-
公开(公告)号:CN112052886A
公开(公告)日:2020-12-08
申请号:CN202010847005.3
申请日:2020-08-21
Applicant: 暨南大学
Abstract: 本发明属于深度学习计算机视觉领域,公开了一种基于卷积神经网络的人体动作姿态智能估计方法及装置,方法包括:将待进行动作姿态估计的人体图像输入到训练好的人体检测模型中进行处理,得人物个体检测结果,输入到训练好的全局估计模型中进行处理,得到不同尺度的人体关键点的第一特征图,输入到训练好的补充精调模型中进行处理,通过加强学习得到不同尺度的人体关键点的第二特征图;补充精调模型中包括多个特征提取分支,每个特征提取分支中设置数量不同的精调模块,通过各特征提取分支的精调模块加强学习;基于第二特征图,得到人体姿态估计结果。本发明有效解决了现有技术容易遗漏人体图像中难以分辨的关键点而导致人体姿态估计不准确的问题。
-
公开(公告)号:CN110473441A
公开(公告)日:2019-11-19
申请号:CN201910653659.X
申请日:2019-07-19
Applicant: 暨南大学
IPC: G09B9/00
Abstract: 本发明公开了一种智慧学习的化学实验虚拟仿真系统及方法,包括化合物和元器件触发事件监听器模块以及化学反应模拟器模块,化合物和元器件触发监听器模块含多个监听点,监听点监听以下信息:元器件与元器件之间触发的元器件属性变化事件或者产生新元器件;化合物与元器件组合,化合物属性被赋予元器件的新属性;化合物与化合物组合,获取生成化合物和反应现象。化学反应模拟器模块监听元器件、化合物与化合物混合状态,调用元素周期表和海量化合物结构信息,据化合物和反应条件经反应方程式函数智能推算出生成化合物、反应现象和剩余化合物信息。本发明目的在于让化学虚拟仿真系统能够智慧学习,为虚拟化学智慧实验提供反应数据和反应现象支持。
-
公开(公告)号:CN101656634B
公开(公告)日:2012-06-06
申请号:CN200810220692.5
申请日:2008-12-31
Applicant: 暨南大学
Abstract: 本发明为基于IPv6网络环境的入侵检测方法,其中系统包括协议集合和规则库模块、数据包捕获模块、IPV6协议解析模块、协议分析和状态跟踪模块、规则分析及包检测模块、报警及日志模块。本发明很好地解决了IPv6的新标准、新特性给入侵检测系统带来的移植方面新问题,提高了数据包的捕获能力、改善了IDS的检测手段、提高IDS了的安全检测能力。
-
公开(公告)号:CN110210224B
公开(公告)日:2023-01-31
申请号:CN201910424145.7
申请日:2019-05-21
Applicant: 暨南大学
IPC: G06F21/56
Abstract: 本发明公开了一种基于描述熵的大数据移动软件相似性智能检测方法,包括以下步骤:获取移动软件路径,按照路径读取移动软件的文件;对移动软件的文件进行初步逆向工程反编译,获取每个移动软件的函数特征;通过函数特征中的描述熵,统计每个移动软件描述熵的分布;将每个移动软件描述熵进一步整合,通过整合后,移动软件之间的描述熵分布情况进行比较,进行相似性分数计算,得到移动软件之间的相似性分数;输出所有移动软件的相似性分数,得到移动软件相似性结果;本发明通过反编译获取移动软件源代码,获取函数压缩编码再获取描述熵,利用描述熵作为表示一个对象的信息量,用于移动软件的相似性检测,大大提高软件相似性智能计算速度。
-
公开(公告)号:CN107944270A
公开(公告)日:2018-04-20
申请号:CN201711263967.9
申请日:2017-12-05
Applicant: 暨南大学
IPC: G06F21/56
Abstract: 本发明公开了一种可验证的安卓恶意软件检测系统及方法,该系统包括安卓应用源数据初始化过滤模块、可疑代码报警器模块和恶意代码验证模块,安卓应用源数据初始化过滤模块首先对安卓应用源数据初始化过滤和特征生成;可疑代码报警器模块发现可疑的恶意代码通过警报器标记;恶意代码验证模块用验证器验证安卓恶意软件及其恶意代码。本发明实现自动地检测由病毒检测服务平台的门户网站提交的数据流是否含有恶意代码,以及由系统提供的API接口提交的文件里是否含有恶意代码,并实现识别技术给予验证,该发明可发现安卓恶意应用开发者提交的安卓恶意代码,并通过有效的验证技术提高恶意代码检测的准确率。
-
公开(公告)号:CN103634293B
公开(公告)日:2017-02-08
申请号:CN201310520541.2
申请日:2013-10-29
Applicant: 暨南大学
IPC: H04L29/06
Abstract: 本发明公开了一种基于双硬件的数据安全传输方法及系统,方法包括下述步骤:S1、用户将数据从非保密网下载到移动存储设备上;S2、用户使移动存储设备与中间机相连接,中间机对其进行安全检测;S3、中间机将通过检测的安全数据存储在主功能模块的缓存上;S4、用户将安全的数据下载到安全移动存储设备上;S5、用户将安全移动存储设备连接保密网计算机,并将数据上传。系统包括移动存储设备、中间机以及安全移动存储设备。本发明将非保密网与保密网进行物理隔离,而通过中间机进行数据分析和安全检测后再将无威胁数据安全传输给保密网计算机,这样有效防止了恶意用户及病毒、木马等恶意程序对于保密网的入侵,保证了保密网的数据安全。
-
公开(公告)号:CN117035212A
公开(公告)日:2023-11-10
申请号:CN202311013539.6
申请日:2023-08-11
Applicant: 暨南大学
IPC: G06Q10/047 , G06F18/241 , G06F18/214 , G06N3/048
Abstract: 本发明公开了一种路径规划状态可达性智能预测方法及系统,包括以下步骤:读取路径规划域与路径规划问题的PDDL文件得到状态数据;对状态数据进行编码,得到该路径规划问题的状态数据模板;遍历该路径规划问题的所有可达状态,得到可达状态数据集;批量枚举生成状态,依次与所述可达状态数据集对比,选取其中路径不为可达状态且不重复的状态,得到不可达状态数据集;对预设的状态可达性智能分类模型进行训练,得到训练好的状态可达性智能分类模型;将状态数据输入至训练好的状态可达性智能分类模型,模型输出状态可达性结果。本方法与传统技术相比,使用机器学习分类方法训练路径规划状态可达性验证模型,大大提高了状态数据可达性验证和预测的速度。
-
公开(公告)号:CN110222507B
公开(公告)日:2023-07-07
申请号:CN201910424747.2
申请日:2019-05-21
Applicant: 暨南大学
IPC: G06F21/56
Abstract: 本发明公开了一种基于模糊哈希的恶意软件大数据智能学习识别方法,包括以下步骤,获取移动软件文件夹路径,根据文件夹路径读取移动软件;对每个移动软件进行反编译,获取移动软件的源代码;对移动软件的源代码进行预处理,即获取源代码特征值;通过源代码特征值,获取模糊哈希值集合和移动软件的每个文件中代码行数集合;再进行相似性分数计算和模糊哈希值与相似性分数的权值计算,移动软件之间进行相似性比较,获得比较结果,进而甄别移动恶意软件;本发明通过移动软件源代码获取移动软件每个文件对应的模糊哈希值,利用模糊哈希值计算相似性分数和权值,进而对移动软件区分,有效监测恶意移动软件并进行区别,让用户远离恶意软件,减少损失。
-
公开(公告)号:CN110298171A
公开(公告)日:2019-10-01
申请号:CN201910521357.7
申请日:2019-06-17
Applicant: 暨南大学
Abstract: 本发明公开了一种移动互联网大数据应用的智能检测与安全防护方法。随着移动App大数据时代的到来,可以发现越来越多的移动应用被复制或重新包装。不法分子通过对原生移动应用进行高度模仿、植入恶意代码等行为来重新打包移动应用,使得用户在使用应用经常会时造成隐私泄露、远程控制等危害。本发明使用描述熵相似方法、资源相似检测、统计相似检测以及字符串相似智能检测进行检测移动应用是否存在剽窃或恶意行为,智能分析其是否存在恶意攻击代码以及潜在漏洞;通过聚类算法、混淆加密技术等对应用程序进行分类和安全加固,实现对移动大数据应用的智能检测及安全防护。
-
公开(公告)号:CN110222507A
公开(公告)日:2019-09-10
申请号:CN201910424747.2
申请日:2019-05-21
Applicant: 暨南大学
IPC: G06F21/56
Abstract: 本发明公开了一种基于模糊哈希的恶意软件大数据智能学习识别方法,包括以下步骤,获取移动软件文件夹路径,根据文件夹路径读取移动软件;对每个移动软件进行反编译,获取移动软件的源代码;对移动软件的源代码进行预处理,即获取源代码特征值;通过源代码特征值,获取模糊哈希值集合和移动软件的每个文件中代码行数集合;再进行相似性分数计算和模糊哈希值与相似性分数的权值计算,移动软件之间进行相似性比较,获得比较结果,进而甄别移动恶意软件;本发明通过移动软件源代码获取移动软件每个文件对应的模糊哈希值,利用模糊哈希值计算相似性分数和权值,进而对移动软件区分,有效监测恶意移动软件并进行区别,让用户远离恶意软件,减少损失。
-
-
-
-
-
-
-
-
-