-
公开(公告)号:CN113282931B
公开(公告)日:2024-11-29
申请号:CN202110544359.5
申请日:2021-05-19
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司 , 神州绿盟成都科技有限公司
Abstract: 一种风险评估方法、装置、设备及介质,用以解决现有技术无法精准评估数据风险的问题。该方法包括:根据第一数据的第一信息确定其风险值,其中第一数据包括数据列表中的m0列数据,第一信息用于描述第一数据中#imgabs0#组数据分别的重复程度;根据第一数据的风险值确定数据列表的风险等级。采用该方法,可对第一数据进行分组,并根据每组数据的重复程度确定第一数据的风险值,进一步根据风险值确定第一数据的风险等级提,能够提高数据发现评估的准确性。
-
公开(公告)号:CN113448667B
公开(公告)日:2023-08-01
申请号:CN202110642482.0
申请日:2021-06-09
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司 , 神州绿盟成都科技有限公司
Abstract: 本发明实施例提供了一种生成展示关系图的方法及装置,该方法包括针对展示图中的任一对象,以对象的占据区域为整体对展示图进行切分,得到切分图,针对切分图中的任一切分单元,确定切分单元为通行区或障碍区,以切分单元为维度,确定第一对象与第二对象之间的路径,在展示图中绘制各对象间的各路径。由于以对象的占据区域为整体对展示图进行不均匀切分,并以切分单元为维度进行寻路,因此可以快速准确地确定出各对象间的路径,以便及时准确地绘制出各对象间的直角连线,从而可以实现展示关系图中各对象间路径连线的自动准确绘制,并可以实现在基于直角连线进行绘制时能够自动避开障碍物对象。
-
公开(公告)号:CN113282931A
公开(公告)日:2021-08-20
申请号:CN202110544359.5
申请日:2021-05-19
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司 , 神州绿盟成都科技有限公司
Abstract: 一种风险评估方法、装置、设备及介质,用以解决现有技术无法精准评估数据风险的问题。该方法包括:根据第一数据的第一信息确定其风险值,其中第一数据包括数据列表中的m0列数据,第一信息用于描述第一数据中组数据分别的重复程度;根据第一数据的风险值确定数据列表的风险等级。采用该方法,可对第一数据进行分组,并根据每组数据的重复程度确定第一数据的风险值,进一步根据风险值确定第一数据的风险等级提,能够提高数据发现评估的准确性。
-
公开(公告)号:CN113448667A
公开(公告)日:2021-09-28
申请号:CN202110642482.0
申请日:2021-06-09
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司 , 神州绿盟成都科技有限公司
Abstract: 本发明实施例提供了一种生成展示关系图的方法及装置,该方法包括针对展示图中的任一对象,以对象的占据区域为整体对展示图进行切分,得到切分图,针对切分图中的任一切分单元,确定切分单元为通行区或障碍区,以切分单元为维度,确定第一对象与第二对象之间的路径,在展示图中绘制各对象间的各路径。由于以对象的占据区域为整体对展示图进行不均匀切分,并以切分单元为维度进行寻路,因此可以快速准确地确定出各对象间的路径,以便及时准确地绘制出各对象间的直角连线,从而可以实现展示关系图中各对象间路径连线的自动准确绘制,并可以实现在基于直角连线进行绘制时能够自动避开障碍物对象。
-
公开(公告)号:CN115796276A
公开(公告)日:2023-03-14
申请号:CN202211528209.6
申请日:2022-11-30
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请公开了一种基于联邦学习的决策树构建方法、装置及存储介质。涉及人工智能技术领域。该方法具体包括:服务器向至少两个终端设备发送第一指示信息,第一指示信息用于指示对样本数据进行统计。然后,服务器接收至少两个样本统计参数,并根据至少两个样本统计参数确定全局统计参数,并根据全局统计参数判断决策树的第一节点是否满足分裂条件。若满足分裂条件,服务器向至少两个终端设备发送第二指示信息,第二指示信息用于指示对样本数据进行分割,分割后获得的样本数据作为下一次需要训练的样本数据。该方法用以解决现有网络模型对样本分类时的泛化能力较差,分类结果容易过拟合的问题。
-
公开(公告)号:CN111818067B
公开(公告)日:2022-07-15
申请号:CN202010674631.7
申请日:2020-07-14
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40 , G06F16/903 , G06F16/906
Abstract: 本发明涉及网络安全技术领域,尤其涉及流量特征提取方法及装置,包括:获取具有目标特征的目标流量样本;对通过从目标流量样本中抽样获得的目标特征提取样本集进行聚类,获得扫描攻击组和非扫描攻击组;基于递归扫描特征字串提取方法,从扫描攻击组中提取出扫描特征正则表达式;以及,基于用于识别目标特征的流量分类模型,从非扫描攻击组中提取出非扫描特征正则表达式;对包含扫描特征正则表达式和非扫描特征正则表达式的特征表达式集合进行验证,确定目标特征表达式集合;基于目标特征表达式集合,对待处理流量的目标特征进行提取。本发明使得特征提取不仅能够针对具有公共字串的流量,还能够针对没有公共字串的流量,提高了特征提取的准确性。
-
公开(公告)号:CN114356919A
公开(公告)日:2022-04-15
申请号:CN202111589221.3
申请日:2021-12-23
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请公开了一种结构化数据库的水印嵌入方法、溯源方法及装置,用以解决目前方案水印无法抵抗主键删除攻击、小批量下载数据导致绕过攻击的问题。本申请结合主密钥、各个接收设备分别对应的标识以及属性组合的数据,生成各个接收设备分别对应第一水印比特值,并将第一水印比特值嵌入到各个接收设备的结构化数据库的可嵌入水印字段中。属性组合采用至少一个不可更改的字段。在对泄露的数据库溯源时,针对每个接收设备确定由不同行的第一水印比特值构成的第一水印比特序列;从泄露的数据库的可嵌入水印字段中获取第二比特序列;通过每个接收设备的第一水印比特序列分别与第二水印比特序列的比较结果确定和溯源到存在数据泄露行为的接收设备。
-
公开(公告)号:CN112615888A
公开(公告)日:2021-04-06
申请号:CN202011612770.3
申请日:2020-12-30
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06
Abstract: 本申请公开了一种网络攻击行为的威胁评估方法及装置。包括:根据采集的目标网络在预设时间段内的告警数据,获取目标网络中至少两个IP地址间的多个告警序列;采用预设分析算法,对每个告警序列进行分析,得到每个告警序列中相邻告警事件间的转移概率;采用预设嵌入算法,对每个告警序列和相应告警序列中相邻告警事件间的转移概率进行嵌入处理,得到每个告警序列的序列向量;基于每两个IP地址间告警序列的序列向量和两个IP地址间的攻击行为矩阵,获取两个IP地址间攻击行为的威胁评估结果。该方法实现了高威告警事件的自动快速确定,降低了成本。
-
公开(公告)号:CN111818067A
公开(公告)日:2020-10-23
申请号:CN202010674631.7
申请日:2020-07-14
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06 , G06F16/903 , G06F16/906
Abstract: 本发明涉及网络安全技术领域,尤其涉及流量特征提取方法及装置,包括:获取具有目标特征的目标流量样本;对通过从目标流量样本中抽样获得的目标特征提取样本集进行聚类,获得扫描攻击组和非扫描攻击组;基于递归扫描特征字串提取方法,从扫描攻击组中提取出扫描特征正则表达式;以及,基于用于识别目标特征的流量分类模型,从非扫描攻击组中提取出非扫描特征正则表达式;对包含扫描特征正则表达式和非扫描特征正则表达式的特征表达式集合进行验证,确定目标特征表达式集合;基于目标特征表达式集合,对待处理流量的目标特征进行提取。本发明使得特征提取不仅能够针对具有公共字串的流量,还能够针对没有公共字串的流量,提高了特征提取的准确性。
-
公开(公告)号:CN111787000A
公开(公告)日:2020-10-16
申请号:CN202010622184.0
申请日:2020-06-30
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06
Abstract: 本发明是关于一种网络安全评估方法及电子设备,涉及网络安全领域,本发明包括:从预设时间段内网络产生的告警信息中,提取多个源IP地址和目的IP地址;构建源IP地址对应的结构向量,以及构建源IP地址对应的属性向量;构建源IP地址作为用户业务的发起地址的情况下的参考结构向量以及参考属性向量;将两个结构向量进行对比得到对比结果,两个属性向量进行对比得到对比结果,根据得到的两个对比结果,确定源IP地址的威胁程度值。由于本发明实施例通过源IP地址为用户业务的发起地址的情况下的信息与实际的信息之间进行对比,而非采用容易导致误报的方式确定威胁程度,这样降低了确定的IP地址的威胁程度的误报率。
-
-
-
-
-
-
-
-
-