-
公开(公告)号:CN109117634B
公开(公告)日:2020-10-23
申请号:CN201811030880.1
申请日:2018-09-05
摘要: 本发明公开了基于网络流量多视图融合的恶意软件检测方法及系统,包括:获取网络流量样本数据,建立神经网络模型;将网络流量样本数据的HTTP网络流量请求头、HTTP网络流量URL字段和TCP网络流量统计特征作为神经网络模型的输入值,输入到神经网络模型中,对神经网络模型进行训练,得到训练好的神经网络模型;获取待测网络流量数据,待测网络流量数据,包括:HTTP网络流量请求头、HTTP网络流量URL字段和TCP网络流量统计特征;将待测网络流量数据的HTTP网络流量请求头、HTTP网络流量URL字段和TCP网络流量统计特征输入到训练好的神经网络模型中,输出检测结果是恶意软件还是正常软件。
-
公开(公告)号:CN109117634A
公开(公告)日:2019-01-01
申请号:CN201811030880.1
申请日:2018-09-05
摘要: 本发明公开了基于网络流量多视图融合的恶意软件检测方法及系统,包括:获取网络流量样本数据,建立神经网络模型;将网络流量样本数据的HTTP网络流量请求头、HTTP网络流量URL字段和TCP网络流量统计特征作为神经网络模型的输入值,输入到神经网络模型中,对神经网络模型进行训练,得到训练好的神经网络模型;获取待测网络流量数据,待测网络流量数据,包括:HTTP网络流量请求头、HTTP网络流量URL字段和TCP网络流量统计特征;将待测网络流量数据的HTTP网络流量请求头、HTTP网络流量URL字段和TCP网络流量统计特征输入到训练好的神经网络模型中,输出检测结果是恶意软件还是正常软件。
-
公开(公告)号:CN106685964B
公开(公告)日:2020-10-30
申请号:CN201611243439.2
申请日:2016-12-29
申请人: 济南大学
摘要: 本发明公开了基于恶意网络流量词库的恶意软件检测方法及系统;包括如下步骤:建立恶意网络流量词库;训练恶意软件检测模型;对待检测HTTP网络流量的流内容进行分割,分割成单词集合;对单词集合进行向量化:将得到的单词集合利用得到的词库转变成词向量;将词向量输入到训练出的恶意软件检测模型中,若模型对词向量的检测结果为恶意,则找到词向量对应的网络流的源头app,并标记为恶意app。使用这个恶意网络流量词库,我们不需要手动选择特征,只需要获取与词库中的单词的对比结果,然后建立出一个检测模型,就可以用于对恶意流量的检测,从而能够判别产生该恶意流量的app是恶意软件。
-
公开(公告)号:CN106685964A
公开(公告)日:2017-05-17
申请号:CN201611243439.2
申请日:2016-12-29
申请人: 济南大学
CPC分类号: H04L63/1425 , G06F21/56 , H04L63/145
摘要: 本发明公开了基于恶意网络流量词库的恶意软件检测方法及系统;包括如下步骤:建立恶意网络流量词库;训练恶意软件检测模型;对待检测HTTP网络流量的流内容进行分割,分割成单词集合;对单词集合进行向量化:将得到的单词集合利用得到的词库转变成词向量;将词向量输入到训练出的恶意软件检测模型中,若模型对词向量的检测结果为恶意,则找到词向量对应的网络流的源头app,并标记为恶意app。使用这个恶意网络流量词库,我们不需要手动选择特征,只需要获取与词库中的单词的对比结果,然后建立出一个检测模型,就可以用于对恶意流量的检测,从而能够判别产生该恶意流量的app是恶意软件。
-
公开(公告)号:CN116503088A
公开(公告)日:2023-07-28
申请号:CN202310507872.6
申请日:2023-05-04
申请人: 济南大学
IPC分类号: G06Q30/0201 , G06F18/214 , G06F18/27 , G06N5/01 , G06N20/20
摘要: 本发明公开了基于纵向联邦学习的虚拟货币挖矿行为识别方法及系统,监管部门客户端和市场部门客户端,分别将自身的初始模型参数发送给对方;监管部门客户端和市场部门客户端,分别利用自身的数据样本和对方发过来的初始模型参数,对自身的回归树模型进行训练,得到训练后的回归树模型;监管部门客户端,将训练后的回归树模型参数发送给第三方服务器;市场部门客户端,将训练后的回归树模型参数发送给第三方服务器;对训练后的两个回归树模型参数取平均值,将平均值作为最终模型参数下发给监管部门客户端和市场部门客户端;监管部门客户端和市场部门客户端,根据最终模型参数对待识别的数据样本进行识别,输出待识别数据样本是否存在挖矿行为。
-
公开(公告)号:CN106845230A
公开(公告)日:2017-06-13
申请号:CN201611243535.7
申请日:2016-12-29
申请人: 济南大学
IPC分类号: G06F21/56
CPC分类号: G06F21/563
摘要: 本发明公开了基于恶意网络流量词库的恶意软件检测可视化方法及系统;包括如下步骤:对HTTP网络流的内容进行单词分割,并建立恶意网络流量词库;训练恶意软件检测模型;对待检测的HTTP网络流的流内容进行单词分割,分割成单词集合;利用得到的词库将单词集合进行向量化处理;将词向量输入到训练得到的恶意软件检测模型中,恶意软件检测模型通过计算给出检测结果;如果待检测HTTP网络流被预测为恶意流量,找到所述恶意流量的HTTP网络流的源头app,将源头app标记为恶意app;计算恶意网络流中单词的权重;恶意网络流的流内容可视化。本发明的有益效果:充分解决了恶意流量检测过程对用户的透明性问题。
-
公开(公告)号:CN115664841B
公开(公告)日:2024-10-18
申请号:CN202211422658.2
申请日:2022-11-14
申请人: 济南大学 , 山东麟云信息科技有限公司
摘要: 本发明涉及数据采集技术领域,公开了具有网络隔离与单向加密传输功能的数据采集系统及方法,包括:部署于硬件采集装置上的用户配置模块、采集任务调度模块、数据采集模块、网络隔离模块、数据加密模块和数据发送模块,以及部署于发送目标端的数据解密模块;硬件采集装置包括采集接口、发送接口以及控制接口;数据采集模块通过采集接口从局域网内采集内网数据;网络隔离模块使采集接口与发送接口不同时处于开启状态;加密模块计算得到加密数据;数据解密模块用于解包出采集数据。不仅减少了攻击面,而且保证了采集数据的完整性与可靠性。
-
公开(公告)号:CN105007282B
公开(公告)日:2018-08-10
申请号:CN201510487067.7
申请日:2015-08-10
申请人: 济南大学
IPC分类号: H04L29/06
摘要: 本发明公开了一种面向网络服务提供商的恶意软件网络行为检测方法及系统,该方法包括:用户移动终端通过网络服务提供商的基站与网络服务提供商的骨干网连接,网络服务提供商的骨干网与互联网相连;当用户移动终端接入互联网时,用户移动终端向检测服务器申请认证;认证处理后,通过动态分配流量镜像端口进行采集且缓存用户移动终端网络流量至流量数据处理服务器,然后对获取的用户移动终端网络流量进行识别和隐私处理,然后提取并聚合网络流量数据特征,形成特征集,并传送至检测服务器;读取特征集,检测服务器中的检测模型对特征集中特征进行检测;检测结果经流量数据处理服务器返回到网络服务提供商的骨干网,并最终返回给用户移动终端。
-
公开(公告)号:CN106685963A
公开(公告)日:2017-05-17
申请号:CN201611243293.1
申请日:2016-12-29
申请人: 济南大学
CPC分类号: H04L63/1425 , G06F21/56 , H04L63/145
摘要: 本发明公开了一种恶意网络流量词库的建立方法及建立系统;获取正常流量的内容,对获取到的正常流量的内容进行分词,得到正常流量的正常词集;获取恶意流量的内容,对获取到的恶意流量的内容进行分词,得到恶意流量的恶意词集;对正常流量的正常词集进行单词过滤,按照自定义的过滤规则过滤掉与恶意软件的检测无关的单词;对恶意流量的恶意词集进行单词过滤,按照自定义的过滤规则过滤掉与恶意软件的检测无关的单词;将正常词集和恶意词集进行汇总得到第一汇总词集,利用每个单词在正常词集和恶意词集中出现的频率,计算卡方值;利用卡方检验对第一汇总词集进行单词过滤,利用卡方值从第一汇总词集中挑选出恶意单词,组成恶意网络流量词库。
-
公开(公告)号:CN106330599A
公开(公告)日:2017-01-11
申请号:CN201610681572.X
申请日:2016-08-16
申请人: 济南大学
IPC分类号: H04L12/26
CPC分类号: H04L43/0876
摘要: 本发明公开了Android应用程序网络流量多线程采集系统及方法;步骤:判断设定目录下是否有Android应用程序;如果没有Android应用程序,则记录本次操作的日志,然后结束;若有Android应用程序则根据设定的线程数量或者根据计算机内存资源空闲情况,确定启动的线程数量;提取Android应用程序的基本信息,将提取出的基本信息与Android应用程序的存放路径对应存储在应用程序信息队列的应用程序数组链表中;接收数组链表;根据得到的线程数量,控制全部的子线程启动;根据SDK版本创建Android虚拟机;启动Android虚拟机;安装Android应用程序;每一个子线程对应用程序数组链表中的Android应用程序进行网络流量采集。本发明具有批量式的获取Android终端应用程序产生的流量的优点。
-
-
-
-
-
-
-
-
-