-
公开(公告)号:CN120068069A
公开(公告)日:2025-05-30
申请号:CN202510008578.X
申请日:2025-01-03
Applicant: 广州大学
IPC: G06F21/56 , G06N3/045 , G06N3/094 , G06N3/0475 , G06F18/243
Abstract: 本发明公开了一种基于先验知识引导对抗训练的APT组织恶意代码防御方法,包括:提取恶意代码标签的分布信息;计算每个标签在数据集中出现的频率,所述频率作为先验知识用于后续的对抗训练;在对抗训练过程中,根据恶意代码标签的分布信息选择更容易误分类的标签作为目标标签,通过加权随机采样技术,按照标签的出现频率来确定目标标签的采样频率,从而针对性地引导对抗样本的生成过程;使用生成对抗网络GAN来生成对抗样本;将生成的对抗样本与原始样本作为训练集进行训练,得到恶意代码检测模型,训练目标是最小化标准损失和对抗损失的加权组合,基于恶意代码检测模型实现对恶意代码攻击的防御。本发明能够提升APT组织恶意代码防御系统的整体检测能力和鲁棒性。
-
公开(公告)号:CN119232569A
公开(公告)日:2024-12-31
申请号:CN202411206756.1
申请日:2024-08-30
Applicant: 广州大学
IPC: H04L41/08 , H04L41/0894 , H04L41/0895 , H04L41/069 , H04L41/0659 , H04L41/16 , H04L9/40 , G06N3/042 , G06N3/0475 , G06N3/094
Abstract: 本发明公开了一种云环境下基于生成对抗模仿学习的自动化渗透方法及系统,方法包括:通过Exploit开源工具、Metasploit开源渗透工具,存储使用强化学习模型渗透靶机成功时执行动作‑状态对,以构建渗透专家知识库;将专家知识库中的内容输入模仿学习框架中的判别器进行训练;使用模仿学习框架训练后判别器输出的动作,这些动作可用于自动化渗透指定主机;通过容器化与编排将整个自动化渗透框架部署到云环境中模拟外网攻击。本发明在云环境中进行模仿学习,能够高效利用资源,同时通过增强GAIL网络和渗透测试工具容器化,能够自动调整容器资源分配,从而提高整体性能并优化资源使用和响应时间。
-
公开(公告)号:CN118378250A
公开(公告)日:2024-07-23
申请号:CN202410546130.9
申请日:2024-05-06
Applicant: 广州大学
IPC: G06F21/56 , G06N3/0475 , G06N3/094 , G06N3/086 , G06F18/24
Abstract: 本发明公开了一种针对Windows恶意软件检测器的对抗样本生成方法及装置,包括:向良性软件中添加恶意代码,具体为:读取良性软件的PE结构,获取填充区间的地址与大小;在恶意代码中添加跳转命令和可扰动字节形成注入代码,并计算注入代码的长度;根据所述注入代码的长度和填充区间的大小,选择是否扩大填充区间;选择其中一个填充区间填充注入代码,当无法利用当前填充区间生成对抗样本时,进行添加扰动;所述添加扰动,具体为:利用遗传算法对可扰动字节进行更新;并检查对抗样本是否造成误分类时。本发明通过向良性软件中添加代码,由此产生对抗样本;并使用遗传算法添加扰动,使得算法能够适当地探索可行解的空间。
-
公开(公告)号:CN114330343A
公开(公告)日:2022-04-12
申请号:CN202111518808.5
申请日:2021-12-13
Applicant: 广州大学
IPC: G06F40/295 , G06N3/04 , G06N3/08
Abstract: 本发明提供了词性感知嵌套命名实体识别方法、系统、设备和存储介质,通过获取待识别文本的文本词数据后,采用BiLSTM模型对文本词数据进行特征提取得到文本词深度特征,并根据文本词深度特征将待识别文本的各个文本词初始化为对应的图节点,根据预设词性路径构建待识别文本的文本异构图,通过注意力机制更新图节点的文本词数据,再采用BiLSTM模型对文本异构图的所有图节点进行特征提取,得到待解码文本词向量表示后,采用条件随机场进行解码和标注,得到嵌套命名实体识别结果的方法,能够对普通实体和嵌套实体进行精准有效的识别处理,提高嵌套命名实体识别效率的同时,进一步提升嵌套命名实体识别模型的性能优势。
-
公开(公告)号:CN113610114A
公开(公告)日:2021-11-05
申请号:CN202110782315.6
申请日:2021-07-09
Applicant: 广州大学
Abstract: 本发明公开了一种车辆重识别方法、系统、计算机设备和存储介质,所述方法包括:将车辆图像输入第一神经网络,从中提取全局特征,并对所述全局特征进行训练,得到全局分支重识别结果;对所述车辆图像中的局部区域目标进行检测,得到初始局部区域块;对所述初始局部区域块进行超分辨率处理,得到高质量局部区域块;将所述高质量局部区域块输入第二神经网络,从中提取局部特征,并对所述局部特征进行训练,得到局部分支重识别结果;将所述全局分支重识别结果和所述局部分支重识别结果加权求和,得到重识别结果。本发明能够解决车辆重识别中类间相似和类内差异问题,减少计算过程中的噪声,提高重识别的准确率,同时在一定程度上解决了遮挡问题。
-
公开(公告)号:CN112507811A
公开(公告)日:2021-03-16
申请号:CN202011317992.2
申请日:2020-11-23
Applicant: 广州大学
IPC: G06K9/00
Abstract: 本发明公开了一种检测人脸识别系统抵御伪装攻击的方法和系统,该方法包括:获取人脸图像X和人脸图像Y;其中,人脸图像X对应分类号M,人脸图像Y对应分类号N;使用基于梯度与动量的迭代攻击方法在人脸图像X添加噪声Z,并对噪声Z掩模成可穿戴物品的形状,得到包含噪声的人脸图像G;S3,将人脸图像G攻击待检测人脸识别系统,若输出分类号为N,则待检测人脸识别系统抵御定向伪装攻击失败;若输出分类号为M,则待检测人脸识别系统抵御伪装攻击成功。本发明使用生成的伪装特性的可穿戴装饰物品对人脸识别系统进行攻击,可以检测人脸识别系统是否具有对伪装对抗样本的抵御能力,对人脸识别系统的安全性完成评估。
-
公开(公告)号:CN110493817A
公开(公告)日:2019-11-22
申请号:CN201910779183.4
申请日:2019-08-22
Applicant: 广州大学
Abstract: 本发明公开了一种基于代表对象的数据流监控方法及装置、介质和设备,包括:获取无线传感网络中各节点上对象的初始局部值;计算各个对象的当前全局值;选取出代表对象和异常对象,跟踪监控代表对象和异常对象在各节点上的数据流;判定代表对象在各节点上是否具有最大局部值,不具有则调整,使代表对象在各节点上具有最大局部值;各节点实时监测其自身数据流,实时获取各对象在该节点上的当前局部值,在代表对象在该节点上的当前局部值不为该节点上的最大局部值情况下,判定代表对象当前全局值是否为最大全局值,不是则重新获取代表对象;是则调整,使代表对象在各节点上具有最大局部值;本发明方法可以有效降低监控数据流的通信开销和功耗。
-
公开(公告)号:CN110493035A
公开(公告)日:2019-11-22
申请号:CN201910679650.6
申请日:2019-07-25
Applicant: 广州大学
Abstract: 本发明公开了一种网络安全指数计算的数据输入方法,包括根据获取的网络安全数据进行数据划分,得到第一网络安全数据;通过对所述第一网络安全数据进行数据处理,得到第二网络安全数据;利用所述第二网络安全数据构造等长多维向量;将所述等长多维向量组成数据集合,并进行数据的输入。本发明还公开了一种网络安全指数计算的数据输入装置。本发明实施例提供的一种网络安全指数计算的数据输入方法及装置,能够提高网络安全指数计算模型的准确度。
-
公开(公告)号:CN108647728A
公开(公告)日:2018-10-12
申请号:CN201810453104.6
申请日:2018-05-10
Applicant: 广州大学
Abstract: 本发明公开了一种不平衡数据分类过采样方法,包括:获取待处理不平衡数据中的所有少数样例;根据K近邻算法获取每一所述少数样例最近邻的k个样例中多数样例的个数;根据所述多数样例的个数确定对应少数样例的类别;根据每一所述少数样例的类别进行与所述类别对应的操作。增加少数样例的多样性,避免因少数类样例少导致分类学习算法精度低,解决少数类样例缺失的问题。
-
公开(公告)号:CN118473728A
公开(公告)日:2024-08-09
申请号:CN202410551742.7
申请日:2024-05-07
Applicant: 广州大学
IPC: H04L9/40 , H04L43/08 , H04L41/14 , H04L41/142
Abstract: 本发明公开了一种网络安全态势评估方法、系统、设备及介质,包括:将底层态势要素按照att&ck制定的战术阶段对威胁进行分类,得到威胁种类,对所述威胁种类进行威胁值赋值;并根据不同战术阶段的威胁和自身的网络结构建立威胁传播图;根据所述威胁传播图对博弈攻防双方建立马尔科夫博弈模型,所述马尔科夫博弈模型包括博弈攻防双方的存在形式、博弈攻防双方的状态和行为集合以及状态的转移概率;对所述马尔科夫博弈模型进行博弈分析,得到分析结果;根据所述分析结果进行量化评估,得到整体的安全态势指数。本发明通过马尔科夫博弈的方式得到信息系统的安全态势,能够客观准确对目标网络场景实施准确评估。
-
-
-
-
-
-
-
-
-