-
公开(公告)号:CN118246063A
公开(公告)日:2024-06-25
申请号:CN202410251182.3
申请日:2024-03-06
Applicant: 北京理工大学 , 中科信息安全共性技术国家工程研究中心有限公司
IPC: G06F21/62 , G06N20/00 , G06N3/0475 , G06N3/094
Abstract: 一种面向自注意力模型的干净标签后门攻击方法针对干净标签场景后门攻击中后门难以植入导致攻击成功率低的问题,建立触发器‑靶向类标签的联系以植入后门;设计双阶段特异触发器生成器,结合视觉注意力模型解释性工具获取热点区域,并设计了后门植入/激活阶段图像加强模块增强攻击。利用本方案生成的干净标签场景下的投毒图像相较于修改标签场景下的投毒图像更加能逃避人工审查;在3%投毒率的情况下,可以取得超过80%的攻击成功率,在9%投毒率的情况下,可以取得超过95%的攻击成功率。
-
公开(公告)号:CN117914467A
公开(公告)日:2024-04-19
申请号:CN202311817805.0
申请日:2023-12-27
Applicant: 北京理工大学 , 中科信息安全共性技术国家工程研究中心有限公司
Abstract: 一种支持多用户最短距离查询的图可搜索加密方法是利用基于拉格朗日插值的秘密共享和同态伪随机函数技术,实现密钥在多用户中的分配,以及利用加性秘密共享和混淆电路设计安全比较协议,提升加密图上最短距离查询的效率,由图加密算法、数据更新算法、密钥分配算法、查询陷门生成算法及最短距离查询算法共同实现。有益效果在于:与现有技术相比,本方法能够支持多用户对加密图的最短距离查询,利用Shamir秘密共享保证密钥的安全性,利用拉格朗日插值公式和同态伪随机函数实现查询内容隐藏的陷门生成;设计了基于加性秘密共享和混淆电路的安全比较协议,在用户隐私保护程度和服务器资源开销方面具有显著优势。
-
公开(公告)号:CN117911442A
公开(公告)日:2024-04-19
申请号:CN202410198931.0
申请日:2024-02-22
Applicant: 北京理工大学 , 中科信息安全共性技术国家工程研究中心有限公司
IPC: G06T7/11 , G06T7/00 , G06N3/0464 , G06N3/048 , G06N3/08
Abstract: 一种基于混合注意力机制的医学影响分割方法包括通道注意力模块和空间注意力模块,且通道注意力模块和空间注意力模块共同组成重新校准单元,输入医疗图像依次经第一重新校准单元、第二重新校准单元、第三重新校准单元和第四重新校准单元在空间维度和通道维度同时校准且校准后合并形成新的最终医学影像特征图。有益效果在于:本方法基于深度神经网络U‑Net与压缩‑激励注意力机制模块,在通道与空间两个维度增加注意力机制,使其并行独立地发挥作用而不会相互干扰,从而起到增强目标特征,抑制无关特征的作用,显著地提高了对于肝脏肿瘤CT图像的分割准确率。
-
公开(公告)号:CN117668033A
公开(公告)日:2024-03-08
申请号:CN202311829181.4
申请日:2023-12-28
Applicant: 北京理工大学 , 中科信息安全共性技术国家工程研究中心有限公司
IPC: G06F16/2455 , G06F16/27 , G06F21/62 , G06F21/60
Abstract: 一种非交互和可验证的隐私保护区块链按序查询方法是利用科学记数法的形式将当前浮点形式转换为两部分,并丰富顺序揭示加密以保护距离信息;然后结合科学记数法和固有的Merkle树结构,构建了一个认证的混合搜索树(AHSTree)索引结构,支持对比特比密文的经过身份验证的面向顺序操作,其具有由Setup算法、Encrypt算法、Compare算法和Decrypt算法实现。有益效果在于:解决加密区块链数据库的现有解决方案受到多轮通信和高加密成本的影响,利用顺序显式加密、默克尔树结构和科学记数法等技术,提出了第一个具有操作认证和非交互性的加密区块链数据库,满足了实际吞吐量要求,并引入了一个经过身份验证的混合搜索树以确保没有遗漏和篡改。
-
公开(公告)号:CN117992987A
公开(公告)日:2024-05-07
申请号:CN202410271533.7
申请日:2024-03-11
Applicant: 北京理工大学 , 中科信息安全共性技术国家工程研究中心有限公司
IPC: G06F21/60 , G06F16/901 , G06F16/903
Abstract: 一种支持Ⅲ型后向安全的图可搜索加密方案是利用可穿刺加密和受限伪随机函数技术,实现对删除密文的细粒度操作,对于每一条边,我们根据它的起始节点生成一个标签,并使用对称可穿刺加密进行密文生成。为了保证后向安全,在该边删除后服务器将不能解开该密文,这种删除可是视作对相应标签的一次穿刺。有益效果在于:使用本方案后,用户可以将自己持有的图数据加密后外包给服务器,同时用户可以通过向服务器发送更新陷门控制自己的数据进行更新和删除,该方案能够保证前向安全和Ⅲ型后向安全,用户发送查询陷门并发送给服务器后,服务器与代理一起共同执行相关协议运行Dijkstra算法精确计算最短距离。该方案指出了现有图加密方案中被忽略的安全问题,提高了安全性。
-
-
-
-