-
公开(公告)号:CN115941555A
公开(公告)日:2023-04-07
申请号:CN202210501391.X
申请日:2022-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院信息工程研究所
IPC: H04L43/0876 , H04L67/025 , H04L67/06 , H04L67/56 , H04L69/22 , H04L9/40 , G06F40/216
Abstract: 本发明公开一种基于流量指纹的APP个人信息收集行为检测方法及系统,涉及网络安全被动监测领域,旨在能够从被动流量数据层面出发,提取APP流量指纹、第三方SDK流量指纹、个人信息流量指纹三种类型流量指纹形成指纹库。基于所构建指纹库,利用相似度匹配、字符串匹配和正则匹配算法对出入流量数据包进行规则匹配,可实现在网络关口环境下的APP个人信息收集行为检测,输出监测线索,为后续依据相关规定和标准开展APP违法违规收集个人信息提供重要支撑。
-
公开(公告)号:CN114461778A
公开(公告)日:2022-05-10
申请号:CN202111614370.0
申请日:2021-12-27
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院信息工程研究所
IPC: G06F16/335 , G06F40/194 , G06F40/216 , G06N3/08
Abstract: 本发明公开一种面向海量科研资料的科研成果综合推荐方法及装置,包括:基于用户的个人信息与科研资料的属性,分别提取个人信息特征与属性特征;将个人信息特征与属性特征输入BP神经网络,得到第一推荐结果;通过计算个人信息特征与属性特征的相似度,得到第二推荐结果;依据第一推荐结果和/或第二推荐结果,得到综合推荐结果。本发明从海量科研课题文档中快速准确提取数十种课题相关属性特征,进行关键科研要素比对分析,通过几十种属性特征,建立了基于BP神经网络的精细化科研成果推荐模型,更加精准的为客户推荐科研课题。
-
公开(公告)号:CN110557382A
公开(公告)日:2019-12-10
申请号:CN201910729466.8
申请日:2019-08-08
Applicant: 中国科学院信息工程研究所 , 国家计算机网络与信息安全管理中心
Abstract: 本发明提供了一种利用域名共现关系的恶意域名检测方法及系统。本发明利用域名请求之间的时间间隔,将DNS请求序列切割成域名共现序列,从而能够有效地将不属于同一网络活动触发的域名请求划分到不同的序列中;同时利用滑动窗口从域名共现序列中提取域名共现对:一方面,滑动窗口的引入成功地消除了由于共现序列长度过长而带来的计算复杂度增加的问题;另一方面,滑动窗口只保留个域名和其窗口内域名的共现关系,而忽略与更远位置的域名关系,能够有效地减少噪声共现关系。本发明能够通过分析域名团簇行为发现可疑的恶意域名团伙,感知恶意域名背后的关联关系,为更深层次研究恶意域名生态系统提供支撑。
-
公开(公告)号:CN115941555B
公开(公告)日:2024-05-28
申请号:CN202210501391.X
申请日:2022-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院信息工程研究所
IPC: H04L43/0876 , H04L67/025 , H04L67/06 , H04L67/56 , H04L69/22 , H04L9/40 , G06F40/216
Abstract: 本发明公开一种基于流量指纹的APP个人信息收集行为检测方法及系统,涉及网络安全被动监测领域,旨在能够从被动流量数据层面出发,提取APP流量指纹、第三方SDK流量指纹、个人信息流量指纹三种类型流量指纹形成指纹库。基于所构建指纹库,利用相似度匹配、字符串匹配和正则匹配算法对出入流量数据包进行规则匹配,可实现在网络关口环境下的APP个人信息收集行为检测,输出监测线索,为后续依据相关规定和标准开展APP违法违规收集个人信息提供重要支撑。
-
公开(公告)号:CN107483455A
公开(公告)日:2017-12-15
申请号:CN201710743088.X
申请日:2017-08-25
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及一种基于流的网络节点异常检测方法和系统,所述方法包括:根据待检测节点的历史网络流量数据,获取稳定通信对象集,所述稳定通信对象集包括稳定通信端口集和稳定通信对端集;根据所述稳定通信对象集和待检测节点的历史网络流量数据,获取多维特征统计阈值;获取待检测节点的实时网络流量数据,根据所述多维特征统计阈值对所述待检测节点进行检测和评价。所述方法和系统能够基于形成网络流数据的网络节点,通过对网络流量特征的细致划分,对其可能遭受网络攻击等异常事件,进行实时检测,检测准确率高。
-
公开(公告)号:CN115269572A
公开(公告)日:2022-11-01
申请号:CN202210836039.1
申请日:2022-07-15
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/215 , G06F16/2458 , G06F16/28 , G06N3/08 , G06N3/12 , G06N20/00
Abstract: 本发明公开了一种基于海量科研资料的课题立项决策推荐方法及装置,所述方法包括:收集科研资料样本,并根据课题样本的课题属性进行属性特征的抽取;基于所述课题属性的数量,对所述BP神经网络的神经元初始权值与阈值进行初始实数编码,得到若干个基因染色体;将所述属性特征输入BP神经网络进行训练,并以期望数据样本与预测数据样本相应的误差函数作为个体适应度函数,进行遗传算法计算,得到最佳个体基因染色体;基于所述到最佳个体基因染色体,初始化所述BP神经网络;利用所述属性特征对遗传算法改进后的BP神经网络进行训练,得到决策推荐模型;基于所述决策推荐模型,获取目标课题的推荐结果。本发明可以支撑和辅助科研立项决策工作。
-
公开(公告)号:CN107483455B
公开(公告)日:2020-07-14
申请号:CN201710743088.X
申请日:2017-08-25
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及一种基于流的网络节点异常检测方法和系统,所述方法包括:根据待检测节点的历史网络流量数据,获取稳定通信对象集,所述稳定通信对象集包括稳定通信端口集和稳定通信对端集;根据所述稳定通信对象集和待检测节点的历史网络流量数据,获取多维特征统计阈值;获取待检测节点的实时网络流量数据,根据所述多维特征统计阈值对所述待检测节点进行检测和评价。所述方法和系统能够基于形成网络流数据的网络节点,通过对网络流量特征的细致划分,对其可能遭受网络攻击等异常事件,进行实时检测,检测准确率高。
-
公开(公告)号:CN104660594B
公开(公告)日:2018-01-09
申请号:CN201510066831.3
申请日:2015-02-09
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明公开了一种面向社交网络的虚拟恶意节点及其网络识别方法。本方法为:1)从目标社交网络中获取未识别账户的属性数据、行为数据和通信数据;2)对于每一未识别账户,根据提取数据计算得到的信任度模型特征向量计算信誉度;3)对于信誉度低于设定阈值的每一未标识账户,根据其与正常用户的行为习惯统计数据进行对比,判断是否为虚拟恶意节点;4)对虚拟恶意节点集合进行分类并对每个分类结果中的虚拟恶意节点进行关联,形成虚拟恶意节点网络;再利用贝叶斯网络算法进行评估,确定出最终的虚拟恶意节点网络。本发明能够有效识别高伪装的恶意节点,且能够高效的识别出协同类虚拟恶意节点网络。
-
公开(公告)号:CN103347067B
公开(公告)日:2016-04-20
申请号:CN201310259810.4
申请日:2013-06-26
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08
Abstract: 本发明涉及一种远程控制重构方法及系统。远程控制重构方法包括:获取昵称参数,根据预设的昵称生成规则,利用昵称参数生成设定数目的昵称和与昵称对应的统一资源定位符URL,分别存放在昵称列表和URL列表中,昵称与URL一一对应,昵称用于构建虚拟主机,URL用于访问虚拟主机;从昵称列表中选择设定数目的昵称在互联网公共平台上注册,构建虚拟主机;接收重构请求,向虚拟主机发布可用的命令与控制服务器地址信息;访问虚拟主机,获取可用的命令与控制服务器地址信息并发送给远程控制系统,远程控制系统用该可用的命令与控制服务器替换失效的命令与控制服务器,实现远程控制系统重构。本发明能够有效提高远程控制系统的控制能力与抗毁能力。
-
公开(公告)号:CN103716313A
公开(公告)日:2014-04-09
申请号:CN201310722437.1
申请日:2013-12-24
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种用户隐私信息保护方法,包括以下步骤:步骤1:钩取模块接收接口调用操作,获取基本接口信息,采用重定向过滤方法,对可能访问敏感信息操作进行过滤分析;步骤2:解析模块接收终端设备发送的运行日志数据信息,并调用接口调用数据库中的信息,记录敏感操作的操作日志;步骤3:检测模块对可疑行为操作数据库中的信息进行处理,基于黑名单数据库中的信息,筛选出窃密操作,并将所述窃密操作行为信息存储到黑名单数据库中;步骤4:根据黑名单数据库中的窃密操作行为信息处理窃密操作。本发明能够监控窃密行为,发现潜在的窃密威胁,并阻断其操作;监测敏感信息流转;能够全面监控、保护用户隐私数据。
-
-
-
-
-
-
-
-
-