-
公开(公告)号:CN109218441B
公开(公告)日:2021-05-11
申请号:CN201811215367.X
申请日:2018-10-18
Applicant: 哈尔滨工业大学
IPC: H04L29/08 , H04L12/24 , H04L12/26 , H04L12/733 , H04L12/803
Abstract: 一种基于预测和区域划分的P2P网络动态负载均衡方法属于网络文件传输领域;包括获取节点资源利用率;判断节点资源利用率是否超过高负载区阈值,若是,执行步骤e,若否,执行步骤c;根据节点当前文件访问情况预测接下来的访问量;判断文件是否成为热点文件,若是,执行步骤e,若否,执行步骤a;向周围节点广播获取周围节点负载信息;判断是否处在高负载区域,若是,执行高负载区域负载均衡模块,若否,执行低负载区域负载均衡模块;服务器建立热点文件副本,进行步骤a;本发明能够很好地实现实际系统网络的负载均衡。
-
公开(公告)号:CN110866276A
公开(公告)日:2020-03-06
申请号:CN201911107507.6
申请日:2019-11-13
Applicant: 电子科技大学广东电子信息工程研究院 , 哈尔滨工业大学
IPC: G06F21/62
Abstract: 本发明属于数据的隐私保护的技术领域,具体涉及一种混合云环境下数据的隐私保护方法,包括如下步骤,步骤一、将DaaS承载平台作为混合云,根据高维稀疏数据的特征及数据发布模式,分析引入云平台后数据隐私泄露的潜在风险;步骤二、在匿名分割策略的基础上,通过贪心策略,分析数据可用性最大化的约束场景;步骤三、利用交互型差分隐私保护的统计搜索,分析加噪对数据可用性的影响;步骤四、针对并行化匿名分割造成的数据误分割,通过共享聚合簇,减小保留在私有云上的数据量。本发明能够减少信息损失,提高算法的执行效率,从而提高数据的隐私保护的可行性和实用性。
-
公开(公告)号:CN110851824A
公开(公告)日:2020-02-28
申请号:CN201911106972.8
申请日:2019-11-13
Applicant: 哈尔滨工业大学 , 电子科技大学广东电子信息工程研究院
Abstract: 本发明属于计算机技术领域,具体涉及一种针对恶意容器的检测方法,包括以下步骤,步骤1、对被监控虚拟机中所有进程的创建行为进行监听;步骤2、判断创建的进程是否属于该虚拟机中的容器,若此进程属于该虚拟机中的容器,则读取其执行文件的信息;若此进程不属于该虚拟机中的容器,则结束;步骤3、在读取完毕后,从容器中查找该执行文件;步骤4、对执行文件进行安全扫描,若该执行文件为恶意文件,则测得其对应的容器即为恶意容器。与现有技术相比,本发明能够有效地检测出恶意容器,从而防止恶意容器对虚拟机的控制与控制,提高了系统的安全性。
-
公开(公告)号:CN110837641A
公开(公告)日:2020-02-25
申请号:CN201911106277.1
申请日:2019-11-13
Applicant: 电子科技大学广东电子信息工程研究院 , 哈尔滨工业大学
Abstract: 本发明属于计算机安全的技术领域,具体涉及一种基于内存分析的恶意软件检测方法,包括获取虚拟机的内存镜像,解析内存镜像中的内核数据结构,通过内核数据结构分析出恶意软件,获取恶意软件的可执行代码,以二进制文件的形式导出恶意软件的可执行代码,将二进制文件转换为灰度图像。本发明对恶意软件检测的安全性强,适用于检测多种类型的恶意软件以及运行于不同的操作系统版本,大大提高了检测的通用性和移植性。此外,本发明还提供了一种基于内存分析的恶意软件检测系统。
-
公开(公告)号:CN108833554A
公开(公告)日:2018-11-16
申请号:CN201810649775.X
申请日:2018-06-22
Applicant: 哈尔滨工业大学
Abstract: 一种面向大规模网络的实时高可靠消息分发系统及其方法属于网络传输领域;装置包括多媒体平台连接中央服务器,一个中央服务器连接若干个中转服务器,一个中转服务器连接若干个终端用户,若干个终端用户分成若干个小组,每个小组之间的终端用户相互连接;方法包括中央服务器广播一条控制信息,确定当前在线的终端用户及其状态;当中央服务器分发消息时,通过RabbitMQ传输文件信息,终端用户接收到消息信息后,返回一个反馈信息,建立对应的消息传输队列;当发送消息过大时,用P2P进行多媒体文件的分发;终端用户收到完整的种子文件后,终端用户开启本地P2P下载进程;本发明有效的解决了网络数据在分发过程中无法兼顾实时性与可靠性的问题。
-
公开(公告)号:CN104766098A
公开(公告)日:2015-07-08
申请号:CN201510213464.5
申请日:2015-04-30
Applicant: 哈尔滨工业大学
Abstract: 本申请涉及一种分类器的构建方法,该构建方法包括:利用欠采样方法来去除训练样本集中的部分多数类训练样本,并用欠采样处理后的训练样本集更新当前的训练样本集,其中训练样本集包括多数类训练样本和少数类训练样本,且训练样本集中的每个训练样本均已知类别;以及对训练样本集中的少数类训练样本进行过采样,以利用经过过采样处理后的训练样本集构建分类器。本发明的一种分类器的构建方法,有效去除训练样本中的噪声,能够有效地改善数据不平衡的问题,大大提高对训练样本数据分类的准确率,而且计算量较小、方法简单。
-
公开(公告)号:CN102035677A
公开(公告)日:2011-04-27
申请号:CN201010581791.3
申请日:2010-12-10
Applicant: 哈尔滨工业大学
Abstract: 一种在比特流(BitTorrent)文件共享网络中基于资源占用的主动传播控制方法,在该方法中,将控制管理节点伪装成合法的共享节点与其他共享节点进行交互,通过该控制管理节点对其他共享节点的比特流客户端的版本进行识别,选择相应于所识别版本的客户端的控制策略,该控制策略用于主动侵占其他共享节点的连接或者带宽资源。本发明的方法能够在BitTorrent文件共享传播过程中,限制共享用户的下载或上传能力,使得参与整个共享文件下载过程的所有节点下载变得极为缓慢,甚至无法下载。采用本发明所述的面向BitTorrent网络的文件共享传播控制技术,从控制管理的角度达到了共享文件的传播过程或下载时间尽可能延长、控制管理所付出的资源或代价尽可能少的技术效果。
-
公开(公告)号:CN119167935B
公开(公告)日:2025-05-06
申请号:CN202411190954.3
申请日:2024-08-28
Applicant: 哈尔滨工业大学
IPC: G06F40/295 , G06F40/211 , G06F16/334 , G06N3/0442 , G06N3/08
Abstract: 基于提示学习思想的网络安全命名实体识别模型构建方法、电子设备及存储介质,属于网络安全命名实体识别技术领域。为解决提取信息在面对具体的网络安全实体识别任务时直接应用的问题,本发明采集网络安全数据,得到网络空间安全数据序列,基于标注规则设置标注集合、生成标注序列,所述标注规则包括被标注数据的实体类型及被标注数据不属于任何实体;基于标注规则,对网络空间安全数据序列进行分割处理,然后对应生成标注子序列,得到处理后的网络空间安全数据;定义数据增广规则,对处理后的网络空间安全数据进行数据增广,得到数据增广的网络空间安全数据集;对预训练模型中进行继续预训练和微调操作,得到网络安全命名实体识别数据提取模型。
-
公开(公告)号:CN118484481B
公开(公告)日:2025-05-02
申请号:CN202410663869.8
申请日:2024-05-27
Applicant: 哈尔滨工业大学
IPC: G06F16/2458 , G06F16/29 , G06F18/22 , G06F18/23213 , G06N3/0455 , G06N3/048 , G06N3/0499 , G06N3/08
Abstract: 一种基于时空信息提取的轨迹相似度分析方法、电子设备及存储介质,属于城市智能计算和数据挖掘技术领域。为更全面准确地评估轨迹相似性,本发明采集时空轨迹数据,进行数据清洗、编码预处理,得到预处理后的时空轨迹数据输入到具有位置代码层的Transformer模型中进行处理,输出时空轨迹表征结果;将时空轨迹表征结果,通过余弦相似度进行T‑SNE降维处理,然后再进行K‑Means聚类,得到基于时空信息提取的轨迹相似度分析的可视化结果。本发明将复杂的轨迹数据转化为易于处理的向量形式,进而利用相似度分析算法对轨迹数据进行高效的比对和分类。这不仅能够提高数据分析的效率,还能够提升分析的准确性和可靠性。
-
公开(公告)号:CN119167936B
公开(公告)日:2025-04-29
申请号:CN202411190960.9
申请日:2024-08-28
Applicant: 哈尔滨工业大学
IPC: G06F40/295 , G06F40/16 , G06F16/35 , G06N3/0455 , G06N3/045 , G06N3/08
Abstract: 基于BERT预训练模型的网络安全NER数据增广方法、电子设备及存储介质,属于网络安全数据处理技术领域。为提高网络安全数据的效率和准确度,本发明采集网络空间安全报告,得到网络空间安全数据;使用BIO方法标注采集的网络空间安全报告,得到的文本序列和标签序列,作为原始数据集;构建BERT预训练模型;将网络空间安全数据进行掩码处理,然后输入到BERT预训练模型中进行训练,得到用于网络安全NER数据的BERT训练模型;将原始数据集进行掩码处理,输入到用于网络安全NER数据的BERT训练模型,将得到的用于网络安全NER数据的BERT训练结果和步骤S2得到的原始数据集进行合并后得到增广数据集。
-
-
-
-
-
-
-
-
-