-
公开(公告)号:CN116257845A
公开(公告)日:2023-06-13
申请号:CN202310173239.8
申请日:2023-02-16
Applicant: 北京理工大学
IPC: G06F21/55 , G06F18/2415 , G06F18/25 , G06F18/22 , G06F16/2458 , G06N3/0442 , G06N3/0464
Abstract: 本发明涉及融合查询行为特征的分类模型窃取检测方法,属于计算机与信息科学领域。本发明首先从原始流量数据包中提取查询行为数据流,并基于查询行为数据流提取查询样本;然后对查询样本进行正态分布校验计算样本特征恶意值,同时利用CNN和LSTM提取查询行为数据流的时空特征,再判断查询行为类型并计算行为恶意值;最后结合样本特征恶意值和行为恶意值进行分类模型窃取检测。本发明针对攻击者生成的恶意查询样本与良性查询样本间的特征差异不明显的问题,提出了一种融合查询行为特征的分类模型窃取检测方法,提高了分类模型窃取检测召回率。
-
公开(公告)号:CN110245693B
公开(公告)日:2023-04-07
申请号:CN201910459868.0
申请日:2019-05-30
Applicant: 北京理工大学
IPC: G06F18/2431 , G06F18/2411 , G06Q10/0639 , G06Q50/26
Abstract: 本发明公开了一种结合混合随机森林的关键信息基础设施资产识别方法,属于计算机与信息科学技术领域。该方法包括:对采集到的设施资产数据进行结构化处理并进行特征优化表达,得到扩展的特征向量;结合德尔菲专家咨询法和主成分分析法,进行资产设施的关键影响因素分析,提取关键特征向量;将多个随机森林判别模型与一个门控函数相结合,获得混合随机森林判决模型;基于构建的混合随机森林模型实现对流量是否为关键资产基础设施的识别。由于本发明提供的关键信息基础设施资产识别方法,在大数据下通过结合机器学习方法实现资产的特征构建和关键因素提取,通过分区构建各自的专家模型,提升识别的准确性和效率,并提高了模型的泛化能力和可扩展性。
-
公开(公告)号:CN115688414A
公开(公告)日:2023-02-03
申请号:CN202211327335.5
申请日:2022-10-27
Applicant: 北京理工大学
IPC: G06F30/20 , G06F40/279 , G06F40/216 , G06F119/02
Abstract: 本发明涉及主题嵌入多掩码提示模板的假新闻检测方法,属于自然语言处理与机器学习领域。本发明首先为假新闻检测任务制作模板,针对新闻文本的虚假性及新闻发生的可能性分别设计回答词;然后,提出使用LDA主题模型提取新闻主题词嵌入模板,将模板与新闻文本输入预训练语言模型得到词向量;最后,处于掩码位置的两个词向量通过多层感知机,输出回答词的概率分布,将回答词概率分布输入softmax层,得到新闻虚假性、新闻发生可能性的概率分布,再决策输出检测结果。本发明提出一种新闻主题嵌入多掩码提示模板的方法,利用多个感知机融合决策,提升了假新闻检测精度。
-
公开(公告)号:CN112215339B
公开(公告)日:2023-01-03
申请号:CN202011090696.3
申请日:2020-10-13
Applicant: 北京理工大学
Abstract: 本发明涉及一种医疗数据扩充方法,尤其是指一种针对医疗中具有复杂分布的表格类型数据扩充方法,属于计算机与信息科学技术领域。该方法包括:首先学习表格数据的边缘概率分布,具体方法是利用累积概率分布函数将表格的每一维数据处理为均匀分布数据并训练一个神经网络拟合累积概率分布函数的逆函数将均匀分布数据映射回目标分布的数据;利用改进的生成对抗网络模型WGAN‑GP学习预处理后均匀分布数据的联合概率分布;最终利用训练好的表示累积概率分布函数逆函数的神经网络将从GAN的生成器采样出的均匀分布数据变换至目标分布的数据,从而生成和训练样本具有相同概率分布的生成样本。
-
公开(公告)号:CN113222056B
公开(公告)日:2022-11-08
申请号:CN202110592135.1
申请日:2021-05-28
Applicant: 北京理工大学
IPC: G06V10/762 , G06V10/764 , G06V10/774 , G06V10/82 , G06N3/04 , G06N3/08 , G06T5/00
Abstract: 本发明涉及一种基于深度神经网络隐藏层代表性特征最近邻搜索的图像分类系统对抗样本检测方法,属于人工智能对抗领域。主要为了解决对抗样本数量、种类较少难以用于训练和仅使用良性样本训练时深度神经网络隐藏层特征数量较多、相似特征计算量大的问题。本发明首先将只包含良性样本的训练集输入到被攻击图像分类系统中,提取系统隐藏层特征构建隐藏层特征池;并将其按照标签分别进行聚类,将每个簇中心作为该标签代表性特征向量,构建代表性特征池;对于测试样本,先进行图像去噪,再输入到系统中提取隐藏层特征,计算该特征在所有代表性特征中的K近邻,将其中出现频率最高的标签与直接将样本输入系统得到的标签比较,如果不同则为对抗样本。
-
公开(公告)号:CN115118450A
公开(公告)日:2022-09-27
申请号:CN202210534998.8
申请日:2022-05-17
Applicant: 北京理工大学
Abstract: 本发明涉及融合多级特征的增量式动态权值集成学习入侵检测方法,属于计算机与信息科学技术网络空间安全领域。本发明首先通过混合时间窗重建流量的拓扑特征,同时为时间窗内的流量建立敏感数据流向特征;其次基于注意力机制融合拓扑特征,生成特征向量;然后训练初级分类器和深度置信网络,并在深度置信网络训练过程中加入历史知识;最后利用深度置信网络生成动态权值构建训练集并训练次级分类器。本发明有效缓解了集成学习入侵检测方法中单一级别特征无法检测出高隐蔽性攻击和动态权值生成不精确且不具有可持续性导致检测性能下降的问题,有效提升了入侵检测模型的分类准确率。
-
公开(公告)号:CN112214767B
公开(公告)日:2022-09-20
申请号:CN202011090679.X
申请日:2020-10-13
Applicant: 北京理工大学
IPC: G06F21/56 , G06V10/764 , G06V10/82 , G06N3/04
Abstract: 本发明涉及一种基于操作码序列的恶意软件家族分类方法,属于恶意软件家族分类与机器学习领域。主要为了解决在对恶意软件进行静态分析时,因忽视恶意软件反汇编后提取的操作码的顺序而导致误分类的问题。本发明首先对恶意软件进行反汇编并提取操作码,得到操作码序列;然后计算每个操作码的256位hash值,并将hash值顺序排列成矩阵;接下来将矩阵转化为灰度图像,并采用双线性插值法对该图像进行比例为256*3000的缩放;最后,经过卷积神经网络得到恶意软件家族分类结果。在BIG 2015上实验,结果表明本发明能达到较好的分类效果,进一步提升了恶意软件家族分类的正确率。
-
公开(公告)号:CN115062301A
公开(公告)日:2022-09-16
申请号:CN202210536061.4
申请日:2022-05-17
Applicant: 北京理工大学
Abstract: 本发明涉及一种指令与系统调用序列关联重构的可进化恶意软件识别方法,属于计算机与信息科学技术领域。本发明在虚拟机环境中同时获取目标程序运行时产生的系统调用和指令序列,根据时间戳关联两种序列,并按照执行时间顺序重构为混合序列;通过嵌入模型将重构序列转换为表征矩阵;利用卷积神经网络处理表征矩阵生成特征向量;计算该特征向量与已构建应用程序聚类簇质心之间的相似度,判定特征向量对应目标程序的类别;最后,将该特征向量加入所属聚类簇,更新该聚类簇质心。本发明能够同时关注指令和系统调用行为,提取和利用它们之间的交叉关联特征,避免忽视指令级操作,同时无需高成本模型重训练过程即可实现对未知类型恶意软件的识别。
-
公开(公告)号:CN112199287B
公开(公告)日:2022-03-29
申请号:CN202011100263.1
申请日:2020-10-13
Applicant: 北京理工大学
Abstract: 本发明涉及一种基于强化混合专家模型的软件缺陷预测方法,属于计算机与信息科学技术领域。主要解决跨项目软件缺陷预测中混合专家模型未能学习跨项目软件的全局信息造成软件缺陷预测性能下降的问题。本发明首先全局训练随机森林,由森林中的树经过挑选与强化构成专家,然后经过改进的EM算法计算每个样本的后验概率并迭代执行专家模型的挑选与强化过程,最后根据迭代重构后的子簇训练门控网络,组合优化好的专家模型构成完整的强化混合专家模型,预测本项目待预测软件模块的缺陷。结果表明本发明能达到较好的分类效果,进一步提升了跨项目软件缺陷预测的准确率。
-
公开(公告)号:CN113240041A
公开(公告)日:2021-08-10
申请号:CN202110607066.7
申请日:2021-05-28
Applicant: 北京理工大学
Abstract: 本发明涉及融合影响因子的二进制函数相似性检测方法,属于网络安全技术领域。主要为了解决基于图嵌入的二进制函数相似性检测方法中由于忽略后继结点和邻居结点对于顶点的不同影响而导致的信息损失问题。本发明首先对两个二进制函数进行预处理,得到两个二进制函数的控制流程图(CFG1,CFG2);然后对CFG中的每个基本块进行特征提取,将其表示成特征向量,生成对应的属性控制流图(ACFG1,ACFG2);接下来将两个函数的属性控制流程图ACFG1,ACFG2输入到两个完全相同的图嵌入网络中,转换成对应的高维向量。通过最小化目标函数训练图嵌入网络中的参数,计算两个高维向量的余弦距离,输出两个二进制函数的相似度。提高了二进制函数相似性检测的准确率。
-
-
-
-
-
-
-
-
-