-
公开(公告)号:CN115392552A
公开(公告)日:2022-11-25
申请号:CN202210961843.2
申请日:2022-08-11
申请人: 上海交通大学 , 公安部第三研究所 , 中国电子科技集团公司第三十研究所
摘要: 本发明涉及一种源数据隐私保护下的交通预测方法、装置及存储介质,其中方法包括:获取源地区和目标地区的交通数据;构建基于时空图神经网络的交通预测模型;基于目标地区的交通数据初始化源地区的交通预测模型;基于联邦学习和源地区的交通数据聚合源地区的交通预测模型得到聚合预测模型;将聚合预测模型划分为特征提取器和预测器,固定预测器,初始化目标地区的交通预测模型的特征提取器;基于最大均值差异训练目标地区的交通预测模型的特征提取器,完成模型迁移,得到目标地区的交通预测模型;基于目标地区的交通预测模型完成目标地区的交通预测。与现有技术相比,本发明具有能在源数据隐私保护条件下实现跨域交通知识迁移等优点。
-
公开(公告)号:CN102970349B
公开(公告)日:2015-11-25
申请号:CN201210434973.7
申请日:2012-11-02
IPC分类号: H04L29/08
摘要: 本发明公开了一种1DHT网络的存储负载均衡方法,通过对DHT网络中的节点所对应的存储数据的数据量超过预定阀值的关键值进行分裂,将其所存储的数据分散到与其相关联的预定个数的多个子关键值,在所述关键值中只保存所述多个子关键值的地址,直到每一个子关键值所存储的所有数据的数据量总和不超过预定阀值。使用本发明的方法,能够避免存储热点的产生,节约网络节点资源,有效地防止由于对数据存储量过大的关键值的访问而导致的网络瓶颈的发生,实现网络负载均衡。
-
公开(公告)号:CN103078771A
公开(公告)日:2013-05-01
申请号:CN201310041810.7
申请日:2013-02-01
摘要: 本发明公开了一种基于P2P的僵尸网络分布式协作检测系统和方法,所述检测系统由多个协作检测的对等节点组成,所述对等节点基于DHT分布式散列表协议构成结构化的P2P网络,将分布在不同对等节点的僵尸网络检测程序利用DHT组织起来。本发明以运行在单个对等节点的僵尸网络检测程序的检测结果为输入,以外部网络IP地址为关键值将单个对等节点结果通过DHT发布,从而,同一IP地址的检测报告将汇聚到同一个对等节点,该节点掌握了该IP地址主机的全部行为,易于判断检测报告对应的IP地址是否属于僵尸网络主机。同时,本发明的IP黑名单发布和查询方法,在允许单个IP地址检索的基础上,还能实现完整的黑名单IP列表下载。
-
公开(公告)号:CN106899586A
公开(公告)日:2017-06-27
申请号:CN201710093763.9
申请日:2017-02-21
CPC分类号: H04L61/1511 , G06F8/22 , G06K9/00006 , G06K9/6256 , H04L63/0861
摘要: 本发明公开了一种基于机器学习的DNS服务器软件指纹识别系统和方法,所述系统由输入模块、特征提取模块(查询/响应→抽取特征)、本地预先训练生成的决策树分类模块、以及输出模块组成。本发明以用户所要检测的目标DNS服务器域名作为输入,系统在后台运行程序获得目标DNS服务器的请求/回包的特征记录,在训练好的预测模型中识别判断,最终输出目标DNS服务器的软件版本信息。本发明所述的基于机器学习的DNS服务器软件指纹识别系统和方法,采用机器学习的方式,检测和识别DNS服务器软件版本信息,提高DNS服务器的安全性。
-
公开(公告)号:CN103078771B
公开(公告)日:2015-09-09
申请号:CN201310041810.7
申请日:2013-02-01
摘要: 本发明公开了一种基于P2P的僵尸网络分布式协作检测系统和方法,所述检测系统由多个协作检测的对等节点组成,所述对等节点基于DHT分布式散列表协议构成结构化的P2P网络,将分布在不同对等节点的僵尸网络检测程序利用DHT组织起来。本发明以运行在单个对等节点的僵尸网络检测程序的检测结果为输入,以外部网络IP地址为关键值将单个对等节点结果通过DHT发布,从而,同一IP地址的检测报告将汇聚到同一个对等节点,该节点掌握了该IP地址主机的全部行为,易于判断检测报告对应的IP地址是否属于僵尸网络主机。同时,本发明的IP黑名单发布和查询方法,在允许单个IP地址检索的基础上,还能实现完整的黑名单IP列表下载。
-
公开(公告)号:CN106850647A
公开(公告)日:2017-06-13
申请号:CN201710092340.5
申请日:2017-02-21
摘要: 本发明公开了一种基于DNS请求周期的恶意域名检测算法,所述的算法由流量预处理,周期性匹配算法和恶意域名检测部分组成,所述的流量预处理可以滤过有名的域名,周期性匹配算法将判定所访问域名的可疑性,本发明以1个月内流量特征(访问IP,访问时间,被访问域名,被访问IP)为输入,计算出被访问域名的可疑性,再通过检测,确定域名是否恶意,易于判断和监测流量异常情况。同时,本发明的周期性匹配算法适用于其他异常流量以及恶意域名的预检测中。
-
公开(公告)号:CN105577693A
公开(公告)日:2016-05-11
申请号:CN201610080457.7
申请日:2016-02-04
申请人: 上海交通大学 , 公安部第三研究所 , 上海鹏越惊虹信息技术发展有限公司
CPC分类号: H04L63/065 , H04L67/104
摘要: 本发明提供了一种社交网络环境下P2P传感网络安全服务选择方法,包括步骤1:根据操作者发送的突发意外事件建立服务机会列表;步骤2:在服务机会列表中识别出已建立的相应服务机会;步骤3:计算出每一个服务机会相应的安全指标;步骤4:在传感网络的社交P2P下,根据所述安全指标为每个用户选择和输出合适的安全服务。本发明提供的安全服务选择方法的服务重发概率低,从而减少了服务端的负载,具有更好的用户适用性、可控性,较强的服务发现和选择能力。
-
公开(公告)号:CN116301875A
公开(公告)日:2023-06-23
申请号:CN202211088884.1
申请日:2022-09-07
摘要: 本发明涉及一种基于学习模型可触发性的代码语义冗余度量验证方法,包括以下步骤:合成混合代码数据集,包含恶意代码和非恶意代码,将该混合代码数据集分为训练集和测试集;在训练集中插入触发器并作为第一训练集,对第一训练集进行代码语义表征,利用对抗扰动投毒,获取中毒的代码语义表征结果,并将中毒的代码语义表征结果处理为特征向量,将该特征向量输入良性神经网络模型进行训练,获取后门神经网络模型;在测试集中插入触发器,获取第一测试集,对第一测试集进行处理后,输入到后门神经网络模型中,根据后门神经网络模型的输出结果验证输入样本中是否包含语义冗余空间。与现有技术相比,该发明能够准确验证并度量代码数据的语义冗余空间。
-
公开(公告)号:CN106850647B
公开(公告)日:2020-05-26
申请号:CN201710092340.5
申请日:2017-02-21
摘要: 本发明公开了一种基于DNS请求周期的恶意域名检测算法,所述的算法由流量预处理,周期性匹配算法和恶意域名检测部分组成,所述的流量预处理可以滤过有名的域名,周期性匹配算法将判定所访问域名的可疑性,本发明以1个月内流量特征(访问IP,访问时间,被访问域名,被访问IP)为输入,计算出被访问域名的可疑性,再通过检测,确定域名是否恶意,易于判断和监测流量异常情况。同时,本发明的周期性匹配算法适用于其他异常流量以及恶意域名的预检测中。
-
公开(公告)号:CN105592090A
公开(公告)日:2016-05-18
申请号:CN201511002739.7
申请日:2015-12-28
申请人: 上海交通大学 , 公安部第三研究所 , 上海鹏越惊虹信息技术发展有限公司
IPC分类号: H04L29/06
CPC分类号: H04L63/062 , H04L63/0442 , H04L63/08
摘要: 本发明提供了一种基于事件的需求响应动态安全服务方法,包括如下任一个或任多个步骤:安全接入服务步骤:提供安全接入服务,以评估接入电力用户的可靠性,根据评估结果将可执行的任务分配给供电方;安全通信服务步骤:提供安全通信服务,以保证需求端与响应端之间的通信安全;安全分析服务步骤:提供安全分析服务,以判断事件是否可靠。本发明在保证不影响智能电网原来需求响应功能和效率的前提下,通过设计一个基于事件的需求响应动态安全服务机制以增强需求响应的安全性。本发明通过服务组合方法动态地为不同的用户提供安全服务。
-
-
-
-
-
-
-
-
-