-
公开(公告)号:CN108712436A
公开(公告)日:2018-10-26
申请号:CN201810530511.2
申请日:2018-05-29
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于微分流形的网络空间安全度量方法,相较于其他传统网络空间安全度量和评估方法,客观性更强,准确性更高,而且更加全面。首先建立基于三个维度的网络空间安全指标体系,所述三个维度为可靠性维度、环境维度、漏洞维度,分别从网络赖以生存的硬件环境、软件资源和漏洞三个方面考虑;利用微分流形构建方法将建立的所述网络空间安全指标体系构建为攻防两个的微分流形;其中,根据可靠性维度和环境维度建立网络防御微分流形;根据漏洞维度建立网络攻击微分流形;利用数学函数对建立的网络攻防两个方面的微分流形进行度量,获得网络防御微分流形的防御功,以及网络攻击微分流形的攻击能;以防御功和攻击能作为网络空间安全度量值。
-
公开(公告)号:CN105024877B
公开(公告)日:2018-04-10
申请号:CN201510292115.7
申请日:2015-06-01
Applicant: 北京理工大学
Abstract: 本发明针对目前大部分恶意程序都具有一定的网络行为,甚至渗透至集群内部进行恶意行为的现状,为了保护集群内部的安全,提供一种基于网络行为分析的Hadoop恶意节点检测系统。该系统包括网络行为监控模块、节点日志分析模块、节点负载分析模块、训练评估模型恶意检测模块,首先网络行为监控模块、节点日志分析模块、节点负载分析模块三个模块运行于各个节点上,负责采集监控以及初步分析信息,恶意检测模块运行于分析主机上,接收各个节点的采集到的信息后进行模型训练与恶意检测,同时定时进行模型更新与存储。
-
公开(公告)号:CN107454108A
公开(公告)日:2017-12-08
申请号:CN201710840570.5
申请日:2017-09-18
Applicant: 北京理工大学
CPC classification number: H04L63/20 , H04L41/142
Abstract: 本发明针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。包括以下步骤:步骤1:确定场景微分流形;步骤2:计算行为路径;步骤3:计算行为效用;步骤4:基于行为效用进行网络攻防评估。
-
公开(公告)号:CN103778215B
公开(公告)日:2016-08-17
申请号:CN201410023154.2
申请日:2014-01-17
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于情感分析和隐马尔科夫模型融合的股市预测方法,包括以下步骤:信息采集:针对新浪网财经新闻网页,利用网络爬虫Heritrix采集财经新闻网页;信息预处理:对财经新闻网页进行正文抽取、分词、词性标注,以及停用词和标点符号过滤;语料构建:构建股票领域相关语料库;情感分析:对股票领域相关语料进行情感分析;股市技术分析:获取股市技术分析指标;采用基于情感分析和隐马尔科夫模型融合的预测方法预测股市走向。本发明通过利用财经新闻网页中的情感倾向性信息,提高了股市预测的准确性,在倾向性分析、主题检测、股市预测、网络内容监控等领域具有广阔的应用前景。
-
公开(公告)号:CN103812729A
公开(公告)日:2014-05-21
申请号:CN201410056869.8
申请日:2014-02-19
Applicant: 北京理工大学
IPC: H04L12/26
Abstract: 本发明提供了一种网络协议模糊测试方法和装置,能够解决现有的对网络协议进行模糊测试方式中存在的测试用例集不够智能化,以及会产生大量冗余测试用例的缺陷。步骤一、获取待测试的网络协议对应的多个协议域,由所述多个协议域构成协议域序组;步骤二、获取每个协议域的属性和所述属性对应的属性值;步骤三、对于每个协议域,将该协议域中的各属性的属性值进行组合运算,得到变异值,由该变异值构成面向所述协议域的测试数据集合;步骤四、对每个测试数据集合中的每个变异值,分别利用该变异值替换协议域序组中所述测试数据集合对应的协议域,得到替换后的协议域序组实例;步骤五、根据由所有测试数据集合得到的替换后的协议域序组实例,得到所述网络协议的测试用例。
-
公开(公告)号:CN102135940A
公开(公告)日:2011-07-27
申请号:CN201110102612.8
申请日:2011-04-22
Applicant: 北京理工大学
IPC: G06F11/36
Abstract: 本发明属于软件行为领域,涉及一种基于有限自动机的行为自动建模方法。第一步:获取交互轨迹:获取样例执行情况的交互轨迹使得交互轨迹执行顺序唯一;第二步:合并输入一等价轨迹:将生成的样例交互轨迹按输入等价的原则进行合并;第三步:获得谓词;第四步:通过第三步得到行为模型的扩展有限自动机EFA,增加一个公共的初始状态得到初始的EFA,再根据等价原则合并获得最终的EFA。本发明的目的就是为了获得更多更精确的信息,生成更好的软件行为模型。
-
公开(公告)号:CN119788283A
公开(公告)日:2025-04-08
申请号:CN202411593344.8
申请日:2024-11-08
Applicant: 北京理工大学
Abstract: 本发明属于隐私保护技术领域,具体涉及一种基于差分隐私的双轮隐私保护方法。该方法的具体过程为:用户分组:在第一轮交互中,通过判断用户的候选值数量是否在设定的可变参数规定的区间内,同时判断用户采样候选值是否为无意义候选值对用户进行分组,部分用户无需参与第一阶段,通过用户分组操作降低无意义的隐私预算分割;第一阶段交互:用于从候选值集合中筛选出高频项作为第二阶段的频繁项候选集合;第二阶段交互:用户端对不在高频候选值集中的回答进行过滤后,对所有回答利用提出的轻量级单值频数统计方法与数据收集者端进行交互,并对候选值频数进行估计,获得最终用户高频回答结果。
-
公开(公告)号:CN111131069B
公开(公告)日:2021-06-08
申请号:CN201911164936.7
申请日:2019-11-25
Applicant: 北京理工大学
Abstract: 本发明提出了一种基于深度学习策略的异常加密流量检测与分类方法,既能对使用公有加密协议的已知类型异常加密流量进行在线快速识别,又能对使用私有加密协议的未知类型异常加密流量进行检测与分类。该方法利用相邻做差法对原始数据进行特征加强,利用加强后的数据集中带有协议标签的数据训练1dCNN(一维卷积神经网络)模型来对已知类型异常加密流量进行检测与分类,利用k‑means算法(k‑均值算法)对加强后的数据集中没有协议标签的未知类型异常加密流量进行分类。
-
公开(公告)号:CN107454108B
公开(公告)日:2019-07-16
申请号:CN201710840570.5
申请日:2017-09-18
Applicant: 北京理工大学
Abstract: 本发明针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。包括以下步骤:步骤1:确定场景微分流形;步骤2:计算行为路径;步骤3:计算行为效用;步骤4:基于行为效用进行网络攻防评估。
-
公开(公告)号:CN108769042A
公开(公告)日:2018-11-06
申请号:CN201810574225.6
申请日:2018-06-06
Applicant: 北京理工大学
Abstract: 本发明公开了一种基于微分流形的网络安全风险评估的方法。使用本发明能够客观、全面地对网络安全风险进行评估。本发明首先根据各设备自身的指标对其安全性进行度量,较为客观,且指标选取涉及网络的可靠性、可用性和连通性,覆盖范围全面,指标的值可由采集工具自动采集并量化,数据采集方便、并避免了指标量化困难的问题。然后,利用网络系统的拓扑不变性和指标之间的特征关系将网络拓扑图映射为高维的微分流形,以微分流形的光滑映射函数作为相邻节点的距离,对网络系统风险特征的刻画更为细致,且能够对网络系统的动态变化进行刻画,从而实时地动态地监控网络系统的安全性。
-
-
-
-
-
-
-
-
-