-
公开(公告)号:CN116664922A
公开(公告)日:2023-08-29
申请号:CN202310567511.0
申请日:2023-05-19
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06V10/764 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/094
摘要: 本发明涉及图像处理技术领域,特别涉及一种基于缩放变换的智能对抗攻击样本生成方法及系统,获取原始图像数据及其对应先验标签;基于迭代优化方法在原始图像数据中添加扰动,以生成对抗样本并输出,其中,每次迭代中对上一轮迭代生成的对抗样本图像数据进行多次缩放扩充处理,将缩放扩充处理后的图像数据输入至网络模型并利用梯度优化方法计算目标损失函数梯度,依据目标损失函数梯度来获取当前迭代中扰动,并将扰动添加到上一轮迭代生成的对抗样本,以生成当前迭代的对抗样本。本发明可有效扩充训练集并减轻对抗样本生成过程中的过拟合,提高对抗样本迁移性和黑盒攻击成功率,提升对抗样本生成质量,便于图像分类、目标检测、人脸识别等场景应用。
-
公开(公告)号:CN114422224B
公开(公告)日:2023-08-29
申请号:CN202210034167.4
申请日:2022-01-13
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L9/40 , H04L41/142 , G06F16/36
摘要: 本发明属于网络信息安全分析技术领域,特别涉及一种面向攻击溯源的威胁情报智能分析方法及系统,通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。本发明以脆弱性利用动作为核心构建攻击事件框架,以事件为单位实施告警关联重构攻击场景;利用威胁指纹知识图谱整合已公开威胁情报知识,抽取攻击场景中威胁指纹特征,分析两者相似性溯源攻击者,充实攻击行为上下文信息,有效溯源攻击者,提高威胁特征识别全面性,具有较好应用前景。
-
公开(公告)号:CN110099045A
公开(公告)日:2019-08-06
申请号:CN201910275813.4
申请日:2019-04-08
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L29/06
摘要: 本发明属于网络安全技术领域,特别涉及一种基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置,该方法包含:结合网络系统功能及其拓扑结构,构建多维网络安全状态空间;引入定性微分博弈,构建攻防定性微分博弈模型,并依据该攻防定性微分博弈模型获取攻防界栅;引入演化博弈,构建攻防演化博弈模型,并依据该攻防演化博弈模型,获取网络安全状态演化轨迹;根据网络安全状态演化轨迹与攻防界栅之间的多维空间欧式距离,获取不同安全状态的威胁程度。本发明解决基于传统博弈理的威胁分析方法时间非连续性与完全理性的问题,更加贴近攻防实际的进行网络安全分析,提高预警时效性、客观性和准确性,对于网络安全技术发展都具有重要指导意义。
-
公开(公告)号:CN109327427A
公开(公告)日:2019-02-12
申请号:CN201810467126.8
申请日:2018-05-16
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L29/06
摘要: 本发明涉及网络安全技术领域,具体涉及一种面对未知威胁的动态网络变化决策方法及其系统,包括以下步骤:根据当前网络状态,构建局中人的类型空间;局中人根据先验信念判断对方的类型,并根据所述类型获取可选攻防策略集合;根据所述网络状态和攻防策略集合,获得系统状态转移概率;针对所选攻防策略获取攻防博弈双方的收益,并结合所述系统状态转移概率,构建基于不完全信息马尔科夫博弈的移动目标防御模型;将所述移动目标防御模型的求解等价转化为目标函数,得到最优的移动目标防御策略。本发明解决了面对未知威胁的基于有限网络资源选取最优防御策略,以实现网络性能开销和MTD防御收益的平衡的技术问题。
-
公开(公告)号:CN118470493A
公开(公告)日:2024-08-09
申请号:CN202410623383.1
申请日:2024-05-20
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06V10/82 , G06N3/045 , G06N3/0475 , G06N3/092 , G06N3/096 , G06V10/774
摘要: 本发明提供一种基于深度强化学习的图像识别方法及系统。该方法包括:步骤1:获取待识别目标图像,并确定其图像识别任务需求;步骤2:根据所述图像识别任务需求选择对应的图像识别模型;其中,所述图像识别模型为采用强化学习算法训练得到的深度学习模型;步骤3:将所述待识别目标图像输入至所述图像识别模型中,得到图像识别结果。本发明可以有效地避免从头开始训练模型而导致的训练时间长的问题。
-
公开(公告)号:CN118400169A
公开(公告)日:2024-07-26
申请号:CN202410647742.7
申请日:2024-05-23
申请人: 中国人民解放军战略支援部队信息工程大学
摘要: 本发明涉及物联网安全技术领域,特别涉及一种基于DDPG安全博弈的物联网欺骗诱捕策略评估方法及系统,依据物联网环境下攻击策略和安全策略构建网络攻防安全博弈模型,其中,攻击策略包含攻击者针对网络主机采用的CVE漏洞,安全策略包含防御者为防止攻击者CVE漏洞攻击部署的欺骗资产数量和/或位置;利用CVE漏洞对网络攻防安全博弈模型中攻防双方收益进行量化,得到攻防双方收益函数;依据攻防双方收益函数构建安全策略优化问题,并利用深度确定性策略梯度算法DDPG对安全策略优化问题进行求解,并依据求解结果获取最佳的欺骗资产部署策略。本发明通过漏洞打分来量化攻防双方收益,更加符合攻防对抗过程中攻防双方的真实收益,能够从博弈收益来提升安全策略评估效果。
-
公开(公告)号:CN117118674A
公开(公告)日:2023-11-24
申请号:CN202310941271.6
申请日:2023-07-28
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L9/40 , H04L41/147
摘要: 本发明涉及网络安全技术领域,特别涉及一种基于时间博弈的网络攻击时间预测方法及系统,依据目标网络攻防对抗演化环境收集目标网络攻防策略,将目标网络中攻击者及防御者双方攻防决策过程作为传染过程,基于传染病模型构建攻防策略演化概率模型;基于攻防双方、攻防策略、攻防时间策略和攻防收益来构建基于时间博弈的网络攻击时间预测模型;针对基于时间博弈的网络攻击时间预测模型,对模型时间博弈进行纳什均衡求解,结合攻防时间策略组合的攻防收益并依据攻击者攻击特性来输出最优攻击时间策略,以预测网络攻击发生时间。本发明能够根据攻防双方博弈均衡策略来自动推断攻击时机并预测固定分布防御时间周期下攻击趋势和时机,可提升网络攻击预测准确性。
-
公开(公告)号:CN116248335A
公开(公告)日:2023-06-09
申请号:CN202211640495.5
申请日:2022-12-20
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L9/40
摘要: 本发明属于网络安全技术领域,特别涉及一种基于智能演化博弈的网络攻防策略选取方法及系统,通过分析网络场景脆弱性信息来获取攻防策略集,结合有限理性博弈情境构建网络攻防演化博弈决策模型,并依据模型来获取攻防双方不同策略组合的攻防收益;在攻防博弈过程中,依据双方未实施策略的收益及当前实施策略收益来设置遗憾值,利用策略权值和策略期望收益损失并基于遗憾最小化RM算法来构建攻防智能体各自实施策略的概率方程,联合攻防双方的概率方程构造攻防双方博弈过程决策选取的微分方程组;通过对微分方程组进行演化均衡求解来获取攻防双方最优策略。本发明将演化博弈与遗憾最小化算法相结合,提升攻防博弈过程中策略选取的正确性和实用性。
-
公开(公告)号:CN115830369A
公开(公告)日:2023-03-21
申请号:CN202211481160.3
申请日:2022-11-24
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: G06V10/764 , G06V10/46 , G06V10/774 , G06V10/82 , G06N3/045 , G06N3/0464 , G06N3/084 , G06N3/094
摘要: 本发明属于计算机视觉处理技术领域,特别涉及一种基于深度神经网络的对抗样本生成方法及系统,首先将样本数据中的原始图像转化为显著图;利用显著图圈定样本数据原始图像中用于添加扰动的显著区域,通过对显著图像素值进行二值化处理来获取显著掩膜;将样本数据中的原始图像输入图像分类模型中,利用Nadam优化算法与卷积神经网络反向传输过程中的梯度信息,迭代生成全局扰动的对抗样本;将对抗样本与原始图像做差,得到全局对抗噪声;利用全局对抗噪声与显著掩膜的Hadamard乘积来获取显著区域内的对抗噪声,并通过结合对抗噪声与原始图像来得到最终输出的显著区域对抗样本。本发明能够提升生成样本质量,便于测试和提升图像分类模型的安全性和鲁棒性。
-
公开(公告)号:CN114422224A
公开(公告)日:2022-04-29
申请号:CN202210034167.4
申请日:2022-01-13
申请人: 中国人民解放军战略支援部队信息工程大学
IPC分类号: H04L9/40 , H04L41/142 , G06F16/36
摘要: 本发明属于网络信息安全分析技术领域,特别涉及一种面向攻击溯源的威胁情报智能分析方法及系统,通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。本发明以脆弱性利用动作为核心构建攻击事件框架,以事件为单位实施告警关联重构攻击场景;利用威胁指纹知识图谱整合已公开威胁情报知识,抽取攻击场景中威胁指纹特征,分析两者相似性溯源攻击者,充实攻击行为上下文信息,有效溯源攻击者,提高威胁特征识别全面性,具有较好应用前景。
-
-
-
-
-
-
-
-
-