-
公开(公告)号:CN119067225A
公开(公告)日:2024-12-03
申请号:CN202411569749.8
申请日:2024-11-06
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06N5/045 , G06N3/0455 , G06N3/045 , G06N3/048 , G06N3/084
Abstract: 本发明涉及基于生成式反事实样本差异性的工控异常解释方法及系统,属于工业控制系统异常检测研究技术领域,包括:根据工控异常检测模型预测异常得分结果,通过异常得分结果以及多传感器时间序列数据集,获取工控混合数据集,并进行预处理;将原始时间序列数据集作为输入,工控异常检测模型输出的异常得分作为条件,输入到条件变分自编码器进行训练;收集工控异常检测模型对数据集进行预测时输出的异常阈值,通过改变条件变分自编码器中阈值大小生成反事实样本;通过比较反事实样本与原始收集的多传感器时间序列样本来获得特征重要性分数。本发明提高了工控系统中异常检测和解释的实用性,为系统管理员和操作人员提供了更有力的决策支持工具。
-
公开(公告)号:CN118917315A
公开(公告)日:2024-11-08
申请号:CN202411127569.4
申请日:2024-08-16
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F40/295 , G06N3/045 , G06N3/0464 , G06N3/0442 , G06F40/30 , G06F40/253 , G06N3/048 , G06F16/35
Abstract: 本发明涉及基于Bert与深度学习模型的威胁情报实体检测方法,包括:首先,利用预训练的BERT模型捕捉文本的基本语义信息,并构建语法结构图;然后,将语法结构图被送入图注意力网络处理,分析实体间的复杂依赖关系;同时,将BERT模型输出的CLS向量与通过Text‑CNN处理得到的全局向量进行拼接,形成包含全局上下文信息和局部细节特征的HCV;此外,获得单词时序上下文信息以及实体单词之间的重要性关联;最后,将来自不同模块的向量进行融合,放入条件随机场层进行实体的识别,获得威胁实体的输出。本发明在处理网络安全领域专业术语和复杂语境时,表现出更优异的性能。
-
公开(公告)号:CN118761063A
公开(公告)日:2024-10-11
申请号:CN202411251863.6
申请日:2024-09-09
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06N3/0455 , G06N3/082 , G06N3/042
Abstract: 本公开提供了一种基于图表示和稀疏Transformer的高阶漏洞检测方法及系统,涉及信息安全检测技术领域,包括:获取模块程序源代码的字符流数据;对所述字符流数据进行词法分析,将全局变量或用户控制的输入的变量持久化存储的变量信息保存到数据表中;生成每个源代码的代码属性图,通过查找数据表持久化存储的变量信息,生成程序之间的持久化存储数据流关系;将持久化存储数据流关系输入GNN模块中学习图中节点的信息,得到节点的嵌入向量;将节点的嵌入向量再输入到具有稀疏注意力Transformer模块中,利用基于阈值的剪枝句子修剪算法在Transformer中逐层修剪句子,并进行注意力稀疏化,自适应地删除不相关句子,将高阶漏洞转化为低阶漏洞。
-
公开(公告)号:CN118869241A
公开(公告)日:2024-10-29
申请号:CN202410809122.9
申请日:2024-06-21
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明涉及一种基于溯源图的入侵检测方法及系统,通过获取待监测系统的安全活动信息,转换为溯源图;随机选取溯源图中的部分节点和对应的邻居节点,确定所选取节点和每个邻居节点之间的注意力系数,利用得到的注意力系数,将邻居节点的特征加权聚合到所选取的每个节点中,通过跳跃连接将原始节点特征与聚合后的特征进行整合,得到聚合更新后的节点特征表示;基于训练完毕的检测模型,利用节点的概率关系,得到低置信度样本,利用得到的低置信度样本重新训练检测模型,迭代生成新模型,直到不产生低置信度样本为止,整合所有迭代后的模型,得到训练完毕的整体模型,并根据设定的等待时间,得到入侵检测的结果。
-
公开(公告)号:CN117669651B
公开(公告)日:2024-05-14
申请号:CN202410133906.4
申请日:2024-01-31
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06N3/0442 , G06N3/0475 , G06N3/088 , G06N3/09 , G06N3/094
Abstract: 本发明涉及基于ARMA模型的对抗样本黑盒攻击防御方法及系统,属于对抗样本攻击防御技术领域,数据预处理,训练异常检测模型,独立训练代理模型;对测试集进行对抗样本攻击,包括:对离散类型特征添加扰动;评估对抗样本的可迁移性;误差优化混合再训练的防御;使用训练误差对对抗样本误差进行优化;评估对抗样本防御方法的性能;利用USAD优化模型对工业控制系统的行为数据进行异常检测,输出检测结果。本发明有效解决了对抗样本不符合特征约束、对抗样本符合特征约束但忽略了不同特征之间的复杂依赖性、不易在现实环境中执行的白盒攻击、部分防御方法无法使模型有效对对抗样本进行准确分类和单独使用误差优化方法无法提高模型性能的问题。
-
公开(公告)号:CN119903519A
公开(公告)日:2025-04-29
申请号:CN202411872891.X
申请日:2024-12-18
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明提出了基于Windows CE操作系统嵌入式设备仿真的漏洞挖掘方法及系统,包括:获取嵌入式设备处理器信息;对嵌入式设备的固件进行固件解包以提取文件;基于嵌入式设备处理器信息及提取的文件获得嵌入式设备的操作系统,将操作系统与嵌入式设备的应用打包,形成完整的仿真镜像,用于实现对使用Windows CE操作系统的嵌入式设备的系统态仿真;在仿真环境中运行模糊测试对固件相应功能模块进行漏洞挖掘。
-
公开(公告)号:CN118761063B
公开(公告)日:2025-03-18
申请号:CN202411251863.6
申请日:2024-09-09
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06N3/0455 , G06N3/082 , G06N3/042
Abstract: 本公开提供了一种基于图表示和稀疏Transformer的高阶漏洞检测方法及系统,涉及信息安全检测技术领域,包括:获取模块程序源代码的字符流数据;对所述字符流数据进行词法分析,将全局变量或用户控制的输入的变量持久化存储的变量信息保存到数据表中;生成每个源代码的代码属性图,通过查找数据表持久化存储的变量信息,生成程序之间的持久化存储数据流关系;将持久化存储数据流关系输入GNN模块中学习图中节点的信息,得到节点的嵌入向量;将节点的嵌入向量再输入到具有稀疏注意力Transformer模块中,利用基于阈值的剪枝句子修剪算法在Transformer中逐层修剪句子,并进行注意力稀疏化,自适应地删除不相关句子,将高阶漏洞转化为低阶漏洞。
-
公开(公告)号:CN118585247A
公开(公告)日:2024-09-03
申请号:CN202410689368.7
申请日:2024-05-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F9/30
Abstract: 本发明涉及计算机技术领域,提供了一种缓存淘汰与多处理器指令集向机器指令转换方法及系统。缓存淘汰方法,包括:接收目标机器指令存储请求;若待请求的数据不在预设的缓存中,则判断缓存是否已满,若未满,则直接将目标机器指令存储至缓存中;否则,采用评分函数计算缓存中每个缓存块的评分,淘汰评分最低的缓存块;其中,所述评分函数为:待评分缓存块被访问的总次数除以当前时间戳与该缓存块最后一次被访问的时间戳的差。
-
公开(公告)号:CN118427704A
公开(公告)日:2024-08-02
申请号:CN202410854924.1
申请日:2024-06-28
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/2413 , G06F18/214 , G06F18/2433 , G06F18/21 , G06N3/0442 , G06N3/0455 , G06N3/08
Abstract: 本发明涉及基于GRU的变分自编码器的攻击和防御方法及系统,属于工业控制系统攻击防御技术领域。包括:将数据集划分为训练集和测试集;对训练集和测试集进行数据预处理;利用训练好的GRU模型来学习各个传感器序列之间的约束关系;在测试数据中对传感器加入不同的扰动,利用所学到的各个传感器序列之间的约束关系并结合FGSM攻击方法来生成对抗样本;采用处理好的数据集对VAE异常检测模型进行训练,得到VAE异常检测模型的训练的重构误差;将VAE异常检测模型训练的重构误差与权重矩阵相结合,得到优化重构误差,并且采用优化重构误差来检测是正常或者异常。本发明提升了模型鲁棒性,免受针对最弱特征的攻击而且可解释性强。
-
公开(公告)号:CN118114040A
公开(公告)日:2024-05-31
申请号:CN202410089465.2
申请日:2024-01-22
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/214 , G06F18/25 , G06F18/211 , G06F18/2433 , G06N3/094 , G06N3/0455 , G06N3/045 , G06N3/042
Abstract: 本发明提出了一种对抗样本生成方法及系统,涉及工业控制系统对抗样本攻击研究技术领域,采集工业控制系统正常运行状态下的工控时序数据;将工控时序数据输入到训练好的时序数据预测模型中,生成初始对抗样本;利用数据类型规则检查器和不变量规则检查器对初始对抗样本进行优化,得到最终的对抗性样本;时序数据预测模型采用金字塔注意力结构充分挖掘时间序列数据的变化规律,结合CBAM注意力模块,对时间特征和空间特征添加注意力机制使其专注于重要特征。本发明采用时序数据预测模型,生成初始对抗样本,并通过不变量规则检查器和数据类型检查器来优化对抗性样本,利用深度学习模型和规则检查器的优势来提高对抗性样本的质量和可转移性。
-
-
-
-
-
-
-
-
-