-
公开(公告)号:CN116545588A
公开(公告)日:2023-08-04
申请号:CN202310668906.X
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L1/00 , H04L67/1095 , H04L67/1097 , H04L9/40
Abstract: 本发明公开了一种基于可修复喷泉码的分片区块链系统和动态分片方法,根据可修复喷泉码的特征,将系统中的分片分为原始分片和编码分片,并且提出了添加新分片以及添加新分片后系统中的数据存储和检索方法。基于可修复喷泉码的无码率性质,系统中的分片数量可以不断增加,此外,该方法还解决了当前分片系统在增加分片时,必须在分片间进行大量的数据迁移,进而导致较大的网络带宽消耗的问题,保证了系统吞吐量与安全性也随着分片数量的增加而同步提升。
-
公开(公告)号:CN116545588B
公开(公告)日:2025-05-13
申请号:CN202310668906.X
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L1/00 , H04L67/1095 , H04L67/1097 , H04L9/40
Abstract: 本发明公开了一种基于可修复喷泉码的分片区块链系统和动态分片方法,根据可修复喷泉码的特征,将系统中的分片分为原始分片和编码分片,并且提出了添加新分片以及添加新分片后系统中的数据存储和检索方法。基于可修复喷泉码的无码率性质,系统中的分片数量可以不断增加,此外,该方法还解决了当前分片系统在增加分片时,必须在分片间进行大量的数据迁移,进而导致较大的网络带宽消耗的问题,保证了系统吞吐量与安全性也随着分片数量的增加而同步提升。
-
公开(公告)号:CN116668135A
公开(公告)日:2023-08-29
申请号:CN202310665963.2
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L9/40 , H04L9/00 , H04L67/1095 , H04L9/32 , H04L67/104
Abstract: 本发明公开了一种移动边缘设备参与的区块链共识方法、系统与装置。系统由有限的(例如百台)服务器和较多的(例如数百万)移动边缘设备组成。用户发起的待验证交易在服务器间互相传播,服务器打包交易后随机选取部分移动边缘设备节点形成边缘节点验证子集,子集内节点与服务器合作验证交易。节点间验证并共识交易验证结果后,将区块在服务器间广播以上链。所述区块链采用DAG结构,不同服务器可以同时选取多个边缘设备子集验证不同区块,使系统具有高并发、交易高速上链的特性。由于移动边缘设备节点数量大,故每个移动边缘设备被选中参与共识频率低,系统不会对移动边缘设备带来过多的存储、通信和电量负担,故可以将已有移动边缘设备如手机等纳入共识过程,减少区块链系统应用成本,增加了去中心化属性。
-
公开(公告)号:CN119788411A
公开(公告)日:2025-04-08
申请号:CN202510245467.0
申请日:2025-03-04
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L9/40 , G06F18/2413
Abstract: 本发明提供了一种基于自适应K最邻近的未知恶意流量检测方法,包括:构建新样本集,合并训练集与测试集为新样本集,以供后续步骤查询K最近邻;自适应K值计算,计算不同测试集样本的K最近邻样本特征分布紧凑程度即密度,并基于密度为不同测试集样本赋予自适应的K值,提高对少类别样本的泛化性;未知恶意流量检测,统计测试集样本K最近邻中归属训练集的样本数量,并基于该数量判定是否为未知恶意流量,精确识别未知恶意流量。本发明充分利用测试集样本,更加精确地区分已知与未知恶意流量,以便网络管理员采取针对性防御措施,提高计算机系统的安全性。
-
公开(公告)号:CN117131129A
公开(公告)日:2023-11-28
申请号:CN202310665982.5
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
Abstract: 本发明公开了一种基于局部修复系统码的区块链分片方法、系统与服务器。区块链分片系统包括k个原始分片和n‑k个编码分片,每轮共识中,每个原始分片与m个其参与生成的编码分片形成一个局部验证组(m
-
公开(公告)号:CN116566719A
公开(公告)日:2023-08-08
申请号:CN202310665988.2
申请日:2023-06-06
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L9/40 , H04L9/00 , H04L67/1097 , H04L9/32
Abstract: 本发明公开了一种分片区块链系统安全性保护方法,其中分片区块链系统由1个核心分片和多个普通分片组成。普通分片中的每个节点除了存储其所在分片的历史区块,还可以额外存储其他分片的历史区块。当系统中单个分片被贿赂时,被贿赂分片对其所负责验证的交易将不能给出合法的验证结果。此时,存储了被贿赂分片历史区块的那些诚实节点可以向核心分片提交对某个交易验证结果的举报,核心分片确认举报的有效性,且系统根据举报是否有效来对提交举报的节点进行奖励或惩罚。本发明通过允许节点额外存储其所属分片外的历史区块,使节点具有监督并举报被贿赂分片的能力,可以解决不合法的交易上链以及合法的交易未能上链的问题,改变了现有分片系统均依赖于节点的随机分配与周期性轮换来保证安全性的分片路线。
-
公开(公告)号:CN119788411B
公开(公告)日:2025-05-16
申请号:CN202510245467.0
申请日:2025-03-04
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L9/40 , G06F18/2413
Abstract: 本发明提供了一种基于自适应K最邻近的未知恶意流量检测方法,包括:构建新样本集,合并训练集与测试集为新样本集,以供后续步骤查询K最近邻;自适应K值计算,计算不同测试集样本的K最近邻样本特征分布紧凑程度即密度,并基于密度为不同测试集样本赋予自适应的K值,提高对少类别样本的泛化性;未知恶意流量检测,统计测试集样本K最近邻中归属训练集的样本数量,并基于该数量判定是否为未知恶意流量,精确识别未知恶意流量。本发明充分利用测试集样本,更加精确地区分已知与未知恶意流量,以便网络管理员采取针对性防御措施,提高计算机系统的安全性。
-
公开(公告)号:CN117614678A
公开(公告)日:2024-02-27
申请号:CN202311577656.5
申请日:2023-11-23
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: H04L9/40 , G06F18/10 , G06F18/213 , G06F18/214 , G06F18/2431
Abstract: 本发明公开了一种基于长尾类增量学习的网络流量分类方法。包括:长尾数据预处理与加载,解析流量并移除无效特征,采用经验重放技术帮助流量分类模型回忆旧类别知识,并通过类均衡采样平衡流量类别分布,生成类别分布平衡的数据集,避免流量分类模型产生分类偏差;在此基础上,增量模型构建与训练,通过多头知识蒸馏损失将旧模型知识传递至新模型,在不遗忘旧知识的同时学习新类别带来的信息,通过多阶段学习分别训练特征提取器与分类器,实现新旧类别攻击的高精度分类。本发明能够从分布不平衡的流量中增量学习新知识,仅使用少量旧类别样本就可以实现全流量类别的准确分类。
-
公开(公告)号:CN117235496A
公开(公告)日:2023-12-15
申请号:CN202311064824.0
申请日:2023-08-22
Applicant: 电子科技大学 , 四川省数字经济研究院(宜宾)
IPC: G06F18/213 , H04L9/40 , G06N3/0464 , G06N3/08
Abstract: 本发明公开了一种基于多维图神经网络的零信任访问控制方法与系统。包括:定义规则,将访问数据建模为包含多种类型边的多重图,可以全面的捕捉用户的行为模式;采用特征哈希对特征信息进行降维提取,在降低特征维度的同时,尽可能保留原数据中的语义信息;采用多维的图神经网络从多个维度提取访问控制日志数据的深度特征并且完成访问控制结果的判定,通过不同维度的投影矩阵之间的关系可以衡量不同维度的节点间的相互影响,可以更好地分析图中复杂的多重关系。本发明通过构建多重图数据结构对日志数据建模,使用特征哈希进行特征提取,通过图神经网络实现节点的特征表示和分类,完成访问控制结果的判定,可以高准确度的判定非法访问请求,满足零信任环境下的访问控制安全。
-
公开(公告)号:CN117951528B
公开(公告)日:2024-07-02
申请号:CN202410339408.5
申请日:2024-03-25
Applicant: 电子科技大学(深圳)高等研究院 , 电子科技大学 , 广州大学
IPC: G06F18/214 , G06F21/55 , G06N5/022 , G06N3/045 , G06N3/0475 , G06N3/094 , G06N3/042
Abstract: 本发明公开一种用于知识图谱嵌入模型的对抗训练方法和系统,方法包括:基于各知识三元组正样本,生成并采样得到对应的负样本集合,利用正样本和负样本集合训练获得基础KGE模型;利用基于梯度的后门攻击方法、基于相似度的后门攻击方法和基于逻辑的后门攻击方法攻击基础KGE模型,得到对抗样本集合;将对抗样本集合添加到负样本集合中,形成强化负样本集合,利用大量正样本和强化负样本集合,训练得到强化KGE模型。本发明方法丰富了对抗样本的范围,使KGE模型可以抵御多种后门攻击,防御效果好,提高了KGE模型的安全性和鲁棒性。
-
-
-
-
-
-
-
-
-