一种基于预训练语言模型的鲁棒的多模态主动学习方法

    公开(公告)号:CN115221947B

    公开(公告)日:2025-03-28

    申请号:CN202210727770.0

    申请日:2022-06-22

    Abstract: 本发明公开了一种基于预训练语言模型的鲁棒的多模态主动学习方法,采用两阶段的混合策略,首先在不确定性度量方面采用基于动量蒸馏的掩码语言损失作为不确定性代理,其继承了ALPS这类冷启动的主动学习策略将掩码语言损失作为度量标准的优点,从输入质量本身考虑样本的不确定性。同时充分考虑样本受具体下游任务的影响,提出一种动量蒸馏方法度量预训练损失在具体任务上的变化。此外针对主动选择策略容易受集体异常值影响的问题,采用了模型训练时预测的伪标签概率和其他标签概率的间距作为异常值指示器,并将这一异常值指示器的值作为聚类初始化选择的一个依据,从而在多样性聚类时减少了异常值的选择,提升了主动选择算法的鲁棒性。

    一种基于局部加权中心性信任推理的信息推荐方法及装置

    公开(公告)号:CN111241418B

    公开(公告)日:2023-04-18

    申请号:CN202010015549.3

    申请日:2020-01-07

    Abstract: 本发明实施例提供了一种基于局部加权中心性信任推理的信息推荐方法及装置,方法包括:计算每个用户对其邻居用户的信任信息所对应的预设分数的总和,作为每个用户的局部加权中心性分数;针对每个用户,根据对应的局部加权中心性分数对其邻居用户进行筛选,得到该用户的目标邻居用户;根据待推荐用户与其目标邻居用户之间的兴趣关联关系,以及目标用户与其他用户之间的兴趣关联关系,确定待推荐用户与目标用户之间的目标兴趣关联关系;基于目标兴趣关联关系对应的各用户之间的信任信息所对应的预设分数,确定待推荐用户对目标用户的信任分数;根据信任分数,向待推荐用户推荐预设信息。应用本发明实施例,可以提高信息推荐的效率。

    一种基于深度学习的威胁情报信息抽取方法

    公开(公告)号:CN114330322A

    公开(公告)日:2022-04-12

    申请号:CN202210006117.5

    申请日:2022-01-05

    Abstract: 本发明公开了一种基于深度学习的威胁情报信息抽取方法,包括以下步骤:S1、情报采集:收集APT报告,对不同源分析网页结构设计web爬虫调用Request库完成非结构化情报文本的采集,设计布隆过滤器实现url的去重处理;S2、预处理:根据文章长度和关键词密度对输入的数据进行筛选,采用YEEDA对筛选出的APT报告进行实体关系标注;S3、实体关系抽取:对预处理好的非结构化APT报告抽取有价值的实体关系三元组。本发明的威胁情报信息抽取方法,通过调整深度神经网络模型并提出一种新的序列标注方法与实体关系抽取规则,解决当前威胁情报实体关系抽取系统存在传播误差以及模型对重叠关系实体抽取准确率不高的问题,同时给出了大规模威胁情报数据集构建以及预处理的细节。

    一种轻量健壮的基于主从区块链的跨域身份认证方法

    公开(公告)号:CN115913575A

    公开(公告)日:2023-04-04

    申请号:CN202211565729.4

    申请日:2022-12-07

    Abstract: 本发明公开了一种轻量健壮的基于主从区块链的跨域身份认证方法,将整条区块链拆分为一条主区块链和多条从区块链,由跨域通信节点负责主链和从链之间的信息交互,把不同体制的信任域内不同功能的节点在主从链中进行功能匹配。由于区块链本身去中心化特性,可降低集中式风险,再使用区别于以往整链共识的局部共识,仅需在认证相关从链和主链进行共识即可完成数据共识共享,从链存储具体证书,主链存储证书的哈希值,有效地减少了共识参与节点数量,提高了认证效率。同时认证过程共需两次非对称加密、三次基于非对称加密的数字签名和验证、一次哈希运算,故计算复杂度进一步降低。

    一种基于解析优化和时序卷积网络的日志异常检测方法

    公开(公告)号:CN115828180A

    公开(公告)日:2023-03-21

    申请号:CN202211711499.8

    申请日:2022-12-29

    Abstract: 本发明公开了一种基于解析优化和时序卷积网络的日志异常检测方法,基于固定深度树结构的日志解析方法,解决日志解析阶段按照日志进行匹配的效率问题,以应对日志中存在可变参数以及日志输出不稳定的情况;基于BERT的预训练模型来从日志模板中提取语义特征,利用窗口技术获取日志的序列特征,基于TF‑IDF捕获日志模板数量特征信息,充分提取日志解析中的特征,为日志特征提取环节提供了更为全面的视角,使得最后的异常检测更具有效率性和全面性;基于时序卷积网络TCN来处理序列特征,其能够实现并行化从而提高模型的运行效率;使用自注意力机制来完成三个特征的学习,给不同的特征分配不同的权重,最后使用全连接层组合所有的特征来获得最终的预测输出。

    一种资源分配方法、装置、电子设备及存储介质

    公开(公告)号:CN113141394B

    公开(公告)日:2022-04-01

    申请号:CN202110322386.8

    申请日:2021-03-25

    Abstract: 本申请实施例提供的一种资源分配方法、装置、电子设备及存储介质,应用于信息技术领域,通过接收目标任务对应的任务请求;获取所述多个终端设备中各终端设备的综合信任值;选取对应的所述综合信任值大于预设阈值的终端设备,根据预设多组资源分配系数生成对应所述目标任务的多组资源分配列表;分别计算所述多组资源分配列表中每一组资源分配列表对应的多个性能参数;根据所述每一组资源列表对应的多个性能参数,计算所述每一组资源列表对应的综合时延能耗;选取并根据所述多组资源分配列表中对应的综合时延能耗最小的一组资源分类列表进行所述目标任务的分配。可以避免部分终端设备故障导致的计算效率下降,提高计算效率。

    一种威胁类型识别方法及装置

    公开(公告)号:CN111224941B

    公开(公告)日:2020-12-04

    申请号:CN201911136708.9

    申请日:2019-11-19

    Abstract: 本发明实施例提供了一种威胁类型识别方法及装置,涉及网络安全技术领域,可以确定未知威胁类型的域名的威胁类型。本发明实施例的方案包括:构建待识别矩阵,待识别矩阵包括属性矩阵和关系矩阵,属性矩阵包括待识别域名的属性信息以及已知威胁类型的目标域名的属性信息,关系矩阵包括待识别域名与目标域名的相似度。然后将待识别矩阵输入威胁类型识别模型,获取威胁类型识别模型输出的待识别域名属于各威胁类型的概率,并将概率最大的威胁类型作为待识别域名的威胁类型,威胁类型识别模型用于根据待识别域名的属性信息、目标域名的属性信息以及待识别域名与目标域名之间的相似度,确定待识别域名属于各威胁类型的概率。

    一种网络入侵检测方法及装置

    公开(公告)号:CN111431849A

    公开(公告)日:2020-07-17

    申请号:CN202010098831.2

    申请日:2020-02-18

    Abstract: 本发明实施例提供了一种网络入侵检测方法及装置,该方法可以通过对所获得的入侵数据进行预处理,并将预处理后的待检测数据输入至预设的入侵检测模型中,得到待检测数据所属类型的检测结果,针对新的入侵数据种类,应用本发明实施例不一定需要重新更新入侵检测模型的情况下,也能够检测出该入侵数据所属种类,进而也就不必频繁对入侵检测模型进行维护,也就减小了维护工作量,另外,入侵检测模型是基于深度因子分解机模型进行训练所得的模型,可见,应用本发明实施例提供的方案不仅能够减小维护工作量,还能提高检测效率和准确率。

    一种威胁类型识别方法及装置

    公开(公告)号:CN111224941A

    公开(公告)日:2020-06-02

    申请号:CN201911136708.9

    申请日:2019-11-19

    Abstract: 本发明实施例提供了一种威胁类型识别方法及装置,涉及网络安全技术领域,可以确定未知威胁类型的域名的威胁类型。本发明实施例的方案包括:构建待识别矩阵,待识别矩阵包括属性矩阵和关系矩阵,属性矩阵包括待识别域名的属性信息以及已知威胁类型的目标域名的属性信息,关系矩阵包括待识别域名与目标域名的相似度。然后将待识别矩阵输入威胁类型识别模型,获取威胁类型识别模型输出的待识别域名属于各威胁类型的概率,并将概率最大的威胁类型作为待识别域名的威胁类型,威胁类型识别模型用于根据待识别域名的属性信息、目标域名的属性信息以及待识别域名与目标域名之间的相似度,确定待识别域名属于各威胁类型的概率。

Patent Agency Ranking