-
公开(公告)号:CN118114106A
公开(公告)日:2024-05-31
申请号:CN202410101840.0
申请日:2024-01-24
Applicant: 中国科学院信息工程研究所 , 三六零数字安全科技集团有限公司
IPC: G06F18/241 , G06F18/2321 , H04L9/40
Abstract: 本发明公开了一种工业控制系统加密流量的敏感行为识别方法及系统,该方法包括:获取控制台工程师站到远程工控设备终端的带行为标签的网络流量,并将所述网络流量分割成独立的网络流作为输入样本;删除输入样本中的周期性包长序列片段,得到学习输入;对学习输入行聚类生成若干敏感行为指纹组,并计算每一敏感行为指纹组中各敏感行为指纹的相应权重;对实时采集的加密流量进行片段切分后,基于所述敏感行为指纹组和敏感行为指纹组中各敏感行为指纹的相应权重进行指纹组的加权配对,得到该加密流量的敏感行为识别结果。本发明可以在工业控制系统网络流量已被加密的情况下仍能检测出敏感行为。
-
公开(公告)号:CN113630384A
公开(公告)日:2021-11-09
申请号:CN202110778054.0
申请日:2021-07-09
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于NetFlow数据的特定加密流量识别方法及系统。该方法的步骤包括:利用原始网络流量生成NetFlow序列;采用双向LSTM网络捕获NetFlow序列的上下文关系;采用注意力机制对NetFlow序列的上下文关系进行注意力权重计算,得到NetFlow序列的特征;利用得到的NetFlow序列的特征识别加密流量。本发明以NetFlow序列作为输入来保护用户隐私,利用双向LSTM网络尽可能捕获稀疏流记录上下文关系,增加注意力机制进行注意力权重计算,对信息进行加权,实现对相关性特征的增强,自动学习流记录的潜在特征。即使在较低的采样率下,本发明仍能够取得较好的加密流量识别效果。
-
公开(公告)号:CN112651227A
公开(公告)日:2021-04-13
申请号:CN202011328134.8
申请日:2020-11-24
Applicant: 中国科学院信息工程研究所
IPC: G06F40/216 , G06F40/284 , G06F40/30 , G06N3/04 , H04L29/12
Abstract: 本发明涉及一种基于向量空间下语言建模的IPv6目标生成方法和装置。本发明将整个活动地址空间映射到语义向量空间,实验证明这可以有效地对活动地址空间进行地址分类;通过使用Transformer网络进行建模,采用基于余弦相似度和softmax温度参数的方法来替换语言模型中的概率预测,实验证明该方案可以全面考虑多个序列关系,并生成与数据集具有语义相似且更富有创造性的地址序列。本发明首次探索了IPv6语义空间的构建,可以有效地提取地址的语义信息并对活跃地址空间分类,采用了新的生成方法完善了语言模型以获得富有创意性的地址序列,能够在有限数据集下生成更多的活跃目标。
-
公开(公告)号:CN110602038B
公开(公告)日:2020-12-04
申请号:CN201910706278.3
申请日:2019-08-01
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , G06F16/903 , G06F16/906
Abstract: 本发明提供一种基于规则的异常UA检测和分析的方法及系统,基于Spark网络流量捕获平台对网络流量进行捕获,根据HTTP格式将HTTP流量从所有网络流量中过滤出来,通过对HTTP流量进行UA字段的提取,可以有效针对网络流量中的异常UA进行检测和分析,从而便于网络管理和恶意软件检测。
-
公开(公告)号:CN110708341B
公开(公告)日:2020-09-29
申请号:CN201911119243.6
申请日:2019-11-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于远程桌面加密网络流量模式差异的用户行为检测方法及系统,其步骤包括:获取远程桌面客户端到远程桌面服务端的网络流量,并将所述网络流量分割成独立的网络流;将每一条所述的网络流分割成若干个流尖峰,并根据每个流尖峰的包长序列和包到达时间序列获取向量化后的数据集;将所述数据集送入用户行为检测模型,获取远程桌面客户端的粗粒度行为与细粒度动作。本发明无需对加密流量进行解密,只需利用流量的包长序列和到达时间序列提取统计特征,即可实现对用户的粗粒度行为与细粒度动作的检测。
-
公开(公告)号:CN110868409A
公开(公告)日:2020-03-06
申请号:CN201911086474.1
申请日:2019-11-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种基于TCP/IP协议栈指纹的操作系统被动识别方法及系统,在不需要对网络加密流量解密的前提下,利用IP协议、TCP协议以及TLS协议的头部字段信息和网络流包长和包传输时间序列的统计信息,识别客户端的操作系统类型以及主要版本信息,进而评估目标网络中各主机的网络安全漏洞风险,推断互联网中NAT设备的存在数量。本发明借鉴流量分类领域中的已有成果,在特征集中引入网络流的统计信息特征,增强不同操作系统流量之间的区分性;并首次将LightGBM模型作为完成识别任务的机器学习模型,利用该模型支持类别特征输入的特性,解决了多维度类别特征one-hot编码后导致的特征维度爆炸问题。
-
公开(公告)号:CN109861957A
公开(公告)日:2019-06-07
申请号:CN201811311918.2
申请日:2018-11-06
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , H04L12/851 , G06K9/62
Abstract: 本发明公开了一种移动应用私有加密协议的用户行为精细化分类方法及系统。本方法为:1)采集移动应用的流量,然后根据设置的私有加密协议特征从采集的流量中识别出私有加密协议流量;2)从识别出的私有加密协议流量中采集设定用户行为类别的流量数据并标注;3)根据步骤2)采集并标注的流量数据生成训练集、验证集以及测试集;4)对三集合中的流量数据进行特征提取,将其转换为特征向量;5)设置所选分类器的超参数,训练所选分类器;6)利用验证集对应的特征向量验证训练分类器;7)对分类器在测试集上进行分类,如果满足设定标准,则利用该分类器对待处理移动应用流量进行分类。本发明能对用户的不同操作产生的流量进行精细化的分类。
-
公开(公告)号:CN108566340A
公开(公告)日:2018-09-21
申请号:CN201810111617.9
申请日:2018-02-05
Applicant: 中国科学院信息工程研究所
IPC: H04L12/801 , H04L12/851
Abstract: 本发明涉及一种基于动态时间规整算法的网络流量精细化分类方法和装置。该方法包括:1)采集网络流量中的数据包的到达时间序列,对其进行归一化处理并转换为梯度序列,作为模板序列;2)采集待识别网络流量中数据包的到达时间序列,对其进行归一化处理并转换为梯度序列,作为检测序列;3)通过动态时间规整算法规整检测序列和模板序列,并计算其相似度;4)将检测序列和模板序列的相似度与预设的相似度阈值做比较,实现待识别网络流量的分类。本发明可以应用于高速网络环境下实时自动化的流量精细化分类,可以解决加密流量和网络延迟带来的难以精细化分类的问题。
-
公开(公告)号:CN106850599A
公开(公告)日:2017-06-13
申请号:CN201710037609.X
申请日:2017-01-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于融合用户行为和迅雷ID的NAT检测方法。本方法为:1)流量处理平台从捕获的网络流量中提取User‑Agent、Cookie ID、和迅雷ID信息,并将提取出的信息拼接成JSON串;2)根据网络流量的五元组将JSON串负载均衡到流量处理平台中相应的服务器进行处理;3)所述服务器根据五元组对数据进行分类,当判断某一五元组对应的TCP流结束时;对该TCP流进行在线处理;其中,在线处理方法为:根据五元组计算客户端IP的主机出度、主机入度,判定该客户端IP的NAT属性,并计算该客户端IP的主机规模。本发明能够对大量IP属性进行标定并对NAT规模进行精准判断。
-
公开(公告)号:CN119814638A
公开(公告)日:2025-04-11
申请号:CN202411810237.6
申请日:2024-12-10
Applicant: 中国科学院信息工程研究所
IPC: H04L45/02 , H04L61/4511 , H04L12/18 , H04L9/00 , H04L43/08
Abstract: 本发明公开一种基于网络协议解析和路由信息探测的以太坊节点发现方法及装置,区块链技术领域。所述方法包括:获取区块链网络中的有效节点;通过与所述有效节点进行协议连接,判断该有效节点是否为在线节点;在所述有效节点为在线节点的情况下,获取该在线节点的节点IP地址列表,并基于该节点IP地址列表获取新的有效节点。本发明通过利用区块链网络中的节点发现机制,应用协议连接验证,地址存储机制和路由机制来发现以太坊网络中的节点,解决现有方法对于以太坊节点发现不准确,不全面的问题。
-
-
-
-
-
-
-
-
-