一种工业控制系统的漏洞关联挖掘方法

    公开(公告)号:CN111881451B

    公开(公告)日:2022-09-30

    申请号:CN202010684099.7

    申请日:2020-07-16

    摘要: 本发明涉及一种工业控制系统的漏洞关联挖掘方法,属于网络安全技术领域。本发明包括获取网络漏洞;将漏洞分类;采用机器学习算法与规则处理相结合的方式,自动化生成提取权限集合全过程;对描述属性中包含的自动获取的权限集合字段进行关联分析,挖掘出工业控制系统漏洞之间的前后置逻辑关系。本发明在分析工控漏洞之间的逻辑关系时,提出使用多维属性进行综合描述,对工控漏洞进行有效分类,除基本描述指标外,还使用了权限集合的概念,利用漏洞攻击的提权性质将漏洞联系起来,本发明还提出了将机器学习算法与规则处理相结合的方式,自动化生成提取权限集合标签全过程,综合高效的分析利用安全漏洞可对工业控制系统造成直接或间接的攻击威胁。

    一种基于单网卡绑定多IP的流量回放方法

    公开(公告)号:CN111182087B

    公开(公告)日:2022-01-28

    申请号:CN201911306882.3

    申请日:2019-12-18

    IPC分类号: H04L61/5007 H04L61/5061

    摘要: 本发明属于数据传输技术领域,涉及网络环境测试中流量回放方法。一种基于单网卡绑定多IP的流量回放方法,包括:(1)、分析原始pcap文件得到回放需要的最少虚拟机数量和每个虚拟机应该绑定的IP地址;(2)、将原始的大pcap文件拆分成与每个虚拟机发包相关的小pcap文件;(3)、在每个虚拟机上根据分配的IP地址进行绑定IP和路由规则配置;(4)、在每个虚拟机上将分配给本机的pcap文件按照原有相对时间间隔进行流量回放。本发明的流量回放方法,可以在网络靶场中利用相对较少的虚拟机完成一定规模的流量回放,高度的还原了真实网络的流量交互,更好的模拟网络环境。

    一种基于BERT模型的话题检测方法、设备及存储介质

    公开(公告)号:CN113806528A

    公开(公告)日:2021-12-17

    申请号:CN202110769245.0

    申请日:2021-07-07

    IPC分类号: G06F16/35 G06N3/08

    摘要: 本发明涉及一种基于BERT模型的话题检测方法与装置、设备及存储介质,包括步:(1)使用BERT模型对原始数据中的文本进行编码,将可变长度文本转换为固定长度的文本特征向量;(2)对文本特征向量依次进行归一化、卷积、池化处理,得到文本特征向量;(3)计算文本特征向量之间的相似度,对相似的文本特征向量去重;(4)使用文本特征向量分类器对文本特征向量进行分类,剔除垃圾信息;(5)利用X‑means算法对剔除垃圾信息后的文本特征向量聚类,输出文本聚类结果。本发明很好地对文本数据进行话题检测,话题检测对舆情分析、新闻热门话题追踪、热门话题检测、突发话题检测以及事件检测等应用场景具有重要意义。

    一种面向流网络的角色划分系统及其工作方法、介质

    公开(公告)号:CN112163848A

    公开(公告)日:2021-01-01

    申请号:CN202010995079.1

    申请日:2020-09-21

    摘要: 本发明涉及一种角色划分系统及其工作方法、介质,包括数据采集模块、有向加权网络获取模块、嵌入模块及聚类模块;数据采集模块用于获取转账数据;有向加权网络获取模块用于将转账数据表示成有向加权网络;嵌入模块用于首先为每一个节点抽取两张无向子图,然后采用GraphWave算法结构性嵌入,最后整合结构性嵌入和节点的出入流量差得到节点嵌入;聚类模块用改进的自组织映射神经网络对上一步得到的节点嵌入进行聚类,得到节点的角色划分。本发明能快速地发现一个经济组织的角色组成,结合经验找到可能是高级成员的角色。

    一种Windows窗体应用程序行为模拟机器人及其工作方法

    公开(公告)号:CN111880897A

    公开(公告)日:2020-11-03

    申请号:CN202010722934.1

    申请日:2020-07-24

    IPC分类号: G06F9/455 G06F9/451 G06K9/00

    摘要: 本发明涉及一种Windows窗体应用程序行为模拟机器人及其工作方法,包括模拟任务下发模块、任务配置文件库、模拟任务解析模块、自主模拟模块、行为库构建模块及行为数据库;模拟任务下发模块将下发的任务配置文件存储在任务配置文件库中;模拟任务解析模块从任务配置文件库中获取任务配置文件,对任务配置文件进行解析操作,将解析得到的模拟参数传给自主模拟模块;自主模拟模块接收到模拟参数之后,设置自身的模拟参数,选择模拟方法进行自主的行为模拟;行为库构建模块将模拟操作行为存储到行为数据库中。本发明可以对所有的Windows窗体应用程序进行自主行为模拟,自主构建行为库。

    一种基于协议栈的暴破攻击识别方法和装置

    公开(公告)号:CN111654499A

    公开(公告)日:2020-09-11

    申请号:CN202010495022.5

    申请日:2020-06-03

    IPC分类号: H04L29/06

    摘要: 本发明涉及一种基于协议栈的暴破攻击识别方法和装置,识别方法,包括:获取发送来的数据包中会话信息和时间戳;更新会话时间戳map,新数据包时间戳入队;根据该会话队列信息识别暴破;二次更新会话时间戳map,最旧数据包时间戳出队;更新系统日志。本发明有效地为工控生产企业进行实时流量监测,防护机制灵活。本发明实现了暴破攻击指标的自定义功能,用户只需修改配置文件中的协议列表、时间间隔和最高建流次数即可定义暴破攻击的满足条件。此外,还可以根据不同的环境和需求设置工作模式,实现高精度和高性能识别模式的相互转换。