-
公开(公告)号:CN115277124B
公开(公告)日:2024-07-12
申请号:CN202210818526.5
申请日:2022-07-12
Applicant: 清华大学
IPC: H04L9/40 , G06F16/901 , G06F16/9035 , G06F16/2457 , G06F18/22 , G06F18/24
Abstract: 本发明提供的一种基于系统溯源图搜索匹配攻击模式的在线系统及服务器,包括输入层,用于输入攻击图以及系统溯源图;攻击模式匹配运算层,用于利用攻击图拆分算法对攻击图进行划分,获得攻击子图;根据系统溯源图与攻击图对应拓扑关系,使用候选图匹配算法搜索在系统溯源图中查找与攻击子图匹配的候选子图;对候选子图进行拼接得到完整候选图;利用相似度排序方法对每个完整候选图与系统溯源图的相似度进行排序;根据排序第一的完整候选图,确定是否需要输出威胁告警;输出层,用于输出威胁告警。本发明的攻击模式匹配层具备良好的检测能力,能够有效帮助安全人员检测系统内是否存在与给定攻击模式类似的行为。
-
公开(公告)号:CN112084944B
公开(公告)日:2024-07-12
申请号:CN202010940835.0
申请日:2020-09-09
Applicant: 清华大学
IPC: G06V40/16 , G06V10/764 , G06V10/82 , G06N3/084
Abstract: 本发明提供了一种动态演化表情的识别方法,其中,该自适应识别方法包括:步骤1,根据表情类别的动态增加,构建并优化过往表情记忆模块;步骤2,根据新类别的表情数据,利用过往表情记忆模块最小化“紧凑分类‑蒸馏”损失函数,动态升级表情识别系统;步骤3,根据输入需要识别的表情图片和当前状态下的表情识别系统,输出图片的表情种类标签。本发明给予面部表情识别系统可以支持类别动态增加的任何一个阶段的训练和识别,而且达到稳定可靠的性能。与传统面部表情识别系统相比,该系统显著降低在训练时的内存和时间损耗。
-
公开(公告)号:CN114119992B
公开(公告)日:2024-06-28
申请号:CN202111266214.X
申请日:2021-10-28
Applicant: 清华大学
IPC: G06V10/44 , G06V10/80 , G06V10/82 , G06N3/0464 , G06N3/09
Abstract: 本申请涉及立体视觉目标检测技术领域,特别涉及一种基于图像与点云融合的多模态三维目标检测方法及装置,其中,方法包括:利用图像卷积神经网络提取至少一个图像特征,并基于至少一个图像特征预测图像所含目标;根据传感器标定关系确定像素和点云投影关系,并基于像素和点云投影关系将像素特征融合至点云数据;将点云空间划分为柱体,并使用柱体特征网络编码柱体内点云,根据融合后的点云数据生成伪图像特征;将柱体对应的图像的结构化特征合并至伪图像特征;根据伪图像特征利用单步目标检测网络生成三维候选框,得到目标检测结果。本申请实施例可以基于图像和点云数据融合实现三维目标检测的目的,使用图像数据特征增强了从点云场景中执行目标检测的性能,有效保证检测的准确度和可靠性。
-
公开(公告)号:CN117541714A
公开(公告)日:2024-02-09
申请号:CN202311247351.8
申请日:2023-09-25
Applicant: 清华大学
Abstract: 本申请涉及一种点云引导的室外场景重建方法及装置,其中,方法包括:采集在户外场景下初始帧的点云数据;对点云数据进行基于点云的局部特征提取,获取当前帧点云逐点特征;根据当前帧点云逐点密度特征评估点云质量,筛选点云质量低于预设阈值的质量点;对质量点的数量及位置分布进行统计,得到统计结果,并根据统计结果选取当前帧下质量最低且数量最集中的方位,作为下一时刻目标采集的位置;控制采集载体向下一时刻目标采集的位置,并继续采集新的点云数据,直至结束采集,得到重建数据,并根据重建数据生成室外场景重建结果。由此,解决了相关技术中,采集难度极大,耗费人力物力,极其依赖计算资源,难以达到实时性的重建等问题。
-
公开(公告)号:CN113592529B
公开(公告)日:2023-11-21
申请号:CN202110694000.6
申请日:2021-06-22
Applicant: 中债金科信息技术有限公司 , 清华大学
IPC: G06Q30/0201 , G06Q30/0601 , G06Q40/06
-
公开(公告)号:CN116846612A
公开(公告)日:2023-10-03
申请号:CN202310737889.0
申请日:2023-06-20
Applicant: 中债金科信息技术有限公司 , 清华大学
Abstract: 本申请涉及一种攻击链补全方法、装置、电子设备及存储介质,应用于网络安全技术领域,所述方法包括:获取安全知识图谱和异常边;确定安全知识图谱中的多个依赖路径,对多个依赖路径进行聚类,得到多个类簇和对应的主机行为类别;从每个异常边所属的依赖路径中选取目标依赖路径,将所有异常边对应的目标依赖路径中具有相同实体和主机行为类别的目标依赖路径进行合并,得到多个局部攻击链;根据每个类簇内局部攻击链中的实体与该类簇内其他局部攻击链中的实体之间的连接概率,建立类簇内局部攻击链之间的连接;根据每个类簇中的实体与其他类簇中的实体之间的连接概率,建立类簇间局部攻击链之间的连接。本申请可以提高攻击链的完整性。
-
公开(公告)号:CN109615014B
公开(公告)日:2023-08-22
申请号:CN201811540690.4
申请日:2018-12-17
Applicant: 清华大学
IPC: G06F18/2413 , G06F18/213 , G06F18/214
Abstract: 本发明涉及一种基于KL散度优化对3D物体数据进行分类的方法:将原始的图像、文本等数据进行数据预处理,将对象建模成多维分布;从有标签的训练数据中选择一定量的三元组进行模型训练;将所选择的三元组作为训练数据,在所有的均值向量上施加一个线性映射A并通过迭代优化学习最佳的线性映射,学习过程基于度量学习的基本假设,即同类样本之间的距离变小,不同类样本之间的距离变大;采用一种内蕴的梯度下降算法进行优化,将目标函数的梯度投影到同一个流形的切线空间之后,在给定一个仿射不变黎曼度量的SPD矩阵的流形上执行黎曼梯度下降;计算测试集与训练集之间的KL散度,采用K近邻(KNN)分类器对样本进行分类。本方法能够有效地提高系统的分类精度,并且拥有更稳定的性能。
-
公开(公告)号:CN113596115B
公开(公告)日:2023-05-26
申请号:CN202110785351.8
申请日:2021-07-12
Applicant: 中债金科信息技术有限公司 , 清华大学
IPC: H04L67/1001 , H04L67/1097 , H04L67/1095 , H04L67/06 , H04L9/32
Abstract: 本发明公开一种应用基于PBFT优化实现多节点高性能协议的网络系统,网络系统包括主节点和多个副节点,网络系统的节点总数N不小于3f+1,其中,f为拜占庭节点的数量,f和N均为正整数,本发明中,主节点根据提前准备信息生成N‑1份子信息,将各子信息发送至各副节点,由于主节点仅向各副节点发送了一份子信息,而不是整个提前准备信息,因此减少了主节点与副节点之间的网络带宽消耗,主节点通过发送聚合签名至各副节点而不是发送多个签名的方式,进一步减少主节点与副节点之间的网络带宽消耗,且除了进行子信息获取外,各副节点之间无需进行信息传递,减少了各个副节点之间的网络带宽消耗,保证网络系统共识成功,提高交易确认成功率。
-
公开(公告)号:CN112433835B
公开(公告)日:2023-01-13
申请号:CN202011318921.4
申请日:2020-11-23
Applicant: 国家电网有限公司(CN) , 国网江西省电力有限公司(CN) , 国网信息通信产业集团有限公司(CN) , 清华大学(CN)
IPC: G06F9/48
Abstract: 本发明公开一种基于Linux系统的中断处理方法及装置,包括:判断是否将中断注册申请发送给函数request_mvb_irq;若为是,则设置中断号对应的中断处理程序的关键属性,关键属性包括非线程化属性和非共享属性;设置中断号对应的非线程化标识符和非共享标识符;判断中断号对应的标识符是否包括非线程化标识符和非共享标识符;若为是,则取消针对中断处理程序的线程化处理,以及取消对中断描述符数组irq_desc中的中断处理程序描述符irqaction的遍历处理,在中断上下文中,执行所述中断处理程序。本发明能够保证实时硬件设备发起的中断处理程序被立即执行,避免由于这类中断处理程序被延迟执行而造成系统损害。
-
公开(公告)号:CN115277127A
公开(公告)日:2022-11-01
申请号:CN202210819896.0
申请日:2022-07-12
Applicant: 清华大学
IPC: H04L9/40
Abstract: 本发明提供的一种基于系统溯源图搜索匹配攻击模式的攻击检测方法及装置,通过将每个攻击图不重叠的划分为不定数量的攻击子图;利用子图同构算法对每一个攻击子图与所述系统溯源图进行搜索,得到对应的候选子图;对该攻击图的候选子图进行拼接,得到完整候选图,进而根据相似度分数确定是否生成告警信息。本发明通过寻找符合已知攻击模式的行为的算法,可以帮助安全人员对APT攻击进行防护,使他们通过对抽象行为模式的查询来确定可疑行为,使得安全人员可以利用过去已经累积的对外部攻击的了解,不再需要花费时间和精力手工进行核验,而是可以自动化地定期核验系统是否遭遇了过去发生过的攻击。
-
-
-
-
-
-
-
-
-