分类目录归档:报告摘要

2024-6-20组会摘要02

论文介绍-Progressive Layered Extraction (PLE): A Novel Multi-Task
Learning (MTL) Model for Personalized Recommendations

推荐系统结构:

科研问题:

MTL并通过任务之间的信息共享被证明可以提高学习效率。然而,在现实世界的推荐系统中,任务通常是松散相关甚至相互冲突的,这可能导致性能下降,从而产生负迁移现象

MTL通常在改善某些任务的同时牺牲了其他任务的性能,产生一个目标提升其他目标下降的跷跷板现象,无法超越相应的单任务模型。

解决方案:提出个性化的门网络和渐进式的网络结构,具体过程将在组会中介绍。

2024.03.14-组会摘要01

本次组会主要介绍博士预答辩的内容,整体结构依据博士毕业论文的逻辑。主题名称为《面向车联网应用的隐私保护和信任管理关键技术研究》。

2023年12月28日 组会报告摘要-01

这次组会主要介绍毕业论文进展,从进展概述、研究内容、研究计划等几个方面展开。

进展概述:

基于深度强化学习的智能电表实时数据压缩与隐私保护
DRL-based Smart Meter Data Compression and privacy protection
边缘计算;深度强化学习;数据压缩;负荷预测
 2021年9月至2024年6月
设计了一种智能电表数据实时压缩机制,利用边缘计算构建了一套在边缘端进行实时智能电表数据压缩的框架,传统上在云平台上执行的某些计算任务被转移到边缘端。该框架为实现实时智能电表数据压缩、提高效率和减少延迟提供了一个可行的解决方案。
针对智能电表数据高频、高冗余问题,设计了一种电力实时数据压缩机制选择性地丢弃具有最小信息的数据点,可以在捕获基本特征的同时使用更少的数据点来表示电力数据图像。针对实时智能电表数据压缩效率和延迟问题,提出改进思路,利用边缘计算的能力,将传统上在云平台上执行的某些计算任务被转移到网络的边缘,提高效率和减少延迟。针对智能电表数据在传送过程中可能会被窃取等问题,结合深度强化学习,设计一种安全隐私保护方法。
研究课题基本情况

研究内容:

后续研究计划:

完善文章大纲结构。(2024.1.06)
撰写第一张绪论部分。(2024.1.13)
构思第二章写作思路。(2024.1.25)

2023-12-21组会摘要03

本次组会汇报关于基于知识图谱的网络安全威胁情报推理技术研究的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景

  • 随着信息化不断扩大以及网络技术的持续发展,网络安全事件频发,网络攻击手段也日益呈现复杂多变、长持续性、高隐蔽性等特点。依靠传统的入侵防御系统等被动防御手段无法有效地维护网络空间安全,因此兴起了网络安全威胁情报(CTI)等综合防御策略。
  • 网络安全威胁情报是指基于证据的威胁知识,可以为决策提供信息,目的是防御攻击或缩短处理与检测的时间。在实际应用中,提取和存储威胁情报是很有价值的。许多数据源通过非结构化数据和半结构化数据的方式存储威胁情报,这很难被理解和再次利用。安全专家需要分析描述、结合相关知识,推理出各种威胁情报之间的隐藏联系。所以,以更智能的方法管理和推理威胁情报数据是一件很有必要的事。
  • 知识图谱推理包括基于符号规则(本体公理或符号逻辑)的方法基于表示学习(嵌入)的方法。传统基于符号规则的方法主要优点是具备可解释性,主要缺点是不易于处理隐含和不确定的知识;基于表示学习的方法主要优点是推理效率高且能表征隐含知识,主要缺点是丢失可解释性。

科研问题

  • 网络安全威胁情报在实际应用过程中存在使用多个数据源海量数据难以处理的问题。
  • 在网络安全威胁情报领域传统的推理模型中基于符号规则的知识推理模型存在不易处理隐含知识、规则学习的效率差的问题,而基于表示学习的知识推理模型存在可解释性差、稀疏实体编码能力不足的问题。

科研目的

  • 分析网络安全威胁情报特点,将多个数据源关联起来,构建一个网络安全威胁情报知识图谱。
  • 提出一种融合表示学习符号规则的知识推理算法,提高发现网络安全威胁情报知识图谱中实体与实体间潜在关系的能力,不断完善威胁情报知识图谱。

研究内容

2023-11-23 组会报告摘要-01

根据上次组会的意见,对大论文的题目和论文结构进行了调整,并完善补充了每个章节的内容目录,本次组会主要介绍大论文的修改情况,详细介绍绪论部分。

2023-11-2组会摘要02

大模型介绍

常见误解:

大模型给出的回答是否是提前设计好的?

大模型给出的回答是否是网络上搜索的?

大模型结构:

大模型一般是通过输入编码、嵌入层、自注意机制和反向传播来将输入转变为输出。

大模型流程:

大模型训练的主要流程是预训练、督导式学习、强化学习来完成的。目前大多数应用可以基于原本模型进行微调。

2023年9月28日 组会报告摘要-02

本次汇报对基于自学习的分布式储能网络化运营能量管理研究的研究进展进行介绍,主要从科研背景、科研目的、研究进展几个方面展开。

科研背景:

分布式储能是一种容量小且普遍靠近于负荷端的储能配置形式,常应用于中低压配电网及智能微电网中。相较于集中式储能,分布式储能安装地点灵活、投资费用低, 功率介于几千瓦至几兆瓦之间,持续放电时间较短,且容量一般不大于10 MW ·h。

分布式储能物理形态多样,包括新能源电厂储能、社区储能、电动车储能、数据中心储能、家庭储能、移动式储能等 。
储能是新能源发电并网和消纳的重要支撑技术,其重要作用包括平抑功率波动、削峰填谷、改善电能质量等。

能量管理是对新能源发电设备进行实时监控,合理计划和利用能源,降低能源消耗,提高经济效益,降低CO2排放量。

科研目的:

设计分布式储能网络化运营的能量管理的优化函数,改进目标函数的求解算法,来提高能源利用效率,降低运营成本,改善电网稳定性,提高可再生能源消纳率。

研究内容:

对研究场景,目标函数、求解算法分类介绍

如1.配电网:
在电力网中主要起分配电能作用的网络。

2023-09-28 组会报告摘要03

基于网络空间测绘技术面向区块链的P2P网络攻击检测研究

科研背景

网络空间测绘技术是用于分析和描述网络环境的技术,旨在获取关于网络拓扑结构、网络流量、网络漏洞、网络威胁等信息的数据,以便更好地了解和管理网络空间。这些技术有助于网络安全、网络性能优化、网络规划和网络治理等领域的工作。

随着网络的不断发展以及用户对网络使用需求的急剧增长,网络规模不断扩大、网络空间趋于复杂。同时,了解网络是网络攻击检测的重要前提。通过网络空间测绘技术,如图论分析和流量分析等方法,对网络的拓扑结构和流量特性进行深入分析,为我们提供了深刻的网络背景信息。这些信息不仅有助于加强网络的安全性,还能帮助我们实现对网络攻击检测和应对潜在的威胁

以太坊是一种去中心化的区块链平台,通过P2P网络连接全球节点,允许智能合约和分布式应用的开发和部署。然而,这种去中心化特性也带来了一些潜在的网络安全威胁,如Eclipse攻击。攻击者旨在隔离特定节点,使其无法访问或与正常的区块链网络进行通信,从而对网络的稳定性和安全性构成威胁。

由于以太坊网络的特性和价值,对其进行网络空间测绘以进行网络攻击检测是很有意义的研究领域。通过这种技术,我们可以更好地了解以太坊网络的结构和行为模式,发现可能的安全风险,检测可能的安全事件,以及找到提高网络效率的方法。此外,它还可以为网络管理员和参与者提供重要的工具,以便更好地了解和管理网络空间。

科研问题

现有以太坊Eclipse攻击检测方法的特征设计上仅仅考虑了信息熵和统计特征两种类型的特征,未选取更多元的特征,并不能够充分代表网络的复杂性和节点之间的关系,因此,单一类型的特征无法捕捉到所有可能的攻击模式。
现有的Eclipse攻击检测方法存在网络流量数据中时间序列性质处理能力不足的问题
以太坊Eclipse攻击检测的研究较少,采用传统的随机森林方法对以太坊Eclipse攻击检测,存在误报率和漏报率高的问题,无法准确地识别恶意节点。

科研目的

通过问题分析,拟开展基于网络空间测绘技术面向区块链的P2P网络攻击检测研究。首先,利用网络空间测绘技术对以太坊网络的拓扑结构和流量特征做分析,提取网络背景信息。其次,利用基于Bi-LSTM的多头注意力机制Eclipse攻击检测模型以及基于图注意力网络堆叠集成的Eclipse攻击检测模型实现对以太坊Eclipse攻击检测的目标。


针对现有方法在特征设计上的局限性,引入Wireshark、CICFlowMeter来实现多元化的流量特性提取;引入图论分析,分析P2P网络的拓扑结构,实现更多元的特征提取
提出基于Bi-LSTM的多头注意力机制Eclipse攻击检测方法
提出基于图注意力网络堆叠集成的Eclipse攻击检测方法

基于Bi-LSTM的多头注意力机制Eclipse攻击检测
基于图注意力网络堆叠集成的Eclipse攻击检测

2023-09-28 组会报告摘要01

本次组会主要介绍大论文《车联网应用中可信与隐私保护关键技术研究》的进展情况,包括大论文题目修改、论文组织架构设计。主要根据梳理的绪论内容进行汇报。

分为研究背景及意义、车联网应用发展趋势、车联网应用研究现状、研究内容与主要贡献、论文组织架构、进度安排这6个方面。

论文研究内容
论文组织架构
后续进度安排

2023年9月21日-组会报告摘要-03

本次组会汇报关于《基于DDQN的区块链APT攻击建模研究》的研究进展,从科研背景、科研问题、科研目的、实验结果等几个方面展开。

科研背景

  • 随着区块链技术的发展与不断应用,许多涉及生产生活的服务使用区块链作为数据存储使用,这其中包含大量大型组织以及政务系统。同时,区块链相关发展规划也写入“十四五”规划之中,应用前景广阔。
  • 区块链作为一种分布式存储系统,具有去中心化等特点,因此出现了大量跨网络部署的应用场景。然而,区块链系统由于涉及大量关键数据的存储,较容易遭APT攻击。其中,Fabric作为联盟链的代表,由于其智能合约存在由于外部访问引发的命令执行风险,APT攻击者可以利用一些漏洞获取组织的MSP证书,利用Chaincode可嵌入攻击的特性,对整个联盟链网络进行APT攻击,构建一条可靠的稳定通信信道,达到长期隐蔽的获取价值数据的目的,实现APT攻击。

科研问题

  • 目前国内外关于区块链系统的安全性研究,主要针对信息安全传输方面研究居多,针对面向区块链的APT攻击研究较少。
  • 传统的网络攻击建模方法往往依赖于专家知识和规则的手动定义,受到个人主观意见和经验的影响,存在一定的局限性,导致模型无法全面覆盖各种攻击情况和变化,并且需要大量的时间和资源。

科研目的

提出一种基于深度学习DDQN算法的区块链系统APT攻击图生成方法。将APT攻击路径生成建模为智能体通过与环境交互来学习最优行为策略的问题,深度强化学习可以通过学习和模拟攻击者的行为,更加准确高效的生成攻击路径,帮助区块链系统更好地应对复杂的APT攻击。

科研内容

实验结果

  • 攻击图:
  • 对比实验:
  • 仿真实验: