CN111818101B - 网络安全性的检测方法、装置、计算机设备和存储介质 - Google Patents

网络安全性的检测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN111818101B
CN111818101B CN202010937809.2A CN202010937809A CN111818101B CN 111818101 B CN111818101 B CN 111818101B CN 202010937809 A CN202010937809 A CN 202010937809A CN 111818101 B CN111818101 B CN 111818101B
Authority
CN
China
Prior art keywords
vector
network
attack
target
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010937809.2A
Other languages
English (en)
Other versions
CN111818101A (zh
Inventor
刘彦宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202010937809.2A priority Critical patent/CN111818101B/zh
Publication of CN111818101A publication Critical patent/CN111818101A/zh
Application granted granted Critical
Publication of CN111818101B publication Critical patent/CN111818101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及人工智能,提供了一种网络安全性的检测方法、装置、计算机设备和存储介质。该方法包括获取目标网络的训练集;在训练集上确定对抗预设源网络的攻击向量;确定攻击向量对应的扰动向量;构建生成网络;对生成网络进行训练;将训练好的生成网络中编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,得到第三攻击向量;将目标网络的攻击向量输入至目标网络,以对目标网络进行检测。此外,本发明还涉及区块链技术,目标网络的攻击向量可存储于区块链节点中。通过本发明,能够提升基于黑盒的攻击技术中的检测准确度和搜索效率。

Description

网络安全性的检测方法、装置、计算机设备和存储介质
技术领域
本发明涉及区块链和人工智能技术领域,尤其涉及一种网络安全性的检测方法、装置、计算机设备和存储介质。
背景技术
深度神经网络技术的飞速发展使其在人工智能的各个领域得到了广泛应用。然而,已有研究与实践证明了深度神经网络面对对抗攻击时是脆弱的。对于计算机视觉任务中涉及的深度神经网络模型,通过对图像像素值的不易让人觉察的微小改变都会导致图像分类、目标检测等计算机视觉任务作出错误的判断,这为计算机视觉任务带来了极大的安全隐患。
为了减小和消除这些安全隐患,在防御对抗攻击时,首先基于对抗攻击技术产生目标应用网络的攻击图像,也即扰动输入图像,然后再通过攻击图像来测试和检测目标应用网络的鲁棒性和安全性,以进一步对目标应用网络进行改进,为增强应用系统的可靠性提供了必要手段。
其中,基于黑盒的攻击技术是指在不可知目标应用网络参数的情况下进行攻击,基于这类型攻击技术的攻击,在现有技术中比较常见,因此,基于黑盒的攻击技术的研究也成为当前测试和提升目标应用网络安全性的主要研究方向。现有技术中基于黑盒的攻击技术包括基于迁移的技术和基于得分的技术,对此,发明人研究发现,基于迁移的技术是采用一个预训练好的、已知模型参数的源网络生成攻击图像,作为目标应用网络的攻击图像,但这种方式生成攻击图像有效性低,因而对目标应用网络可靠性检测的准确度也较低,无法有效的检测出目标应用网络所存在的可能被攻击的漏洞;基于得分的技术是通过采样目标应用网络的输入向量,获取目标应用网络的输出得分值来近似目标应用网络的梯度,然后基于这些梯度值搜索攻击图像,对于这种方式,当目标应用网络的输入向量的维度较高时,需要多次查询目标应用网络的输出得分值,搜索攻击图像的效率较低,因而无法高效的完成对目标应用网络的检测。
因此,通过现有的基于黑盒的攻击技术来生成检测目标应用网络安全性时,存在检测准确度低或搜索效率低的问题,这成为本领域亟需解决的技术问题。
发明内容
本发明的目的是提供一种网络安全性的检测方法、装置、计算机设备和存储介质,用于解决现有技术中的上述技术问题。
一方面,为实现上述目的,本发明提供了一种网络安全性的检测方法。
该网络安全性的检测方法包括:获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;根据所述目标输入向量确定所述第一攻击向量中的扰动向量;构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测。
进一步地,所述扰动向量计算函数为
Figure 455229DEST_PATH_IMAGE001
,其中,δ为所述扰动向量,
Figure 82520DEST_PATH_IMAGE002
为无量纲参数,p为所述第二攻击向量。
进一步地,所述生成网络的参数为
Figure 59703DEST_PATH_IMAGE003
,将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练的步骤包括:将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,确定使交叉熵损失函数的值最小时对应的
Figure 721629DEST_PATH_IMAGE003
,其中,在无目标攻击情况下,采用以下第一交叉熵损失函数
Figure 391644DEST_PATH_IMAGE004
计算所述交叉熵损失函数的值L:
Figure 240652DEST_PATH_IMAGE005
在有目标攻击情况下,采用以下第二交叉熵损失函数
Figure 21526DEST_PATH_IMAGE006
计算所述交叉熵损失函数的值L:
Figure 537958DEST_PATH_IMAGE007
其中,S为所述预设源网络,x为所述目标输入向量,E为所述编码器,D为所述解码器,
Figure 378875DEST_PATH_IMAGE008
为所述目标输出向量,t为目标标签。
进一步地,将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间进行多次采样,并根据所述目标输出向量和所述目标输入向量的梯度值计算所述目标网络的攻击向量,得到第三攻击向量的步骤包括:以
Figure 715178DEST_PATH_IMAGE009
为均值,标准方差为a的高斯分布采样b个数据,得到b个采样值,其中,
Figure 299743DEST_PATH_IMAGE010
,n为迭代次数,
Figure 670682DEST_PATH_IMAGE011
为所述嵌入向量,b为正整数,
Figure 679571DEST_PATH_IMAGE012
为学习率;根据所述b个采样值、所述目标输出向量和所述目标输入向量,计算损失函数相对于所述嵌入向量的近似梯度g;当所述迭代次数达到预设的迭代阈值K时,采用以下公式计算所述第三攻击向量w:
Figure 503170DEST_PATH_IMAGE013
进一步地,在无目标攻击情况下,采用以下公式计算所述近似梯度g:
Figure 625847DEST_PATH_IMAGE014
在有目标攻击情况下,采用以下公式计算所述近似梯度g:
Figure 851292DEST_PATH_IMAGE015
进一步地,所述预设源网络为预训练好的且已知模型参数的网络。
进一步地,所述计算机视觉任务为图像分类、图像识别、图像分割或图像生成。
另一方面,为实现上述目的,本发明提供了一种网络安全性的检测装置。
该网络安全性的检测方法装置包括:获取模块,用于获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;第一确定模块,用于根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;第二确定模块,用于根据所述目标输入向量确定所述第一攻击向量中的扰动向量;第一处理模块,用于构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;第一计算模块,用于根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;训练模块,用于将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;第二计算模块,用于将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;检测模块,用于将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测。
又一方面,为实现上述目的,本发明还提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
又一方面,为实现上述目的,本发明还提供计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储根据区块链节点的使用所创建的数据,存储程序区存储有计算机程序,其中,该计算机程序被处理器执行时实现上述方法的步骤。
本发明提供的网络安全性的检测方法、装置、计算机设备和存储介质,预设源网络和扰动向量计算函数,并构建包括编码器和解码器的生成网络,将生成网络训练为产生对抗源网络的攻击向量的网络,然后将训练好的生成网络中,编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,并输入目标网络,对目标网络的安全性进行测试,由于生成网络被训练为对源网络输出一个对抗扰动,因此将生成网络中编码器的输出向量作为嵌入向量,更可能为一个对抗干扰模式,提升生成目标网络的攻击向量的有效性,使得采用生成的攻击向量检测目标网络的安全性时,检测准确性高,同时,该嵌入向量相对目标输入向量,并在高层语义模式下具有较低的维度,因此,在嵌入向量的空间上查询对抗模式能更加有效和快速地生成目标网络的攻击向量,进而更加快速的实现对目标网络安全性的检测。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一提供的网络安全性的检测方法的流程图;
图2为本发明实施例二提供的网络安全性的检测装置的框图;
图3为本发明实施例三提供的计算机设备的硬件结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术中的技术问题,本发明提出一种网络安全性的检测方法、装置、计算机设备和存储介质,在该网络安全性的检测方法、装置、计算机设备和存储介质中,针对基于黑盒的攻击技术,确定目标网络的攻击向量,并将其输入至目标网络,以对目标网络进行鲁棒性和安全性等方面的检测,进而能够根据检测结果调整目标网络的参数和/或架构等,以增强目标网络的安全性。其中,在计算目标网络的攻击向量时,需要预置一个源网络,预设一个扰动向量计算函数,并构建一个生成网络,其中,扰动向量计算函数用于表征一个攻击向量与扰动向量的函数关系,生成网络包括编码器和解码器,生成网络的输入向量为编码器的输入向量,生成网络的输入向量经过编码器后被降维,编码器的输出向量为解码器的输入向量,解码器的输出向量为生成网络的输出向量。
在此基础上,首先,在目标网络的训练集上确定对抗源网络的攻击向量,也即根据目标输入向量、目标输出向量和预设源网络的模型参数,确定对抗源网络的攻击向量,得到第一攻击向量,其中,该训练集对应多个图像,目标输入向量包括图像的特征向量,目标输出向量包括图像的计算机视觉任务的任务向量。
其次,由于第一攻击向量为目标输入向量和一个扰动向量的叠加,因此,在确定第一攻击向量后,可根据目标输入向量确定该第一攻击向量中所叠加的扰动向量。在确定扰动向量后,根据扰动向量计算函数计算出一个攻击向量,定义为第二攻击向量。将目标输入向量作为生成网络的输入向量,将第二攻击向量作为生成网络的输出向量,对生成网络进行训练,使得生成网络能够被训练为一个基于目标输入向量生成攻击向量的网络。
最后,将训练好的生成网络中编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,得到第三攻击向量。
从中可以看出,在计算目标网络的攻击向量时,将训练好的生成网络中编码器的输出向量作为嵌入向量,在该嵌入向量所在的空间内进行计算,一方面,生成网络被训练为生成攻击向量的网络,其编码器的输出向量更可能为一个对抗干扰向量,以编码器的输出向量作为嵌入向量计算出的第三攻击向量有效性高,因此,将该第三攻击向量输入目标网络检测目标网络的安全性时,检测准确性高;同时,编码器的输出向量在高层语义模式下具有较低的维度,因此,以编码器的输出向量作为嵌入向量,在该嵌入向量的空间上查询对抗模式,能更加有效和快速地生成目标网络的攻击向量,进而更加快速的实现对目标网络安全性的检测。
关于本发明提供的网络安全性的检测方法、装置、计算机设备和存储介质的具体实施例,将在下文中详细描述。
实施例一
本发明实施例一提供了一种网络安全性的检测方法,该方法针对的是执行计算机视觉任务的目标网络,该目标网络可执行图像分类、图像识别、图像分割或图像生成等计算机视觉任务,在增强该目标网络防御对抗攻击的能力时,通过该方法对目标网络的安全性进行检测,进而基于检测结果增强目标网络防御对抗攻击的能力,通过该方法,能够提升检测目标网络安全性时检测的准确度和效率。具体地,图1为本发明实施例一提供的网络安全性的检测方法的流程图,如图1所示,该网络安全性的检测方法包括如下的步骤S101至步骤S108:
步骤S101:获取目标网络的训练集。
其中,训练集对应多个图像,训练集包括目标输入向量和目标输出向量,目标输入向量包括图像的特征向量,目标输出向量包括图像的计算机视觉任务的任务向量。
具体而言,训练集包括多个训练样本,每个训练样本来源于一个图像,一个训练样本由一个目标输入向量和对应的一个目标输出向量组成,其中,目标输入向量包括图像的一维或多维特征向量,例如图像的特征向量可以为图像的RGB像素值、图像二值化后的像素值和图像的大小等,基于具体计算机视觉任务场景不同,图像的特征向量可不同;目标输出向量包括图像的计算机视觉任务的任务向量,具体地,例如,对于图像分类的计算机视觉任务,其任务向量可以为图像类别对应的向量,对于图像识别的计算机视觉任务,其任务向量可以为识别出的目标图像对应的向量,对于图像分割的计算机视觉任务,其任务向量可以为分割后的各图像部分对应的向量,对于图像生成的计算机视觉任务,其任务向量可以为生成的目标图像对应的向量。
目标网络的训练集为上述多个训练样本的集合,该训练集用于将目标网络训练为能够执行对应计算机视觉任务的网络。
步骤S102:根据目标输入向量、目标输出向量和预设源网络的模型参数,确定对抗源网络的攻击向量,得到第一攻击向量。
其中,该源网络能够实现与目标网络相同的计算机视觉任务,也就是说,在特定模型参数条件下的源网络,将目标输入向量输入该源网络,该源网络能够输出目标输出向量,对于对抗该源网络的第一攻击向量,将第一攻击向量输入该源网络,该源网络也能够输出目标输出向量,基于此,根据目标输入向量、目标输出向量和预设源网络的模型参数,即可确定对抗源网络的第一攻击向量。
可选地,预设源网络为预训练好的且已知模型参数的网络。在已知源网络模型参数的情况下,将训练集作为源网络的样本集,可采用现有技术中基于白盒的攻击技术确定出对抗源网络的第一攻击向量,提升确定出的第一攻击向量的攻击有效性。
步骤S103:根据目标输入向量确定第一攻击向量中的扰动向量。
对于对抗网络的攻击向量,实际上是由该网络的输入向量再叠加一个微小的扰动向量构成,因此,在确定对抗源网络的第一攻击向量之后,即可根据目标输入向量确定该第一攻击向量中的扰动向量。
步骤S104:构建生成网络。
其中,生成网络包括编码器和解码器,生成网络的输入向量为编码器的输入向量,编码器的输出向量为解码器的输入向量,解码器的输出向量为生成网络的输出向量。原始向量输入至生成网络,经编码器编码后降维,降维后的向量经解码器解码后恢复原始向量的维度,也就是说,编码器的输入向量的维度与解码器的输出向量的维度相同。
步骤S105:根据预设的扰动向量计算函数和扰动向量计算第二攻击向量。
其中,第二攻击向量为扰动向量计算函数的自变量,扰动向量为扰动向量计算函数的因变量。扰动向量计算函数能够表征攻击向量与扰动向量的关系,根据该扰动向量计算函数和扰动向量,可得到攻击向量,在本发明中定义为第二攻击向量。
可选地,扰动向量计算函数为
Figure 768432DEST_PATH_IMAGE001
,其中,δ为扰动向量,
Figure 344907DEST_PATH_IMAGE002
为无量纲参数,p为第二攻击向量,0<p,则0≤tanh(p)≤1,满足扰动向量作为一个微小扰动的需求。
步骤S106:将目标输入向量作为生成网络的输入向量,将第二攻击向量作为生成网络的输出向量,对生成网络进行训练。
具体地,对构建的生成网络,针对目标网络的训练集中的每个训练样本,通过上述步骤S102、步骤S103和步骤S105,均可生成一个第二攻击向量。将目标网络的训练集中的一个训练样本的目标输入向量作为生成网络的输入向量,将该目标输入向量对应的第二攻击向量作为生成网络的输入向量,得到生成网络的一个训练样本,对目标网络的训练集中的每个训练样本进行上述处理,即可构建出生成网络的训练集。
在上述生成网络的训练集上,对生成网络进行训练,确定出生成网络的参数,也即确定出编码器和解码器的参数。
可选地,定义生成网络的参数为
Figure 271275DEST_PATH_IMAGE003
,在该步骤S106中,确定
Figure 351226DEST_PATH_IMAGE003
时,在生成网络的训练集上,选择使交叉熵损失函数的值最小时对应的
Figure 704847DEST_PATH_IMAGE003
,其中,在无目标攻击情况下,采用以下第一交叉熵损失函数
Figure 503039DEST_PATH_IMAGE004
计算交叉熵损失函数的值L:
Figure 967518DEST_PATH_IMAGE005
在有目标攻击情况下,采用以下第二交叉熵损失函数
Figure 901976DEST_PATH_IMAGE006
计算交叉熵损失函数的值L:
Figure 692078DEST_PATH_IMAGE007
其中,S为预设源网络,x为目标输入向量,E为编码器,D为解码器,
Figure 711986DEST_PATH_IMAGE008
为目标输出向量,t为目标标签,在无目标攻击情况,
Figure 980157DEST_PATH_IMAGE016
的输出结果不为y,在有目标攻击情况下,
Figure 34700DEST_PATH_IMAGE017
的输出结果指向t。
步骤S107:将训练好的生成网络中编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,得到第三攻击向量。
其中,通过上述步骤S106得到训练好的生成网络,也即确定出编码器和解码器的参数后,将目标输入向量输入至生成网络,可得到编码器的输出向量,在该步骤S107中,将编码器的输出向量作为嵌入向量,在嵌入向量的空间上,针对目标网络进行扰动微调,计算目标网络的攻击向量。
可选地,以
Figure 730124DEST_PATH_IMAGE009
为均值,标准方差为a的高斯分布采样b个数据,得到b个采样值,其中,
Figure 237329DEST_PATH_IMAGE010
,n为迭代次数,
Figure 309190DEST_PATH_IMAGE011
为嵌入向量,b为正整数,
Figure 221170DEST_PATH_IMAGE012
为学习率,然后根据b个采样值、目标输出向量和目标输入向量,计算损失函数相对于嵌入向量的近似梯度g,完成迭代,当迭代次数达到预设的迭代阈值K时,采用以下公式计算目标网络的攻击向量w:
Figure 353074DEST_PATH_IMAGE013
进一步可选地,在无目标攻击情况下,采用以下公式计算近似梯度g:
Figure 81995DEST_PATH_IMAGE014
在有目标攻击情况下,采用以下公式计算近似梯度g:
Figure 957547DEST_PATH_IMAGE015
Figure 986683DEST_PATH_IMAGE019
为目标输出向量,t为目标标签。
步骤S108:将第三攻击向量输入至目标网络,以对目标网络进行检测。
采用该实施例提供的网络安全性的检测方法,预设源网络和扰动向量计算函数,并构建包括编码器和解码器的生成网络,将生成网络训练为产生对抗源网络的攻击向量的网络,然后将训练好的生成网络中,编码器的输出向量作为嵌入向量,在嵌入向量所在的空间内计算目标网络的攻击向量,并输入目标网络,对目标网络的安全性进行测试,由于生成网络被训练为对源网络输出一个对抗扰动,因此将生成网络中编码器的输出向量作为嵌入向量,更可能为一个对抗干扰模式,提升生成目标网络的攻击向量的有效性,使得采用生成的攻击向量检测目标网络的安全性时,检测准确性高,同时,该嵌入向量相对目标输入向量,并在高层语义模式下具有较低的维度,因此,在嵌入向量的空间上查询对抗模式能更加有效和快速地生成目标网络的攻击向量,进而更加快速的实现对目标网络安全性的检测。
可选地,在一种实施例中,步骤S107具体包括以下步骤S1071至步骤S1077:
步骤S1071,将编码器的输出向量作为初始嵌入向量
Figure 23909DEST_PATH_IMAGE020
步骤S1072,设置迭代次数n=1;
步骤S1073,遵循以
Figure 505706DEST_PATH_IMAGE021
为均值,标准方差为a的高斯分布,采样b个数据点,得到
Figure 919370DEST_PATH_IMAGE022
,
Figure 803013DEST_PATH_IMAGE023
,…,
Figure 745561DEST_PATH_IMAGE024
步骤S1074,计算损失函数相对于嵌入向量的近似梯度g。
其中,在无目标攻击情况下,采用以下公式计算近似梯度g:
Figure 714654DEST_PATH_IMAGE025
在有目标攻击情况下,采用以下公式计算近似梯度g:
Figure 932009DEST_PATH_IMAGE026
Figure 404578DEST_PATH_IMAGE019
为目标输出向量,t为目标标签。
步骤S1075,更新嵌入向量
Figure 49186DEST_PATH_IMAGE027
步骤S1076,更新迭代次数n=n+1,并返回至步骤S1073,直到n=K;
步骤S1077,当n=K时,计算
Figure 505575DEST_PATH_IMAGE028
,得到第三攻击向量。
实施例二
对应于上述实施例一,本发明实施例二提供了一种网络安全性的检测装置,相应的技术特征和对应的技术效果可参考上述实施例一,该处不再赘述。图3为本发明实施例二提供的网络安全性的检测装置的框图,如图3所示,该装置包括:获取模块201、第一确定模块202、第二确定模块203、第一处理模块204、第一计算模块205、训练模块206、第二计算模块207和检测模块208。
其中,获取模块201用于获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;第一确定模块202用于根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;第二确定模块203用于根据所述目标输入向量确定所述第一攻击向量中的扰动向量;第一处理模块204用于构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;第一计算模块205用于根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;训练模块206用于将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;第二计算模块207用于将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;检测模块208用于将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测。
可选地,在一种实施例中,所述扰动向量计算函数为
Figure 261042DEST_PATH_IMAGE029
,其中,δ为所述扰动向量,
Figure 853697DEST_PATH_IMAGE030
为无量纲参数,p为所述第二攻击向量。
可选地,在一种实施例中,所述生成网络的参数为
Figure 669206DEST_PATH_IMAGE031
,训练模块206具体执行以下步骤:将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,确定使交叉熵损失函数的值最小时对应的
Figure 347312DEST_PATH_IMAGE031
在无目标攻击情况下,采用以下第一交叉熵损失函数
Figure 926977DEST_PATH_IMAGE032
计算所述交叉熵损失函数的值L:
Figure 374139DEST_PATH_IMAGE033
在有目标攻击情况下,采用以下第二交叉熵损失函数
Figure 360550DEST_PATH_IMAGE034
计算所述交叉熵损失函数的值L:
Figure 525952DEST_PATH_IMAGE035
其中,S为所述预设源网络,x为所述目标输入向量,E为所述编码器,D为所述解码器,
Figure 623221DEST_PATH_IMAGE036
为所述目标输出向量,t为目标标签。
可选地,在一种实施例中,第二计算模块207具体执行以下步骤:以
Figure 190468DEST_PATH_IMAGE021
为均值,标准方差为a的高斯分布采样b个数据,得到b个采样值,其中,
Figure 347780DEST_PATH_IMAGE027
,n为迭代次数,
Figure 479DEST_PATH_IMAGE020
为所述嵌入向量,b为正整数,
Figure 635859DEST_PATH_IMAGE037
为学习率;
根据所述b个采样值、所述目标输出向量和所述目标输入向量,计算损失函数相对于所述嵌入向量的近似梯度g;当所述迭代次数达到预设的迭代阈值K时,采用以下公式计算所述第三攻击向量w:
Figure 323193DEST_PATH_IMAGE028
可选地,在一种实施例中,在无目标攻击情况下,第二计算模块207采用以下公式计算所述近似梯度g:
Figure 385826DEST_PATH_IMAGE025
在有目标攻击情况下,第二计算模块207采用以下公式计算所述近似梯度g:
Figure 525821DEST_PATH_IMAGE026
Figure 964892DEST_PATH_IMAGE019
为所述目标输出向量,t为目标标签。
可选地,在一种实施例中,所述预设源网络为预训练好的且已知模型参数的网络。
可选地,在一种实施例中,所述计算机视觉任务为图像分类、图像识别、图像分割或图像生成。
实施例三
本实施例三还提供一种计算机设备,如可以执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图3所示,本实施例的计算机设备01至少包括但不限于:可通过系统总线相互通信连接的存储器011、处理器012,如图3所示。需要指出的是,图3仅示出了具有组件存储器011和处理器012的计算机设备01,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器011(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器011可以是计算机设备01的内部存储单元,例如该计算机设备01的硬盘或内存。在另一些实施例中,存储器011也可以是计算机设备01的外部存储设备,例如该计算机设备01上配备的插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)等。当然,存储器011还可以既包括计算机设备01的内部存储单元也包括其外部存储设备。本实施例中,存储器011通常用于存储安装于计算机设备01的操作系统和各类应用软件,例如实施例二的网络安全性的检测装置。此外,存储器011还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器012在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器012通常用于控制计算机设备01的总体操作。本实施例中,处理器012用于运行存储器011中存储的程序代码或者处理数据,例如网络安全性的检测方法等。
实施例四
本实施例四还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储网络安全性的检测方法、装置、计算机设备和存储介质,该计算机可读存储介质被处理器执行时实现实施例一的网络安全性的检测方法。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种网络安全性的检测方法,其特征在于,包括:
获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;
根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;
根据所述目标输入向量确定所述第一攻击向量中的扰动向量;
构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;
根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;
将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;
将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;
将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测,
其中,将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量包括:
步骤S1,将所述编码器的输出向量作为初始嵌入向量
Figure 607198DEST_PATH_IMAGE001
步骤S2,设置迭代次数n=1;
步骤S3,遵循以
Figure 473523DEST_PATH_IMAGE002
为均值,标准方差为a的高斯分布,采样b个数据点,得到
Figure 733603DEST_PATH_IMAGE003
,
Figure 343576DEST_PATH_IMAGE004
,…,
Figure 641221DEST_PATH_IMAGE005
,其中,b为正整数;
步骤S4,计算损失函数相对于所述嵌入向量的近似梯度g,
其中,在无目标攻击情况下,采用以下公式计算近似梯度g:
Figure 678447DEST_PATH_IMAGE006
在有目标攻击情况下,采用以下公式计算近似梯度g:
Figure 425823DEST_PATH_IMAGE007
x为所述目标输入向量,L为交叉熵损失函数,
Figure 573907DEST_PATH_IMAGE008
为无量纲参数,D为所述解码器,
Figure 457550DEST_PATH_IMAGE010
为所述目标输出向量,t为目标标签,
Figure 931256DEST_PATH_IMAGE011
为所述生成网络的参数,L为;
步骤S5,更新嵌入向量
Figure 900349DEST_PATH_IMAGE012
Figure 586546DEST_PATH_IMAGE013
为学习率;
步骤S6,更新迭代次数n=n+1,并返回至步骤S3,直到n=K;
步骤S7,当n=K时,计算
Figure 590274DEST_PATH_IMAGE014
,得到所述第三攻击向量。
2.根据权利要求1所述的网络安全性的检测方法,其特征在于,
所述扰动向量计算函数为
Figure 969303DEST_PATH_IMAGE015
其中,
Figure 160112DEST_PATH_IMAGE017
为所述扰动向量,p为所述第二攻击向量。
3.根据权利要求2所述的网络安全性的检测方法,其特征在于,将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练的步骤包括:
将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,确定使交叉熵损失函数的值最小时对应的
Figure 915579DEST_PATH_IMAGE011
其中,在无目标攻击情况下,采用以下第一交叉熵损失函数
Figure 773813DEST_PATH_IMAGE018
计算所述交叉熵损失函数的值L:
Figure 589323DEST_PATH_IMAGE019
在有目标攻击情况下,采用以下第二交叉熵损失函数
Figure 267429DEST_PATH_IMAGE020
计算所述交叉熵损失函数的值L:
Figure 561007DEST_PATH_IMAGE021
其中,S为所述预设源网络,E为所述编码器。
4.根据权利要求1所述的网络安全性的检测方法,其特征在于,所述预设源网络为预训练好的且已知模型参数的网络。
5.根据权利要求1所述的网络安全性的检测方法,其特征在于,所述计算机视觉任务为图像分类、图像识别、图像分割或图像生成。
6.一种网络安全性的检测装置,其特征在于,包括:
获取模块,用于获取目标网络的训练集,其中,所述训练集对应多个图像,所述训练集包括目标输入向量和目标输出向量,所述目标输入向量包括所述图像的特征向量,所述目标输出向量包括所述图像的计算机视觉任务的任务向量;
第一确定模块,用于根据所述目标输入向量、所述目标输出向量和预设源网络的模型参数,确定对抗所述源网络的攻击向量,得到第一攻击向量;
第二确定模块,用于根据所述目标输入向量确定所述第一攻击向量中的扰动向量;
第一处理模块,用于构建生成网络,其中,所述生成网络包括编码器和解码器,所述生成网络的输入向量为所述编码器的输入向量,所述编码器的输出向量为所述解码器的输入向量,所述解码器的输出向量为所述生成网络的输出向量;
第一计算模块,用于根据预设的扰动向量计算函数和所述扰动向量计算第二攻击向量,其中,所述第二攻击向量为所述扰动向量计算函数的自变量,所述扰动向量为所述扰动向量计算函数的因变量;
训练模块,用于将所述目标输入向量作为所述生成网络的输入向量,将所述第二攻击向量作为所述生成网络的输出向量,对所述生成网络进行训练;
第二计算模块,用于将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量;
检测模块,用于将所述第三攻击向量输入至所述目标网络,以对所述目标网络进行检测,
其中,将训练好的所述生成网络中所述编码器的输出向量作为嵌入向量,在所述嵌入向量所在的空间内计算所述目标网络的攻击向量,得到第三攻击向量包括:
步骤S1,将所述编码器的输出向量作为初始嵌入向量
Figure 273748DEST_PATH_IMAGE022
步骤S2,设置迭代次数n=1;
步骤S3,遵循以
Figure 257229DEST_PATH_IMAGE023
为均值,标准方差为a的高斯分布,采样b个数据点,得到
Figure 688210DEST_PATH_IMAGE024
,
Figure 785479DEST_PATH_IMAGE025
,…,
Figure 87147DEST_PATH_IMAGE026
,其中,b为正整数;
步骤S4,计算损失函数相对于所述嵌入向量的近似梯度g,
其中,在无目标攻击情况下,采用以下公式计算近似梯度g:
Figure 244459DEST_PATH_IMAGE027
在有目标攻击情况下,采用以下公式计算近似梯度g:
Figure 162737DEST_PATH_IMAGE028
x为所述目标输入向量,L为交叉熵损失函数,
Figure 532538DEST_PATH_IMAGE029
为无量纲参数,D为所述解码器,
Figure 219871DEST_PATH_IMAGE010
为所述目标输出向量,t为目标标签,
Figure 548085DEST_PATH_IMAGE011
为所述生成网络的参数;
步骤S5,更新嵌入向量
Figure 422500DEST_PATH_IMAGE012
Figure 127151DEST_PATH_IMAGE013
为学习率;
步骤S6,更新迭代次数n=n+1,并返回至步骤S3,直到n=K;
步骤S7,当n=K时,计算
Figure 403411DEST_PATH_IMAGE014
,得到所述第三攻击向量。
7.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一项所述方法的步骤。
8.一种计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储根据区块链节点的使用所创建的数据,存储程序区存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项所述方法的步骤。
CN202010937809.2A 2020-09-09 2020-09-09 网络安全性的检测方法、装置、计算机设备和存储介质 Active CN111818101B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010937809.2A CN111818101B (zh) 2020-09-09 2020-09-09 网络安全性的检测方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010937809.2A CN111818101B (zh) 2020-09-09 2020-09-09 网络安全性的检测方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN111818101A CN111818101A (zh) 2020-10-23
CN111818101B true CN111818101B (zh) 2020-12-11

Family

ID=72860169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010937809.2A Active CN111818101B (zh) 2020-09-09 2020-09-09 网络安全性的检测方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN111818101B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112822184B (zh) * 2020-12-31 2023-04-07 网络通信与安全紫金山实验室 一种内生安全系统中的无监督自主攻击检测方法
CN112860932B (zh) * 2021-02-19 2022-08-12 电子科技大学 抵御恶意样本攻击的图像检索方法、装置、设备及存储介质
CN115115905B (zh) * 2022-06-13 2023-06-27 苏州大学 基于生成模型的高可迁移性图像对抗样本生成方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109492582A (zh) * 2018-11-09 2019-03-19 杭州安恒信息技术股份有限公司 一种基于算法对抗性攻击的图像识别攻击方法
WO2019143384A1 (en) * 2018-01-18 2019-07-25 Google Llc Systems and methods for improved adversarial training of machine-learned models
CN110334806A (zh) * 2019-05-29 2019-10-15 广东技术师范大学 一种基于生成式对抗网络的对抗样本生成方法
CN111027060A (zh) * 2019-12-17 2020-04-17 电子科技大学 基于知识蒸馏的神经网络黑盒攻击型防御方法
WO2020086415A1 (en) * 2018-10-22 2020-04-30 Booz Allen Hamilton Inc. Network security using artificial intelligence and high speed computing

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322349B (zh) * 2018-02-11 2021-04-06 浙江工业大学 基于对抗式生成网络的深度学习对抗性攻击防御方法
CN110472672B (zh) * 2019-07-25 2023-04-18 创新先进技术有限公司 用于训练机器学习模型的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019143384A1 (en) * 2018-01-18 2019-07-25 Google Llc Systems and methods for improved adversarial training of machine-learned models
WO2020086415A1 (en) * 2018-10-22 2020-04-30 Booz Allen Hamilton Inc. Network security using artificial intelligence and high speed computing
CN109492582A (zh) * 2018-11-09 2019-03-19 杭州安恒信息技术股份有限公司 一种基于算法对抗性攻击的图像识别攻击方法
CN110334806A (zh) * 2019-05-29 2019-10-15 广东技术师范大学 一种基于生成式对抗网络的对抗样本生成方法
CN111027060A (zh) * 2019-12-17 2020-04-17 电子科技大学 基于知识蒸馏的神经网络黑盒攻击型防御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"信息安全领域中鲁棒的深度学习机器应用研究";王赛男;《智能计算机与应用》;20191101;全文 *

Also Published As

Publication number Publication date
CN111818101A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN111818101B (zh) 网络安全性的检测方法、装置、计算机设备和存储介质
Ullah et al. Cyber security threats detection in internet of things using deep learning approach
Lecuyer et al. Certified robustness to adversarial examples with differential privacy
Riesen et al. Bipartite graph matching for computing the edit distance of graphs
CN112334917A (zh) 对采用人工智能的系统进行防护
CN111783875A (zh) 基于聚类分析的异常用户检测方法、装置、设备及介质
CN107315956B (zh) 一种用于快速准确检测零日恶意软件的图论方法
CN111667067A (zh) 基于图神经网络的推荐方法、装置和计算机设备
CN111143838A (zh) 数据库用户异常行为检测方法
Sivasangari et al. SQL injection attack detection using machine learning algorithm
Cuzzocrea et al. A novel structural-entropy-based classification technique for supporting android ransomware detection and analysis
CN115618343A (zh) 信息处理装置、信息处理方法和存储介质
Zhuo et al. Attack and defense: Adversarial security of data-driven FDC systems
CN115859302A (zh) 源代码漏洞检测方法、装置、设备及存储介质
CN112085091A (zh) 基于人工智能的短文本匹配方法、装置、设备及存储介质
CN111797217A (zh) 基于faq匹配模型的信息查询方法、及其相关设备
Mpanti et al. A graph-based model for malicious software detection exploiting domination relations between system-call groups
Agrawal et al. Teaching learning based optimization (TLBO) based improved iris recognition system
CN113918936A (zh) Sql注入攻击检测的方法以及装置
Lakhno et al. A model and algorithm for detecting spyware in medical information systems
CN113837294B (zh) 模型训练及调用方法、装置、计算机设备、存储介质
CN114971642A (zh) 基于知识图谱的异常识别方法、装置、设备及存储介质
CN114743018A (zh) 图像描述生成方法、装置、设备及介质
Asha et al. Evaluation of adversarial machine learning tools for securing AI systems
Xiao et al. ACNN: Arbitrary Traces Attack based on LeakageArea Detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant