-
公开(公告)号:CN114422170B
公开(公告)日:2023-01-17
申请号:CN202111489960.5
申请日:2021-12-08
申请人: 中国科学院信息工程研究所
IPC分类号: H04L9/40 , H04L9/32 , H04L61/4511 , H04L67/02 , H04L69/22
摘要: 本发明公开一种从IP地址反向获取域名的方法及系统,属于互联网技术领域,通过从输入的IP地址上获取不同类型的数据,然后分别从不同数据中抽取候选域名列表,再根据不同数据的特征从候选域名列表中选择出该IP上托管的域名,即IP‑域名对应关系。最后利用DNS系统,对获取的IP‑域名对应关系进行正向的验证。本发明能够抵御DNS劫持攻击,提取出具有高准确性的IP‑域名对应关系。
-
公开(公告)号:CN112929380B
公开(公告)日:2022-04-15
申请号:CN202110198784.3
申请日:2021-02-22
申请人: 中国科学院信息工程研究所
摘要: 本发明公开了一种结合元学习与时空特征融合的木马通信检测方法及系统。本方法为:1)构建一元学习网络,将木马流量样本输入元学习网络的嵌入部分,得到样本的特征向量;2)挑选出C个类别,并为每个类别挑选出K个样本并划分为支持集和查询集;3)元学习网络的关系网络将每个元任务对应的支持集中的同一类别样本融合为一条向量,将该条向量作为对应类别的代表向量;4)将每个类别的代表向量与查询集中该类别每一特征向量依次成对输入两个全连接层,得到关系得分,然后根据该关系得分计算损失值,迭代优化元学习网络;5)对于一待识别的流量数据,将其输入训练后的所述元学习网络,根据所得关系得分确定该流量数据对应的类别。
-
公开(公告)号:CN111709272A
公开(公告)日:2020-09-25
申请号:CN202010339306.5
申请日:2020-04-26
申请人: 中国科学院信息工程研究所 , 国网浙江省电力有限公司信息通信分公司 , 国网雄安金融科技集团有限公司 , 国家电网有限公司
摘要: 本发明提供一种基于小面积指纹的指纹采集方法、身份认证方法及电子装置,将用户的小面积指纹内所有特征点数据及小面积指纹与全指纹中心点的距离、全指纹数量、采集全指纹顺序和用户标识作为该用户指纹信息,对用户身份进行认证。本发明从全指纹出发,尽可能地选取整个全指纹的最优部分作为认证凭据,处理过程简洁,处理速度快。
-
公开(公告)号:CN112187716B
公开(公告)日:2021-07-20
申请号:CN202010870776.4
申请日:2020-08-26
申请人: 中国科学院信息工程研究所
IPC分类号: H04L29/06
摘要: 本发明公开了一种网络攻击中恶意代码的知识图谱展示方法,其步骤包括:1)基于OWL本体语言对目标恶意代码图谱进行建模,得到OWL本体库;然后结合OWL规则库对该OWL本体库进行OWL推理,得到新内容并确定该新内容的分类、属性和实例信息;2)根据得到的分类、属性和实例计算目标恶意代码图谱的通用度量,并根据度量结果计算各节点的重要性对目标恶意代码图谱过滤;然后对目标恶意代码图谱进行不同实体间的关联分析,计算关联度;并计算恶意代码间的相似度;3)对目标恶意代码图谱中的恶意代码进行家族分类,然后在分类信息更新后的目标恶意代码图谱上进行恶意代码评估值计算;然后对目标恶意代码图谱进行分层的布局和渲染展示。
-
公开(公告)号:CN112688928A
公开(公告)日:2021-04-20
申请号:CN202011508537.0
申请日:2020-12-18
申请人: 中国科学院信息工程研究所
摘要: 本发明公开一种结合自编码器和WGAN的网络攻击流量数据增强方法及系统,涉及网络空间安全领域、通信网络异常流量检测和人工智能领域,针对网络攻击流量检测模型学习、训练、优化的需要,结合自编码器和生成式对抗网络构建改进的生成对抗网络,利用生成对抗网络学习数据分布的特点,生成数据分布、特征更符合真实流量特点的网络攻击流量数据来辅助网络攻击检测。
-
公开(公告)号:CN111914254A
公开(公告)日:2020-11-10
申请号:CN202010595658.7
申请日:2020-06-24
申请人: 中国科学院信息工程研究所
摘要: 本发明提供了一种基于弱耦合SGAN的恶意软件家族分类器生成方法、装置及可读存储介质,用于适应具有部分无家族标签恶意软件的家族分类模型训练,最终确定待检测软件属于某一类恶意软件家族。该方法通过恶意软件的二进制文件,结合改进的恶意软件图像缩放算法实现对恶意软件原始图形特征提取功能,利用VGG模型的1D-CNN和有家族标签的恶意软件训练原始的恶意软件家族分类器,然后采用弱耦合的半监督生成对抗网络模型,利用无标签的恶意软件对恶意软件家族分类器、半监督生成对抗网络中的研判器和生成器进行训练,最终得到适用范围更广的恶意软件家族分类器。本发明在未知家族标签或家族标签不准确的恶意软件的分类上具有良好的效果。
-
公开(公告)号:CN111614543A
公开(公告)日:2020-09-01
申请号:CN202010279729.2
申请日:2020-04-10
申请人: 中国科学院信息工程研究所
摘要: 本发明公开一种基于URL的鱼叉式钓鱼邮件检测方法及系统,涉及信息安全检测领域和网络空间安全领域,通过检测邮件正文中是否含有URL链接,选出含有URL链接的邮件;对含有URL链接的邮件,基于邮件历史记录提取URL链接的特征向量;利用已训练好的链接分类器对URL链接的特征向量进行分类,选出带有恶意链接的邮件;提取出带有恶意链接邮件的元数据,利用邮件历史记录从元数据中提取邮件特征向量;利用已训练好的鱼叉式分类器对邮件特征向量进行分类,检测出基于URL的鱼叉式钓鱼邮件。本发明只需要历史邮件的支持,就能够达到较低的误报率和较高的检测率。
-
公开(公告)号:CN110474872A
公开(公告)日:2019-11-19
申请号:CN201910604237.3
申请日:2019-07-05
申请人: 中国科学院信息工程研究所
摘要: 本发明公开一种基于DNS解析依赖的域名服务风险评估方法与系统,用于确定给定域名的解析过程中所依赖的区域、域名以及服务器,并且在已知相关服务器风险的情况下,能够计算给定域名成功解析的风险。所述方法包括:从被动采集的DNS数据中抽取A、AAAA、CNAME、NS四种类型的资源记录;利用域名解析过程中的父区域依赖、名字服务器依赖、别名依赖、服务器依赖构建给定域名解析的资源记录依赖图;利用前述四种依赖之间的关系将域名解析资源记录依赖图转化成逻辑关系树;利用逻辑关系树中服务器的风险评估值自下向上计算给定域名正常解析的风险值。
-
公开(公告)号:CN118427816A
公开(公告)日:2024-08-02
申请号:CN202310051900.8
申请日:2023-02-02
申请人: 中国科学院信息工程研究所
摘要: 本发明公开了一种基于沙箱分析的恶意软件检测IOC指示器生成方法及装置,所述方法包括:构建类型‑行为数据库和家族‑行为数据库;获取目标软件和目标软件类型;将目标软件放入沙箱中进行分析,获得分析结果,将分析结果模糊化处理,得到模糊化后的动态行为;基于所述类型‑行为数据库,获取所述目标软件类型的模糊化后的恶意行为,并对模糊化后的动态行为和模糊化后的恶意行为交集,得到恶意行为集合;基于所述家族‑行为数据库,对所述恶意行为集合中的每一恶意行为进行评分,以得到IOC指示器生成结果。本发明在使用过程中无需重复训练模型,并且生成的IOC具有可解释性。
-
公开(公告)号:CN118400131A
公开(公告)日:2024-07-26
申请号:CN202410358970.2
申请日:2024-03-27
申请人: 中国科学院信息工程研究所
IPC分类号: H04L9/40 , H04L41/16 , G06F21/56 , G06F21/55 , G06N3/0499 , G06N3/084 , G06N3/0455
摘要: 本发明公开一种基于动态异质图时序链接的横向移动攻击检测方法及装置。该方法包括:获取主机日志,根据异质网络结构融合多类内网元素和实体关系以构建异质图,异质图包括异质信息与网络演化模式;根据节点级注意力和边缘级注意力对异质图的静态快照异质信息进行特征聚合,并进行网络拓扑嵌入;基于动态图链接预测技术,将循环层作为主导,多个拓扑编码器作为从属,大规模并行式地进行横向移动攻击检测模型预训练;利用预训练完成的横向移动攻击检测模型计算所述异质图的连边出现的对数概率,根据似然分数进行移动路径的检测或预测。本发明具有轻量级的消息传递过程,引入并行分布式的结构使得模型的消息传递阶段只受具有最多边的图快照约束。
-
-
-
-
-
-
-
-
-