-
公开(公告)号:CN111414641B
公开(公告)日:2023-04-11
申请号:CN202010176389.0
申请日:2020-03-13
申请人: 中国科学院信息工程研究所
IPC分类号: G06F21/62 , G06F16/2458
摘要: 本发明提供的基于采样的个性化差分隐私保护方法及系统,该方法包括:个性化差分隐私服务器收集用户的隐私数据,制定各隐私数据的个性化隐私预算;在获取到查询请求后,基于自适应算法获取采样参数;根据采样参数和当前的个性化隐私预算,对隐私数据进行采样,并将获取的采样数据归入采样数据集;若采样数据集的大小小于预设阈值,则根据采样数据集中每个采样数据及其权重,获取统计结果;若采样数据集的大小大于预设阈值,则获取剩余隐私预算,迭代执行上述步骤,直至采样数据集的大小小于预设阈值,获取统计结果。本实施例不但能够自适应地实现个性化差分隐私,还能充分地利用用户的个性化隐私预算,由此能够最大限度地提升统计结果的可用性。
-
公开(公告)号:CN111582284B
公开(公告)日:2023-04-07
申请号:CN202010346054.9
申请日:2020-04-27
申请人: 中国科学院信息工程研究所
IPC分类号: G06V10/40 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/08
摘要: 本发明实施例提供一种用于图像识别的隐私保护方法、装置和电子设备,其中方法包括:确定待识别图像;将所述待识别图像输入图像识别模型的特征提取层,得到所述特征提取层输出的图像特征;基于所述图像特征确定待传输数据;将所述待传输数据发送至服务器,以请求所述服务器将所述待传输数据输入至所述图像识别模型的特征识别层,得到所述特征识别层输出的图像识别结果;其中,所述特征识别层是基于客户端发送的样本图像特征对应的样本传输数据和样本图像识别结果训练得到的。本发明实施例提供的方法、装置和电子设备,实现了图像识别过程中保护数据隐私、保证模型性能和减小系统开销三者间的平衡。
-
公开(公告)号:CN113824643B
公开(公告)日:2022-02-22
申请号:CN202111409073.2
申请日:2021-11-25
申请人: 中国科学院信息工程研究所
摘要: 本发明提供一种泛在网络拓扑图构建方法及网络安全防护方法,其中构建方法包括:确定待构建的泛在互联网络;以泛在互联网络中的通信主体为节点,以通信主体间的关系为边,基于原子操作,构建泛在网络拓扑图;节点包括端节点、汇集接入节点和控制节点;原子操作用于对节点和/或边进行调整,原子操作包括交运算、并运算和融合运算中的至少一种,基于此可以进行网络安全防护能力编排、部署与管理,威胁处置,网络安全监管。本发明提供的方法,通过普适性、最小性、可组合性的原子操作构建泛在网络拓扑图,使得泛在网络拓扑图可适应泛在互联网络的大尺度高动态特性,在此基础上进行网络安全防护,保证了网络安全防护的安全性和完备性。
-
公开(公告)号:CN111756692A
公开(公告)日:2020-10-09
申请号:CN202010427084.2
申请日:2020-05-19
申请人: 中国科学院信息工程研究所
IPC分类号: H04L29/06
摘要: 本发明实施例提供一种网络安全防护方法及系统,其中方法包括:基于安全防护需求、融合分析结果、安全服务编排预案、威胁处置信息、安全态势信息、威胁处置结果、编排执行结果、处置研判结果以及态势研判结果中的至少一种,确定安全服务能力编排结果;将所述安全服务能力编排结果分解下发至安全管理与处置指挥单元,以供所述安全管理与处置指挥单元基于所述安全服务能力编排结果确定安全服务能力编排指令并下发至网络安全对象。本发明实施例提供的方法及系统,使得网络安全防护系统各组成单元互为一体、有机融合、相互协同、形成闭环,系统联动性强,能够按需配置防护资源和精准及时处置网络威胁。
-
公开(公告)号:CN111400755A
公开(公告)日:2020-07-10
申请号:CN202010176431.9
申请日:2020-03-13
申请人: 中国科学院信息工程研究所
IPC分类号: G06F21/62
摘要: 本发明提供的基于指数机制的个性化差分隐私保护方法及系统,该方法包括:个性化差分隐私服务器收集用户的隐私数据,制定各隐私数据的个性化隐私预算;在获取到查询请求后,建立个性化指数机制中的评分函数,获取每个可能输出结果的预评分;在预评分的基础上,结合每个可能输出结果的偏差,获取每个可能输出结果的最终评分;获取每个可能输出结果的输出概率,并根据输出概率,随机输出一个结果作为统计结果。本发明实施例在使用个性化指数机制的评分函数实现个性化的同时,综合考虑了可能的输出结果与真实结果的偏差度量出数据扰动前后量的变化,从而避免了相差较远的结果产生相同的输出概率,由此在实现个性化差分隐私的同时增强了数据的可用性。
-
公开(公告)号:CN117792675A
公开(公告)日:2024-03-29
申请号:CN202311523301.8
申请日:2023-11-15
申请人: 中国科学院信息工程研究所
摘要: 本发明涉及网络安全技术领域,提供一种加密流量识别方法、装置、电子设备和存储介质,其中方法包括:获取待识别的加密比特流数据;从比特流数据的首位开始,对比特流数据进行边滑窗边检测处理,检测处理包括采用多种随机性检测算法对各窗口中的比特流数据进行随机性检测,得到各窗口的检测结果;基于预设数量个连续窗口的检测结果,确定比特流数据中的密明交界位置和明密交界位置,直至滑窗到比特流数据的末位;基于密明交界位置和明密交界位置,对比特流数据的明密字段进行识别。本发明提供的加密流量识别方法、装置、电子设备和存储介质,能够提高明密字段识别准确性。
-
公开(公告)号:CN114866527B
公开(公告)日:2023-09-15
申请号:CN202210475068.X
申请日:2022-04-29
申请人: 中国科学院信息工程研究所
IPC分类号: H04L67/01 , H04L69/00 , H04L69/06 , H04L69/22 , H04L101/622
摘要: 本发明提供一种数据处理方法、装置及系统,其中方法包括:接收以专用协议封装的第一报文,对所述第一报文进行解析得到第一数据和目标地址信息,所述专用协议包括专用协议报头和数据字段,所述第一数据和所述目标地址信息存储于所述数据字段;对所述第一数据进行数据处理,得到第二数据;将所述第二数据发送至所述目标地址信息对应的目标接口。本发明提供的方法、装置、电子设备及存储介质,能够通过在通讯主路中使用携带有第一数据和目标地址的专用协议进行通讯,实现了对第一数据的串行处理,并将处理后的数据转发至目标接口进行后续处理,减少了数据回路,降低了调用的时间,进而提高了传输的效率。
-
公开(公告)号:CN114866527A
公开(公告)日:2022-08-05
申请号:CN202210475068.X
申请日:2022-04-29
申请人: 中国科学院信息工程研究所
IPC分类号: H04L67/01 , H04L69/00 , H04L69/06 , H04L69/22 , H04L101/622
摘要: 本发明提供一种数据处理方法、装置及系统,其中方法包括:接收以专用协议封装的第一报文,对所述第一报文进行解析得到第一数据和目标地址信息,所述专用协议包括专用协议报头和数据字段,所述第一数据和所述目标地址信息存储于所述数据字段;对所述第一数据进行数据处理,得到第二数据;将所述第二数据发送至所述目标地址信息对应的目标接口。本发明提供的方法、装置、电子设备及存储介质,能够通过在通讯主路中使用携带有第一数据和目标地址的专用协议进行通讯,实现了对第一数据的串行处理,并将处理后的数据转发至目标接口进行后续处理,减少了数据回路,降低了调用的时间,进而提高了传输的效率。
-
公开(公告)号:CN113824643A
公开(公告)日:2021-12-21
申请号:CN202111409073.2
申请日:2021-11-25
申请人: 中国科学院信息工程研究所
IPC分类号: H04L12/751 , H04L29/06
摘要: 本发明提供一种泛在网络拓扑图构建方法及网络安全防护方法,其中构建方法包括:确定待构建的泛在互联网络;以泛在互联网络中的通信主体为节点,以通信主体间的关系为边,基于原子操作,构建泛在网络拓扑图;节点包括端节点、汇集接入节点和控制节点;原子操作用于对节点和/或边进行调整,原子操作包括交运算、并运算和融合运算中的至少一种,基于此可以进行网络安全防护能力编排、部署与管理,威胁处置,网络安全监管。本发明提供的方法,通过普适性、最小性、可组合性的原子操作构建泛在网络拓扑图,使得泛在网络拓扑图可适应泛在互联网络的大尺度高动态特性,在此基础上进行网络安全防护,保证了网络安全防护的安全性和完备性。
-
公开(公告)号:CN111865899A
公开(公告)日:2020-10-30
申请号:CN202010491567.9
申请日:2020-06-02
申请人: 中国科学院信息工程研究所
IPC分类号: H04L29/06
摘要: 本发明实施例提供一种威胁驱动的协同采集方法及装置,所述方法包括:通过第一采集代理采集异常数据并将其转换为安全事件后,发送给第一主节点,第一主节点若查询到数据库中安全事件的数量大于第一阈值,结合实时发生的安全事件,根据第一关联规则和/或第二关联规则构建备选采集项,并根据备选采集项的采集收益因素和采集成本因素,建立多目标优化模型,求解出协同采集结果,并将协同采集结果发送至待采集节点上的采集代理。本发明实施例能够根据威胁的关联性,挖掘安全事件间和节点间的关联规则,在多个节点上自适应地调整协同采集结果,减少采集数据总量,提升数据采集的有效性。
-
-
-
-
-
-
-
-
-