-
公开(公告)号:CN118536603A
公开(公告)日:2024-08-23
申请号:CN202410754029.2
申请日:2024-06-12
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 鹏城实验室
IPC: G06N5/04 , G06N3/0455 , G06N3/0464 , G06F18/22 , G06F18/25
Abstract: 本发明涉及生成式人工智能技术领域,公开了一种基于因果微调的个性化文生图模型构建及文生图方法,包括:将多个主体的多个参考图像、文本描述分别进行合并增强得到多个合并增强图像及合并文本描述;利用预设因果解耦算法,从各主体的文本描述、合并文本描述及合并增强图像中分别提取出保护身份的文本表征、身份相关及身份无关的视觉表征;将其输入预设因果推理模型,得到交叉注意力映射图;将交叉注意力映射图与对应主体身份相关的视觉表征对齐。本发明通过主体感知的因果解耦来鉴别主体身份相关的信息和身份无关的信息,保护主体身份信息,通过交叉注意力引导使每个主体的文本属性与视觉属性因果对齐,避免主体间混淆文生图的有效性、可控性。
-
公开(公告)号:CN118313445A
公开(公告)日:2024-07-09
申请号:CN202410529143.5
申请日:2024-04-29
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 鹏城实验室
IPC: G06N3/098 , G06N3/096 , G06N3/084 , G06N3/0464 , G06N3/0499 , G06F18/2415 , G06F18/2431 , G06N3/048
Abstract: 本发明涉及联邦学习技术领域,公开了一种基于受约束梯度更新的联邦类增量学习方法及系统,该方法包括:接收服务器发送的上一任务的个性化全局模型和跨任务协作损失;当获取到新的任务数据时,基于上一任务的梯度空间的基向量、新的任务的预测标签和真实标签以及跨任务协作损失,对上一任务的模型参数沿着与其梯度空间正交的方向进行更新,得到新的任务在本轮训练中的模型参数;对新的任务的类原型进行加权平均,得到新的任务在本轮训练中的类平均原型;重复上述模型参数和类平均原型的更新,进行预设轮次训练,在每一轮训练完成后,向服务器发送新的任务的模型参数和类平均原型。本发明在客户端有新增任务时,避免灾难性遗忘和模型漂移问题。
-
公开(公告)号:CN118536603B
公开(公告)日:2024-12-24
申请号:CN202410754029.2
申请日:2024-06-12
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 鹏城实验室
IPC: G06N5/04 , G06N3/0455 , G06N3/0464 , G06F18/22 , G06F18/25
Abstract: 本发明涉及生成式人工智能技术领域,公开了一种基于因果微调的个性化文生图模型构建及文生图方法,包括:将多个主体的多个参考图像、文本描述分别进行合并增强得到多个合并增强图像及合并文本描述;利用预设因果解耦算法,从各主体的文本描述、合并文本描述及合并增强图像中分别提取出保护身份的文本表征、身份相关及身份无关的视觉表征;将其输入预设因果推理模型,得到交叉注意力映射图;将交叉注意力映射图与对应主体身份相关的视觉表征对齐。本发明通过主体感知的因果解耦来鉴别主体身份相关的信息和身份无关的信息,保护主体身份信息,通过交叉注意力引导使每个主体的文本属性与视觉属性因果对齐,避免主体间混淆文生图的有效性、可控性。
-
公开(公告)号:CN119397296B
公开(公告)日:2025-04-22
申请号:CN202510001564.5
申请日:2025-01-02
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
Abstract: 本发明公开了一种威胁情报平台排序方法、系统及介质,该方法包括:利用真实恶意IP数据对威胁情报平台数据库进行一段时间的持续采集;对收集到的威胁情报进行基于威胁情报源的分析和基于威胁情报内容的分析,得到相应的评估分数;对时间窗口内威胁情报平台的情报判定结果时间序列进行相似性分析,得出各平台的引用情况;构建威胁情报平台的相关图并计算加权概率转移矩阵;将加权概率转移矩阵以及阻尼因子代入PR公式进行马尔可夫迭代,得到基于源和引用情况的排序分数;将基于源的排序分数与基于威胁情报内容的评估分数进行加权计算,得到最终评估排序结果。本发明能帮助安全从业人员选择高质量威胁情报来源,提升情报获取的能力和准确度。
-
公开(公告)号:CN119854039A
公开(公告)日:2025-04-18
申请号:CN202510322618.8
申请日:2025-03-19
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
Abstract: 本公开提供一种道路交通网络的道路终端接入方法及相关设备。该方法包括:获取来自道路终端的接入请求,所述接入请求包括所述道路终端的属性信息;基于所述接入请求对所述道路终端进行第一次身份认证;响应于所述第一次身份认证通过,向所述道路终端发送随机挑战值和第二次身份认证请求;接收来自所述道路终端针对第二次身份认证请求返回的密文和签名;其中,所述密文基于所述随机挑战值得到,所述签名基于所述密文得到;基于所述密文和所述签名进行第二次身份认证;响应于所述第二次身份认证通过,对所述道路终端的运行环境进行评估以得到评估结果;响应于所述评估结果符合预设要求,允许所述道路终端接入所述道路交通网络。
-
公开(公告)号:CN119696934A
公开(公告)日:2025-03-25
申请号:CN202510206124.3
申请日:2025-02-25
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , G06F18/15 , G06F18/2111 , G06F18/213 , G06F18/2431 , G06N3/045 , G06N3/0499 , G06N3/092
Abstract: 本发明公开了一种基于动态网络特征筛选的强化学习入侵检测方法及系统,方法包括构建基于Transformer框架增强的自适应奖励强化学习网络和结合小龙虾优化算法进行网络流量特征筛选,基于Transformer增强的自适应奖励强化学习网络架构,通过将Transformer机制与强化学习相结合,显著增强了在动态网络环境中的自适应学习和决策优化能力;结合小龙虾优化算法对高维网络流量进行特征萃取捕捉对入侵检测最有价值的特征集合,能够高效地从复杂多变的网络流量数据中提取出最具代表性的特征子集,提升了特征选择过程的自动化和精度;本发明方法有效克服了现有技术在样本不均衡、特征选择、动态适应性等方面的不足,提供一种更加智能、高效的入侵检测解决方案。
-
公开(公告)号:CN119249142A
公开(公告)日:2025-01-03
申请号:CN202411129997.0
申请日:2024-08-16
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 中国电子科技集团公司第五十四研究所
IPC: G06F18/214 , H04L9/40 , G06F18/23213
Abstract: 本发明提供了一种基于有限审查预算的网络入侵样本高效标注方法、系统及存储介质,该网络入侵样本高效标注方法包括执行以下步骤:人工标注步骤:从新样本中选取设定数量的样本用于人工的审查、标记和统计类别数;标注分配步骤:利用已标记样本和统计类别数来聚类和标注剩余样本。本发明的有益效果是:1.本发明的网络入侵样本高效标注方法不对特征空间进行限制,可在原始特征空间执行,也可在特征表示空间执行;2.本发明的网络入侵样本高效标注方法能够在有限标注预算的前提下提高新样本的标注准确性和效率。
-
公开(公告)号:CN118101357B
公开(公告)日:2024-08-06
申请号:CN202410525137.2
申请日:2024-04-29
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , H04L69/06 , H04L69/22 , H04L47/2441 , G06N3/042 , G06N3/0442 , G06N3/08
Abstract: 本发明提供了一种结合数据包语义的网络流量分类方法,将数据包输入到网络流量处理工具,分别处理网络流量数据包的数据包头和有效载荷,分别得到二者的特征向量;将数据包头的特征向量与有效载荷的特征向量进行融合,得到整个数据包的特征向量;将特征向量中具有相同五元组的网络流量数据包归于同一通信过程,由同一通信过程中的网络流量数据包构成图,并进行分类。本发明根据不同传输层协议的特点,采用不同的方法来构图,充分表示不同的通信过程,以此利用数据包之间的上下文信息,弥补了现有方法没有利用上下文信息的缺陷。
-
公开(公告)号:CN117955745A
公开(公告)日:2024-04-30
申请号:CN202410347079.9
申请日:2024-03-26
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , G06F18/214 , G06F18/213 , G06F18/2132 , G06F18/2135 , G06F18/23213 , G06F18/25
Abstract: 本发明涉及网络安全领域及计算机深度学习领域,特别涉及一种融合网络流量特征和威胁情报的网络攻击同源性分析方法。其包括步骤:S1.构建网络流量特征;S2.构建威胁情报特征;S3.使用聚类进行网络攻击同源性分析。本方法分析的网络攻击是单步攻击,采用设备捕获的网络流量数据和开源威胁情报进行网络攻击同源性分析,相比现有方法,本发明使用的特征较为全面,更能表征网络攻击的特点。结合网络攻击的有效载荷特征、网络攻击的通信行为特征以及威胁情报特征,更能全面的表示一个网络攻击,有利于后续的同源性分析。
-
公开(公告)号:CN117932233A
公开(公告)日:2024-04-26
申请号:CN202410324849.8
申请日:2024-03-21
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: G06F18/10 , G06F18/213 , G06F18/214 , G06F18/22 , G06F18/23
Abstract: 本发明提供了一种基于相似异常行为的用户行为模型微调方法、系统及介质,该方法包括:对每个用户的行为数据预处理及统计特征提取;按正常行为统计特征,对所有用户进行聚类;对每个正常用户使用其自身的部分行为数据训练单独的用户级行为模型,所述正常用户为未出现过异常行为的用户;以同聚类的异常用户数据对每个正常用户训练单独的用户级行为模型进行微调,所述异常用户为存在异常行为的用户;对微调后的用户级行为模型进行测试。本发明能让企业以少数异常行为数据辅助对正常用户未来可能出现的异常行为的检测,有利于企业对内部威胁进行预警。
-
-
-
-
-
-
-
-
-