-
公开(公告)号:CN118573480A
公开(公告)日:2024-08-30
申请号:CN202411044928.X
申请日:2024-08-01
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/40
Abstract: 本发明涉及一种基于零信任架构的网络安全通信方法、装置、设备及存储介质。本发明旨在构建一个高度安全、灵活且响应迅速的网络通信环境,有效应对现代网络环境中不断演变的安全挑战。采用零信任原则,无论之前是否已被认证,要求在每次通信时都必须重新进行身份验证和信任评估,旨在为网络通信提供全面、智能且高效的安全保障。本发明通过采用数据处理算法和人工智能技术,对网络实体的身份验证、属性分析、交互记录和通信环境,进行实时、动态的信任评估,适用于协同任务等复杂场景,有效识别和防御潜在的安全威胁。本发明能够确保在从数据源到目的地的整个通信过程中,每一步都遵循零信任原则,从而保障通信的安全性和可靠性。
-
公开(公告)号:CN118332584B
公开(公告)日:2024-08-27
申请号:CN202410748751.5
申请日:2024-06-12
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于机器学习的技术领域,具体涉及面向分布式机器学习的数据安全治理方法、装置、电子设备和存储介质。该方法包括:节点获取其相邻节点在当前迭代中的局部参数,利用即时可靠分数函数计算相邻节点的即时可靠分数,以为相邻节点构建可靠性模型,设定可靠性模型更新规则,在每次迭代中基于该规则对可靠性模型的可靠指数或不可靠指数进行更新;将更新后的可靠性模型代入Beta分布,获取相邻节点的可靠程度并以此构建可靠节点集合;基于可靠节点集合中所有可靠相邻节点的参数计算当前迭代中节点的聚合结果,结合梯度下降更新节点的参数,将更新后的参数发送至其每个相邻节点。本发明可消除拜占庭攻击的影响,确保学习模型的准确性。
-
公开(公告)号:CN118445817A
公开(公告)日:2024-08-06
申请号:CN202410903625.2
申请日:2024-07-08
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于信息安全的技术领域,更具体地,涉及一种基于历史全局模型的增强联邦学习模型防御的方法、装置及可读计算机存储介质。所述方法包括服务器端向客户端发送全局模型,攻击者客户端截获每一轮的全局模型,放入历史全局模型储存池中;服务器随机选择部分客户端使用本端的本地数据集进行训练得到客户端局部模型,攻击者客户端在历史全局模型储存池中选择一个历史全局模型作为攻击目标模型;客户端将训练的本地局部模型上传至服务器,服务器进行聚合,再发送给各客户端;引入动态加权聚合机制,得到最优全局模型的参数。本发明解决了当前的防御方法在非独立同分布环境下的有效性与攻击成功率都较低,现有防御机制的有效性较低的问题。
-
公开(公告)号:CN118378255A
公开(公告)日:2024-07-23
申请号:CN202410825770.3
申请日:2024-06-25
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于数据安全技术领域,更具体地,涉及一种差分隐私保护约束下抗投毒攻击的联邦学习方法、装置及计算机可读存储介质。包括在客户端定义差分隐私;客户端获取服务端全局模型后使用自身的训练数据集更新本地模型,计算差分隐私噪声并添加到各个客户端的本地模型中;将添加了差分隐私噪声的本地模型发送至服务端,选出恶意客户端;服务端为各个客户端分配权重,然后将各个客户端的本地模型进行聚合得到训练好的全局模型并发送至各个客户端;各个客户端获取训练好的全局模型,完成一次迭代,达到设置训练轮次之后,输出最终全局模型并结束训练。本发明解决了现有技术中投毒攻击防御方案尚无法在差分隐私保护下有效检测出恶意客户端。
-
公开(公告)号:CN118332584A
公开(公告)日:2024-07-12
申请号:CN202410748751.5
申请日:2024-06-12
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于机器学习的技术领域,具体涉及面向分布式机器学习的数据安全治理方法、装置、电子设备和存储介质。该方法包括:节点获取其相邻节点在当前迭代中的局部参数,利用即时可靠分数函数计算相邻节点的即时可靠分数,以为相邻节点构建可靠性模型,设定可靠性模型更新规则,在每次迭代中基于该规则对可靠性模型的可靠指数或不可靠指数进行更新;将更新后的可靠性模型代入Beta分布,获取相邻节点的可靠程度并以此构建可靠节点集合;基于可靠节点集合中所有可靠相邻节点的参数计算当前迭代中节点的聚合结果,结合梯度下降更新节点的参数,将更新后的参数发送至其每个相邻节点。本发明可消除拜占庭攻击的影响,确保学习模型的准确性。
-
公开(公告)号:CN118316699A
公开(公告)日:2024-07-09
申请号:CN202410493166.5
申请日:2024-04-23
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院) , 山东众志电子有限公司
IPC: H04L9/40 , G06N3/0464 , G06N3/084 , G06N3/098
Abstract: 本发明属于人工智能的技术领域,具体涉及一种面向加密联邦学习的恶意客户端检测方法及装置。该方法包括:基于历史迭代轮次的客户端梯度计算当前迭代轮次的裁剪阈值,并根据裁剪阈值对所有客户端的梯度进行自适应裁剪,得到中间梯度;对中间梯度添加高斯噪声,得到目标梯度并将其上传至服务端;对目标梯度的每一维元素添加索引,并使用线性回归算法计算目标梯度每一维元素的残差,以计算目标梯度每一维元素的置信度,以根据置信度筛选出所有目标梯度中的良性梯度;对良性梯度进行聚合,将得到的全局梯度广播给所有客户端进行梯度更新。本发明解决了联邦学习系统在进行局部训练时,潜在的恶意客户端产生恶意行为影响模型训练的技术问题。
-
公开(公告)号:CN117454381B
公开(公告)日:2024-06-04
申请号:CN202311800375.1
申请日:2023-12-26
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06F18/214 , G06F21/55
Abstract: 本发明属于信息安全的技术领域,更具体地,涉及一种非独立同分布数据下面向联邦学习的渐进性攻击方法。所述方法服务器端随机初始化一个全局模型作为第一轮全局模型,下发到各个客户端,攻击者选用该全局模型作为攻击模型;所述客户端收到全局模型后在本地执行训练形成局部模型,并将局部模型上传到服务器端;所述服务器端将局部模型更新聚合,形成新一轮全局模型,继续下发至客户端;在每轮训练中,客户端使用接收到的全局模型更新其局部模型并在本地数据集上进行训练;结束训练。本发明解决了现有技术中攻击者为隐藏其攻击操作导致控制模型性能逐渐下降并导致数据非独立同分布联邦学习中的攻击检测变得更加困难的问题。
-
公开(公告)号:CN117196070B
公开(公告)日:2024-01-26
申请号:CN202311474649.2
申请日:2023-11-08
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明属于异构数据下的联邦学习的技术领域,更具体地,涉及一种面向异构数据的双重联邦蒸馏学习方法及装置。所述方法包括全局知识蒸馏和局部知识蒸馏,全局知识蒸馏包括利用全局生成器生成全局伪数据,将全局伪数据输入局部模型和初始聚合模型,并根据模型输出结果对初始聚合模型微调,得到全局模型;局部知识蒸馏包括利用局部生成器生成局部伪数据,将局部伪数据输入局部模型和全局模型,并根据模型输出结果更新局部生成器,再利用更新后的局部生成器生成新的局部伪数据,利用新的局部伪数据更新局部模型。本发明保障数据异构环境下产
-
公开(公告)号:CN116738444B
公开(公告)日:2023-10-31
申请号:CN202311021069.8
申请日:2023-08-15
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 一种基于夏普利值的数据安全共享平台多方贡献度评估方法,属于数据治理计算机模型的技术领域。本发明综合考虑了服务分析模型改进程度、数据质量和数据参与度三个方面,在数据共享平台中,服务方根据自己的数据需求与数据所有者进行数据匹配,在安全数据传输与认证后,将匹配好的数据通过服务分析模型进行训练与评估,最后根对多个参与者的贡献进行评估。本发明能够更加公平合理地为数据所有者和服务方评估其贡献,提高各方数据共享的积极性,鼓励数据所有者提供真实可靠的数据。
-
公开(公告)号:CN116842521A
公开(公告)日:2023-10-03
申请号:CN202310784671.0
申请日:2023-06-29
Applicant: 贵州大学 , 浙江大学 , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开一种面向电力市场的伪装攻击方法和抵抗伪装攻击的弹性评估方法,包括步骤:S1.获取日前‑实时电力市场对应电网系统基础数据;S2.构建系统节点电价计算模型和伪装攻击威胁模型;S3.在日前电力市场虚拟投标中选择购电节点与售电节点进行交易;S4.根据步骤S2中的伪装攻击威胁模型,在实时电力市场中篡改节点负荷数据,操纵实时电力市场节点电价;S5.将步骤S3中的购电交易在实时电力市场虚拟投标中进行出清,获得攻击盈利。以解决现有技术缺少一种针对电力市场的伪装攻击方法的问题。并通过构建基于最小化负载向量无穷范数的优化问题,使得抵抗伪装攻击的电力市场弹性指标可量化表示。
-
-
-
-
-
-
-
-
-