CN112464218A - 模型训练方法、装置、电子设备及存储介质 - Google Patents
模型训练方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112464218A CN112464218A CN202011407435.XA CN202011407435A CN112464218A CN 112464218 A CN112464218 A CN 112464218A CN 202011407435 A CN202011407435 A CN 202011407435A CN 112464218 A CN112464218 A CN 112464218A
- Authority
- CN
- China
- Prior art keywords
- training
- model
- password
- user
- trained
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012549 training Methods 0.000 title claims abstract description 134
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000012360 testing method Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 12
- 238000005065 mining Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/28—Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Security & Cryptography (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Electrically Operated Instructional Devices (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供的模型训练方法、装置、电子设备及存储介质中,该电子设备将大量的第一训练样本输入至待训练密码模型,并将弱口令密码作为监督,训练该待训练密码模型进行信息发掘,得到预训练密码模型。由于该预训练模型基于包含社会工程学的样本进行训练获得,因此,该预训练模型能够用于根据待测试用户的社会工程学信息预测待测试用户可能的密码。
Description
技术领域
本申请涉及安全领域,具体而言,涉及一种模型训练方法、装置、电子设备及存储介质。
背景技术
随着互联网的发展以及普及,信息安全变得愈发重要,因此,需要对现有系统的密码强度进行检测。
然而,目前的测试工具仅能基于常见的弱口令(即安全程度较低的密码)进行暴力破解测试,或者将常见的弱口令与用户的个人信息相结合,随机生成新的口令。该方式所生成的口令并不能很好地结合社会工程学信息,因此,目前的测试工具并不能模拟出真实的攻击场景。
发明内容
为了克服现有技术中的至少一个不足,第一方面,本申请实施例提供一种模型训练方法,应用于电子设备,所述电子设备配置有待训练密码模型,所述方法还包括:
获取第一训练样本,其中,所述第一训练样本包括弱口令用户的个人信息、网络浏览痕迹以及弱口令数据;
通过所述第一训练样本对所述待训练密码模型进行训练,获得预训练密码模型。
在一种可能的实现方式中,所述电子设备还配置有待训练识别模型,所述方法包括:
获取第二训练样本,其中,所述第二训练样本包括弱口令用户的个人信息以及网络浏览痕迹;
通过所述第二训练样本对所述待训练识别模型进行训练,获得预训练识别模型。
在一种可能的实现方式中,所述方法还包括:
获取待检测用户的个人信息以及网络浏览痕迹;
将所述待检测用户的个人信息以及网络浏览痕迹输入值所述预训练识别模型,获得识别结果;
根据所述识别结果判断所述待检测用户是否为弱口令类型的用户。
在一种可能的实现方式中,所述方法还包括:
若所述识别结果表征所述待检测用户为所述弱口令类型的用户,则将所述待检测用户的个人信息以及网络浏览痕迹输入至所述预训练密码模型,获得第一预测密码;
验证所述第一预测密码是否为正确的密码。
在一种可能的实现方式中,所述方法还包括:
若所述第一预测密码不正确,则将所述第一预测密码输入至模糊测试工具,获得至少一个第二预测密码;
验证所述至少一个第二预测密码中是否存在正确的密码。
在一种可能的实现方式中,所述网络浏览痕迹包括网络评论、网络名称、注册的网络站点类型以及网络关注人员中的一种或者多种。
本申请实施例提供一种模型训练装置,所述模型训练装置包括:
样本获取模块,用于获取第一训练样本,其中,所述第一训练样本包括弱口令用户的个人信息、网络浏览痕迹以及弱口令数据;
模型训练模块,用于通过所述第一训练样本对所述待训练密码模型进行训练,获得预训练密码模型。
在一种可能的实现方式中,所述样本获取模块,还用于:
获取第二训练样本,其中,所述第二训练样本包括弱口令用户的个人信息以及网络浏览痕迹;
所述模型训练模块还用于通过所述第一训练样本对所述待训练密码模型进行训练,获得预训练密码模型。
本申请实施例提供一种电子设备,所述电子书设备包括处理器以及存储器,所述存储器存储有计算机程序,所述计算机程序中的计算机可执行指令被所述处理器执行时,实现所述的模型训练方法。
本申请实施例提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序中的计算机可执行指令被处理器执行时,实现所述的模型训练方法。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供的模型训练方法、装置、电子设备及存储介质中,该电子设备将大量的第一训练样本输入至待训练密码模型,并将弱口令密码作为监督,训练该待训练密码模型进行信息发掘,得到预训练密码模型。由于该预训练模型基于包含社会工程学的样本进行训练获得,因此,该预训练模型能够用于根据待测试用户的社会工程学信息预测待测试用户可能的密码。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的结构示意图;
图2为本申请实施例提供的模型训练方法的流程示意图之一;
图3为本申请实施例提供的模型训练方法的流程示意图之二;
图4为本申请实施例提供的模型训练方法的流程示意图之三;
图5为本申请实施例提供的模型训练装置的结构示意图。
图标:120-存储器;130-处理器;140-通信装置;1101-样本获取模块;1102-模型训练模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
相关技术中,目前的测试工具仅能基于常见的弱口令进行暴力破解测试,或者将常见的弱口令与用户的个人信息相结合,随机生成新的口令。
示例性的,相关技术中,通常使用TOP100弱口令字典集或者fuzz字典(常见弱口令的随机组合结果)用户对系统测试,或者结合已知账户信息的生日、性别、姓名等个人信息生成对应的密码。该方式仅是对社会工程学信息进行简单的组合,并未发掘信息之间的内在联系。
鉴于此,本申请实施例提供一种模型训练方法,应用于电子设备。该电子设备通过弱口令用户的个人信息、网络痕迹以及密码对待训练密码模型进行训练,使得训练获得的预训练密码模型。其中,改预训练密码模型能够用于结合社会工程学信息预测用户可能的密码。
其中,该电子设备可以是,但不限于,服务器、智能终端、个人电脑(PersonalComputer,PC)等。
示例性的,请参照图1,为本申请实施例提供的该电子设备的结构示意图。如图1所示,该电子设备包括存储器120、处理器130以及通信装置140。
该存储器120、处理器130以及通信装置140各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,该存储器120可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器120用于存储程序,该处理器130在接收到执行指令后,执行该程序。该通信装置140用于通过网络收发数据。
该处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
请参照图2,图2为应用于图1所示电子设备的模型训练方法的流程图,以下将对该方法包括各个步骤进行详细阐述。
步骤S101,获取第一训练样本。
其中,第一训练样本包括弱口令用户的个人信息、网络浏览痕迹以及弱口令数据。
示例性的,该个人信息可以包括弱口令用户的生日、性别、姓名、电话号码、身份证号码中的一种或者多种。该网络浏览痕迹可以包括网络评论、网络名称、注册的网络站点类型以及网络关注人员中的一种或者多种。
以微博为例,该网络痕迹可以包括弱口令用户在微博平台公开的评论信息、微博名、微博浏览历史、关注的博主中的一种或者多种。
步骤S102,通过第一训练样本对待训练密码模型进行训练,获得预训练密码模型。
值得说明的是,发明人研究发现,存在弱口令习惯的人,在行为习惯的一致性。其中,行为习惯的一致性会表现在网络浏览痕迹中。并且,往往现实场景中的网络攻击,攻击者往往会提前收集被攻击人员的社会工程学信息,并对收集的社会工程学信息进行分析,推测被攻击人员可能使用的密码。
另外,作为一种可能的实现方式,该待训练密码模型可以是Bert模型。
因此,该电子设备将大量的第一训练样本输入至待训练密码模型,并将弱口令密码作为监督,训练该待训练密码模型进行信息发掘,得到预训练密码模型。由于该预训练模型基于包含社会工程学的样本进行训练获得,因此,该预训练模型能够用于根据待测试用户的社会工程学信息预测待测试用户可能的密码。
本申请示例中,为了提高测试效率,还提供以预训练识别模型,用于识别弱口令用户以及非弱口令用户。示例性的,请参照图3,该电子设备通过如下方获得上述与训练识别模型。如图3所示,该模型训练方法还包括:
步骤S103,获取第二训练样本。
其中,第二训练样本包括弱口令用户的个人信息以及网络浏览痕迹。该个人信息同样包括弱口令用户的生日、性别、姓名、电话号码、身份证号码中的一种或者多种。该网络浏览痕迹可以包括网络评论、网络名称、注册的网络站点类型以及网络关注人员。
步骤S104,通过第二训练样本对待训练识别模型进行训练,获得预训练识别模型。
示例性的,该待训练识别模型可以是待训练的Bert模型。相对应的,该预训练模型可以是训练获得的预训练Bert模型。
请参照图4,基于上述预训练密码模型以及预训练识别模型,该电子设备通过以下方式对待测试系统进行测试。
步骤S105,获取待检测用户的个人信息以及网络浏览痕迹。
步骤S106,将待检测用户的个人信息以及网络浏览痕迹输入值预训练识别模型,获得识别结果。
步骤S107,根据识别结果判断待检测用户是否为弱口令类型的用户。
即本申请示例中,该电子设备先基于该待检测用户的个人信息以及社会工程学信息,通过预训练识别模型判断该待检测用户是否为弱口令用户。
若该待检测用户属于弱口令习惯的用户,则通过以下方式获得第一预测密码,其中,该第一预测密码用户测试待测系统,该待测系统为待测用户管理维护的系统。
步骤S108,将待检测用户的个人信息以及网络浏览痕迹输入至预训练密码模型,获得第一预测密码。
步骤S109,验证第一预测密码是否为正确的密码。
本申请实施例中,该电子设备使用第一预测密码尝试登录待测系统,根据登录反馈结果判断第一预测密码是否正确。由于第一预测密码基于待测用户的个人信息以及网络浏览痕迹进行预测获得,因此,该第一预测密码包括了待测用户真实密码的中的全部或者部分元素。
示例性的,假定该待测用户的真实密码为“abc123”,相对应的第一预测密码可以是“123abc”、“12abc3”、“12cba3”、“312acb”、“124abc”、“135abd”中的其中一。可以理解为,该第一预测密码与真实密码之间,可能存在包括相同的字母以及数字,但是第一预测密码与真实密码之间字母、数字之间的顺序存在差异。或者第一预测密码仅包括了真实密码中的一部分字母以及数字。
因此,请再次参见图5,该模型训练方法还包括:
步骤S110,若第一预测密码不正确,则将第一预测密码输入至模糊测试工具,获得至少一个第二预测密码。
其中,该模糊测试工具用于对第一预测密码中的各元素之间的排列顺序进行重组。示例性的,同样假定待测用户的真实密码为“123abc”,该第一预测密码为“12abc3”;该电子设备可以通过模糊测试工具对“1、2、a、b、c、3”这6个元素之间的顺序进行调整。
该模糊测试工具还可以用于将新的元素添加到第一预测密码中。示例性的,同样假定待测用户的真实密码为“123abc,”该第一预测密码为“12abc3”;该电子设备可以通过模糊测试工具将新的元素“d”插入到“1、2、a、b、c、3”这6个元素中。
该模糊测试工具还可以使用新的元素替换第一预测密码中的元素。示例性的,同样假定待测用户的真实密码为“123abc”,该第一预测密码为“12abc3”;该电子设备可以使用模糊测试工具将“1、2、a、b、c、3”中的“a”替换为“d”。
该模糊测试工具可以根据配置的模糊程度,选择一个或者多个策略对第一预测密码进行调整。
另外,相对应的,若第一预测密码正确(即第一预测密码与真实密码相同),该电子设备则执行步骤S112,即生成第一测试结果。即该第一测试结果表明待测用户所设置的密码存在安全隐患。
步骤S111,验证至少一个第二预测密码中是否存在正确密码。
该电子设备使用至少一个第二预测密码尝试登录待测系统,以验证其中是否存在正确的密码,即是否与真实密码相同。
若存在正确密码,则执行步骤S112,生成第一测试结果,反之,则执行步骤S113,生成第二测试结果。其中,第二测试结果表明待测用户所设置的密码的安全等级较高。
基于相同的发明构思,本申请实施例还提供一种模型训练装置,模型训练装置包括至少一个可以软件形式存储于存储器中的功能模块。请参照图5,从功能上划分,模型训练装置可以包括:
样本获取模块1101,用于获取第一训练样本,其中,第一训练样本包括弱口令用户的个人信息、网络浏览痕迹以及弱口令数据。
本申请实施例中,该样本获取模块1101中的计算机可执行指令被处理器执行时,实现图2中的步骤S101,关于该样本获取模块1101的详细描述,可以参考步骤S101的详细描述。
模型训练模块1102,用于通过第一训练样本对待训练密码模型进行训练,获得预训练密码模型。
本申请实施例中,该模型训练模块1102中的计算机可执行指令被处理器执行时,实现图2中的步骤S102,关于该模型训练模块1102的详细描述,可以参考步骤S102的详细描述。
在一种可能的实现方式中,该样本获取模块1101,还用于:
获取第二训练样本,其中,第二训练样本包括弱口令用户的个人信息以及网络浏览痕迹;
模型训练模块1102还用于通过第一训练样本对待训练密码模型进行训练,获得预训练密码模型。
本申请实施例还提供一种电子设备,电子书设备包括处理器以及存储器,存储器存储有计算机程序,计算机程序中的计算机可执行指令被处理器执行时,实现该模型训练方法。
本申请实施例还提供一种存储介质,存储介质存储有计算机程序,计算机程序中的计算机可执行指令被处理器执行时,实现该模型训练方法。
综上所述,本申请实施例提供的模型训练方法、装置、电子设备及存储介质中,该电子设备将大量的第一训练样本输入至待训练密码模型,并将弱口令密码作为监督,训练该待训练密码模型进行信息发掘,得到预训练密码模型。由于该预训练模型基于包含社会工程学的样本进行训练获得,因此,该预训练模型能够用于根据待测试用户的社会工程学信息预测待测试用户可能的密码。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种模型训练方法,其特征在于,应用于电子设备,所述电子设备配置有待训练密码模型,所述方法还包括:
获取第一训练样本,其中,所述第一训练样本包括弱口令用户的个人信息、网络浏览痕迹以及弱口令数据;
通过所述第一训练样本对所述待训练密码模型进行训练,获得预训练密码模型。
2.根据权利要求1所述的模型训练方法,其特征在于,所述电子设备还配置有待训练识别模型,所述方法包括:
获取第二训练样本,其中,所述第二训练样本包括弱口令用户的个人信息以及网络浏览痕迹;
通过所述第二训练样本对所述待训练识别模型进行训练,获得预训练识别模型。
3.根据权利要求2所述的模型训练方法,其特征在于,所述方法还包括:
获取待检测用户的个人信息以及网络浏览痕迹;
将所述待检测用户的个人信息以及网络浏览痕迹输入值所述预训练识别模型,获得识别结果;
根据所述识别结果判断所述待检测用户是否为弱口令类型的用户。
4.根据权利要求3所述的模型训练方法,其特征在于,所述方法还包括:
若所述识别结果表征所述待检测用户为所述弱口令类型的用户,则将所述待检测用户的个人信息以及网络浏览痕迹输入至所述预训练密码模型,获得第一预测密码;
验证所述第一预测密码是否为正确的密码。
5.根据权利要求4所述的模型训练方法,其特征在于,所述方法还包括:
若所述第一预测密码不正确,则将所述第一预测密码输入至模糊测试工具,获得至少一个第二预测密码;
验证所述至少一个第二预测密码中是否存在正确的密码。
6.根据权利要求1所述的模型训练方法,其特征在于,所述网络浏览痕迹包括网络评论、网络名称、注册的网络站点类型以及网络关注人员中的一种或者多种。
7.一种模型训练装置,其特征在于,所述模型训练装置包括:
样本获取模块,用于获取第一训练样本,其中,所述第一训练样本包括弱口令用户的个人信息、网络浏览痕迹以及弱口令数据;
模型训练模块,用于通过所述第一训练样本对待训练密码模型进行训练,获得预训练密码模型。
8.根据权利要求7所述的模型训练装置,其特征在于,所述样本获取模块,还用于:
获取第二训练样本,其中,所述第二训练样本包括弱口令用户的个人信息以及网络浏览痕迹;
所述模型训练模块还用于通过所述第一训练样本对所述待训练密码模型进行训练,获得预训练密码模型。
9.一种电子设备,其特征在于,所述电子设备包括处理器以及存储器,所述存储器存储有计算机程序,所述计算机程序中的计算机可执行指令被所述处理器执行时,实现权利要求1-6任意一项所述的模型训练方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序中的计算机可执行指令被处理器执行时,实现权利要求1-6任意一项所述的模型训练方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011407435.XA CN112464218B (zh) | 2020-12-04 | 2020-12-04 | 模型训练方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011407435.XA CN112464218B (zh) | 2020-12-04 | 2020-12-04 | 模型训练方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112464218A true CN112464218A (zh) | 2021-03-09 |
CN112464218B CN112464218B (zh) | 2024-04-05 |
Family
ID=74806692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011407435.XA Active CN112464218B (zh) | 2020-12-04 | 2020-12-04 | 模型训练方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112464218B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538185A (zh) * | 2021-07-15 | 2021-10-22 | 山西安弘检测技术有限公司 | 一种放射卫生检测的模拟训练方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426744A (zh) * | 2014-09-22 | 2016-03-23 | 阿里巴巴集团控股有限公司 | 一种密码保护问题的设置方法和装置 |
CN106599273A (zh) * | 2016-12-23 | 2017-04-26 | 贾志娟 | 一种基于社交网络分析的微博诈骗团体挖掘方法 |
CN107122479A (zh) * | 2017-05-03 | 2017-09-01 | 西安交通大学 | 一种基于深度学习的用户密码猜测系统 |
CN111091068A (zh) * | 2019-11-26 | 2020-05-01 | 重庆紫光华山智安科技有限公司 | 一种密度估计模型训练方法、装置、存储介质及电子设备 |
-
2020
- 2020-12-04 CN CN202011407435.XA patent/CN112464218B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105426744A (zh) * | 2014-09-22 | 2016-03-23 | 阿里巴巴集团控股有限公司 | 一种密码保护问题的设置方法和装置 |
CN106599273A (zh) * | 2016-12-23 | 2017-04-26 | 贾志娟 | 一种基于社交网络分析的微博诈骗团体挖掘方法 |
CN107122479A (zh) * | 2017-05-03 | 2017-09-01 | 西安交通大学 | 一种基于深度学习的用户密码猜测系统 |
CN111091068A (zh) * | 2019-11-26 | 2020-05-01 | 重庆紫光华山智安科技有限公司 | 一种密度估计模型训练方法、装置、存储介质及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113538185A (zh) * | 2021-07-15 | 2021-10-22 | 山西安弘检测技术有限公司 | 一种放射卫生检测的模拟训练方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112464218B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110177108B (zh) | 一种异常行为检测方法、装置及验证系统 | |
CN109376078B (zh) | 移动应用的测试方法、终端设备及介质 | |
CN103593609B (zh) | 一种可信行为识别的方法和装置 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
JP6776310B2 (ja) | ユーザ−入力コンテンツと連関するリアルタイムフィードバック情報提供方法およびシステム | |
CN109547426B (zh) | 业务响应方法及服务器 | |
US20140007242A1 (en) | Notification of Security Question Compromise Level based on Social Network Interactions | |
CN110222513B (zh) | 一种线上活动的异常监测方法、装置及存储介质 | |
CN115580494B (zh) | 一种弱口令的检测方法、装置和设备 | |
CN113726784A (zh) | 一种网络数据的安全监控方法、装置、设备及存储介质 | |
CN114154990A (zh) | 一种基于在线支付的大数据防攻击方法及存储介质 | |
Manasrah et al. | DGA-based botnets detection using DNS traffic mining | |
CN114116500A (zh) | 一种未知协议模糊测试方法及其装置 | |
Zimmermann et al. | Hybrid password meters for more secure passwords–a comprehensive study of password meters including nudges and password information | |
CN109995751B (zh) | 上网设备标记方法、装置及存储介质、计算机设备 | |
CN112464218A (zh) | 模型训练方法、装置、电子设备及存储介质 | |
CN111767739B (zh) | 一种基于pptl3的微信群在线监控方法及系统 | |
CN115618283B (zh) | 一种跨站点脚本攻击检测方法、装置、设备及存储介质 | |
CN105610841B (zh) | 一种基于可溯源的用户信息认证方法 | |
CN117033552A (zh) | 情报评价方法、装置、电子设备及存储介质 | |
CN116089920A (zh) | 一种敏感字段预警方法、系统、计算机设备及介质 | |
CN116225950A (zh) | 一种基于多模态融合的诈骗app的识别方法及系统 | |
CN113609111A (zh) | 一种大数据测试方法及系统 | |
CN115314268A (zh) | 基于流量指纹和行为的恶意加密流量检测方法和系统 | |
CN113158686A (zh) | 网络文化经营合规检测方法、装置、可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |