-
公开(公告)号:CN118917315A
公开(公告)日:2024-11-08
申请号:CN202411127569.4
申请日:2024-08-16
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F40/295 , G06N3/045 , G06N3/0464 , G06N3/0442 , G06F40/30 , G06F40/253 , G06N3/048 , G06F16/35
Abstract: 本发明涉及基于Bert与深度学习模型的威胁情报实体检测方法,包括:首先,利用预训练的BERT模型捕捉文本的基本语义信息,并构建语法结构图;然后,将语法结构图被送入图注意力网络处理,分析实体间的复杂依赖关系;同时,将BERT模型输出的CLS向量与通过Text‑CNN处理得到的全局向量进行拼接,形成包含全局上下文信息和局部细节特征的HCV;此外,获得单词时序上下文信息以及实体单词之间的重要性关联;最后,将来自不同模块的向量进行融合,放入条件随机场层进行实体的识别,获得威胁实体的输出。本发明在处理网络安全领域专业术语和复杂语境时,表现出更优异的性能。
-
公开(公告)号:CN118761063A
公开(公告)日:2024-10-11
申请号:CN202411251863.6
申请日:2024-09-09
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06N3/0455 , G06N3/082 , G06N3/042
Abstract: 本公开提供了一种基于图表示和稀疏Transformer的高阶漏洞检测方法及系统,涉及信息安全检测技术领域,包括:获取模块程序源代码的字符流数据;对所述字符流数据进行词法分析,将全局变量或用户控制的输入的变量持久化存储的变量信息保存到数据表中;生成每个源代码的代码属性图,通过查找数据表持久化存储的变量信息,生成程序之间的持久化存储数据流关系;将持久化存储数据流关系输入GNN模块中学习图中节点的信息,得到节点的嵌入向量;将节点的嵌入向量再输入到具有稀疏注意力Transformer模块中,利用基于阈值的剪枝句子修剪算法在Transformer中逐层修剪句子,并进行注意力稀疏化,自适应地删除不相关句子,将高阶漏洞转化为低阶漏洞。
-
公开(公告)号:CN118433396A
公开(公告)日:2024-08-02
申请号:CN202410888157.6
申请日:2024-07-04
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04N19/192 , H04N19/176 , H04N19/136 , H04N19/44 , G06T9/00 , G06N3/0464 , G06N3/084
Abstract: 本发明提供了一种多位置特征增强的压缩感知图像重构方法及系统,涉及图像处理技术领域,所述方法包括:获取原始图像;将原始图像输入图像重构模型中进行重构,获得重构图像;其中,所述图像重构模型包括依次连接的采样模块、初始化重构模块和深度重构模块;所述深度重构模块包括多个依次连接的轻型递归重构块;每个轻型递归重构块连接前一个轻型递归重构块输出的重构特征与采样模块输出的采样特征,得到连接特征,对连接特征进行若干次递归重构后,得到递归重构特征,再将递归重构特征与连接特征相连,得到该轻型递归重构块的重构特征。本发明能够在降低计算量的同时提高重构精度。
-
公开(公告)号:CN117892102B
公开(公告)日:2024-05-24
申请号:CN202410290511.5
申请日:2024-03-14
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/21 , H04L9/40 , H04L41/16 , G06F18/214 , G06F18/2413 , G06F18/2415 , G06F18/2433 , G06N3/0895 , G06N3/091 , G06N3/096
Abstract: 本发明涉及基于主动学习的入侵行为检测方法、系统、设备及介质,属于基于网络流量的入侵检测研究技术领域,包括:(1)获取网络流量数据,进行特征提取,获得网络流量数据集,划分为训练集、测试集;(2)使用训练集对深度神经网络模型和标签分类器进行训练学习;(3)检测模型使用主动学习进行样本筛选及检测模型更新,检测模型即训练好的深度神经网络模型;(4)使用迭代更新后的检测模型进行入侵行为检测,输出检测结果。本发明能有效防止由深度神经网络进行类别标注可能带来的自我投毒现象发生。本发明对流量类别进行平衡操作,保证了更新后检测模型对恶意流量的敏感性,保持高效的恶意流量检测性能。
-
公开(公告)号:CN118036006A
公开(公告)日:2024-05-14
申请号:CN202410436840.6
申请日:2024-04-12
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/213 , G06F18/241 , G06N3/0442 , G06N3/08
Abstract: 本发明提供了一种基于敏感API的恶意软件检测方法、系统、设备及介质,其属于软件检测技术领域,包括:对待检测的APK文件进行反编译,并从中提取API调用图、操作码以及包名;对API调用图中的每个节点进行分类,获得内部调用节点和外部调用节点;其中,对于内部调用节点采用操作码进行特征表示,外部调用节点采用API所在的包名进行特征表示;基于预设敏感API数据集,获取满足预设要求的若干敏感API,并基于所述若干敏感API对分类后的API调用图中的节点进行重要性标记,获得增强后的API调用图;将所述增强后的API调用图输入预先训练的基于深度学习的安卓恶意软件检测模型中,获得检测结果。
-
公开(公告)号:CN118036005A
公开(公告)日:2024-05-14
申请号:CN202410431681.0
申请日:2024-04-11
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F16/35 , G06F40/216 , G06N3/042
Abstract: 本发明提供了基于精简调用图的恶意应用检测方法、系统、设备及介质,其属于软件检测技术领域,包括:基于待检测应用程序的行为特征数据,进行函数调用图构建;基于预先构建的敏感API列表,从函数调用图中筛选出存在于敏感API列表中的外部调用函数节点和与所述外部调用函数节点直接或间接连接的节点,作为第一集合,以及与存在于第一集合中的节点直接或间接连接的内部自定义函数节点,作为第二集合;计算函数调用图中各节点的节点中心性,并以节点中心性大于预设阈值的节点,构建第三集合;基于获得的第一集合、第二集合及第三集合,构建精简调用图;基于精简调用图结合预先训练的基于深度学习的恶意软件检测模型,获得恶意软件检测结果。
-
公开(公告)号:CN117972702A
公开(公告)日:2024-05-03
申请号:CN202410384005.2
申请日:2024-04-01
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06N3/0464 , G06N3/049 , G06N3/082 , G06F40/284 , G06N3/084 , G06F18/2431
Abstract: 本发明涉及基于API调用异构参数增强的恶意软件检测方法及系统;包括:获取软件API调用序列及其运行时参数并进行预处理;将预处理后的数据输入至恶意软件检测模型进行恶意软件检测,包括:将每个预处理后的API调用序列进行向量化表示,得到API调用序列特征向量;基于预处理后的API调用序列中的运行时参数,将异构类型的参数特征切片分词,对每个参数特征进行向量化表示,得到API参数特征向量;将API调用序列特征向量与API参数特征向量进行融合,随后通过全连接层进行进一步处理,以生成最终的检测结果。本发明能解决训练成本高、资源消耗大以及耗时长的问题,以较低的复杂度学习API序列远程依赖关系。
-
公开(公告)号:CN116991137B
公开(公告)日:2024-03-26
申请号:CN202310809566.8
申请日:2023-07-04
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G05B23/02
Abstract: 本发明涉及一种面向概念漂移的可适应可解释的工控系统异常检测方法,包括:步骤1:获取不同时期的工控数据样本,包括历史数据和新数据,训练异常检测模型,保存训练参数;步骤2:校准异常检测模型的输出结果;步骤3:漂移检测;步骤4:漂移解释;步骤5:将发生概念漂移的新样本和旧样本中没有过时的样本组合起来,重新训练异常检测模型,适应漂移;步骤6:将归一化处理后的待检测工控数据输入步骤5处理后的适应漂移的异常检测模型,输出异常检测结果。本发明判断是否发生了概念漂移。本发明适应概念漂移的过程中防止模型忘记旧分布中没有过时的样本,同时又能学习到新分布中发生概念漂移的正常样本的问题,适应漂移降低模型的误报率。
-
公开(公告)号:CN117081858B
公开(公告)日:2024-01-19
申请号:CN202311329174.8
申请日:2023-10-16
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 感性。本发明涉及一种基于多决策树入侵行为检测方法、系统、设备及介质,属于基于网络流量的入侵检测研究技术领域,包括:获取网络流量数据,进行特征提取,获得网络流量数据集;将网络流量数据集划分为训练集和测试集;针对网络流量数据集中存在的攻击类型种类,构建相应的入侵检测集成模型。对入侵检测集成模型进行训练,得到训练后的入侵检测集成模型;使用测试集输入训练后的入侵检测集成模型判断是否发生异常;本发明对位于入侵检测集成模型的第一层的多棵决策树作为基分类器,使用特殊处理的
-
-
-
-
-
-
-
-
-