-
公开(公告)号:CN118378244A
公开(公告)日:2024-07-23
申请号:CN202410402709.8
申请日:2024-04-03
Applicant: 西安电子科技大学 , 广州链融信息技术有限公司
IPC: G06F21/55 , H04L9/40 , G06F21/57 , G06F16/9535 , G06N3/0442 , G06N3/049 , G06N3/0475 , G06N3/094
Abstract: 本发明公开了一种基于记忆力网络的时序推荐系统的数据投毒攻击方法,涉及网络安全技术领域,包括:获取真实用户的数据;构建虚假用户,根据真实用户的数据,获取虚假用户的数据,结合真实用户的数据,计算第一攻击损失函数;构建预训练阶段的代理模型,计算代理模型的第二攻击损失函数;构建目标项,计算目标项的第三攻击损失函数;对第一攻击损失函数、第二攻击损失函数和第三攻击损失函数赋予不同的权重,并构建攻击损失函数,计算攻击损失函数,直至收敛,获取更新后的虚假用户的数据。本发明能够实现对时序推荐系统攻击的高效性。
-
公开(公告)号:CN118301088A
公开(公告)日:2024-07-05
申请号:CN202410354150.6
申请日:2024-03-27
Applicant: 西安电子科技大学广州研究院 , 西安电子科技大学 , 广州链融信息技术有限公司
IPC: H04L47/125 , H04L67/52 , H04L67/104
Abstract: 本发明属于区块链分片技术领域,尤其涉及一种面向物联网场景的区块链状态分片方法。通过将物联网设备、交易记录和地理信息抽象成属性图,并利用I‑Louvain算法进行图分割;对区块链节点进行分层和分片,引入跨分片交易方案以增强系统功能,通过分析历史交易数据,评估区块链系统的性能指标,利用边缘设备作为处理节点,处理跨分片交易,并通过重叠分片优化交易处理,运用交易感知状态分片协议实时调整区块链状态数据的分配。本发明不仅能够提高处理效率和系统扩展性,还能优化资源利用,保障交易安全性与合法性,并实现系统负载的均衡,从而为物联网场景下的区块链应用提供了一个高效、可扩展且安全的解决方案。
-
公开(公告)号:CN118034850A
公开(公告)日:2024-05-14
申请号:CN202410073720.4
申请日:2024-01-18
Applicant: 西安电子科技大学广州研究院 , 广州链融信息技术有限公司 , 西安电子科技大学
IPC: G06F9/455
Abstract: 本发明涉及一种基于QEMU的物联网固件网络服务程序的仿真方法,包括:使用固件提取工具从物联网固件中提取对应的根文件系统;识别根文件系统内的架构,并通过启动脚本找到对应的网络服务程序;在仿真数据库中找到对应架构的仿真模板,构建对应网络服务程序的仿真启动命令并送入QEMU仿真器中;在QEMU仿真器内启动仿真,记录仿真数据,并使用串口监听错误;错误处理机制负责处理串口获取的报错,根据串口提供的信息酌情选择对应的方案进行自动化处理,并在处理后重新回到步骤四内启动仿真。本发明使用了自动化的错误处理机制来处理物联网固件网络服务程序中常见的内核以及硬件错误,提高了仿真的准确率以及成功率。
-
公开(公告)号:CN117998299A
公开(公告)日:2024-05-07
申请号:CN202410108687.4
申请日:2024-01-25
Applicant: 西安电子科技大学广州研究院 , 西安电子科技大学 , 广州链融信息技术有限公司
Abstract: 本发明公开了一种移动群智感知中位置隐私保护任务分配方法,所述移动群智感知包含一个任务发布方、两个服务器S1、S2以及n个移动用户,该方法是在任务发布方创建一个包含任务内容和任务位置的感知任务时,发送感知任务给服务器,移动用户上传它的位置给服务器,然后服务器根据感知任务和移动用户的位置计算移动用户到感知任务的距离,将感知任务分配给距离最近的移动用户,最后获得感知任务的移动用户移动到任务位置执行感知任务。本发明解决了任务分配过程中任务请求者和移动用户的位置隐私保护问题,并且能够在保护位置隐私下准确地最小化移动用户的旅行距离。
-
公开(公告)号:CN117938439A
公开(公告)日:2024-04-26
申请号:CN202311769594.8
申请日:2023-12-21
Applicant: 西安电子科技大学广州研究院 , 西安电子科技大学 , 广州链融信息技术有限公司
Abstract: 本发明公开了一种面向云计算数据安全的快速安全外包计算方法,将云服务器S0作为中心平台,数据拥有者DO可以在云服务器S0上发布具体的安全外包计算任务,并由云服务器S0与计算服务提供商S1利用强大算力来实现安全外包计算任务。数据所有者DO根据其具体的计算需求,向云服务器S0发布加密过后的数据以及不同的外包计算任务,随后S0与计算服务提供商S1通过调用不同的安全外包计算协议得到加密形式下的最终结果,并将最终结果发送给DO,DO收到加密的最终结果后可用其私钥解密。本发明解决了安全外包计算中数据的隐私泄露问题,解决了现有方案的效率低下和存储花销大问题,解决了现有方案只支持自然数运算、不能获取计算的中间密文结果、计算类型有限等可用性问题。
-
公开(公告)号:CN117894084A
公开(公告)日:2024-04-16
申请号:CN202311769590.X
申请日:2023-12-21
Applicant: 西安电子科技大学广州研究院 , 西安电子科技大学 , 广州链融信息技术有限公司
Abstract: 本发明公开了一种移动群体感知中数据隐私保护人脸情感识别方法,通过查询用户本地的运算能力进行特征的提取并加密,在云上通过数据外包的方式进行匹配,然后得到匹配的情况进行人脸表情数据的识别,涉及包括人脸特征向量提供商、两台提供强大计算能力并存储加密数据的云服务器CP、CSP和多个进行人脸情感特征识别的移动设备。本发明方法采用同态加密技术,允许在密文状态下进行特征向量匹配,从而提高了计算效率和数据隐私保护水平,降低个人隐私泄漏风险,并提供更高的隐私保护程度,具有较高的应用灵活性,可以适应不同应用场景的需求,包括医疗保健、社交媒体分析和个性化推荐等,值得推广。
-
公开(公告)号:CN117354829A
公开(公告)日:2024-01-05
申请号:CN202311197332.9
申请日:2023-09-15
Applicant: 西安电子科技大学 , 广州链融信息技术有限公司
Abstract: 本发明公开了一种面向实用拜占庭容错共识的资源分配方法,包括:获得包括多个共识车辆的共识网络,初始化时延上限;分别确定客户端车辆、共识网络中车辆的传输功率和车载CPU计算频率;设定最大迭代次数和精度;根据前一次迭代获得客户端车辆、共识网络中车辆的传输功率和车载CPU计算频率获得当前迭代的时延上限;根据当前迭代整个共识过程的时延上限获得当前迭代中的传输功率和车载CPU计算频率;判断时延上限的精度是否满足要求,若满足,则获得最佳传输功率和最佳车载CPU计算频率,若不满足,继续进行迭代。本发明的方法为每个参与共识的车辆制定资源优化问题,以在时间和能量约束下适当分配其计算和通信资源,确保快速和成功的共识。
-
公开(公告)号:CN116804986A
公开(公告)日:2023-09-26
申请号:CN202310120348.3
申请日:2023-02-15
Applicant: 西安电子科技大学 , 广州链融信息技术有限公司
IPC: G06F16/22 , G06F16/2453 , G06F16/27 , G06Q20/38
Abstract: 本发明公开了一种区块链跨链交易的索引信息生成方法,包括:在当前监听到关联的第一跨链交易信息和第二跨链交易信息时,获取历史索引信息,得到获取结果;根据第一跨链交易信息、第二跨链交易信息和获取结果,得到包含多个第一条目的当前线性表;根据当前线性表和获取结果,得到每个第一条目的当前邻接链表;将当前线性表和当前邻接链表构成的当前索引结构存储;根据第一条目的数量和预设参数生成公共参数;根据公共参数中第一公共子参数和第一条目,生成向量承诺;根据第一条目、公共参数中第二公共子参数和第三公共子参数,生成每个第一条目的证明;将向量承诺和证明存储;根据获取结果、当前索引结构、向量承诺和证明,得到当前索引信息。
-
公开(公告)号:CN116582550A
公开(公告)日:2023-08-11
申请号:CN202310566040.1
申请日:2023-05-18
Applicant: 西安电子科技大学 , 广州链融信息技术有限公司
IPC: H04L67/104 , H04L67/1087 , H04L9/40 , H04L9/32
Abstract: 本申请提供一种基于信任评估组建跨链系统的方法、交易传递方法以及相关装置。本申请的基于信任评估组建跨链系统的方法,通过计算每一区块链中跨链节点的参数信息,所述参数信息包括通信可信度、时间可信度、交易可信度和历史可信度中至少一种;基于所述参数信息得到每一跨链节点的综合信任值;基于所述综合信任值确定初始中继链节点;从所述初始中继链节点中选取最终中继链节点,所述最终中继链节点组成跨链系统。以此将互相独立的区块链之间安全高效的建立一个可信跨链系统,通过信任模型实现节点评估以及信任传递,保证跨链系统安全稳定的运行,实现多个区块链之间的价值与信息的互信互通。
-
公开(公告)号:CN116486791A
公开(公告)日:2023-07-25
申请号:CN202310389482.3
申请日:2023-04-12
Applicant: 西安电子科技大学 , 广州链融信息技术有限公司
Abstract: 本发明公开了一种基于自然环境的语音对抗样本隐蔽生成方法,包括:获取自然环境噪音数据集、输入音频数据,并生成对抗扰动;生成对抗样本,并误导语音识别模型生成相应的对抗样本转录,同时设定目标对抗转录内容;计算对抗样本和目标对抗转录的CTC‑loss损失函数;计算对抗扰动与环境噪音的范数;对CTC‑loss损失函数、对抗扰动与环境噪音的范数增添不同权重参数,以构成对抗样本生成损失函数;利用PGD等梯度下降法迭代更新对抗扰动,以获得最优的对抗扰动,从而得到语音对抗样本。该方法提高了语音对抗样本的掩蔽性和人耳不易察觉性,提升了适用场景的普遍性;且可以迁移到普遍常见的语音识别模型中,做到高效率攻击。
-
-
-
-
-
-
-
-
-