-
公开(公告)号:CN116582301A
公开(公告)日:2023-08-11
申请号:CN202310407079.9
申请日:2023-04-17
Applicant: 华中科技大学
IPC: H04L9/40 , G06F18/213 , G06F18/241 , G06F18/2433 , G06F18/25 , G06N3/0455 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种基于拉普拉斯金字塔的工控网络异常流量检测方法,属于网络安全检测领域。本发明引入拉普拉斯金字塔、自监督学习和Transformer模型;通过拉普拉斯金字塔,对网络流量的不同尺度特征进行分析和处理,更好地理解网络流量的本质特征,实现更加精细准确的网络流量处理和分析。通过自监督学习,充分提取无标注数据集中的有用信息,提升了模型特征提取能力,通过少量有标注数据集对模型进行微调实现在少量数据集上的高性能。Transformer模型的网络框架,能够并行处理数据,降低模型各层之间的通讯开销,提高模型速度,而且该模型中自注意力机制实现了以往神经网络中难以实现的全局感知和高拟合能力,提升了模型在面对具有复杂特征数据时的表现。
-
公开(公告)号:CN116720185A
公开(公告)日:2023-09-08
申请号:CN202310579722.6
申请日:2023-05-23
Applicant: 华中科技大学
IPC: G06F21/56 , G06F18/24 , G06N3/0464 , G06N3/048 , G06N3/08
Abstract: 本发明公开了一种代码的多维图张量融合表示与嵌入的方法及应用,属于人工智能领域。包括:提取源代码文件与二进制文件的语法信息与层次结构信息;同时生成源代码文件与二进制文件的Abstract Syntax Tree抽象语法树(AST),Data Dependence Graph数据依赖图(DDG),Control Flow Graph控制流图(CFG),Natural Code Sequence自然语言序列(NCS)四种不同异构代码图结构;将四种异构代码图结构结合生成高维图张量;使用Graph Tensor Convolution Network可解释的图张量卷积神经网络(GTCN)来生成准确的代码语义嵌入并捕获代码内部特征,并将相关技术应用在各种下游任务中,如恶意代码识别,在检测效率与准确率方面取得了很好的平衡。
-
公开(公告)号:CN116582301B
公开(公告)日:2024-02-02
申请号:CN202310407079.9
申请日:2023-04-17
Applicant: 华中科技大学
IPC: H04L9/40 , G06F18/213 , G06F18/241 , G06F18/2433 , G06F18/25 , G06N3/0455 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种基于拉普拉斯金字塔的工控网络异常流量检测方法,属于网络安全检测领域。本发明引入拉普拉斯金字塔、自监督学习和Transformer模型;通过拉普拉斯金字塔,对网络流量的不同尺度特征进行分析和处理,更好地理解网络流量的本质特征,实现更加精细准确的网络流量处理和分析。通过自监督学习,充分提取无标注数据集中的有用信息,提升了模型特征提取能力,通过少量有标注数据集对模型进行微调实现在少量数据集上的高性能。Transformer模型的网络框架,能够并行处理数据,降低模型各层之间的通讯开销,提高模型速度,而且该模型中自注意力机制实现了以往神经网络中难以实现的全局感知和高拟合能力,提升了模型在面对具有复杂特征数据时的表现。
-
公开(公告)号:CN116723005A
公开(公告)日:2023-09-08
申请号:CN202310579773.9
申请日:2023-05-23
Applicant: 华中科技大学
IPC: H04L9/40 , G06F21/56 , G06F40/295 , G06N3/0464 , G06N3/088
Abstract: 本发明公开了一种多态隐藏下的恶意代码隐式情报追踪方法及系统,是一种基于跨域隐式情报分析对恶意代码作者进行身份溯源的方法,并使用此方法构建了一个系统,可以在截取到恶意代码的前提下,追踪分析此代码可能的来源仓库和作者,并能通过人工智能算法提供作者的身份画像信息,从而为打击网络犯罪,追踪黑客团伙提供线索。通过本系统还能对国际知名网络安全研究组织、黑客技术团队在网络平台的活动进行监控,起到对新型网络攻击及时预警和防范的作用。
-
-
-