-
公开(公告)号:CN110399808A
公开(公告)日:2019-11-01
申请号:CN201910602596.5
申请日:2019-07-05
Applicant: 桂林安维科技有限公司
Abstract: 本发明提出一种基于多目标跟踪的人体行为识别方法,包括:训练目标检测模型和行为识别模型;根据目标检测模型预测行人目标所在位置,作为目标检测框;估计目标检测框在下一帧所在位置,作为目标跟踪框;判断目标检测框与目标跟踪框是否表示同一行人目标;当目标跟踪队列长度达到设定帧数阈值时,将所有目标跟踪框串联形成目标跟踪区域,将目标跟踪区域加入行为识别缓冲区的任务队列;在行为识别缓冲区的任务队列中预测目标对象的行为得分,并将结果回给目标跟踪队列;在目标跟踪队列中间隔时间t帧,将新的目标跟踪区域添加到行为识别缓冲区的任务队列;将目标跟踪队列前n次行为得分进行融合,更新最新得分作为当前目标跟踪区域的识别结果。
-
公开(公告)号:CN107563345A
公开(公告)日:2018-01-09
申请号:CN201710847985.5
申请日:2017-09-19
Applicant: 桂林安维科技有限公司
Abstract: 本发明公开一种基于时空显著性区域检测的人体行为分析方法,利用数据集训练Faster R-CNN模型;输入多路视频并将单路视频分割成视频图像帧;对分割的视频图像帧使用Faster R-CNN模型进行目标检测;分析目标检测结果并重新计算目标候选框;对单路视频使用块匹配构造运动矢量场;通过运动矢量场计算感兴趣区域的运动矢量,用混合高斯模型计算出的概率选定前景显著运动区域;根据目标候选框和显著运动区域合成时空显著性区域;对目标时空显著性区域进行特征采样和特征预处理;对视频的目标时空显著性区域进行编码和池化;对视频的时空显著性区域进行人体行为分析识别;将分析识别结果写入时空显著性区域框。本发明使可以合理分析视频中的人体行为活动的所属类别。
-
公开(公告)号:CN120075274A
公开(公告)日:2025-05-30
申请号:CN202510303047.3
申请日:2025-03-14
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: H04L67/133 , H04L47/43 , H04L69/22 , H04L69/18 , H04L67/565 , H04L67/1004
Abstract: 本发明涉及工业控制系统的异构互联和众测领域,具体是一种为众测任务提供高效的数据采集和传输的解决方案。该方案通过将DPDK的高速数据包处理能力与gRPC的高效远程过程调用能力相结合,系统在数据采集、协议解析、数据传输和任务分发的各个环节实现了紧密协作,确保了数据流的高效性、实时性和稳定性。通过高效的数据采集和快速解析,测试平台能够实时获取和分析来自不同设备的数据,并通过gRPC协议将数据传输到多个测试节点进行处理。这种灵活的分布式任务执行架构,保证了在大规模测试场景下系统能够稳定运行,并能够根据需求动态分配资源,确保任务的快速执行和数据的高效处理。
-
公开(公告)号:CN120075100A
公开(公告)日:2025-05-30
申请号:CN202510217962.0
申请日:2025-02-26
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: H04L43/0876 , H04L43/04 , H04L9/40 , G06F18/2433 , G06F18/25 , G06F18/214 , G06N3/0455 , G06N3/0499 , G06N3/08
Abstract: 本发明涉及网络流量分析、深度学习和众测环境保护领域,具体是一种众测环境中基于改进CNN(Pro‑CNN)和ET‑Bert的加密流量识别方法。该方法通过结合CNN进行局部特征提取和ET‑Bert中Transformer架构进行全局依赖关系捕捉,提供了更高的分类准确率和更强的泛化能力,有效应对复杂的加密流量分类任务,及时检测和防范恶意攻击,保护软件系统和用户数据的安全。
-
公开(公告)号:CN119621570A
公开(公告)日:2025-03-14
申请号:CN202411718503.2
申请日:2024-11-27
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06F11/3668 , G06F16/28 , G06F16/27 , G06F21/57 , G06F21/60
Abstract: 本发明结合了微服务架构理念和众包测试概念,目的是通过众测任务解决工业控制系统领域的安全问题,如未授权访问和逻辑漏洞。系统由五个核心部分构成:工控设备层、工控数据云存储层、工控数据传输层、工控应用服务层和众测用户层。首先,工控设备层通过云连接网关实现设备与云平台的连接。接着,工控数据云存储层将工控设备数据加密并保存到数据库中。接下来,工控数据传输层通过消息中间件将数据发送到工控应用服务层。工控应用服务层根据传输层的数据提供多种模块:工业控制模块、身份与权限管理、众包测试模块。最后,众测用户层通过用户友好的界面使用户能够方便地进行众测任务以及人员的实时管理。
-
公开(公告)号:CN119440983A
公开(公告)日:2025-02-14
申请号:CN202411194630.7
申请日:2024-08-28
Applicant: 桂林电子科技大学
IPC: G06F11/36 , G06Q10/0631 , G06N3/0442 , G06N3/0985
Abstract: 本发明涉及人工智能和工控安全领域,具体是一种基于推荐算法的众测任务分配技术。该技术旨在通过结合用户历史记录、用户特征和任务特征,高效地将众测任务分配给适合的测试人员或测试团队,结合了多种推荐算法的优点,构建了一个高效、精准且公平的众测任务分配系统。首先将收集的任务数据和用户数据,使用NLP技术将数据转为向量表示,然后结合任务特征、用户特征、历史记录,构建基于注意力、MLP和LSTM结构的推荐算法用于众测任务分配,通过调整模型的超参数和结构训练模型,最终为每个用户生成个性化的任务分配列表,并收集和记录用户对已分配任务的反馈和结果,更新用户的历史记录和特征,用于下次任务分配时的决策。
-
公开(公告)号:CN118643525A
公开(公告)日:2024-09-13
申请号:CN202410681326.9
申请日:2024-05-29
Applicant: 桂林电子科技大学
IPC: G06F21/62 , G06N3/0499 , G06N3/098
Abstract: 本发明涉及联邦学习数据隐私技术领域,具体涉及一种基于双掩码且高效的隐私保护联邦学习训练方法,通过传输延迟的方法将联邦学习的所有参与者进行区域划分,并在每个区域设置边缘计算节点。参与者通过计算矢量方向差对持有数据进行质量评估,并通过添加随机致盲因子和数据分割方法对本地梯度和数据评估值进行加密并上传给边缘计算节点进行聚合;边缘节点在区域内对接收到的数据进行聚合后,协同云服务器进行全局模型的迭代,获得最终模型。本发明采用随机致盲因子和数据分割等技术,在保证参与者私有数据隐私的同时,降低了低质量数据对模型精度的负面影响,且更加高效的完成模型训练。
-
公开(公告)号:CN117892291A
公开(公告)日:2024-04-16
申请号:CN202311757840.8
申请日:2023-12-19
Applicant: 桂林电子科技大学
Abstract: 本发明涉及可信执行环境领域,具体为一种在RISC‑V可信执行环境内安全切换工作负载的方法。该方法主要解决现有技术中Enclave运行过程中维护困难的问题,允许在不违反隔离原则的情况下安全地中断Enclave的执行,并安全的切换工作负载,从而实现Enclave信任增强和维护。本发明通过在工作负载切换过程中,调用IPI中断暂停全HART任务,确保切换过程的原子性和隔离性。通过协商安全密钥、加密Enclave内存,确保工作负载切换后仍能保持已有Enclave状态和数据的机密性从而维持原Enclave工作负载的隔离性质。本发明既维持了原Enclave隔离原则,又增强了系统的可维护性和可扩展性。
-
公开(公告)号:CN117714177A
公开(公告)日:2024-03-15
申请号:CN202311752726.6
申请日:2023-12-19
Applicant: 桂林电子科技大学
IPC: H04L9/40 , G06N3/0442
Abstract: 本发明涉及入侵检测技术领域,具体涉及一种基于众测任务的异常行为检测方法,通过在测试平台与众测人员中间设置异常行为检测模块,获取人员操作流数据,再使用基于LSTM改进的众策行为检测算法对人员操作流数据中的行为进行检测,对人员行为进行跟踪和预处理,通过分析人员的行为轨迹和流量速率建立行为模型,设定判断条件,来检测是否存在发送恶意流量、恶意发起攻击等异常行为。如果检测为异常,会将该行为设置为恶意操作,并暂停人员部分操作权限,如果检测为正常,会将该行为设置为普通操作。本发明不需要增加过多组件,提高了恶意行为检测的速度和效果,同时也增加了众测任务的安全性和效率。
-
公开(公告)号:CN116861487A
公开(公告)日:2023-10-10
申请号:CN202310956965.7
申请日:2023-08-01
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06F21/62 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种联邦学习中基于扰动的隐私泄露防御方法,其特征在于,包括如下步骤:1)获取训练数据集与测试数据集;2)获得梯度值;3)得到新的梯度值;4)验证。这种方法能够在保持原始模型性能的同时防御攻击者采用DLG攻击窃取参与者隐私信息。
-
-
-
-
-
-
-
-
-