-
公开(公告)号:CN117354017A
公开(公告)日:2024-01-05
申请号:CN202311329988.1
申请日:2023-10-14
申请人: 国网江西省电力有限公司信息通信分公司 , 国家电网有限公司华中分部 , 华北电力大学
IPC分类号: H04L9/40
摘要: 本发明公开了工业物联网入侵检测方法,涉及物联网入侵检测技术领域,所述检测方法包括以下步骤:对从入侵检测系统中收集的原始数据进行处理和清洗,综合分析预处理数据后建立入侵检测系统性能评估机制,通过入侵检测系统性能评估机制评估入侵检测系统性能是否支持网络入侵检测。本发明通过从入侵检测系统中收集的原始数据进行处理和清洗,综合分析预处理数据后建立入侵检测系统性能评估机制,通过入侵检测系统性能评估机制评估入侵检测系统性能是否支持网络入侵检测,若入侵检测系统性能不支持网络入侵检测,则开启备用入侵检测系统,从而保障正在使用入侵检测系统的稳定性,降低入侵检测系统误报率,提高检测精度。
-
公开(公告)号:CN117349618A
公开(公告)日:2024-01-05
申请号:CN202311312645.4
申请日:2023-10-11
申请人: 国家电网有限公司华中分部
IPC分类号: G06F18/20 , H04L9/40 , G06F18/214 , G06N3/0442
摘要: 本发明属于网络空间安全技术领域,公开了一种网络信息系统场景下的恶意加密流量检测模型的构建方法,包括:目标定位,明确具体检测目的;数据收集,获得训练用的纯净加密流量和检测阶段的实时流量数据;数据处理,对原始收集的数据进行清洗、集成、变换以及挖掘等,使之成为符合深度学习训练、测试要求的数据集;模型构建,构建基于深度学习算法的检测模型;训练和评估,训练基于深度学习算法的检测模型并评估模型的检测性能;应用改进,将构建的模型应用到实际网络中,不断完善模型。本发明面向加密恶意流量检测领域,将检测步骤归纳为“六步法”,可以很好地阐释各类不同的检测模型,对于普通的流量识别问题仍然适用,具有普适性。
-
公开(公告)号:CN117749499A
公开(公告)日:2024-03-22
申请号:CN202311794224.X
申请日:2023-12-25
申请人: 国家电网有限公司华中分部
IPC分类号: H04L9/40 , G06F18/2433 , G06N7/01 , G06N3/0464 , G06N20/20
摘要: 本发明属于网络空间安全技术领域,公开了一种网络信息系统场景下的恶意加密流量检测方法及系统,包括:基于现有网络信息系统下的场景,对恶意加密流量进行实时采集并进行定期存储;使用DNS流量识别模型和TLS流量识别模型对恶意加密流量定性并进行分类;基于朴素贝叶斯法和卷积神经网络的学习机制进行集成训练;使用监督分类中的准确率、精确率、召回率、F1比较不同算法的分类性能和对不同类特征集的分类性能进行评估。本发明提出的模型对于DNS、TLS恶意加密流量具有强大的检测识别能力,性能表现优秀,通过机器学习算法构建检测模型实现隐蔽隧道恶意加密流量识别,支持多种加密协议的检测分析,与传统方法相比降低了检测成本。
-
公开(公告)号:CN118590252A
公开(公告)日:2024-09-03
申请号:CN202311794220.1
申请日:2023-12-25
申请人: 国家电网有限公司华中分部
IPC分类号: H04L9/40 , G06N3/0464
摘要: 本发明属于网络空间安全技术领域,公开了一种网络信息系统场景下的恶意加密流量分类方法及终端,包括:对恶意流量进行实时采集,并设置阈值在指定时间段内对数据进行定期存储;对釆集的流量数据进行分类前的数据预处理和特征识别;使用分类模型对未知加密流量进行分类识别,并结合性能评估指标进行分析。本发明在经典网络模型的基础上,设计了一种效率更高的轻量级网络模型,有效减少了模型的参数量,进一步提高了卷积神经网络对流量的分类精度和实时性。本发明的网络信息系统场景下的恶意加密流量分类方法及终端具有提高加密流量分类能力、实时性和效率、数据预处理和特征识别以及性能评估和分析的优点和积极效果。
-
公开(公告)号:CN117421735A
公开(公告)日:2024-01-19
申请号:CN202311330986.4
申请日:2023-10-14
申请人: 国网江西省电力有限公司信息通信分公司 , 国家电网有限公司华中分部 , 华北电力大学
IPC分类号: G06F21/57 , G06F21/55 , H04L9/40 , G06F16/2458 , G06F16/248 , G06F18/26
摘要: 本发明公开了基于大数据漏洞挖掘的挖掘评估方法,涉及挖掘评估技术领域,通过从收集到的数据中提取与漏洞相关的特征,并通过数据挖掘算法来分析和挖掘数据中的漏洞模式,识别出潜在的漏洞,通过对挖掘结果进行评估和分析,确定漏洞的严重程度和潜在影响,将挖掘结果可视化展示,以便安全团队或管理人员更好地理解和分析漏洞情况,根据报告中的建议,对发现的漏洞进行修复,修复后,需要进行验证和测试,确保漏洞被成功修复,并再次对系统进行安全评估和验证,该评估方法不仅有效识别出系统中潜在的漏洞,而且对漏洞进行修复后,再次对系统进行安全评估和验证,大大提高系统运行的稳定性和安全性。
-
-
-
-