-
公开(公告)号:CN110380925A
公开(公告)日:2019-10-25
申请号:CN201910573928.1
申请日:2019-06-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种网络设备探测中端口选择方法及系统,包括:采集网络空间中所有网络设备在给定端口集合中每一个端口的回复包,获取所述回复包的类型;根据所述回复包的类型,获取所述所有网络设备在给定端口集合中每一个端口的端口开放状态信息,根据所述端口开放信息,构建所述网络设备端口的开放状态向量矩阵;基于所述网络设备端口的开放状态向量矩阵,根据所述给定端口集合中所有端口的使用率由高到低对端口进行排序,获取网络设备端口探测顺序;根据所述网络设备端口探测顺序,依次对所述网络设备进行探测,直至探测识别到所有网络设备。本发明实施例提供的方法及系统,可以以更快的速度和更少的资源更新设备信息。
-
公开(公告)号:CN105554879B
公开(公告)日:2019-01-22
申请号:CN201510923334.0
申请日:2015-12-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种室内区域定位优化方法及系统。采集通信范围内多个待定位传感器移动节点信号强度指示值;将采集的移动节点唯一标识、信号强度指示值、本网关节点唯一标识和当前时间组装成数据包,发送给定位服务器;定位服务器根据接收到的数据包对信号强度指示值进行平滑处理;根据平滑过后的强度值进行正逻辑判断,得到移动节点可能的区域位置列表;根据平滑过后的强度值进行反逻辑判断,得到移动节点不可能在的区域位置列表;从可能在的区域列表中去除不可能在的区域,得到最后的区域列表;通过可信度计算方法,选择区域列表中可信度最高的区域位置为最终的定位位置。本方法通过引入混合逻辑,用于室内区域定位,提高了室内区域定位的准确率。
-
公开(公告)号:CN105163382A
公开(公告)日:2015-12-16
申请号:CN201510229560.9
申请日:2015-05-07
Applicant: 中国科学院信息工程研究所
IPC: H04W64/00
CPC classification number: H04W64/006
Abstract: 本发明涉及一种室内区域定位优化方法及系统,包括:采集通信范围内多个待定位传感器移动节点信号强度指示值;将采集的移动节点唯一标识,信号强度指示值,本网关节点唯一标识,当前时间组装成数据包,发送给定位服务器;定位服务器根据接收到的数据包对信号强度值进行平滑处理;根据平滑过后的强度值进行正逻辑判断,得到移动节点可能的区域位置列表;根据平滑过后的强度值进行反逻辑判断,得到移动节点不可能在的区域位置列表;从可能在的区域列表中去除不可能在的区域,得到最后的区域列表;通过可信度计算方法,选择区域列表中可信度最高的区域位置为最终的定位位置。本方法通过引入混合逻辑,用于室内区域定位,提高了室内区域定位的准确率。
-
公开(公告)号:CN104899249A
公开(公告)日:2015-09-09
申请号:CN201510221611.3
申请日:2015-05-04
Applicant: 中国科学院信息工程研究所
IPC: G06F17/30
Abstract: 本发明涉及一种海量数据下可靠索引更新系统,包括日志预写模块、日志数据库、断点控制模块、断点设置模块、资源缓存模块和内存索引存储区;本发明还涉及一种海量数据下可靠索引更新方法;本发明针对索引构建速度和资源数据更新速度不匹配以及宕机时内存索引易丢失的情况,加入了日志预写、断点设置的机制解决了以上问题,保证了索引更新的可靠性;其次,针对物联网实体资源数据动态变化速度快的特点,在传统的实时索引更新方法中的内存索引更新操作之前加入了资源缓存的机制,在10000个资源的属性重复更新100次的情况下将索引更新速度提升了10倍以上。
-
公开(公告)号:CN104717206A
公开(公告)日:2015-06-17
申请号:CN201510058595.0
申请日:2015-02-04
Applicant: 中国科学院信息工程研究所
CPC classification number: H04L63/10
Abstract: 本发明涉及一种物联网资源访问权限控制方法及系统,包括以下步骤:分别将每个物联网资源中表示所有资源属性的访问权限的集合定义为对应的物联网资源的权限集;当任一物联网资源首次接入系统时,为资源所有者初始化一个所有者权限集;当系统接收到资源所有者发送的创建权限集请求时,在资源所有者所拥有的资源范围内查找是否有其它的所有者权限集存在;根据输入信息判断是否对查找到的所有者权限集中的权限集进行复用。本发明参考DAC模型与RBAC模型,为传感器设备等物联网资源设计一个基于用户的、细粒度的权限控制模型,并且支持资源所有者将所持资源批量分配给单个用户或者一组用户,实现资源分享。
-
公开(公告)号:CN116938750A
公开(公告)日:2023-10-24
申请号:CN202310746843.5
申请日:2023-06-21
Applicant: 中国科学院信息工程研究所
IPC: H04L41/50 , H04L41/16 , H04L41/12 , H04L43/028 , H04L43/04 , H04L43/0876 , H04L43/0894 , H04L43/16 , H04L43/18 , G06N3/0455
Abstract: 本发明提供的服务依赖关系获取方法、系统、电子设备及存储介质,通过从目标应用的流量数据中确定服务节点;根据服务节点及服务之间调用关系的起点和终点,确定服务调用关系;将服务调用关系转换为服务调用序列,服务调用序列包括多个服务节点对;根据服务节点对的出现频率得到多条服务调用链路。在流量大、业务交互关系复杂的信息系统中,通过根据服务节点对的出现频率得到多条服务调用链路,推断出所有可能存在的服务调用链路,提高服务调用链路预测的准确率和实时性,有助于快速排查和解决应用中的运行故障,并且,由于不需要额外添加软硬件配置,节约系统资源消耗,规避因添加软硬件配置带来的安全风险。
-
公开(公告)号:CN115766239A
公开(公告)日:2023-03-07
申请号:CN202211450695.4
申请日:2022-11-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及通信技术领域,提供一种边缘篡改检测方法、装置、电子设备及存储介质,该方法包括:获取云服务器的检测策略和特征映射表;确定原始数据序列中每一个原始特征组合的共享特征,基于特征映射表获取每一个原始特征组合的多个伪装数据;基于检测策略,将每一个原始特征组合的多个伪装数据插入至原始数据序列中,得到目标数据序列;通过边缘计算系统,将目标数据序列转发至云服务器,以供云服务器基于目标数据序列进行边缘篡改检测。本发明实施例提供的边缘篡改检测方法将共享特征转化为伪装数据插入到原始数据序列,基于原始特征组合中的原始数据及其共享特征、伪装数据实现了共同的边缘篡改检测,提高了边缘篡改检测的可靠性。
-
公开(公告)号:CN113656280A
公开(公告)日:2021-11-16
申请号:CN202110777874.8
申请日:2021-07-09
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于符号执行的漏洞利用点查找方法及装置,方法包括:基于符号执行循环执行目标程序中分支条件为具体值的第一分支;确定满足预设条件,并基于所述符号执行循环执行所述目标程序中包括间接影响变量的第二分支;根据所述符号执行过程中的敏感函数的长度参数,确定所述目标程序中的漏洞利用点。所述装置用于执行上述方法。本发明使得符号执行在分支条件为具体值时,仍有探索两个分支的能力,能够在扩充了符号执行的探索路径的基础上,根据符号执行过程中遇到的敏感函数的长度参数实现对目标程序如二进制程序的漏洞利用点查找。
-
公开(公告)号:CN111526222B
公开(公告)日:2021-07-27
申请号:CN202010292075.7
申请日:2020-04-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种网络设备地理定位方法及装置,所述方法包括:确定每个地标与网络设备IP之间的最短路由长度,以及每个地标与网络设备IP之间的延迟向量的相似度;基于每个地标与网络设备IP之间的最短路由长度,以及每个地标与网络设备IP之间的延迟向量的相似度,估计每个地标与网络设备IP之间的路由距离;根据每个地标与网络设备IP之间的路由距离,确定网络设备的地理坐标。本发明实施例提供的网络设备地理定位方法及装置,从拓扑结构角度确定最短路由长度,从网络延迟角度确定延迟向量的相似度,并结合最短路由长度和延迟向量的相似度来综合确定网络设备的地理坐标,提高了定位的准确性。
-
公开(公告)号:CN112910872A
公开(公告)日:2021-06-04
申请号:CN202110097803.3
申请日:2021-01-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种社工攻击威胁、事件、场景分析方法、装置及系统,包括:构建社工领域本体;基于所述社工领域本体构建社工知识图谱;基于所述社工知识图谱进行社工攻击威胁、事件、场景分析。本发明为不同种类的社工攻击提供了一个通用性的分析框架,为社工领域提供了一个形式化的即机器可读的、明确的、可共享的知识图式;可以进行社工攻击威胁元素的综合、关联分析,为已知和未知的社工攻击、威胁、事件、场景等的理解、分析、感知、发现、防御等提供了一种新途径。如能够实现对社工攻击的细粒度不少于11个组成部分的解析,分析识别高风险的攻击威胁要素和薄弱环节,寻找潜在的攻击者、攻击目标、攻击路径,分析寻找同源社工攻击等。
-
-
-
-
-
-
-
-
-