-
公开(公告)号:CN119558426A
公开(公告)日:2025-03-04
申请号:CN202411601913.9
申请日:2024-11-11
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06N20/00
Abstract: 本发明属于联邦学习技术领域,尤其涉及一种面向算力网络的去中心化联邦学习方法及系统;方法包括:算力网络中的模型需求方将联邦学习任务上传到区块链网络上,根据信誉分和数据分对算力节点进行筛选,将筛选出的算力节点作为计算节点参与训练;训练后的本地模型经由区块链网络进行验证后发送给模型需求方;模型需求方使用基于数据公平性的加权聚合算法,对当前轮接收到的本地模型进行聚合并利用聚合结果更新全局模型。本发明在算力网络背景下将区块链与联邦学习相结合,实现了保证联邦学习模型可用性和节点训练积极性的同时提高模型的泛用性和数据的公平性。
-
公开(公告)号:CN119519987A
公开(公告)日:2025-02-25
申请号:CN202411665331.7
申请日:2024-11-20
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明提出一种具有前后向安全性的可搜索加密方法及系统,涉及数据安全与隐私保护技术领域。包括数据拥有者采用延迟加密方法对明文数据进行延迟加密;创建正向倒排组合的搜索索引,并结合加密搜索索引的公钥进行加密,得到加密搜索索引;数据请求者利用加密搜索索引的私钥对搜索关键词进行加密,引入催化剂机制,生成搜索陷门;基于搜索陷门生成时间锁信息,使用自己的签名私钥对搜索陷门进行签名;数据拥有者将延迟加密的密文和加密搜索索引、数据请求者将搜索陷门和签名发送至云服务器;云服务器对数据请求者的身份进行验证,将搜索陷门和加密搜索索引进行匹配,查找结果返回给数据请求者。本发明提升了可搜索加密系统的整体安全性和灵活性。
-
公开(公告)号:CN119341724A
公开(公告)日:2025-01-21
申请号:CN202411531471.5
申请日:2024-10-30
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于隐私保护技术领域,公开了一种基于群学习和同态加密的车联网联邦遗忘学习方法及系统,包括构建模型并进行训练;目标车辆节点发出遗忘请求,RSU节点将全局模型参数下发至目标车辆节点进行反向修正训练,将反向修正的模型参数上传至RSU节点计算模型参数的变化率,非目标车辆节点对反向修正模型参数进行正向修正训练,将正向修正参数发送到RSU节点进行边缘聚合,获得SL遗忘模型;当模型参数的变化率小于设定阈值时,目标车辆节点退出联邦系统,修正训练结束,RSU节点将SL遗忘模型参数上传至服务器更新全局模型。本发明能够有效剔除有毒数据样本,实现模型性能和重训练开销之间的平衡,并在不损害模型性能的同时保护车辆节点的隐私。
-
公开(公告)号:CN119026127B
公开(公告)日:2025-01-10
申请号:CN202411498565.7
申请日:2024-10-25
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F21/56 , G06V10/80 , G06V10/764
Abstract: 本发明涉及计算机恶意软件检测技术领域,提供了一种基于多层次特征融合的恶意代码检测方法、系统及设备。基于多层次特征融合的恶意代码检测方法,包括:基于字节码文件,构建RGB图像,提取得到RGB图像特征;对字节码文件进行遍历,得到N‑Gram特征;对N‑Gram特征进行哈希映射,生成统一维度的稀疏特征向量,得到字节码数据统计特征;基于汇编语言源文件,采用词嵌入模型,得到指令序列特征;将RGB图像特征、字节码数据统计特征和指令序列特征进行融合,得到融合特征;基于融合特征,采用分类器,得到检测结果。本发明提升了恶意代码的检测准确率和响应速度。
-
公开(公告)号:CN117272321A
公开(公告)日:2023-12-22
申请号:CN202311254837.4
申请日:2023-09-26
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明提出了一种以太坊DApp链下异常状态检测方法及系统,本发明方法不会在DApp源代码中定位漏洞只是对交易状态进行识别,通过收集DApp交易执行过程中的各个状态下对应的DApp链下状态数据,使用测试预言进行状态一致性分析,可以快速有效地生成漏洞分析报告,以揭示DApp链下层中出现的异常状态漏洞。
-
公开(公告)号:CN116233177A
公开(公告)日:2023-06-06
申请号:CN202211709057.X
申请日:2022-12-29
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学
Abstract: 本发明公开一种基于区块链和动态信誉的车联网数据安全共享方法及系统,涉及数据安全与隐私保护技术领域,通过区块链发布训练任务,以去中心化方式对模型参数和参与节点的信誉值进行存储;对车辆节点和RSU节点的合法性进行验证;结合秘密共享、Multi‑Krum算法增加RSU对车辆节点上传的模型参数进行筛选和聚合;在信誉评估过程中改进主观逻辑模型,为不同数据集设置权重,采用贝叶斯理论消除训练过程中车辆节点出现的不确定交互事件,根据参与节点的历史交互行为对RSU节点和车辆节点进行信誉评估,实现链上安全存储全局模型参数和参与节点的信誉值。在保护本地隐私和训练模型安全情况下,实现车联网场景下的数据安全共享应用。
-
公开(公告)号:CN115964710A
公开(公告)日:2023-04-14
申请号:CN202211664716.2
申请日:2022-12-22
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学
IPC: G06F21/56 , G06F21/53 , G06N3/08 , G06F18/241 , G06F18/214
Abstract: 本发明公开了一种基于内存取证与深度学习的恶意代码检测方法及系统,涉及计算机恶意软件检测技术领域。包括步骤:收集静态的可执行的恶意样本、良性样本;通过沙箱隔离运行,然后转储运行后的系统镜像,通过内存分析与提取技术,提取出镜像中所有的exe文件和DLL文件;将所有提取的文件进行扫描检测,以确保恶意样本的真实性。将DLL文件和exe转化为灰度图像和操作行为序列,然后划分良性数据集和恶意数据集。通过深度学习的方式将建立的CNN‑Attention的模型和GNN‑LSTM‑Attention的模型,进行融合互补,以提高恶意代码检测的性能。本发明的方法不仅可以对于普通的可执行文件进行检测,而且对于“无文件”攻击具有良好的检测性能。
-
公开(公告)号:CN119180010A
公开(公告)日:2024-12-24
申请号:CN202411043541.2
申请日:2024-07-31
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明提供了一种数据侵权检测和所有权溯源方法及系统,所述方案支持在链外进行高效的数据侵权判断,通过基于区块链实现数据说明的发布和数据所有权注册,并采用链上链下协同的方式,在基于SGX可信执行环境中进行数据侵权判断操作,将判断结果返回给智能合约,由智能合约进行数据所有权溯源并上链安全存储侵权判断结果,所述方案适用于对用户下的数据交易和侵权判断的场景,能完成数据所有者对个人交易数据进行侵权判断,在保证交易数据安全性和隐私性的同时,能维护用户的数据所有权和对数据的控制权。
-
公开(公告)号:CN119155014A
公开(公告)日:2024-12-17
申请号:CN202411639860.X
申请日:2024-11-18
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于跨域身份认证技术领域,为了解决现有身份认证存在的单点故障、信息被窃取等问题,提出了基于区块链的医疗数据跨域认证方法、系统、设备及介质,用于第一域的第一医院和第二域的第二医院之间的身份认证,第一域的第一域委员会和第二域的第二域委员会分别作为联盟区块链上的节点,所有域委员会共同运行一个拜占庭容错协议,第二域委员会调用注册合约,获取第一医院中用户的账户在第二医院中用户所属域中的注册状态;若注册状态有效,则第二医院中用户对第一医院中用户进行哈希处理,若哈希处理的结果与注册合约中的哈希值一致,则认证成功,避免单点故障的问题,提高系统的可靠性和稳定性。
-
公开(公告)号:CN119067762A
公开(公告)日:2024-12-03
申请号:CN202411101887.3
申请日:2024-08-12
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明涉及基于区块链的算力交易平台及工作方法,任务节点模块发布算力需求任务;计算节点模块根据算力需求任务发送响应消息,根据信任评估结果和算力需求任务提供报价;在达成交易后执行算力需求任务;区块链模块利用智能合约模块匹配相应的计算节点;智能合约模块基于信任评估模型生成信任度,选取信任度超过设定阈值的计算节点作为候选节点,通过报价确定交易节点;信任度包括直接信任和间接信任,任务节点根据与计算节点的历史交互及反馈,得到计算节点在设定时间间隔内,对任务节点算力请求的响应比,和任务节点在相同设定时间段内对计算节点的信任等级,两者的乘积为直接信任;根据其他可信节点的推荐,生成对各候选节点的间接信任。
-
-
-
-
-
-
-
-
-