-
公开(公告)号:CN111966820A
公开(公告)日:2020-11-20
申请号:CN202010714359.0
申请日:2020-07-21
Applicant: 西北工业大学
IPC: G06F16/34 , G06F40/211 , G06F40/284 , G06N3/04 , G06N3/08
Abstract: 一种生成式摘要模型构建、提取生成式摘要方法及系统,通过在传统的编码解码网络结合HITS注意力的重要性排序方法和分层解码算法等,并HITS注意力的重要性排序方法来迭代学习文档向量,每次解码会将上一时刻输出的生成句子向量与得分较高且未被参考过的已排序原文对应句子再次进行计算,直至得到收敛时刻得到的生成句子向量集、生成词向量集和收敛时刻的句子重要性排序,最后利用解码生成算法得到生成摘要文本。以此能够学习更多文本里的显著信息,降低结果中的冗余重复,维持生成结果的流畅度,产生出高质量的生成式摘要结果,整体自动化程度高,不需要进行人工干预。
-
公开(公告)号:CN111723196A
公开(公告)日:2020-09-29
申请号:CN202010435810.5
申请日:2020-05-21
Applicant: 西北工业大学
IPC: G06F16/34
Abstract: 本发明公开了一种基于多任务学习的单文档摘要生成模型构建方法及装置,设计的模型结构采用了Transformer基础模型,并且在编码器的输出端,增加了一个编码器和分类器。其中两个编码器分为单词级别的解码器分别为,单词级别的编码器、句子级别的编码器;使得多任务训练成为可能;解码器的注意力分配会更加合理,因为加入根据解码器注意力权重与句子的重要性权重计算得到的正则项,能够倾向于更适合作为摘要的句子分配更多的权重;并且通过不同任务发掘模型潜力,从而提高了生成的摘要句子的可读性以及信息量。
-
公开(公告)号:CN111639189A
公开(公告)日:2020-09-08
申请号:CN202010356482.X
申请日:2020-04-29
Applicant: 西北工业大学
IPC: G06F16/36 , G06F40/253 , G06F40/284 , G06F40/289
Abstract: 本发明公开了一种基于文本内容特征的文本图构建方法,在构造文本图的边时脱离对共现关系依赖的同时保留词节点的语义关系,从而能够实现准确地表达文本语义特征;并且提供了提供了两种图构建方法,可以根据实际应用选择合适的方法,第一种方法得到的图会存在一个全局节点也就是度数最大的那个节点,它与其他剩余节点都有连接边;但若图中节点数较多,且节点的权重相差不大,这种方式会使中间节点的度数设定值与节点权重值差距过大;第二种方法会在一定程度解决上述方法的缺点,但所构造的图可能不连通,若后续采用的学习算法对图的连通性有要求或者要利用全局节点特征来表示图特征方法,可以根据实际需求灵活选择,从而提高了文本图构建的灵活性。
-
公开(公告)号:CN111523332A
公开(公告)日:2020-08-11
申请号:CN202010216639.9
申请日:2020-03-25
Applicant: 西北工业大学
Abstract: 本发明公开了一种RFID恶意阅读器检测装置及用于检测恶意阅读器的阅读器,通过采集待测试RFID系统中阅读器和标签之间的实际通信信号,对其进行反向解析,并对反向解析出的结果进行分析,通过对RFID系统工作效率和工作频率的分析,判断是否存在恶意阅读器;通过实际应用场景灵活选择不同的检测方式,提高了检测速度的同时保证了检测准确性;通过工作效率检测当前系统中是否存在恶意阅读器,检测便捷,提高了检测的速度;通过工作频率检测当前系统中是否存在恶意阅读器,在不干扰合法阅读器工作的同时可以更加准确的保证检测到恶意阅读器,并且提高了检测的速度。
-
公开(公告)号:CN118214576A
公开(公告)日:2024-06-18
申请号:CN202311368993.3
申请日:2023-10-20
Applicant: 西北工业大学
IPC: H04L9/40 , G06N3/042 , G06N3/045 , G06N3/096 , G06F18/2415
Abstract: 本申请涉及一种虚假威胁情报识别对抗方法及系统,方法包括基于中毒训练数据集训练教师模型,得到中毒模型;基于蒸馏数据集和来自中毒模型的关于目标任务的知识训练学生模型,得到蒸馏模型;根据中毒模型和蒸馏模型输出的类别预测结果不同,确定中毒情报;将中毒训练数据集中的所有中毒情报删除,得到解毒数据集;基于解毒数据集对蒸馏模型进行微调,得到微调模型。本申请采用了知识蒸馏方法,在几乎不损耗模型精度的情况下,能够有效优化网络结构,减少模型训练中的资源损耗;在面对数据中毒攻击时具有一定的鲁棒性,能够剔除有毒数据,恢复模型精度,保证威胁情报数据的有效性。
-
公开(公告)号:CN113938292B
公开(公告)日:2024-01-19
申请号:CN202111098847.4
申请日:2021-09-18
Applicant: 西北工业大学
Abstract: 本发明公开了一种基于概念漂移的漏洞攻击流量检测方法及检测系统,步骤一、漏洞攻击流量收集:给每个节点分配控制信息传输频率;根据节点分配的pi向收集中心传输样本的控制信息;依据控制信息,以最小化样本窗口的AoI为目标,收集中心采用调度算法进行流量样本的调度收集;步骤二、构建检测模型:以步骤一形成的流量样本数据集为检测模型的输入,所述的检测模型为全局比对Needleman‑Wunsch算法;步骤三、模型更新:比较当前收集到的新样本窗口与前次的旧样本窗口,检测是否出现了概念漂移;如果出现了概念漂移,对步骤二构建的检测模型进行更新,否则不更新。能够通过流量收集模块更好的收集实时流量用于概念漂移的检测,并更
-
公开(公告)号:CN111639189B
公开(公告)日:2023-03-21
申请号:CN202010356482.X
申请日:2020-04-29
Applicant: 西北工业大学
IPC: G06F16/36 , G06F40/253 , G06F40/284 , G06F40/289
Abstract: 本发明公开了一种基于文本内容特征的文本图构建方法,在构造文本图的边时脱离对共现关系依赖的同时保留词节点的语义关系,从而能够实现准确地表达文本语义特征;并且提供了提供了两种图构建方法,可以根据实际应用选择合适的方法,第一种方法得到的图会存在一个全局节点也就是度数最大的那个节点,它与其他剩余节点都有连接边;但若图中节点数较多,且节点的权重相差不大,这种方式会使中间节点的度数设定值与节点权重值差距过大;第二种方法会在一定程度解决上述方法的缺点,但所构造的图可能不连通,若后续采用的学习算法对图的连通性有要求或者要利用全局节点特征来表示图特征方法,可以根据实际需求灵活选择,从而提高了文本图构建的灵活性。
-
公开(公告)号:CN111523332B
公开(公告)日:2021-05-14
申请号:CN202010216639.9
申请日:2020-03-25
Applicant: 西北工业大学
Abstract: 本发明公开了一种RFID恶意阅读器检测装置及用于检测恶意阅读器的阅读器,通过采集待测试RFID系统中阅读器和标签之间的实际通信信号,对其进行反向解析,并对反向解析出的结果进行分析,通过对RFID系统工作效率和工作频率的分析,判断是否存在恶意阅读器;通过实际应用场景灵活选择不同的检测方式,提高了检测速度的同时保证了检测准确性;通过工作效率检测当前系统中是否存在恶意阅读器,检测便捷,提高了检测的速度;通过工作频率检测当前系统中是否存在恶意阅读器,在不干扰合法阅读器工作的同时可以更加准确的保证检测到恶意阅读器,并且提高了检测的速度。
-
公开(公告)号:CN111832724A
公开(公告)日:2020-10-27
申请号:CN202010674870.2
申请日:2020-07-14
Applicant: 西北工业大学
Abstract: 本发明公开了一种基于深度神经网络的异构网络推荐算法,包括如下步骤:S1:用户和物品的全局局部信息的向量表征;S2:利用螺栓遗传算法对元路径种类进行自动选取;S3:获取最优的X种元路径种类下的元路径实例;S4:获取基于元路径的交互向量;S5:用户,物品全局局部信息融合;S6:使用协同注意力机制,对用户和物品的向量表征进行加强;S7:用户,物品对的评分获取;S8:构建损失函数优化参数;S9:重复步骤1-8,当lu,i稳定趋于一个很小的阈值ε(ε>0)时,停止训练,即得到了一个基于深度神经网络的异构网络推荐模型。本发明利用遗传算法自动获取有价值的元路径种类,减少人为因素的干扰;通过节点域和网络结构信息挖掘异构网络中的全局和局部信息。
-
公开(公告)号:CN111832724B
公开(公告)日:2023-03-28
申请号:CN202010674870.2
申请日:2020-07-14
Applicant: 西北工业大学
IPC: G06N3/082 , G06N3/0464 , G06N3/063 , G06N3/126
Abstract: 本发明公开了一种基于深度神经网络的异构网络推荐算法,包括如下步骤:S1:用户和物品的全局局部信息的向量表征;S2:利用螺栓遗传算法对元路径种类进行自动选取;S3:获取最优的X种元路径种类下的元路径实例;S4:获取基于元路径的交互向量;S5:用户,物品全局局部信息融合;S6:使用协同注意力机制,对用户和物品的向量表征进行加强;S7:用户,物品对的评分获取;S8:构建损失函数优化参数;S9:重复步骤1‑8,当lu,i稳定趋于一个很小的阈值ε(ε>0)时,停止训练,即得到了一个基于深度神经网络的异构网络推荐模型。本发明利用遗传算法自动获取有价值的元路径种类,减少人为因素的干扰;通过节点域和网络结构信息挖掘异构网络中的全局和局部信息。
-
-
-
-
-
-
-
-
-