Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 恭喜重庆威客特瑞科技有限公司程虹力获国家专利权

恭喜重庆威客特瑞科技有限公司程虹力获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网恭喜重庆威客特瑞科技有限公司申请的专利基于信息安全的数据通信方法及系统获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119675999B

龙图腾网通过国家知识产权局官网在2025-05-13发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202510192160.9,技术领域涉及:H04L9/40;该发明授权基于信息安全的数据通信方法及系统是由程虹力;朱明;王诚;王娟;杨诗垚设计研发完成,并于2025-02-21向国家知识产权局提交的专利申请。

基于信息安全的数据通信方法及系统在说明书摘要公布了:本发明公开了一种基于信息安全的数据通信方法及系统,属于数据通信技术领域,该数据通信方法包含准备、传输、入侵检测与防御、接收验证、结束清理阶段。准备时双方认证交换密钥;传输用对称密钥和AES算法加密数据;入侵检测后自动防御;接收方验证数据;结束时清理资源,系统记日志优化。本发明通过创新改进入侵检测与防御方法,基于实时监测网络流量、基于机器学习的入侵分析以及自动防御机制,大幅提升检测准确性与效率,减少误报漏报;增强防御能力与灵活性,智能阻断隔离攻击,协同应急响应迅速;促进数据通信安全技术进步与拓展,有力保障网络安全。

本发明授权基于信息安全的数据通信方法及系统在权利要求书中公布了:1.一种基于信息安全的数据通信方法,其特征在于:包括以下步骤:S1、准备阶段S1.1、通信双方进行身份认证,发起方发送数字证书和会话标识符,接收方验证证书合法性后,用发起方公钥加密对称密钥并回传,完成密钥交换;S2、传输阶段S2.1、发送方使用对称密钥和AES算法加密数据并分组,在这之前,发送方先使用哈希函数对原始数据进行计算,生成唯一的哈希值并附带,随后发送方为每组加密数据添加包头信息并封装数据,通过安全网络连接传输;S3、入侵检测与防御阶段S3.1、IDS实时监测网络流量,提取数据包特征与正常模型比对,标记可疑数据包;实时监测网络流量分为:动态自适应的IDS部署与优化、深度数据包特征提取与情境感知和实时异常检测的自适应模型更新,具体地:动态自适应的IDS部署与优化步骤包括:智能节点选择:利用网络流量分析和拓扑感知技术,通过基于图的节点中心性算法中的度中心性计算节点重要性和潜在风险程度,动态选择关键监测点;使用Python的NetworkX库计算节点度中心性,计算公式为,其中表示节点的度中心性,是节点的度,是网络中节点的总数;弹性资源分配:采用容器化技术中的Docker部署IDS,借助容器编排平台Kubernetes实现资源弹性分配;根据网络流量波动和预设监控指标,自动触发扩缩容机制;深度数据包特征提取与情境感知步骤包括:多维度特征融合:对应用层协议数据包提取请求参数语义特征、URL结构特征及页面访问序列特征,同时考虑网络流量时间序列特征;使用自然语言处理技术中的TF-IDF算法对HTTP请求参数和URL进行文本特征提取,用时间序列分析算法中的ARIMA模型对流量时间序列建模提取趋势特征;情境信息关联:建立用户行为画像和业务流程模型库,结合网络拓扑、用户行为模式和业务逻辑情境信息进行特征提取和分析;通过聚类算法中的K-Means算法对用户登录时间和地点进行聚类确定正常活动模式,用有向图表示业务流程并确定正常流程路径和交互模式,实时监测中对比当前网络活动与预定义模型判断是否异常;实时异常检测的自适应模型更新步骤包括:在线学习与增量更新:采用在线学习算法中的增量式ID3算法,当新数据包到达时,根据其特征更新决策树模型,定期评估模型性能并调整参数;新数据到来时,从根节点开始根据样本特征沿决策树分支遍历,若叶节点分类结果与样本实际标签不一致,根据新样本特征和标签调整决策树结构和节点划分;基于反馈机制的模型自适应:建立与防火墙的联动反馈机制,根据攻击特征和来源调整正常网络行为模型;同时处理误报和漏报情况,通过分析日志数据库调整特征提取方法或模型阈值;防火墙阻断攻击后将信息反馈给IDS,IDS据此调整对相关IP段网络行为的监测敏感度和阈值;若发现某特征组合常导致误报,则调整该特征在模型中的处理方式;S3.2、机器学习模型分析可疑数据包,判断是否为入侵行为;基于机器学习的入侵分析细分为集成式机器学习模型架构以及基于生成对抗网络(GAN)的异常检测和强化学习驱动的入侵分析策略优化,具体地:集成式机器学习模型架构包括:多模型融合与协同决策:构建集成决策树、支持向量机、神经网络和随机森林的框架,通过加权融合策略进行最终决策判断;特征自动选择与优化:利用特征选择算法中的递归特征消除法(RFE)自动筛选特征子集,定期重新评估特征重要性并根据网络环境和攻击模式变化调整特征组合;基于生成对抗网络(GAN)的异常检测包括:异常样本生成与扩充:构建GAN生成与真实攻击样本相似的合成异常样本扩充训练数据集,生成器接收随机噪声向量生成假异常样本,判别器区分真实和生成样本,通过训练使生成器生成更逼真样本,构建包含生成器和判别器的GAN,生成器的损失函数为,判别器的损失函数为,在计算过程中,依赖对数形式进行计算;其中表示期望,是真实数据样本,是真实数据分布,是随机噪声,是随机噪声分布,表示随机噪声是根据随机噪声分布进行采样的,则表示对随机噪声按照随机噪声分布进行采样的期望,表示真实数据样本是从真实数据分布中采样得到的,表示对真实数据样本按照真实数据分布进行采样的期望;表示生成器接收随机噪声作为输入,并输出的假异常样本,表示判别器对于生成器生成的样本给出的一个判断值,表示判别器对真实数据样本的判别结果;使用真实攻击样本训练GAN,达到收敛后用生成器生成新异常样本与少量真实样本混合用于训练机器学习模型;无监督异常检测与GAN改进:基于GAN架构进行无监督异常检测,使用改进的WassersteinGAN(WGAN)提高训练稳定性和生成样本质量,在WGAN中,判别器的损失函数变为,在该WGAN判别器损失函数的计算中,舍弃了对数形式,而是采用Wasserstein距离的近似计算,同样算式中表示期望,是真实数据样本,是真实数据分布,是随机噪声,是随机噪声分布,表示随机噪声是根据随机噪声分布进行采样的,则表示对随机噪声按照随机噪声分布进行采样的期望;表示真实数据样本是从真实数据分布中采样得到的,表示对真实数据样本按照真实数据分布进行采样的期望;表示生成器接收随机噪声作为输入,并输出的假异常样本,表示判别器对于生成器生成的样本给出的一个判断值,表示判别器对真实数据样本的判别结果;强化学习驱动的入侵分析策略优化包括:智能检测策略学习:应用强化学习算法中的深度Q网络(DQN)让IDS自主学习最优入侵检测策略;定义包括网络流量特征、系统状态、历史攻击信息的状态空间和包含检测算法选择、特征提取方式、阈值调整策略的动作空间,构建DQN用神经网络逼近Q值函数,智能体与环境交互学习,根据状态选择动作并根据奖励调整策略;构建具有输入层、隐藏层和输出层的神经网络作为DQN,输入状态向量输出每个动作对应的Q值,智能体根据当前状态从DQN选动作在环境中执行,环境返回奖励和下一个状态,根据经验回放缓冲区中样本训练DQN更新参数;Q值函数计算公式为,其中是状态,是动作,是神经网络的参数;通过最小化预测Q值和目标Q值之间的均方误差(MSE)来更新DQN的参数,目标Q值通常使用目标网络来估计,目标网络是DQN的定期更新副本,用于稳定训练;自适应威胁响应与策略调整:结合强化学习和实时威胁情报,根据新出现攻击类型和手法信息,通过强化学习算法自动调整检测策略和防御措施,与威胁情报源连接获取信息,IDS检测到网络活动与威胁情报匹配时触发策略调整,对新型DDoS攻击自动调整流量监测阈值和频率、在深度学习模型中增加相关特征学习率,策略调整后根据效果给予智能体正或负奖励以优化策略;S3.3、确定入侵后,触发自动防御机制,包括阻断攻击源、通知通信双方、准备数据备份与恢复、动态调整防御策略;S4、接收与验证阶段S4.1、接收方解封装数据,按序列号验证重组,如有问题通知发送方重传;S4.2、用对称密钥解密数据,计算哈希值与发送方在数据传输时附带的哈希值比对验证完整性;S5、结束与清理阶段S5.1、通信双方确认结束后,进行资源释放和清理工作;S5.2、系统记录通信过程关键事件生成日志,定期分析以优化系统和加强防御,更新入侵检测模型。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人重庆威客特瑞科技有限公司,其通讯地址为:400031 重庆市沙坪坝区西园南街5号R26-2栋40405-1;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。