-
公开(公告)号:CN119271904A
公开(公告)日:2025-01-07
申请号:CN202411301425.6
申请日:2024-09-18
Applicant: 哈尔滨工程大学
IPC: G06F16/9536 , G06Q50/00 , G06N5/02 , G06N5/04 , G06N3/042
Abstract: 本发明公开了一种基于反事实推理的社交网络知识感知推荐方法、程序、系统及存储介质。本发明所述的系统包括反事实数据生成装置、数据筛选装置、奖赏反馈装置、推荐装置。所述的方法将反事实推理引入到基于知识图谱的知识感知推荐系统中,利用知识图谱中的项目特征信息生成更多元化的反事实数据,将反事实推理从顺序推荐任务推广到更广泛的应用场景中,通过减轻知识感知推荐系统中虚假相关性的影响,同时作为一种数据增强方法缓解数据稀疏问题,使模型达到更优的效果,可广泛应用于社交网络场景下数据推荐等应用领域。
-
公开(公告)号:CN118568361A
公开(公告)日:2024-08-30
申请号:CN202410508782.3
申请日:2024-04-26
Applicant: 哈尔滨工程大学
IPC: G06F16/9536 , G06Q50/00 , G06N3/0455 , G06N3/08
Abstract: 本发公开了一种基于属性补全的社交网络社区搜索方法、系统及存储介质。本发明针对顶点属性信息缺失问题,通过考虑顶点多类型对属性补全的影响以及借助元路径引导的随机游走获取优质高阶邻居提升属性补全的性能;在此基础上,根据上述属性补全方法,通过属性约束描述个性化搜索需求,通过关系约束描述不同类型顶点之间的细粒度连接需求,设计并实现了多种属性关系社区搜索算法。本发明考虑属性补全的社区搜索能够提高社区搜索的性能,考虑属性约束社区搜索既能够完成个性化的搜索需求又能提高社区成员的属性相似度,可部署在各服务器机房后端,可广泛应用于社交网络场景下网络舆论监管等应用领域。
-
公开(公告)号:CN118349749A
公开(公告)日:2024-07-16
申请号:CN202410508802.7
申请日:2024-04-26
Applicant: 哈尔滨工程大学
IPC: G06F16/9536 , G06Q50/00 , G06F18/24 , G06N3/0455 , G06N3/0464 , G06N3/08
Abstract: 本发明属于社交网络技术领域,具体涉及一种面向社交网络兴趣推荐的联邦学习数据中毒检测系统、方法、程序、设备及存储介质。本发明通过基于深度自编码器的检测模型,使用深度自编码器的降维功能解决联邦学习中对数据中毒攻击的检测和防御问题,可以将客户端更新的高维模型参数降维,并突出恶意客户端的模型更新特征,通过检测并剔除恶意的攻击者,保护联邦学习中全局模型的安全。本发明设计了基于深度自编码器的联邦学习数据中毒检测模型,用于客户端中毒模型的检测和剔除,可部署在互联网服务提供商机房处,可广泛应用于用户侧互联网流量测量与分析等应用领域。
-
公开(公告)号:CN118332200A
公开(公告)日:2024-07-12
申请号:CN202410508783.8
申请日:2024-04-26
Applicant: 哈尔滨工程大学
IPC: G06F16/9536 , G06F16/901 , G06Q50/00
Abstract: 本发明提供的是一种基于k‑truss嵌套索引的社区搜索方法、系统及存储介质。本发明所述的系统包括数据采集装置、索引构造装置、单节点搜索装置、个性化社区搜索装置。所述的方法采用k‑truss社区模型作为社区的结构约束条件。CSKNI方法能够高效率地在普通网络与符号网络上完成索引构建,并利用索引进行社区搜索,获得指定的连通k‑truss社区或具有基本内聚特征的社区。同时,本研究针对网络数据中边与节点的增加、删除情况,设计了相应的索引维护算法,保证索引可以高效正确地应对数据变化,以满足社区搜索的正确性和实时性。本发明可部署在各服务器机房后端,可广泛应用于社交网络场景下社区搜索等应用领域。
-
公开(公告)号:CN118296596A
公开(公告)日:2024-07-05
申请号:CN202410508808.4
申请日:2024-04-26
Applicant: 哈尔滨工程大学
Abstract: 本发明属于数据投毒技术领域,具体涉及一种针对离线强化学习的数据投毒攻击系统、方法、程序、设备及存储介质。本发明通过对离线强化学习过程中的关键时间步添加微小的扰动,运用非常低的攻击代价,实现被攻击算法模型学习到较差的目标策略的效果,并确定攻击的有效性和可行性。本发明能够在离线强化学习过程中确定对学习任务有重大影响的轨迹,针对关键时间步进行投毒,极大程度降低了攻击代价,提升了攻击效率;本发明提出的扰动方法能够对数据集动态添加符合自身比例的微小扰动,与原数据相比改动幅度非常小不易察觉,改动幅度小于其自身数据的0.05倍,提升了攻击的隐蔽性。
-
公开(公告)号:CN119227750A
公开(公告)日:2024-12-31
申请号:CN202411384517.5
申请日:2024-09-30
Applicant: 哈尔滨工程大学
IPC: G06N3/0475 , G06N3/094 , G06N3/098 , G06F21/62 , G06N3/042
Abstract: 本发明属于人工智能安全技术领域,具体涉及一种基于隐私推理的联邦学习数据中毒攻击系统、方法、程序及存储介质。本发明提供了一种实际的数据中毒攻击模型,减少了攻击假设,保证中毒攻击质量。本发明可以实现在不要求攻击者拥有与良性客户端享有相同分布的验证数据集的情况下实现有效的中毒攻击。本发明通过隐私推理技术,实现了数据获取,并通过数据增强丰富了攻击者数据多样性,最后通过修改数据和真实标签的对应关系实现中毒攻击,大幅度破坏了联邦学习模型的有效性,可部署在基于联邦学习的架构中,并适用于多种分布式机器学习场景。
-
公开(公告)号:CN119227065A
公开(公告)日:2024-12-31
申请号:CN202411384513.7
申请日:2024-09-30
Applicant: 哈尔滨工程大学
IPC: G06F21/56 , G06N3/0464 , G06N3/098 , G06N3/084 , G06F18/213 , G06F18/24
Abstract: 本发明属于工业互联网安全技术领域,具体涉及基于特征筛选的联邦学习中毒攻击防御方法、程序、设备及存储介质。本发明通过收集并筛选本地模型的关键特征,并获取上一轮联邦学习的全局模型的关键特征,通过计算本地模型的关键特征和全局模型的关键特征之间的欧式距离,来判定关键特征对应的本地模型是否为良性模型,使联邦学习只聚合良性模型,实现中毒攻击的防御。本发明通过筛选本地模型在分类时提取的关键特征,消除非关键特征对恶意客户端检测的影响,放大了良性模型和恶意模型之间的区别,并利用不同模型关键特征之间的统计距离来检测和过滤恶意客户端,实现更有效的防御。
-
公开(公告)号:CN118885673A
公开(公告)日:2024-11-01
申请号:CN202410908392.5
申请日:2024-07-08
Applicant: 哈尔滨工程大学
IPC: G06F16/9536 , G06F16/901 , G06Q50/00
Abstract: 本发明提供的是一种基于k‑truss嵌套索引的社区搜索方法、系统及存储介质。本发明所述的系统包括数据采集装置、索引构造装置、单节点搜索装置、个性化社区搜索装置。所述的方法采用k‑truss社区模型作为社区的结构约束条件。CSKNI方法能够高效率地在普通网络与符号网络上完成索引构建,并利用索引进行社区搜索,获得指定的连通k‑truss社区或具有基本内聚特征的社区。同时,本研究针对网络数据中边与节点的增加、删除情况,设计了相应的索引维护算法,保证索引可以高效正确地应对数据变化,以满足社区搜索的正确性和实时性。本发明可部署在各服务器机房后端,可广泛应用于社交网络场景下社区搜索等应用领域。
-
公开(公告)号:CN118590257A
公开(公告)日:2024-09-03
申请号:CN202410508804.6
申请日:2024-04-26
Applicant: 哈尔滨工程大学
Abstract: 本发明属于边缘网络安全技术领域,具体涉及一种基于敛散性分析的命名数据网络缓存污染攻击检测与防御系统、方法、程序、设备及存储介质。本发明通过主动探测对网络延迟,基于内容转移的马尔可夫过程构造回传数据的概率转移矩阵,并通过矩阵的收敛状态检测缓存污染攻击;根据识别的缓存污染攻击类型采取相应的防御策略。本发明可以对多应用环境中的边缘节点的拥塞情况进行有效分析,并能够利用分析结果实现针对性防御,通过集中式探测以及针对性防御策略,降低了攻击检测和防御的成本,大幅度提高了边缘节点的安全性,可部署在边缘服务器、路由器处,可广泛应用于多应用场景下网络安全检测与防御等应用领域。
-
公开(公告)号:CN118353684A
公开(公告)日:2024-07-16
申请号:CN202410508792.7
申请日:2024-04-26
Applicant: 哈尔滨工程大学
Abstract: 本发明公开了一种基于锚链接预测的多应用边缘安全检测与防御方法、系统及存储介质,包括多应用锚链接预测装置、单应用数据请求采集及处理装置、单应用缓存污染攻击检测装置和多应用缓存污染防御装置;其方法首先多应用锚链接预测,再进行单应用数据采集及处理,再进行单应用缓存污染攻击检测;最后进行多应用缓存污染防御。本发明可对使用多个应用账户发起缓存污染的攻击者进行关联,并能够仅利用单应用下的缓存污染攻击检测结果,实现对多个应用下缓存污染攻击的有效防御;同时通过去匿名化,降低了攻击检测和防御的成本,大幅度提高了边缘节点的安全性,可部署在边缘服务器、路由器处,可广泛应用于多应用场景下网络安全检测与防御等应用领域。
-
-
-
-
-
-
-
-
-