-
公开(公告)号:CN119148993A
公开(公告)日:2024-12-17
申请号:CN202410987919.8
申请日:2024-07-23
Applicant: 浙江大学 , 杭州优稳自动化系统有限公司
Abstract: 本发明公开了一种基于问题导向的代码优化方法及系统。该方法属于软件工程领域,旨在解决现有代码优化方法依赖于单一程序员多次提交、忽视全局算法创新的问题。该方法通过收集不同程序员针对同一问题的多次代码提交,构建问题导向的数据集,利用大语言模型进行训练生成优化代码。为提升代码优化的正确性和性能,本发明引入了线性模型合并和球面插值等模型合并技术。该系统包括数据集构建模块、大语言模型训练模块和模型合并模块,各模块协同工作,完成从数据集构建到优化代码生成的全过程。本发明的方法在优化比率和速度提升方面具有显著优势,能够实现全局算法创新和高效的代码性能优化,具有广泛的应用前景。
-
公开(公告)号:CN117763588A
公开(公告)日:2024-03-26
申请号:CN202311810834.4
申请日:2023-12-26
Applicant: 浙江大学
IPC: G06F21/60 , G06F18/214 , G06N3/084 , G06Q50/18
Abstract: 本发明公开了一种基于授权机制的本地化大模型保护方法及其系统,属于深度学习模型知识产权保护领域。本发明对待保护大模型的真实模型参数进行混淆,只有正确的授权才可以让混淆后的参数正常的运行,即使攻击者拿到混淆后的模型架构和参数也无法正常使用模型,做到了对于模型的主动保护。并且授权所需参数将随着模型参数的更新而调整,利用可信执行环境实现了反向传播过程中授权参数梯度的隐藏,确保了微调过程的有效保护。本发明对于微调过程中模型的保护不涉及参数通信或加密,并且产生的额外开销和模型的参数更新规模以及微调方式无关,这确保了本发明能过够支持全参微调,最终能够实现有效且轻量的本地化大模型全生命周期保护。
-
公开(公告)号:CN117496118A
公开(公告)日:2024-02-02
申请号:CN202311374926.2
申请日:2023-10-23
Applicant: 浙江大学
IPC: G06V10/25 , G06V10/764 , G06V10/82
Abstract: 本发明公开了一种目标检测模型的窃取脆弱性分析方法和系统,属于模型窃取和人工智能知识产权保护分析领域。包括:获取相应任务场景和预测类别的无标注样本集;基于不确定度的主动学习方法,从无标注样本集中筛选查询数据集并迭代训练替代模型;基于互联网样本的数据集增强,更新查询数据集;基于目标检测的多尺度一致性,优化更新后的查询数据集中的标注;基于优化标注后的查询数据集训练替代模型;根据替代模型和目标模型的性能分析结果判断目标模型的窃取脆弱性。本发明填补了现有研究中针对目标检测深度学习模型的模型窃取威胁分析的空缺。
-
公开(公告)号:CN114826959B
公开(公告)日:2023-10-13
申请号:CN202210410624.5
申请日:2022-04-19
Applicant: 浙江大学
IPC: H04L43/06 , H04L43/08 , H04L9/40 , H04L67/566 , H04L69/22
Abstract: 本发明公开了一种音频数据反爬虫技术脆弱性分析方法及系统,该方法包括以下步骤:(1)针对不同的网络层反爬虫策略,在请求报文层面进行对应的数据包字段修改,达成带有隐蔽性的数据采集请求;(2)将该数据采集请求发送到目标服务器,获取请求的返回结果,并从结果中解析待采集的目标地址,形成待采集目标地址队列;(3)针对基于采集目标推断的反爬虫技术,在待采集目标地址队列中通过随机算法添加无关的采集目标,从而进行应用层面的反爬虫技术脆弱性分析。本发明的方法可以对音频数据反爬虫技术进行有效的脆弱性分析。
-
公开(公告)号:CN116383814B
公开(公告)日:2023-09-15
申请号:CN202310644147.3
申请日:2023-06-02
Applicant: 浙江大学
Abstract: 本发明公开了一种神经网络模型后门检测方法和系统,属于神经网络模型安全保护技术领域。将目标神经网络模型划分为特征提取器部分和分类器部分,定义特征提取器部分的输出为中间层表示;通过最大化源类别的分类置信度的方式,逆向生成每一个源类别的中间层表示;由分类器部分获取每一个源类别的中间层表示的分类置信度向量,预处理每一个源类别的分类置信度向量,拼接得到分类置信度矩阵;根据分类置信度矩阵计算异常指标值,若异常指标值大于阈值,则判断目标神经网络模型存在后门,并定位后门的目标类别。本发明能够自动生成中间层表示而非依赖现成的辅助数据,且对于后门攻击的触发器形式不敏感,后门检测精度高,适用范围广。
-
公开(公告)号:CN114884717B
公开(公告)日:2023-08-25
申请号:CN202210463280.4
申请日:2022-04-28
Applicant: 浙江大学
IPC: H04L9/40
Abstract: 本发明公开了一种面向物联网设备的用户数据深层取证分析方法及系统,属于物联网设备取证分析领域。包括:插电启动设备;扫描设备端口信息,并将处于开放状态的端口进行分类;通过动态方式从不同类型的端口中获取用户数据;通过物理引脚连接设备芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;逆向二进制固件,提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;形成取证分析报告。本发明从两个维度对设备中存在的用户数据进行挖掘,巧妙利用固件数据重写的原理,全方位、深层次提取用户数据残留,为取证提供新的技术手段。
-
公开(公告)号:CN116541268A
公开(公告)日:2023-08-04
申请号:CN202310227211.8
申请日:2023-03-10
Applicant: 浙江大学滨江研究院
IPC: G06F11/36
Abstract: 本发明公开了一种上下文感知依赖引导的内核模糊测试用例变异方法和系统,属于软件安全与操作系统内核测试技术领域。方法包括:动态收集并最小化高潜力的系统调用序列集合作为训练集;基于神经网络语言模型对训练集中蕴含的依赖关系进行建模,并在变异阶段利用语言模型实现上下文感知依赖引导的变异,帮助选择适应当前上下文的系统调用、建立起有效的状态路径;交替切换探索、利用两个阶段,通过上界置信算法动态调度变异操作以兼顾测试的多样性和效率,避免陷入局部最优;重复以上步骤直至模糊测试结束。本发明能够提升测试用例质量,实现对内核深层代码逻辑的触发,实现覆盖率和漏洞挖掘效率的优化。
-
公开(公告)号:CN115455653A
公开(公告)日:2022-12-09
申请号:CN202210965920.1
申请日:2022-08-12
Applicant: 浙江大学 , 杭州优稳自动化系统有限公司
IPC: G06F30/20 , G06F8/30 , G06F119/08
Abstract: 本发明公开了一种应用于联合仿真平台的热力学解算方法及装置、电子设备,包括:利用联合仿真平台,构建前端热力学媒介包;通过前端热力学媒介包中的函数调用接口层的函数,同时传递用户配置信息;基于用户配置信息,通过接口层的函数调用外部流体特性代码,生成热力学解算模型实例,计算热力学性质;将热力学性质存储在物性对象中,并返回给前端热力学媒介包一个唯一标识号;根据联合仿真平台的请求信息,利用前端热力学媒介包的函数,调用对应接口层的函数,同时传递唯一标识号,接口层的函数通过唯一标识号检索获取热力学性质并返回。本发明为化工行业联合仿真提供了热力学支持,系统解决化工行业联合仿真热力学服务缺乏的问题。
-
公开(公告)号:CN112818157B
公开(公告)日:2022-09-16
申请号:CN202110185641.9
申请日:2021-02-10
Applicant: 浙江大学
IPC: G06F16/583 , G06F16/58 , G06K9/62 , G06N3/04
Abstract: 本发明公开了一种基于多阶对抗特征学习的组合查询图像检索方法,该方法包括:首先通过预训练的特征提取模块获取图像特征和利用LSTM网络获取文本特征,然后通过自注意力的指导将两种模态的特征融合。并且,将低阶特征通过双线性融合的方式生成高阶特征。再利用三元组损失学习特征之间的相似关系,利用判别器与检索网络对抗进一步促进特征间的融合,最后结合二者通过端到端的方式训练模型,从而实现高效的组合查询图像检索。本发明利用了深度学习技术和借鉴了博弈的思想,很大程度上提高了组合查询图像检索的性能和效率。
-
公开(公告)号:CN114884717A
公开(公告)日:2022-08-09
申请号:CN202210463280.4
申请日:2022-04-28
Applicant: 浙江大学
IPC: H04L9/40
Abstract: 本发明公开了一种面向物联网设备的用户数据深层取证分析方法及系统,属于物联网设备取证分析领域。包括:插电启动设备;扫描设备端口信息,并将处于开放状态的端口进行分类;通过动态方式从不同类型的端口中获取用户数据;通过物理引脚连接设备芯片,提取芯片内flash中的信息,得到二进制固件;以及,对能够通过调试端口登录的设备,在命令行中输入交互式指令,从软件层面提取二进制固件;逆向二进制固件,提取用户数据分区,解析成可读的文件格式,通过关键词匹配查找用户数据;形成取证分析报告。本发明从两个维度对设备中存在的用户数据进行挖掘,巧妙利用固件数据重写的原理,全方位、深层次提取用户数据残留,为取证提供新的技术手段。
-
-
-
-
-
-
-
-
-