-
公开(公告)号:CN116861478A
公开(公告)日:2023-10-10
申请号:CN202310687003.6
申请日:2023-06-09
IPC: G06F21/62 , G06F16/35 , G06V10/764 , G06V10/82 , G06N3/0442 , H02J13/00
Abstract: 本发明提供了一种隐私保护的异构电力数据协同分析方法,服务器通过采用交互式注意力机制捕捉客户端多模态数据中的关联信息,再将高度相关的多模态数据共同建立模型。模型训练和发布的过程中利用差分隐私机制保护模型构建中客户端数据的隐私信息,能够有效防止服务器或者其他潜在攻击者发起的重建攻击和推断攻击,提高良好的用户隐私保护效果;同时基于本发明所提出的一种对称交叉熵损失函数,通过结合交叉熵损失和反向交叉熵损失,减少差分隐私噪声对模型的影响,提高模型的准确率和可用性。
-
公开(公告)号:CN116776331A
公开(公告)日:2023-09-19
申请号:CN202310901880.9
申请日:2023-07-20
Applicant: 广州大学
IPC: G06F21/56 , G06F16/28 , G06F18/2135 , G06F18/214 , G06F18/243
Abstract: 本说明书实施例提供了一种基于用户行为建模的内部威胁检测方法及装置,其中,方法包括:通过日志采集模块进行日志数据的采集,将所述日志数据进行标注并发送到日志解析模块;通过日志解析模块将日志数据转化为序列化的日志键,并对所述日志键进行特征提取,并将提取的日志特征输入到异常检测模块;通过异常检测模块中多个分类器组合成的强分类器模型,对当前输入的日志特征进行预测,输出预测结果,根据所述预测结果判断此日志是否异常。能够进行有效的内部威胁检测。
-
公开(公告)号:CN116566644A
公开(公告)日:2023-08-08
申请号:CN202310305454.9
申请日:2023-03-24
Applicant: 广州大学
IPC: H04L9/40 , H04L9/08 , H04L9/32 , H04L67/1097
Abstract: 本发明提供了一种基于伪随机函数与智能合约的可搜索加密方法,涉及网络信息安全技术领域,方法主要由两部分组成,数据所有者:对需要存储的文件进行预处理处理并生成加密文件数据发送给区块链智能合约;区块链智能合约:接收数据持有者发送的预处理后的数据,根据说明书描述的方案,处理数据,将加密的文件索引数据存储在区块链中,以便于后续的查询等操作。本发明将文件中关键字和文件索引加密后存储在区块链中,经过身份认证的数据用户可以采用此方案检索所需文件位置。解决了传统方案难以解决的恶意云服务器问题,保证了搜索过程的安全性以及密文搜索结果的正确性。
-
公开(公告)号:CN111507396B
公开(公告)日:2023-08-08
申请号:CN202010297682.2
申请日:2020-04-15
Applicant: 广州大学
IPC: G06V10/764 , G06V10/774 , G06V10/82 , G06N3/08
Abstract: 本发明公开了一种缓解神经网络对未知类样本产生错误分类的方法及装置,所述方法在训练神经网络的时候,将原始训练集和未知类样本训练集输入到神经网络中进行训练,对于原始训练集通过第一损失函数进行训练,对于未知类样本训练集通过第二损失函数进行训练,当神经网络的总损失函数达到最小值时,神经网络训练完成,由于只有当神经网络对原始训练集中的训练样本的类别做出最高置信度的正确预测时,第一损失函数的损失值最小,而当神经网络对未知类样本的训练样本的类别做出最低置信度的错误预测时,第二损失函数的损失值最小,因此通过实施本发明实施例能缓解现有神经网络对于未知类样本产生高置信度错误分类的问题。
-
公开(公告)号:CN113838211B
公开(公告)日:2023-07-11
申请号:CN202111081192.X
申请日:2021-09-15
Applicant: 广州大学
IPC: G06T17/20 , G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/08
Abstract: 本申请涉及一种3D点云分类攻击防御方法、装置、设备及存储介质,其方法包括获取输入分类模型的原始点云样本,对原始点云样本进行点的删除与扰动;将预处理点云样本输入编码器,基于DGCNN网络结构学习预处理点云样本的几何特征;使特征点云样本的几何特征输入解码器,基于二维规则网格从二维流形空间重构出三维的点云;迭代训练重构点云样本,并限制原始点云样本和重构点云样本之间的距离和重构点云样本中每一点与其预设数量最近邻域点的距离,直至训练的输出样本接近原始点云样本再输出,替换原始点云样本。解决了3D点云神经网络很容易受到对抗性样本攻击的问题。本申请具有改善3D点云神经网络防御性能的效果。
-
公开(公告)号:CN111813953B
公开(公告)日:2023-07-07
申请号:CN202010577664.X
申请日:2020-06-23
Applicant: 广州大学
IPC: G06F16/36 , G06F9/455 , H04L67/1097
Abstract: 本发明公开了一种基于知识体的分布式知识图谱构建系统及方法,系统采用软构件思想,将知识图谱分解为一个个运行的知识体,以此构建基于知识体的分布式知识图谱。其中,知识体工厂用于生成和组装知识体,知识体库存储知识体并建立目录索引,知识体检索器用于从知识体目录检索知识体和从构件库中检索基础构件,知识体部署器用于把知识体部署到知识体容器中运行,目录服务用于将该运行的知识体注册到知识体目录中。构建得到的分布式网络安全知识图谱支持就近的网络安全知识匹配和网络安全事件发现,多个知识体之间可以交互,也支持多知识体面向任务的协同计算和协同推理,以发现复杂攻击和更大规模的网络安全事件。
-
公开(公告)号:CN114386511B
公开(公告)日:2023-06-23
申请号:CN202210035910.8
申请日:2022-01-11
Applicant: 广州大学
IPC: G06F18/241 , G06F18/214 , G06N3/0464 , G06N3/08
Abstract: 本发明提供基于多维度特征融合和模型集成的恶意软件家族分类方法,包括S1获取恶意软件PE文件,根据获取的PE文件提取多个维度的恶意软件特征;其中恶意软件特征包括:Ember特征、TF‑IDF特征和Asm2Vec;S2根据提取的恶意软件特征进行特征融合和特征选择处理,得到恶意软件家族分类特征集;S3以XGBoost作为基础模型,根据得到的恶意软件家族分类特征集中的特征分别单独训练基础模型,并根据训练好的基础模型对训练集样本进行预测,根据得到预测结果计算各特征在对应各家族上的权重值;并采用加权软投票的方式来计算恶意软件家族分类预测结果。本发明有助于提高恶意软件家族分类的性能和泛化能力。
-
公开(公告)号:CN111400339B
公开(公告)日:2023-04-07
申请号:CN202010154921.9
申请日:2020-03-04
Applicant: 广州大学
IPC: G06F16/242 , G06F40/289
Abstract: 本发明公开了一种产品数据库标识反向解析的检索方法及系统,该方法先获取用户输入的查询文本;对所述查询文本进行分词和归一化处理,获得检索词集合;从标识列表中提取与所述检索词集合对应的产品标识码;根据所述产品标识码获取产品信息,并将所述产品信息显示在显示屏上;本发明技术方案在无需依赖用户输入标识信息的前提下实现产品信息的获取,从而提高产品信息的获取效率。
-
公开(公告)号:CN110110993B
公开(公告)日:2023-04-07
申请号:CN201910363508.0
申请日:2019-04-30
Applicant: 广州大学
IPC: G06Q10/0631 , G06Q50/06
Abstract: 本发明实施例提供的一种为电动汽车提供充电服务的调度系统,包括云端决策平台、移动充电端、固定充电端以及用户端;云端决策平台用于根据充电请求信息、移动充电车和固定充电桩的实时数据,进行智能匹配制定充电方案,并将发送至用户端;移动充电端和固定充电端用于接收移动和固定充电车的实时数据,并上传至云端决策平台,以供调度匹配;用户端用于获取待充电汽车的充电请求信息,将待充电汽车的充电请求信息发送至云端决策平台,并根据云端决策平台发送的充电方案确认最终充电选择,采用本发明提供的方案,能够综合统筹现有固定充电资源和移动充电资源,使其形成互补和协同,避免了资源投放不合理的重复交叉带来的浪费和覆盖能力短缺。
-
公开(公告)号:CN115455483A
公开(公告)日:2022-12-09
申请号:CN202211156864.3
申请日:2022-09-21
Applicant: 广州大学
IPC: G06F21/62 , G06F16/9535 , G06K9/62
Abstract: 本发明涉及数据分析技术领域,公开了一种基于本地差分隐私的大数据频数估计方法,包括如下步骤:服务器对所有客户端进行等概率采样,并发送哈希函数集合和草图长度的取值;客户端对初始数据进行转换,并根据哈希结果替换对应数据坐标;客户端利用本地差分隐私随机响应机制扰动上一步数据,得到最新数据;客户端发送最新数据,服务器根据采样的最新数据集合训练频数预测模型并发送给剩余所有客户端;剩余所有客户端根据预测模型判断持有数据是否为高频数据;若是高频数据,以{‑1}m的方式进行编码;若不是高频数据,先对初始数据进行转换,再根据哈希结果替换对应数据坐标,最后利用本地差分隐私随机响应机制扰动所有数据。
-
-
-
-
-
-
-
-
-