-
公开(公告)号:CN118606634A
公开(公告)日:2024-09-06
申请号:CN202411080709.7
申请日:2024-08-08
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F18/10 , G06F18/214 , G06F18/24 , G06N20/00
Abstract: 本发明属于分布式机器学习的技术领域,具体涉及一种基于衰减噪声扰动的自适应保隐私分布式学习方法及装置。所述方法包括:根据节点裁剪后的样本梯度获取其本地梯度,节点的裁剪阈值随迭代轮次的增加而减小;对本地梯度注入高斯噪声,高斯噪声的强度随迭代轮次的增加成阶梯式衰减;聚合节点在每轮迭代中注入高斯噪声后的本地梯度,并利用聚合后的梯度更新本地模型参数,将更新后的本地模型参数广播给相邻节点进行参数更新;再聚合相邻节点更新后的模型参数,用于下一次迭代。本发明通过添加噪声以有效保护数据隐私,同时减小噪声误差保证数据的准确性。
-
公开(公告)号:CN117972795B
公开(公告)日:2024-06-11
申请号:CN202410382369.7
申请日:2024-04-01
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于数据安全的技术领域,更具体地,涉及一种基于异或过滤器的密态空间关键字安全检索方法及装置。该方法包括:数据拥有者端基于安全异或过滤器和地理哈希编码构建安全树索引,使用密钥对空间文本数据集进行加密,并将安全树索引及加密的空间文本数据集上传云服务器端;用户端给定查询,基于查询生成陷门并上传云服务器端;云服务器端根据陷门在安全树索引中搜索目标空间对象,并将由目标空间对象的密文构成的结果集返回给用户端;用户端根据结果集查询完整的密文信息,并使用密钥对密文信息进行解密,得到明文信息。本发明实现在一定空间范围内返回用户期望查询的空间文本数据信息并提供隐私保护,同时提高查询结果的准确性。
-
公开(公告)号:CN116862021B
公开(公告)日:2024-05-03
申请号:CN202310953891.1
申请日:2023-07-31
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06N20/00
Abstract: 本发明公开了一种基于信誉评估的抗拜占庭攻击的去中心化学习方法及系统,涉及人工智能与信息安全交叉技术领域,该方法包括:基于获取的分布式网络中各个节点的训练数据,通过不断迭代训练实现去中心化学习,其训练过程中:分布式网络中的每一节点获取自节点的邻居节点当前轮次的局部参数,以此计算每一邻居节点当前轮次的信誉贡献值和信誉损失值,确定信誉有效值,进而确定自节点及其每一邻居节点的全局历史信誉值;基于全局历史信誉值为自节点及其每一邻居节点分配权重,进而更新自节点的局部参数并发送至邻居节点。本发明构建信誉评估机制,建立全局历史信誉值模型,通过权重分配,降低拜占庭攻击的影响,达到保护学习模型的目的。
-
公开(公告)号:CN116739114B
公开(公告)日:2023-12-19
申请号:CN202310993716.5
申请日:2023-08-09
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明涉及部署在聚合服务器上对抗模型投毒攻击的联邦学习方法及装置,属于数据安全计算机模型的技术领域。本发明旨在提高联邦学习系统的鲁棒性、提供模型的准确性,以应对模型投毒攻击并达到保护本地数据隐私的技术效果,即通过在模型更新聚合过程中引入鲁棒性机制,以过滤恶意更新和提高系统的整体性能。例如,使用加权聚合方法来剔除恶意参与者的贡献,或者使用去噪和修复技术来降低恶意本地模型的影响。
-
公开(公告)号:CN116881739B
公开(公告)日:2023-12-01
申请号:CN202311146922.9
申请日:2023-09-07
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/22 , G06F21/60 , G06F16/335 , G06F16/33 , G06F16/38
Abstract: 一种面向空间关键字相似性的密文安全检索方法,属于数据安全的技术领域,包括:S1.数据拥有者加密空间数据库,构建密文索引,并将其上传至云服务器;S2.搜索用户利用数据拥有者提供的密钥生成搜索令牌;S3.云服务器根据搜索令牌检索密文索引,并返回满足空间范围条件和关键字集相似性条件的密文空间对象。本发明在一定的空间范围内返回与用户期望数据相关的空间数据对象,以在保证较强安全性的同时实现高效搜索。
-
公开(公告)号:CN116881739A
公开(公告)日:2023-10-13
申请号:CN202311146922.9
申请日:2023-09-07
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F18/22 , G06F21/60 , G06F16/335 , G06F16/33 , G06F16/38
Abstract: 一种面向空间关键字相似性的密文安全检索方法,属于数据安全的技术领域,包括:S1.数据拥有者加密空间数据库,构建密文索引,并将其上传至云服务器;S2.搜索用户利用数据拥有者提供的密钥生成搜索令牌;S3.云服务器根据搜索令牌检索密文索引,并返回满足空间范围条件和关键字集相似性条件的密文空间对象。本发明在一定的空间范围内返回与用户期望数据相关的空间数据对象,以在保证较强安全性的同时实现高效搜索。
-
公开(公告)号:CN115168856B
公开(公告)日:2023-04-21
申请号:CN202210904928.7
申请日:2022-07-29
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 贵州大学
Abstract: 本发明公开了二进制代码相似性检测方法,包括:构建二进制文件数据集,并对二进制文件数据集内的二进制文件进行反编译,得到二进制文件的二进制函数;获取二进制函数的汇编代码对bert模型进行训练,得到insbert模型;利用不同架构下的两个相同的二进制函数构建正样本函数对,利用不同的两个二进制函数构建负样本函数对,利用正样本函数对和负样本函数对对insbert模型进行训练,得到funcbert模型。本发明还提供了物联网固件漏洞检测方法。本发明能够跨指令架构检测二进制代码是否相似,可以用于恶意软件分析、版权纠纷、漏洞检测等领域。
-
公开(公告)号:CN114338161A
公开(公告)日:2022-04-12
申请号:CN202111632491.8
申请日:2021-12-28
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本申请公开了一种面向隐私保护的信息物理系统的攻击检测方法、系统、装置、设备及计算机可读存储介质,在传输监控终端采集的实时数据时,将基于差分隐私机制生成的加噪聚合数据进行预设非线性变换得到的待传输聚合数据通过网络通信通道传输,数据接收端对接收到的第一聚合数据进行预设非线性变换的逆变换,得到第二聚合数据,再根据第二聚合数据和基于卡尔曼滤波对当前时刻的聚合数据进行最优估计得到最优估计值的估计残差进行攻击检测,通过增加实时聚合数据的随机性消减了由于差分隐私机制引起的检测阈值过高,导致错误数据注入攻击者更容易注入攻击信号的问题,从而获得更好的检测率。
-
公开(公告)号:CN113435697A
公开(公告)日:2021-09-24
申请号:CN202110558224.4
申请日:2021-05-21
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G06Q10/06 , G06Q10/10 , G06Q40/00 , G06F16/2455 , G06F16/21
Abstract: 本发明涉及数据管理技术领域,具体地涉及一种智能匹配系统的构建方法包括:构建企业信息数据库和构建政策信息数据库;构建匹配模型:采用K近邻算法识别申报时间维度和主办单位空间维度的特征词,基于企业信息数据库和政策信息数据库,采用多层级线性回归模型,建立匹配模型;基于匹配模型最终得到的政策条件匹配度,采用深度优先搜索的方法搜索政策信息图谱,给出最终不同政策匹配结果。本发明通过第三方网站获取政策信息,与企业信息相匹配,为企业提供给了精准的政策匹配系统,将繁多的企业信息和政策信息梳理分析,精准匹配,大大挺高了匹配效率,为企业提供更好的政策服务。
-
公开(公告)号:CN112884161A
公开(公告)日:2021-06-01
申请号:CN202110142654.8
申请日:2021-02-02
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本申请公开了一种抗标签翻转攻击的协同学习方法、装置、设备及介质,包括:利用经验风险最小化方法构建协同机器学习的优化问题;选择有界超球体作为机器学习模型的候选集合,将弹性损失函数应用于优化问题的目标函数;利用交替方向乘数法迭代更新机器学习模型;根据l‑风险计算模型的误分类率,分析协同学习机制的抗标签翻转攻击性能;根据标签翻转概率、数据性质和弹性损失函数性质,计算模型的泛化误差。这样通过巧妙融合弹性损失函数与交替方向乘数法,保证基于翻转标签训练的模型实现与正确标签训练得到的模型相同的分类精度,并进一步揭示翻转标签与学习模型泛化误差间的内在联系,为大范围错误数据注入攻击下的协同机器学习研究奠定了基础。
-
-
-
-
-
-
-
-
-