-
公开(公告)号:CN118869232A
公开(公告)日:2024-10-29
申请号:CN202410515267.8
申请日:2024-04-26
申请人: 国家计算机网络与信息安全管理中心浙江分中心 , 北京邮电大学
IPC分类号: H04L9/40
摘要: 本申请公开了一种恶意网站识别方法、装置、设备及可读介质,应用于信息安全技术领域。在确定待检测网站后,利用与预置的网站黑名单进行匹配对比,若未在网站黑名单中匹配到相同的网站,则调用搜索引擎对待检测网站进行搜索,将待检测网站与搜索结果进行匹配对比,若未在搜索结果中匹配到相同的网站,则对待检测网站统一资源定位符进行分割重组得到多个特征字段,确定每个特征字段是否满足预置的规则库中的规则,若全部特征字段满足的规则数量未达到预设数量,则将全部特征字段输入到目标预测模型中,并输出恶意网站概率,符合概率条件则确定待检测网站为恶意网站。故本方案对网站识别技术难度由低到高,识别出恶意网站结束流程,加快了识别效率。
-
公开(公告)号:CN118298189A
公开(公告)日:2024-07-05
申请号:CN202410379070.6
申请日:2024-03-29
申请人: 国家计算机网络与信息安全管理中心浙江分中心 , 北京邮电大学
摘要: 本申请提供一种篡改图像检测方法、装置、电子设备及存储介质,所述方法包括将待检测图像输入至检测模型,对待检测图像进行图像增强处理,得到超分辨率图像,对超分辨率图像进行滤波处理,得到残差图像;对超分辨率图像进行特征提取,得到色彩特征,对残差图像进行特征提取,得到残差特征;对色彩特征与残差特征进行特征融合,得到融合特征;对融合特征进行数值转换,基于经过数值转换的融合特征和预定颜色映射规则,生成预测图像,并输出预测图像;对预测图像进行解析,响应于确定预测图像中包含预定颜色映射规则中的第一预定颜色,确定待检测图像为篡改图像,解决了现有技术中检测篡改图像不准确的技术问题。
-
公开(公告)号:CN115225308A
公开(公告)日:2022-10-21
申请号:CN202210540565.3
申请日:2022-05-17
申请人: 国家计算机网络与信息安全管理中心 , 国家计算机网络与信息安全管理中心浙江分中心 , 北京邮电大学
摘要: 本申请提供一种大规模群体攻击流量的攻击团伙识别方法及相关设备。该方法包括:获取预设时间攻击流量的日志数据,并对日志数据进行预处理,得到预处理数据;根据预处理数据建立关系字典,并根据关系字典构建交换矩阵模型;对交换矩阵模型进行相似度计算处理,识别出至少一个攻击团伙。无需多种类型的流量,使得攻击团伙识别的限制小、可扩展性强,因此适用于各类流量的攻击团伙识别,能够高效精确识别出攻击团伙。
-
公开(公告)号:CN115225308B
公开(公告)日:2024-03-12
申请号:CN202210540565.3
申请日:2022-05-17
申请人: 国家计算机网络与信息安全管理中心 , 国家计算机网络与信息安全管理中心浙江分中心 , 北京邮电大学
摘要: 本申请提供一种大规模群体攻击流量的攻击团伙识别方法及相关设备。该方法包括:获取预设时间攻击流量的日志数据,并对日志数据进行预处理,得到预处理数据;根据预处理数据建立关系字典,并根据关系字典构建交换矩阵模型;对交换矩阵模型进行相似度计算处理,识别出至少一个攻击团伙。无需多种类型的流量,使得攻击团伙识别的限制小、可扩展性强,因此适用于各类流量的攻击团伙识别,能够高效精确识别出攻击团伙。
-
公开(公告)号:CN116582325A
公开(公告)日:2023-08-11
申请号:CN202310545601.X
申请日:2023-05-15
申请人: 北京邮电大学
IPC分类号: H04L9/40
摘要: 本申请提供一种访问控制策略生成方法、访问控制决策方法及设备。其中,访问控制策略生成方法包括:获取利用可扩展的访问控制标识语言定义的第一访问控制策略;第一访问控制策略包括的第一内容和第二内容;第一内容与基础策略相关,第二内容与基础策略无关;从第一内容中提取基础策略的基础策略标签;根据基础策略标签,生成第二访问控制策略。访问控制决策方法包括:获取访问请求和属性信息;根据访问请求调用对应的访问控制策略;访问策略根据上述任意一项所述的访问控制策略生成方法得到;根据属性信息和访问控制策略进行访问控制决策,得到访问控制决策结果;根据访问控制决策结果返回访问请求对应的上传数据。
-
公开(公告)号:CN115544522B
公开(公告)日:2023-04-07
申请号:CN202211497278.5
申请日:2022-11-28
申请人: 北京邮电大学
IPC分类号: G06F21/57 , G06N3/0442 , G06N3/084 , G06N3/088
摘要: 本申请提供了一种源码漏洞检测方法、装置、电子设备及存储介质,通过提取所述源码文件中每个所述源码片段的语义信息,得到若干第一语义向量,并基于预设的第一度量矩阵,更新所述第一语义向量,得到第二语义向量,再提取所述第二语义向量的语义特征,最后将所述语义特征进行分类来实现高准确率和鲁棒性高且计算量低的源码漏洞检测方法。
-
公开(公告)号:CN115659344B
公开(公告)日:2023-03-10
申请号:CN202211689506.9
申请日:2022-12-28
申请人: 北京邮电大学
摘要: 本申请实施例提供一种软件供应链检测方法及装置,包括:计算待检测包与预设的流行包列表中的各流行包之间的相似度;其中,所述流行包是根据包下载量和包的依赖关系所确定的;响应于所述待检测包与任一流行包之间的相似度大于预设的相似度阈值,输出第一检测结果;解析所述待检测包的自动安装脚本,生成抽象语法树;对所述抽象语法树进行预处理,得到抽象语法树的向量表示;将所述向量表示输入预设的恶意代码检测模型,由所述恶意代码检测模型输出第二检测结果。本申请能够对python软件供应链进行安全性检测,提高供应链安全性。
-
公开(公告)号:CN113849498B
公开(公告)日:2022-08-23
申请号:CN202110950796.7
申请日:2021-08-18
申请人: 北京邮电大学
IPC分类号: G06F16/22 , G06F16/2458 , G06F16/29
摘要: 本说明书一个或多个实施例提供一种索引构建及查询方法,包括根据空间数据集,构造四叉树结构;利用Z曲线对单元格内的空间数据进行数据降维处理,得到空间数据的空间数据表示;根据Z值对空间数据表示进行排序,并构建链表;基于链表进行数据分段处理,得到多个数据段;构建每个数据段的本地模型,根据各数据段的本地模型,确定单元格的查询模型。在构建的四叉树结构基础上,利用数据分段算法划分数据段,并构建查询模型,降低空间存储代价,提高检索性能,可以一次性的数据遍历快速构建索引,提高索引构建效率,适用于动态更新的空间数据集的动态索引构建。
-
公开(公告)号:CN114020736A
公开(公告)日:2022-02-08
申请号:CN202111088792.9
申请日:2021-09-16
申请人: 北京邮电大学
摘要: 本公开提供一种基于分段函数拟合的单调有序数据处理方法及相关设备,获取目标单调有序数据集;遍历所述目标单调有序数据集,将所述目标单调有序数据集划分为多个数据段;利用线性函数和二阶多项式函数将所有所述数据段分别拟合为函数模型;将所有所述函数模型汇总,得到所述目标单调有序数据集对应的函数模型集合,以降低处理器处理所述目标单调有序数据集所需的算力。本公开利用线性函数和二阶多项式函数根据目标单调有序数据集的数据分布特征进行拟合,效率高,拟合误差小。
-
公开(公告)号:CN112286736B
公开(公告)日:2021-06-22
申请号:CN202011556461.9
申请日:2020-12-25
申请人: 北京邮电大学
摘要: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。
-
-
-
-
-
-
-
-
-