一种基于历史更新修正的联邦遗忘学习方法

    公开(公告)号:CN118036708A

    公开(公告)日:2024-05-14

    申请号:CN202410191278.5

    申请日:2024-02-21

    IPC分类号: G06N3/098

    摘要: 本发明公开了一种基于历史更新修正的联邦遗忘学习方法,在联邦学习训练阶段每个轮次的历史更新#imgabs0#都会被服务器端存储保留,当收到遗忘请求时,客户端会进行方向修正训练得到校准更新#imgabs1#通过校准更新#imgabs2#对相应轮次的历史更新#imgabs3#进行修正,获得修正后的更新#imgabs4#初始模型在多轮次修正更新后重构出遗忘模型;其中修正过程中同时进行主动遗忘与被动遗忘,目标客户端的更新用于主动遗忘,其余客户端的用于被动遗忘。本发明实现了高效的联邦遗忘学习,相比较现有的许多方法,模型遗忘程度更加彻底,并且对模型的精度损害小。

    一种基于相似性过滤的联邦学习后门防御方法

    公开(公告)号:CN118114243A

    公开(公告)日:2024-05-31

    申请号:CN202311766591.9

    申请日:2023-12-20

    IPC分类号: G06F21/56 G06N20/00

    摘要: 本发明公开了一种基于相似性过滤的联邦学习后门防御方法,当本地更新被上传至服务器后,两两比较它们的余弦夹角,随后将相似度较高的更新识别为恶意更新;计算剩余每个更新的更新间的余弦相似度得分、更新的更新程度得分以及每个模型和全局模型的余弦相似度得分;通过这三个分数,使用预定义的权重加权它们以此得到所有更新的模型分数,将模型分数较高的更新识别为良性更新并纳入聚合,随后将其他恶意模型通过一个为负的遗忘程度参数缩放,以增大后门的损失。本发明能够保持良好的防御性能,后门攻击仅能取得极低的攻击成功率,同时对主任务精度的影响较小。

    一种面向预训练编码器的不可见后门攻击方法

    公开(公告)号:CN117636090A

    公开(公告)日:2024-03-01

    申请号:CN202311398793.2

    申请日:2023-10-26

    摘要: 本发明公开了一种面向预训练编码器的不可见后门攻击方法,包括:攻击者使用高斯滤波器对原始图像进行高频部分的去除,得到去除高频后的图像;攻击者为去除高频后的图像都添加水印,得到编码后的中毒图像;攻击者为干净编码器的预训练集中的部分图像添加水印得到后门数据集,并使用该后门数据集对预训练的干净编码器进行微调以注入后门得到后门编码器。本发明在添加触发器前将图像的高频部分去除以提高后门图像间的相似性,并且该攻击使用动态不可见的触发模式,使得攻击的隐蔽性极强,从而显著增强了抵抗防御的鲁棒性,同时能够实现很高的攻击成功率,不影响后门模型在干净数据集上的预测准确率,使得该攻击难以被防御。

    一种基于隐式登录指示符传递的图形认证方法

    公开(公告)号:CN112650998B

    公开(公告)日:2024-02-20

    申请号:CN202011545469.5

    申请日:2020-12-24

    IPC分类号: G06F21/31 G06F21/44 G06F21/62

    摘要: 本发明公开了一种基于隐式登录指示符传递的图形认证方法,用户在注册时需要通过该方案提供的密码盘选择两个作为密码的bead,以及密码盘上的两个区域位置area,并均按顺序记下以作为密码。在登录阶段,系统将随机填充以字母和数字作为内容的登录指示符进入36个bead中,而用户需要通过自己选定的bead来获取该登录指示符,并需要将其正确地按顺序对应到自己所选择的区域位置中,方能完成解锁。由于bead传递登录指示符的过程,以及用户将登录指示符对应到区域位置中的过程均是隐式的,不可通过观察来推断用户密码,因此本发明方法可抵抗肩窥攻击、污迹攻击、屏幕录制攻击等攻击手段。

    基于激活Attention的联邦学习方法、装置、设备及存储介质

    公开(公告)号:CN116957068A

    公开(公告)日:2023-10-27

    申请号:CN202310790673.0

    申请日:2023-06-30

    摘要: 本发明涉及一种基于激活Attention的联邦学习方法、装置、设备及存储介质,属于计算机领域中人工智能安全领域。本发明对传统的联邦学习框架进行了优化,使用Attention代替本地模型通信的概念,提出了一种基于激活Attention的拜占庭鲁棒的联邦学习方法,增强了联邦学习框架的鲁棒性,还通过数据压缩等手段,大幅度减少了联邦学习在通信过程中的带宽,并且在服务器上设计了更安全的聚合算法,从而达到同时防御定向攻击和非定向攻击的目标。

    一种基于特征对齐的克隆代码检测方法

    公开(公告)号:CN113656066B

    公开(公告)日:2022-08-05

    申请号:CN202110936377.8

    申请日:2021-08-16

    发明人: 方黎明 张爱平

    IPC分类号: G06F8/75 G06F8/41

    摘要: 本发明公开了一种基于特征对齐的克隆代码检测方法,将源代码解析成抽象语法树,并分割为语句树序列,然后进行词嵌入和语义树编码;接着,利用双向因果卷积神经网络,提取具有丰富结构和语义信息的代码片段的特征表示;在特征提取之后,通过稀疏重建,以数据驱动的方式,学习表示两个代码片段之间对应关系的对齐矩阵,从而对齐两个代码片段,得到两个代码的相似度。与现有技术相比,本发明能够提取更丰富的特征,并解决功能相似的代码因语句位置不同而导致的结构差异问题,获得更高的检测精度。

    基于AES加密的机场噪声预测数据网络传输方法

    公开(公告)号:CN103338105A

    公开(公告)日:2013-10-02

    申请号:CN201310226583.5

    申请日:2013-06-08

    IPC分类号: H04L9/06

    摘要: 本发明公开了一种基于AES加密的机场噪声预测数据网络传输方法,基于面向机场噪声感知的三层体系架构实现,该三层体系架构包括感知层、汇聚层和应用层,感知层采集初步的噪声数据,并传输给汇聚层,所述汇聚层对接收到的初步噪声数据依次进行滤波、分析和融合后,进行AES加密,并将加密后的数据包传输到应用层,所述应用层将接收到的加密数据包进行解密处理,并对解密后的数据同时进行存储和分析处理,将分析处理后的数据以图像的形式显示出来;本发明所设计的基于AES加密的机场噪声预测数据网络传输方法加密安全可靠,效率更高,具有良好并行性。

    基于sniffer的无线传感网的入侵检测方法

    公开(公告)号:CN101902744A

    公开(公告)日:2010-12-01

    申请号:CN201010238738.3

    申请日:2010-07-28

    IPC分类号: H04W12/12 H04W84/18

    摘要: 本发明公布了一种基于sniffer的无线传感网的入侵检测方法,包括如下步骤:样本训练:1)利用半监督学习中的Co-training算法对每个节点的样本数据进行训练得到每个节点的预测模型;2)利用具有置信值的极小极大概率机算法(MPM)对每个sniffer覆盖的样本数据进行训练得到每个sniffer的预测模型;3)利用支持向量机中解决大样本训练问题的核向量机算法(OCVM)对所有sniffer监听的数据进行训练得到整个网络的预测模型;实时检测:4)在无线传感器网络中加入若干个sniffer侦听节点,所述sniffer侦听节点侦听无线传感器网络内的所有帧信号;5)sniffer侦听节点将侦听得到的帧信号发送到主机,由主机通过传统的特征检测和上述智能算法训练获得的预测模型进行不同级别(节点、sniffer覆盖域、整个网络)的入侵检测判断与报警。

    一种基于特权特征和污点特征的机器学习恶意软件检测方法

    公开(公告)号:CN114329463A

    公开(公告)日:2022-04-12

    申请号:CN202111497710.6

    申请日:2021-12-09

    IPC分类号: G06F21/56 G06F8/53

    摘要: 本文公开了一种基于特权特征和污点特征的机器学习恶意软件检测方法,该方法基于特权特征对现有的基于污点分析的检测方案进行了改进,能够在使用较少数据量的同时实现高分类结果,通过扩展特征值的多维计算,构建基于特权特征、污点源特征和污点汇特征的特征值表,并引入Transformer对其进行分析和检测,这是基于Android平台的恶意软件检测的良好实现。

    一种无须安全信道的带关键词搜索公钥加密方法

    公开(公告)号:CN108551390A

    公开(公告)日:2018-09-18

    申请号:CN201810227500.7

    申请日:2018-03-20

    IPC分类号: H04L9/08 H04L9/06

    摘要: 本发明公开一种无须安全信道的带关键词搜索公钥加密方法,包括以下步骤:步骤1,获取安全参数λ,根据安全参数λ输出全局公共参数GP;步骤2,根据全局公共参数GP获取服务者S的公私钥对(pkS,skS);步骤3,根据全局公共参数GP获取接收者的公私钥对(pkR,skR)和关键词ω;步骤4,用关键词ω加密获得PEKS密文C并返回给安全参数λ;步骤5,根据接收者的私钥skR和关键词ω,输出陷门Tω;步骤6,根据服务者S的私钥skS、PEKS密文C和陷门Tω,反推关键词ω';步骤7,判断ω=ω'是否成立,如果成立,则输出"Correct",加密成功,否则输出"Incorrect",加密不成功。此种加密方法能够提供效率更高且安全性更好的加密模型。