-
公开(公告)号:CN118316699A
公开(公告)日:2024-07-09
申请号:CN202410493166.5
申请日:2024-04-23
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 山东众志电子有限公司
IPC: H04L9/40 , G06N3/0464 , G06N3/084 , G06N3/098
Abstract: 本发明属于人工智能的技术领域,具体涉及一种面向加密联邦学习的恶意客户端检测方法及装置。该方法包括:基于历史迭代轮次的客户端梯度计算当前迭代轮次的裁剪阈值,并根据裁剪阈值对所有客户端的梯度进行自适应裁剪,得到中间梯度;对中间梯度添加高斯噪声,得到目标梯度并将其上传至服务端;对目标梯度的每一维元素添加索引,并使用线性回归算法计算目标梯度每一维元素的残差,以计算目标梯度每一维元素的置信度,以根据置信度筛选出所有目标梯度中的良性梯度;对良性梯度进行聚合,将得到的全局梯度广播给所有客户端进行梯度更新。本发明解决了联邦学习系统在进行局部训练时,潜在的恶意客户端产生恶意行为影响模型训练的技术问题。
-
公开(公告)号:CN117454381B
公开(公告)日:2024-06-04
申请号:CN202311800375.1
申请日:2023-12-26
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/214 , G06F21/55
Abstract: 本发明属于信息安全的技术领域,更具体地,涉及一种非独立同分布数据下面向联邦学习的渐进性攻击方法。所述方法服务器端随机初始化一个全局模型作为第一轮全局模型,下发到各个客户端,攻击者选用该全局模型作为攻击模型;所述客户端收到全局模型后在本地执行训练形成局部模型,并将局部模型上传到服务器端;所述服务器端将局部模型更新聚合,形成新一轮全局模型,继续下发至客户端;在每轮训练中,客户端使用接收到的全局模型更新其局部模型并在本地数据集上进行训练;结束训练。本发明解决了现有技术中攻击者为隐藏其攻击操作导致控制模型性能逐渐下降并导致数据非独立同分布联邦学习中的攻击检测变得更加困难的问题。
-
公开(公告)号:CN117196070B
公开(公告)日:2024-01-26
申请号:CN202311474649.2
申请日:2023-11-08
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明属于异构数据下的联邦学习的技术领域,更具体地,涉及一种面向异构数据的双重联邦蒸馏学习方法及装置。所述方法包括全局知识蒸馏和局部知识蒸馏,全局知识蒸馏包括利用全局生成器生成全局伪数据,将全局伪数据输入局部模型和初始聚合模型,并根据模型输出结果对初始聚合模型微调,得到全局模型;局部知识蒸馏包括利用局部生成器生成局部伪数据,将局部伪数据输入局部模型和全局模型,并根据模型输出结果更新局部生成器,再利用更新后的局部生成器生成新的局部伪数据,利用新的局部伪数据更新局部模型。本发明保障数据异构环境下产
-
公开(公告)号:CN116738444B
公开(公告)日:2023-10-31
申请号:CN202311021069.8
申请日:2023-08-15
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 一种基于夏普利值的数据安全共享平台多方贡献度评估方法,属于数据治理计算机模型的技术领域。本发明综合考虑了服务分析模型改进程度、数据质量和数据参与度三个方面,在数据共享平台中,服务方根据自己的数据需求与数据所有者进行数据匹配,在安全数据传输与认证后,将匹配好的数据通过服务分析模型进行训练与评估,最后根对多个参与者的贡献进行评估。本发明能够更加公平合理地为数据所有者和服务方评估其贡献,提高各方数据共享的积极性,鼓励数据所有者提供真实可靠的数据。
-
公开(公告)号:CN116842521A
公开(公告)日:2023-10-03
申请号:CN202310784671.0
申请日:2023-06-29
Applicant: 贵州大学 , 浙江大学 , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开一种面向电力市场的伪装攻击方法和抵抗伪装攻击的弹性评估方法,包括步骤:S1.获取日前‑实时电力市场对应电网系统基础数据;S2.构建系统节点电价计算模型和伪装攻击威胁模型;S3.在日前电力市场虚拟投标中选择购电节点与售电节点进行交易;S4.根据步骤S2中的伪装攻击威胁模型,在实时电力市场中篡改节点负荷数据,操纵实时电力市场节点电价;S5.将步骤S3中的购电交易在实时电力市场虚拟投标中进行出清,获得攻击盈利。以解决现有技术缺少一种针对电力市场的伪装攻击方法的问题。并通过构建基于最小化负载向量无穷范数的优化问题,使得抵抗伪装攻击的电力市场弹性指标可量化表示。
-
公开(公告)号:CN116822661A
公开(公告)日:2023-09-29
申请号:CN202311100506.5
申请日:2023-08-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 一种基于双服务器架构的隐私保护可验证联邦学习方法,属于人工智能的技术领域。包括:密钥生成中心、客户端、聚合服务器和辅助服务器;本发明采用中国剩余定理CRT对梯度进行压缩,并使用Paillier同态加密算法对本地梯度进行加密;同时,为避免单个服务器被攻陷成为恶意服务器,进而会威胁数据安全,本发明将聚合梯度和聚合哈希标签的计算过程分别分配给了聚合服务器AS和辅助服务器SS两个不同的服务器。本发明通过辅助服务器SS所聚合的哈希标签来辅助客户端验证聚合服务器AS聚合结果的正确性,为联邦学习训练模型的准确性提供了有效保障。
-
公开(公告)号:CN116032654B
公开(公告)日:2023-06-30
申请号:CN202310101003.3
申请日:2023-02-13
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 一种固件漏洞检测及数据安全治理方法和系统,属于数据安全的技术领域。包括:将待检测的物联网设备固件进行:固件解压、提取可执行文件以及提取可执行文件的相关数据;将可执行文件通过函数漏洞库、Hash计算、反汇编机制以获取可疑漏洞函数;通过检测固件中的可疑漏洞函数是否为已知漏洞函数的同源函数,以此判断,该检测固件中是否包含相应的漏洞。发明使用自然语言处理模型提取二进制函数的语义信息,不依赖专家知识;能够进行跨架构物联网固件漏洞检测;基于已知CVE漏洞,并对CVE漏洞数据库进行管理,定时更新;对于已经检测过的固件,随着CVE漏洞数据的变化,也会再次进行检测,保证固件漏洞检测的实时性。
-
公开(公告)号:CN115442160B
公开(公告)日:2023-02-21
申请号:CN202211388174.0
申请日:2022-11-08
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 一种差分隐私保护下的网络化系统数据隐蔽攻击检测方法,属于信息安全的技术领域,所述检测方法,首先,对网络化系统进行建模并设计基于系统噪声参数的攻击检测机制;然后,根据已知系统信息,为攻击者设计最优数据隐蔽攻击策略;接着,在保障网络化系统敏感数据隐私的情形下,通过隐私噪声调度机制确定隐私噪声添加的时刻,并实现最优系统控制性能。基于以上设计,可在保护系统数据隐私性以及保障系统达到最优运行性能的基础上,对可能发生的数据隐蔽攻击进行有效检测。
-
公开(公告)号:CN115145966B
公开(公告)日:2022-11-11
申请号:CN202211075909.4
申请日:2022-09-05
Applicant: 山东省计算中心(国家超级计算济南中心) , 北京威努特技术有限公司
IPC: H04L67/125 , G06F16/2455 , G06F16/23 , G06N20/00 , G06K9/62
Abstract: 本发明属于人工智能领域,提供了一种面向异构数据的对比联邦学习方法及系统,包括客户端利用当前轮次中当前次数局部更新的局部模型和上一次局部更新的历史局部模型的正余弦距离、当前轮次中当前次数局部更新的局部模型与当前全局模型之间的负余弦距离对当前局部模型进行优化,使得客户端当前轮次的局部模型靠近当前全局模型而远离上一轮次的局部模型,得到最新的局部模型;服务端获取多个客户端的最新的局部模型进行聚合,更新全局模型。本发明从模型相似度的角度建立异构环境下联邦学习的优化问题,使每个客户端都能够学习到接近全局模型表示,以最小化局部模型差异。
-
公开(公告)号:CN114866352B
公开(公告)日:2022-10-04
申请号:CN202210785934.5
申请日:2022-07-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 烟台海颐软件股份有限公司
IPC: H04L9/40
Abstract: 一种保护工业互联网数据隐私和完整性的方法及程序产品,属于信息安全的技术领域,首先利用‑差分隐私机制保证数据的敏感信息仅发生可控泄露,实现工业互联网数据的隐私性保障;然后,设计基于有约束最优化方法的攻击模型及最优数据完整性攻击策略;接着,研发一种系统状态预测机制,估计被控系统的实时状态,并设计基于可变辅助矩阵的数据完整性攻击检测方法,以检测多种数据完整性攻击,实现工业互联网数据的完整性保护。
-
-
-
-
-
-
-
-
-