-
公开(公告)号:CN104618332A
公开(公告)日:2015-05-13
申请号:CN201410841646.2
申请日:2014-12-30
Applicant: 桂林电子科技大学
Abstract: 本发明公开一种基于符号边值二叉决策图的安全两方计算方法和系统,其包括3个阶段,即服务器构建局部混淆子联合函数阶段,服务器与客户端的信息交互阶段和客户端的解密计算阶段。本发明通过服务器联合函数混淆和客户端输入数据混淆,可以实现函数规模,内部结构以及输入数据的隐私保护的目的;通过EVBDD的符号刻画和结点的加解密算法,提高了安全两方计算的执行效率。本发明能够在较高的算法效率下,安全的完成参与方对联合任务的策略执行功能,同时还保证了联合任务的安全策略以及计算过程中的加密数据不被泄漏。
-
公开(公告)号:CN119940362A
公开(公告)日:2025-05-06
申请号:CN202510033047.6
申请日:2025-01-09
Applicant: 桂林电子科技大学
IPC: G06F40/289 , G06F40/30 , G06N3/08
Abstract: 本发明提供一种基于束搜索的中文文本对抗攻击方法,属于自然语言处理领域,该方法包括获取对抗样本攻击的中文数据集;对中文文本进行分词;随后对分词后的文本使用中文的字形、拼音、同义词等进行扰动,从而增强对抗样本的语义保留性;最后利用束搜索算法探索对抗样本空间,从而进一步提高攻击成功率。本发明能够实现高攻击成功率的文本对抗攻击,并且生成的中文文本对抗样本具有良好的可读性。
-
公开(公告)号:CN119938882A
公开(公告)日:2025-05-06
申请号:CN202510033143.0
申请日:2025-01-09
Applicant: 桂林电子科技大学
IPC: G06F16/334 , G06F16/335 , G06F16/338 , G06F16/35 , G06N5/04
Abstract: 本发明公开一种面向中文生成大型语言模型的偏见攻击方法,属于自然语言处理领域,用于文本对抗攻击,该方法包括获取偏见攻击所需数据集;利用数据集初始化偏见关联并设置优化的目标;然后通过基于适应性的搜索利来寻找流畅的对抗提示,适应性搜索利用了大模型预测下一个词元的概率分布和语义相似度过滤来提高对抗提示的隐蔽性;随后计算不同目标的Pareto前沿;并用面向偏见的选择策略选择有效的候选对抗提示;最后利用获得的对抗提示评估生成文本的偏见的鲁棒性。
-
公开(公告)号:CN112287388B
公开(公告)日:2024-05-21
申请号:CN202011120640.8
申请日:2020-10-19
Applicant: 桂林电子科技大学
IPC: G06F21/62
Abstract: 本发明公开了一种基于敏感位置的位置隐私保护方法,用户在可穿戴设备中预设敏感位置数据,可穿戴设备获取用户的真实位置数据,并将所述真实位置数据传递到处理器,所述处理器获取所述真实位置数据与所述敏感位置数据,分析所述真实位置数据与所述敏感位置数据,获取位置关系目标函数,所述处理器将所述真实位置数据与所述位置关系目标函数的数据进行归一化运算,计算生成的虚假位置区域,所述处理器将根据预设阈值,计算获得所述虚假位置用来混淆真实位置,保证所述虚假位置与所述真实位置之间存在安全的距离,同时敌手不能从真实位置和虚假位置中区分出真实位置,从而保证了用户的位置隐私。
-
公开(公告)号:CN117828370A
公开(公告)日:2024-04-05
申请号:CN202410014855.3
申请日:2024-01-04
Applicant: 桂林电子科技大学
Abstract: 该方法在里面使用了跨模态对比学习技术使匹配的图像和文本对在语义空间中的距离拉近,不匹配的图像文本对在语义空间的距离变远。同时由于文本往往未能充分描述图像,使它们在语义空间内距离靠近会丢失部分图像信息,所以进一步提出了模态内对比学习,使同一模态内增强的图像或文本在语义空间内的距离拉近,从而学到一种更加合理的多模态表示。之后为了充分利用输入中的局部和结构化信息,又引入了总体与局部的对比学习,最后为了充分利用多模态预训练模型中的隐含知识,我们引入了一段可学习的视觉提示向量到视觉编码器中,同时冻结视觉编码器的主体结构。同时,为了弥补中文模因资源的匮乏,我们构造了首个中文恶意模因数据集。
-
公开(公告)号:CN116450746A
公开(公告)日:2023-07-18
申请号:CN202310499781.2
申请日:2023-05-05
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明公开了一种基于区块链的属性可搜索加密系统与方法,系统包括:EHRs拥有者模块:用于负责文件构造、加密及上传;EHRs访问者模块:用于生成与关键字匹配的搜索令牌,下载密文并对所述密文进行解密;区块链模块:用于生成密钥、验证交易信息以及执行智能合约;IPFS模块:用于分布式存储EHRs密文文件;EHRs拥有者模块与所述区块链模块连接,EHRs访问者模块分别与区块链模块和IPFS模块双向连接,IPFS模块与EHRs拥有者模块双向连接。本发明解决了传统CP‑ABSE方案高度依赖单一可信授权中心出现的单点故障、密钥泄露等问题。
-
公开(公告)号:CN116432206A
公开(公告)日:2023-07-14
申请号:CN202310496370.8
申请日:2023-05-05
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明公开了一种基于代数决策图(ADD)访问结构的多等级电子健康记录(EHRs)访问控制方法。包括:获取多等级电子健康记录,其中,所述电子健康记录包括若干文件;数据拥有者制定每个文件对应的文件访问策略;基于所述文件访问策略,构造支持多等级文件加解密的ADD访问结构;基于所述ADD访问结构,实现多等级电子健康记录的访问控制。本发明支持多等级文件的批量加密、具有高等级权限的数据访问者可以同时解密低等级的电子健康记录信息,具有低等级权限的数据访问者不可以同时解密高等级的电子健康记录信息。实现了对电子健康记录文件的细粒度、多等级访问控制。
-
公开(公告)号:CN115526745A
公开(公告)日:2022-12-27
申请号:CN202210503495.4
申请日:2022-05-09
Applicant: 桂林电子科技大学
Abstract: 本发明公开了一种基于Transformer深度知识追踪模型,其主要包括:首先,对学生数据进行筛选,并将筛选后的数据标签分组作为输入模型的长序列数据;其次,对学生交互数据进行卷积处理,减少模型因异常点带来的影响;接下来,通过交互序列中的时间信息,计算下一次交互的遗忘因子,并将其添加到模型的注意力矩阵中,对学生遗忘行为进行建模;然后,使用自注意力模型Transformer把学生长序列交互数据分别作为编码器和解码器的输入,对学习过程建模;最后,将解码器的输出经过一个Sigmoid激活的预测层,得到最终的预测结果。本发明致力于解决循环神经网络在应用于知识追踪领域中存在的可解释性问题以及长期依赖问题,并可以进一步提高知识追踪模型的性能。
-
公开(公告)号:CN113449589B
公开(公告)日:2022-11-15
申请号:CN202110531088.X
申请日:2021-05-16
Applicant: 桂林电子科技大学
IPC: G06V20/56 , G06V10/75 , G06V10/764 , G06V10/762 , G06V10/82 , G06N3/04 , G06N3/08
Abstract: 本发明涉及机器学习领域,公开了一种无人驾驶汽车在城市交通场景中驾驶策略计算方法,包括:收集数据样本,并对数据样本进行预处理,得到数据集;基于数据集构建并训练多尺度预测卷积神经网络;将摄像机获取的图像输入多尺度预测卷积精神网络,获取场景中目标类别以及置信度;根据目标类别识别交通场景;基于交通场景计算驾驶策略风险度和道德强度,生成驾驶策略。本发明提高了目标对象的识别精度和整体效率,在识别图像中目标类别的同时还计算出识别目标的精度。
-
公开(公告)号:CN114638415A
公开(公告)日:2022-06-17
申请号:CN202210263794.5
申请日:2022-03-17
Applicant: 桂林电子科技大学
IPC: G06Q10/04 , G06Q10/06 , G06Q10/10 , G06F16/901 , G06F16/909
Abstract: 本发明涉及计算机技术领域,尤其涉及一种基于Geohash索引的实时空间众包任务分配方法,首先利用Geohash算法为每个到来的工作者确定其覆盖的任务区域,然后利用线性加权和评价函数将工作者关于最小化出行距离、最大化获取报酬的双目标优化转换为单目标优化,将覆盖任务集内的任务评分,并综合工作者的任务接受意愿数量和排序结果进行任务分配,解决了目前空间众包任务分配方法缺乏同时考虑任务请求者和工作者双方的期望目标且不能很好地工作在大型数据集上的技术问题。
-
-
-
-
-
-
-
-
-