-
公开(公告)号:CN112835337B
公开(公告)日:2021-08-24
申请号:CN202110004321.9
申请日:2021-01-04
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G05B19/418
Abstract: 本公开提供了一种工控安全靶场平台及方法,工控安全靶场平台模拟构建了一个城市水务数据采集与监视控制系统,由目标生产环境层、现场控制层以及监视控制层组成,包括快速输配水仿真模块、模拟PLC模块、模拟MTU模块、模拟HMI模块以及连接各模块的工业以太网通信网络;通过将实时的输配水仿真系统引入到工控安全仿真实验领域,增加了工控安全靶场的目标场景,解决了搭建实物、半实物城市水务工控安全仿真实验场景时费用高、耗时长、扩展难等问题;通过在目标生产环境仿真过程中引入预执行的仿真处理方法,解决了原仿真需要顺序执行因而仿真速度慢、效率低的问题。
-
公开(公告)号:CN112597495A
公开(公告)日:2021-04-02
申请号:CN202011532274.7
申请日:2020-12-22
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种恶意代码检测方法、系统、设备及存储介质。该方法包括;(1)训练阶段:利用已知软件样本训练多模态深度神经网络模型;(2)检测阶段:利用训练阶段训练好的多模态深度神经网络模型对未知软件样本进行检测。本发明可以将任意不同大小的软件样本转换为相同大小的灰度图像,便于应用于卷积神经网络;本发明同时使用了API函数调用序列、指令序列、字节流三个典型特征,克服了单一特征检测的局限,本发明多模态深度学习将静态特征与动态特征进行融合决策,能获得更全面且准确的恶意代码检测结果。
-
公开(公告)号:CN112861364B
公开(公告)日:2022-08-26
申请号:CN202110201190.3
申请日:2021-02-23
Applicant: 哈尔滨工业大学(威海) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F30/20 , G06K9/62 , G06F119/02
Abstract: 本发明涉及一种基于状态时延转换图二次标注的工控系统设备行为建模方法及装置,包括:(1)状态数据预处理;对状态数据执行离散变量二元化和连续变量二元化操作,生成多组二元状态集合;(2)状态时延转换图构建;对每个二元状态集合构建与之相对应的状态时延转换图;(3)基于环发现的初级标注;采用状态转换边和环的标注流程,进行初级标注;(4)基于时延特征聚类的二次标注;输出为行为模型中的各参数。本发明实现设备状态转换及相应持续时间的描述,本发明将实时水分配系统中过程设备实时产生的状态数据输入行为模型中,可以有效发现过程设备当前状态是否符合行为模型中描述的数据关系及转换关系,实现异常检测。
-
公开(公告)号:CN113472520B
公开(公告)日:2022-06-03
申请号:CN202110904643.9
申请日:2021-08-07
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种ModbusTCP协议安全增强方法及系统,本发明在ModbusTCP协议中使用HMAC算法为工控系统通信数据同时提供身份认证和完整性保护,采用加解密速度比非对称加密算法更快的SM4分组密码算法为工控系统通信数据提供机密性,采用时间戳加随机数并结合随机数集合表更细粒度的防止重放攻击;本发明在保证了可用性的前提下,全面提高了使用ModbusTCP协议的工业控制系统安全性。
-
公开(公告)号:CN117150341A
公开(公告)日:2023-12-01
申请号:CN202311102973.1
申请日:2023-08-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/24 , G06F18/214 , G06N3/0464 , G06N3/048 , G06N3/08 , H04L9/40
Abstract: 本发明提出了一种基于混合深度学习的加密流量分类方法及系统,涉及网络安全技术领域,具体方案包括:对采集的原始加密流量数据进行预处理,将其转换为统一格式的字节序列;利用训练好的混合深度学习模型对所述字节序列进行分类预测,得到加密流量的分类结果;本发明基于卷积神经网络、时间卷积神经网络以及通道注意力机制的混合深度学习模型,进行时空特征的提取及关注关键特征,从而增强时空特征提取的鲁棒性,提高加密流量分类的效率和准确度。
-
公开(公告)号:CN116436678A
公开(公告)日:2023-07-14
申请号:CN202310436976.2
申请日:2023-04-18
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/40 , G06F18/241 , G06F18/21 , G06N3/0475 , G06N3/045
Abstract: 本发明公开的面向多类不平衡数据特点的加密恶意流量识别方法及系统,对网络恶意流量数据进行预处理,获得恶意流量的特征图像;通过恶意流量的特征图像和训练好的恶意流量样本生成模型,获得恶意流量样本,在恶意流量样本生成模型的生成器和判别器中均加入自注意力模块,自注意力模块以卷积层输出的特征图为输入,获取输入自注意力模块的特征图的注意力图,根据注意力图确定自注意力特征图,将自注意力特征图与输入自注意力模块的特征图加权求和,获得自注意力模块输出的特征图,自注意力模块输出的特征图输入下一个卷积层中;对恶意流量样本进行识别,获得恶意流量识别结果。提高了对恶意流量识别的准确性。
-
公开(公告)号:CN116318928A
公开(公告)日:2023-06-23
申请号:CN202310206294.2
申请日:2023-02-28
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/40 , G06F18/214 , G06F18/2431 , G06F18/25 , G06N3/006 , G06N3/0464 , G06N3/048 , G06N3/084
Abstract: 本发明提出了一种基于数据增强和特征融合的恶意流量识别方法及系统,涉及网络安全领域,对原始流量数据集进行预处理、特征选择和流量平衡,得到数据增强后的训练集;基于多头注意力,构建恶意流量分类模型,用于特征提取和特征融合;通过参数寻优和模型训练,得到最终的恶意流量分类模型;将待识别的流量,输入到恶意流量分类模型中,输出分类结果;本发明设计了一种能够识别网络流量、自动提取特征并解决数据可用性不足问题的恶意流量分类模型,利用特征选择方法准确地过滤掉冗余特征,利用数据增强技术使各类流量数据均衡、去重叠数据,准确地进行神经网络模型参数权重的优化调整,获得更加合理的模型超参数,提高恶意流量识别的准确性和性能。
-
公开(公告)号:CN116132361A
公开(公告)日:2023-05-16
申请号:CN202211684673.4
申请日:2022-12-27
Applicant: 山东海量信息技术研究院 , 山东省计算中心(国家超级计算济南中心)
IPC: H04L45/302 , H04L45/12 , H04L41/14 , H04L41/16 , G06N3/0499 , G06N3/084
Abstract: 本发明公开了一种基于QoS和QoE的网络资源优化调整方法和系统,涉及网络技术领域。该方法包括:当出现预设场景时,根据预设路由算法获取多条网络路径的QoS参数值;根据每一条网络路径的QoS参数值、结合训练后的预设映射关系模型获得每一条网络路径的QoE指标值;从全部QoE指标值中选出目标QoE指标值;通过所述目标QoE指标值对应的一条网络路径进行信息传输,实现全局QoS和QoE控制优化,可以在保证用户体验质量的同时,提升网络资源利用效率,节约数据中心内部的流量带宽成本,从而能够为相关数据中心及服务节约成本,获得间接的经济效益。
-
公开(公告)号:CN111478807A
公开(公告)日:2020-07-31
申请号:CN202010255124.X
申请日:2020-04-02
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明的有向多层网络最小反馈节点集的构造方法,包括:a).集合、能量和参数的初始化;b).节点i的插入及放回;c).反复执行步骤b),直至集合S成功更新设定次数,将每次更新后得到的最小能量值记为Emin;d).反复执行步骤b)、c),如果Emin值连续预先设定的次数内没有更新,此时即构造出了多层网络的最小反馈节点集。本发明的最小反馈节点集的构造方法,通过模拟退火算法可快速构造规模尽可能大的集合S,从而最终构造出规模尽可能小的反馈节点集,进而利用构造出的最小反馈节点集作为控制节点对多层网络进行控制,本发明为有向多层网络最小反馈节点集的构造提出了一种行之有效的方法。
-
公开(公告)号:CN119903519A
公开(公告)日:2025-04-29
申请号:CN202411872891.X
申请日:2024-12-18
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提出了基于Windows CE操作系统嵌入式设备仿真的漏洞挖掘方法及系统,包括:获取嵌入式设备处理器信息;对嵌入式设备的固件进行固件解包以提取文件;基于嵌入式设备处理器信息及提取的文件获得嵌入式设备的操作系统,将操作系统与嵌入式设备的应用打包,形成完整的仿真镜像,用于实现对使用Windows CE操作系统的嵌入式设备的系统态仿真;在仿真环境中运行模糊测试对固件相应功能模块进行漏洞挖掘。
-
-
-
-
-
-
-
-
-