-
公开(公告)号:CN115100490B
公开(公告)日:2025-04-29
申请号:CN202210851943.X
申请日:2022-07-20
Applicant: 广东工业大学
IPC: G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/08
Abstract: 本申请公开的一种图像质量评价方法、系统以及可读存储介质,该方法包括构建训练图像数据集,所述训练图像数据集包含真实失真图像;构建用于结合图像通道、以及空间特征信息,进行图像质量加权评价计算的初始网络模型;按照预设的预处理方式,对所述训练图像数据集中包括的各图像分别进行的预处理操作,得到相应的预处理训练数据;将所述预处理训练数据输入到所述初始网络模型中进行训练,得到训练好的目标网络模型;对待评价的真实失真图像进行所述预处理操作,并将所得的预处理待评数据输入到所述目标网络模型进行处理,得到相应的图像质量评分。该方法的实施能够提高图像质量评分的精准度。
-
公开(公告)号:CN119559484A
公开(公告)日:2025-03-04
申请号:CN202411642651.0
申请日:2024-11-18
Applicant: 广东工业大学
IPC: G06V10/82 , G06V10/80 , G06N3/0464 , G06N3/045 , G06N3/084
Abstract: 本发明公开了一种基于YOLOv9改进的高精度红外目标检测方法,该方法包括:以公开的热数据集作为目标检测图像数据,并将其转换为YOLO训练格式,得到训练集;基于YOLOv9基础框架,引入SDI模块、DySample动态采样器和MPDIoU损失函数,构建红外目标检测模型;将所述训练集输入至所述红外目标检测模型,对模型进行优化训练,得到训练完成的红外目标检测模型;将待测图像输入至所述训练完成的红外目标检测模型,输出红外目标检测结果。通过使用本发明,能够提高针对红外图像的目标检测精度。本发明可广泛应用于图像处理技术领域。
-
公开(公告)号:CN118101276A
公开(公告)日:2024-05-28
申请号:CN202410217154.X
申请日:2024-02-28
Applicant: 广东工业大学
IPC: H04L9/40 , G06F18/10 , G06F18/213 , G06F18/214 , G06F18/25 , G06N3/0455 , G06N3/0464 , G06N3/048 , G06N3/0499 , G06N3/094
Abstract: 本发明公开了一种基于融合特征的入侵检测方法及系统,该方法包括:获取网络数据并对所述网络数据进行过采样和去噪处理,得到预处理后的网络数据;基于不同的分析方法,对所述预处理后的网络数据进行特征提取,得到对应的特征;对所述对应的特征进行融合,得到融合特征;基于所述融合特征对预测模型进行训练,得到训练完成的预测模型;基于训练完成的预测模型完成入侵检测任务;所述训练完成的包括卷积自注意力编码器和多头transformer模型。该系统包括:预处理模块、特征提取模块、特征融合模块、模型训练模型和应用模块。通过使用本发明,能够提高入侵检测的准确率。本发明可广泛应用于网络安全领域。
-
公开(公告)号:CN114374633B
公开(公告)日:2023-11-10
申请号:CN202210015680.9
申请日:2022-01-07
Applicant: 广东工业大学
Abstract: 本发明公开了一种基于智能合约的可信物联网云服务评价方法及系统,该方法包括:按照用户需求将规则限制打包写入SLA智能合约;引入证人池机制,基于选举无偏向随机选择算法选举证人委员会;基于证人委员会,根据SLA智能合约对服务进行监控。该系统包括:打包模块、选举模块和监控模块。对于物联网服务商与开发者用户在服务过程中发生的质量问题,本发明通过引入证人池机制选举产生证人委员会对服务质量进行监控。本发明作为一种基于智能合约的可信物联网云服务评价方法及系统,可广泛应用于智能合约技术领域。
-
公开(公告)号:CN110008709B
公开(公告)日:2023-05-05
申请号:CN201910290868.2
申请日:2019-04-11
Applicant: 广东工业大学
IPC: G06F21/57
Abstract: 本申请公开了一种权限提升漏洞的检测方法,包括:获取包括发送组件、媒介组件、接收组件的CClink;当CClink中接收组件声明了 属性后,判断发送组件是否声明了对应的 属性;若未声明 属性,则判断媒介组件是否有与接收组件的 属性对应的 属性;若有 属性,则判断媒介组件是否设置了 属性;若媒介组件未设置 属性,则确定存在权限提升问题。本申请自动的检测权限提升漏洞,不需要人工干涉,提高效率,改善用户体验,本申请同时还提供了一种装置、一种电子设备和计算机可读存储介质,均具有上述有益效果。
-
公开(公告)号:CN110765472B
公开(公告)日:2023-02-03
申请号:CN201910939342.2
申请日:2019-09-30
Applicant: 广东工业大学
Abstract: 本发明公开了一种基于区块链和分布式存储的位置隐私保护方法,包括:将用户查询请求分为多个数据段,用分布式存储网络存储所述多个数据段及用户标识数据;随机选取其中一个服务器作为加噪服务器,根据用户标识数据获取位于在其他存储服务器内的数据段而得到完整查询请求,并对查询请求进行加噪;所有位置服务提供商共同创建一条联盟链,同时在联盟链上创建一个智能合约;用户通过加密算法得到一个包括公钥和私钥的密钥对,使用公钥在联盟链上注册;用户在联盟链上选择查询请求对应的位置服务提供商,将加噪后的查询请求发送给选择的位置服务提供商,位置服务提供商根据查询请求向用户提供位置服务。
-
公开(公告)号:CN112954033B
公开(公告)日:2022-10-25
申请号:CN202110140129.2
申请日:2021-02-02
Applicant: 广东工业大学
IPC: H04L67/1097 , H04L67/06 , H04L9/40 , H04L9/00 , H04L9/08 , G06F21/46 , G06F16/174
Abstract: 本发明提供一种跨用户的云存储系统重复数据删除方法,包括以下步骤:S1:将要上传文件F至云服务器S的客户端作为上传者C,其他客户端作为检查者;S2:进行基于验证元认证的三方PAKE协议通讯;S3:得到kiL||kiR;得到k′iL||k′iR,并进行同态加密得到同态加密结果;S4:计算加密密文e;S5:对e进行解密,得到kF=Dec(sk,e),利用kF对文件F进行对称密钥加密,得到E(H(kF)F);S6:判断E(H(kF)F)与是否相等;如果相等,则文件F为重复文件,在云服务器S中删除E(H(kF)F),并容许上传者C访问如果均不相等,则文件F为非重复文件,在云服务器S中存储E(H(kF),F);S7:执行结束。本发明提供一种跨用户的云存储系统重复数据删除方法,解决了目前跨用户的云存储重复数据删除方法的安全性不够高的问题。
-
公开(公告)号:CN111209594B
公开(公告)日:2022-08-12
申请号:CN202010037620.8
申请日:2020-01-14
Applicant: 广东工业大学
Abstract: 本申请公开了一种基于中国剩余定理和智能合约的位置隐私保护方法,该方法包括:当请求方想要保护自己位置信息的安全时,可以向部署了基于拍卖的激励机制的智能合约发起调用,输入相关的拍卖信息,发起一次拍卖;参与方可以通过提交报价加入到某次拍卖中,智能合约将根据每次拍卖的出价确定中标者集合,并返回给请求方;若请求发在规定的拍卖时间内未收到足够的中标者信息,则可以调用中国剩余定理来生成相应的位置等价集合,从而补充中标者集合。最后,请求方发送聚合请求给位置服务供应商以获得相应的服务信息,并确定奖惩范围。与传统方案相比,本申请针对K‑匿名隐匿区的生成效率更高,能够更好的保护请求方的位置隐私。
-
公开(公告)号:CN114374633A
公开(公告)日:2022-04-19
申请号:CN202210015680.9
申请日:2022-01-07
Applicant: 广东工业大学
Abstract: 本发明公开了一种基于智能合约的可信物联网云服务评价方法及系统,该方法包括:按照用户需求将规则限制打包写入SLA智能合约;引入证人池机制,基于选举无偏向随机选择算法选举证人委员会;基于证人委员会,根据SLA智能合约对服务进行监控。该系统包括:打包模块、选举模块和监控模块。对于物联网服务商与开发者用户在服务过程中发生的质量问题,本发明通过引入证人池机制选举产生证人委员会对服务质量进行监控。本发明作为一种基于智能合约的可信物联网云服务评价方法及系统,可广泛应用于智能合约技术领域。
-
公开(公告)号:CN112949702A
公开(公告)日:2021-06-11
申请号:CN202110201538.9
申请日:2021-02-23
Applicant: 广东工业大学
Abstract: 本申请公开了一种网络恶意加密流量识别方法和系统,在空间维度上,利用ResNet‑BiLSTM算法模型的卷积层提取有效特征,利用ResNet‑Inception层解决深层次网络梯度消失难以训练的问题,在时间维度上,利用双向LSTM网络学习网络流量间的潜在时间特征,在提高识别准确率的同时提高了分类器的执行效率,同时还满足了在不侵犯用户隐私的条件下,识别出恶意加密流量的目标,解决了现有的恶意加密流量识别方式采用CNN和RNN,识别准确性和效率不高的技术问题。
-
-
-
-
-
-
-
-
-