-
公开(公告)号:CN114866352A
公开(公告)日:2022-08-05
申请号:CN202210785934.5
申请日:2022-07-06
Applicant: 山东省计算中心(国家超级计算济南中心) , 烟台海颐软件股份有限公司
IPC: H04L9/40
Abstract: 一种保护工业互联网数据隐私和完整性的方法及程序产品,属于信息安全的技术领域,首先利用‑差分隐私机制保证数据的敏感信息仅发生可控泄露,实现工业互联网数据的隐私性保障;然后,设计基于有约束最优化方法的攻击模型及最优数据完整性攻击策略;接着,研发一种系统状态预测机制,估计被控系统的实时状态,并设计基于可变辅助矩阵的数据完整性攻击检测方法,以检测多种数据完整性攻击,实现工业互联网数据的完整性保护。
-
公开(公告)号:CN114789055A
公开(公告)日:2022-07-26
申请号:CN202210438663.6
申请日:2022-04-25
Applicant: 浙江科技学院 , 山东省计算中心(国家超级计算济南中心)
IPC: B01J23/745 , B01J21/18 , B01J35/10 , B01J37/10 , B01J37/02 , C07B53/00 , B82Y40/00 , C07C67/31 , C07C69/675 , C07H19/207 , C07H1/00
Abstract: 本发明公开了负载型四氧化三铁催化剂的制备方法,包括:向三氯化铁溶液中加入柠檬酸钠、聚乙二醇和乙酸钠,以乙二醇为还原剂,制备四氧化三铁纳米颗粒;螺旋状多壁碳纳米管与四氧化三铁纳米颗粒悬浮于无水乙醇中反应,收集固体产物,得Fe3O4@HMWCNTs。本发明公开了负载型四氧化三铁催化剂用于NADP+加氢还原再生的方法。本发明公开了负载型四氧化三铁纳米酶催化剂偶联酮还原酶在系列手性醇合成中的应用,将Fe3O4@HMWCNTs、NADP+和酮还原酶加入到羰基类化合物不对称催化还原合成系列手性醇的反应中。本发明催化剂制备工艺简单、生产成本低、催化活性高,适用于NADPH的还原再生过程,通用性好,利于推广。
-
公开(公告)号:CN114781008A
公开(公告)日:2022-07-22
申请号:CN202210395273.5
申请日:2022-04-15
Applicant: 山东省计算中心(国家超级计算济南中心) , 山东钢铁集团永锋临港有限公司
Abstract: 本发明公开了面向物联网终端固件安全检测的数据识别方法,包括:对待分析固件进行解压;以解压待分析固件的目录作为根目录,遍历根目录中所有文件,若文件类型非链接类或图片类,则使用二进制方式读取文件内容,并利用预先编写的正则表达式匹配特定格式数据,将与预先编写的正则表达式匹配的数据加入预筛选数据集合;提取预筛选数据集合内各数据所属文件中与各数据相关的特征字符,并计算特征字符与预设关键字符集的相似度,并根据相似度降序,对各数据进行验证。本发明还提供了面向物联网终端固件安全检测的数据识别装置。本发明能够对固件中特定格式数据进行检测和提取,降低因固件中存在特定格式数据而造成的安全和隐私泄露风险。
-
公开(公告)号:CN112989395B
公开(公告)日:2022-05-17
申请号:CN202110465793.4
申请日:2021-04-28
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本申请公开了一种SM4密码算法的形式化验证方法,所述方法包括:将SM4密码算法的算法参数定义为安全整数类型;其中,所述算法参数包括明文输入、加密结果、密文输入、解密结果、主密钥、密钥常数、轮密钥和s盒参数;确定基于F*框架的算法模块的初始堆,并在所述初始堆的目标缓冲区中添加所述算法参数;利用所述算法参数对所述SM4密码算法的轮密钥生成模块、加密模块和解密模块进行形式化验证,得到所述SM4密码算法的形式化验证结果。本申请能够在SM4密码算法实现过程中保证内存安全、避免受到时间侧信道攻击。本申请还公开了一种SM4密码算法的形式化验证系统,具有以上有益效果。
-
公开(公告)号:CN112836078B
公开(公告)日:2021-10-22
申请号:CN202110192739.7
申请日:2021-02-20
Applicant: 山东省计算中心(国家超级计算济南中心) , 青岛大学
IPC: G06F16/583 , G06F16/587 , G06F21/60
Abstract: 本发明公开了一种图上最短路径安全查询方法、装置、系统及计算机可读存储介质,该方法包括接收客户端发送的查询口令信息,查询口令信息为客户端采用预设加密方法对用户输入的目标图信息、起始顶点信息、终止顶点信息和受限边标签集合进行加密后得到的;依据查询口令信息从预先存储的各个加密图中找到对应的目标加密图,获取目标加密图中加密后的各个顶点、与每个顶点分别对应的各个邻接点;依据加密后的起始顶点信息、终止顶点信息及受限边标签集合,从目标加密图的各个邻接点中确定出满足受限边标签集合的起始顶点至终止顶点的最短路径及最小距离;本发明能够找到满足受限边标签集合的最短路径及最小距离,更能够满足实际需求。
-
公开(公告)号:CN112836078A
公开(公告)日:2021-05-25
申请号:CN202110192739.7
申请日:2021-02-20
Applicant: 山东省计算中心(国家超级计算济南中心) , 青岛大学
IPC: G06F16/583 , G06F16/587 , G06F21/60
Abstract: 本发明公开了一种图上最短路径安全查询方法、装置、系统及计算机可读存储介质,该方法包括接收客户端发送的查询口令信息,查询口令信息为客户端采用预设加密方法对用户输入的目标图像信息、起始顶点信息、终止顶点信息和受限边标签集合进行加密后得到的;依据查询口令信息从预先存储的各个加密图像中找到对应的目标加密图像,获取目标加密图像中加密后的各个顶点、与每个顶点分别对应的各个邻接点;依据加密后的起始顶点信息、终止顶点信息及受限边标签集合,从目标加密图像的各个邻接点中确定出满足受限边标签集合的起始顶点至终止顶点的最短路径及最小距离;本发明能够找到满足受限边标签集合的最短路径及最小距离,更能够满足实际需求。
-
公开(公告)号:CN119513498B
公开(公告)日:2025-05-23
申请号:CN202411673870.5
申请日:2024-11-21
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心) , 青岛理工大学
IPC: G06F18/10 , G06F18/213 , G06F18/22 , G06N3/0442 , G06N3/0464 , G06N3/08 , G06N20/20
Abstract: 本发明属于时间序列预测的技术领域,更具体地,涉及一种基于深度集成学习模型和高低频分离的时间序列数据预测方法。所述方法包括:收集系统中的时间序列数据,对得到的数据进行预处理;对原始时间序列数据进行VMD变分模态分解,将时间序列分解成K个有限带宽的模态分量;联合最大信息系数法和重构误差分析法来确定最佳的分解模态数量K;对分解的所有模态使用过零率和中心频率来划分高低频分量;分别针对高频分量和低频分量建立合适的预测模型;将所有模态预测结果进行叠加,得到最终的时间序列预测结果。本发明组合了多种深度学习模型使得预测方法具备更强的灵活性和适应性,能够针对不同特征的分量选择合适的模型进行预测,从而提升整体性能。
-
公开(公告)号:CN119989410A
公开(公告)日:2025-05-13
申请号:CN202510078470.8
申请日:2025-01-17
Applicant: 山东省计算中心(国家超级计算济南中心) , 山东金煜电子科技有限公司
IPC: G06F21/62 , G06F21/60 , G06F21/33 , G06F16/901 , G06N5/01 , G06N5/022 , G06N5/04 , H04L9/40 , H04L9/00 , H04L9/32
Abstract: 本发明属于信息检索的技术领域,更具体地,涉及一种基于树分解的加密图质量约束最短路径查询方法、装置及计算机可读存储介质。所述方法包括密钥分发机构将密钥对发送至数据所有者,将密钥发送至用户;数据所有者将图数据构造为密文索引,并发送至云平台;当用户对图数据进行查询时;将授权令牌通过安全信道发送至用户;用户接收到授权令牌后,开始对图数据进行查询;云平台执行查询算法;获取查询的质量约束最短距离以及该最短路径的中间节点;授权令牌到达限制时间后,用户将失去对图数据G的查询权限。本发明解决了数据存储在第三方服务器上可能带来泄露和安全风险,尤其是云服务器可能未经授权访问或窃取数据,威胁用户隐私与安全的问题。
-
公开(公告)号:CN119882575A
公开(公告)日:2025-04-25
申请号:CN202510360780.9
申请日:2025-03-26
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G05B19/042
Abstract: 本发明属于机器人控制的技术领域,更具体地,涉及一种基于双重预分割的大规模物联网数据收集系统及方法。所述方法包括:对物联网中的传感器节点进行预分割,将监测区域内的所有传感器节点划分为多个簇,每个簇由一个簇头节点管理;根据无人机数量和数据分布特征,将监测区域划分为多个子区域;基于深度强化学习为无人机群设计无碰撞的飞行路径;无人机根据路径规划过程提供的飞行路径,在检测区域内移动,访问传感器节点并收集数据;同时记录已访问节点和未访问节点的状态。本发明在大规模复杂的物联网环境下,远少于传感器节点数量的无人机即可实现大量数据的采集,并合理规划无人机路径实现无碰撞规划,高效完成节点数据的采集任务。
-
公开(公告)号:CN119808896A
公开(公告)日:2025-04-11
申请号:CN202510296997.8
申请日:2025-03-13
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06N3/098 , G06F21/62 , G06F18/2132 , G06F18/214
Abstract: 本发明属于隐私保护的技术领域,更具体地,涉及面向保隐私异构去中心化学习的正则约束自适应调整方法。所述方法包括:将每个客户端#imgabs0#的本地模型#imgabs1#划分为共享模型#imgabs2#和保留模型#imgabs3#,对共享模型#imgabs4#进行正则化约束;客户端#imgabs5#使用上一轮聚合后的共享模型#imgabs6#和本地保留模型#imgabs7#,基于本地数据集#imgabs8#进行梯度下降更新;通过KL散度对正则化参数#imgabs9#进行动态更新调整;对共享模型进行差分隐私保护,然后将加噪后的共享模型广播给邻居客户端;客户端i的邻居客户端接收加噪后的共享模型并进行聚合,以得到下一迭代轮次的本地模型。本发明在保护数据隐私的同时,减轻数据异质性和差分隐私噪声对模型性能的负面影响。
-
-
-
-
-
-
-
-
-