-
公开(公告)号:CN119323246A
公开(公告)日:2025-01-17
申请号:CN202411459550.X
申请日:2024-10-18
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06N3/094 , G06N5/045 , G06F18/20 , G06F18/15 , G06F18/213 , G06N3/0464 , G06N3/044 , G06F123/02
Abstract: 本发明涉及人工智能安全和时间序列对抗攻击领域,具体是一种小扰动的时间序列预测对抗攻击方案。该方案通过融合多种神经网络可解释性方法,从网络模型输入的时间序列特征出发,选择多解释下综合评价高的特征部位进行攻击,通过对序列部分攻击降低扰动的成本,解决时间序列数据对异常扰动敏感的问题。对于不同的时间序列预测模型,通用、稳定、可靠的事后解释方法是关键,将不同事后解释性方法综合,得到多维度的特征重要度解释体系来衡量特征点的价值,以此确保在小规模的扰动下攻击仍然有效。此外,通过这种方式的对抗性攻击在不同的时间序列数据与时间序列预测具有良好的可迁移性。
-
公开(公告)号:CN113780382B
公开(公告)日:2024-07-26
申请号:CN202110999372.X
申请日:2021-08-29
Applicant: 桂林电子科技大学
IPC: G06F18/214 , G06N3/0464 , G06N3/08
Abstract: 本发明涉及通信控制领域,具体涉及一种基于AE和PMU的高效网络安全态势评估方法,包括初始化训练数据集和测试数据集;基于训练维度使用AE从训练数据集中提取训练态势评估要素;基于测试维度使用AE从测试数据集中提取测试态势评估要素;基于训练周期将训练态势评估要素输入到基于PMU的NSSA训练模型中进行训练,得到PMU模型;将测试态势评估要素输入PMU训练模型中得到评估态势值用以验证模型的有效性。使用AE进行数据降维以去除冗余数据,然后利用PMU提高模型的性能,与现有方法相比,我们提出的方法在效率、精度和拟合度上具有显著优势。
-
公开(公告)号:CN116723008A
公开(公告)日:2023-09-08
申请号:CN202310602620.1
申请日:2023-05-26
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明公开了一种基于TAG‑Net的工业物联网网络安全态势评估方法,其特征在于,包括如下步骤:1)数据预处理:2)获得训练好的TAG‑Net模型;3)获得检测结果;4)验证TAG‑Net模型性能。这种方法能控制对过去隐藏状态信息的遗忘和对当前重要信息的保留,并突显当前时刻信息中与过去隐藏状态相关联的部分,能得到当前网络的态势值、评估当前网络的安全状态,为网络安全管理者提供决策支持。
-
公开(公告)号:CN115718927A
公开(公告)日:2023-02-28
申请号:CN202211295662.7
申请日:2022-10-21
Applicant: 桂林电子科技大学
IPC: G06F21/62 , G06F16/9536 , H04L9/40 , H04L67/01
Abstract: 本发明属于隐私保护技术领域,公开了一种基于不可信服务器的差分隐私混合推荐方法,构建新的隐私保护推荐系统框架,利用用户隐式反馈行为数据,在客户端考虑数值敏感度和数据分布不同,使用LCF‑VDP机制扰动原始数据并上传到服务器;服务器混合两种算法的相似度,最终选择topk混合相似度发送给每个用户设备,在每个用户设备中进行预测评分计算并推荐。本发明考虑在不可信服务器中部署推荐系统,考虑数值敏感度的不同和原始数据分布问题提出了LDP‑VDP机制,并在此基础上设计了一个新的客户端-服务器协同保护隐私安全的框架,该框架混合两种推荐算法,能有效地弥补各个推荐算法的缺点并更好地发挥各个推荐算法的优点。
-
公开(公告)号:CN115021973A
公开(公告)日:2022-09-06
申请号:CN202210511954.3
申请日:2022-05-11
Applicant: 桂林电子科技大学
Abstract: 本发明涉及入侵检测技术领域,具体涉及一种基于SGRU的新型入侵检测方法,通过改进GRU设计一种新的名为SGRU的神经网络模型,使用数据集对基于SGRU的入侵检测模型进行训练,最后使用训练好的入侵检测模型进行入侵检测,获得检测结果。SGRU神经网络模型通过数据的时间序列关系来表征学习数据,并利用损失补偿的方式缓解非线性变换导致的特征信息丢失,解决了现有的神经网络大多不能有效地处理高维时间序列数据的问题,提高了入侵检测的准确性。
-
公开(公告)号:CN114330487A
公开(公告)日:2022-04-12
申请号:CN202111382821.2
申请日:2021-11-22
Applicant: 桂林电子科技大学
Abstract: 本发明涉及网络安全技术领域,尤其涉及一种基于BIPMU的无线网络网络安全态势评估方法,通过双向简约记忆单元构建训练模型,进行时间序列数据的特征学习和表征并提供理论分析,与传统的循环神经网络相比,该方法不仅考虑了过去传输的信息,还考虑了未来传输的信息,全面有效地管理时间序列数据的短期和长期依赖间的潜在联系,同时通过获取网络安全的相关要素来分析和判断网络安全状态,提高了网络安全态势评估的有效性。
-
公开(公告)号:CN119004305A
公开(公告)日:2024-11-22
申请号:CN202410943203.8
申请日:2024-07-15
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06F18/2433 , G06F18/213 , G06N3/0464 , G06N3/08 , G06N3/0442
Abstract: 本发明涉及深度学习和区块链技术领域,具体是一种基于深度学习的链下工业数据异常检测方法。该方法提出了一种时空邻域融合网络模型,能够提取工业物联网流量数据的时间序列特征、空间序列特征以及邻居节点特征。通过对提取的三种特征进行线性关系聚合,全面表达数据特征,从而提高异常检测的准确性。本方法实现了对工业数据的智能感知和高效检测,确保在数据上链之前剔除或修正异常数据,最终保障上链数据的真实有效性和系统的整体安全性。上链存储的数据可以随时被追溯和验证,确保工业数据的可信度。本发明结合了深度学习的智能感知能力和区块链的去中心化、共识机制等特点,为工业区块链系统提供了一种高效、可靠的数据管理解决方案。
-
公开(公告)号:CN118487837A
公开(公告)日:2024-08-13
申请号:CN202410694226.X
申请日:2024-05-31
Applicant: 桂林电子科技大学 , 广西昊华科技股份有限公司
Abstract: 本发明涉及代理重加密技术领域,具体涉及一种零信任网络中基于SM9的可撤销广播代理重加密方法,首先通过密钥生成中心生成主公钥和主私钥,公开主公钥;密钥生成中心为用户生成私钥;数据拥有者加密明文消息得到原始密文并上传到云服务器;数据拥有者为一组数据接收者生成重加密密钥并发送给云服务器;云服务器利用重加密密钥对原始密文进行转换;数据拥有者解密原始密文,数据接收者解密重加密密文。本发明支持将数据拥有者的密文一次转换为多个数据接收者可以解密的密文,提高了计算和通信效率;而且支持数据拥有者撤销某些数据接收者,数据拥有者确定后,云服务器则为新数据接收者群组生成新的重加密密钥并生成新的重加密密文。
-
公开(公告)号:CN111949602B
公开(公告)日:2024-08-06
申请号:CN202010685925.X
申请日:2020-07-16
Applicant: 桂林电子科技大学
Abstract: 本发明属于云计算技术领域,公开了一种支持完整性验证的外包数据安全迁移方法与系统,选择两个安全的单向抗碰撞哈希函数,为外包文件选择一个独一无二的文件名;在将文件上传到云服务器前对文件进行加密,将所得到的密文划分成数据块,并将数据集外包;为用户维护外包数据集,并将外包数据块的摘要信息存储在区块链上;用户更换云服务提供商,并将一些数据块甚至整个外包文件迁移;迁移检查,检查接收到的被迁移数据块的完整性,保证外包数据块被完整地迁移。本发明提供了一种支持完整性验证的外包数据安全迁移方法,在不依赖任何第三方审计的情况下实现私有验证和公开验证。最后,进行了安全性分析和理论计算复杂度比较,证明了该方案的安全性和高效性。
-
公开(公告)号:CN115021987B
公开(公告)日:2024-04-05
申请号:CN202210572955.9
申请日:2022-05-24
Applicant: 桂林电子科技大学
IPC: H04L9/40 , G06N3/0464 , G06F18/214 , G06N3/0442 , G06N3/045 , G06N3/08
Abstract: 本发明涉及网络安全技术领域,具体涉及一种基于ARN的物联网入侵检测方法,使用self‑attention来学习过去隐藏状态信息和当前时刻输入信息之间的关系,从而构造一个信息补矩阵补充当前时刻输入信息,实现当前时刻隐藏状态的重置,重置的当前时刻隐藏状态去除了过去隐藏状态中可以用当前时刻信息表示的冗余部分,并突显了当前时刻信息中与过去隐藏状态相关联的部分;同时使用ARN来对物联网数据流量的特征进行表征学习,通过使用训练后的ARN模型检测和分析网络数据流量,从而检测物联网的安全状态,解决传统网络安全入侵检测方法的检测准确率不高的技术问题。
-
-
-
-
-
-
-
-
-