-
公开(公告)号:CN119004305A
公开(公告)日:2024-11-22
申请号:CN202410943203.8
申请日:2024-07-15
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06F18/2433 , G06F18/213 , G06N3/0464 , G06N3/08 , G06N3/0442
Abstract: 本发明涉及深度学习和区块链技术领域,具体是一种基于深度学习的链下工业数据异常检测方法。该方法提出了一种时空邻域融合网络模型,能够提取工业物联网流量数据的时间序列特征、空间序列特征以及邻居节点特征。通过对提取的三种特征进行线性关系聚合,全面表达数据特征,从而提高异常检测的准确性。本方法实现了对工业数据的智能感知和高效检测,确保在数据上链之前剔除或修正异常数据,最终保障上链数据的真实有效性和系统的整体安全性。上链存储的数据可以随时被追溯和验证,确保工业数据的可信度。本发明结合了深度学习的智能感知能力和区块链的去中心化、共识机制等特点,为工业区块链系统提供了一种高效、可靠的数据管理解决方案。
-
公开(公告)号:CN117857077A
公开(公告)日:2024-04-09
申请号:CN202311526766.9
申请日:2023-11-15
Applicant: 桂林电子科技大学 , 广州神经元网络有限公司
Abstract: 本申请涉及信息安全技术领域,公开一种用于可搜索加密技术的方法,包括:在多个发送者的情况下,分别获取每个发送者对应的数值关键字密文;在对每个发送者的数值关键字密文分别进行加密后,获得一个更新密文集合;获取用于与所述更新密文集合进行匹配的更新搜索陷门;将更新密文集合中的更新密文与更新搜索陷门进行匹配,获得匹配成功的更新密文。在对多个发送者的数值关键字密文进行代理重加密获得一个更新密文集合后,只需要再根据搜索范围生成一个用于与更新密文进行匹配的更新搜索陷门。这样,可以减少陷门生成的计算开销,进而能够减少陷门的通信和存储开销。本申请还公开一种用于可搜索加密技术的装置及电子设备、计算机可读存储介质。
-
公开(公告)号:CN115021987B
公开(公告)日:2024-04-05
申请号:CN202210572955.9
申请日:2022-05-24
Applicant: 桂林电子科技大学
IPC: H04L9/40 , G06N3/0464 , G06F18/214 , G06N3/0442 , G06N3/045 , G06N3/08
Abstract: 本发明涉及网络安全技术领域,具体涉及一种基于ARN的物联网入侵检测方法,使用self‑attention来学习过去隐藏状态信息和当前时刻输入信息之间的关系,从而构造一个信息补矩阵补充当前时刻输入信息,实现当前时刻隐藏状态的重置,重置的当前时刻隐藏状态去除了过去隐藏状态中可以用当前时刻信息表示的冗余部分,并突显了当前时刻信息中与过去隐藏状态相关联的部分;同时使用ARN来对物联网数据流量的特征进行表征学习,通过使用训练后的ARN模型检测和分析网络数据流量,从而检测物联网的安全状态,解决传统网络安全入侵检测方法的检测准确率不高的技术问题。
-
公开(公告)号:CN114021651B
公开(公告)日:2024-03-29
申请号:CN202111299602.8
申请日:2021-11-04
Applicant: 桂林电子科技大学
IPC: G06F18/25 , G06F18/243 , G06N3/0442 , G06N3/045 , G06N3/0464 , G06N3/084 , G06F40/30 , G06F40/268 , G06F40/289 , G06V10/44 , G06V10/82 , G06V10/774 , G06V10/80
Abstract: 本发明公开了一种基于深度学习的区块链违法信息感知方法,包括如下步骤:1)收集链上信息;2)文本特征提取;3)图片特征提取;4)特征融合;5)利用训练集对步骤1)‑步骤4)的深度学习神经网络模型采用反向传播算法进行训练;6)使用训练好的神经网络模型对从区块链中整理好的信息进行筛选,筛选出含有违法信息和没有违法信息。这种方法判断更安全准确可靠。
-
公开(公告)号:CN113704728B
公开(公告)日:2024-03-01
申请号:CN202110814999.3
申请日:2021-07-19
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种基于D‑H密钥交换和密钥分享的指纹认证方法,首先利用密钥分享技术把系统中各个实体需要保存的密钥分发到不同的服务器进行分散存储,然后在查询阶段利用D‑H密钥交换技术分别在用户端和参考模板存储器端生成相同的一次随机密钥,并分别对查询模板和参考模板进行加密,实现用户查询指纹模板与参考指纹模板的随机性和多样性,最后在不具体计算出两指纹之间的欧式距离的情况下,通过判断认证结果是否通过,设计出了一个具有隐私保护特性的、安全的指纹认证方法。
-
公开(公告)号:CN117195162A
公开(公告)日:2023-12-08
申请号:CN202311179824.5
申请日:2023-09-13
Applicant: 桂林电子科技大学
IPC: G06F18/27 , G06F18/214 , G06F21/62
Abstract: 本发明涉及云计算技术领域,具体涉及一种保护隐私且非交互的多方逻辑回归模型训练方法,构造了保护隐私的多方逻辑回归模型,具体为:用户对本地私有数据进行加密并上传给服务供应商,服务供应商收集用户的加密数据后,在云服务器的帮助下训练全局逻辑回归模型,最终获得模型结果。同时在训练过程中采用隐私保护训练协议,确保数据的机密性以及完整性。数据所有者不需要与服务提供者或云服务器进行交互,同时,每次进行模型训练时,服务提供者和云服务器之间只有一轮交换,在效率、安全和功能之间达到一个较好的平衡,解决了现有逻辑回归模型训练时间长、计算开销大、模型精度低以及对用户隐私信息保护不足的技术问题。
-
公开(公告)号:CN116909369A
公开(公告)日:2023-10-20
申请号:CN202310785029.4
申请日:2023-06-29
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06F1/20 , G06F21/62 , G06N3/0455 , G06N3/084
Abstract: 本发明属于数据处理技术领域,公开了一种基于AutoRec算法的差分隐私保护推荐方法及系统,在AutoRec算法上选择在训练过程中对其梯度加噪实现差分隐私保护,将AutoRec算法和差分隐私相结合设计DPAutoRec算法并在此基础上进一步优化,最后利用实验仿真验证DPAutoRec算法在满足差分隐私的同时也保证了模型的可用性。本发明基于经典的AutoRec算法,将差分隐私和AutoRec模型相结合,设计了DPAutoRec,在深度学习领域,使用Guaasian机制来扰动梯度数据比用Laplace机制来扰动梯度数据的性能更好,Rényi差分隐私也确实进一步优化隐私预算提高了扰动后的模型准确率。
-
公开(公告)号:CN116739592A
公开(公告)日:2023-09-12
申请号:CN202310724054.1
申请日:2023-06-19
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明公开了一种可编辑区块链的数据修改和验证方法,其特征在于,所述方法包括如下步骤:1)初始化区块链上的公共参数、生成公共参数和初始化RSA累加器的值;2)生成用户密钥对;3)生成群管理者秘钥对;4)委员会成员注册;5)生成陷门函数;6)生成哈希值;7)重建区块并更新累加器;8)区块正确性验证;9)恶意用户追踪及信息披露。这种方法修改方便、具备行为可溯源、能够验证修改数据,能提高系统的运行效率。
-
公开(公告)号:CN116566663A
公开(公告)日:2023-08-08
申请号:CN202310463402.4
申请日:2023-04-26
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种适用于工业控制系统的威胁数据动态处理与高效共享方法,包括如下步骤:1)定义数据共享系统模型;2)共享数据预处理;3)敏感关键词搜索;4)数据脱敏与共享。这种方法具有隐私保护、敏感关键词安全、陷门验证、敏感数据动态处理的功能。
-
公开(公告)号:CN116389153A
公开(公告)日:2023-07-04
申请号:CN202310463148.8
申请日:2023-04-26
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种基于数据转换器的工业互联网安全传输方法,包括如下步骤:1)系统初始化;2)注册;3)消息路由;4)消息接收;5)消息响应。这种方法能确保信息实时传输的同时保证工业节点的可信注册、确保链上信息数据的可靠、安全分发和加密。
-
-
-
-
-
-
-
-
-