-
公开(公告)号:CN110309920A
公开(公告)日:2019-10-08
申请号:CN201910547785.7
申请日:2019-06-24
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于混合递阶遗传算法的RBF神经网络的网络RBF评价方法,涉及信息安全技术领域。该方法将遗传算法与RBF网络结合,采用递阶遗传算法确定合理的RBF网络隐含层节点,基函数宽度和中心,再采用灰狼算法确定输出层权值,将递阶遗传算法与灰狼算法相结合,采用混合递阶遗传算法的RBF神经网络算法对网络RBF进行评价,实现了对网络RBF指标系统进行量化评估,综合考虑各能力要素的重要程度以及RBF能力水平,采用全面的,高效的,高逼真的评分方式,能够充分有效评估网络RBF效能。
-
公开(公告)号:CN119766469A
公开(公告)日:2025-04-04
申请号:CN202411640686.0
申请日:2024-11-18
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40
Abstract: 本发明涉及一种基于表决系统的数字孪生蜜罐生成及网络攻击牵制方法,属于网络安全技术领域。本发明通过表决系统的方式自动开展攻击引入决策,同时通过数字孪生技术增强蜜罐的真实性和交互性、动态性,增强蜜罐系统的引诱攻击的能力,通过这套系统,实现了有别于传统蜜罐的精准投放,极大地提高了黑客发现并攻击蜜罐诱饵的概率。
-
公开(公告)号:CN118158231A
公开(公告)日:2024-06-07
申请号:CN202410246892.7
申请日:2024-03-05
Applicant: 北京计算机技术及应用研究所
IPC: H04L67/1061 , H04L67/1042
Abstract: 本发明涉及一种不同业务模式下的特种设备组网方法,属于信息安全技术领域。本发明结合集中式P2P网络控制架构、纯分布式P2P网络控制架构这两种网络架构的优势,根据是否接收到工作任务,设计两种业务模式下的网络架构,分别是没有工作任务需求时的日常维护模式和接收到工作任务后的工作启动模式。无工作任务时的日常维护模式下构建无中心化网络,通过广播机制和虚假流量构造,隐藏网络控制节点,抵御流量分析攻击;工作启动模式下,由参与任务的特种设备节点组成临时局域网络,随机选择一个或几个节点作为临时的控制中心,负责网络中指令下发和数据收集,构建三角形稳定网络拓扑结构,保障任务进行过程中网络不间断通信。
-
公开(公告)号:CN112926739B
公开(公告)日:2024-03-19
申请号:CN202110265382.0
申请日:2021-03-11
Applicant: 北京计算机技术及应用研究所
IPC: G06N3/0475 , G06N3/094 , G06N3/006
Abstract: 本发明涉及一种基于神经网络模型的网络对抗效能评估方法,涉及网络安全技术领域。本发明构建两级神经网络对抗效能评估模型,避免梳理指标体系内部错综复杂的关系,具有很强的自学习、自组织和适应能力,通过训练样本即能不断动态的学习和训练模型。通过历史样本的积累,对抗效能评估模型将具备更高的准确性。在神经网络的学习中,采用人工智能算法‑布谷鸟算法寻找最优权重,全局搜索能力强、选用参数少、收敛速度极快,使得对抗效能评估模型的构建具备更高的效率性。
-
公开(公告)号:CN114726601B
公开(公告)日:2023-06-02
申请号:CN202210314105.9
申请日:2022-03-28
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于图结构的信息安全仿真建模与验证评估方法,属于信息安全技术领域。本发明能够根据目标信息系统关键要素的统计分布情况,构造评估矩阵,综合计算得出仿真可信度值,有效降低仿真效果评估的主观性。本发明采用图结构对目标信息系统的安全漏洞、攻击行为和安全风险进行关联分析和模型计算,能够迭代遍历攻击路径,并考虑前置条件对攻击成功概率的影响,整体提升信息安全验证评估的准确性。
-
公开(公告)号:CN109951337B
公开(公告)日:2022-02-11
申请号:CN201910230127.5
申请日:2019-03-26
Applicant: 北京计算机技术及应用研究所
IPC: H04L41/042 , H04L9/40
Abstract: 本发明涉及一种虚拟化运维堡垒系统,涉及网络安全技术领域。本发明通过采取部署在云平台内虚拟机的方式,直接取消了硬件成本;通过与云平台固有组件配合,可以实现大量终端与运维目标的同时连接,也可以在运维空闲时释放资源,保证了极高的资源使用率;与云平台固有组件配合,简易的获取云内部署的全部资源,极大的简化了初始化操作。通过图形化审计可以完整的记录全部运维操作,方便事故后的定责。
-
公开(公告)号:CN113326598A
公开(公告)日:2021-08-31
申请号:CN202110731339.9
申请日:2021-06-30
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种物联网靶场设计方法,涉及物联网技术领域。本发明介绍提供了一种物联网靶场的设计方法,包括架构、模块、工作流程以及数据库等方面的详细设计,为物联网靶场设计提供了一种思路。本发明设计的物联网靶场可以通过模拟搭建目标物联网来验证其安全性,也可以通过红蓝对抗的形式培训物联网安全方面的专业技能。
-
公开(公告)号:CN109347808A
公开(公告)日:2019-02-15
申请号:CN201811120889.1
申请日:2018-09-26
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06 , H04L29/08 , G06F16/953 , G06F16/958
Abstract: 本发明涉及一种基于用户群行为活动的安全分析方法,涉及网络安全技术领域。本发明通过构建实体用户与应用系统用户的映射关系,形成统一的用户身份管理,为异常行为定位到个人提供基础。同时,搜集用户在网络中的行为活动信息,形成完整的用户行为活动记录,并根据历史数据进行统计分析,形成四类用户日常行为模式。依据用户行为活动“白模式”中的信息,实时分析用户行为和模式,实时研判用户行为是否属于异常行为。对不确定的用户行为活动,进行逆向用户行为分析和判断,通过深度分析线索,并结合与该用户具有相同角色和权限的用户的行为模式的对比分析结果,实现对用户行为的监测以及高危用户行为评估,从而发现数据渗透、APT攻击等行为。
-
公开(公告)号:CN119341996A
公开(公告)日:2025-01-21
申请号:CN202411458761.1
申请日:2024-10-18
Applicant: 北京计算机技术及应用研究所
IPC: H04L47/2441 , H04L9/40
Abstract: 本发明涉及一种抗噪声污染的高鲁棒网络流量分类方法,属于网络安全入侵检测技术领域。该方法首先利用聚类算法实现对流量数据的初步清洗,进而向流量数据添加高斯噪声,再利用自编码器模型具备的抗干扰能力以及异常检测能力还原出未添加噪声的数据并进行分类,有效减少了现实网络环境中的噪声和干扰对流量数据的影响,使得模型能够更加易于学习流量数据的本质特征,提高了网络流量分类的的准确性和鲁棒性。
-
公开(公告)号:CN115134250B
公开(公告)日:2024-03-15
申请号:CN202210758123.6
申请日:2022-06-29
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种网络攻击溯源取证方法,属于信息安全技术领域。本发明的一种网络攻击溯源取证方法,其创新性体现在:一是采用了高效处理信息碎片的新技术手段,实现了碎片信息重构,解决了线索碎片化,信息片段、割裂、散乱的难题;二是采用了海量数据清理和预处理结合的新技术手段,实现了信息压缩和冗余度减少,解决了网络安全日志信息过载、噪音大,高价值信息容易被淹没的难题;三是采用了聚类分析、粒子群算法等,实现了关联分析,解决了单点式、片段式安全分析的局限。四是采用数据包分析的威胁链路还原技术,实现了威胁数据包逐跳路由信息还原,解决了网络攻击拓扑路径信息缺失的难题。
-
-
-
-
-
-
-
-
-