-
公开(公告)号:CN118779923A
公开(公告)日:2024-10-15
申请号:CN202411261010.0
申请日:2024-09-10
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于隐私保护技术领域,为了解决现有技术中没有对测量矩阵进行优化,没有考虑多个隐私区域的多级隐私保护等问题,提出了一种多级隐私保护方法、系统、设备及存储介质,利用加速梯度算法对相干性和谱范数最小化模型的无约束近似优化问题进行求解,对测量矩阵进行优化,大幅提高了数据处理的效率和准确性,提高了压缩感知的采样与重构性能;通过对不同位置的隐私区域采用不同混淆矩阵进行混淆,实现对多位置隐私区域的不同权限的隐私保护;不同的混淆矩阵及其位置信息转换成二进制数字水印,进而生成水印嵌入矩阵,通过差异化水印信息的思想解决了密钥共享问题。
-
公开(公告)号:CN118468272A
公开(公告)日:2024-08-09
申请号:CN202410916949.X
申请日:2024-07-10
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/213 , G06F18/243 , G06V10/20 , G06V10/44 , G06V10/764 , G06V10/82 , G06N3/0464
Abstract: 本发明涉及恶意代码检测领域,提供了一种基于域空间特征对齐方法的恶意代码变体检测方法和系统。该方法包括,分别将源域样本代码和目标域样本代码进行灰度图转换,得到第一源域灰度图和第一目标域灰度图;进行对比度增强,将第一源域灰度图和第一目标域灰度图从空间域转换为频域,再采用逆离散余弦变换,得到第二源域灰度图和第二目标域灰度图;采用深度残差网络,得到源域特征向量和目标域特征向量,再根据源域特征向量,得到输出结果;基于分类损失和域空间特征对齐损失,构建总优化目标损失,优化深度残差网络;基于待检测的代码,输入已训练的深度残差网络中,得到恶意代码或正常代码。本发明提高了对新型恶意软件及变体的检测准确性。
-
公开(公告)号:CN117972701B
公开(公告)日:2024-06-07
申请号:CN202410381116.8
申请日:2024-04-01
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/25 , G06N3/0442 , G06N3/045 , G06N3/0464 , G06N3/082
Abstract: 本公开提供了基于多特征融合的抗混淆恶意代码分类方法及系统,涉及网络安全技术领域,根据恶意代码的.asm文件和.bytes文件;分别利用.asm文件和.bytes文件获取加权平均值和灰度图像;将所述加权平均值和灰度图像分别输入至改进的CNN模型中进行特征提取,并将提取出的特征进行融合,生成多特征融合特征表示,将所述多特征融合特征表示输入至引入双向注意力机制的Bi‑LSTM模型中,在前向和后向方向上分别计算注意力权重,并将两个方向的上下文信息进行整合,输出恶意代码分类结果。
-
公开(公告)号:CN117972701A
公开(公告)日:2024-05-03
申请号:CN202410381116.8
申请日:2024-04-01
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/25 , G06N3/0442 , G06N3/045 , G06N3/0464 , G06N3/082
Abstract: 本公开提供了基于多特征融合的抗混淆恶意代码分类方法及系统,涉及网络安全技术领域,根据恶意代码的.asm文件和.bytes文件;分别利用.asm文件和.bytes文件获取加权平均值和灰度图像;将所述加权平均值和灰度图像分别输入至改进的CNN模型中进行特征提取,并将提取出的特征进行融合,生成多特征融合特征表示,将所述多特征融合特征表示输入至引入双向注意力机制的Bi‑LSTM模型中,在前向和后向方向上分别计算注意力权重,并将两个方向的上下文信息进行整合,输出恶意代码分类结果。
-
公开(公告)号:CN117892102A
公开(公告)日:2024-04-16
申请号:CN202410290511.5
申请日:2024-03-14
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/21 , H04L9/40 , H04L41/16 , G06F18/214 , G06F18/2413 , G06F18/2415 , G06F18/2433 , G06N3/0895 , G06N3/091 , G06N3/096
Abstract: 本发明涉及基于主动学习的入侵行为检测方法、系统、设备及介质,属于基于网络流量的入侵检测研究技术领域,包括:(1)获取网络流量数据,进行特征提取,获得网络流量数据集,划分为训练集、测试集;(2)使用训练集对深度神经网络模型和标签分类器进行训练学习;(3)检测模型使用主动学习进行样本筛选及检测模型更新,检测模型即训练好的深度神经网络模型;(4)使用迭代更新后的检测模型进行入侵行为检测,输出检测结果。本发明能有效防止由深度神经网络进行类别标注可能带来的自我投毒现象发生。本发明对流量类别进行平衡操作,保证了更新后检测模型对恶意流量的敏感性,保持高效的恶意流量检测性能。
-
-
公开(公告)号:CN116668085B
公开(公告)日:2024-02-27
申请号:CN202310512607.7
申请日:2023-05-05
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本公开提供了基于lightGBM的流量多进程入侵检测方法及系统,涉及网络流量入侵检测技术领域,方法包括设定入侵检测的父进程,所述父进程下设定两个并行的子进程,第一子进程和第二子进程分别获取网络数据的流级统计特征以及流量;其中,第二子进程以相同的时间为间隔对监听的流量进行拆分存储,再以五元组信息将流量文件拆分为多个单独的会话,判断每个会话是否采用tls协议进行加密传输,对采用tls协议加密传输的会话进行特征提取,获取加密流量的字节特征;两个子进程分别将获取的流级统计特征和字节特征输入至基于决策树的lightGBM的模型中,判断是否发生入侵检测行为。本公开解决多种特征并行检测的问题,保证了入侵检测的高准确率。
-
公开(公告)号:CN117439817A
公开(公告)日:2024-01-23
申请号:CN202311753061.0
申请日:2023-12-20
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明公开一种工业控制系统入侵响应方法、系统、设备及介质,涉及工业控制系统技术领域,包括:确定异常路径;以最小化网络层安全策略成本、攻击收益和服务影响为多目标优化函数,在候选策略空间中采用改进的MOEA/D算法选择最优网络层安全策略;根据所检测到的异常节点确定待执行的物理层安全策略,从而在异常路径下执行最优网络层安全策略和物理层安全策略。解决工控网络层安全策略选择时现有多目标优化算法难以找到帕累托最优解的问题,以及缺少物理层策略选择方法的问题。
-
公开(公告)号:CN116701910B
公开(公告)日:2024-01-05
申请号:CN202310673940.6
申请日:2023-06-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/213 , G06F18/214 , G06N3/094
Abstract: 本发明提出了一种基于双特征选择对抗样本生成方法及系统,通过图神经网络、自编码器分别对工业传感器进行选择,分别得到异常情况较高的的工业传感器组,基于所得到的两组工业传感器所输出的异常数据采用非梯度优化算法进行优化迭代生成对抗性样本;采用不同的网络模型对工业传感器进行异常选择的方式,仅对于所选择的异常情况较高的工业传感器的数据进行后续的处理,在提高后续所生成的对抗性样本质量的情况下也解决了现有的优化方法中采用所有的数据进行优化造成的资源消耗率高的问题,而且采用非梯度的优化方法生成速度快、资源占用率低,而且所生成的对抗性样本质量高于深度学习的对抗性样本的质量。
-
公开(公告)号:CN116996392B
公开(公告)日:2023-12-29
申请号:CN202311254711.7
申请日:2023-09-27
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L41/12 , H04L41/142 , H04L41/0677 , H04L43/0876 , H04L43/50
Abstract: 本发明公开了一种基于加权有向图算法的流量路径重构方法及系统,涉及计算机网络技术领域。该方法包括步骤:采集待发送的流量数据,并对流量数据进行格式转化;根据流量数据的报文头格式,对流量数据进行提取;根据每一条报文的采样数据据创建子路径,并对子路径进行去重和排序;确定目标流路径,将其余子路径并行生成并进行对比,生成旁路路径;创建单向加权有向图,对目标流路径和旁路路径分别赋值;根据每条路径的路径终点进行权值更新,根据更新后的路径权值重新构造加权有向图;将重新构造的加权有向图中权重最大的路径作为重构路径。本发明能够实现更精确、全面的流量路径重构,(56)对比文件Mano Vikash Janardhanan ET AL.OnLearning a Hidden Directed Graph withPath Queries《.2022 58th Annual AllertonConference on Communication, Control, andComputing (Allerton)》.2022,全文.赵晓东;陈思宇;方欢.基于偏好的有向图的路径搜索问题的研究.电脑知识与技术.2017,(第07期),全文.
-
-
-
-
-
-
-
-
-