-
公开(公告)号:CN113838211B
公开(公告)日:2023-07-11
申请号:CN202111081192.X
申请日:2021-09-15
Applicant: 广州大学
IPC: G06T17/20 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/08
Abstract: 本申请涉及一种3D点云分类攻击防御方法、装置、设备及存储介质,其方法包括获取输入分类模型的原始点云样本,对原始点云样本进行点的删除与扰动;将预处理点云样本输入编码器,基于DGCNN网络结构学习预处理点云样本的几何特征;使特征点云样本的几何特征输入解码器,基于二维规则网格从二维流形空间重构出三维的点云;迭代训练重构点云样本,并限制原始点云样本和重构点云样本之间的距离和重构点云样本中每一点与其预设数量最近邻域点的距离,直至训练的输出样本接近原始点云样本再输出,替换原始点云样本。解决了3D点云神经网络很容易受到对抗性样本攻击的问题。本申请具有改善3D点云神经网络防御性能的效果。
-
公开(公告)号:CN111813953B
公开(公告)日:2023-07-07
申请号:CN202010577664.X
申请日:2020-06-23
Applicant: 广州大学
IPC: G06F16/36 , G06F9/455 , H04L67/1097
Abstract: 本发明公开了一种基于知识体的分布式知识图谱构建系统及方法,系统采用软构件思想,将知识图谱分解为一个个运行的知识体,以此构建基于知识体的分布式知识图谱。其中,知识体工厂用于生成和组装知识体,知识体库存储知识体并建立目录索引,知识体检索器用于从知识体目录检索知识体和从构件库中检索基础构件,知识体部署器用于把知识体部署到知识体容器中运行,目录服务用于将该运行的知识体注册到知识体目录中。构建得到的分布式网络安全知识图谱支持就近的网络安全知识匹配和网络安全事件发现,多个知识体之间可以交互,也支持多知识体面向任务的协同计算和协同推理,以发现复杂攻击和更大规模的网络安全事件。
-
公开(公告)号:CN114386511B
公开(公告)日:2023-06-23
申请号:CN202210035910.8
申请日:2022-01-11
Applicant: 广州大学
IPC: G06F18/241 , G06F18/214 , G06N3/0464 , G06N3/08
Abstract: 本发明提供基于多维度特征融合和模型集成的恶意软件家族分类方法,包括S1获取恶意软件PE文件,根据获取的PE文件提取多个维度的恶意软件特征;其中恶意软件特征包括:Ember特征、TF‑IDF特征和Asm2Vec;S2根据提取的恶意软件特征进行特征融合和特征选择处理,得到恶意软件家族分类特征集;S3以XGBoost作为基础模型,根据得到的恶意软件家族分类特征集中的特征分别单独训练基础模型,并根据训练好的基础模型对训练集样本进行预测,根据得到预测结果计算各特征在对应各家族上的权重值;并采用加权软投票的方式来计算恶意软件家族分类预测结果。本发明有助于提高恶意软件家族分类的性能和泛化能力。
-
公开(公告)号:CN111400339B
公开(公告)日:2023-04-07
申请号:CN202010154921.9
申请日:2020-03-04
Applicant: 广州大学
IPC: G06F16/242 , G06F40/289
Abstract: 本发明公开了一种产品数据库标识反向解析的检索方法及系统,该方法先获取用户输入的查询文本;对所述查询文本进行分词和归一化处理,获得检索词集合;从标识列表中提取与所述检索词集合对应的产品标识码;根据所述产品标识码获取产品信息,并将所述产品信息显示在显示屏上;本发明技术方案在无需依赖用户输入标识信息的前提下实现产品信息的获取,从而提高产品信息的获取效率。
-
公开(公告)号:CN110110993B
公开(公告)日:2023-04-07
申请号:CN201910363508.0
申请日:2019-04-30
Applicant: 广州大学
IPC: G06Q10/0631 , G06Q50/06
Abstract: 本发明实施例提供的一种为电动汽车提供充电服务的调度系统,包括云端决策平台、移动充电端、固定充电端以及用户端;云端决策平台用于根据充电请求信息、移动充电车和固定充电桩的实时数据,进行智能匹配制定充电方案,并将发送至用户端;移动充电端和固定充电端用于接收移动和固定充电车的实时数据,并上传至云端决策平台,以供调度匹配;用户端用于获取待充电汽车的充电请求信息,将待充电汽车的充电请求信息发送至云端决策平台,并根据云端决策平台发送的充电方案确认最终充电选择,采用本发明提供的方案,能够综合统筹现有固定充电资源和移动充电资源,使其形成互补和协同,避免了资源投放不合理的重复交叉带来的浪费和覆盖能力短缺。
-
公开(公告)号:CN115455483A
公开(公告)日:2022-12-09
申请号:CN202211156864.3
申请日:2022-09-21
Applicant: 广州大学
IPC: G06F21/62 , G06F16/9535 , G06K9/62
Abstract: 本发明涉及数据分析技术领域,公开了一种基于本地差分隐私的大数据频数估计方法,包括如下步骤:服务器对所有客户端进行等概率采样,并发送哈希函数集合和草图长度的取值;客户端对初始数据进行转换,并根据哈希结果替换对应数据坐标;客户端利用本地差分隐私随机响应机制扰动上一步数据,得到最新数据;客户端发送最新数据,服务器根据采样的最新数据集合训练频数预测模型并发送给剩余所有客户端;剩余所有客户端根据预测模型判断持有数据是否为高频数据;若是高频数据,以{‑1}m的方式进行编码;若不是高频数据,先对初始数据进行转换,再根据哈希结果替换对应数据坐标,最后利用本地差分隐私随机响应机制扰动所有数据。
-
公开(公告)号:CN115277077A
公开(公告)日:2022-11-01
申请号:CN202210714825.4
申请日:2022-06-22
Applicant: 中国电力科学研究院有限公司 , 广州大学 , 国网上海市电力公司 , 国家电网有限公司
IPC: H04L9/40 , H04L61/4511
Abstract: 本发明公开了一种确定处于通信频繁模式的受控设备的方法及系统,包括:获取被测设备的域名解析日志;基于所述时间戳对所述域名解析日志进行聚合,以构建源I P‑域名集;基于所述源I P‑域名集进行频繁模式挖掘,获取源I P列表汇总集,并基于所述源I P列表汇总集确定第一设备集;对所述第一设备集进行聚类,以获取第二设备集,并基于所述第二设备集,确定处于通信频繁模式的受控设备。本发明将受控设备通信的频繁模式作为基本特征,采用频繁模式挖掘算法,并利用前缀树作为索引进行处于通信频繁模式的受控设备的检测,可以显著降低受控设备检测的时间复杂度,可采用并行框架实现,进一步提高其在大规模物联网环境下的可扩展性。
-
公开(公告)号:CN113609521B
公开(公告)日:2022-11-01
申请号:CN202110851168.3
申请日:2021-07-27
Applicant: 广州大学
Abstract: 本发明公开了一种基于对抗训练的联邦学习隐私保护方法及系统,该方法包括:接收服务器发送的全局模型;根据本地计算能力和本地隐私需求,将所述全局模型划分为特征提取器和目标分类器,并从多个预设隐私分类器中,选择任一对应的所述预设隐私分类器作为本地隐私分类器,以及根据本地数据集和所述特征提取器,对所述目标分类器和所述本地隐私分类器进行对抗训练,得到本地训练信息;将所述本地训练信息上传至所述服务器,以使所述服务器根据所述本地训练信息,聚合更新所述全局模型。本发明不仅有效避免联邦学习内容级隐私的泄漏,而且减少了客户端与服务器的通信次数,有效提高联邦学习训练的准确率和效率,进一步提升联邦学习的服务质量。
-
公开(公告)号:CN115114381A
公开(公告)日:2022-09-27
申请号:CN202210712792.X
申请日:2022-06-22
Applicant: 广州大学
Abstract: 本发明属于差分隐私和子图统计技术领域,公开了一种面向本地化差分隐私的图统计分析方法,包括如下步骤:S1、针对现有图统计分析算法存在隐私泄露的问题,设置的框架让每个用户对他的邻接列表数据进行扰动;S2、再将噪声数据发送到服务器,服务器接收到扰动的数据后再计算出子图计数的无偏估计;S3、通过三角形和k‑stars的实用计数算法,在不接触用户的原始数据的条件下计算出图中的聚类系数;S4、服务器根据聚类系数,可以向聚类系数高的子图中的用户推送相关的服务。该面向本地化差分隐私的图统计分析方法,可以降低子图统计的估计误差,确保算法的实用性,并且其客户端无需了解额外信息,提高子图统计分析的隐私性。
-
公开(公告)号:CN114143024B
公开(公告)日:2022-07-26
申请号:CN202111245092.6
申请日:2021-10-26
Applicant: 广州大学
Abstract: 本发明公开了一种基于生成对抗网络的黑盒恶意软件检测对抗样本生成方法及装置,方法包括下述步骤:根据PE文件结构特性设计基于集成策略的恶意软件对抗性扰动方法,该扰动方法添加扰动的方式为:修改DOS头、节区末尾填充、文件末尾填充;构建基于生成对抗网络的黑盒恶意软件对抗样本生成模型;在模型攻击过程中,输入恶意软件到黑盒恶意软件对抗样本生成模型,利用训练过的生成器模型G在很短的时间内生成对抗性样本。本发明添加对抗性扰动到恶意软件的非功能区域,从而实现了保留恶意功能和样本的真实性,这样不仅可以省去检验恶意软件样本在沙箱中的动态分析方法以确保二进制文件的功能不受损害的高成本过程,还可以高效的生成恶意软件对抗样本。
-
-
-
-
-
-
-
-
-