-
公开(公告)号:CN112235336A
公开(公告)日:2021-01-15
申请号:CN202010653929.X
申请日:2020-07-08
Applicant: 国家计算机网络与信息安全管理中心 , 北京理工大学
Abstract: 本发明公开一种基于协议指纹的区块链节点主动发现方法,包括步骤一、选择扫描IP范围;步骤二、进行主机存活性检测;步骤三、选择协议指纹;步骤四、特定端口探测;步骤五、节点验证;本发明方法与基于种子节点关联的发现方法完全不同,不依赖于种子节点,主动对网络空间开展扫描探测,通过区块链应用特异性的协议指纹发现目标节点,覆盖范围广,可靠性高。
-
公开(公告)号:CN108009807A
公开(公告)日:2018-05-08
申请号:CN201710965814.2
申请日:2017-10-17
Applicant: 国家计算机网络与信息安全管理中心 , 北京理工大学
Abstract: 本发明提供一种比特币交易身份标识方法,包括以下步骤:在比特币网络中部署连接尽可能多的节点的探针节点;挑选比特币网络中的待监测节点;通过探针节点确定该待监测节点的邻居节点;监听并获取比特币网络交易信息及交易传播路径;计算交易传播路径与待监测节点及其邻居节点的匹配值;通过阈值筛选出待监测节点的匹配交易;输出该匹配交易并赋予其IP标签。通过对比特币交易与交易者IP地址的匹配标识,识别交易者的身份,不但具有较高的识别准确率,而且较现有技术开销大幅降低。
-
公开(公告)号:CN112235233A
公开(公告)日:2021-01-15
申请号:CN202010653246.4
申请日:2020-07-08
Applicant: 国家计算机网络与信息安全管理中心 , 北京理工大学
IPC: H04L29/06
Abstract: 本发明公开了一种以太坊服务节点主动验证方法,实现步骤分为5步,分别是构造客户端、发送PING包、接收数据包、协议格式检查和对比hash值,本发明基于以太坊discv4协议格式,通过大量的分析与测试,提出了PING数据包的构造以及PONG的验证方法,能够不受客户端连接IP范围限制,开放地对所有目标地址进行验证。
-
公开(公告)号:CN119602983A
公开(公告)日:2025-03-11
申请号:CN202411444358.3
申请日:2024-10-16
Applicant: 北京理工大学
Abstract: 本发明公开的一种基于多流剪枝图的隐匿加密恶意流量检测方法,属于加密流量分析中的加密恶意流量检测技术领域。本发明实现方法为:1、将恶意攻击的通信过程可视化为图,进一步的测量流节点特征向量的相似度,并通过特征相似度的评估将原始图结构修剪为轻量级图结构,即多流剪枝图;2、将多流剪枝图输入到图卷积神经网络中,利用图卷积神经网络进一步学习多个流量之间的关联特征,包括流量节点之间的拓扑关系和特征信息;与现有技术相比,本发明采用余弦相似度对输入至图卷积神经网络的多流剪枝图进行轻量化处理并利用GCN构建分类器实现隐匿加密恶意流量检测;同时,提升了注入噪声以及数据不平衡下实施的伪装恶意流量检测的鲁棒性。
-
公开(公告)号:CN115733654B
公开(公告)日:2024-12-06
申请号:CN202211199760.0
申请日:2022-09-29
Applicant: 北京理工大学
IPC: H04L9/40 , H04L67/133 , H04L67/12 , G06N3/0464 , H04L41/16 , H04L9/32
Abstract: 本发明涉及一种基于流量关联分析的数字货币匿名钱包溯源方法,属于区块链技术领域。通过建立一种针对使用匿名钱包的敏感交易溯源模型,针对使用Tor网络保护的加密货币钱包进行开创式的综合分析处理,重点分析Tor网络出口流量和入口流量之间的关联性,能够动态的对感兴趣的地址或行为进行全交易图跟踪和监听,并对开展此行为的匿名钱包流量实现分析溯源,防范潜在的非法行为,保护隐私信息。根据其数字货币交易传播模式,引入探针节点对目标RPC服务器发送的交易进行持续监听,设置规则匹配机制,能够针对敏感交易进行交易层全交易图规则动态更新。本方法能够有效的从降低背景流量对匿名钱包流量的干扰。
-
公开(公告)号:CN118504012A
公开(公告)日:2024-08-16
申请号:CN202310127459.7
申请日:2023-02-08
Applicant: 北京理工大学 , 华为云计算技术有限公司
IPC: G06F21/62 , G06F18/22 , G06F18/2113 , G06F18/21
Abstract: 本申请公开了一种具有鲁棒性的联邦学习运行方法、系统及装置,该方法包括:聚合设备接收用户设备发送的多个第一分割模型,分别计算每个第一分割模型各自对应的模型相似度;聚合设备根据第二分割模型生成部分聚合模型,第二分割模型是根据模型相似度从多个第一分割模型中选择出来的;聚合设备将用户设备对应的部分聚合模型进行聚合,生成全局聚合模型。上述过程中,聚合设备根据非明文状态的第一分割模型对应的模型相似度,在第一分割模型中选择可进行部分聚合的第二分割模型,生成部分聚合模型,再根据部分聚合模型生成全局聚合模型,可以更加方便地在保护用户隐私的基础上,筛除中毒模型,实现模型的无损失聚合。
-
公开(公告)号:CN118041567A
公开(公告)日:2024-05-14
申请号:CN202310912941.1
申请日:2023-07-24
Applicant: 北京理工大学
IPC: H04L9/40 , G06N3/0464 , G06N3/084 , G06N3/08 , G06F18/22 , G06F18/24 , G06F18/214
Abstract: 本发明公开的一种基于多流时序特征的小样本恶意流量检测方法,属于网络服务安全技术领域。本发明实现方法为:捕获位于目标网络结点的每次请求正常服务或恶意服务的流量,将一次请求的产生的正常流量或恶意流量作为一个样本,并形成识别样本的重要特征信息。将一个样本包含的所有单流都转换为一组时空二维直方图,组合得到一个三维的多流样本;构建用于实现恶意流量实时检测的孪生神经网络模型,分别将支持集和查询集的样本输入到模型的两个子网络中进行训练;通过恶意流量检测的孪生神经网络模型识别恶意攻击类型,充分利用多流之间的时序信息,解决长度较短的单流特征不足的情形。本发明适用于加密流量场景下的恶意流量检测,避免用户的损失。
-
公开(公告)号:CN117892832A
公开(公告)日:2024-04-16
申请号:CN202211230044.4
申请日:2022-10-09
Applicant: 北京理工大学 , 华为云计算技术有限公司
Abstract: 本申请涉及计算机技术领域,提供一种数据处理方法、系统及计算设备,用于减少模型训练的算力开销和时间开销。在该方法中,数据提供端对第一数据集包括的多个数据的N个属性进行划分,得到第二数据集和第三数据集,第二数据集包括多个数据的M个属性,第三数据集包括多个数据的(N‑M)个属性,M个属性的每个属性对训练模型的贡献度大于或等于第一阈值,(N‑M)个属性的每个属性对训练模型的贡献度小于第一阈值;基于第一加密算法对第二数据集进行加密得到第四数据集,基于对算力需求小于该第一加密算法的算力需求的第二加密算法对第三数据集进行加密得到第五数据集,以及向数据训练端发送该第四数据集和该第五数据集。
-
公开(公告)号:CN115687946A
公开(公告)日:2023-02-03
申请号:CN202211196222.6
申请日:2022-09-29
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于以太坊节点时间信息的同源交易识别方法,属于区块链技术领域。本方法旨在利用以太坊网络中固定节点泄露的时间信息,对交易的网络属性进行特征表达,实现从网络层对海量交易的关联分析。本方法利用交易的网络属性特征,以节点为实体进行交易关联。通过从多个固定节点检测交易泛洪广播的时间次序,对每一笔交易的广播过程进行统一的特征表示,将具有相似广播过程的交易也即从同一源节点进入网络的交易聚类为一个实体。本方法能够覆盖以太坊中所有交易,同时能够抵抗混币合约的影响。
-
公开(公告)号:CN113806768A
公开(公告)日:2021-12-17
申请号:CN202110966055.8
申请日:2021-08-23
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于去中心化安全聚合的轻量级联邦学习隐私保护方法,属于数据隐私保护技术领域。在用户侧利用边缘节点和联盟区块链构建一个安全的去中心化聚合平台,在该平台上协同进行聚合过程。每个用户对局部模型进行分割,并将其分别发送到每个连接的边缘节点。每个用户生成一个全局随机数,并进行分割,分别共享到与其连接的边缘节点。然后,所有边缘节点进行安全去中心化聚合,每个用户会收到加有其自定义的全局随机数扰动的全局模型,参与聚合的边缘节点无法得知全局模型,而每个用户都能够去除添加的扰动,得到原有的全局模型。本方法无需加密操作就能实现隐私保护,在计算效率、模型准确性和对成员推理攻击的隐私保护方面优于现有技术。
-
-
-
-
-
-
-
-
-