-
公开(公告)号:CN119599676A
公开(公告)日:2025-03-11
申请号:CN202411730919.6
申请日:2024-11-29
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明涉及区块链技术领域,具体是一种依据信用值划分多子组的公证人组跨链方案。该方案提出了一种基于多子组公证人组的跨链协议,以实现异构区块链之间的价值转移。该方案提出一种基于信誉分组的多公证人跨链漫游协议,可以公平地进行跨链流程中的多公证人选举流程。该方案使用单次交易对应单次选举方法解决多公证人跨链中的信誉的公平增长问题。此外,该方案使用加权投票方式降低恶意公证人节点对跨链系统造成的影响,有效保障了跨链漫游结算系统的可靠与安全。
-
公开(公告)号:CN119520520A
公开(公告)日:2025-02-25
申请号:CN202411730890.1
申请日:2024-11-29
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: H04L67/10 , H04L67/1095 , H04L67/1097 , H04L9/00 , H04L67/1042
Abstract: 本发明涉及一种区块链交易分片方案,该方案旨在通过解决高跨片交易比率和跨片交易验证延迟的挑战来优化区块链性能。本发明提出了一种基于交易特征的区块链分层分片方法,通过智能分配跨不同分片的交易,战略性地降低了跨片交易比率。算法利用区块链内的历史交易数据,根据账户间的交易特征预测并优化分片分布。这种预测方法允许显著减少需要在不同分片间进行的交易数量。通过区分常规分片和桥接分片,算法有效地重新分配交易,以最小化跨片交互并最大化片内处理。实验结果表明,本算法优于随机分片算法,通过降低跨分片交易比率和交易延迟,同时增加桥接分片的验证的跨分片交易比例。这些改进共同提高了区块链系统的整体效率和性能,从而为常规分片技术面临的可扩展性挑战提供了一种强有力的解决方案。
-
公开(公告)号:CN119337970A
公开(公告)日:2025-01-21
申请号:CN202411463865.1
申请日:2024-10-18
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06N3/098 , G06N3/096 , G06N3/082 , G06N3/0455 , G06F21/62
Abstract: 本发明涉及本地差分隐私和迁移学习领域,具体是一种利用基于参数共享的迁移学习和PM扰动机制来实现联邦学习隐私保护的方案。该方案能够实现联邦学习过程中的隐私保护,同时对客户端的骨干模型进行迁移、剪枝,在确保模型精度不降低的情况下大大减少了训练的通信开销。首先,针对深度学习模型的复杂性和资源密集性导致通信开销大的问题,我们利用迁移学习的思想,允许多个客户端之间共享一部分模型参数,这些模型参数形成共享编码器并将其冻结,不参与联邦学习聚合过程。剩余的网络层组成预测器,对预测器进行剪枝,更新剪枝后的预测器,最后将被剪枝部分恢复为训练前的模型参数。针对FL中存在的隐私泄漏问题,客户端可以根据自己的隐私保护需求,设定一个整体的隐私预算,并采用一种动态的隐私预算分配方法分配每轮训练的隐私预算,用这个隐私预算对恢复后的预测器通过分段机制进行分段扰动,客户端将扰动后的预测器上传给中央服务器,服务器对接收到的预测器通过FedAvg算法聚合后广播给客户端,以进行下一轮训练。
-
公开(公告)号:CN119323246A
公开(公告)日:2025-01-17
申请号:CN202411459550.X
申请日:2024-10-18
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06N3/094 , G06N5/045 , G06F18/20 , G06F18/15 , G06F18/213 , G06N3/0464 , G06N3/044 , G06F123/02
Abstract: 本发明涉及人工智能安全和时间序列对抗攻击领域,具体是一种小扰动的时间序列预测对抗攻击方案。该方案通过融合多种神经网络可解释性方法,从网络模型输入的时间序列特征出发,选择多解释下综合评价高的特征部位进行攻击,通过对序列部分攻击降低扰动的成本,解决时间序列数据对异常扰动敏感的问题。对于不同的时间序列预测模型,通用、稳定、可靠的事后解释方法是关键,将不同事后解释性方法综合,得到多维度的特征重要度解释体系来衡量特征点的价值,以此确保在小规模的扰动下攻击仍然有效。此外,通过这种方式的对抗性攻击在不同的时间序列数据与时间序列预测具有良好的可迁移性。
-
公开(公告)号:CN119226514A
公开(公告)日:2024-12-31
申请号:CN202411337891.X
申请日:2024-09-24
Applicant: 桂林电子科技大学
Abstract: 本申请涉及一种无监督非参数化文本分类方法、装置和计算机设备。所述方法包括:获取训练集和测试集;在测试集包括的多个测试文本中确定待分类文本;基于待分类文本和目标ES索引,在训练集中检索候选文本列表;将待分类文本和候选文本列表分别输入至第一分类模块、第二分类模块以及第三分类模块中,分别得到第一数量个第一标签、第一数量个第二标签以及第一数量个第三标签;第一分类模块、第二分类模块以及第三分类模块分别对应不同的无监督非参数化文本分类算法;基于第一数量个第一标签、第一数量个第二标签以及第一数量个第三标签,计算待分类文本的第一数量个分类标签。采用本方法能够提高文本分类效率和准确度。
-
公开(公告)号:CN113780382B
公开(公告)日:2024-07-26
申请号:CN202110999372.X
申请日:2021-08-29
Applicant: 桂林电子科技大学
IPC: G06F18/214 , G06N3/0464 , G06N3/08
Abstract: 本发明涉及通信控制领域,具体涉及一种基于AE和PMU的高效网络安全态势评估方法,包括初始化训练数据集和测试数据集;基于训练维度使用AE从训练数据集中提取训练态势评估要素;基于测试维度使用AE从测试数据集中提取测试态势评估要素;基于训练周期将训练态势评估要素输入到基于PMU的NSSA训练模型中进行训练,得到PMU模型;将测试态势评估要素输入PMU训练模型中得到评估态势值用以验证模型的有效性。使用AE进行数据降维以去除冗余数据,然后利用PMU提高模型的性能,与现有方法相比,我们提出的方法在效率、精度和拟合度上具有显著优势。
-
公开(公告)号:CN117879896A
公开(公告)日:2024-04-12
申请号:CN202311757908.2
申请日:2023-12-19
Applicant: 桂林电子科技大学
IPC: H04L9/40 , G06N3/0464 , G06N3/042 , H04L43/026
Abstract: 本发明公开了一种基于深度简化图卷积网络的恶意加密流量分类方法,属于加密流量分类技术领域。首先将输入的加密流量数据集进行预处理,然后通过提取数据包的统计特征以及链路同质性关系,将其转化为流量轨迹图,并通过图扩散方法挖掘流量轨迹图潜在的关联特征。接下来,构建了一个加密流量分类模型,包含用于特征提取的深度简化图卷积网络和分类器。本发明将加密流量分类问题巧妙地转换为节点分类问题,既充分考虑了节点的特征以及图的拓扑结构,同时在准确性和速度方面表现出色,具备一定的泛化能力。
-
公开(公告)号:CN116723008A
公开(公告)日:2023-09-08
申请号:CN202310602620.1
申请日:2023-05-26
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明公开了一种基于TAG‑Net的工业物联网网络安全态势评估方法,其特征在于,包括如下步骤:1)数据预处理:2)获得训练好的TAG‑Net模型;3)获得检测结果;4)验证TAG‑Net模型性能。这种方法能控制对过去隐藏状态信息的遗忘和对当前重要信息的保留,并突显当前时刻信息中与过去隐藏状态相关联的部分,能得到当前网络的态势值、评估当前网络的安全状态,为网络安全管理者提供决策支持。
-
公开(公告)号:CN116563234A
公开(公告)日:2023-08-08
申请号:CN202310480830.8
申请日:2023-04-28
Applicant: 桂林电子科技大学
IPC: G06T7/00 , G06V10/764 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/048
Abstract: 本发明公开了一种采用少量数据样本学习的违规图像检测方法,其特征在于,包括如下步:1)数据增强;2)将经过数据增强的图像,输入新设计的模型进行训练;这种方法能识别鉴定多种类型的违规图像、高维数据处理能力强,泛化能强,精度和鲁棒性高。
-
公开(公告)号:CN115718927A
公开(公告)日:2023-02-28
申请号:CN202211295662.7
申请日:2022-10-21
Applicant: 桂林电子科技大学
IPC: G06F21/62 , G06F16/9536 , H04L9/40 , H04L67/01
Abstract: 本发明属于隐私保护技术领域,公开了一种基于不可信服务器的差分隐私混合推荐方法,构建新的隐私保护推荐系统框架,利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF‑VDP机制扰动原始数据并上传到服务器;服务器混合两种算法的相似度,最终选择topk混合相似度发送给每个用户设备,在每个用户设备中进行预测评分计算并推荐。本发明考虑在不可信服务器中部署推荐系统,考虑数值敏感度的不同和原始数据分布问题提出了LDP‑VDP机制,并在此基础上设计了一个新的客户端-服务器协同保护隐私安全的框架,该框架混合两种推荐算法,能有效地弥补各个推荐算法的缺点并更好地发挥各个推荐算法的优点。
-
-
-
-
-
-
-
-
-