-
公开(公告)号:CN105610712A
公开(公告)日:2016-05-25
申请号:CN201510959137.4
申请日:2015-12-18
Applicant: 北京理工大学
IPC: H04L12/721 , H04L12/801
Abstract: 本发明涉及一种基于软件定义网络(SDN)架构降低全网数据流转发延迟的方法,属于计算机网络技术领域。降低全网数据流的转发延迟对于服务提供商和最终用户都是至关重要的。本发明提出的基于SDN架构降低全网数据流转发延迟的方法具体如下:首先根据控制器中的数据流信息和链路信息,路由方案确定数据流的转发路径,其次根据控制器中的数据流信息和链路信息以及路由方案得到的转发路径,带宽分配方案对网络带宽资源进行调度和合理分配,最后根据得到的带宽分配方式,更新控制器中的信息,作为后续路由方案的依据。该方法将路由方案与流调度进行有效的结合,使其能够在多项式时间内为新加入的数据流寻找一条有益于全网延迟的转发路径和相应的带宽分配方式。对比现有的技术,传输效率和在期望时间内可完成的数据流数目都有很明显的提升。
-
公开(公告)号:CN105072049A
公开(公告)日:2015-11-18
申请号:CN201510546681.6
申请日:2015-08-31
Applicant: 北京理工大学
IPC: H04L12/803 , H04L12/46 , H04L12/24 , H04L29/06
Abstract: 本发明涉及一种面向数据中心多层次弹性应用的资源分配方法及装置,属于多层次云应用技术领域。本发明方法首先获取用户提出的多层次应用请求;其次对各层的带宽需求进行降序排列;接下来按照各层的带宽需求从高到低的顺序为各层分配虚拟机资源,具体如下:首先对该层请求需要的虚拟机数量根据当前云平台下的树形拓扑结构计算所有分配方案的可行向量FVl,其次,通过递归方法获取每条链路对该层的最优分配方案;接下来计算“按需运行”虚拟资源的数量,并在数据中心中进行预留;最后输出该用户多层次应用请求的最优分配方案。对比现有技术,本发明的资源分配方案兼顾到资源利用率和弹性,在保证弹性的同时,提高了整个系统的效率。
-
公开(公告)号:CN113642003B
公开(公告)日:2025-01-10
申请号:CN202110861427.0
申请日:2021-07-29
Applicant: 北京理工大学
IPC: G06F21/57 , G06V10/776 , G06V40/16 , G06N3/0475 , G06N3/045 , G06N3/094
Abstract: 本发明涉及一种基于高鲁棒对抗样本生成的人脸识别系统安全性检测方法,属于人脸识别安全防护技术领域。本方法设计了一种对抗样本物理攻击方法,通过一次生成多个不同形状的贴纸来攻击目标深度人脸识别系统,并设计一个转换器来模拟真实世界中附着贴纸的人脸样子,这些不同形状的贴纸能够灵活地附着在人脸的任意地方。同时,利用贴纸方式对深度人脸识别系统实施物理攻击,无需设计专门的装置即可在物理世界重构出对抗样本,从而检测系统的安全性。本发明方法易用性高,生成的贴纸更加灵活、鲁棒性强。通过目标深度人脸识别系统检验生成器贴纸的有效性判断出系统的安全性,为进一步调整优化人脸识别系统提供了方向。
-
公开(公告)号:CN118351389A
公开(公告)日:2024-07-16
申请号:CN202410291193.4
申请日:2024-03-14
Applicant: 北京理工大学
IPC: G06V10/774 , G06V10/82 , G06N3/094 , G06N3/0475 , G06N3/045
Abstract: 本发明提出的一种基于嵌入空间分散采样的黑盒对抗样本生成方法,属于神经网络图像处理技术领域。其包括:设置候选样本的扰动约束,在尽可能使得候选对抗样本扰动较小的同时保证其具有较高的迁移性;在本地多个替代模型中选择其中一个模型用于生成候选对抗样本,使得分散采样的范围是多个替代模型的对抗区域的并集;在嵌入空间中的分散采样,生成一个候选对抗样本;本发明提出图像增强使得在本地替代模型上经过白盒攻击生成的候选对抗样本具有不同的迁移性;以候选对抗样本作为输入来查询目标模型,并根据目标模型的输出更新方案参数。其可以提高对抗样本攻击的成功率,降低对目标模型的查询数量,并且能够适用于商用的DNN服务。
-
公开(公告)号:CN117375874A
公开(公告)日:2024-01-09
申请号:CN202310913010.3
申请日:2023-07-24
Applicant: 北京理工大学
IPC: H04L9/40 , G06F16/901 , G06F16/906 , G06N5/022
Abstract: 本发明公开的一种基于语义图谱的恶意流量检测方法,属于加密流量分析中的恶意流量检测领域。本发明从网络加密场景下网络通信协议的交互原理出发,分析恶意流量与正常流量协议层级的差异性,构建语义指纹库。通过构建的语义指纹特征与加密流量分析方向常用的统计特征构造的特征向量构建知识图谱,并设计对点和边做分类的图神经网络分别对可疑IP地址和恶意流量进行检测。本发明针对可疑IP地址的检测与恶意流量的检测两种对象的检测结果互为佐证,提升检测结果的可信性。本发明具有特征维度低,时间复杂度能够控制在预定范围内的特点,实现隐匿在海量加密流量中恶意流量的在线实时检测,适用于多种协议的恶意流量检测。
-
公开(公告)号:CN117318980A
公开(公告)日:2023-12-29
申请号:CN202310910097.9
申请日:2023-07-24
Applicant: 北京理工大学
IPC: H04L9/40 , G06F18/213 , G06F18/214 , G06N3/084 , G06N3/0464 , G06F18/24
Abstract: 本发明公开的一种基于自监督学习的小样本条件下恶意流量检测方法,属于加密网络流量分类技术领域。本发明通过分析流量交互过程,分析表明流量的数据包长度、协议和到达时间间隔三个特征能有效区分不同类别的流量,利用连续词袋模型实现特征嵌入,构建流量表达矩阵,将该矩阵和自监督学习模型相结合,实现无标签流量样本的特征学习,构建流量特征编码器网络,在此基础上,用少量带标签的流量样本训练一个全连接层,将编码器和全连接层相连接,获得恶意流量检测模型。由于该模型的学习过程仅使用少量带标签的数据,从而有效解决带标签恶意流量样本少,难以实现需要大量样本的有监督学习模型构建的问题,实现小样本条件下的恶意流量检测。
-
公开(公告)号:CN116562874A
公开(公告)日:2023-08-08
申请号:CN202310473481.7
申请日:2023-04-27
Abstract: 本发明提供一种基于零知识证明的隐私保护跨链交易验证方法,用于解决现有跨链平台难以在隐私保护的前提下验证跨链交易真实性的难题。基于零知识证明与集合成员证明的隐私保护特性,根据跨链交易隐私内容与默克尔树的计算关系,创造性地提出了一种基于零知识证明的隐私保护跨链交易验证方法,源链生成零知识证明以证明跨链交易的真实性,中继链验证零知识证明从而审查跨链交易,实现隐私保护的跨链交易验证方法。本发明提供的方法有效地防止了恶意用户伪造跨链交易;解决了中继链节点存在自主干扰跨链交易执行与隐私泄露的问题;中继节点无需查看跨链交易内容即可零知识地审查跨链交易的合法性,提高跨链交易执行的可靠性。
-
公开(公告)号:CN115643049A
公开(公告)日:2023-01-24
申请号:CN202211143433.3
申请日:2022-09-20
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于加密流量分析的挖矿行为实时检测方法,属于区块链加密网络流量处理技术领域。本方法从被加密的流量中提取数据包长度、数据包数量、数据包到达时间间隔和流量持续时间作为特征,进而与机器学习模型相结合,实现挖矿行为精准识别。在网络流量被加密场景下,能够对加密货币挖矿行为进行检测,实现对恶意挖矿流量的及时阻断,保障设备资源免受侵犯。本发明只需要部署在网关处,减小网络管理员实施所需成本,同时仅需被动监听流量,不会对网络正常工作产生干扰。
-
公开(公告)号:CN114362993A
公开(公告)日:2022-04-15
申请号:CN202111404737.6
申请日:2021-11-24
Applicant: 北京理工大学
Abstract: 本发明涉及一种区块链辅助的车联网安全认证方法,以区块链技术为依托,旨在实现边缘车联网场景下云服务器、边缘节点、车辆三者之间的快速安全认证与密钥协商,以保证车联网设备的安全性与服务的可靠性,属于车联网安全应用技术领域。本发明基于椭圆曲线数字签名算法和椭圆曲线迪菲赫尔曼技术,利用联盟链共享云服务器对车辆的认证结果,保证车联网实体间完成相互认证和密钥协商,抵御潜在的恶意攻击。同时,保证车联网服务不被中断,提高了用户的体验质量。本发明能够在边缘车联网场景下安全高效地完成车辆认证,保证了车联网服务的连续性与可靠性。
-
公开(公告)号:CN113792331A
公开(公告)日:2021-12-14
申请号:CN202111002422.9
申请日:2021-08-30
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于对抗性干扰的联邦学习成员推理攻击防御方法,属于机器学习中的联邦学习隐私保护技术领域。本方法建立了一种联邦学习成员推理攻击防御机制,在每次参与者上传利用本地数据训练好的模型参数之前,向模型参数中添加精心设计的对抗性干扰,使攻击者针对使用此种防御机制训练出来的模型进行成员推理攻击后得到的攻击准确率尽可能趋近50%,尽可能降低对目标模型性能的影响,从而同时满足联邦学习场景中用户数据隐私保护和协同训练高性能模型的需求。
-
-
-
-
-
-
-
-
-