设备类型指纹的生成方法及识别方法、设备及介质

    公开(公告)号:CN115589362B

    公开(公告)日:2023-03-14

    申请号:CN202211568272.2

    申请日:2022-12-08

    摘要: 本发明公开了一种设备类型指纹的生成方法及识别方法、设备及介质,属于网络空间资产探测领域,包括:提取原始通信流量中的包字段,根据五元组创建流;将信息从原始通信流量提取到流中;在流中的包头共享相同的字段,或在流中的包头的字段以能够预测的方式更改;生成流特征,包括直接提取的流的基本信息,以及需要计算生成的衍生信息,五元组中的源IP地址信息不计入流的特征字段;将流作为基本元素,一个流对应一个标签,生成流特征,将所有带标签的流特征集合作为数据集;流基本元素按照设备类型使用决策树进行分类;根据决策树的每一条判定路径得到设备类型指纹。本发明具有兼顾准确性、可解释性和灵活性,易读易用性和场景适应性较强的优点。

    设备类型指纹的生成方法及识别方法、设备及介质

    公开(公告)号:CN115589362A

    公开(公告)日:2023-01-10

    申请号:CN202211568272.2

    申请日:2022-12-08

    摘要: 本发明公开了一种设备类型指纹的生成方法及识别方法、设备及介质,属于网络空间资产探测领域,包括:提取原始通信流量中的包字段,根据五元组创建流;将信息从原始通信流量提取到流中;在流中的包头共享相同的字段,或在流中的包头的字段以能够预测的方式更改;生成流特征,包括直接提取的流的基本信息,以及需要计算生成的衍生信息,五元组中的源IP地址信息不计入流的特征字段;将流作为基本元素,一个流对应一个标签,生成流特征,将所有带标签的流特征集合作为数据集;流基本元素按照设备类型使用决策树进行分类;根据决策树的每一条判定路径得到设备类型指纹。本发明具有兼顾准确性、可解释性和灵活性,易读易用性和场景适应性较强的优点。

    匿名网络流量的关联度分布测定方法、关联方法及装置

    公开(公告)号:CN118118234A

    公开(公告)日:2024-05-31

    申请号:CN202410225892.9

    申请日:2024-02-29

    IPC分类号: H04L9/40 H04L41/14

    摘要: 本发明公开了一种匿名网络流量的关联度分布测定方法、关联方法及装置,属于网络安全领域,包括步骤:S11,搭建多对使用匿名通信网络进行匿名通信的通信源和通信目标;S12,在不同的匿名网络配置条件下采集信源的发送流量和目标的接收流量;S13,抽取不同的匿名网络配置条件下的发送流量和接收流量的数据量时序特征;S14,利用基于通信数据量时序特征匹配的流量关联算法,分别计算出通信双方和非通信双方在不同的匿名网络配置条件下的关联度的分布;S15,分别计算出通信双方和非通信双方在不同的匿名网络配置条件下的关联度的中心值。本发明能够实现更加准确、快速的关联效果。

    停止判定分类模型的生成方法、网络拓扑探测方法及装置

    公开(公告)号:CN116708273A

    公开(公告)日:2023-09-05

    申请号:CN202310937279.5

    申请日:2023-07-28

    IPC分类号: H04L45/02

    摘要: 本发明公开了一种停止判定分类模型的生成方法、网络拓扑探测方法及装置,属于网络拓扑探测领域,包括步骤:获取原始探测结果数据集;将原始探测结果数据集中的探测路径按目标分组;统计分组后同目标路径中的重复节点,以及在其之后是否存在多径路由;提取各个重复节点的特征;以重复节点特征为特征,其后路径中是否存在多径路由为标签形成数据集;利用带标签数据集进行机器学习分类模型训练得到停止判定分类模型;在之后的其他探测过程中,当遇到重复节点时,利用停止判定分类模型进行停止判定,由判定结果决定是否停止探测。本发明控制了网络拓扑探测成本,保障了拓扑探测发现率,适用于对网络拓扑发现性价比和完整性有较高要求的场景。

    威胁驱动的电力监控系统网络安全深度防护方法及系统

    公开(公告)号:CN111431862A

    公开(公告)日:2020-07-17

    申请号:CN202010127770.8

    申请日:2020-02-28

    IPC分类号: H04L29/06 H02J13/00

    摘要: 本发明涉及电力监控系统领域,本发明公开了一种威胁驱动的电力监控系统网络安全深度防护方法及系统,其中该系统包括纵向防护功能单元、横向防护功能单元、内网漏洞探测功能单元和外网威胁态势感知功能单元,内网漏洞探测功能单元和外网威胁态势感知功能单元协同完成电力监控系统内网与外网的威胁探测,纵向防护功能单元和横向防护功能单元协同完成深度安全防护,由威胁探测引导深度安全防护。本发明的核心内容在于创新性提出将电力监控系统的威胁探测与安全防护联系起来,由威胁发现引导网络安全动态防护。并提出将纵向加密认证安全资源与横向安全防护资源进行结合,实现协同防护,解决了电力监控系统中由威胁驱动和引导的定向防护问题。

    基于机器学习的CAN总线网络异常检测方法及装置

    公开(公告)号:CN111131185B

    公开(公告)日:2022-12-09

    申请号:CN201911242839.5

    申请日:2019-12-06

    摘要: 本发明涉及车联网汽车安全检测技术领域,目的是为了检测来自恶意攻击者对汽车CAN总线发出的攻击报文(异常报文)。本发明公开了基于机器学习的CAN总线网络异常检测方法:采集车载的CAN总线报文样本,规格化CAN总线报文;根据规格化CAN总线报文序号ID的类别划分报文,每一类别的报文作为训练样本,得到该类别的决策树模型,获得与类别数量对应的多个决策树模型;在CAN总线报文异常检测阶段,对待检测报文进行分类后输入到对应类别的决策树模型,得到CAN总线正常报文和CAN总线异常报文。该方案通过上述方案中有监督的决策树模型进行分析,能有效的发现CAN总线网络中存在的异常会话连接报文、恶意攻击流量和异常数据报文。

    停止判定分类模型的生成方法、网络拓扑探测方法及装置

    公开(公告)号:CN116708273B

    公开(公告)日:2023-10-31

    申请号:CN202310937279.5

    申请日:2023-07-28

    IPC分类号: H04L45/02

    摘要: 本发明公开了一种停止判定分类模型的生成方法、网络拓扑探测方法及装置,属于网络拓扑探测领域,包括步骤:获取原始探测结果数据集;将原始探测结果数据集中的探测路径按目标分组;统计分组后同目标路径中的重复节点,以及在其之后是否存在多径路由;提取各个重复节点的特征;以重复节点特征为特征,其后路径中是否存在多径路由为标签形成数据集;利用带标签数据集进行机器学习分类模型训练得到停止判定分类模型;在之后的其他探测过程中,当遇到重复节点时,利用停止判定分类模型进行停止判定,由判定结果决定是否停止探测。本发明控制了网络拓扑探测成本,保障了拓扑探测发现率,适用于对网络拓扑发现性价比和完整性有较高要求的场景。

    威胁驱动的电力监控系统网络安全深度防护方法及系统

    公开(公告)号:CN111431862B

    公开(公告)日:2022-03-18

    申请号:CN202010127770.8

    申请日:2020-02-28

    IPC分类号: H04L9/40 H04L69/22 H02J13/00

    摘要: 本发明涉及电力监控系统领域,本发明公开了一种威胁驱动的电力监控系统网络安全深度防护方法及系统,其中该系统包括纵向防护功能单元、横向防护功能单元、内网漏洞探测功能单元和外网威胁态势感知功能单元,内网漏洞探测功能单元和外网威胁态势感知功能单元协同完成电力监控系统内网与外网的威胁探测,纵向防护功能单元和横向防护功能单元协同完成深度安全防护,由威胁探测引导深度安全防护。本发明的核心内容在于创新性提出将电力监控系统的威胁探测与安全防护联系起来,由威胁发现引导网络安全动态防护。并提出将纵向加密认证安全资源与横向安全防护资源进行结合,实现协同防护,解决了电力监控系统中由威胁驱动和引导的定向防护问题。

    基于机器学习的CAN总线网络异常检测方法及装置

    公开(公告)号:CN111131185A

    公开(公告)日:2020-05-08

    申请号:CN201911242839.5

    申请日:2019-12-06

    摘要: 本发明涉及车联网汽车安全检测技术领域,目的是为了检测来自恶意攻击者对汽车CAN总线发出的攻击报文(异常报文)。本发明公开了基于机器学习的CAN总线网络异常检测方法:采集车载的CAN总线报文样本,规格化CAN总线报文;根据规格化CAN总线报文序号ID的类别划分报文,每一类别的报文作为训练样本,得到该类别的决策树模型,获得与类别数量对应的多个决策树模型;在CAN总线报文异常检测阶段,对待检测报文进行分类后输入到对应类别的决策树模型,得到CAN总线正常报文和CAN总线异常报文。该方案通过上述方案中有监督的决策树模型进行分析,能有效的发现CAN总线网络中存在的异常会话连接报文、恶意攻击流量和异常数据报文。