-
公开(公告)号:CN112836042A
公开(公告)日:2021-05-25
申请号:CN202011092228.X
申请日:2020-10-13
Applicant: 讯飞智元信息科技有限公司 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种有害音频识别方法、装置、电子设备及计算机可读介质。该有害音频识别方法,包括:获取待识别音频数据进行特征提取,并输入到关键词匹配模型,输出音频数据的开始时间和结束时间以及识别的文本内容;对所述识别的文本内容通过向量机算法SVM进行分类,生成文本集合结果。本发明通过获取待识别音频数据进行特征提取,并输入到关键词匹配模型,输出音频数据的开始时间和结束时间以及识别的文本内容;对所述识别的文本内容通过向量机算法SVM进行分类,生成文本集合结果,不断更新有害音频的正例样本库,提高有害音频检测的准确率。
-
公开(公告)号:CN112435672A
公开(公告)日:2021-03-02
申请号:CN202011105330.9
申请日:2020-10-15
Applicant: 讯飞智元信息科技有限公司 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种声纹识别方法、装置、设备及存储介质,该方法包括:获取用户的包含登录指令待识别的音频数据,输入声纹提取模型,输出声学特征;将所述声学特征输入已训练的声纹识别模型,输出识别文本;根据预先存储的验证音频数据对所述识别文本进行识别,以识别用户身份;响应于所述用户身份识别成功,执行所述登录执行。本发明针对如何解决由于传统声纹识别算法的局限性,通过获取用户的包含登录指令待识别的音频数据,输入声纹提取模型,输出声学特征;将所述声学特征输入已训练的声纹识别模型,输出识别文本;根据预先存储的验证音频数据对所述识别文本进行识别,以识别用户身份,提高音频数据进行登录验证的准确率。
-
公开(公告)号:CN111709472A
公开(公告)日:2020-09-25
申请号:CN202010543099.5
申请日:2020-06-15
Applicant: 国家计算机网络与信息安全管理中心 , 杭州东信北邮信息技术有限公司
Abstract: 一种动态融合规则到诈骗行为识别模型的方法,包括:由全量通话记录生成电信通联网络:G={V,E,Y},并据此构建识别诈骗行为的时空图;读取诈骗行为识别规则表中的每条规则,计算每个用户对应于每条规则的转换值;将每个用户对应于规则的转换值构成每个用户的通话特征指标向量,每个用户的通话特征指标向量即是时空图中每个用户的节点特征;构建、并训练诈骗行为识别模型,然后将待识别用户的节点特征输入至诈骗行为识别模型,并根据模型输出判断待识别用户是否是可疑诈骗行为号码。本发明属于信息技术领域,能实现规则和模型的动态融合,从而实时检测、并准确识别各种诈骗行为。
-
公开(公告)号:CN111680220A
公开(公告)日:2020-09-18
申请号:CN202010532225.7
申请日:2020-06-12
Applicant: 国家计算机网络与信息安全管理中心浙江分中心
IPC: G06F16/9535 , G06F16/35 , G06F40/289 , G06F40/126 , H04L29/12
Abstract: 本发明提供一种基于网站特征的贷款类诈骗网站的识别方法,包括:识别IP归属地,并筛选出IP地址为非中国大陆的网站;对筛选出的网站的HTML进行解析,提取手机端网页特征,筛选出手机端的网站;在筛选出的手机端的网站中再筛选出有中文编码的网站;对筛选出有中文编码的网站的文案字符进行分词;利用关键词库,对分词的结果进行聚类,计算命中词汇的权重;筛选出权重较高的网站。针对同类型不同网站的共同特征,针对贷款类诈骗网站,本发明形成了成熟的识别模型,可以快速、准确、有效的从大量网站中识别出贷款类诈骗网站,主动发现可能让网民蒙受损失的贷款类诈骗网站,为充分、及时的打击贷款类网络诈骗提供有效的支持。
-
公开(公告)号:CN109359126A
公开(公告)日:2019-02-19
申请号:CN201811009136.3
申请日:2018-08-30
Applicant: 国家计算机网络与信息安全管理中心 , 天津市国瑞数码安全系统股份有限公司
IPC: G06F16/242 , G06F16/2453
Abstract: 本发明属于数据查询技术领域,具体而言,涉及一种基于业务用户习惯的智能学习查询模型的构建方法,包括如下步骤:S1、从数据源中获取业务用户的数据查询记录;S2、根据步骤S1中得到的所述数据查询记录,进行数据查询习惯分析;S3、根据步骤S2中得到的数据查询习惯分析结果构建查询模型。本发明还提供了一种基于业务用户习惯的智能学习查询系统。本发明通过对业务用户的数据查询习惯进行分析,针对分析结果制定数据查询方案,构建查询模型,能够提前将业务用户关注的数据推送给业务用户,具有查询时间短、用户体验效果好的特点。
-
公开(公告)号:CN108882242A
公开(公告)日:2018-11-23
申请号:CN201810589825.X
申请日:2018-06-08
Applicant: 国家计算机网络与信息安全管理中心 , 讯飞智元信息科技有限公司
Abstract: 本发明公开了基于声纹识别和意图理解技术的反诈骗系统的自学习方法,其特征在于,具体包括如下步骤:步骤SS1:建立诈骗人声纹模型库和诈骗人意图模型库;步骤SS2:诈骗人声纹模型库更新步骤;步骤SS3:诈骗人意图模型库更新步骤。本发明利用声纹预警数据自动为意图理解模型积累训练用诈骗文本;利用意图理解预警数据自动添加诈骗人声纹模型库,两种技术手段互相补充,有效解决数据积累期间新诈骗人的漏警和意图理解模型训练文本人工积累的问题。
-
公开(公告)号:CN107317759A
公开(公告)日:2017-11-03
申请号:CN201710442620.4
申请日:2017-06-13
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/801 , H04L12/863
Abstract: 本发明公开了一种网卡的线程级动态均衡调度方法。本方法为:1)在网卡中设置一流表;流表中的每个条目包括键值和结果两部分,其中键值为业务流中业务报文的五元组,结果为缓存队列号;2)网卡定时去检测各业务处理线程的缓存队列利用率,将线程的缓存队列利用率超过设定阈值的线程的状态设置为已满,否则设置为可用;3)将状态为可用的线程构建一线程队列;4)网卡对收到的每一业务流,根据该业务流的键值查找流表,如果有匹配条目,则将该业务流的业务报文发送到对应的缓存队列;如果没有则从线程队列中选取一线程生成一条目保存到流表中然后发送;5)当一业务流结束或者超时时,网卡删除所述流表中该业务流对应的条目。
-
公开(公告)号:CN106203126A
公开(公告)日:2016-12-07
申请号:CN201610557670.2
申请日:2016-07-15
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/577 , G06F9/45558 , G06F2009/45562 , G06F2221/033 , G06F2221/034 , H04L63/1433
Abstract: 本发明提出了一种基于模拟环境的漏洞验证方法及系统,该方法包括:构建验证漏洞的模拟环境,将所述模拟环境的配置信息以模板形式保存至模板库中;对所述模板库中的模板以设定格式进行封装;根据封装后的模板创建所述模拟环境的实例,并通过所述实例对所述漏洞进行验证。本发明所述基于模拟环境的漏洞验证方法及系统,有效提高漏洞验证实验的资源利用率,有效提高漏洞验证的工作效率和质量。
-
公开(公告)号:CN119559964A
公开(公告)日:2025-03-04
申请号:CN202310496296.X
申请日:2023-05-05
Applicant: 中国科学院声学研究所 , 国家计算机网络与信息安全管理中心
Abstract: 本申请提供了一种伪造语音检测方法,包括:训练阶段,训练阶段包括:采集用于训练第一语音信号;确定第一语音信号中的静音帧和语音帧;对第一语音信号的静音帧进行零值掩蔽;获取掩蔽后的第一语音信号的特征;将特征输入伪造语音检测模型进行训练,得到训练好的伪造语音检测模型;推理阶段,推理阶段包括:采集目标语音,获取目标语音的特征;对所述目标语音进行零值掩蔽,获取掩蔽后的所述目标语音的特征;将目标语音的特征输入训练好伪造语音检测模型,输出目标语音的检测结果,检测结果包括目标语音为伪造语音或目标语音为真语音。
-
公开(公告)号:CN119046775A
公开(公告)日:2024-11-29
申请号:CN202411131128.1
申请日:2024-08-17
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F18/2411 , G06F18/213 , G06N3/042 , G06N3/0464 , G06N3/08
Abstract: 本发明涉及信息技术领域,具体公开了一种基于图神经网络的异常用户分类方法,包括:S1、数据预处理与图构建,S2、节点表示分解,S3、生成基于同配度矩阵的伪标签,S4、信号聚合,S5、模型设计,S6、损失函数设计和S7、节点分类方法;本发明使用Weisfeiler‑Lehman同构测试和同配度矩阵的伪标签生成方法,能够有效地减少训练时间和计算资源,高效的信号聚合方法也使得推理过程更加快速;通过分解节点表示和伪标签生成的方法,使得模型在做出决策时更加透明,可以理解模型是如何利用同配性和异配性信息进行判断的,从而增加了模型的可解释性和精度。
-
-
-
-
-
-
-
-
-