-
公开(公告)号:CN115329326A
公开(公告)日:2022-11-11
申请号:CN202210791872.9
申请日:2022-07-07
Applicant: 广州大学
IPC: G06F21/55
Abstract: 本发明涉及人工智能技术领域,且公开一种了人工智能安全评测方法及系统,该系统其包括交互模块、上传模块、上传资源管理模块、评测模块、可视化模块、修复与防御模块,所述交互模块输出端与上传模块输入端信号连接,所述上传模块输出端与上传资源管理模块输入端信号连接,通过各模块共同作用下可以更全面地衡量AI应用中存在的安全性问题。本发明从AI应用开发到部署的五大要素进行细粒度的评测,为AI应用的安全性提升提供基础,根据评测发现的问题指定解决方案,为AI应用落地保驾护航。本发明提出的系统可针对AI应用进行细粒度的评测,同时会根据其存在的安全问题制定相应的解决方案,对问题进行修复或设立防御措施来缓解安全问题。
-
公开(公告)号:CN115174160A
公开(公告)日:2022-10-11
申请号:CN202210677928.8
申请日:2022-06-16
Applicant: 广州大学
IPC: H04L9/40 , H04L47/2441 , G06K9/62
Abstract: 本发明公开了一种基于流级和主机级的恶意加密流量分类方法及装置,方法包括下述步骤:获取加密流量样本集,提取主机级特征和多个不同类型的流级特征;所述主机级特征提取自主机产生的所有流量包;所述流级特征提取自三次握手和四次挥手之间的所有数据包;所述流级特征包括统计特征和序列特征;将主机级特征使用RandomForest算法进行处理,输出主机级特征的分类概率;将多个不同类型的流级特征以流的序号为主键拼接后使用XGBoost算法进行处理,输出流级特征的分类概率;基于主机级特征的分类概率和流级特征的分类概率确定最终的恶意加密流量分类结果。本发明不需要对加密数据包进行解密,只需根据数据包的可观察特征就能适用于恶意加密流量的分类。
-
公开(公告)号:CN113704762B
公开(公告)日:2022-06-21
申请号:CN202111024464.2
申请日:2021-09-02
Applicant: 广州大学
Abstract: 本发明公开了一种基于集成学习的恶意软件加密流量检测方法,方法包括下述步骤:收集加密流量样本集,所述加密流量样本集包括多个异构特征;基于加密流量样本集的多个异构特征,构建相应的多个特征分类器;基于所述多个特征分类器构建恶意软件加密流量检测模型,所述恶意软件加密流量检测模型利用多个特征分类器的多数投票来判断主机是否感染恶意软件。本发明可解决现有恶意软件流量检测系统检出率低,误报率高的问题,相对于深度报文检测DPI技术,本发明不需要对加密数据包进行解密,只需根据数据包的可观察特征就能适用于恶意加密流量的检测,并且具有高检出率,低误报率的特性。
-
公开(公告)号:CN113222053B
公开(公告)日:2022-03-15
申请号:CN202110589078.1
申请日:2021-05-28
Applicant: 广州大学
Abstract: 本发明公开了一种基于RGB图像和Stacking多模型融合的恶意软件家族分类方法、系统和介质,方法包括:构造API类别数据库Q;提取恶意软件API调用顺序链;根据API调用顺序链构造API调用关系对,得到API调用关系对有向图G;使用最大熵模型中的改进的迭代尺度算法进行权重的确定,得到每个API调用关系对的权重wi,j;得到代表恶意软件调用API行为的RGB图像;构造stacking多模型融合分类器并进行训练学习,将代表每一个恶意软件行为特征的RGB图像数据集输入分类器中,从而预测出所属恶意软件家族名称。本发明通过将恶意软件的API调用行为通过转换规则转换为RGB图像,转换过程不仅考虑API调用的次数,同时也考虑到了API之间调用的关系,使用Stacking技术进行多模型融合,能够提高模型的准确度。
-
公开(公告)号:CN113610114A
公开(公告)日:2021-11-05
申请号:CN202110782315.6
申请日:2021-07-09
Applicant: 广州大学
Abstract: 本发明公开了一种车辆重识别方法、系统、计算机设备和存储介质,所述方法包括:将车辆图像输入第一神经网络,从中提取全局特征,并对所述全局特征进行训练,得到全局分支重识别结果;对所述车辆图像中的局部区域目标进行检测,得到初始局部区域块;对所述初始局部区域块进行超分辨率处理,得到高质量局部区域块;将所述高质量局部区域块输入第二神经网络,从中提取局部特征,并对所述局部特征进行训练,得到局部分支重识别结果;将所述全局分支重识别结果和所述局部分支重识别结果加权求和,得到重识别结果。本发明能够解决车辆重识别中类间相似和类内差异问题,减少计算过程中的噪声,提高重识别的准确率,同时在一定程度上解决了遮挡问题。
-
公开(公告)号:CN113139189B
公开(公告)日:2021-10-26
申请号:CN202110471943.2
申请日:2021-04-29
Applicant: 广州大学
IPC: G06F21/56 , G06F40/216 , G06F40/30 , G06K9/62 , G06N20/20
Abstract: 本发明公开了一种挖矿恶意软件的识别方法、系统和存储介质,所述方法包括以下步骤:不同维度的数据预处理;文本特征提取并向量化;基于Stacking构建多模型集成的挖矿恶意软件识别模型;得到预测结果。本发明是目前为数不多的针对二进制文件进行挖矿恶意软件检测的方法,针对性强,实现过程简单,效率高;且本发明通过多个角度对挖矿软件特征进行了多维度特征提取,并对不同维度的特征设计了多模型集成的方法,构造了挖矿恶意软件识别组合模型,该模型识别准确率高,误报率低。
-
公开(公告)号:CN112257066B
公开(公告)日:2021-09-07
申请号:CN202011188125.3
申请日:2020-10-30
Applicant: 广州大学
Abstract: 本发明公开了一种面向带权异质图的恶意行为识别方法、系统和存储介质,方法包括以下步骤:构建归纳式图神经网络模型,所述归纳式图神经网络模型包括子图抽取模块、多个特征向量生成融合模块以及分类学习模块;对归纳式图神经网络模型进行训练学习,子图抽取,学习子图中节点的潜在向量表示,得到子图对应的多个子图特征向量,多个子图特征向量融合,融合获得的节点特征向量在分类学习模块进行分类学习;利用训练完成的归纳式图神经网络模型进行恶意行为识别。本发明充分结合和利用异质图所包含的丰富的拓扑特征信息和属性信息,在此基础上设计归纳式学习的图神经网络模型完成异质图中的特征抽取和表示学习,最终实现恶意行为的识别。
-
公开(公告)号:CN113205180A
公开(公告)日:2021-08-03
申请号:CN202110549341.4
申请日:2021-05-20
Applicant: 广州大学
Abstract: 本发明公开了一种横向联邦学习的自适应性参数融合方法,包括:步骤S1,初始化全局神经网络模型和后置参数并同步各参与方模型参数;步骤S2,将参与方排序;步骤S3,依序选择参与方进行第一阶段的模型训练,各参与方利用批数据仅更新自身的模型参数;步骤S4,第二阶段,依次遍历所有参与方,选择批训练数据和前一个参与方l‑1的后置参数Hl‑1进行局部模型参数融合得到当前参与方后置参数Hl,并计算批数据的损失值,得到当前参与方的计算图,在所有计算图构建完毕后,基于梯度下降最小化损失值更新融合参数;步骤S5,将各参与方的模型参数Wl改变为其后置参数Hl;步骤S6,重复S3‑S5,直至达到设定的迭代次数。
-
公开(公告)号:CN112804231A
公开(公告)日:2021-05-14
申请号:CN202110042899.3
申请日:2021-01-13
Applicant: 广州大学
Abstract: 本发明公开了一种面向大规模网络的攻击图分布式构建方法、系统和介质,包括下述步骤:采用社区发现算法将大规模网络划分成为一个个子网络,各子网络内部连接紧密,子网络之间连接稀疏;在各个子网络上根据子网络内部的漏洞的依赖关系建立子攻击图;通过子网络之间的漏洞依赖关系将各个子网络的子攻击图融合成为整个网络的攻击图。本发明在面对大规模网络建立攻击图的时候,首先使用社区发现的方法将大网络划分为多个子网络,然后并行构建攻击图,最后在合并的过程中,由于社区结构的特性,子网络之间连接较少,所以合并子攻击图更快,这样大大减少了构建大规模网络攻击图所用的时间。
-
公开(公告)号:CN110458187B
公开(公告)日:2020-07-31
申请号:CN201910565940.8
申请日:2019-06-27
Applicant: 广州大学
Abstract: 本发明公开了一种恶意代码家族聚类方法及系统,方法包括采用T‑SNE算法对原始恶意代码执行序列进行降维可视化,具体为:使用T‑SNE算法对每个数据点近邻的分布进行建模,其中近邻是指相互靠近数据点的集合;构建模型,通过非线性函数变换将数据点映射到相应概率分布上;对构建的模型进行训练,通过计算低维空间的条件概率,从而计算损失函数的梯度;使用K‑means算法对恶意代码家族进行聚类,具体为:确定分类个数K和聚类中心;通过计算对象与聚类中心的距离对所有对象进行簇划分;重新计算新的聚类中心,判断是否满足条件。系统包括降维可视化模块和聚类模块。通过本发明不仅降低了如何确定K‑means算法中k的难题,还提高了恶意代码家族聚类的准确性。
-
-
-
-
-
-
-
-
-