-
公开(公告)号:CN115145966A
公开(公告)日:2022-10-04
申请号:CN202211075909.4
申请日:2022-09-05
Applicant: 山东省计算中心(国家超级计算济南中心) , 北京威努特技术有限公司
IPC: G06F16/2455 , G06F16/23 , G06N20/00 , G06K9/62
Abstract: 本发明属于人工智能领域,提供了一种面向异构数据的对比联邦学习方法及系统,包括客户端利用当前轮次中当前次数局部更新的局部模型和上一次局部更新的历史局部模型的正余弦距离、当前轮次中当前次数局部更新的局部模型与当前全局模型之间的负余弦距离对当前局部模型进行优化,使得客户端当前轮次的局部模型靠近当前全局模型而远离上一轮次的局部模型,得到最新的局部模型;服务端获取多个客户端的最新的局部模型进行聚合,更新全局模型。本发明从模型相似度的角度建立异构环境下联邦学习的优化问题,使每个客户端都能够学习到接近全局模型表示,以最小化局部模型差异。
-
公开(公告)号:CN114338161B
公开(公告)日:2022-08-16
申请号:CN202111632491.8
申请日:2021-12-28
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本申请公开了一种面向隐私保护的信息物理系统的攻击检测方法、系统、装置、设备及计算机可读存储介质,在传输监控终端采集的实时数据时,将基于差分隐私机制生成的加噪聚合数据进行预设非线性变换得到的待传输聚合数据通过网络通信通道传输,数据接收端对接收到的第一聚合数据进行预设非线性变换的逆变换,得到第二聚合数据,再根据第二聚合数据和基于卡尔曼滤波对当前时刻的聚合数据进行最优估计得到最优估计值的估计残差进行攻击检测,通过增加实时聚合数据的随机性消减了由于差分隐私机制引起的检测阈值过高,导致错误数据注入攻击者更容易注入攻击信号的问题,从而获得更好的检测率。
-
公开(公告)号:CN114500043A
公开(公告)日:2022-05-13
申请号:CN202210086936.5
申请日:2022-01-25
Applicant: 山东省计算中心(国家超级计算济南中心) , 江苏海洋大学
Abstract: 本发明公开了基于同源性分析的物联网固件漏洞检测方法,包括:建立函数漏洞库;提取待检测固件的可执行文件集合以及对应的指令架构,将在函数漏洞库中存在同名同架构的可执行文件作为待检测可执行文件;对待检测可执行文件进行反汇编,获取待检测可执行文件的函数集合,将在函数漏洞库中存在同名的函数作为待检测函数;对待检测函数的二进制文件进行反汇编,提取待检测函数的汇编代码,形成待检测函数指令集合,计算待检测函数指令集合与漏洞函数的指令集合的相似度。本发明还提供了基于同源性分析的物联网固件漏洞检测系统。本发明能够更加高效、精确地检测固件中存在的同源性漏洞。
-
公开(公告)号:CN112884161B
公开(公告)日:2021-11-02
申请号:CN202110142654.8
申请日:2021-02-02
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本申请公开了一种抗标签翻转攻击的协同学习方法、装置、设备及介质,包括:利用经验风险最小化方法构建协同机器学习的优化问题;选择有界超球体作为机器学习模型的候选集合,将弹性损失函数应用于优化问题的目标函数;利用交替方向乘数法迭代更新机器学习模型;根据l‑风险计算模型的误分类率,分析协同学习机制的抗标签翻转攻击性能;根据标签翻转概率、数据性质和弹性损失函数性质,计算模型的泛化误差。这样通过巧妙融合弹性损失函数与交替方向乘数法,保证基于翻转标签训练的模型实现与正确标签训练得到的模型相同的分类精度,并进一步揭示翻转标签与学习模型泛化误差间的内在联系,为大范围错误数据注入攻击下的协同机器学习研究奠定了基础。
-
公开(公告)号:CN110708160B
公开(公告)日:2020-11-13
申请号:CN201910959287.3
申请日:2019-10-10
Applicant: 山东省计算中心(国家超级计算济南中心)
Inventor: 付勇 , 杨美红 , 王美琴 , 郭山清 , 王继志 , 陈丽娟 , 樊燕红 , 杨明 , 杨英 , 陈振娅 , 穆超 , 李冠霖 , 杨光 , 文立强 , 王彪 , 杨明瞾 , 王英龙
IPC: H04L9/30
Abstract: 本公开公开了基于SM2算法标量乘法编码的抗侧信道攻击方法及系统,包括:生成基准坐标表,生成预编码坐标参数表ParTable;获取椭圆曲线公钥密码算法的参数k;基于基准坐标表、预编码坐标参数表ParTable和椭圆曲线公钥密码算法的参数k,实时生成编码表;基于实时生成的编码表,完成椭圆曲线公钥密码算法中的固定点标量乘法kG的运算,在椭圆曲线公钥密码的数字签名生成过程、数字签名验证过程、加密过程或密钥交换协商过程中使用运算获取的kG,抵御侧信道攻击。
-
公开(公告)号:CN119513498B
公开(公告)日:2025-05-23
申请号:CN202411673870.5
申请日:2024-11-21
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心) , 青岛理工大学
IPC: G06F18/10 , G06F18/213 , G06F18/22 , G06N3/0442 , G06N3/0464 , G06N3/08 , G06N20/20
Abstract: 本发明属于时间序列预测的技术领域,更具体地,涉及一种基于深度集成学习模型和高低频分离的时间序列数据预测方法。所述方法包括:收集系统中的时间序列数据,对得到的数据进行预处理;对原始时间序列数据进行VMD变分模态分解,将时间序列分解成K个有限带宽的模态分量;联合最大信息系数法和重构误差分析法来确定最佳的分解模态数量K;对分解的所有模态使用过零率和中心频率来划分高低频分量;分别针对高频分量和低频分量建立合适的预测模型;将所有模态预测结果进行叠加,得到最终的时间序列预测结果。本发明组合了多种深度学习模型使得预测方法具备更强的灵活性和适应性,能够针对不同特征的分量选择合适的模型进行预测,从而提升整体性能。
-
公开(公告)号:CN119989410A
公开(公告)日:2025-05-13
申请号:CN202510078470.8
申请日:2025-01-17
Applicant: 山东省计算中心(国家超级计算济南中心) , 山东金煜电子科技有限公司
IPC: G06F21/62 , G06F21/60 , G06F21/33 , G06F16/901 , G06N5/01 , G06N5/022 , G06N5/04 , H04L9/40 , H04L9/00 , H04L9/32
Abstract: 本发明属于信息检索的技术领域,更具体地,涉及一种基于树分解的加密图质量约束最短路径查询方法、装置及计算机可读存储介质。所述方法包括密钥分发机构将密钥对发送至数据所有者,将密钥发送至用户;数据所有者将图数据构造为密文索引,并发送至云平台;当用户对图数据进行查询时;将授权令牌通过安全信道发送至用户;用户接收到授权令牌后,开始对图数据进行查询;云平台执行查询算法;获取查询的质量约束最短距离以及该最短路径的中间节点;授权令牌到达限制时间后,用户将失去对图数据G的查询权限。本发明解决了数据存储在第三方服务器上可能带来泄露和安全风险,尤其是云服务器可能未经授权访问或窃取数据,威胁用户隐私与安全的问题。
-
公开(公告)号:CN119882575A
公开(公告)日:2025-04-25
申请号:CN202510360780.9
申请日:2025-03-26
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G05B19/042
Abstract: 本发明属于机器人控制的技术领域,更具体地,涉及一种基于双重预分割的大规模物联网数据收集系统及方法。所述方法包括:对物联网中的传感器节点进行预分割,将监测区域内的所有传感器节点划分为多个簇,每个簇由一个簇头节点管理;根据无人机数量和数据分布特征,将监测区域划分为多个子区域;基于深度强化学习为无人机群设计无碰撞的飞行路径;无人机根据路径规划过程提供的飞行路径,在检测区域内移动,访问传感器节点并收集数据;同时记录已访问节点和未访问节点的状态。本发明在大规模复杂的物联网环境下,远少于传感器节点数量的无人机即可实现大量数据的采集,并合理规划无人机路径实现无碰撞规划,高效完成节点数据的采集任务。
-
公开(公告)号:CN119808896A
公开(公告)日:2025-04-11
申请号:CN202510296997.8
申请日:2025-03-13
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06N3/098 , G06F21/62 , G06F18/2132 , G06F18/214
Abstract: 本发明属于隐私保护的技术领域,更具体地,涉及面向保隐私异构去中心化学习的正则约束自适应调整方法。所述方法包括:将每个客户端#imgabs0#的本地模型#imgabs1#划分为共享模型#imgabs2#和保留模型#imgabs3#,对共享模型#imgabs4#进行正则化约束;客户端#imgabs5#使用上一轮聚合后的共享模型#imgabs6#和本地保留模型#imgabs7#,基于本地数据集#imgabs8#进行梯度下降更新;通过KL散度对正则化参数#imgabs9#进行动态更新调整;对共享模型进行差分隐私保护,然后将加噪后的共享模型广播给邻居客户端;客户端i的邻居客户端接收加噪后的共享模型并进行聚合,以得到下一迭代轮次的本地模型。本发明在保护数据隐私的同时,减轻数据异质性和差分隐私噪声对模型性能的负面影响。
-
公开(公告)号:CN119155112B
公开(公告)日:2025-03-28
申请号:CN202411620659.7
申请日:2024-11-14
Applicant: 国网山东省电力公司电力科学研究院 , 浙江大学 , 山东省计算中心(国家超级计算济南中心)
Inventor: 王文婷 , 刘鑫 , 李迪 , 曹小亚 , 陈振娅 , 鉴庆之 , 刘吉龙 , 田博彦 , 田健 , 刘远龙 , 杨明 , 程鹏 , 王鑫 , 吴晓明 , 刘臣胜 , 秦佳峰 , 聂其贵 , 陈东
IPC: H04L9/40
Abstract: 本发明涉及网络流量技术领域,提供了一种智能电网Dos攻击检测方法、系统、介质、设备及程序。智能电网Dos攻击检测方法,包括:将同一条网络流量数据对应的三种特征进行合并,构建融合特征集;将融合特征集和对应的数值标签集作为输入,分别采用支持向量机和决策树,得到第一输出集和第二输出集;将第一输出集、第二输出集以及对应的数值标签集输入分类器,得到支持向量机的权重和决策树的权重,以构建多级决策模型;考虑多种性能指标,构建综合多维目标函数,对多级决策模型的超参数进行优化,得到优化后的多级决策模型,用于网络流量的Dos攻击检测。本发明能够快速识别智能电网中的DoS攻击行为,确保智能电网的安全运行。
-
-
-
-
-
-
-
-
-