一种基于k-truss嵌套索引的社区搜索方法、系统及存储介质

    公开(公告)号:CN118885673A

    公开(公告)日:2024-11-01

    申请号:CN202410908392.5

    申请日:2024-07-08

    摘要: 本发明提供的是一种基于k‑truss嵌套索引的社区搜索方法、系统及存储介质。本发明所述的系统包括数据采集装置、索引构造装置、单节点搜索装置、个性化社区搜索装置。所述的方法采用k‑truss社区模型作为社区的结构约束条件。CSKNI方法能够高效率地在普通网络与符号网络上完成索引构建,并利用索引进行社区搜索,获得指定的连通k‑truss社区或具有基本内聚特征的社区。同时,本研究针对网络数据中边与节点的增加、删除情况,设计了相应的索引维护算法,保证索引可以高效正确地应对数据变化,以满足社区搜索的正确性和实时性。本发明可部署在各服务器机房后端,可广泛应用于社交网络场景下社区搜索等应用领域。

    一种基于敛散性分析的命名数据网络缓存污染攻击检测与防御系统、方法、程序、设备及存储介质

    公开(公告)号:CN118590257A

    公开(公告)日:2024-09-03

    申请号:CN202410508804.6

    申请日:2024-04-26

    IPC分类号: H04L9/40 H04L47/11

    摘要: 本发明属于边缘网络安全技术领域,具体涉及一种基于敛散性分析的命名数据网络缓存污染攻击检测与防御系统、方法、程序、设备及存储介质。本发明通过主动探测对网络延迟,基于内容转移的马尔可夫过程构造回传数据的概率转移矩阵,并通过矩阵的收敛状态检测缓存污染攻击;根据识别的缓存污染攻击类型采取相应的防御策略。本发明可以对多应用环境中的边缘节点的拥塞情况进行有效分析,并能够利用分析结果实现针对性防御,通过集中式探测以及针对性防御策略,降低了攻击检测和防御的成本,大幅度提高了边缘节点的安全性,可部署在边缘服务器、路由器处,可广泛应用于多应用场景下网络安全检测与防御等应用领域。

    一种基于锚链接预测的多应用边缘安全检测与防御方法、系统及存储介质

    公开(公告)号:CN118353684A

    公开(公告)日:2024-07-16

    申请号:CN202410508792.7

    申请日:2024-04-26

    IPC分类号: H04L9/40 H04L67/10

    摘要: 本发明公开了一种基于锚链接预测的多应用边缘安全检测与防御方法、系统及存储介质,包括多应用锚链接预测装置、单应用数据请求采集及处理装置、单应用缓存污染攻击检测装置和多应用缓存污染防御装置;其方法首先多应用锚链接预测,再进行单应用数据采集及处理,再进行单应用缓存污染攻击检测;最后进行多应用缓存污染防御。本发明可对使用多个应用账户发起缓存污染的攻击者进行关联,并能够仅利用单应用下的缓存污染攻击检测结果,实现对多个应用下缓存污染攻击的有效防御;同时通过去匿名化,降低了攻击检测和防御的成本,大幅度提高了边缘节点的安全性,可部署在边缘服务器、路由器处,可广泛应用于多应用场景下网络安全检测与防御等应用领域。

    一种针对联邦学习范式具有高持久性的后门攻击方法、程序、设备及存储介质

    公开(公告)号:CN118296595A

    公开(公告)日:2024-07-05

    申请号:CN202410508806.5

    申请日:2024-04-26

    摘要: 本发明属于联邦学习技术领域,具体涉及一种针对联邦学习范式具有高持久性的后门攻击方法、程序、设备及存储介质。本发明包括设计分布式触发器,用于污染恶意客户端本地数据,增强模型对后门的能力;通过攻击者调整对本地训练超参数,让模型在训练本地数据的过程中加强对后门的记忆能力;通过中心服务器聚合效应,将后门信息传递至全局模型中,让全局模型在正常工作的同时具有后门效应;在推理阶段,全局模型对干净样本正常分类,对含有指定触发器的毒样本进行误分类,并错误地分成攻击者预先指定的类别,达到攻击者对全局模型的攻击目的。本发明具有良好的鲁棒性和普适性,且能使后门攻击在联邦学习范式中长时间维持高效性。

    一种Tor匿名通信网络恶意出口中继节点识别方法

    公开(公告)号:CN114189381B

    公开(公告)日:2023-08-01

    申请号:CN202111506129.6

    申请日:2021-12-10

    IPC分类号: H04L9/40

    摘要: 本发明公开了一种Tor匿名通信网络恶意出口中继节点识别方法,包括:S1:实时监控当前Tor网络,记录所有可供使用的出口中继;S2:扫描Tor网络中所有出口中继节点的行为;S3:标记所有出口中继节点的行为信息;S4:根据标记的行为信息分别计算出所有出口中继节点的信誉分数,判断是否达到设定扫描总次数,若达到则执行S5,否则返回步骤2;S5:根据信誉阈值和信誉分数大小关系判断出口中继节点是否为恶意节点。本发明实现出口中继节点行为量化,通过给出信誉阈值将长期处于低信誉值的出口中继节点剔除出Tor网络,提升Tor网络匿名性。通过计算信誉分数将出口中继节点的行为量化,激励出口中继节点保持长期的良好行为。

    一种基于双向拍卖理论和智能合约的数据共享方法

    公开(公告)号:CN113298629B

    公开(公告)日:2023-08-01

    申请号:CN202110639864.8

    申请日:2021-06-09

    摘要: 本发明属于数据共享技术领域,具体涉及一种基于双向拍卖理论和智能合约的数据共享方法。数据共享方法作为一种通过交易双方选择、利益均衡分配来提高用户参与积极性和系统长期稳定运行的方法,目标就是要做到所有的参与者都可以获得较高利益,且数据共享系统可以持续运营。传统的数据共享方法过于关注支撑数据共享系统运营的第三方平台收益,实际参与共享双方效用较低,共享积极性不足,共享范围较小。本发明可应用于无运营方的海量数据共享联盟区块链系统长期自运行,具有更高的参与者效用、区块链网络效用和系统社会福利,可以在没有运营方参与情况下进行分布式的长期海量数据共享。

    基于线性变换的K-means聚类的隐私保护外包方法

    公开(公告)号:CN116170138A

    公开(公告)日:2023-05-26

    申请号:CN202310131205.2

    申请日:2023-02-17

    摘要: 本发明公开了一种基于线性变换的K‑means聚类的隐私保护外包方法,所述方法包括如下步骤:1、数据拥有者使用密钥生成算法随机生成一个密钥;2、数据所有者对D中每条记录对应的索引顺序和属性顺序进行置换得到D',数据所有者使用密钥将D'转化为D”并发送到云端;3、云执行K‑means均值聚类任务,并返回K‑means聚类结果和每个聚类的质心给数据拥有者;4、数据拥有者对聚类结果进行验证;5、数据所有者在验证成功云返回的聚类结果后,通过π1恢复D”中每条记录对应的索引顺序,得到真实的K‑means聚类结果。该方法通过高效的线性变换技术能够实现100%的准确率、安全性、高效性和可验证性。