-
公开(公告)号:CN116707859A
公开(公告)日:2023-09-05
申请号:CN202310451491.0
申请日:2023-04-20
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司
Abstract: 本申请实施例提供了一种特征规则提取方法和装置、网络入侵检测方法和装置,属于网络安全技术领域。方法包括:获取入侵检测样本;对样本中特征数据进行扩展,得到扩展特征数据;根据扩展特征数据对标签数据的重要性程度及扩展特征数据之间的关联关系,选取得到候选特征数据集合;对多个候选特征数据集合进行聚类处理,得到多个聚类中心;计算候选特征数据的中心偏移值;根据中心偏移值在候选特征数据集合中确定目标特征数据;获取目标特征数据对应的特征扩展规则作为目标特征扩展规则。该方法能够提取到最适合入侵检测模型的特征扩展规则,从而可以提升从网络数据包中提取的特征的质量,进而提升了网络入侵检测的准确性。
-
公开(公告)号:CN116319076B
公开(公告)日:2023-08-25
申请号:CN202310540038.7
申请日:2023-05-15
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请公开了一种恶意流量的检测方法、装置、设备及计算机可读存储介质,该方法包括:将待检测流量数据分别输入至不同恶意流量检测模型得到多个初步检测结果,其中,各恶意流量检测模型分别基于不同恶意流量对抗样本集训练得到;基于各初步检测结果以及各初步检测结果之间的相似度得到待检测流量数据的综合检测结果。即本申请使用多个不同恶意流量检测模型对待检测流量数据进行检测,再根据多个初步检测结果和各初步检测结果之间的相似度综合判断待检测流量数据是否为异常流量。在面对恶意流量的进攻时,各恶意流量检测模型之间可形成互补,有效避免恶意流量能够逃逸某一类型检测网络的检测,从而恶意流量的检测方法的鲁棒性。
-
公开(公告)号:CN116599705A
公开(公告)日:2023-08-15
申请号:CN202310475618.2
申请日:2023-04-25
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司
IPC: H04L9/40 , H04L41/069 , G06F18/22 , G06F18/24
Abstract: 本发明公开了一种互联网攻击预测方法、系统、设备及介质,其方法包括:获取蠕虫攻击的告警信息;根据告警信息的源IP地址和目的IP地址进行分类聚合,得到源IP地址相同而目的IP地址不相同的聚合告警序列;对聚合告警序列进行相似性度量处理后得到目的IP地址不相同的告警信息之间的相关矩阵;通过相关矩阵获取蠕虫攻击在每个传播环节之间的关联强度,并根据关联强度预测蠕虫攻击的下一个攻击目标。本发明能够准确通过聚合告警序列提高了告警信息的可利用度,并将聚合告警序列转换为相关矩阵,根据相关矩阵获取蠕虫攻击在每个传播环节之间的关联强度,准确量化计算预测蠕虫攻击的下一个攻击目标,大大提高了预测的细粒度和精度。
-
公开(公告)号:CN116232776A
公开(公告)日:2023-06-06
申请号:CN202310515237.2
申请日:2023-05-09
Applicant: 鹏城实验室
Abstract: 本发明涉及网络安全的技术领域,尤其涉及一种跳板攻击检测方法、装置、终端设备及计算机存储介质,该方法包括:获取所述初始物理系统在预设的预测时间节点发送给所述目标物理系统的实际流量时间序列,其中,所述实际流量时间序列是指所述初始物理系统发送给所述目标物理系统的内网通信数据包在所述预测时间节点的实际流量变化值;基于预设的指数平滑模型获取预测流量时间序列,其中,所述预测流量时间序列是指所述初始物理系统与所述目标物理系统在所述预测时间节点进行正常交互的预测流量变化值;根据所述预测流量时间序列和所述实际流量时间序列进行跳板攻击检测。本发明提高了跳板攻击检测的效率。
-
公开(公告)号:CN115913794B
公开(公告)日:2023-05-19
申请号:CN202310221225.9
申请日:2023-03-09
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本发明公开了一种数据安全传输方法、设备及介质,包括以下步骤:对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,以此避免数据的非法获取,保证数据传输的安全。
-
公开(公告)号:CN115913794A
公开(公告)日:2023-04-04
申请号:CN202310221225.9
申请日:2023-03-09
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本发明公开了一种数据安全传输方法、设备及介质,包括以下步骤:对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,以此避免数据的非法获取,保证数据传输的安全。
-
公开(公告)号:CN115170403B
公开(公告)日:2025-05-27
申请号:CN202210563901.6
申请日:2022-05-23
Applicant: 广州大学
IPC: G06T5/77 , G06N3/042 , G06N3/047 , G06N3/0475 , G06N3/094 , G06N3/0985 , G06N3/045 , G06N3/0464 , G06V10/74 , G06V10/82 , G06V30/19 , G06V30/226
Abstract: 本发明公开了一种基于深度元学习和生成对抗网络的字体修复方法及系统,所述方法步骤为:使用数据获取模块获取已有的书法字体数据集Dataset‑1以及字体的笔画和结构数据;使用数据处理模块将数据针对不同任务进行不同方式的处理;使用Font‑Meta模块对残缺的书法字体进行补全;使用字体审核模块寻找最好的补全字体;使用字体输出模块输出修复字体。本发明提出的字体修复方法及系统,能够基于现有的数据样本学到汉字的字体笔画、结构和风格等特征,在对汉字字体缺失部位进行补全时比现有技术更加全面;本发明应用在书法字体修复领域中,能减少人工成本,提升字体修复的精度和完整程度。
-
公开(公告)号:CN114091448B
公开(公告)日:2024-09-10
申请号:CN202111237436.9
申请日:2021-10-22
Applicant: 广州大学
IPC: G06F40/289 , G06F40/253 , G06F18/214 , G06N3/0464 , G06N3/094
Abstract: 本发明公开了文本对抗样本生成方法、系统、计算机设备和存储介质。所述方法包括:对获取的数据集中的单词进行tf‑idf得分计算,得到所述数据集的词性词典和不同标签对应的攻击词集;从所述数据集中选择与原始样本的标签相对应的攻击词集,并从中选择攻击得分最高的单词作为攻击词;根据预设的句子模板,选择所述攻击词的词性对应的句法规则,从所述词性词典中选择规则对应的单词,与所述攻击词共同构成符合所述句法规则的句子;根据预设的添加条件,将所述句子添加到所述原始样本中,得到新样本;根据预设的迭代条件对所述新样本进行多轮迭代计算,得到对抗样本。本发明能够避免拼写和语法错误,具有低修改率和高攻击性,提高了攻击效率。
-
公开(公告)号:CN117952205B
公开(公告)日:2024-06-18
申请号:CN202410346521.6
申请日:2024-03-26
Applicant: 电子科技大学(深圳)高等研究院 , 电子科技大学 , 广州大学
IPC: G06N5/022 , G06N5/04 , G06F18/214
Abstract: 本发明提供了一种针对知识图谱嵌入模型的后门攻击方法、系统及介质,该方法包括:基于目标KGE模型的应用场景,训练一个相同场景的受控KGE模型;基于攻击目标和已对齐实体对,推理目标KGE模型中的攻击路径;利用后门攻击方法攻击受控KGE模型,影响并更改受控KGE模型中已对齐实体#imgabs0#的向量表示;利用受控KGE模型和目标KGE模型之间已对齐的实体对,将攻击影响从受控KGE模型的实体#imgabs1#传递到目标KGE模型的实体#imgabs2#,改变目标KGE模型中已对齐实体#imgabs3#的向量表示;基于#imgabs4#的已更改向量,通过攻击路径,改变目标KGE模型中攻击目标实体#imgabs5#的向量表示,实现后门攻击。本发明无需操控目标KGE模型的全部训练数据即可实现攻击目的,具有更强的实用性,可适用于真实场景。
-
公开(公告)号:CN117952205A
公开(公告)日:2024-04-30
申请号:CN202410346521.6
申请日:2024-03-26
Applicant: 电子科技大学(深圳)高等研究院 , 电子科技大学 , 广州大学
IPC: G06N5/022 , G06N5/04 , G06F18/214
Abstract: 本发明提供了一种针对知识图谱嵌入模型的后门攻击方法、系统及介质,该方法包括:基于目标KGE模型的应用场景,训练一个相同场景的受控KGE模型;基于攻击目标和已对齐实体对,推理目标KGE模型中的攻击路径;利用后门攻击方法攻击受控KGE模型,影响并更改受控KGE模型中已对齐实体#imgabs0#的向量表示;利用受控KGE模型和目标KGE模型之间已对齐的实体对,将攻击影响从受控KGE模型的实体#imgabs1#传递到目标KGE模型的实体#imgabs2#,改变目标KGE模型中已对齐实体#imgabs3#的向量表示;基于#imgabs4#的已更改向量,通过攻击路径,改变目标KGE模型中攻击目标实体#imgabs5#的向量表示,实现后门攻击。本发明无需操控目标KGE模型的全部训练数据即可实现攻击目的,具有更强的实用性,可适用于真实场景。
-
-
-
-
-
-
-
-
-