-
公开(公告)号:CN116633651A
公开(公告)日:2023-08-22
申请号:CN202310663537.5
申请日:2023-06-06
Applicant: 桂林电子科技大学 , 南京育安信息科技有限公司
IPC: H04L9/40 , G06N3/042 , G06N3/0464 , G06N3/0499
Abstract: 本发明涉及网络安全技术领域,具体涉及一种基于MLP‑GCN的网络安全态势评估方法,包括对公开数据集进行数据处理,得到评估数据集;将所述评估数据集输入基于MLP‑GCN的网络安全态势评估模型中进行特征学习、特征融合和分类评估,得到评估结果,本发明提出了一种基于图卷积神经网络(Graph ConvolutionalNetwork,GCN)和多层感知机(MLP,MultilayerPerceptron)的网络安全态势评估方法。GCN能够考虑到态势评估要素间的空间结构信息,而MLP加强对少量样本数据的特征学习,则解决了传统的网络安全态势评估方法忽略网络安全态势数据的空间结构信息建模的问题。这种方法能够提高评估模型的准确率和可靠性,解决了网络安全态势评估技术的准确率受限的问题。
-
公开(公告)号:CN116720183A
公开(公告)日:2023-09-08
申请号:CN202310638609.0
申请日:2023-05-31
Applicant: 桂林电子科技大学 , 广西朗杰智慧科技发展有限公司
Abstract: 本发明涉及数据处理技术领域,具体涉及一种融合用户多维特征的内部威胁行为检测方法及系统,包括用户画像及关联分析子系统、用户行为检测子系统、用户身份识别子系统和信息综合子系统,用户画像及关联分析子系统基于用户属性特征构建用户属性画像并分组后设置异常阈值;用户身份识别子系统基于用户生物特征对用户进行身份识别得到身份异常置信度;用户行为检测子系统基于用户行为特征构建威胁行为检测模型并结合上述两个结果对模型进行训练得到威胁行为;信息综合子系统基于异常阈值和身份异常置信度反馈异常阈值增量给用户画像及关联分析子系统反馈生物特征增量给用户身份识别子系统,再次综合三个子系统的输出,得到预警结果。
-
公开(公告)号:CN115098750A
公开(公告)日:2022-09-23
申请号:CN202210596792.8
申请日:2022-05-30
Applicant: 桂林电子科技大学
IPC: G06F16/906 , G06F16/90
Abstract: 本发明涉及报警融合技术领域,具体涉及一种基于改进层次聚类的网络报警数据融合方法,首先通过数据预处理模块收集原始警报信息并进行格式化处理,然后按照时间特性对有序的报警数据集合划分时间窗口,进而在融合模块中使用改进的层次聚类方法将相似度高的警报聚合在一起,最后根据警报之间的冗余性和关联性融合生成精简的高级警报。本发明基于层次聚类的思想进行报警融合,考虑了网络数据的多样性,提高了方法的适用性,同时使用混合相似度距离度量方法解决了信息损失问题,能够有效去除网络报警中的冗余数据。
-
公开(公告)号:CN118585557A
公开(公告)日:2024-09-03
申请号:CN202410736506.2
申请日:2024-06-07
Applicant: 桂林电子科技大学 , 广西昊华科技股份有限公司 , 广西君安网络信息技术有限公司
IPC: G06F16/2458 , G06F16/27 , G06F16/22 , G06F21/64
Abstract: 本发明涉及区块链技术领域,具体涉及一种基于区块链的存证方法,包括网络流量数据获取;对网络流量数据处理、存储数据库和验证上链;对数据库安全性验证,该方法结合网络流量数据层次化、结构化的特点对网络流量数据进行处理,提高数据的可信存储效率和查询效率,相比传统的存储和检索方法,显著提高了效率,能够适应大数据量的需求;利用区块链的数据安全性和完整性保障,保证数据数据不被篡改和数据来源可靠,实现高效的数据存储和管理;对存储成本进行了优化及查询效率的改进,解决现有区块链的数据结构访问查询相对较慢的问题。
-
公开(公告)号:CN118101297A
公开(公告)日:2024-05-28
申请号:CN202410289794.1
申请日:2024-03-14
Applicant: 桂林电子科技大学 , 广西昊华科技股份有限公司 , 广西君安网络信息技术有限公司
Abstract: 本发明涉及网络安全技术领域,具体涉及一种基于区块链的假冒IP过滤方法,选择出AS域需要上链的节点,路由器将本子网中生成的IP数据包和目的IP是本子网的IP数据包镜像到服务器,在生成IP数据包时,通过智能合约上链,接收IP数据包时,根据智能合约中的数据包指纹以及服务器源地址进行比对,过滤假冒源地址的IP数据包。相比传统的IP地址加密方法和协议堆栈修改方法,降低通信两端的开销,更加容易实现;同时改变传统方法需要先学习建表,并且表结构巨大查询慢的问题,检测效率更高,也更好的适应网络结构的动态变化。进一步的,检测域间假冒IP时不需要两个域之间建立联系,达成协议,协商秘钥,交换域信息等等操作,更加安全高效。
-
公开(公告)号:CN115643153A
公开(公告)日:2023-01-24
申请号:CN202210835786.3
申请日:2022-07-15
Applicant: 桂林电子科技大学
Abstract: 本发明涉及图神经网络技术领域,具体涉及基于图神经网络的报警关联分析方法,通过因果关联模块对报警数据进行预处理,得到攻击图;图像神经网络模块抽取所述攻击图信息,训练图神经网络,得到图神经网络分类模型;通过所述图神经网络分类模型识别测试数据,得到攻击场景,该方法首先分析攻击场景,设计安全事件的前提和结果的匹配规则;接着使用因果关联分析方法得到有关系的报警序列;使用画图工具可视化网络攻击图,准备图神经网络的输入数据,抽取攻击图信息;搭建图神经网络的初始网络结构,并训练图神经网络分类模型;最后再识别测试报警所属的攻击场景,解决现有分析方法不能准确识别攻击场景的问题。
-
公开(公告)号:CN115203687A
公开(公告)日:2022-10-18
申请号:CN202210817988.5
申请日:2022-07-12
Applicant: 桂林电子科技大学
Abstract: 本发明涉及异常检测技术领域,具体涉及基于改进GMM聚类的内部用户画像构建方法,包括获取内部数据并进行处理,得到内部用户标签;基于内部用户标签进行划分,得到数据集;使用赤池信息准则确定变分贝叶斯高斯混合模型的最优参数;基于最优参数,使用变分贝叶斯高斯混合模型对数据集进行聚类,得到威胁分组;基于威胁分组建立用户画像,通过用户画像对对应的威胁成员进行安全监管,通过收集内部用户资料进行清洗去伪和推理整合得到内部用户标签,再进行聚类,得到威胁分组,并进行管理,从而解决了现有的内部用户画像构建方法表现力不足,不能对相应的群体实施共同监管的问题。
-
-
-
-
-
-