-
公开(公告)号:CN102075924A
公开(公告)日:2011-05-25
申请号:CN201010557738.X
申请日:2010-11-22
Applicant: 北京邮电大学
Abstract: 本发明公开了一种基于会话状态的IP多媒体子系统脆弱性检测方法及系统,所述方法包括:根据用户选择的检测消息类型,生成前驱消息并发送,前驱消息用于促使所述IMS处于把所述检测消息类型的畸形会话发起协议SIP消息视为合法SIP消息的会话状态;根据包含有IMS当前会话状态和使用参数的会话参数,生成检测消息类型的畸形SIP消息并发送;根据检测消息类型,生成促使涉及检测的接入用户恢复到检测之前状态的后继消息并发送;检测IMS的当前状态,并记录检测结果以分析IMS的脆弱性。本发明通过状态机实现了IMS多种会话状态下的畸形SIP消息的检测,从整体上把握了IMS的脆弱性,又扩大了畸形SIP消息检测的覆盖范围,实现简单。
-
公开(公告)号:CN102075573A
公开(公告)日:2011-05-25
申请号:CN201110002819.8
申请日:2011-01-07
Applicant: 北京邮电大学
Abstract: 本发明公开了一种远程教育社交网络中学习伙伴自动推荐方法及其系统,其中该方法包括:步骤一,自动接收用户端的学习伙伴推荐申请;步骤二,响应所述学习伙伴推荐申请,自动获取用户信息,并将所述用户信息划分为用户个人信息、学业信息、学习伙伴信息;步骤三,根据所述用户个人信息、所述学业信息、所述学习伙伴信息获取候选学习伙伴与用户的紧密度;步骤四,根据所述候选学习伙伴与用户的紧密度获取候选学习伙伴,并将所述候选学习伙伴自动推荐并显示给用户。本发明实现了远程教育社交网络ESNS中学习伙伴的自动推荐。
-
公开(公告)号:CN100574210C
公开(公告)日:2009-12-23
申请号:CN200410104105.8
申请日:2004-12-29
Applicant: 北京邮电大学
Abstract: 一种基于无等级角色间映射的访问控制方法,是在每个安全域内创建一个或多个用于访问控制、并与本域内开放的资源访问权限有虚映射的对外角色,以便在交互的安全域之间建立无等级的对外角色映射关系,并创建角色映射证书来标识该无等级的对外角色映射关系;同时根据访问资源的请求上下文信息,在每个安全域内动态创建与用户的实际访问权限相映射的中间角色,再在该中间角色和对外角色之间建立无等级映射,使得用户使用其它安全域的资源时,只需要建立用户与本域对外角色的映射关系,从而降低安全域对映射关系的管理复杂度,并能实时、有效地进行域间的权限访问控制,确保访问的安全性。
-
公开(公告)号:CN118916132A
公开(公告)日:2024-11-08
申请号:CN202410970990.5
申请日:2024-07-19
Applicant: 北京邮电大学
Abstract: 本发明提供了一种基于深度强化学习的面向异构资源的自适应任务调度方法,涉及异构算力平台技术领域,方法包括:获取用户输入的带标签的DAG任务,并对所述DAG任务进行提取,得到DAG任务信息;获取异构算力平台每个节点的资源信息;根据所述异构算力平台的各类所述资源信息和所述DAG任务信息建立并训练双智能体深度强化学习模型;在模拟的异构算力平台环境下,利用训练得到的双智能体深度强化任务调度学习模型的输出对所述DAG任务进行调度。本发明充分考虑了任务的对资源的需求偏好性以及节点的资源优势性,能够根据任务的需求匹配对应的节点,提高调度效率。
-
公开(公告)号:CN118296413A
公开(公告)日:2024-07-05
申请号:CN202410344839.0
申请日:2024-03-25
Applicant: 北京邮电大学
IPC: G06F18/231 , G06N3/0475 , G06N3/094 , G06F123/02
Abstract: 本申请提供一种预测方法及相关设备。所述方法包括:基于获取的运维时序数据的内部数据权重对运维时序数据进行树形聚合处理,得到运维时序数据聚合树;计算运维时序数据聚合树中各向量的相关系数,并基于相关系数计算得到与运维时序数据聚合树对应的特征时序数据向量;对特征时序数据向量利用引入残差连接的信息提取网络进行预测,得到运维时序数据对应的预测结果。本申请实施例通过在主编码器中引入残差连接,确保了即使堆叠网络深度,输出层也能够直接获取到更多的输入信息,从而保持模型训练的稳定性。引入生成对抗网络,对于价值函数网络的每次迭代,基于最优传输距离更新梯度,然后剪切权重,有效地解决了长序列状态梯度爆炸的问题。
-
公开(公告)号:CN115439708A
公开(公告)日:2022-12-06
申请号:CN202210845137.1
申请日:2022-07-18
Applicant: 北京邮电大学
IPC: G06V10/774 , G06V10/82 , G06N3/04 , G06N3/08
Abstract: 本申请一个实施例提供一种图像数据处理方法和装置,该方法包括:获取图像数据集;对于图像数据集中的每一个像素点,计算以每一个像素点为中心的预设领域窗口内的像素值的加权中位数,进而更新为对应的像素点的像素值,响应于达到预设终止条件,终止数据预处理进程,进而更新图像数据集,以得到更新后的图像数据集;响应于第一预测类别与各个第二预测类别不同并且第一置信度与各个第二置信度不同,确定图像数据集为异常图像数据集并输出;或者响应于各个第二预测类别与第一预测类别相同并且第一置信度与各个第二置信度的差异均超过阈值,确定图像数据集为异常图像数据集并输出。极大地减轻对抗样本对模型的安全形成存在的巨大威胁。
-
公开(公告)号:CN115170855A
公开(公告)日:2022-10-11
申请号:CN202210492940.1
申请日:2022-05-07
Applicant: 北京邮电大学 , 中国人民解放军32802部队
IPC: G06V10/764 , G06V10/774 , G06V10/82 , G06N3/08 , G06N3/04 , G06F21/56
Abstract: 本公开提供一种虚拟中毒图像数据的后门触发器拟合方法及相关设备。所述方法包括:根据原始图像数据集,随机生成张量数据;基于协方差自适应调整的进化策略(CMA‑ES),随机生成原始图像数据集的多个候选坐标位置,并根据原始图像数据集和张量数据构造第一虚拟中毒图像数据集;将原始图像数据集和第一虚拟中毒图像数据集输入到预先训练的注入后门的分类模型中,根据计算得到的激活后门的第一成功率确定目标坐标位置并构造目标虚拟中毒图像数据集;迭代训练张量数据,将训练好的张量数据确定为虚拟中毒图像数据的后门触发器。本公开的方案拟合出的后门触发器没有尺寸大小的限制,检测后门更具通用性,从而提升神经网络模型的安全性。
-
公开(公告)号:CN113820608B
公开(公告)日:2022-08-05
申请号:CN202110964990.0
申请日:2021-08-20
Applicant: 北京邮电大学
IPC: G01R31/382 , G01R31/367 , G06N3/04 , G06N3/08
Abstract: 本公开提供一种梯次电池剩余容量的预测方法和电子设备。所述方法包括:获取梯次电池的在网使用数据,并根据所述梯次电池的在网使用数据生成在网使用数据的特征向量;根据所述在网使用数据的特征向量以及预先训练的剩余容量预测网络模型,得到所述梯次电池在稳定电压起始点的剩余容量。本说明书实施例通过梯次电池的在网使用数据和预先训练的剩余容量预测网络模型,最终得到了梯次电池的剩余容量。
-
公开(公告)号:CN114677556A
公开(公告)日:2022-06-28
申请号:CN202210204381.X
申请日:2022-03-03
Applicant: 北京邮电大学 , 中国人民解放军32802部队
IPC: G06V10/774 , G06V10/764 , G06K9/62 , G06N3/08
Abstract: 本申请提供一种神经网络模型的对抗样本生成方法及相关设备,所述方法包括:基于生成对抗网络,首先获取与神经网络模型的攻击需求对应的原始数据集;之后对神经网络模型进行预训练,得到预训练模型;根据原始数据集对生成对抗网络的生成器、判别器和预训练模型进行迭代训练,最终得到目标生成器;并通过目标生成器生成对抗样本。该方法不受限于数据集的情况及具体模型,根据不同数据集的情况,可以对指定模型进行生成器的训练,方便地提升了对抗样本的生成效率。
-
公开(公告)号:CN114297658A
公开(公告)日:2022-04-08
申请号:CN202111310200.3
申请日:2021-11-05
Applicant: 北京邮电大学 , 中国电子科技集团公司第五十四研究所
IPC: G06F21/57 , G06V10/96 , G06V10/774 , G06V10/764 , G06V10/82 , G06N3/08 , G06N3/04 , G06K9/62
Abstract: 本申请提供一种基于神经网络图像分类的木马攻击方法及相关设备,所述方法包括:在训练集中随机选取部分训练数据;对所述训练数据执行中毒操作得到中毒数据;在所述中毒数据中添加对抗扰动得到扰动数据;将所述扰动数据加入至所述训练集得到训练样本;用所述训练样本对神经网络模型进行训练,在所述神经网络模型中植入后门,得到中毒神经网络模型;用所述扰动数据触发所述中毒神经网络模型实现木马攻击。本申请为深度神经网络木马攻防技术平台提供了基于神经网络图像分类的木马攻击方法,用于实际展示木马的攻击过程、验证木马防御的效果。
-
-
-
-
-
-
-
-
-