-
公开(公告)号:CN118821682A
公开(公告)日:2024-10-22
申请号:CN202410794597.5
申请日:2024-06-19
Applicant: 西安电子科技大学广州研究院 , 西安电子科技大学
IPC: G06F30/3308 , G06F111/08 , G06F117/02 , G06F119/02
Abstract: 本发明涉及一种基于概率计算和查找表分析的门级单粒子软错误分析方法,包括以下步骤:接收文件;基于分析待测设计工艺库文件与待测设计网表文件,提取待测设计中寄存器及其前级逻辑锥,分析SET作用到标准单元中的逻辑门后的输出响应并建立查找表;结合多层次屏蔽以及采用概率计算方法,评估待测设计中不同寄存器前级逻辑锥对SET故障的屏蔽效果及逻辑锥上SET导致寄存器生成位翻转的概率;通过门级注错仿真技术,获取寄存器因SET或SEU导致的错误翻转对整个系统软错误的贡献,形成模块级的统计数据,评估SET和SEU对系统软错误的影响。本发明综合分析SEU和SET的影响,实现单粒子软错误分析方法性能的极大提升。
-
公开(公告)号:CN117978889A
公开(公告)日:2024-05-03
申请号:CN202410132784.7
申请日:2024-01-30
Applicant: 西安电子科技大学杭州研究院 , 西安电子科技大学
IPC: H04L69/22 , G06F40/30 , G06F18/23213 , H04L47/2483
Abstract: 本发明提供了一种基于深度包检测的设备识别与工控协议理解方法及装置,通过对设备的流量进行预处理得到各种工控协议的载荷数据;对所述各种工控协议的载荷数据进行聚类,再使用局部序列对齐算法对所述不同类别的工控协议载荷进行字段划分,得到各工控协议载荷的应用层字段信息;对所述应用层字段信息进行语义解析得到语义解析后的字段信息;将语义解析后的字段信息进行数据清洗和特征选择得到特征集合组成设备的指纹序列;最后利用训练完成的分类器作分类。本发明通过灵活的协议聚类、精确的字段划分与语义解析、可靠的设备识别,大大提升了工业控制系统的网络监控和安全管理能力。
-
公开(公告)号:CN117692198A
公开(公告)日:2024-03-12
申请号:CN202311694652.5
申请日:2023-12-11
Applicant: 西安电子科技大学
Abstract: 本发明公开了一种基于知识图谱的互联网态势评估方法,包括:构建网络安全知识图谱本体;收集网络数据识别威胁情报信息清洗得到网络基本事件;提取告警信息与网络数据合并;确定各数据的知识类别;对不同知识类别数据构建知识图谱存储;对为网络攻击特征知识的数据得到各网络攻击特征的初始子图;对初始子图提取恶意事件特征得到第一批恶意事件,用其中各恶意事件从网络基本事件中挖掘第二批恶意事件;将所有恶意事件转为知识图谱子图存入网络攻击特征事件知识图谱;计算自定义时间窗口内两次恶意事件间的多维关联度以确定资产节点的初始风险权重;用Pagerank算法更新初始风险权重以显式表征网络态势;本发明能涵盖攻击各阶段,检测全面。
-
公开(公告)号:CN117650938A
公开(公告)日:2024-03-05
申请号:CN202311694841.2
申请日:2023-12-11
Applicant: 西安电子科技大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于数据关联分析的行业工业系统网络威胁处置方法,包括:采集行业工业系统的数据并建立关联度量化模型;将数据输入威胁感知大数据分析平台,以使其利用关联度量化模型对数据进行处理,得到威胁感知数据;对威胁感知数据进行聚类,形成多个威胁类别后,按照威胁类别对获取的实时威胁数据中包含的攻击行为所对应的威胁进行分类,并生成最终预警;针对最终预警,从预先建立的规则引擎中选择响应策略并执行该响应策略包含的响应动作。本发明提供一种基于数据关联分析的行业工业系统网络威胁处置方法,通过灵活的数据采集、高度自定义的关联度量化模型以及多层次的威胁响应机制,提升了工业系统网络安全的可靠性和实用性。
-
公开(公告)号:CN117692200A
公开(公告)日:2024-03-12
申请号:CN202311695249.4
申请日:2023-12-11
Applicant: 西安电子科技大学
Abstract: 本发明涉及基于自适应异常行为分析的互联网威胁检测与回溯方法、装置、电子设备及存储介质,该方法包括:将获取到的网络异常行为数据输入训练好的网络安全模型,得到该网络异常行为数据对应的分析数据;将该网络异常行为数据进行向量化,得到向量化数据;在构建好的网络安全库对向量化数据进行匹配查询,得到该网络异常行为数据对应的查询结果;根据网络异常行为数据对应的分析数据和查询结果确定网络异常行为数据是否为网络威胁;当网络异常行为数据为网络威胁时,确认网络异常行为数据对应的网络威胁类型、网络威胁来源以及攻击路径。上述技术方案具有良好的泛化能力,不局限于特定类型的网络异常行为,能够适应网络异常行为的快速变化。
-
-
-
-