本发明公开了一种基于零水印的大数据产权辨识方法及系统。基于零水印的大数据产权辨识方法,包括获取用户商标图像;对用户商标图像添加预设的水印图像,得到用户商标水印图像;对用户商标水印图像进行二值化处理,得到二值化用户商标水印图像;对二值化用户商标水印图像进行混沌处理,得到混沌商标图像像素矩阵;获取与用户商标图像对应的待保护数据;根据混沌商标图像像素矩阵提取与用户商标图像对应的待保护数据的特征值,并根据待保护数据的特征值生成特征值矩阵;根据特征值矩阵对待验证数据进行产权辨识。本发明提出的基于零水印的大数据产权保护方法及系统,能够做到数据产权可辨识、可追踪,高效的实现大数据产权的保护。
基于动态口令的工业控制设备身份认证方法及装置,工业控制终端发起设备注册请求,由工业控制终端计算本机硬件特征码及设备序列号,并将本机硬件特征码及设备序列号发送给认证服务器;向工业控制终端输入随机授权码,随机授权码由认证服务器对本机硬件特征码及设备序列号进行校验审批通过后产生;工业控制终端获取当前本地时间,工业控制终端根据当前本地时间和第二杂凑值得出第一动态口令;工业控制终端将本机硬件特征码、当前本地时间和第一动态口令发送给认证服务器;工业控制终端接收认证服务器发送的验证结果。本发明由通信双方各自得到种子密钥,保证密钥不经网络传输前提下安全分发;不需要人工参与,提高了身份认证的准确性和安全性。
本发明涉及一种笔记本终端设备的安全认证方法及系统。该方法包括引入假名保证笔记本终端的身份安全性,并且笔记本终端认证完成后,都会更新秘密参数,保证了认证的安全性。笔记本终端设备通过向服务器进行注册生成对应的秘密参数和PUF秘密值,然后通过三因素认证方式并且引入双线性映射算法和PUF进行加密,这种方式的加密可以达到更高的安全级别。并且该方法是基于秘密值以及更新的秘密值生成的会话密钥,会话密钥分别由笔记本终端设备和服务器生成,这样既保证了会话密钥的安全性,又可以解决会话密钥前后向安全性的问题。本发明能够提高笔记本终端设备通信的安全性,保证用于的隐私安全。
本实用新型公开了一种个人隐私信息安全防护套装,其包括包装盒、第一垫层、多功能信息安全防护包、具有加密功能的U盘、手持式 GPS 信号屏蔽器和无线窃听窃视探测器。本实用新型的个人隐私信息安全防护套装包括多功能信息安全防护包、具有加密功能的U盘、手持式 GPS信号屏蔽器和无线窃听窃视探测器,并将这些设备放置于同一个包装盒内,当消费者需要对自身的信息安全进行防护时,其可以通过购买该套装一次性地实现了不同设备的购买,方便了使用者购买这些设备。
本申请实施例公开了基于windows日志对域用户登录认证异常的检测方法及系统,通过获取目标日志事件的存储状态;根据存储状态判断所述目标日志事件是否属于所需事件日志列表;所述所需事件日志列表包括创建计划任务事件、清除事件日志、登录成功事件、登录失败事件、TGT请求事件、ST请求事件、NTLM认证事件和权限分配事件;设置审核策略和事件日志,并记录事件日志;根据哈希传递日志特征、票据传递日志特征、ms14068日志特征判断是否存在异常日志;若有异常日志,检查是否为运维人员操作,若不是,确认为攻击行为,对目标日志事件对应的资产做应急处理。从而实现更灵活、更高效、更精准的对基于windows日志对域用户登录认证异常进行检测。
本发明实施例公开了僵尸网络流量的分类方法、装置和电子设备,该分类方法包括:提供样本僵尸网络流量;对所述样本僵尸网络流量提取多个预设特征,根据所述样本僵尸网络的多个预设特征组成关键句;根据具有关键句且具有分类标记的样本僵尸网络流量进行训练,得到基于长短时记忆网络的僵尸网络流量分类模型;通过所述僵尸网络流量分类模型对目标僵尸网络流量进行分类,输出所述目标僵尸网络流量的分类结果。本发明采用多分类模型,可以将其流量按照其所属家族进行分类。本发明基于数据包级别的流量分类,从而大大提高分类的正确率。
本申请实施例公开了一种钓鱼链接检测方法和系统,通过将待检测的统一资源定位符URL输入至钓鱼链接检测模型,根据所述钓鱼链接检测模型结果判断所述待检测的URL是否是钓鱼链接;其中,所述钓鱼链接检测模型是基于线性混合特征模型分类器对网页文本标签和网页提取特征进行训练生成,所述网页文本标签是所述网页提取特征基于极限学习机分类器生成,所述网页提取特征包括网页内容特征、URL基础特征和网页链接特征;若结果为是,则判定所述待检测URL为钓鱼链接;若结果为非,则判定所述待检测URL为非钓鱼链接。可以精确检测出钓鱼链接。
本申请实施例公开了一种内网渗透过程还原方法和系统,通过捕获攻击事件;根据所述攻击事件获取所述攻击事件对应的流量元数据特征;根据所述攻击事件对应的流量元数据特征基于数据库确定所述攻击事件对应的攻击类别;进一步,基于机器学习组件对所述攻击事件对应的攻击类别进行关联分析和聚类,得到所述攻击事件对应的攻击路径。实现了攻击过程的还原,为防止网络入侵技术提供重要依据。