-
公开(公告)号:CN118628812A
公开(公告)日:2024-09-10
申请号:CN202410750310.9
申请日:2024-06-12
Applicant: 湖南大学
IPC: G06V10/764 , G06V10/82 , G06N3/0475 , G06N3/094
Abstract: 本申请涉及一种基于滤波器和注意力约束的对抗样本生成方法、装置、计算机设备、存储介质和计算机程序产品,其中,方法包括:获取原始图像的初始频谱,并将初始频谱与滤波器函数相乘得到修改后频谱,将修改后频谱经过IDFT得到对应的初始对抗样本;将初始对抗样本送入分类器得到对抗损失;将预设反注意力矩阵应用于原始图像以及初始对抗样本,分别得到原始图像以及初始对抗样本的非关键区域,并计算两个非关键区域之差,得到注意力损失;对对抗损失和注意力损失进行加权计算,得到最终损失;基于最终损失、初始对抗样本、采用Adam优化算法最小化目标函数,以调整滤波器函数;根据调整后的滤波器函数以及初始频谱生成对抗样本。
-
公开(公告)号:CN116015932B
公开(公告)日:2024-06-14
申请号:CN202211726131.9
申请日:2022-12-30
Applicant: 湖南大学
IPC: H04L9/40 , H04L41/16 , G06N3/0442 , G06N3/0464 , G06N3/049 , G06N3/092
Abstract: 本申请涉及一种数据流量入侵检测网络模型生成方法、装置、计算机设备和存储介质。方法包括:获取历史训练集以及初代入侵检测网络模型;对历史训练集进行一次数据增强,生成一次增强后的数据集;基于一次增强后的数据集以及历史训练集,得到一次训练后的入侵检测网络模型,并获取实时流量样本;根据一次训练后的入侵检测网络模型对实时流量样本进行入侵检测,得到正常数据集、已知异常数据集与未知异常数据集;生成二次增强的流量样本;基于二次增强的流量样本以及实时流量样本,得到目标入侵检测网络模型。采用本方法能够对数据流量进行准确的入侵检测。另外,本申请还提供了一种数据流量入侵检测方法、装置、计算机设备和存储介质。
-
公开(公告)号:CN113360649B
公开(公告)日:2024-01-05
申请号:CN202110622293.7
申请日:2021-06-04
Applicant: 湖南大学 , 中电金信软件有限公司
IPC: G06F16/35 , G06F40/247 , G06F40/284 , G06F40/30
Abstract: 本发明公开了一种RPA系统中基于自然语言处理的流程差错控制方法,包括如下步骤:获取RPA流程信息,将获得的RPA流程信息输入训练好的RPA流程差错检测模型,以得到RPA流程差错信息列表,根据得到的RPA流程差错信息列表执行流程差错控制。本发明通过将NLP与RPA流程差错检测环节之中,可极大地提高差错检测的准确率和效率,从而实现了RPA机器人自动化处理和人工辅助有效结合,减少了企业的人力、物力、财力的消耗,也节约了RPA项目的开发成本。
-
公开(公告)号:CN113297295B
公开(公告)日:2023-05-23
申请号:CN202110582561.7
申请日:2021-05-27
Applicant: 湖南大学 , 中电金信软件有限公司
IPC: G06F16/2458 , G06F16/22 , G06F40/126
Abstract: 本发明公开了一种RPA系统中基于符号抽象的流程挖掘方法,包括:接收来自用户的查询请求,获取该查询请求对应的UI元素,并根据该UI元素获取对应的Xpath路径,判断是否能在预先建立的哈希表中查找到该UI元素对应的Xpath路径,如果是则判断是否接收到来自用户新的查询请求,如果不是则从数组中获取所有的UI元素对应的Xpath路径,并根据哈希表查询所有Xpath路径对应的符号,并按照所有UI元素对应的Xpath路径在数组中的排列顺序将所有对应的符号组合为符号序列,基于正则匹配方式对符号序列进行字符串模式匹配处理,以得到重复出现的子符号序列。本发明能够解决现有RPA流程挖掘方法操作流程相对繁琐的技术问题。
-
公开(公告)号:CN115277437A
公开(公告)日:2022-11-01
申请号:CN202210912326.6
申请日:2022-07-29
Applicant: 湖南大学
IPC: H04L41/12
Abstract: 本申请涉及一种网络拓扑构建方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:对不同网段进行探测,得到可连接的网络设备,并探测可连接的网络设备中主网络设备之间的路径关系,确定可连接网络设备的层级,进而根据网络设备层级以及连接关系构建拓扑图。整个过程中,基于不同网段主网络设备之间的路径关系,明确整个网络中可连接网络设备的层级关系,以便确定在构建网络拓扑图时不同层级网络设备的构建顺序,从而有序基于可连接网络设备之间的连接关系构建网络拓扑图,可以实现简单高效的网络拓扑构建。
-
公开(公告)号:CN115185640A
公开(公告)日:2022-10-14
申请号:CN202210819653.7
申请日:2022-07-13
Applicant: 湖南大学
IPC: G06F9/455 , G06F9/451 , G06F3/0487 , G06F3/0489
Abstract: 本申请涉及一种运维操作方法和装置、运行脚本生成方法、计算机设备、计算机可读存储介质和计算机程序产品。该方法包括:获取连接第一目标设备的运行脚本;运行脚本是通过捕获第三方工具中的多个UI元素得到的;顺序读取运行脚本中的各UI元素的路径,确定在第三方工具中需要被操作的各UI元素;根据运行脚本中的各UI元素的操作类型,确定对应的UI元素接口;调用对应的UI元素接口,通过操作系统内核分别对各UI元素进行操作,以控制第三方工具自动连接第一目标设备。采用本方法能够提高运维操作的稳定性。
-
公开(公告)号:CN114842271A
公开(公告)日:2022-08-02
申请号:CN202210615163.5
申请日:2022-06-01
Applicant: 湖南大学
IPC: G06V10/764 , G06V20/40 , G06V10/774 , G06V10/82 , G06N3/04 , G06N3/08
Abstract: 本申请涉及一种监考视频的分类方法、装置、计算机设备和存储介质。所述方法包括:获取监考视频,并对所述监考视频进行分解,获得分解图像,所述分解图像包括所述监考视频中每帧图像;将所有所述分解图像输入预设的第一网络模型,获得各所述分解图像对应的特征向量;将所述特征向量输入预设的第二网络模型,获得所述监考视频的分类结果。采用本方法能够提高了监考视频的分类速度和准确性。
-
公开(公告)号:CN113434874A
公开(公告)日:2021-09-24
申请号:CN202110650645.X
申请日:2021-06-11
Applicant: 湖南大学 , 中电金信软件有限公司
Abstract: 本发明公开了一种基于pyc加密的python源代码保护方法,包括:获取待运行的Python源代码文件中由用户导入的自定义Python文件,对该自定义Python文件进行字节码转化处理,以生成相应的pyc文件,并删除这些自定义Python文件;对pyc文件进行加密处理,以得到加密后的pyc文件,获取Python解释器源代码,对Python解释器源代码进行修改,以得到修改后的Python解释器源代码,对修改后的Python解释器源代码进行重新编译,以生成Python解释器二进制文件,使用生成的Python解释器二进制文件执行待运行的Python源代码文件,以解密得到的加密pyc文件,并得到运行结果。本发明能够解决现有Python源代码混淆方法和Python源代码打包方法存在的对源代码的防护性较低的技术问题。
-
公开(公告)号:CN113360151A
公开(公告)日:2021-09-07
申请号:CN202110612219.7
申请日:2021-06-02
Applicant: 湖南大学 , 中电金信软件有限公司
Abstract: 本发明公开了一种用于RPA系统的UI数据集自动生成方法,包括:生成GUI程序源码,对GUI程序源码进行自动编译源码处理,生成GUI程序可执行文件,将GUI程序可执行文件自动运行,以生成用户界面窗口,将用户界面窗口自动进行截图处理,以生成用户界面数据集的图像文件,将GUI程序源码进行自动解析,以生成用户界面数据集的标注信息文件,将用户界面数据集的图像文件和用户界面数据集的标注信息文件进行打包,从而生成针对RPA系统目标检测模型用户界面数据集。本发明能够解决现有用于RPA系统的目标检测数据集的建立方法中存在的整个建立过程步骤繁琐,成本高,耗时长的技术问题,以及由于需要人为标注目标区间,导致人为的不确定因素影响数据集精度的技术问题。
-
公开(公告)号:CN119449395A
公开(公告)日:2025-02-14
申请号:CN202411500605.7
申请日:2024-10-25
Applicant: 湖南大学
Abstract: 本申请涉及一种网络入侵检测方法、装置、计算机设备、存储介质和计算机程序产品,通过构建多维度网络入侵检测数据集;基于生成对抗网络GAN的攻击数据生成网络入侵检测模型;联合所述GAN的多教师网络进行训练;进行多教师蒸馏的网络入侵检测模型训练;网络入侵检测模型验证及部署。解决了现有技术中网络入侵检测系统无法有效应对不断变化的攻击模式或无法在高维数据中准确识别异常行为的技术问题;以轻量级的模型实现了高效、准确的检测,适用于动态和多样化的网络入侵场景,显著提升了入侵检测系统在实际应用中的效果。
-
-
-
-
-
-
-
-
-