您的位置: 专家智库 > >

刘俊荣

作品数:28 被引量:45H指数:2
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金中国科学院战略性先导科技专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 25篇专利
  • 3篇期刊文章

领域

  • 16篇自动化与计算...

主题

  • 11篇网络
  • 6篇恶意
  • 6篇分类器
  • 5篇域名
  • 5篇流量数据
  • 5篇半监督学习
  • 4篇日志
  • 4篇网络空间安全
  • 4篇基线
  • 4篇加密
  • 4篇降维
  • 4篇高效性
  • 3篇样本集
  • 3篇语义
  • 3篇日志数据
  • 3篇攻击检测
  • 2篇单词
  • 2篇钓鱼
  • 2篇多分类器
  • 2篇多分类器融合

机构

  • 28篇中国科学院
  • 2篇中国科学院大...

作者

  • 28篇刘俊荣
  • 19篇姜波
  • 5篇刘宝旭
  • 5篇李宁
  • 4篇刘松
  • 4篇杜丹
  • 1篇姜政伟
  • 1篇李强
  • 1篇杨泽明

传媒

  • 1篇计算机研究与...
  • 1篇信息安全研究
  • 1篇信息安全学报

年份

  • 2篇2024
  • 5篇2023
  • 8篇2022
  • 3篇2021
  • 5篇2020
  • 4篇2019
  • 1篇2015
28 条 记 录,以下是 1-10
排序方式:
一种加密流量类别检测方法及系统
本发明公开了一种加密流量类别检测方法及系统。本方法为:1)对加密流量进行组流,将不同通信流的pcap包记录在不同的flow文件中;2)基于流量统计特征,对pcap包进行过滤,保留加密流量协议承载的业务流包;3)从所述业务...
董聪姜波刘俊荣蔡真真刘宝旭卢志刚
文献传递
一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置
本发明涉及一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置。该方法对输入的网络空间安全领域的句子文本使用BERT模型的分词器WordPiece进行分词预处理;将分词预处理得到的所有token加载至BER...
韩瑶鹏姜波卢志刚刘玉岭刘俊荣
文献传递
基于异构图神经网络的恶意域名检测方法及装置
本发明公开了一种基于异构图神经网络的恶意域名检测方法及装置,所述方法包括:基于DNS日志数据与Whois数据,构建DNS流量的异构图G=(V,E);基于边E,获取起始节点与终止节点类型均为域名节点的元路径;根据DNS日志...
刘玉岭王青卢志刚刘俊荣韩冬旭杜丹朱燕董聪樊昭杉祁银皓
基于机器学习的网络流量分类方法及装置
本发明公开了一种基于机器学习的网络流量分类方法及装置,所述方法包括:获取包含正常流量和异常流量的训练数据集;基于训练数据集中样本的近邻,计算样本的刚度IH;根据刚度IH,将训练数据集划分为易集和难集;根据类别的样本数量,...
秦健卢志刚姜波张辰董璞刘俊荣
一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置
本发明涉及一种基于预训练模型BERT的网络空间安全领域命名实体识别方法和装置。该方法对输入的网络空间安全领域的句子文本使用BERT模型的分词器WordPiece进行分词预处理;将分词预处理得到的所有token加载至BER...
韩瑶鹏姜波卢志刚刘玉岭刘俊荣
文献传递
基于异构图的恶意域名检测方法、电子装置及存储介质
本发明公开了一种基于异构图的恶意域名检测方法、电子装置及存储介质,所述方法包括:基于DNS日志数据与Whois数据,构建DNS流量的异构图G=(V,E);基于边E,获取起始节点与终止节点类型均为域名节点的元路径;根据DN...
刘玉岭王青卢志刚刘俊荣韩冬旭杜丹朱燕董聪樊昭杉祁银皓
一种基于异质图网络的横向移动攻击检测方法及系统
本发明涉及一种基于异质图网络的横向移动攻击检测方法及系统。该方法基于内网的认证日志,将用户与主机之间的登录行为图结构化,构建用户登录图和源主机路径图,之后在图上进行两阶段异常检测。第一阶段基于用户登录图,使用互信息最大化...
卢志刚王天姜波刘俊荣刘松董璞
一种区块链恶意行为检测方法及装置
本发明公开了一种区块链恶意行为检测方法及装置,所述方法包括:构建区块链的交易图G<Sub>trans</Sub>;基于节点属性集合预计算每条边的转移概率π,以形成带有转移概率的交易图<Image file="DDA000...
刘玉岭闫楚依卢志刚刘宝旭张辰刘俊荣朱燕董璞祁银皓
一种区块链钓鱼行为检测方法及装置
本发明公开了一种区块链钓鱼行为检测方法及装置。本方法为:1)以区块链中标记的各钓鱼节点为中心构建二阶区块链有向交易图G;2)基于交易图G对编码器进行训练:每轮训练时首先对交易图G进行两次图结构级的数据增强,形成两种不同的...
卢志刚闫楚依刘玉岭刘俊荣姜波祁银皓杜丹朱燕田甜
面向攻击溯源的威胁情报共享利用研究被引量:26
2015年
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
杨泽明李强刘俊荣刘宝旭
关键词:恶意代码网络空间安全
共3页<123>
聚类工具0