-
公开(公告)号:CN108647725A
公开(公告)日:2018-10-12
申请号:CN201810449021.X
申请日:2018-05-11
Applicant: 国家计算机网络与信息安全管理中心 , 北京大学
Abstract: 本发明公开了一种实现静态隐马尔科夫模型推理的神经电路,本发明赢者通吃电路(Winner-take-all,WTA)电路可以实现静态隐马尔可夫模型的近似最优推理,网络中的脉冲神经元可以不断地累积证据,即通过新的证据更新后验概率;WTA电路中的竞争机制可以对分布进行归一化。
-
公开(公告)号:CN108647715A
公开(公告)日:2018-10-12
申请号:CN201810437038.3
申请日:2018-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 北京大学
CPC classification number: G06K9/6278 , G06N5/04
Abstract: 本发明公开了一种基于概率矩阵分解的贝叶斯网络推理方法,包括概率矩阵分解、概率矩阵分解算法和基于概率矩阵分解的贝叶斯网络推理方法三个步骤,该方法可以用于分析变量间的独立性和确定性关系,本文证明了贝叶斯网络的联合概率分布可以等价表示为一系列子图联合概率分布的线性组合,在此基础上,提出了一个新的推理框架,在这个新的框架下,任意贝叶斯网络可以分解为若干带权重的贝叶斯子网络,如果原图被分解为树状子图,可以得到精确的推理结果;如果原图被分解为若干仍然带环的子图,近似推理的准确性高于主流的信度传播算法。
-
公开(公告)号:CN110460611B
公开(公告)日:2022-01-11
申请号:CN201910762659.3
申请日:2019-08-16
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及网络检测技术领域,尤其是一种基于机器学习的全流量攻击检测技术,其步骤为:(1)获取漏洞利用数据包,捕获网络数据包;(2)提取规则,通过获取的漏洞利用的网络数据包,通过该数据包对漏洞利用的网络特征分析并进行规则提取;(3)测试规则,线下使用yara官方的规则测试工具,对提取出来的规则和捕获到的漏洞利用数据包进行测试;(4)规则应用,将测试后的规则在后续的流量分析里进行应用,对匹配该规则的会话进行告警并保存原始的流量数据包,本发明能够提升分析工作的效率,大大提高安全对抗的能力。
-
公开(公告)号:CN105827630B
公开(公告)日:2019-11-12
申请号:CN201610286109.5
申请日:2016-05-03
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06
Abstract: 本发明目的在于提供一种僵尸网络属性识别方法、防御方法及装置,用以识别出僵尸网络的属性或实现远程清除僵尸网络中的僵尸程序。所述识别方法包括:识别网络流量中的僵尸网络通信数据流量和正常网络通信数据流量;从识别的僵尸网络通信数据流量中提取基础通信属性,从提取的基础通信属性中识别出僵尸网络结构和僵尸网络命令属性;所述僵尸网络结构包括主控端和若干被控端;从正常网络通信流量中识别出僵尸网络结构中各节点环境属性;根据识别的僵尸网络属性,远程利用僵尸网络自身命令完成僵尸程序清除。
-
公开(公告)号:CN104657108B
公开(公告)日:2018-03-02
申请号:CN201510081271.9
申请日:2015-02-15
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种微处理器的软件模拟器的事件队列的管理方法及系统,克服现有技术中微处理器的软件模拟器的事件队列的效率低下的不足。该方法包括:将事件队列存储在循环数组中;所述循环数组中包含多个表项,每个表项对应所述软件模拟器的一个时钟周期;将所述循环数组中的每个表项与预设的线性链表一一对应,每个表项的头指针和尾指针分别指向对应线性链表的头元素和尾元素;每个线性链表存储应该在对应表项所代表的时钟周期内触发的事件;将全局周期指针指向当前时钟周期所对应的表项;当一个时钟周期模拟结束后,将所述全局周期指针前进一个表项。本发明的实施例在事件插入、事件查询和事件剔除方面都具有很高的效率。
-
公开(公告)号:CN106027559A
公开(公告)日:2016-10-12
申请号:CN201610523216.5
申请日:2016-07-05
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC: H04L29/06
CPC classification number: H04L63/1416
Abstract: 本发明提供了一种基于网络会话统计特征的大规模扫描行为的检测方法,属于互联网安全技术领域。本发明对捕获的原始网络数据,按协议类型筛选分类;再从数据中还原每个会话,将会话按照源IP聚类;统计每个IP所有会话的异常返回值数目,计算出异常返回值与正常返回值的数目比值;分析每个IP所有会话的请求模式,观察异常返回值对应的请求模式是否一致;根据比值和请求模式判断是否有攻击行为,当有攻击行为时,获取攻击者和攻击目标的IP信息,并相应地做出处理措施。本发明的实际可行性十分高,检测方法具有普遍性,可以识别出攻击者对任意IP做扫描的情况,并有机率检测未知的攻击方式。
-
公开(公告)号:CN104657108A
公开(公告)日:2015-05-27
申请号:CN201510081271.9
申请日:2015-02-15
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种微处理器的软件模拟器的事件队列的管理方法及系统,克服现有技术中微处理器的软件模拟器的事件队列的效率低下的不足。该方法包括:将事件队列存储在循环数组中;所述循环数组中包含多个表项,每个表项对应所述软件模拟器的一个时钟周期;将所述循环数组中的每个表项与预设的线性链表一一对应,每个表项的头指针和尾指针分别指向对应线性链表的头元素和尾元素;每个线性链表存储应该在对应表项所代表的时钟周期内触发的事件;将全局周期指针指向当前时钟周期所对应的表项;当一个时钟周期模拟结束后,将所述全局周期指针前进一个表项。本发明的实施例在事件插入、事件查询和事件剔除方面都具有很高的效率。
-
公开(公告)号:CN118740396A
公开(公告)日:2024-10-01
申请号:CN202310313957.0
申请日:2023-03-28
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40
Abstract: 本发明提供一种匿名通信中守卫节点监测方法和装置。所述方法包括:根据所述守卫节点更新的带宽数据计算守卫节点集的带宽标准差;在所述带宽标准差大于标准差阈值时,计算所述守卫节点集的总带宽;在所述总带宽小于守卫节点集的删除阈值时,判定所述守卫节点为异常节点;在所述总带宽大于等于守卫节点集的删除阈值时,将所述守卫节点异常次数加1;在所述守卫节点异常次数大于所述守卫节点异常次数上限时,判定所述守卫节点为异常节点。本发明可以避免由于节点带宽异常变化所导致的安全风险,保证守卫节点集的正常运行。
-
公开(公告)号:CN107360051B
公开(公告)日:2021-06-15
申请号:CN201610868077.X
申请日:2016-09-30
Applicant: 成都科来软件有限公司 , 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及数据包识别技术,本发明公开了一种控制多种不同网络协议分析开关的方法,其具体包括以下的步骤:步骤一、初始化分析过滤器,注册分析回调方法,并配置分析过滤器,根据环境配置需要被识别的协议;步骤二、采集数据包,使用结果过滤器判断该数据包是否需要分析,是则依次调用分析过滤器注册的分析回调方法进行协议分析,否则继续采集下一个数据包;步骤三、根据步骤二的分析结果配置结果过滤器。通过上述方法采用分析过滤器实现协议分析的开关,通过开关与执行函数的绑定做到根据实际配置,减少了循环遍历的次数,实现灵活,同时还不会使系统产生额外的资源消耗。
-
公开(公告)号:CN106027559B
公开(公告)日:2019-07-05
申请号:CN201610523216.5
申请日:2016-07-05
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC: H04L29/06
Abstract: 本发明提供了一种基于网络会话统计特征的大规模扫描行为的检测方法,属于互联网安全技术领域。本发明对捕获的原始网络数据,按协议类型筛选分类;再从数据中还原每个会话,将会话按照源IP聚类;统计每个IP所有会话的异常返回值数目,计算出异常返回值与正常返回值的数目比值;分析每个IP所有会话的请求模式,观察异常返回值对应的请求模式是否一致;根据比值和请求模式判断是否有攻击行为,当有攻击行为时,获取攻击者和攻击目标的IP信息,并相应地做出处理措施。本发明的实际可行性十分高,检测方法具有普遍性,可以识别出攻击者对任意IP做扫描的情况,并有机率检测未知的攻击方式。
-
-
-
-
-
-
-
-
-