一种面向联邦学习的成员推理攻击方法

    公开(公告)号:CN117313100A

    公开(公告)日:2023-12-29

    申请号:CN202311153868.0

    申请日:2023-09-08

    Abstract: 本发明公开了一种面向联邦学习的成员推理攻击方法,通过训练过程中的模型的多个训练轮次信息,观察模型参数变化规律,充分加强对训练过程中纵向信息的利用,并通过最后一层的偏差参数完成攻击。同时针对联邦学习系统中的两种模型设计局部攻击和全局攻击,以评估联邦学习的隐私泄露风险。对于局部攻击,基于神经网络充分学习成员数据与非成员数据差异,实现成员和非成员数据的区分。对于全局攻击,基于细粒度差异比较实现成员数据的来源推断。此外,本发明在不干扰模型训练的情况下进行攻击,不存在被系统检测的风险,通过特征放大操作增强了成员数据与非成员数据之间的偏差变化差异,在较少的参数下实现了更强攻击效果,方法具有高效性。

    一种基于知识图谱的信息可信度评估方法及装置

    公开(公告)号:CN111460155B

    公开(公告)日:2023-07-18

    申请号:CN202010245428.8

    申请日:2020-03-31

    Abstract: 本发明实施例提供了一种基于知识图谱的信息可信度评估方法及装置,方法包括:获取待评估的目标信息,从目标信息中提取目标三元组;依次使用预先生成的知识图谱中包含的N个关系替换目标三元组中的目标关系,得到N个替换三元组;基于预先训练完成的向量表示模型,将每个替换三元组中包含的头实体、关系以及尾实体分别转换为头实体向量、关系向量以及尾实体向量;基于替换三元组的头实体向量、关系向量以及尾实体向量,计算替换三元组的曼哈顿距离;根据计算得到的曼哈顿距离,对替换三元组和目标三元组进行排序;根据计算得到的曼哈顿距离,以及排序结果,计算目标三元组的可信度评分。能够适用于大数据环境,且提高信息评估的准确度。

    基于机器码字节流的端到端的深度学习恶意软件分类方法

    公开(公告)号:CN115987580A

    公开(公告)日:2023-04-18

    申请号:CN202211566609.6

    申请日:2022-12-07

    Abstract: 本发明公开了一种基于机器码字节流的端到端的深度学习恶意软件分类方法,以恶意软件机器码字节流为输入,经过恶意软件领域表示向量编码、恶意软件全区信息抽取模块、残差链接模块、分类输出模块的处理,从而给出该恶意软件的分类结果。本发明在准确表征原恶意软件特征的同时尽可能减少特征向量长度,进而减少计算量,解决恶意软件检测时对专家知识强依赖的问题,提高恶意软件分类模型的泛化能力,降低人力消耗,提高安全应急响应速度,给出了实现的技术细节,提供了可以解释的分类判断理由,提高了恶意软件分类准确率和分类精度,使恶意软件即使经过修饰之后也能够被正确检测和分类,保证计算机系统的安全稳定运行,满足日益严峻的网络安全态势。

    一种基于多计算方和同态加密的隐私数据安全处理方法

    公开(公告)号:CN114614970A

    公开(公告)日:2022-06-10

    申请号:CN202210292069.0

    申请日:2022-03-23

    Abstract: 本发明公开了一种基于多计算方和同态加密的隐私数据安全处理方法,采用至少一个数据提供端和至少三个数据计算端,包括以下步骤:数据提供端生成密钥、计算参数和缩小参数,采用预设的同态加密方法对原始对象数据进行加密和拆分处理,得到加密后的对象数据,将加密后的对象数据、计算参数和计算多项式分配给多个数据计算端;数据计算端接收数据提供端发送到数据、计算参数和计算指令,根据数据计算端发送的数据请求、计算参数对数据提供端发送来的加密后的对象数据进行计算,得到计算后的加密对象数据,多个数据计算端将计算后的加密对象数据发送给数据提供端;数据提供端使用密钥对计算后的加密对象数据进行解密操作,得到解密后的对象计算结果。

    一种基于领域迁移的关系抽取方法及装置

    公开(公告)号:CN111310454B

    公开(公告)日:2022-01-07

    申请号:CN202010051693.2

    申请日:2020-01-17

    Abstract: 本发明实施例提供了一种基于领域迁移的关系抽取方法及装置,所述方法包括:获取待处理文本;提取待处理文本中具有第一预设词性的词语,以及具有第二预设词性的词语,并生成第一预设词性的词语与第二预设词性的词语对应的关系词对;根据待处理文本的标识,关系词对在待处理文本中的位置,待处理文本所属的领域,生成关系提及特征向量矩阵;利用预先训练好的关系分类模型对关系提及特征向量矩阵中每一关系提及特征向量进行处理,得到关系提及特征向量对应的关系类别。本发明实施例,使用优化的样本数据训练关系分类模型,能够提高分类结果的准确度。

    基于图模型表示学习的消息回复关系判断系统

    公开(公告)号:CN113343041A

    公开(公告)日:2021-09-03

    申请号:CN202110686245.4

    申请日:2021-06-21

    Abstract: 基于图模型表示学习的消息回复关系判断系统,涉及信息通讯技术领域,解决现有技术只采用两条消息的文本信息和消息间的交叉后的关系信息,没有包含群组用户信息;没有使用当前消息聊天场景的上下文信息等问题,包括图的构建和生成模块、局部图获取和合并模块、异质图注意力网络模块以及孪生网络模块;本发明基于群组内容构建群组图和生成自适应消息图,综合学习群组消息的文本信息、发送消息的群组用户信息和上下文群组消息信息,利用图模型在图结构上进行群组消息的表示学习,拼接消息对的表示向量并进一步预测群组消息间的回复关系。本发明处理不同的输入消息序列生成任务相关的局部消息图,用于捕捉消息之间的隐式关联,弥补人工构图的不足。

    一种网络入侵检测方法及装置

    公开(公告)号:CN111431849B

    公开(公告)日:2021-04-16

    申请号:CN202010098831.2

    申请日:2020-02-18

    Abstract: 本发明实施例提供了一种网络入侵检测方法及装置,该方法可以通过对所获得的入侵数据进行预处理,并将预处理后的待检测数据输入至预设的入侵检测模型中,得到待检测数据所属类型的检测结果,针对新的入侵数据种类,应用本发明实施例不一定需要重新更新入侵检测模型的情况下,也能够检测出该入侵数据所属种类,进而也就不必频繁对入侵检测模型进行维护,也就减小了维护工作量,另外,入侵检测模型是基于深度因子分解机模型进行训练所得的模型,可见,应用本发明实施例提供的方案不仅能够减小维护工作量,还能提高检测效率和准确率。

    一种网络入侵数据的检测方法及装置

    公开(公告)号:CN111355725B

    公开(公告)日:2021-02-23

    申请号:CN202010120695.2

    申请日:2020-02-26

    Abstract: 本发明实施例提供的一种网络入侵数据的检测方法及装置,其中方法包括:获取各个网段内的数据,将各个网段内的数据输入预先训练好的网络入侵检测模型,得到各个数据对应的检测结果。本发明实施例使用预先训练好的网络入侵检测模型检测各个网段的数据,预先训练好的网络入侵检测模型中低于预设权重阈值的权重的值为零,并且预先训练好的网络入侵检测模型是在低于预设权重阈值的权重置零后的网络入侵检测模型中,成本值最小的网络入侵检测模型,该网络入侵检测模型仅保留权重不低于权重阈值的通道的连接,从而降低了网络入侵检测模型的复杂性和冗余度,减少了网络入侵检测模型过拟合的风险,提高了网络入侵检测模型的识别网络入侵数据的准确率。

    一种DNS隧道流量检测方法、装置及电子设备

    公开(公告)号:CN111835763A

    公开(公告)日:2020-10-27

    申请号:CN202010667126.X

    申请日:2020-07-13

    Abstract: 本发明实施例提供了一种DNS隧道流量检测方法、装置及电子设备,获取文本格式的待检测DNS流量数据;将文本格式的待检测DNS流量数据输入预先基于训练完成的神经网络模型,以使神经网络模型对文本格式的待检测DNS流量数据进行特征提取,得到待检测特征向量;并基于待检测特征向量,进行类别划分,得到检测结果;神经网络模型是基于多个DNS流量数据样本和样本真值训练得到的。本发明实施例中,执行特征提取操作的神经网络模型是基于大量的DNS流量数据样本和样本真值训练得到的,与人工提取特征的方式相比,提取到的特征向量的准确性较高。因此,基于提取到的准确率较高的特征向量,得到的检测结果的准确性也较高,提高了DNS隧道流量检测的准确性。

Patent Agency Ranking