CN109670303A - 基于条件变分自编码的密码攻击评估方法 - Google Patents
基于条件变分自编码的密码攻击评估方法 Download PDFInfo
- Publication number
- CN109670303A CN109670303A CN201811597974.7A CN201811597974A CN109670303A CN 109670303 A CN109670303 A CN 109670303A CN 201811597974 A CN201811597974 A CN 201811597974A CN 109670303 A CN109670303 A CN 109670303A
- Authority
- CN
- China
- Prior art keywords
- variation
- model
- coding
- condition
- cryptographic attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明提出基于条件变分自编码的密码攻击评估方法,包括以下步骤:构建变分自编码模型、构建条件变分自编码模型、构建密码攻击模型和综合利用条件变分自编码模型与密码攻击模型;本发明通过利用条件变分自编码模型,将用户个人信息中的用户名、邮箱地址和电话号码等条件特征,训练密码攻击模型,并且在编码器端分别使用双向GRU循环神经网络和CNN文本卷积神经网络,可以实现对密码序列和用户个人信息的编码和特征的抽象提取,本发明方法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据,对提高用户密码强度和安全性具有显著效果。
Description
技术领域
本发明涉及互联网数据加密领域,尤其涉及基于条件变分自编码的密码攻击评估方法。
背景技术
变分自编码(variational Autoencoder,VAE)是一种基于标准自编码模型正则化版本的生成模型。
密码是数据加密和用户认证的普遍方式,用户设置的密码并不完全是随机性的,因此很容易受到密码破解工具的攻击。使用密码猜测算法是评估用户密码强度和安全性的有效方法。
但是,用户密码容易出现一些弊端,多个密码数据库泄漏表明用户倾向选择容易猜到的密码,主要由常见的字符串和数字组成,并且有不少密码创建规则中包含多种多样的个人信息组合方式,所以容易受到密码破译算法攻击,确认用户密码设置是否安全,是一个十分重要的安全问题;一些现有的传统的统计方法无法准确地学习到用户的密码设置习惯,同时需要耗费大量的计算资源和时间代价,不适合实时密码强度评估,而且大部分现有的密码安全性检测算法,只考虑了密码数据集中字符放入的概率分布,并没有把用户个人信息(如邮箱、用户名等)纳入特征条件,而这些个人信息往往与密码有很强的相关性。因此,本发明提出基于条件变分自编码的密码攻击评估方法,以解决现有技术中的不足之处。
发明内容
针对上述问题,本发明通过利用条件变分自编码模型,将用户个人信息中的用户名、邮箱地址和电话号码等条件特征,训练密码攻击模型,并且在编码器端分别使用双向GRU循环神经网络和CNN文本卷积神经网络,可以实现对密码序列和用户个人信息的编码和特征的抽象提取,本发明方法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据,对提高用户密码强度和安全性具有显著效果。
本发明提出基于条件变分自编码的密码攻击评估方法,包括以下步骤:
步骤一:构建变分自编码模型
先基于标准自编码模型正则化后生成一个变分自编码模型,再将一个先验分布强加到隐变量上,并进行替换编码器;
步骤二:构建条件变分自编码模型
在上述步骤一中的变分自编码模型上加上生成条件,利用变分自编码模型构建出条件变分自编码模型,然后生成特定条件下的生成数据;
步骤三:构建密码攻击模型
采用一个两层双向GRU循环神经网络和CNN文本卷积神经网络组成密码攻击模型编码器,然后计算出密码攻击模型最后时刻输出状态,再将最后时刻输出状态经过两个全连接层生成μ和σ,然后从标准正态分布中采样出与μ同维度的随机向量,再经过重参数化后得到中间编码z′,然后根据用户个人信息生成条件编码向量,最后生成用户密码猜测序列;
步骤四:综合利用条件变分自编码模型与密码攻击模型
通过标准高斯先验分布生成的隐编码z生成密码序列,再利用密码攻击模型生成条件编码向量y,再将隐变量和条件编码向量y输入解码器,生成此用户的猜测密码序列。
进一步改进在于:所述步骤一中先验分布是规整的几何形式,取标准高斯分布,使得模型能够生成更接近原始数据分布的样本,先利用变分自编码模型将一个先验分布强加到隐变量上,再通过变分自编码模型将标准自编码中的编码器替换为学习得到的后验识别模型,采用神经网络作为编码器函数,参数化隐变量的后验分布使其逼近强加的先验分布,然后通过变分自编码模型最小化样本的重构损失、最小化编码隐变量和先验分布的KL散度。
进一步改进在于:所述步骤一中变分自编码模型的损失函数如公式(1)所示:
公式(1)中,表示的先验分布和模型编码器后验分布之间的KL散度,KL散度度量的是两个分布中的相似度,当两个分布越相似时KL散度越小;代表解码器pθ(x|z)对数据样本的重构损失。
进一步改进在于:所述步骤二中条件变分自编码模型的损失函数如公式(2)所示:
公式(2)中,y是条件变量,解码器会在条件y下生成特定的数据。
进一步改进在于:所述步骤二中生成条件为用户的个人信息,具体包括用户名、邮箱地址和电话号码等。
进一步改进在于:所述步骤三中先采用一个两层双向GRU循环神经网络和CNN文本卷积神经网络组成密码攻击模型编码器,然后根据公式(3)计算出密码攻击模型最后时刻输出状态,再将最后时刻输出状态经过两个全连接层生成μ和σ,其中μ和σ表达式如公式(4)和公式(5)所示:
ht=BiGRUe(ht-1,xt-1) (3)
μ=tanh(wμht) (4)
σ=tanh(wσht) (5)
再根据公式(6)从标准正态分布中采样出与μ同维度的随机向量,经过重参数化后得到中间编码z′,然后把用户个人信息当作字符串串联起来,经过CNN文本卷积神经网络对其编码生成条件编码向量,所述编码向量的表达公式如公式(7)所示,然后再根据公式(8)将中间编码z′与条件编码拼接在一起形成最终隐编码,最后根据公式(9)生成用户密码猜测序列;
z′=randn·μ+σ (6)
y=CNN(g) (7)
z=[z′,y] (8)
ht,xt′=GRUd([ht-1,y,z],x′t-1) (9)
进一步改进在于:所述步骤三中双向GRU循环神经网络用来对用户密码序列进行编码,CNN文本卷积神经网络用来对用户个人信息进行编码。
进一步改进在于:所述步骤四中编码器在先验分布的控制下,将数据集中的密码序列抽象编码填充在一个高维的先验分布空间,在生成密码时,通过在隐编码的先验分布中采样出的隐变量将符合训练数据的真实编码分布,结合条件编码向量,然后生成用户密码猜测序列。
本发明的有益效果为:通过利用条件变分自编码模型,将用户个人信息中的用户名、邮箱地址和电话号码等条件特征,训练密码攻击模型,并且在编码器端分别使用双向GRU循环神经网络和CNN文本卷积神经网络,可以实现对密码序列和用户个人信息的编码和特征的抽象提取,同时在解码器端使用双向GRU循环神经网络,可以实现对用户个人信息和密码数据隐编码的解码,生成密码序列,本发明方法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据,对提高用户密码强度和安全性具有显著效果,并且可以准确计算出所需猜测次数,匹配出尚未泄漏的密码,具有对密码安全提供预警的优点。
附图说明
图1为本发明密码攻击模型结构示意图。
具体实施方式
为了加深对本发明的理解,下面将结合实施例对本发明做进一步详述,本实施例仅用于解释本发明,并不构成对本发明保护范围的限定。
根据图1所示,本实施例提出基于条件变分自编码的密码攻击评估方法,包括以下步骤:
步骤一:构建变分自编码模型
先基于标准自编码模型正则化后生成一个变分自编码模型,利用变分自编码模型将一个先验分布强加到隐变量上,再通过变分自编码模型将标准自编码中的编码器替换为学习得到的后验识别模型,采用神经网络作为编码器函数,参数化隐变量的后验分布使其逼近强加的先验分布,然后通过变分自编码模型最小化样本的重构损失、最小化编码隐变量和先验分布的KL散度,先验分布是规整的几何形式,取标准高斯分布,使得模型能够生成更接近原始数据分布的样本,变分自编码模型的损失函数如公式(1)所示:
公式(1)中,表示的先验分布和模型编码器后验分布之间的KL散度,KL散度度量的是两个分布中的相似度,当两个分布越相似时KL散度越小;代表解码器pθ(x|z)对数据样本的重构损失;
步骤二:构建条件变分自编码模型
在上述步骤一中的变分自编码模型上加上生成条件,生成条件为用户的个人信息,具体包括用户名、邮箱地址和电话号码,利用变分自编码模型构建出条件变分自编码模型,然后生成特定条件下的生成数据,条件变分自编码模型的损失函数如公式(2)所示:
公式(2)中,y是条件变量,解码器会在条件y下生成特定的数据;
步骤三:构建密码攻击模型
先采用一个两层双向GRU循环神经网络和CNN文本卷积神经网络组成密码攻击模型编码器,双向GRU循环神经网络用来对用户密码序列进行编码,CNN文本卷积神经网络用来对用户个人信息进行编码,然后根据公式(3)计算出密码攻击模型最后时刻输出状态,再将最后时刻输出状态经过两个全连接层生成μ和σ,其中μ和σ表达式如公式(4)和公式(5)所示:
ht=BiGRUe(ht-1,xt-1) (3)
μ=tanh(wμht) (4)
σ=tanh(wσht) (5)
再根据公式(6)从标准正态分布中采样出与μ同维度的随机向量,经过重参数化后得到中间编码z′,然后把用户个人信息当作字符串串联起来,经过CNN文本卷积神经网络对其编码生成条件编码向量,所述编码向量的表达公式如公式(7)所示,然后再根据公式(8)将中间编码z′与条件编码拼接在一起形成最终隐编码,最后根据公式(9)生成用户密码猜测序列,;
z′=randn·μ+σ (6)
y=CNN(g) (7)
z=[z′,y] (8)
ht,xt′=GRUd([ht-1,y,z],x′t-1) (9)
步骤四:综合利用条件变分自编码模型与密码攻击模型
通过标准高斯先验分布生成的隐编码z生成密码序列,再利用密码攻击模型生成条件编码向量y,再将隐变量和条件编码向量y输入解码器,编码器在先验分布的控制下,将数据集中的密码序列抽象编码填充在一个高维的先验分布空间,在生成密码时,通过在隐编码的先验分布中采样出的隐变量将符合训练数据的真实编码分布,结合条件编码向量,然后生成用户密码猜测序列。
为验证本发明方法的有效性与优越性,进行以下实验:
采用12306、CSDN和人人网数据真实密码数据集构成,数据集具体描述如表1所示:
表1 实验数据集
为验证方法有效性,选择四种密码猜测算法作比较,分别是PCFG,OMEN,PassGAN和PassLSTM,其中PCFC和OMEN是基于传统的统计方法,PassGAN采用深度学习中的生成对抗网络实现,PassLSTM基于LSTM循环神经网络的语言模型。
实验模型分别根据实验数据集训练样本训练出密码生成模型,在测试集中规定每个密码的破解尝试次数不超过限定次数,即在1000、2000、3000、4000和5000次尝试以内破解成功视为模型攻击成功,得出表2、表3和表4所示:
表2 12306数据集破解成功率
表3 CSDN数据集破解成功率
表4 人人网数据集破解成功率
根据表2可以得出,12306数据集当中,用户的个人信息较多,本发明方法模型可以提取出更多条件信息,比其他几个模型有较明显的优势,表现出更好的性能,但由于12306数据集样本量只有10万多条,各模型的破解成功率也不如CSDN和人人网数据集表现得好。
根据表2、表3和表4可以得出,在三个数据集上本发明方法模型都取得了最佳结果,也证明了用户个人信息的条件嵌入对破解密码生成的有效性。
在相同的破解次数下,对不同数据集进行实验得出如表5、表6、表7、表8和表9所示的结果:
表5 不同数据1000尝试次数破解成功率
表6 不同数据2000尝试次数破解成功率
表7 不同数据3000尝试次数破解成功率
表8 不同数据4000尝试次数破解成功率
表9 不同数据5000尝试次数破解成功率
根据表5、表6、表7、表8和表9可以得出,在不同的破解次数的条件下,本发明方法都取得了较好的结果。由于破解次数的增加,减少了生成破解的密码的随机性,本发明方法也会比其他对比算法表现的更加有优势,具有更高的破解成功率。
通过利用条件变分自编码模型,将用户个人信息中的用户名、邮箱地址和电话号码等条件特征,训练密码攻击模型,并且在编码器端分别使用双向GRU循环神经网络和CNN文本卷积神经网络,可以实现对密码序列和用户个人信息的编码和特征的抽象提取,同时在解码器端使用双向GRU循环神经网络,可以实现对用户个人信息和密码数据隐编码的解码,生成密码序列,本发明方法可以有效地拟合密码数据的分布和字符组合规律,生成高质量的猜测密码数据,对提高用户密码强度和安全性具有显著效果,并且可以准确计算出所需猜测次数,匹配出尚未泄漏的密码,具有对密码安全提供预警的优点。
以上显示和描述了本发明的基本原理、主要特征和优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.基于条件变分自编码的密码攻击评估方法,其特征在于:包括以下步骤:
步骤一:构建变分自编码模型
先基于标准自编码模型正则化后生成一个变分自编码模型,再将一个先验分布强加到隐变量上,并进行替换编码器;
步骤二:构建条件变分自编码模型
在上述步骤一中的变分自编码模型上加上生成条件,利用变分自编码模型构建出条件变分自编码模型,然后生成特定条件下的生成数据;
步骤三:构建密码攻击模型
采用一个两层双向GRU循环神经网络和CNN文本卷积神经网络组成密码攻击模型编码器,然后计算出密码攻击模型最后时刻输出状态,再将最后时刻输出状态经过两个全连接层生成μ和σ,然后从标准正态分布中采样出与μ同维度的随机向量,再经过重参数化后得到中间编码z′,然后根据用户个人信息生成条件编码向量,最后生成用户密码猜测序列;
步骤四:综合利用条件变分自编码模型与密码攻击模型
通过标准高斯先验分布生成的隐编码z生成密码序列,再利用密码攻击模型生成条件编码向量y,再将隐变量和条件编码向量y输入解码器,生成此用户的猜测密码序列。
2.根据权利要求1所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤一中先验分布是规整的几何形式,取标准高斯分布,使得模型能够生成更接近原始数据分布的样本,先利用变分自编码模型将一个先验分布强加到隐变量上,再通过变分自编码模型将标准自编码中的编码器替换为学习得到的后验识别模型,采用神经网络作为编码器函数,参数化隐变量的后验分布使其逼近强加的先验分布,然后通过变分自编码模型最小化样本的重构损失、最小化编码隐变量和先验分布的KL散度。
3.根据权利要求2所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤一中变分自编码模型的损失函数如公式(1)所示:
公式(1)中,表示的先验分布和模型编码器后验分布之间的KL散度,KL散度度量的是两个分布中的相似度,当两个分布越相似时KL散度越小;代表解码器pθ(x|z)对数据样本的重构损失。
4.根据权利要求1所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤二中条件变分自编码模型的损失函数如公式(2)所示:
公式(2)中,y是条件变量,解码器会在条件y下生成特定的数据。
5.根据权利要求1所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤二中生成条件为用户的个人信息,具体包括用户名、邮箱地址和电话号码等。
6.根据权利要求1所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤三中先采用一个两层双向GRU循环神经网络和CNN文本卷积神经网络组成密码攻击模型编码器,然后根据公式(3)计算出密码攻击模型最后时刻输出状态,再将最后时刻输出状态经过两个全连接层生成μ和σ,其中μ和σ表达式如公式(4)和公式(5)所示:
ht=BiGRUe(ht-1,xt-1) (3)
μ=tanh(wμht) (4)
σ=tanh(wσht) (5)
再根据公式(6)从标准正态分布中采样出与μ同维度的随机向量,经过重参数化后得到中间编码z′,然后把用户个人信息当作字符串串联起来,经过CNN文本卷积神经网络对其编码生成条件编码向量,所述编码向量的表达公式如公式(7)所示,然后再根据公式(8)将中间编码z′与条件编码拼接在一起形成最终隐编码,最后根据公式(9)生成用户密码猜测序列;
z′=randn·μ+σ (6)
y=CNN(g) (7)
z=[z′,y] (8)
ht,xt′=GRUd([ht-1,y,z],x′t-1) (9)。
7.根据权利要求1所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤三中双向GRU循环神经网络用来对用户密码序列进行编码,CNN文本卷积神经网络用来对用户个人信息进行编码。
8.根据权利要求1所述的基于条件变分自编码的密码攻击评估方法,其特征在于:所述步骤四中编码器在先验分布的控制下,将数据集中的密码序列抽象编码填充在一个高维的先验分布空间,在生成密码时,通过在隐编码的先验分布中采样出的隐变量将符合训练数据的真实编码分布,结合条件编码向量,然后生成用户密码猜测序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811597974.7A CN109670303B (zh) | 2018-12-26 | 2018-12-26 | 基于条件变分自编码的密码攻击评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811597974.7A CN109670303B (zh) | 2018-12-26 | 2018-12-26 | 基于条件变分自编码的密码攻击评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109670303A true CN109670303A (zh) | 2019-04-23 |
CN109670303B CN109670303B (zh) | 2021-05-25 |
Family
ID=66147344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811597974.7A Active CN109670303B (zh) | 2018-12-26 | 2018-12-26 | 基于条件变分自编码的密码攻击评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109670303B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111046422A (zh) * | 2019-12-09 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 防止隐私数据泄漏的编码模型训练方法及装置 |
CN111355587A (zh) * | 2020-02-18 | 2020-06-30 | 华南农业大学 | 一种基于对抗网络的可认证加密安全通信系统及方法 |
CN111865552A (zh) * | 2019-04-30 | 2020-10-30 | 北京大学 | 一种检测分布转化编码器抗编码攻击能力的方法 |
CN111966998A (zh) * | 2020-07-23 | 2020-11-20 | 华南理工大学 | 基于变分自动编码器的口令生成方法、系统、介质和设备 |
CN111967502A (zh) * | 2020-07-23 | 2020-11-20 | 电子科技大学 | 一种基于条件变分自编码器的网络入侵检测方法 |
CN112702329A (zh) * | 2020-12-21 | 2021-04-23 | 四川虹微技术有限公司 | 一种流量数据异常检测方法、装置和存储介质 |
CN113542222A (zh) * | 2021-06-16 | 2021-10-22 | 浙江工业大学 | 一种基于双域vae的零日多步威胁识别方法 |
CN113723518A (zh) * | 2021-08-31 | 2021-11-30 | 平安科技(深圳)有限公司 | 基于迁移学习的任务分级部署方法、装置及计算机设备 |
CN117786664A (zh) * | 2024-02-26 | 2024-03-29 | 道普信息技术有限公司 | 一种样本诱导的密码测试方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009836A (zh) * | 2014-05-26 | 2014-08-27 | 南京泰锐斯通信科技有限公司 | 加密数据检测方法和系统 |
CN107122479A (zh) * | 2017-05-03 | 2017-09-01 | 西安交通大学 | 一种基于深度学习的用户密码猜测系统 |
CN108267123A (zh) * | 2018-01-23 | 2018-07-10 | 深圳市唯特视科技有限公司 | 一种基于边界框和距离预测的双流车载行人车辆预测方法 |
-
2018
- 2018-12-26 CN CN201811597974.7A patent/CN109670303B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104009836A (zh) * | 2014-05-26 | 2014-08-27 | 南京泰锐斯通信科技有限公司 | 加密数据检测方法和系统 |
CN107122479A (zh) * | 2017-05-03 | 2017-09-01 | 西安交通大学 | 一种基于深度学习的用户密码猜测系统 |
CN108267123A (zh) * | 2018-01-23 | 2018-07-10 | 深圳市唯特视科技有限公司 | 一种基于边界框和距离预测的双流车载行人车辆预测方法 |
Non-Patent Citations (3)
Title |
---|
MATT WEIR ETC.: "Password Cracking Using Probabilistic Context-Free Grammars", 《IEEE》 * |
RAHUL CHATTERJEE ETC.: "Cracking-Resistant Password Vaults using Natural Language Encoders", 《IEEE》 * |
张晓宇等: "基于旁路环境下的密码芯片安全性评估", 《火力与指挥控制》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111865552A (zh) * | 2019-04-30 | 2020-10-30 | 北京大学 | 一种检测分布转化编码器抗编码攻击能力的方法 |
CN111865552B (zh) * | 2019-04-30 | 2021-07-09 | 北京大学 | 一种检测分布转化编码器抗编码攻击能力的方法 |
CN111046422A (zh) * | 2019-12-09 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 防止隐私数据泄漏的编码模型训练方法及装置 |
CN111355587A (zh) * | 2020-02-18 | 2020-06-30 | 华南农业大学 | 一种基于对抗网络的可认证加密安全通信系统及方法 |
CN111355587B (zh) * | 2020-02-18 | 2021-02-19 | 华南农业大学 | 一种基于对抗网络的可认证加密安全通信系统及方法 |
CN111967502B (zh) * | 2020-07-23 | 2021-09-24 | 电子科技大学 | 一种基于条件变分自编码器的网络入侵检测方法 |
CN111966998A (zh) * | 2020-07-23 | 2020-11-20 | 华南理工大学 | 基于变分自动编码器的口令生成方法、系统、介质和设备 |
CN111967502A (zh) * | 2020-07-23 | 2020-11-20 | 电子科技大学 | 一种基于条件变分自编码器的网络入侵检测方法 |
CN112702329A (zh) * | 2020-12-21 | 2021-04-23 | 四川虹微技术有限公司 | 一种流量数据异常检测方法、装置和存储介质 |
CN113542222A (zh) * | 2021-06-16 | 2021-10-22 | 浙江工业大学 | 一种基于双域vae的零日多步威胁识别方法 |
CN113723518A (zh) * | 2021-08-31 | 2021-11-30 | 平安科技(深圳)有限公司 | 基于迁移学习的任务分级部署方法、装置及计算机设备 |
CN113723518B (zh) * | 2021-08-31 | 2024-03-19 | 平安科技(深圳)有限公司 | 基于迁移学习的任务分级部署方法、装置及计算机设备 |
CN117786664A (zh) * | 2024-02-26 | 2024-03-29 | 道普信息技术有限公司 | 一种样本诱导的密码测试方法 |
CN117786664B (zh) * | 2024-02-26 | 2024-05-24 | 道普信息技术有限公司 | 一种样本诱导的密码测试方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109670303B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109670303A (zh) | 基于条件变分自编码的密码攻击评估方法 | |
Hayes et al. | Generating steganographic images via adversarial training | |
CN109377452B (zh) | 基于vae和生成式对抗网络的人脸图像修复方法 | |
CN109766432B (zh) | 一种基于生成对抗网络的中文摘要生成方法和装置 | |
CN113297573B (zh) | 一种基于gan模拟数据生成的垂直联邦学习防御方法和装置 | |
CN106650650B (zh) | 一种跨年龄人脸识别方法 | |
CN103873254B (zh) | 一种人类声纹生物密钥生成方法 | |
CN103886235B (zh) | 一种正面人脸图像生物密钥生成方法 | |
CN109145582A (zh) | 一种基于字节对编码的密码猜测集生成方法、密码破解方法及装置 | |
CN110866238B (zh) | 基于对抗样本的验证码图像的生成方法 | |
CN109831422A (zh) | 一种基于端到端序列网络的加密流量分类方法 | |
CN110363001B (zh) | 一种基于Transformer模型的应用层恶意请求检测方法 | |
CN106503655A (zh) | 一种基于人脸识别技术的电子签名方法和验签方法 | |
CN112905991B (zh) | 一种基于深度神经网络编码的自然语言语义密钥生成方法 | |
CN109815496A (zh) | 基于容量自适应收缩机制载体生成式文本隐写方法及装置 | |
CN103873253B (zh) | 一种人类指纹生物密钥生成方法 | |
Lozhnikov et al. | Methods of generating key sequences based on keystroke dynamics | |
CN112019354B (zh) | 一种基于生成式对抗网络的口令遍历装置及方法 | |
Banerjee et al. | Identity-preserving aging of face images via latent diffusion models | |
CN111737688B (zh) | 基于用户画像的攻击防御系统 | |
CN117332411A (zh) | 一种基于Transformer模型的异常登录检测方法 | |
Roslan et al. | Character property method for Arabic text steganography with biometric multifactor authentication using liveness detection | |
Bhateja et al. | A robust online signature based cryptosystem | |
CN111859407A (zh) | 基于候选池自收缩机制的文本自动生成隐写方法 | |
Jana et al. | Neural fuzzy extractors: A secure way to use artificial neural networks for biometric user authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |