-
公开(公告)号:CN111914542A
公开(公告)日:2020-11-10
申请号:CN202010437168.4
申请日:2020-05-21
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
IPC: G06F40/279 , G06F40/216 , G06Q40/02 , G06Q50/26
Abstract: 本申请实施例提供了疑似非法集资市场主体识别方法、装置、终端及存储介质,涉及金融安全领域。本申请通过从互联网公开数据中获取与市场主体相关联的文本数据;通过预先训练的数据识别模型,从文本数据中识别出非法集资线索数据;将非法集资线索数据输入到预先训练的市场主体抽取模型中,得到疑似非法集资市场主体。本方案可以从互联网公开数据中自动识别出疑似非法集资行为的线索信息,定位疑似非法集资市场主体,从而提高识别非法集资市场主体的效率。
-
公开(公告)号:CN111861120B
公开(公告)日:2023-10-13
申请号:CN202010556321.5
申请日:2020-06-17
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
IPC: G06Q10/0635 , G06F16/28
Abstract: 本申请涉及一种企业关联图谱的构建方法、装置、设备及计算机可读介质。该方法包括:获取目标数据集,目标数据集包括多个目标企业的数据,每条数据包括一个目标企业的关联特征;将多个目标企业中具有相同的关联特征的企业划分到同一个企业组中;为多个目标企业建立图谱节点,并按照关联类型为企业组中的图谱节点构建节点与节点之间的关联边;利用关联系数和关联权重确定关联边的关联强度。本申请实现了企业关联图谱的构建,利用企业关联图谱表示了企业之间存在的各种关联关系及企业之间的关联强度,为企业间风险传播的评估提供了基础。
-
公开(公告)号:CN111861119B
公开(公告)日:2023-07-11
申请号:CN202010555450.2
申请日:2020-06-17
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
IPC: G06Q10/0635 , G06F16/901
Abstract: 本申请涉及一种基于企业风险关联图谱的企业风险数据处理方法及装置。该方法包括:获取企业风险关联图谱并确定第一目标节点,企业风险关联图谱用于保存企业之间的风险传播关系,第一目标节点为企业风险关联图谱中的节点,用于表示出现风险问题的风险企业;利用企业风险关联图谱确定与第一目标节点关联的第二目标节点的风险参数,第二目标节点为企业风险关联图谱中的节点,用于表示与风险企业存在关联关系的企业,风险参数用于表示与风险企业存在关联关系的企业受风险企业影响的概率。本申请实现了从企业关联关系的角度分析其他企业受风险企业影响的概率,提供了评估企业之间风险传播的更为准确、形象的方法。
-
公开(公告)号:CN111861120A
公开(公告)日:2020-10-30
申请号:CN202010556321.5
申请日:2020-06-17
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
Abstract: 本申请涉及一种企业关联图谱的构建方法、装置、设备及计算机可读介质。该方法包括:获取目标数据集,目标数据集包括多个目标企业的数据,每条数据包括一个目标企业的关联特征;将多个目标企业中具有相同的关联特征的企业划分到同一个企业组中;为多个目标企业建立图谱节点,并按照关联类型为企业组中的图谱节点构建节点与节点之间的关联边;利用关联系数和关联权重确定关联边的关联强度。本申请实现了企业关联图谱的构建,利用企业关联图谱表示了企业之间存在的各种关联关系及企业之间的关联强度,为企业间风险传播的评估提供了基础。
-
公开(公告)号:CN111861119A
公开(公告)日:2020-10-30
申请号:CN202010555450.2
申请日:2020-06-17
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
IPC: G06Q10/06
Abstract: 本申请涉及一种基于企业风险关联图谱的企业风险数据处理方法及装置。该方法包括:获取企业风险关联图谱并确定第一目标节点,企业风险关联图谱用于保存企业之间的风险传播关系,第一目标节点为企业风险关联图谱中的节点,用于表示出现风险问题的风险企业;利用企业风险关联图谱确定与第一目标节点关联的第二目标节点的风险参数,第二目标节点为企业风险关联图谱中的节点,用于表示与风险企业存在关联关系的企业,风险参数用于表示与风险企业存在关联关系的企业受风险企业影响的概率。本申请实现了从企业关联关系的角度分析其他企业受风险企业影响的概率,提供了评估企业之间风险传播的更为准确、形象的方法。
-
公开(公告)号:CN111709841A
公开(公告)日:2020-09-25
申请号:CN202010357155.6
申请日:2020-04-29
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
Abstract: 本申请公开了一种非法集资的识别方法和装置、存储介质、电子装置。其中,该方法包括:获取第一对象的第一信息,第一信息包括第一对象在多个维度的特征信息,第一对象为存在虚拟资源的收集行为的对象;将第一信息转换为第一向量,第一向量包括多个子向量,多个子向量中的每个子向量用于表示第一信息中的一个维度的特征信息,多个子向量中任意两个子向量表示的特征信息的维度不同;将第一向量输入第一模型,并通过第一模型识别出第一对象的虚拟资源的收集行为是否为非法集资行为,其中,第一模型是使用第二信息进行训练得到的。本申请解决了检测非法集资行为的识别效率较低的技术问题。
-
公开(公告)号:CN105095988A
公开(公告)日:2015-11-25
申请号:CN201510379930.7
申请日:2015-07-01
Applicant: 中国科学院计算技术研究所 , 国家计算机网络与信息安全管理中心
Abstract: 本发明适用于网络信息传播检测技术领域,提供了一种社交网络信息爆发检测方法,包括:采集社交网络的结构和用户产生内容;构建用户的话题传播概率矩阵;获取社交网络中用户发布或转发的消息;根据消息的转发标志和时间信息构建消息的传播轨迹;根据所述话题传播概率矩阵构建消息传播矩阵;根据所述消息的传播轨迹和消息传播矩阵,分析消息爆发的可能性。本发明还相应的提供一种实现上述方法的社交网络信息爆发检测系统。借此,本发明可以有效的预测社交网络消息是否会爆发传播。
-
公开(公告)号:CN116127964A
公开(公告)日:2023-05-16
申请号:CN202211600947.7
申请日:2022-12-13
Applicant: 国家计算机网络与信息安全管理中心 , 北京中科闻歌科技股份有限公司 , 国家计算机网络与信息安全管理中心天津分中心
IPC: G06F40/284 , G06F40/30 , G06F16/35 , H04L9/40 , H04W12/12
Abstract: 本发明公开了一种融合传播关系的诈骗信息的检测方法。该方法包括:获取第一信息组、诈骗账号库以及正常账号库,其中第一信息组中的每一个信息包括文本信息和发信账号;根据诈骗账号库和正常账号库从第一信息组中确定第二信息组,其中第二信息组中的每一个信息的发信账号在诈骗账号库和正常账号库中都不存在;根据第二信息组得到多个目标信息组,其中每一个目标信息组中的第一发信账号与第二发信账号的相似文本信息的数量大于第一阈值;计算每一个目标信息组的诈骗权重值;在目标信息组的诈骗权重值大于第二阈值的情况下,将目标信息组中的每一个文本信息确定为诈骗信息。本发明解决了对大量诈骗信息进行检测时,处理效率低的技术问题。
-
公开(公告)号:CN118734928A
公开(公告)日:2024-10-01
申请号:CN202410629625.8
申请日:2024-05-21
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本公开涉及一种微调指令的构造方法、装置、设备及介质,该方法包括:将负面文本样本的标签划分为多个级别的目标分类标签;基于目标分类标签,使用预设的大模型对负面文本样本构造初始微调指令数据;在检查待微调的目标模型无法遵循初始微调指令数据的情况下,将初始微调指令数据修改为目标微调指令数据。本公开针对从知识库或网络上中搜索到负面文本样本,先划分目标分类标签,在基于此构造初始微调指令数据,其中,对于模型不能理解指令的问题,本实施例可以检查目标模型是否能遵循初始微调指令数据,并在无法遵循的情况下,将初始微调指令数据修改为目标微调指令数据,由此得到的目标微调指令能够使文本分类任务更好的拟合预训练目标模型的知识,提高了微调指令的可用性。
-
公开(公告)号:CN118627581A
公开(公告)日:2024-09-10
申请号:CN202410753364.0
申请日:2024-06-12
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06N3/082 , G06N3/045 , G06N3/0499 , G06N3/084
Abstract: 本发明属于人工智能技术领域,涉及一种基于输入激活的大语言模型低秩近似剪枝方法和装置。该方法包括:根据权重和输入激活计算剪枝指标;根据剪枝指标对大语言模型的线性层的每个输出进行局部权重的比较和修剪;使用低秩近似法对剪枝后的大语言模型进行微调以促进大语言模型性能的恢复。本发明能够有效地压缩LLMs,实现了较高的计算效率,在单个前向传播中执行,并且只有很小的内存开销,不仅避免了在局部分层重建过程中计算逆矩阵,而且保持了与幅值剪枝一样的简洁性。
-
-
-
-
-
-
-
-
-