-
公开(公告)号:CN110493035A
公开(公告)日:2019-11-22
申请号:CN201910679650.6
申请日:2019-07-25
Applicant: 广州大学
Abstract: 本发明公开了一种网络安全指数计算的数据输入方法,包括根据获取的网络安全数据进行数据划分,得到第一网络安全数据;通过对所述第一网络安全数据进行数据处理,得到第二网络安全数据;利用所述第二网络安全数据构造等长多维向量;将所述等长多维向量组成数据集合,并进行数据的输入。本发明还公开了一种网络安全指数计算的数据输入装置。本发明实施例提供的一种网络安全指数计算的数据输入方法及装置,能够提高网络安全指数计算模型的准确度。
-
公开(公告)号:CN110458187A
公开(公告)日:2019-11-15
申请号:CN201910565940.8
申请日:2019-06-27
Applicant: 广州大学
Abstract: 本发明公开了一种恶意代码家族聚类方法及系统,方法包括采用T-SNE算法对原始恶意代码执行序列进行降维可视化,具体为:使用T-SNE算法对每个数据点近邻的分布进行建模,其中近邻是指相互靠近数据点的集合;构建模型,通过非线性函数变换将数据点映射到相应概率分布上;对构建的模型进行训练,通过计算低维空间的条件概率,从而计算损失函数的梯度;使用K-means算法对恶意代码家族进行聚类,具体为:确定分类个数K和聚类中心;通过计算对象与聚类中心的距离对所有对象进行簇划分;重新计算新的聚类中心,判断是否满足条件。系统包括降维可视化模块和聚类模块。通过本发明不仅降低了如何确定K-means算法中k的难题,还提高了恶意代码家族聚类的准确性。
-
公开(公告)号:CN108647728A
公开(公告)日:2018-10-12
申请号:CN201810453104.6
申请日:2018-05-10
Applicant: 广州大学
Abstract: 本发明公开了一种不平衡数据分类过采样方法,包括:获取待处理不平衡数据中的所有少数样例;根据K近邻算法获取每一所述少数样例最近邻的k个样例中多数样例的个数;根据所述多数样例的个数确定对应少数样例的类别;根据每一所述少数样例的类别进行与所述类别对应的操作。增加少数样例的多样性,避免因少数类样例少导致分类学习算法精度低,解决少数类样例缺失的问题。
-
公开(公告)号:CN118690360A
公开(公告)日:2024-09-24
申请号:CN202410546132.8
申请日:2024-05-06
Applicant: 广州大学
IPC: G06F21/56 , G06F18/213 , G06F18/243 , G06F18/2411 , G06F18/2413 , G06F18/241 , G06N3/084 , G06N5/01 , G06N20/10 , G06N20/20 , G06F18/25
Abstract: 本发明公开了一种基于语义特征融合的恶意软件集成检测方法及装置,方法包括:解析PE文件并提取三类静态统计特征,所述三类静态统计特征包括字节直方图特征、字节熵直方图特征和字符串特征;定义并构造异构图;使用基于元路径引导的随机游走算法获得一系列游走序列以构造语料库,接着使用skip‑gram算法训练得到异构图中各个顶点的向量表示,得到语义特征;构造集成检测模型,使用字节直方图特征、字节熵直方图特征、字符串特征和语义特征对检测模型进行训练,得到训练好的集成检测模型;利用训练好的集成检测模型对待测软件进行检测,得到对应的检测结果。本发明可以在短时间内完成检测输出结果、并且能保证高准确率。
-
公开(公告)号:CN114970664B
公开(公告)日:2024-09-10
申请号:CN202210301232.5
申请日:2022-03-25
Applicant: 广州大学
IPC: G06F18/243 , G06F18/213 , G06F18/22 , G06F18/2323 , G06N5/01 , G06N20/20
Abstract: 本发明涉及信息技术领域,且公开了基于特征工程和图结构的社交机器人检测方法,基于特征工程和图结构的社交机器人检测方法,包括以下步骤:S1:收集足够多的机器人和人类社交网络行为样本;S2:根据算法获得二阶特征,编码特征和相似度特征;S3:利用二阶特征,编码特征和相似度特征,用LightGBM算法得到全部用户的预测结果(结果1);S4:用Louvain Method算法和规则方法得到部分用户的预测结果(结果2);S5:用结果2覆盖结果1,形成最终预测结果。本方法使用的二阶特征和编码特征对高基数变量具有优越的效果,对于图结构,本方法通过嵌入方法生成节点向量,然后利用无监督方法扩散标签以提高性能。
-
公开(公告)号:CN118573412A
公开(公告)日:2024-08-30
申请号:CN202410551582.6
申请日:2024-05-07
Applicant: 广州大学
Abstract: 本发明公开了一种基于超图的网络异常行为事件检测方法,步骤为:使用软件收集系统日志数据,解析并构造溯源图;对溯源图进行预处理,并进行图表示学习得到节点嵌入向量;构建异常行为事件检测模型,包括事件内单节点对比学习子模型、事件内多节点对比学习子模型和事件间对比学习子模型;基于超图从溯源图中提取行为事件输入异常行为事件检测模型进行对比学习,得到训练好的异常行为事件检测模型;使用训练好的异常行为事件检测模型对网络异常行为事件进行检测与预警。本发明基于超图提取溯源图中的行为事件,再构建检测模型基于对比学习训练学习事件内及事件间节点的交互关系,深度挖掘溯源图中丰富的语义信息,提升异常行为事件的检测准确性。
-
公开(公告)号:CN118413372A
公开(公告)日:2024-07-30
申请号:CN202410551586.4
申请日:2024-05-07
Applicant: 广州大学
Abstract: 本发明公开了一种基于溯源图的APT攻击检测方法、系统、设备及介质,包括:采集系统审计日志;在系统审计日志中抽取多类系统实体和多种交互关系构造溯源图,并使用三元组描述单条审计日志并组织成知识图谱KG;对知识图谱KG进行降噪,削减图规模;将溯源图中的节点映射到多维向量空间中,得到节点向量表示;利用自适应的广度优先子图采样方法遍历每个节点向量表示,得到聚合知识图谱KG中的上下文语义信息的图像,并将所述图像作为训练集;将训练集输入至轻量化神经网络模型进行训练,将待检测的节点图像输入至训练好的神经网络模型进行预测,并输出结果。本发明通过溯源图可以自然地将上下文信息流关联起来,进而实时重构APT攻击场景,检测攻击。
-
公开(公告)号:CN112508356B
公开(公告)日:2024-07-16
申请号:CN202011317789.5
申请日:2020-11-23
Applicant: 广州大学 , 中国人民解放军国防科技大学
IPC: G06Q10/0631 , G06Q30/0645 , G06Q30/0207 , G06Q50/43 , G06N3/045 , G06N3/092
Abstract: 本发明公开了一种基于强化学习模型的共享汽车平衡方法,包括:S1,接收用户的待用车请求或者待还车请求;S2,将待用车请求或者待还车请求输入预先建立好的强化学习模型,强化学习模型输出各个站点的用车奖励金或者还车奖励金;S3,用户遍历包含他自身的预设网格区域,在提供奖励金最多的站点进行取车或者还车。本发明能主动平衡共享汽车系统,由此可以大量减少人工调度成本,更好地平衡各站点的车辆分布,增加用户的用车体验,提到商家的服务率。
-
公开(公告)号:CN114866486B
公开(公告)日:2024-06-18
申请号:CN202210271454.7
申请日:2022-03-18
Applicant: 广州大学
IPC: H04L47/2441 , H04L47/2483 , G06F18/23213 , G06F18/241 , H04L9/40
Abstract: 本发明涉及网络数据技术领域,且公开了一种基于数据包的加密流量分类系统,由捕获流量、分析数据包和流量分类三部分功能构成;捕获流量,在两个IP与对应端口号之间传输的所有数据包即网络流,该基于数据包的加密流量分类系统,目标是提供一种有效的方法来利用原始PCAP文件的信息,通过收集网络流数据包,构建机器学习模型,对加密流量进行分类,拦截恶意流量,构建特征矩阵时,除了获得基本的时空特征、头部特征、负载数据和统计特征外,还提出了数据包行为特征,数据包的行为表现了正常流量和恶意流量的区别,与此同时,本发明重点关注了加密协议尤其是TLS协议不同版本的区别,同时引入到模型中进行分析,从而提高系统对于加密流量的分类能力。
-
公开(公告)号:CN115174160B
公开(公告)日:2023-10-20
申请号:CN202210677928.8
申请日:2022-06-16
Applicant: 广州大学
IPC: H04L9/40 , H04L47/2441 , G06F18/214 , G06F18/2431
Abstract: 本发明公开了一种基于流级和主机级的恶意加密流量分类方法及装置,方法包括下述步骤:获取加密流量样本集,提取主机级特征和多个不同类型的流级特征;所述主机级特征提取自主机产生的所有流量包;所述流级特征提取自三次握手和四次挥手之间的所有数据包;所述流级特征包括统计特征和序列特征;将主机级特征使用RandomForest算法进行处理,输出主机级特征的分类概率;将多个不同类型的流级特征以流的序号为主键拼接后使用XGBoost算法进行处理,输出流级特征的分类概率;基于主机级特征的分类概率和流级特征的分类概率确定最终的恶意加密流量分类结果。本发明不需要对加密数据包进行解密,只需根据数据包的可观察特征就能适用于恶意加密流量的分类。
-
-
-
-
-
-
-
-
-