-
公开(公告)号:CN112669836B
公开(公告)日:2024-02-13
申请号:CN202011436338.3
申请日:2020-12-10
Applicant: 鹏城实验室
Abstract: 本发明公开了一种命令的识别方法、装置及计算机可读存储介质,方法包括:命令的识别装置获取第一语音信息;将第一语音信息输入命令识别模型,得到命令词的第一特征向量,命令识别模型通过用户自定义的各个命令训练得到;在命令词的特征向量库中存储有与第一特征向量匹配的第二特征向量时,响应第一语音信息对应的命令。本发明提高了命令的识别效率。
-
公开(公告)号:CN112905274A
公开(公告)日:2021-06-04
申请号:CN202110490511.6
申请日:2021-05-06
Applicant: 鹏城实验室
IPC: G06F9/448
Abstract: 本发明公开一种数据分析方法,用于终端设备,所述方法包括以下步骤:接收待分析数据;基于所述终端设备的目标系统运行环境和预设算法集合,获得第一目标分析程序;利用所述第一目标分析程序对所述待分析数据进行分析,以获得第一分析结果;输出所述第一分析结果。本发明还公开了一种数据分析装置、终端设备以及计算机可读存储介质。利用本发明的数据分析方法,达到了提高待分析数据的分析速度的技术效果。
-
公开(公告)号:CN111556065A
公开(公告)日:2020-08-18
申请号:CN202010382958.7
申请日:2020-05-08
Applicant: 鹏城实验室 , 清华大学深圳国际研究生院
IPC: H04L29/06
Abstract: 本发明涉及网络安全技术领域,公开了一种钓鱼网站检测方法、装置及计算机可读存储介质。该钓鱼网站检测方法包括:获取待检测统一资源定位符URL,对待检测URL进行预处理,得到第一输入矩阵;将第一输入矩阵输入至特征提取子模型,得到特征矩阵;对第一输入矩阵进行处理,得到第二输入矩阵,并将第二输入矩阵输入至注意力参数提取子模型,得到注意力参数矩阵;将特征矩阵和注意力参数矩阵输入至网站分类子模型,得到分类结果,并根据分类结果确定待检测URL对应的网站是否为钓鱼网站。本发明能够在提高钓鱼网站检测及时性的同时,提高检测效率。
-
公开(公告)号:CN111343204A
公开(公告)日:2020-06-26
申请号:CN202010420396.0
申请日:2020-05-18
Applicant: 鹏城实验室
Abstract: 本发明公开一种控制命令混淆方法、装置及计算机可读存储介质,所述控制命令混淆方法包括:接收第一数据;根据接收到的所述第一数据获取命令翻译模型并保存,所述命令翻译模型通过神经网络构建;接收第二数据,并确定接收到的所述第二数据中的混淆命令;根据所述命令翻译模型对所述混淆命令进行解析,得到所述混淆命令对应的控制命令。本发明提出了一种控制命令混淆方法、装置及计算机可读存储介质,通过采用神经网络构建的模型对混淆命令进行解析以获取原始的控制命令,其解析过程是不可见的,解决了现有网络通信中第三方通过监测解密过程以获取密钥,并通过密钥获取服务器与主机间传输的控制命令导致控制命令泄漏引发的安全的问题。
-
公开(公告)号:CN110837638A
公开(公告)日:2020-02-25
申请号:CN201911087368.5
申请日:2019-11-08
Applicant: 鹏城实验室 , 清华大学深圳国际研究生院
Abstract: 本申请公开了一种勒索软件的检测方法、装置、设备及存储介质,以待检测软件的特征数据作为勒索软件分类模型的输入数据,并基于特征数据调整勒索软件分类模型中所包括的第一神经元网络,由此得到第二神经元网络。显然经过调整,第二神经元网络可以自适应地满足一定的量化误差约束,同时还能在不影响调整之前勒索软件分类模型分类结果的情况下,适应勒索软件分类模型没有学习过勒索软件新类型。所以本方法进一步触发勒索软件分类模型基于该第二神经元网络,输出勒索软件的分类。综上,本方法不仅可以识别已知类型的勒索软件的类型,也可以识别新类型的勒索软件的类型,并输出勒索软件的分类,由此提高了勒索软件分类的准确性。
-
公开(公告)号:CN111563548B
公开(公告)日:2024-02-02
申请号:CN202010363808.1
申请日:2020-04-30
Applicant: 鹏城实验室
IPC: G06F18/214 , G06F18/241
Abstract: 本发明实施例提供了一种基于强化学习的数据预处理方法、系统及相关设备,基于强化学习机制实现了原始样本的过采样过程中的反馈调节,提高了数据样本过采样的合理性。本发明实施例方法包括:采用原始训练集中的原始样本训练预设变分自编码器模型,得到变分自编码器模型;基于强化学习机制优化所述变分自编码器模型;根据优化之后的变分自编码器模型随机生成新样本。
-
公开(公告)号:CN111343204B
公开(公告)日:2021-06-08
申请号:CN202010420396.0
申请日:2020-05-18
Applicant: 鹏城实验室
Abstract: 本发明公开一种控制命令混淆方法、装置及计算机可读存储介质,所述控制命令混淆方法包括:接收第一数据;根据接收到的所述第一数据获取命令翻译模型并保存,所述命令翻译模型通过神经网络构建;接收第二数据,并确定接收到的所述第二数据中的混淆命令;根据所述命令翻译模型对所述混淆命令进行解析,得到所述混淆命令对应的控制命令。本发明提出了一种控制命令混淆方法、装置及计算机可读存储介质,通过采用神经网络构建的模型对混淆命令进行解析以获取原始的控制命令,其解析过程是不可见的,解决了现有网络通信中第三方通过监测解密过程以获取密钥,并通过密钥获取服务器与主机间传输的控制命令导致控制命令泄漏引发的安全的问题。
-
公开(公告)号:CN112215227A
公开(公告)日:2021-01-12
申请号:CN202011429970.5
申请日:2020-12-09
Applicant: 鹏城实验室
Abstract: 本发明公开一种图像目标检测模型攻击方法,所述图像目标检测模型攻击方法包括以下步骤:获取样本图像和用户输入的扰动图像设置信息,其中,扰动图像设置信息包括图像大小和形状;基于样本图像和扰动图像设置信息,生成扰动图像;基于样本图像和扰动图像生成对抗样本;将对抗样本输入图像目标检测模型进行识别,以对图像目标检测模型进行攻击,由于扰动图像的大小、形状是用户自行设置的,用户设置具有随机性和不确定性,因此,肉眼不容易察觉对抗样本与样本图像的区别,扰动隐蔽性高,攻击力度大。本发明还公开了一种图像目标检测模型攻击装置、终端设备及存储介质,提升了扰动的隐蔽性,从而提升了对图像目标检测模型的攻击力度。
-
公开(公告)号:CN110837638B
公开(公告)日:2020-09-01
申请号:CN201911087368.5
申请日:2019-11-08
Applicant: 鹏城实验室 , 清华大学深圳国际研究生院
Abstract: 本申请公开了一种勒索软件的检测方法、装置、设备及存储介质,以待检测软件的特征数据作为勒索软件分类模型的输入数据,并基于特征数据调整勒索软件分类模型中所包括的第一神经元网络,由此得到第二神经元网络。显然经过调整,第二神经元网络可以自适应地满足一定的量化误差约束,同时还能在不影响调整之前勒索软件分类模型分类结果的情况下,适应勒索软件分类模型没有学习过勒索软件新类型。所以本方法进一步触发勒索软件分类模型基于该第二神经元网络,输出勒索软件的分类。综上,本方法不仅可以识别已知类型的勒索软件的类型,也可以识别新类型的勒索软件的类型,并输出勒索软件的分类,由此提高了勒索软件分类的准确性。
-
公开(公告)号:CN112669836A
公开(公告)日:2021-04-16
申请号:CN202011436338.3
申请日:2020-12-10
Applicant: 鹏城实验室
Abstract: 本发明公开了一种命令的识别方法、装置及计算机可读存储介质,方法包括:命令的识别装置获取第一语音信息;将第一语音信息输入命令识别模型,得到命令词的第一特征向量,命令识别模型通过用户自定义的各个命令训练得到;在命令词的特征向量库中存储有与第一特征向量匹配的第二特征向量时,响应第一语音信息对应的命令。本发明提高了命令的识别效率。
-
-
-
-
-
-
-
-
-