-
公开(公告)号:CN115588111A
公开(公告)日:2023-01-10
申请号:CN202211065663.2
申请日:2022-09-01
Applicant: 中国科学院信息工程研究所
IPC: G06V10/764 , G06V10/82 , G06V10/77 , G06N3/04 , G06N3/08
Abstract: 本发明公开了一种基于注意力数据增强的网络数据监督细粒度图像识别方法,其步骤包括:1)采用图像的细粒度类别作为关键词在网络上检索图像,根据图像对应细粒度类别生成样本图像,利用各样本图像对细粒度图像识别模型进行热身训练;2)选取一组所述样本图像分别输入热身训练后的细粒度图像识别模型,得到每一样本图像对应的类别激活图;3)根据样本图像的类别激活图生成对应样本图像的注意力图;4)随机选取两张样本图像,根据其注意力图对图像及标签进行混合,得到增强后的样本图像;5)使用数据增强后的样本图像训练细粒度图像识别模型;6)利用训练后的细粒度图像识别模型对待识别图像进行识别,得到该待识别图像中的细粒度类别。
-
公开(公告)号:CN107103327B
公开(公告)日:2020-10-16
申请号:CN201710382747.1
申请日:2017-05-26
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于颜色统计差异的染色伪造图像检测方法,该方法首先构建训练图像集的统计分布图以及训练图像集中所有训练图像的统计分布图;之后根据差异最大化原则,基于上述训练图像集的统计分布图计算检测特征参数,基于所述检测特征参数计算每幅训练图像的统计分布图,并计算每幅训练图像的统计分布图的分布特性,从而构建训练图像的有效的完整检测特征;最后利用训练图像的完整检测特征和对应的训练图像标签训练分类器,从而得到有效的检测分类器,即可针对待检测图像提取其完整检测特征,从而利用训练好的检测分类器进行检测。
-
公开(公告)号:CN107346420B
公开(公告)日:2020-02-11
申请号:CN201710463101.6
申请日:2017-06-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于深度学习的自然场景下文字检测定位方法。基于Faster R‑CNN的RPN(多层卷积神经网络),根据文字的特征信息,改变RPN中的anchor大小以及回归方式,并加入RNN网络层对图片上下文信息进行分析,构造一个能够有效地检测出文字的文字检测网络。另外,本发明采用聚类方法,设定anchor的大小。特别地,本发明使用困难样本挖掘进行级联训练,能够减少对于文字的误检率。在测试方面,本发明采用级联测试的方法,最终,准确高效的实现文字的定位。
-
公开(公告)号:CN105812832B
公开(公告)日:2019-04-30
申请号:CN201610203951.8
申请日:2016-04-01
Applicant: 中国科学院信息工程研究所
IPC: H04N21/231 , H04N21/234 , H04N21/472 , H04N21/4722 , H04N21/475 , H04N21/647
Abstract: 本发明涉及一种基于安卓多媒体框架的视频类App中视频数据获取方法。该方法根据视频解码播放流程跟踪Android源码中多媒体数据的流向,定位Acodec框架中视频分离后通过OMXCodec接口进入解码器的位置,从该位置获取H264视频数据;然后跟踪H264数据经过解码器解码后的视频数据,定位其送至图形显示框架ANativeWindow的位置从而获取视频的YUV数据,并根据需求选择是否压缩YUV数据为Jpeg数据。本发明基于Android源码或者CyanogenMod源码,能够处理基于Android多媒体框架的所有App以获取视频数据,视频数据的获取可以达到零延时。
-
公开(公告)号:CN106055479B
公开(公告)日:2019-03-01
申请号:CN201610382056.7
申请日:2016-06-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于强制执行的Android应用软件测试方法。该方法通过结合静态和动态分析方法克服当前Android应用测试过程中存在的不足。首先基于静态方法确定关键行为相关的执行路径;然后通过控制应用的执行过程,限制应用的执行过程,并且首次采用异常容忍的执行沙盒对Android应用执行过程中的异常进行容忍,保证关键行为一定被触发。因此,该方法能够提取一些静态方法无法提取的执行参数信息,同时也能克服动态方法无法有效触发应用行为的问题。通过对多种恶意软件样本进行分析,本发明的方法能够以高概率的对它们的执行参数如URL等信息进行提取。
-
公开(公告)号:CN105653956B
公开(公告)日:2019-01-25
申请号:CN201610119003.6
申请日:2016-03-02
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于动态行为依赖图的Android恶意软件分类方法。其步骤包括:通过自定义的Dalvik虚拟机运行APP,提取框架层接口调用行为和行为间的依赖关系等动态行为信息;根据动态行为信息构建相应的动态行为依赖图;优化动态行为依赖图,并将行为依赖图划分成子图;从由不同族的Android恶意软件组成的集合中提取相似的子图结构,将其作为基本特征;根据基本特征,对由已知的恶意软件和正常软件组成的训练集进行模型训练,得到分类器;通过分类器,对未知的APP进行归类判断;对该方法进行验证和评估。本发明通过图的编辑距离来衡量行为子图的相似性,以此来寻找基本特征,具有良好的灵活性和可扩展性。
-
公开(公告)号:CN107103240A
公开(公告)日:2017-08-29
申请号:CN201710261243.4
申请日:2017-04-20
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于上下文信息的Android组件间隐私泄露行为识别方法及系统。本方法为:1)从Android应用程序中提取组件间通信参数信息;2)根据提取的组件间通信参数信息匹配该Android应用程序中相互通信的两个组件,形成组件调用链;3)根据所述组件调用链信息对Android应用程序执行静态插桩,连接相互通信的两个组件;4)对插桩后的应用程序代码执行静态污点分析,获取组件间隐私信息传输相关的行为路径,并提取所述行为路径上的上下文信息;5)根据得到的行为路径上的上下文信息,判断组件间隐私信息传输行为是否为隐私泄露行为。本发明大大提高了组件间通信分析的准确性。
-
公开(公告)号:CN103679030B
公开(公告)日:2017-01-11
申请号:CN201310682922.0
申请日:2013-12-12
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明涉及一种基于动态语义特征的恶意代码分析检测方法,其步骤包括:1)将恶意样本库中待分析检测的代码动态运行于虚拟环境之中,监测其运行过程并提取出原始特征;2)筛选出代表该代码语义特征的API名称信息;3)建立代表该代码语义特征的API序列语义特征集合;4)选取具有代表性的语义特征建立语义特征库;5)将待检测代码的语义特征集合与语义特征库进行相似性检测,得出检测结果,即待检测代码是良性代码或恶意代码。本发明根据不同的样本可以建立不同的语义特征,具有很好的普适性,并提出了选取具有代表性特征的方法,能够较准确地表示代码的语义特征,对恶意代码的分析检测更加准确、检测成本更低。
-
公开(公告)号:CN104850781A
公开(公告)日:2015-08-19
申请号:CN201410053457.9
申请日:2014-02-17
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明涉及一种动态多级恶意代码行为分析方法及系统。该方法包括:在硬件模拟器中运行恶意代码,在运行过程中提取恶意代码执行的指令信息;在恶意代码运行过程中,在硬件模拟器的模拟内存中截获恶意代码执行的关键函数;根据获取的恶意代码指令信息和关键函数信息,构建多级恶意代码行为图;利用多级恶意代码行为图,根据分析需要,从任一节点开始,进行正向或逆向行为分析。该系统包括:硬件模拟器,指令信息提取模块,函数信息提取模块,行为图构建模块,以及行为分析模块。本发明提高了恶意代码的行为机理的分析能力,能够为恶意代码的检测及防范提供充分支撑。
-
公开(公告)号:CN111754459A
公开(公告)日:2020-10-09
申请号:CN202010428810.2
申请日:2020-05-20
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于统计深度特征的染色伪造图像检测方法及电子装置,该方法包括:将图像从RGB颜色空间变换到可将亮度信息与色度信息解耦合的颜色空间,分别获取每个颜色通道的直方图统计分布信息,将所获得的直方图统计分布信息串联得到颜色统计分布向量;提取颜色统计分布向量的统计深度特征,并对统计深度特征进行特征抽象任务,得到池化特征;对池化特征进行分类,根据正负样本的概率值,判定染色伪造图像。本发明利用端到端的深度学习技术对染色伪造图像和自然图像的统计分布差异进行深度特征提取并完成分类任务,染色伪造图像检测模型的性能得到大大提升。
-
-
-
-
-
-
-
-
-