匿名网络流量的关联度分布测定方法、关联方法及装置

    公开(公告)号:CN118118234A

    公开(公告)日:2024-05-31

    申请号:CN202410225892.9

    申请日:2024-02-29

    IPC分类号: H04L9/40 H04L41/14

    摘要: 本发明公开了一种匿名网络流量的关联度分布测定方法、关联方法及装置,属于网络安全领域,包括步骤:S11,搭建多对使用匿名通信网络进行匿名通信的通信源和通信目标;S12,在不同的匿名网络配置条件下采集信源的发送流量和目标的接收流量;S13,抽取不同的匿名网络配置条件下的发送流量和接收流量的数据量时序特征;S14,利用基于通信数据量时序特征匹配的流量关联算法,分别计算出通信双方和非通信双方在不同的匿名网络配置条件下的关联度的分布;S15,分别计算出通信双方和非通信双方在不同的匿名网络配置条件下的关联度的中心值。本发明能够实现更加准确、快速的关联效果。

    设备类型指纹的生成方法及识别方法、设备及介质

    公开(公告)号:CN115589362A

    公开(公告)日:2023-01-10

    申请号:CN202211568272.2

    申请日:2022-12-08

    摘要: 本发明公开了一种设备类型指纹的生成方法及识别方法、设备及介质,属于网络空间资产探测领域,包括:提取原始通信流量中的包字段,根据五元组创建流;将信息从原始通信流量提取到流中;在流中的包头共享相同的字段,或在流中的包头的字段以能够预测的方式更改;生成流特征,包括直接提取的流的基本信息,以及需要计算生成的衍生信息,五元组中的源IP地址信息不计入流的特征字段;将流作为基本元素,一个流对应一个标签,生成流特征,将所有带标签的流特征集合作为数据集;流基本元素按照设备类型使用决策树进行分类;根据决策树的每一条判定路径得到设备类型指纹。本发明具有兼顾准确性、可解释性和灵活性,易读易用性和场景适应性较强的优点。

    设备类型指纹的生成方法及识别方法、设备及介质

    公开(公告)号:CN115589362B

    公开(公告)日:2023-03-14

    申请号:CN202211568272.2

    申请日:2022-12-08

    摘要: 本发明公开了一种设备类型指纹的生成方法及识别方法、设备及介质,属于网络空间资产探测领域,包括:提取原始通信流量中的包字段,根据五元组创建流;将信息从原始通信流量提取到流中;在流中的包头共享相同的字段,或在流中的包头的字段以能够预测的方式更改;生成流特征,包括直接提取的流的基本信息,以及需要计算生成的衍生信息,五元组中的源IP地址信息不计入流的特征字段;将流作为基本元素,一个流对应一个标签,生成流特征,将所有带标签的流特征集合作为数据集;流基本元素按照设备类型使用决策树进行分类;根据决策树的每一条判定路径得到设备类型指纹。本发明具有兼顾准确性、可解释性和灵活性,易读易用性和场景适应性较强的优点。

    一种智慧城市的风险感知方法及系统

    公开(公告)号:CN116384736A

    公开(公告)日:2023-07-04

    申请号:CN202310244863.2

    申请日:2023-03-14

    摘要: 本申请公开了一种智慧城市的风险感知方法及系统,首先通过部署的Agent服务采集智慧城市数据,然后对智慧城市数据进行预处理操作得到预处理后的数据,再利用预处理后的数据对安全事件进行资产关联分析、漏洞关联分析以及攻击事件关联分析,最后通过综合评价数学模型对风险信息进行量化评估,得到模糊综合评价,根据评价结果针对智慧城市安全风险发出告警信息。利用多个维度的数据对事件进行关联分析来解决误报率和重复告警率较高的问题,利用基于层次分析和模糊评价的方法来检测所遭受到的攻击风险,结合多个维度对评判目标给出客观评价结果,解决无法适应风险信息的动态变化等问题,实现智慧城市风险动态感知的效果。

    一种数控NC代码安全过滤系统

    公开(公告)号:CN106774168B

    公开(公告)日:2019-06-28

    申请号:CN201710154248.7

    申请日:2017-03-15

    IPC分类号: G05B19/4093

    摘要: 本发明提供了一种数控NC代码安全过滤系统,所述系统配置管理网中的工艺终端与DNC数控系统之间传输数控程序NC代码是FTP通信模式,因此过滤数据以FTP应用代理模块为基础模块,FTP应用代理模块将数控程序NC代码接收到工业防火墙,再对数据做分析、过滤,控制,符合规则的才让其通过,不符合规则的做阻止并记录日志。本发明将数控机床NC代码的安全风险予以降低,解决了代码被篡改、敏感信息泄露等技术问题。

    基于机器学习的CAN总线网络异常检测方法及装置

    公开(公告)号:CN111131185A

    公开(公告)日:2020-05-08

    申请号:CN201911242839.5

    申请日:2019-12-06

    摘要: 本发明涉及车联网汽车安全检测技术领域,目的是为了检测来自恶意攻击者对汽车CAN总线发出的攻击报文(异常报文)。本发明公开了基于机器学习的CAN总线网络异常检测方法:采集车载的CAN总线报文样本,规格化CAN总线报文;根据规格化CAN总线报文序号ID的类别划分报文,每一类别的报文作为训练样本,得到该类别的决策树模型,获得与类别数量对应的多个决策树模型;在CAN总线报文异常检测阶段,对待检测报文进行分类后输入到对应类别的决策树模型,得到CAN总线正常报文和CAN总线异常报文。该方案通过上述方案中有监督的决策树模型进行分析,能有效的发现CAN总线网络中存在的异常会话连接报文、恶意攻击流量和异常数据报文。

    一种适用于工业智能仪表信息安全防护的方法及装置

    公开(公告)号:CN105978731A

    公开(公告)日:2016-09-28

    申请号:CN201610461576.7

    申请日:2016-06-23

    IPC分类号: H04L12/24

    CPC分类号: H04L41/0869 H04L41/0631

    摘要: 本发明公开了一种适用于工业智能仪表信息安全防护的方法及装置,涉及工业控制技术领域,旨在填补现有的工业智能仪表管理中并不存在信息安全防护功能的缺陷。本发明采用的技术方案如下,包括:步骤1:与工业智能仪表建立通信;步骤2:向工业智能仪表发送读取数据包指令;步骤3:接收工业智能仪表返回的数据包;步骤4:解析所述数据包,提取其中的工业智能仪表的出厂ID号及配置信息;步骤5:将所述配置信息与预存的该工业智能仪表的配置默认信息比对,当比对结果为不同时发出报警。

    停止判定分类模型的生成方法、网络拓扑探测方法及装置

    公开(公告)号:CN116708273B

    公开(公告)日:2023-10-31

    申请号:CN202310937279.5

    申请日:2023-07-28

    IPC分类号: H04L45/02

    摘要: 本发明公开了一种停止判定分类模型的生成方法、网络拓扑探测方法及装置,属于网络拓扑探测领域,包括步骤:获取原始探测结果数据集;将原始探测结果数据集中的探测路径按目标分组;统计分组后同目标路径中的重复节点,以及在其之后是否存在多径路由;提取各个重复节点的特征;以重复节点特征为特征,其后路径中是否存在多径路由为标签形成数据集;利用带标签数据集进行机器学习分类模型训练得到停止判定分类模型;在之后的其他探测过程中,当遇到重复节点时,利用停止判定分类模型进行停止判定,由判定结果决定是否停止探测。本发明控制了网络拓扑探测成本,保障了拓扑探测发现率,适用于对网络拓扑发现性价比和完整性有较高要求的场景。