-
公开(公告)号:CN120074956A
公开(公告)日:2025-05-30
申请号:CN202510535535.7
申请日:2025-04-27
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 上海齐同信息科技有限公司
IPC: H04L9/40 , H04L43/062 , H04L43/16 , H04L43/50
Abstract: 本申请提供一种基于差分隐私的漏洞检测方法及相关设备,针对各分布式节点执行预设查询任务,确保数据收集的针对性与高效性。然后依据节点信任级别分配隐私预算,并依据查询灵敏度添加差分隐私噪声,这一机制不仅保护了用户数据的隐私性,还增强了数据查询的鲁棒性。对于查询结果,通过预设阈值校验,及时发现并报告安全漏洞,实现了对网络安全的主动防御。最终,中央控制节点汇总各节点漏洞检测结果,并再次应用差分隐私保护,进一步巩固了数据汇总阶段的安全性,能够显著提升数据查询与网络安全防护的综合效能,确保用户数据在分布式环境下的安全使用与隐私保护,为网络安全加固提供了有力支撑。
-
公开(公告)号:CN119854037A
公开(公告)日:2025-04-18
申请号:CN202510322615.4
申请日:2025-03-19
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , H04L67/12 , H04L67/2885 , H04L41/0631 , H04L41/14 , H04L41/16 , G06N3/0464 , G06N3/0442
Abstract: 本申请提供一种道路交通网络异常检测方法、装置、电子设备及存储介质,所述方法应用于云边协同交通网络系统,包括:设备层、边缘计算层和云计算层;所述方法包括:利用设备层采集网络流量数据,并将网络流量数据发送至边缘计算层;利用边缘计算层下载的异常检测模型对网络流量数据进行分类,确定正常流量和异常流量,并将异常流量发送至云计算层;异常检测模型预设于云计算层;利用云计算层预设的深度学习模型识别异常流量的攻击技术,根据攻击技术结合ATT&CK框架确定攻击路径图;利用攻击路径图确定攻击链,根据攻击路径图及攻击链确定攻击目标和攻击源。通过云边协同架构,分层处理网络流量数据的分类和攻击行为识别。
-
公开(公告)号:CN117573975B
公开(公告)日:2024-12-13
申请号:CN202311548012.3
申请日:2023-11-17
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 鹏城实验室
IPC: G06F16/9535 , G06N3/0455 , G06N3/042 , G06N3/048 , G06N3/098
Abstract: 本发明提供了一种联邦跨领域的信息推荐方法、装置、终端设备及介质,所述信息推荐方法从服务器获取预先训练好的跨域序列推荐模型,并且通过用户的交互信息,确定对用户的推荐建议。该模型由服务器将多个本地模型聚合得到,每个本地模型对应一个客户端,并且每个本地模型在对应的客户端本地训练得到,这样,对于客户端来说,不需要将本地的数据上传到服务器,也可以通过服务器训练得到跨域序列推荐模型,然后从服务器获取该模型并进行应用,确保了客户端数据拥有方的数据隐私,此外相比现有的定制化推荐模型,跨域序列推荐模型通过多个本地模型聚合得到并且各本地模型分别由对应客户端本地训练得到,可以有效提高跨域序列推荐模型的性能和质量。
-
公开(公告)号:CN118734940A
公开(公告)日:2024-10-01
申请号:CN202411220041.1
申请日:2024-09-02
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) , 广东科技学院
Abstract: 本公开提供一种基于无损联邦学习的模型训练方法及相关设备。该方法包括:生成公共参数和所述服务器的服务器公私钥对;向客户端广播所述公共参数和所述服务器的服务器公钥;基于噪声信息对当前全局模型进行全局扰动,得到当前扰动模型,并将所述扰动模型发送至客户端;接收经过所述客户端处理的最新局部模型和所述客户端的客户端公钥;其中,所述客户端基于所述公共参数生成所述客户端的客户端公私钥对;基于所述客户端的客户端私钥和所述服务器公钥获取所述当前扰动模型,并基于本地训练数据对所述当前扰动模型进行训练,得到所述最新局部模型;基于所述最新局部模型进行聚合,得到消除所述扰动的最新全局模型。
-
公开(公告)号:CN118133355A
公开(公告)日:2024-06-04
申请号:CN202410546083.8
申请日:2024-05-06
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
Abstract: 本申请提供一种基于身份基同态签名的联邦学习方法及相关设备;该方法包括:用户端:利用用户标识生成身份私钥的第一部分,利用第一哈希函数和用户标识生成身份私钥的第二部分,将第一部分和第二部分组成身份私钥;对本地模型进行训练得到本地模型参数;对本地模型参数加密,并利用身份私钥和标签对加密后的本地模型参数进行签名,将签名和加密的本地模型参数发送至服务器端。服务器端:接收各用户端发来的签名,利用标签和用户标识对各签名进行验证;签名有效则接收加密的本地模型参数并解密;聚合本地模型参数得到聚合参数,对聚合参数进行加密,利用各用户端的签名对加密的聚合参数计算生成同态签名,将加密的聚合参数和同态签名发送至用户端。
-
公开(公告)号:CN115828269A
公开(公告)日:2023-03-21
申请号:CN202310115880.6
申请日:2023-02-15
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: G06F21/57 , G06F21/56 , G06N3/08 , G06N3/0442 , G06N3/045
Abstract: 本公开提供了一种源代码漏洞检测模型的构建方法、装置、设备及存储介质,通过构建代码结构图,所述代码结构图包括节点、边信息、节点类型以及边类型;基于所述代码结构图构建元路径图,其中,所述元路径图中的元路径用于代表由边信息连接的源节点到目标节点的异构关系;基于元路径注意力机制学习所述元路径图中各个元路径的异构关系,以及基于分层注意力机制学习超过预设距离的节点之间的依赖关系,从而使得图神经网络能够学习代码的语法结构信息,提升代码漏洞检测的性能。
-
公开(公告)号:CN116232686B
公开(公告)日:2024-09-13
申请号:CN202310015825.X
申请日:2023-01-04
Applicant: 北京邮电大学
Abstract: 本申请提供了网络攻击防御模型建立方法、装置、电子设备及存储介质,尽可能地使用低成本特征判别网络攻击行为的类型,当低成本特征无法精确地判别网络攻击行为的类型时再使用高成本特征判别网络攻击行为的类型。降低判别网络攻击行为的成本,并较快地判别网络攻击行为,从而尽可能早地对网络攻击行为采取防御措施。
-
公开(公告)号:CN116488851B
公开(公告)日:2024-06-07
申请号:CN202310219145.X
申请日:2023-03-08
Applicant: 北京邮电大学
IPC: H04L9/40 , H04L9/00 , H04L67/1097
Abstract: 本申请提供一种隐私计算方法及相关设备,在云服务器上进行计算时采用构建的同态解释器,且该同态解释器的输入是经加密处理后的用户程序和数据,最终输出为相应程序解释执行其输入得到的结果,从而实现算法信息隐藏,完成隐私计算。本申请的方案,云服务器的输入和输出均为密文形式,能够保证用户编写的算法实现信息的机密性以及用户数据的机密性。
-
公开(公告)号:CN116566662A
公开(公告)日:2023-08-08
申请号:CN202310457458.9
申请日:2023-04-24
Applicant: 北京邮电大学
Abstract: 本申请提供一种种通信网络的用户身份认证方法、会话加密方法及相关设备;该方法包括:利用登录标识和登录口令计算出第一待验因子,若与第一目标因子相同,则计算第一中间量,利用第一中间量将登录标识编码为第二中间量,将登录标识和登录口令编码为第二待验因子,将第一中间量、第二中间量和第二待验因子发送至服务器端;若服务器端具备与登录标识相同的目标标识,则计算出第二目标因子,若与第二待验因子相同,则生成公钥对和私钥对,并计算拿出第三待验因子发送至用户端;用户端计算出为第三目标因子,若与第三待验因子相同,则计算第四待验因子并发送至服务器端;服务器端计算第四目标因子,两者相同,认证登录标识和登录口令合法。
-
公开(公告)号:CN116243970A
公开(公告)日:2023-06-09
申请号:CN202310233257.0
申请日:2023-03-06
Applicant: 北京邮电大学
IPC: G06F8/75 , G06F16/901 , G06F16/906
Abstract: 本发明公开了一种C/C++密码学误用分类和检测方法,属于信息安全领域;具体是:首先,对C/C++源代码进行模糊分析,提取代码属性图CPG;然后,对OpenSSL文档提供的各种函数接口进行分类,当接口函数所需的参数涉及到密码学属性,将该接口函数归为关键函数集合A中;接着,从CPG的根节点出发进行遍历,当遇到函数调用节点时,判断该节点的调用函数名是否属于关键函数集合A,如果是,将该节点加入到关键函数列表中,否则继续向下遍历CPG,直到没有后继节点为止;对关键函数列表中的每一项进行分析提取,得到各项对应的要素表,进一步构造最终的密码学要素,并识别其中的误用类型。本发明相比于其他检测技术,减少了检测时需要的条件,提高了程序的易用性。
-
-
-
-
-
-
-
-
-