面向带权异质图的恶意行为识别方法、系统和存储介质

    公开(公告)号:CN112257066B

    公开(公告)日:2021-09-07

    申请号:CN202011188125.3

    申请日:2020-10-30

    Applicant: 广州大学

    Abstract: 本发明公开了一种面向带权异质图的恶意行为识别方法、系统和存储介质,方法包括以下步骤:构建归纳式图神经网络模型,所述归纳式图神经网络模型包括子图抽取模块、多个特征向量生成融合模块以及分类学习模块;对归纳式图神经网络模型进行训练学习,子图抽取,学习子图中节点的潜在向量表示,得到子图对应的多个子图特征向量,多个子图特征向量融合,融合获得的节点特征向量在分类学习模块进行分类学习;利用训练完成的归纳式图神经网络模型进行恶意行为识别。本发明充分结合和利用异质图所包含的丰富的拓扑特征信息和属性信息,在此基础上设计归纳式学习的图神经网络模型完成异质图中的特征抽取和表示学习,最终实现恶意行为的识别。

    一种横向联邦学习的自适应性参数融合方法

    公开(公告)号:CN113205180A

    公开(公告)日:2021-08-03

    申请号:CN202110549341.4

    申请日:2021-05-20

    Applicant: 广州大学

    Abstract: 本发明公开了一种横向联邦学习的自适应性参数融合方法,包括:步骤S1,初始化全局神经网络模型和后置参数并同步各参与方模型参数;步骤S2,将参与方排序;步骤S3,依序选择参与方进行第一阶段的模型训练,各参与方利用批数据仅更新自身的模型参数;步骤S4,第二阶段,依次遍历所有参与方,选择批训练数据和前一个参与方l‑1的后置参数Hl‑1进行局部模型参数融合得到当前参与方后置参数Hl,并计算批数据的损失值,得到当前参与方的计算图,在所有计算图构建完毕后,基于梯度下降最小化损失值更新融合参数;步骤S5,将各参与方的模型参数Wl改变为其后置参数Hl;步骤S6,重复S3‑S5,直至达到设定的迭代次数。

    面向大规模网络的攻击图分布式构建方法、系统和介质

    公开(公告)号:CN112804231A

    公开(公告)日:2021-05-14

    申请号:CN202110042899.3

    申请日:2021-01-13

    Applicant: 广州大学

    Abstract: 本发明公开了一种面向大规模网络的攻击图分布式构建方法、系统和介质,包括下述步骤:采用社区发现算法将大规模网络划分成为一个个子网络,各子网络内部连接紧密,子网络之间连接稀疏;在各个子网络上根据子网络内部的漏洞的依赖关系建立子攻击图;通过子网络之间的漏洞依赖关系将各个子网络的子攻击图融合成为整个网络的攻击图。本发明在面对大规模网络建立攻击图的时候,首先使用社区发现的方法将大网络划分为多个子网络,然后并行构建攻击图,最后在合并的过程中,由于社区结构的特性,子网络之间连接较少,所以合并子攻击图更快,这样大大减少了构建大规模网络攻击图所用的时间。

    一种检测人脸识别系统抵御伪装攻击的方法和系统

    公开(公告)号:CN112507811A

    公开(公告)日:2021-03-16

    申请号:CN202011317992.2

    申请日:2020-11-23

    Applicant: 广州大学

    Abstract: 本发明公开了一种检测人脸识别系统抵御伪装攻击的方法和系统,该方法包括:获取人脸图像X和人脸图像Y;其中,人脸图像X对应分类号M,人脸图像Y对应分类号N;使用基于梯度与动量的迭代攻击方法在人脸图像X添加噪声Z,并对噪声Z掩模成可穿戴物品的形状,得到包含噪声的人脸图像G;S3,将人脸图像G攻击待检测人脸识别系统,若输出分类号为N,则待检测人脸识别系统抵御定向伪装攻击失败;若输出分类号为M,则待检测人脸识别系统抵御伪装攻击成功。本发明使用生成的伪装特性的可穿戴装饰物品对人脸识别系统进行攻击,可以检测人脸识别系统是否具有对伪装对抗样本的抵御能力,对人脸识别系统的安全性完成评估。

    一种恶意代码家族聚类方法和系统

    公开(公告)号:CN110458187B

    公开(公告)日:2020-07-31

    申请号:CN201910565940.8

    申请日:2019-06-27

    Applicant: 广州大学

    Abstract: 本发明公开了一种恶意代码家族聚类方法及系统,方法包括采用T‑SNE算法对原始恶意代码执行序列进行降维可视化,具体为:使用T‑SNE算法对每个数据点近邻的分布进行建模,其中近邻是指相互靠近数据点的集合;构建模型,通过非线性函数变换将数据点映射到相应概率分布上;对构建的模型进行训练,通过计算低维空间的条件概率,从而计算损失函数的梯度;使用K‑means算法对恶意代码家族进行聚类,具体为:确定分类个数K和聚类中心;通过计算对象与聚类中心的距离对所有对象进行簇划分;重新计算新的聚类中心,判断是否满足条件。系统包括降维可视化模块和聚类模块。通过本发明不仅降低了如何确定K‑means算法中k的难题,还提高了恶意代码家族聚类的准确性。

    一种基于区块链的资源公钥基础设施双向授权的方法

    公开(公告)号:CN111130766A

    公开(公告)日:2020-05-08

    申请号:CN201911168985.8

    申请日:2019-11-25

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于区块链的资源公钥基础设施双向授权的方法,目的是解决恶意操作导致合法BGP路由不合法、合法IP地址被阻断等安全威胁问题。技术方案是:构建由资源颁发者、资源交易应用客户端、资源接收者、区块链网络组成的基于区块链的资源公钥基础设施系统RPKIB;将资源颁发者对资源证书进行颁发、撤销、更新、修改的任何操作变为双向授权方式,只有颁发者和接收者都同意,才能实施资源证书的操作;颁发者将资源证书RC和路由起源授权ROA的操作作为交易通过区块链网络进行,通过双向授权区分操作是恶意行为还是正常操作。采用本发明可克服当前RPKI所面临的恶意操作,有效避免了合法BGP路由不合法、合法IP地址被阻断等安全威胁。

    一种Tor匿名网络中隐藏服务的溯源方法

    公开(公告)号:CN108494769B

    公开(公告)日:2020-01-14

    申请号:CN201810237547.1

    申请日:2018-03-21

    Applicant: 广州大学

    Abstract: 本发明公开了一种Tor匿名网络中隐藏服务的溯源方法,先通过侧信道识别Tor隐藏服务的Guard节点,然后利用已发现的Guard节点和流水印技术检测疑似Tor隐藏服务的主机IP地址集合,最后利用交集攻击确定该隐藏服务的IP地址。本发明技术方案具有更高的准确性,能够有效破解Tor匿名网络隐藏服务的位置信息(IP地址),对于国际、国内执法机构联合打击网络犯罪提供了很好的技术支撑,具有较好的可行性和实用性。

    基于代表对象的数据流监控方法及装置、介质和设备

    公开(公告)号:CN110493817A

    公开(公告)日:2019-11-22

    申请号:CN201910779183.4

    申请日:2019-08-22

    Applicant: 广州大学

    Abstract: 本发明公开了一种基于代表对象的数据流监控方法及装置、介质和设备,包括:获取无线传感网络中各节点上对象的初始局部值;计算各个对象的当前全局值;选取出代表对象和异常对象,跟踪监控代表对象和异常对象在各节点上的数据流;判定代表对象在各节点上是否具有最大局部值,不具有则调整,使代表对象在各节点上具有最大局部值;各节点实时监测其自身数据流,实时获取各对象在该节点上的当前局部值,在代表对象在该节点上的当前局部值不为该节点上的最大局部值情况下,判定代表对象当前全局值是否为最大全局值,不是则重新获取代表对象;是则调整,使代表对象在各节点上具有最大局部值;本发明方法可以有效降低监控数据流的通信开销和功耗。

    一种恶意代码家族聚类方法和系统

    公开(公告)号:CN110458187A

    公开(公告)日:2019-11-15

    申请号:CN201910565940.8

    申请日:2019-06-27

    Applicant: 广州大学

    Abstract: 本发明公开了一种恶意代码家族聚类方法及系统,方法包括采用T-SNE算法对原始恶意代码执行序列进行降维可视化,具体为:使用T-SNE算法对每个数据点近邻的分布进行建模,其中近邻是指相互靠近数据点的集合;构建模型,通过非线性函数变换将数据点映射到相应概率分布上;对构建的模型进行训练,通过计算低维空间的条件概率,从而计算损失函数的梯度;使用K-means算法对恶意代码家族进行聚类,具体为:确定分类个数K和聚类中心;通过计算对象与聚类中心的距离对所有对象进行簇划分;重新计算新的聚类中心,判断是否满足条件。系统包括降维可视化模块和聚类模块。通过本发明不仅降低了如何确定K-means算法中k的难题,还提高了恶意代码家族聚类的准确性。

Patent Agency Ranking