-
公开(公告)号:CN116015932B
公开(公告)日:2024-06-14
申请号:CN202211726131.9
申请日:2022-12-30
Applicant: 湖南大学
IPC: H04L9/40 , H04L41/16 , G06N3/0442 , G06N3/0464 , G06N3/049 , G06N3/092
Abstract: 本申请涉及一种数据流量入侵检测网络模型生成方法、装置、计算机设备和存储介质。方法包括:获取历史训练集以及初代入侵检测网络模型;对历史训练集进行一次数据增强,生成一次增强后的数据集;基于一次增强后的数据集以及历史训练集,得到一次训练后的入侵检测网络模型,并获取实时流量样本;根据一次训练后的入侵检测网络模型对实时流量样本进行入侵检测,得到正常数据集、已知异常数据集与未知异常数据集;生成二次增强的流量样本;基于二次增强的流量样本以及实时流量样本,得到目标入侵检测网络模型。采用本方法能够对数据流量进行准确的入侵检测。另外,本申请还提供了一种数据流量入侵检测方法、装置、计算机设备和存储介质。
-
公开(公告)号:CN113360649B
公开(公告)日:2024-01-05
申请号:CN202110622293.7
申请日:2021-06-04
Applicant: 湖南大学 , 中电金信软件有限公司
IPC: G06F16/35 , G06F40/247 , G06F40/284 , G06F40/30
Abstract: 本发明公开了一种RPA系统中基于自然语言处理的流程差错控制方法,包括如下步骤:获取RPA流程信息,将获得的RPA流程信息输入训练好的RPA流程差错检测模型,以得到RPA流程差错信息列表,根据得到的RPA流程差错信息列表执行流程差错控制。本发明通过将NLP与RPA流程差错检测环节之中,可极大地提高差错检测的准确率和效率,从而实现了RPA机器人自动化处理和人工辅助有效结合,减少了企业的人力、物力、财力的消耗,也节约了RPA项目的开发成本。
-
公开(公告)号:CN113297295B
公开(公告)日:2023-05-23
申请号:CN202110582561.7
申请日:2021-05-27
Applicant: 湖南大学 , 中电金信软件有限公司
IPC: G06F16/2458 , G06F16/22 , G06F40/126
Abstract: 本发明公开了一种RPA系统中基于符号抽象的流程挖掘方法,包括:接收来自用户的查询请求,获取该查询请求对应的UI元素,并根据该UI元素获取对应的Xpath路径,判断是否能在预先建立的哈希表中查找到该UI元素对应的Xpath路径,如果是则判断是否接收到来自用户新的查询请求,如果不是则从数组中获取所有的UI元素对应的Xpath路径,并根据哈希表查询所有Xpath路径对应的符号,并按照所有UI元素对应的Xpath路径在数组中的排列顺序将所有对应的符号组合为符号序列,基于正则匹配方式对符号序列进行字符串模式匹配处理,以得到重复出现的子符号序列。本发明能够解决现有RPA流程挖掘方法操作流程相对繁琐的技术问题。
-
公开(公告)号:CN115277437A
公开(公告)日:2022-11-01
申请号:CN202210912326.6
申请日:2022-07-29
Applicant: 湖南大学
IPC: H04L41/12
Abstract: 本申请涉及一种网络拓扑构建方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:对不同网段进行探测,得到可连接的网络设备,并探测可连接的网络设备中主网络设备之间的路径关系,确定可连接网络设备的层级,进而根据网络设备层级以及连接关系构建拓扑图。整个过程中,基于不同网段主网络设备之间的路径关系,明确整个网络中可连接网络设备的层级关系,以便确定在构建网络拓扑图时不同层级网络设备的构建顺序,从而有序基于可连接网络设备之间的连接关系构建网络拓扑图,可以实现简单高效的网络拓扑构建。
-
公开(公告)号:CN115185640A
公开(公告)日:2022-10-14
申请号:CN202210819653.7
申请日:2022-07-13
Applicant: 湖南大学
IPC: G06F9/455 , G06F9/451 , G06F3/0487 , G06F3/0489
Abstract: 本申请涉及一种运维操作方法和装置、运行脚本生成方法、计算机设备、计算机可读存储介质和计算机程序产品。该方法包括:获取连接第一目标设备的运行脚本;运行脚本是通过捕获第三方工具中的多个UI元素得到的;顺序读取运行脚本中的各UI元素的路径,确定在第三方工具中需要被操作的各UI元素;根据运行脚本中的各UI元素的操作类型,确定对应的UI元素接口;调用对应的UI元素接口,通过操作系统内核分别对各UI元素进行操作,以控制第三方工具自动连接第一目标设备。采用本方法能够提高运维操作的稳定性。
-
公开(公告)号:CN114842271A
公开(公告)日:2022-08-02
申请号:CN202210615163.5
申请日:2022-06-01
Applicant: 湖南大学
IPC: G06V10/764 , G06V20/40 , G06V10/774 , G06V10/82 , G06N3/04 , G06N3/08
Abstract: 本申请涉及一种监考视频的分类方法、装置、计算机设备和存储介质。所述方法包括:获取监考视频,并对所述监考视频进行分解,获得分解图像,所述分解图像包括所述监考视频中每帧图像;将所有所述分解图像输入预设的第一网络模型,获得各所述分解图像对应的特征向量;将所述特征向量输入预设的第二网络模型,获得所述监考视频的分类结果。采用本方法能够提高了监考视频的分类速度和准确性。
-
公开(公告)号:CN113434874A
公开(公告)日:2021-09-24
申请号:CN202110650645.X
申请日:2021-06-11
Applicant: 湖南大学 , 中电金信软件有限公司
Abstract: 本发明公开了一种基于pyc加密的python源代码保护方法,包括:获取待运行的Python源代码文件中由用户导入的自定义Python文件,对该自定义Python文件进行字节码转化处理,以生成相应的pyc文件,并删除这些自定义Python文件;对pyc文件进行加密处理,以得到加密后的pyc文件,获取Python解释器源代码,对Python解释器源代码进行修改,以得到修改后的Python解释器源代码,对修改后的Python解释器源代码进行重新编译,以生成Python解释器二进制文件,使用生成的Python解释器二进制文件执行待运行的Python源代码文件,以解密得到的加密pyc文件,并得到运行结果。本发明能够解决现有Python源代码混淆方法和Python源代码打包方法存在的对源代码的防护性较低的技术问题。
-
公开(公告)号:CN113360151A
公开(公告)日:2021-09-07
申请号:CN202110612219.7
申请日:2021-06-02
Applicant: 湖南大学 , 中电金信软件有限公司
Abstract: 本发明公开了一种用于RPA系统的UI数据集自动生成方法,包括:生成GUI程序源码,对GUI程序源码进行自动编译源码处理,生成GUI程序可执行文件,将GUI程序可执行文件自动运行,以生成用户界面窗口,将用户界面窗口自动进行截图处理,以生成用户界面数据集的图像文件,将GUI程序源码进行自动解析,以生成用户界面数据集的标注信息文件,将用户界面数据集的图像文件和用户界面数据集的标注信息文件进行打包,从而生成针对RPA系统目标检测模型用户界面数据集。本发明能够解决现有用于RPA系统的目标检测数据集的建立方法中存在的整个建立过程步骤繁琐,成本高,耗时长的技术问题,以及由于需要人为标注目标区间,导致人为的不确定因素影响数据集精度的技术问题。
-
公开(公告)号:CN119888350A
公开(公告)日:2025-04-25
申请号:CN202510042044.9
申请日:2025-01-10
Applicant: 湖南大学
IPC: G06V10/764 , G06V10/774 , G06V10/82 , G06N3/042 , G06N3/047 , G06N3/0464 , G06N3/045 , G06N3/084
Abstract: 本申请实施例提供了一种多模型不平衡节点分类方法和装置。该方法包括:获取图数据集,所述图数据集包括训练集和测试集;基于所述训练集中的各节点信息,生成合成节点,以使得所述训练集中每个类别的节点数达到均衡分布;将生成的所有合成节点加入到所述训练集中形成新的训练集,并将所述新的训练集分成多个训练子集分别输入到图神经网络模型中的多个子模型中进行训练,直到所述图神经网络模型的性能收敛;将所述测试集输入至所述性能收敛的图神经网络模型中进行节点分类。本申请实施例的方法和装置,能够提高节点分类的性能。
-
公开(公告)号:CN119172152A
公开(公告)日:2024-12-20
申请号:CN202411354306.7
申请日:2024-09-26
Applicant: 湖南大学
IPC: H04L9/40
Abstract: 本申请涉及一种网络流量分类方法,通过获取训练集,所述训练集包括新类别样本和代表性记忆中存储的旧类别示例;将所述训练集输入增量学习模型进行训练;更新所述代表性记忆;输入待分类网络流量至训练后的增量学习模型,得到分类结果。解决了现有技术中通过增量学习进行网络流量分类性能不足,有效模型更新能力较低的问题;达到了在动态变化的网络环境中有效地识别新型威胁,同时保持对已知威胁的高识别率,从而提升网络安全防护能力的技术效果。
-
-
-
-
-
-
-
-
-