-
公开(公告)号:CN119939310A
公开(公告)日:2025-05-06
申请号:CN202510010305.9
申请日:2025-01-03
Applicant: 哈尔滨工程大学
IPC: G06F18/24 , G06F18/213 , G06N3/0499 , G06N3/08 , G06Q40/04
Abstract: 本发明公开了一种基于语义模体差异化的以太坊交易用户分类方法、系统、介质及程序产品。本发明提出了基于语义模体差异化的以太坊交易用户分类模型EPSD‑motif,其中包括交易数据采集与处理装置、交易网络构建装置、语义模体构建装置、基于模体特征的子图采样装置、特征提取和分类装置。本方法在获取公开以太坊交易数据和标签数据集之后,获取了钓鱼用户节点、普通用户节点和ICO钱包节点的二阶交易数据,并对交易特征进行量化分析;利用语义特征构建模体,并根据模体频率分布构建节点角色;采用交易语义特征进行子图采样,通过模型获取结构特征;结合结构特征和交易特征,利用MLP进行结果分类。本方法有效提升了以太坊交易用户分类方法的准确性和可解释性。
-
公开(公告)号:CN119788393A
公开(公告)日:2025-04-08
申请号:CN202411990951.8
申请日:2024-12-31
Applicant: 哈尔滨工程大学
IPC: H04L9/40 , G06F18/214 , G06F18/2433 , G06F18/25 , G06F18/20 , G06N3/042 , G06N3/0464 , G06N3/0985
Abstract: 本发明公开了一种基于QUIC特有特征和图结构的少样本增量网站指纹识别方法、系统、介质及程序产品,旨在应对传统方法难以有效识别QUIC加密流量的问题。本发明的系统首先通过提取QUIC流量的多维特征并构建为图结构,捕捉流量特征之间的全局关联性。然后,利用图分析技术对这些特征进行深度挖掘,增强模型对流量特征的表达能力。最后,通过增量学习机制,系统能够快速适应新出现的QUIC网站流量,实现对网站识别模型的动态更新,从而显著提升识别精度和实时响应能力。本发明通过针对QUIC流量的特征提取和增量学习,实现了对新出现的网站流量的高效识别,显著提升了在加密流量环境下网站识别的准确性和适应性。
-
公开(公告)号:CN119227750A
公开(公告)日:2024-12-31
申请号:CN202411384517.5
申请日:2024-09-30
Applicant: 哈尔滨工程大学
IPC: G06N3/0475 , G06N3/094 , G06N3/098 , G06F21/62 , G06N3/042
Abstract: 本发明属于人工智能安全技术领域,具体涉及一种基于隐私推理的联邦学习数据中毒攻击系统、方法、程序及存储介质。本发明提供了一种实际的数据中毒攻击模型,减少了攻击假设,保证中毒攻击质量。本发明可以实现在不要求攻击者拥有与良性客户端享有相同分布的验证数据集的情况下实现有效的中毒攻击。本发明通过隐私推理技术,实现了数据获取,并通过数据增强丰富了攻击者数据多样性,最后通过修改数据和真实标签的对应关系实现中毒攻击,大幅度破坏了联邦学习模型的有效性,可部署在基于联邦学习的架构中,并适用于多种分布式机器学习场景。
-
公开(公告)号:CN119227065A
公开(公告)日:2024-12-31
申请号:CN202411384513.7
申请日:2024-09-30
Applicant: 哈尔滨工程大学
IPC: G06F21/56 , G06N3/0464 , G06N3/098 , G06N3/084 , G06F18/213 , G06F18/24
Abstract: 本发明属于工业互联网安全技术领域,具体涉及基于特征筛选的联邦学习中毒攻击防御方法、程序、设备及存储介质。本发明通过收集并筛选本地模型的关键特征,并获取上一轮联邦学习的全局模型的关键特征,通过计算本地模型的关键特征和全局模型的关键特征之间的欧式距离,来判定关键特征对应的本地模型是否为良性模型,使联邦学习只聚合良性模型,实现中毒攻击的防御。本发明通过筛选本地模型在分类时提取的关键特征,消除非关键特征对恶意客户端检测的影响,放大了良性模型和恶意模型之间的区别,并利用不同模型关键特征之间的统计距离来检测和过滤恶意客户端,实现更有效的防御。
-
公开(公告)号:CN118885673A
公开(公告)日:2024-11-01
申请号:CN202410908392.5
申请日:2024-07-08
Applicant: 哈尔滨工程大学
IPC: G06F16/9536 , G06F16/901 , G06Q50/00
Abstract: 本发明提供的是一种基于k‑truss嵌套索引的社区搜索方法、系统及存储介质。本发明所述的系统包括数据采集装置、索引构造装置、单节点搜索装置、个性化社区搜索装置。所述的方法采用k‑truss社区模型作为社区的结构约束条件。CSKNI方法能够高效率地在普通网络与符号网络上完成索引构建,并利用索引进行社区搜索,获得指定的连通k‑truss社区或具有基本内聚特征的社区。同时,本研究针对网络数据中边与节点的增加、删除情况,设计了相应的索引维护算法,保证索引可以高效正确地应对数据变化,以满足社区搜索的正确性和实时性。本发明可部署在各服务器机房后端,可广泛应用于社交网络场景下社区搜索等应用领域。
-
公开(公告)号:CN118590257A
公开(公告)日:2024-09-03
申请号:CN202410508804.6
申请日:2024-04-26
Applicant: 哈尔滨工程大学
Abstract: 本发明属于边缘网络安全技术领域,具体涉及一种基于敛散性分析的命名数据网络缓存污染攻击检测与防御系统、方法、程序、设备及存储介质。本发明通过主动探测对网络延迟,基于内容转移的马尔可夫过程构造回传数据的概率转移矩阵,并通过矩阵的收敛状态检测缓存污染攻击;根据识别的缓存污染攻击类型采取相应的防御策略。本发明可以对多应用环境中的边缘节点的拥塞情况进行有效分析,并能够利用分析结果实现针对性防御,通过集中式探测以及针对性防御策略,降低了攻击检测和防御的成本,大幅度提高了边缘节点的安全性,可部署在边缘服务器、路由器处,可广泛应用于多应用场景下网络安全检测与防御等应用领域。
-
公开(公告)号:CN118353684A
公开(公告)日:2024-07-16
申请号:CN202410508792.7
申请日:2024-04-26
Applicant: 哈尔滨工程大学
Abstract: 本发明公开了一种基于锚链接预测的多应用边缘安全检测与防御方法、系统及存储介质,包括多应用锚链接预测装置、单应用数据请求采集及处理装置、单应用缓存污染攻击检测装置和多应用缓存污染防御装置;其方法首先多应用锚链接预测,再进行单应用数据采集及处理,再进行单应用缓存污染攻击检测;最后进行多应用缓存污染防御。本发明可对使用多个应用账户发起缓存污染的攻击者进行关联,并能够仅利用单应用下的缓存污染攻击检测结果,实现对多个应用下缓存污染攻击的有效防御;同时通过去匿名化,降低了攻击检测和防御的成本,大幅度提高了边缘节点的安全性,可部署在边缘服务器、路由器处,可广泛应用于多应用场景下网络安全检测与防御等应用领域。
-
公开(公告)号:CN116170138A
公开(公告)日:2023-05-26
申请号:CN202310131205.2
申请日:2023-02-17
Applicant: 哈尔滨工程大学
IPC: H04L9/08 , H04L9/40 , H04L67/10 , G06F18/23213
Abstract: 本发明公开了一种基于线性变换的K‑means聚类的隐私保护外包方法,所述方法包括如下步骤:1、数据拥有者使用密钥生成算法随机生成一个密钥;2、数据所有者对D中每条记录对应的索引顺序和属性顺序进行置换得到D',数据所有者使用密钥将D'转化为D”并发送到云端;3、云执行K‑means均值聚类任务,并返回K‑means聚类结果和每个聚类的质心给数据拥有者;4、数据拥有者对聚类结果进行验证;5、数据所有者在验证成功云返回的聚类结果后,通过π1恢复D”中每条记录对应的索引顺序,得到真实的K‑means聚类结果。该方法通过高效的线性变换技术能够实现100%的准确率、安全性、高效性和可验证性。
-
公开(公告)号:CN113111287A
公开(公告)日:2021-07-13
申请号:CN202110370346.0
申请日:2021-04-07
Applicant: 哈尔滨工程大学
IPC: G06F16/958 , G06K9/62 , G06Q50/00
Abstract: 本发明属于跨社交网络实体锚链接预测技术领域,具体涉及一种跨社交网络的锚链接预测方法。本发明基于图嵌入的方法来解决锚链接预测的问题,分为图嵌入和有监督锚链接预测模型两部分;在图嵌入过程中,本发明对原始图嵌入方法进行了改进,使其更适合于社交网络锚链接预测,改进的图嵌入方法可以更好地获得网络结构特征,并为用户节点生成更可靠的向量表达式,图嵌入所生成的不同网络下节点的向量表达用于生成跨网络链接的向量表达。本发明基于分布在不同网络中的节点的向量表达,构造跨网络链接的向量表达,训练有监督的学习模型将跨网络链接分类为锚链接或非锚链接,从而完成锚链接预测任务。
-
公开(公告)号:CN120031097A
公开(公告)日:2025-05-23
申请号:CN202510064154.5
申请日:2025-01-15
Applicant: 哈尔滨工程大学
Abstract: 本发明公开了一种针对离线强化学习的隐蔽数据投毒攻击方法、系统、程序、设备及存储介质,属于离线强化学习技术领域。本发明方法采用关键时间步动态投毒攻击方法,通过对重要性较高的样本进行动态扰动,实现高效隐蔽的攻击效果。该方法首先通过理论分析发现时序差分误差对于模型学习过程的重要影响,分析得出时序差分误差较大的时间步代表离线强化学习的薄弱环节,将其作为投毒目标选择的依据。然后又提出了基于双目标优化的投毒方法,在最小化扰动幅度的同时,最大化攻击对模型性能产生的负面影响,为每个投毒样本生成最优扰动幅度。本发明以极低的攻击成本,实现了对离线强化学习模型的有效干扰,并确定了其在实际应用中的有效性和可行性。
-
-
-
-
-
-
-
-
-