-
公开(公告)号:CN120011052A
公开(公告)日:2025-05-16
申请号:CN202510065894.0
申请日:2025-01-15
Applicant: 广州大学
IPC: G06F9/50 , G06N3/006 , H04L67/1042
Abstract: 本申请涉及服务器集群调度技术领域,尤其涉及一种基于灰狼算法的集群容器调度方法及系统,方法包括以下步骤:S1、获取集群中各个工作节点的资源利用率数据;S2、以全局资源均衡度和节点资源均衡度作为优化目标,采用预设的灰狼算法对集群调度策略进行寻优;S3、根据所述集群调度策略将容器分配到所述工作节点中。本申请在灰狼算法的基础上结合Logistic映射增加种群初始解的多样性,并利用柯西逆累积分布在位置更新中生成随机步长,以及改进基于全局协同度的适应度函数。本申请的集群容器调度方法通过灰狼算法在Kubernetes调度中进行寻优,在灰狼算法中结合Logistic映射和柯西逆累积分布,提升全局搜索能力和收敛速度,确保资源分配的最优性和效率。
-
公开(公告)号:CN116738413B
公开(公告)日:2024-02-13
申请号:CN202310660997.2
申请日:2023-06-05
Applicant: 广州大学
Abstract: 本发明公开了基于溯源图的反向传播攻击调查的方法、系统及装置,所述方法包括:S1、获取溯源图,所述溯源图节点表示系统实体,边表示系统事件;S2、基于溯源图获取加权溯源图;S3、根据加权溯源图得到攻击场景子图。本发明可以实现基于溯源图的反向传播攻击调查。
-
公开(公告)号:CN117294486A
公开(公告)日:2023-12-26
申请号:CN202311206749.7
申请日:2023-09-18
Applicant: 广州大学
IPC: H04L9/40 , G06N3/042 , G06N3/0442 , G06N3/084
Abstract: 本说明书实施例提供了一种基于图嵌入的恶意流量检测方法及系统,其中,方法包括:S1.根据原始流量报文中网络数据包的五元组信息将网络数据包划分为数据包流,对所述数据包流进行预处理得到数据包流的流量信息;S2.基于所述流量信息,以网络数据包的源套接字和目标套接字为节点,以套接字之间的流量为边,以流量信息为边的属性构建属性图;S3.对属性图进行嵌入学习,通过图神经网络GNN迭代传播来自邻居节点的嵌入,利用边缘图注意网络,通过递归嵌入式传播和基于注意的聚合提取图嵌入信息,对GNN模型进行训练;S4.将预处理后流量信息输入到构建的GNN模型中,实现恶意流量检测。本发明提高了恶意流量检测地面性能。
-
公开(公告)号:CN116992463A
公开(公告)日:2023-11-03
申请号:CN202310782231.1
申请日:2023-06-28
Applicant: 广州大学
Abstract: 本公开提供了一种面向联邦学习的轻量级密文模型贡献度评估方法及系统,方法包括:中心服务器对所有用户分组,分组信息发送给用户;在分组中选择一个第一用户,第一用户选择一个随机数作基数;中心服务器获取从第一用户开始,所有用户将预噪声添加到基数中得到的基数与所有预噪声的和;中心服务器通过第一用户减去基数得所有预噪声的和并告知分组中用户;分组中用户使用所有预噪声的和对预噪声修正得噪声,添加到模型中得噪声模型;中心服务器接收用户根据所在分组生成的噪声模型,对噪声模型进行分组聚合和贡献度评估,根据评估结果处理相应的用户和噪声模型。本公开可确保密文数据生成效率和可用性,提高用户和模型管理精细度。
-
公开(公告)号:CN115174160B
公开(公告)日:2023-10-20
申请号:CN202210677928.8
申请日:2022-06-16
Applicant: 广州大学
IPC: H04L9/40 , H04L47/2441 , G06F18/214 , G06F18/2431
Abstract: 本发明公开了一种基于流级和主机级的恶意加密流量分类方法及装置,方法包括下述步骤:获取加密流量样本集,提取主机级特征和多个不同类型的流级特征;所述主机级特征提取自主机产生的所有流量包;所述流级特征提取自三次握手和四次挥手之间的所有数据包;所述流级特征包括统计特征和序列特征;将主机级特征使用RandomForest算法进行处理,输出主机级特征的分类概率;将多个不同类型的流级特征以流的序号为主键拼接后使用XGBoost算法进行处理,输出流级特征的分类概率;基于主机级特征的分类概率和流级特征的分类概率确定最终的恶意加密流量分类结果。本发明不需要对加密数据包进行解密,只需根据数据包的可观察特征就能适用于恶意加密流量的分类。
-
公开(公告)号:CN116861478A
公开(公告)日:2023-10-10
申请号:CN202310687003.6
申请日:2023-06-09
IPC: G06F21/62 , G06F16/35 , G06V10/764 , G06V10/82 , G06N3/0442 , H02J13/00
Abstract: 本发明提供了一种隐私保护的异构电力数据协同分析方法,服务器通过采用交互式注意力机制捕捉客户端多模态数据中的关联信息,再将高度相关的多模态数据共同建立模型。模型训练和发布的过程中利用差分隐私机制保护模型构建中客户端数据的隐私信息,能够有效防止服务器或者其他潜在攻击者发起的重建攻击和推断攻击,提高良好的用户隐私保护效果;同时基于本发明所提出的一种对称交叉熵损失函数,通过结合交叉熵损失和反向交叉熵损失,减少差分隐私噪声对模型的影响,提高模型的准确率和可用性。
-
公开(公告)号:CN116776331A
公开(公告)日:2023-09-19
申请号:CN202310901880.9
申请日:2023-07-20
Applicant: 广州大学
IPC: G06F21/56 , G06F16/28 , G06F18/2135 , G06F18/214 , G06F18/243
Abstract: 本说明书实施例提供了一种基于用户行为建模的内部威胁检测方法及装置,其中,方法包括:通过日志采集模块进行日志数据的采集,将所述日志数据进行标注并发送到日志解析模块;通过日志解析模块将日志数据转化为序列化的日志键,并对所述日志键进行特征提取,并将提取的日志特征输入到异常检测模块;通过异常检测模块中多个分类器组合成的强分类器模型,对当前输入的日志特征进行预测,输出预测结果,根据所述预测结果判断此日志是否异常。能够进行有效的内部威胁检测。
-
公开(公告)号:CN116566644A
公开(公告)日:2023-08-08
申请号:CN202310305454.9
申请日:2023-03-24
Applicant: 广州大学
IPC: H04L9/40 , H04L9/08 , H04L9/32 , H04L67/1097
Abstract: 本发明提供了一种基于伪随机函数与智能合约的可搜索加密方法,涉及网络信息安全技术领域,方法主要由两部分组成,数据所有者:对需要存储的文件进行预处理处理并生成加密文件数据发送给区块链智能合约;区块链智能合约:接收数据持有者发送的预处理后的数据,根据说明书描述的方案,处理数据,将加密的文件索引数据存储在区块链中,以便于后续的查询等操作。本发明将文件中关键字和文件索引加密后存储在区块链中,经过身份认证的数据用户可以采用此方案检索所需文件位置。解决了传统方案难以解决的恶意云服务器问题,保证了搜索过程的安全性以及密文搜索结果的正确性。
-
公开(公告)号:CN111507396B
公开(公告)日:2023-08-08
申请号:CN202010297682.2
申请日:2020-04-15
Applicant: 广州大学
IPC: G06V10/764 , G06V10/774 , G06V10/82 , G06N3/08
Abstract: 本发明公开了一种缓解神经网络对未知类样本产生错误分类的方法及装置,所述方法在训练神经网络的时候,将原始训练集和未知类样本训练集输入到神经网络中进行训练,对于原始训练集通过第一损失函数进行训练,对于未知类样本训练集通过第二损失函数进行训练,当神经网络的总损失函数达到最小值时,神经网络训练完成,由于只有当神经网络对原始训练集中的训练样本的类别做出最高置信度的正确预测时,第一损失函数的损失值最小,而当神经网络对未知类样本的训练样本的类别做出最低置信度的错误预测时,第二损失函数的损失值最小,因此通过实施本发明实施例能缓解现有神经网络对于未知类样本产生高置信度错误分类的问题。
-
公开(公告)号:CN113838211B
公开(公告)日:2023-07-11
申请号:CN202111081192.X
申请日:2021-09-15
Applicant: 广州大学
IPC: G06T17/20 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/08
Abstract: 本申请涉及一种3D点云分类攻击防御方法、装置、设备及存储介质,其方法包括获取输入分类模型的原始点云样本,对原始点云样本进行点的删除与扰动;将预处理点云样本输入编码器,基于DGCNN网络结构学习预处理点云样本的几何特征;使特征点云样本的几何特征输入解码器,基于二维规则网格从二维流形空间重构出三维的点云;迭代训练重构点云样本,并限制原始点云样本和重构点云样本之间的距离和重构点云样本中每一点与其预设数量最近邻域点的距离,直至训练的输出样本接近原始点云样本再输出,替换原始点云样本。解决了3D点云神经网络很容易受到对抗性样本攻击的问题。本申请具有改善3D点云神经网络防御性能的效果。
-
-
-
-
-
-
-
-
-