[go: up one dir, main page]

CN119577817B - 一种基于神经网络模型的计算机系统 - Google Patents

一种基于神经网络模型的计算机系统 Download PDF

Info

Publication number
CN119577817B
CN119577817B CN202510138891.5A CN202510138891A CN119577817B CN 119577817 B CN119577817 B CN 119577817B CN 202510138891 A CN202510138891 A CN 202510138891A CN 119577817 B CN119577817 B CN 119577817B
Authority
CN
China
Prior art keywords
model
data
neural network
encryption
network model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202510138891.5A
Other languages
English (en)
Other versions
CN119577817A (zh
Inventor
丁碧莹
阳林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN202510138891.5A priority Critical patent/CN119577817B/zh
Publication of CN119577817A publication Critical patent/CN119577817A/zh
Application granted granted Critical
Publication of CN119577817B publication Critical patent/CN119577817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/26Discovering frequent patterns
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • G06N3/0455Auto-encoder networks; Encoder-decoder networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/086Learning methods using evolutionary algorithms, e.g. genetic algorithms or genetic programming
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2123/00Data types
    • G06F2123/02Data types in the time domain, e.g. time-series data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biomedical Technology (AREA)
  • Bioethics (AREA)
  • Biophysics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Physiology (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明申请提供了一种基于神经网络模型的计算机系统,包括特征提取模块、模型构建模块、优化模块、存储模块、目标数据加密模块;特征提取模块从历史加密数据中提取数据特征;模型构建模块构建基于决策树算法的动态加密解密模型;优化模块通过动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;存储模块将目标神经网络模型拆分为若干子模型,对子模型的模型参数和结构信息进行加密,获得加密数据;目标数据加密模块获取并解密所述加密数据,获得解密数据;组装得到目标神经网络模型,用于对目标数据的加密。本发明申请可以生成高复杂度和不可预测的加密方法用于目标数据的加密,可以有效降低数据的安全风险。

Description

一种基于神经网络模型的计算机系统
技术领域
本发明申请涉及计算机数据处理领域,尤其涉及一种基于神经网络模型的计算机系统。
背景技术
在计算机系统的实际应用场景中,当涉及到敏感数据的传输和存储时,如何对数据进行加密是一个关键问题。传统的数据加密算法依赖于固定的加密算法和密钥,然而,这些加密算法以及密钥往往遵循相对固定的规则或规律,因此攻击者可以通过分析大量的加密数据,挖掘该算法或密钥所遵循的规则或规律,从而找到计算机系统的数据漏洞,然后通过暴力破解的方式获取所需的信息。因此,现有的依赖固定加密算法或密钥的计算机系统,仍存在数据泄露等安全风险。
发明内容
本发明申请提供了一种基于神经网络模型的计算机系统,可以解决如何降低数据的安全风险的技术问题。
为了解决上述技术问题,本发明申请提供了一种基于神经网络模型的计算机系统,包括特征提取模块、模型构建模块、优化模块、存储模块、目标数据加密模块和多个计算节点;其中,
所述特征提取模块,用于获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;
所述模型构建模块,用于基于所述数据特征,构建基于决策树算法的动态加密解密模型;
所述优化模块,用于通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;
所述存储模块,用于将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;
所述目标数据加密模块,用于获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密。
作为优选方案,所述模型构建模块基于所述数据特征,构建基于决策树算法的动态加密解密模型,包括:
所述模型构建模块从所述数据特征中选取若干风险因子;所述风险因子的类型包括数据敏感度、访问频率和用户权限;
基于决策树C5算法,通过信息增益比对所述风险因子进行划分,从而递归构建决策树模型;
根据所述决策树模型的叶子节点以及分支路径上的风险因子组合,获得决策树模型输出的若干加密解密映射关系;
通过所述风险因子对所述决策树模型进行迭代更新,并在迭代更新的过程中对所述决策树模型进行十折交叉验证,根据决策树模型输出的若干加密解密映射关系,自适应调整数据的加密强度和粒度;
将更新好的加密解密映射关系模型确定为所述动态加密解密模型。
作为优选方案,所述预设神经网络模型包括五个隐藏层,各隐藏层分别包括128、256、512、256和128个节点,所述预设神经网络模型采用ReLU激活函数。
作为优选方案,所述优化模块通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,包括:
所述优化模块基于所述动态加密解密模型的输出,并结合自适应遗传算法,对预设神经网络模型进行优化;
在所述预设神经网络模型满足预设的收敛条件时,获得所述目标神经网络模型;
其中,所述自适应遗传算法的交叉概率配置为:
其中,Pc为所述交叉概率,为交叉概率的上界,为交叉概率的下界,为种群中适应值的最大值,favg为种群中适应值的平均值,c0为预设的常数;
所述自适应遗传算法的变异概率配置为:
其中,Pm为所述变异概率,为变异概率的上界,为变异概率的下界,fm为变异个体的适应值。
作为优选方案,所述目标数据加密模块访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型,包括:
所述目标数据加密模块根据预设的安全多方计算协议,访问所述多个计算节点,获取各子模型;
通过秘密共享技术对各子模型实现多线程安全计算,基于计算结果组装得到初始神经网络模型;
采用共识机制对所述初始神经网络模型进行完整性验证,在验证通过时,动态调整所述初始神经网络模型的网络层数和卷积核大小,获得目标神经网络模型。
作为优选方案,所述目标数据加密模块基于计算结果组装得到初始神经网络模型,包括:
所述目标数据加密模块通过时间序列异常检测,得到所述计算结果的关键参数变化趋势;
查询预设的模型异常行为特征库,对所述关键参数变化趋势进行异常行为模式的检测,在检测通过时,将所述计算结果组装为所述初始神经网络模型。
作为优选方案,所述存储模块对各子模型的模型参数和结构信息进行加密,获得加密数据,包括:
所述存储模块对各子模型的模型参数和结构信息进行分层聚合转换处理,得到向量序列;
通过预设的编码器和解码器对所述向量序列进行重构,得到重构序列和重构误差;所述重构误差小于预设的误差阈值;
对所述向量序列、重构序列和重构误差进行分析,得到向量特征序列;
对所述向量特征序列进行检测,在未检测到异常向量特征时,对所述重构序列进行分层聚合逆转换处理,得到加密数据。
作为优选方案,所述目标数据加密模块从所述区块链网络获取并解密所述加密数据,获得解密数据,包括:
所述目标数据加密模块从所述区块链网络获取加密数据,利用所述向量特征序列对加密数据进行解密,获得解密数据。
作为优选方案,所述特征提取模块获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征,包括:
所述特征提取模块从历史加密数据库随机抽取若干样本数据,每条样本数据包含至少一种加密算法和至少一个加密密钥;
采用Apriori关联规则算法,基于预设的支持度和置信度,挖掘出所述样本数据中的频繁项集和关联规则,得到所述数据特征。
作为优选方案,所述特征提取模块从历史加密数据库随机抽取若干样本数据,包括:
所述特征提取模块对所述历史加密数据库中的样本数据进行随机排列,得到样本序列;
按照所述样本序列的顺序,对所述样本序列划分为多个样本集合;其中,同一样本集合中的样本数据采用至少一种相同的加密算法;
获取各样本集合中的样本数量和样本在所述样本序列中所在的第一位置编号;从所述样本集合中抽取若干随机样本;
遍历目标集合,将所述随机样本的第一位置编号与所述随机样本在目标集合中所在的多个第二位置编号进行比较;
在所述第一位置编号小于所述多个第二位置编号的最小值时,抽取该随机样本;在所述第一位置编号大于等于所述多个第二位置编号的最大值时,根据所述样本数量对该随机样本在样本集合中的位置进行更新。
作为优选方案,所述目标数据加密模块通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密,包括:
所述目标数据加密模块调用所述解密数据和合成得到的目标神经网络模型;
将待加密的目标数据输入所述合成得到的目标神经网络模型,通过所述解密数据对所述合成得到的目标神经网络模型的输出结果进行验证,在验证通过时,实现对目标数据的加密。
相应的,本发明申请还提供了一种基于神经网络模型的数据处理方法,包括:
获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;
基于所述数据特征,构建基于决策树算法的动态加密解密模型;
通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;
将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;
获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密。
作为优选方案,所述基于所述数据特征,构建基于决策树算法的动态加密解密模型,包括:
从所述数据特征中选取若干风险因子;所述风险因子的类型包括数据敏感度、访问频率和用户权限;
基于决策树C5算法,通过信息增益比对所述风险因子进行划分,从而递归构建决策树模型;
根据所述决策树模型的叶子节点以及分支路径上的风险因子组合,获得决策树模型输出的若干加密解密映射关系;
通过所述风险因子对所述决策树模型进行迭代更新,并在迭代更新的过程中对所述决策树模型进行十折交叉验证,根据决策树模型输出的若干加密解密映射关系,自适应调整数据的加密强度和粒度;
将更新好的加密解密映射关系模型确定为所述动态加密解密模型。
作为优选方案,所述预设神经网络模型包括五个隐藏层,各隐藏层分别包括128、256、512、256和128个节点,所述预设神经网络模型采用ReLU激活函数。
作为优选方案,所述通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,包括:
基于所述动态加密解密模型的输出,并结合自适应遗传算法,对预设神经网络模型进行优化;
在所述预设神经网络模型满足预设的收敛条件时,获得所述目标神经网络模型;
其中,所述自适应遗传算法的交叉概率配置为:
其中,Pc为所述交叉概率,为交叉概率的上界,为交叉概率的下界,为种群中适应值的最大值,favg为种群中适应值的平均值,c0为预设的常数;
所述自适应遗传算法的变异概率配置为:
其中,Pm为所述变异概率,为变异概率的上界,为变异概率的下界,fm为变异个体的适应值。
作为优选方案,所述访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型,包括:
根据预设的安全多方计算协议,访问所述多个计算节点,获取各子模型;
通过秘密共享技术对各子模型实现多线程安全计算,基于计算结果组装得到初始神经网络模型;
采用共识机制对所述初始神经网络模型进行完整性验证,在验证通过时,动态调整所述初始神经网络模型的网络层数和卷积核大小,获得目标神经网络模型。
作为优选方案,所述基于计算结果组装得到初始神经网络模型,包括:
通过时间序列异常检测,得到所述计算结果的关键参数变化趋势;
查询预设的模型异常行为特征库,对所述关键参数变化趋势进行异常行为模式的检测,在检测通过时,将所述计算结果组装为所述初始神经网络模型。
作为优选方案,所述对各子模型的模型参数和结构信息进行加密,获得加密数据,包括:
对各子模型的模型参数和结构信息进行分层聚合转换处理,得到向量序列;
通过预设的编码器和解码器对所述向量序列进行重构,得到重构序列和重构误差;所述重构误差小于预设的误差阈值;
对所述向量序列、重构序列和重构误差进行分析,得到向量特征序列;
对所述向量特征序列进行检测,在未检测到异常向量特征时,对所述重构序列进行分层聚合逆转换处理,得到加密数据。
作为优选方案,所述从所述区块链网络获取并解密所述加密数据,获得解密数据,包括:
从所述区块链网络获取加密数据,利用所述向量特征序列对加密数据进行解密,获得解密数据。
作为优选方案,所述获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征,包括:
从历史加密数据库随机抽取若干样本数据,每条样本数据包含至少一种加密算法和至少一个加密密钥;
采用Apriori关联规则算法,基于预设的支持度和置信度,挖掘出所述样本数据中的频繁项集和关联规则,得到所述数据特征。
作为优选方案,所述从历史加密数据库随机抽取若干样本数据,包括:
对所述历史加密数据库中的样本数据进行随机排列,得到样本序列;
按照所述样本序列的顺序,对所述样本序列划分为多个样本集合;其中,同一样本集合中的样本数据采用至少一种相同的加密算法;
获取各样本集合中的样本数量和样本在所述样本序列中所在的第一位置编号;从所述样本集合中抽取若干随机样本;
遍历目标集合,将所述随机样本的第一位置编号与所述随机样本在目标集合中所在的多个第二位置编号进行比较;
在所述第一位置编号小于所述多个第二位置编号的最小值时,抽取该随机样本;在所述第一位置编号大于等于所述多个第二位置编号的最大值时,根据所述样本数量对该随机样本在样本集合中的位置进行更新。
作为优选方案,所述通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密,包括:
调用所述解密数据和合成得到的目标神经网络模型;
将待加密的目标数据输入所述合成得到的目标神经网络模型,通过所述解密数据对所述合成得到的目标神经网络模型的输出结果进行验证,在验证通过时,实现对目标数据的加密。
相比于现有技术,本发明申请具有如下有益效果:
本发明申请提供了一种基于神经网络模型的计算机系统,包括特征提取模块、模型构建模块、优化模块、存储模块、目标数据加密模块和多个计算节点;其中,所述特征提取模块,用于获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;所述模型构建模块,用于基于所述数据特征,构建基于决策树算法的动态加密解密模型;所述优化模块,用于通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;所述存储模块,用于将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;所述目标数据加密模块,用于获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密。实施本发明申请,通过从历史加密数据中提取数据特征,构建基于决策树算法的动态加密解密模型,获得加密解密的映射关系,并利用动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,使目标神经网络模型能够学习到数据加密和解密之间的映射关系,生成高复杂度和不可预测的加密方法用于目标数据的加密,攻击者获取加密数据规律的难度大大增加,可以有效降低数据的安全风险;此外,本申请将目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,并将加密数据存储在区块链网络中,将各子模型分别随机存储在至少两个计算节点上,使得目标神经网络模型的信息不容易被攻击者获得,且难以对目标神经网络模型进行篡改,在需要对目标数据进行加密时再调用目标神经网络模型及其解密数据,可以更进一步确保对目标神经网络模型和加密方法的安全性。
附图说明
图1:为本发明申请提供的基于神经网络模型的计算机系统的一种实施例的结构示意图。
图2:为本发明申请提供的基于神经网络模型的数据处理方法的一种实施例的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参照图1,图1为本发明申请提供的一种基于神经网络模型的计算机系统100,包括特征提取模块101、模型构建模块102、优化模块103、存储模块104、目标数据加密模块105和多个计算节点;其中,所述特征提取模块101,用于获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;所述模型构建模块102,用于基于所述数据特征,构建基于决策树算法的动态加密解密模型;所述优化模块103,用于通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;所述存储模块104,用于将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;所述目标数据加密模块105,用于获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密。
在本实施例中,所述基于神经网络模型的计算机系统100可以应用于计算机设备,该计算机设备包括但不限于智能手机、笔记本电脑、平板电脑、桌上型计算机,以及连接物理服务器和云服务器等设备。
在所述特征提取模块101中,历史加密数据可以为多个样本数据,每条样本数据包含至少一种加密算法和至少一个加密密钥,所述样本数据可以从历史加密数据库中随机抽取。这些样本数据可以用于对历史加密算法和加密密钥进行分析,提取一些数据特征或规律,供决策树算法模型学习。
在一种优选实施方式中,所述特征提取模块101获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征,包括:
所述特征提取模块101从历史加密数据库随机抽取若干样本数据,每条样本数据包含至少一种加密算法和至少一个加密密钥。
采用Apriori关联规则算法,基于预设的支持度和置信度,挖掘出所述样本数据中的频繁项集和关联规则,得到所述数据特征。其中,频繁项集指出现次数多的项集,例如出现次数大于等于预设次数的项集。
示例性地,可以从历史加密数据库随机抽取10000条样本数据,采用上述Apriori关联规则算法,设置最小支持度和最小置信度,挖掘出样本数据中的频繁项集和关联规则,发现数据泄露的关键特征,如数据内容中包含敏感关键词“身份证号”、“银行卡号”等。
其中,支持度可以表示某个项集在数据集中出现的频率,即该项集在数据集中出现的次数与总事务数之比。支持度用来衡量一个给定项集的出现频率,反映规则的普遍性。
置信度是指在某个条件下,出现关联规则的概率。具体来说,如果一个项集X出现,那么项集Y也出现的概率就是置信度,其可以反映规则的可信度。
支持度和置信度通常用于关联规则挖掘,以发现数据集中不同项集之间的关联关系。而本申请通过预设的支持度和置信度,挖掘样本数据中的频繁项集和关联规则,以提取数据特征。
进一步地,对于具体的样本数据抽取方法,所述特征提取模块101从历史加密数据库随机抽取若干样本数据,包括:
所述特征提取模块101对所述历史加密数据库中的样本数据进行随机排列,得到样本序列;
按照所述样本序列的顺序,对所述样本序列划分为多个样本集合(例如n个样本集合,各样本集合依次为A1至An);其中,同一样本集合中的样本数据采用至少一种相同的加密算法;
获取各样本集合中的样本数量和样本在所述样本序列中所在的第一位置编号(例如样本ai1在序列中的第一位置编号为X(ai1));从所述样本集合中抽取若干随机样本;
遍历目标集合,将所述随机样本的第一位置编号与所述随机样本在目标集合中所在的多个第二位置编号(如X(axy))进行比较;
在所述第一位置编号X(ai1)小于所述多个第二位置编号X(axy)的最小值时(随机样本在目标集合中可能出现多次,因此本实施方式采用最小值),抽取该随机样本;在所述第一位置编号X(ai1)大于等于所述多个第二位置编号X(axy)的最大值时,根据所述样本数量对该随机样本在样本集合中的位置进行更新。
对于从N个样本总量中抽取m个样本的场景,现有技术的样本抽取方法主要是不分块直接进行抽取,对于每次抽取,如果当前抽取的样本为新样本,则抽取结果数加1后进行下一次抽取,如果当前抽取的样本是之前抽取的样本,则抽取结果数不变并进行下一轮抽取。此外,由于N>>m而且计算机底层的伪随机导致抽取碰撞数不收敛,会导致所抽取的样本的重复率偏高。而本实施方式解决了现有技术中样本抽取方式容易耗时较长的问题,进而达到了在降低所抽取的样本的重复率的基础上,减少耗时时间的目的。此外,由于本实施方式的样本抽取方法是无放回抽样,因此,这样可以减少样本抽取次数,进一步提高抽样效率,减少抽样耗时等。
在一种优选实施方式中,对于上述模型构建模块102,所述模型构建模块102基于所述数据特征,构建基于决策树算法的动态加密解密模型,包括:
所述模型构建模块102从所述数据特征中选取若干风险因子;所述风险因子的类型包括但不限于数据敏感度、访问频率和用户权限等;
基于决策树C5算法,通过信息增益比对所述风险因子进行划分,从而递归构建决策树模型;
根据所述决策树模型的叶子节点以及分支路径上的风险因子组合,获得决策树模型输出的若干加密解密映射关系;
通过所述风险因子对所述决策树模型进行迭代更新,并在迭代更新的过程中对所述决策树模型进行十折交叉验证,根据决策树模型输出的若干加密解密映射关系,自适应调整数据的加密强度和粒度;
将更新好的加密解密映射关系模型确定为所述动态加密解密模型,得到的动态加密解密模型准确率可以达到95%以上。
该动态加密解密模型的输出,可以用于动态生成加密解密的映射关系,并进一步在后续步骤中形成动态加密解密方案。示例性地,对于不同的待加密数据,对其风险因子进行评估后,通过正则表达式匹配加密方案,例如对于高安全级别的数据,采用AES-256加密算法,密钥长度为256位;对于中安全级别的数据,采用AES-128加密算法,密钥长度为128位;对于低安全级别的数据,采用DES加密算法,密钥长度为56位。
需要说明的是,该实施方式仅是初步生成加密方案,但是为了避免攻击者通过对加密数据进行分析,获得加密算法的规律,需要更进一步利用该动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,从而更进一步增加加密方法的复杂度和不可预测性。
在一种优选实施方式中,为实现动态加密的安全性要求,所述预设神经网络模型可以包括五个隐藏层,各隐藏层分别包括128、256、512、256和128个节点,所述预设神经网络模型采用ReLU激活函数。
所述优化模块103通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,包括:
所述优化模块103基于所述动态加密解密模型的输出,并结合自适应遗传算法,对预设神经网络模型进行优化。
在所述预设神经网络模型满足预设的收敛条件时,获得所述目标神经网络模型。
其中,自适应遗传算法的种群大小、进化代数、交叉概率和变异概率可以根据需求进行设置;适应度函数可以为模型的加密强度和计算效率的加权和。
示例性地,所述自适应遗传算法的交叉概率配置为:
其中,Pc为所述交叉概率,为交叉概率的上界,为交叉概率的下界,为种群中适应值的最大值,favg为种群中适应值的平均值,c0为预设的常数。
所述自适应遗传算法的变异概率配置为:
其中,Pm为所述变异概率,为变异概率的上界,为变异概率的下界,fm为变异个体的适应值。
本实施方式交叉概率以及变异概率的配置,其取值范围得到更进一步优化,可以更进一步满足本申请动态加密的需求。
在一些优选实施方式中,在存储模块104对目标神经网络模型拆分为若干子模型后,所述存储模块104对各子模型的模型参数和结构信息进行加密,获得加密数据,包括:
所述存储模块104对各子模型的模型参数和结构信息进行分层聚合转换处理,得到向量序列;
通过预设的编码器Encoder和解码器Decoder对所述向量序列进行重构,得到重构序列和重构误差;其中,所述重构误差小于预设的误差阈值;
对所述向量序列、重构序列和重构误差进行分析,得到向量特征序列;
对所述向量特征序列进行检测,在未检测到异常向量特征时,对所述重构序列进行分层聚合逆转换处理,得到加密数据。
在该优选实施方式中,通过对向量序列、重构序列和重构误差进行分析,得到向量特征序列,该向量特征序列可以用于确定子模型是否被篡改,并对攻击方进行追溯;进一步地,对所述向量特征序列进行检测,在未检测到异常向量特征时,此时确定子模型未被篡改,对所述重构序列进行分层聚合逆转换处理,得到加密数据,并存储在区块链网络中,从而在利用区块链的不可篡改特性的基础上,避免单点泄露等风险。
在一些优选技术方案中,所述目标数据加密模块105访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型,包括:
所述目标数据加密模块105根据预设的安全多方计算协议,访问所述多个计算节点,获取各子模型;
通过秘密共享技术对各子模型实现多线程安全计算(或安全多方计算协议),基于计算结果组装得到初始神经网络模型;
采用共识机制对所述初始神经网络模型进行完整性验证(例如选取SHA-256安全哈希算法计算模型关键路径的哈希值,通过与预设的基准哈希值比对,若二者不一致(哈希值差异大于5%),即判定模型被篡改),在验证通过时,动态调整所述初始神经网络模型的网络层数和卷积核大小,获得满足应用场景需求的目标神经网络模型。
优选地,所述目标数据加密模块105基于计算结果组装得到初始神经网络模型,包括:
所述目标数据加密模块105通过时间序列异常检测,得到所述计算结果的关键参数变化趋势;
查询预设的模型异常行为特征库,对所述关键参数变化趋势进行异常行为模式的检测,在检测通过时(即未检测到异常行为模式时),将所述计算结果组装为所述初始神经网络模型。
进一步地,目标数据加密模块105可以从所述区块链网络中,通过智能合约访问并获取加密数据,利用所述向量特征序列对加密数据进行解密(该向量特征序列可以从区块链网络以外的其他渠道进行获取,作用类似于密钥),获得解密数据。
并且,所述目标数据加密模块105调用所述解密数据和合成得到的目标神经网络模型;将待加密的目标数据输入所述合成得到的目标神经网络模型,通过所述解密数据对所述合成得到的目标神经网络模型的输出结果进行验证,在验证通过时,实现对目标数据的加密。解密数据可以配合合成得到的目标神经网络模型,实现对目标数据完整、完善的加密,加密方法具有高复杂度、不可预测性、难破解等特点,攻击方较难对加密数据进行分析,获悉加密方法的规则或规律,破解难度大大提高。
相应的,参照图2,本发明申请还提供了一种基于神经网络模型的数据处理方法,包括步骤S201至步骤S205。其中,各步骤详述如下:
步骤S201,获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;
步骤S202,基于所述数据特征,构建基于决策树算法的动态加密解密模型;
步骤S203,通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;
步骤S204,将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;
步骤S205,获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密。
作为优选方案,所述基于所述数据特征,构建基于决策树算法的动态加密解密模型,包括:
从所述数据特征中选取若干风险因子;所述风险因子的类型包括数据敏感度、访问频率和用户权限;
基于决策树C5算法,通过信息增益比对所述风险因子进行划分,从而递归构建决策树模型;
根据所述决策树模型的叶子节点以及分支路径上的风险因子组合,获得决策树模型输出的若干加密解密映射关系;
通过所述风险因子对所述决策树模型进行迭代更新,并在迭代更新的过程中对所述决策树模型进行十折交叉验证,根据决策树模型输出的若干加密解密映射关系,自适应调整数据的加密强度和粒度;
将更新好的加密解密映射关系模型确定为所述动态加密解密模型。
作为优选方案,所述预设神经网络模型包括五个隐藏层,各隐藏层分别包括128、256、512、256和128个节点,所述预设神经网络模型采用ReLU激活函数。
作为优选方案,所述通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,包括:
基于所述动态加密解密模型的输出,并结合自适应遗传算法,对预设神经网络模型进行优化;
在所述预设神经网络模型满足预设的收敛条件时,获得所述目标神经网络模型;
其中,所述自适应遗传算法的交叉概率配置为:
其中,Pc为所述交叉概率,为交叉概率的上界,为交叉概率的下界,为种群中适应值的最大值,favg为种群中适应值的平均值,c0为预设的常数;
所述自适应遗传算法的变异概率配置为:
其中,Pm为所述变异概率,为变异概率的上界,为变异概率的下界,fm为变异个体的适应值。
作为优选方案,所述访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型,包括:
根据预设的安全多方计算协议,访问所述多个计算节点,获取各子模型;
通过秘密共享技术对各子模型实现多线程安全计算,基于计算结果组装得到初始神经网络模型;
采用共识机制对初始神经网络模型进行完整性验证,在验证通过时,动态调整所述初始神经网络模型的网络层数和卷积核大小,获得目标神经网络模型。
作为优选方案,所述基于计算结果组装得到初始神经网络模型,包括:
通过时间序列异常检测,得到所述计算结果的关键参数变化趋势;
查询预设的模型异常行为特征库,对所述关键参数变化趋势进行异常行为模式的检测,在检测通过时,将所述计算结果组装为所述初始神经网络模型。
作为优选方案,所述对各子模型的模型参数和结构信息进行加密,获得加密数据,包括:
对各子模型的模型参数和结构信息进行分层聚合转换处理,得到向量序列;
通过预设的编码器和解码器对所述向量序列进行重构,得到重构序列和重构误差;所述重构误差小于预设的误差阈值;
对所述向量序列、重构序列和重构误差进行分析,得到向量特征序列;
对所述向量特征序列进行检测,在未检测到异常向量特征时,对所述重构序列进行分层聚合逆转换处理,得到加密数据。
作为优选方案,所述从所述区块链网络获取并解密所述加密数据,获得解密数据,包括:
从所述区块链网络获取加密数据,利用所述向量特征序列对加密数据进行解密,获得解密数据。
作为优选方案,所述获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征,包括:
从历史加密数据库随机抽取若干样本数据,每条样本数据包含至少一种加密算法和至少一个加密密钥;
采用Apriori关联规则算法,基于预设的支持度和置信度,挖掘出所述样本数据中的频繁项集和关联规则,得到所述数据特征。
作为优选方案,所述从历史加密数据库随机抽取若干样本数据,包括:
对所述历史加密数据库中的样本数据进行随机排列,得到样本序列;
按照所述样本序列的顺序,对所述样本序列划分为多个样本集合;其中,同一样本集合中的样本数据采用至少一种相同的加密算法;
获取各样本集合中的样本数量和样本在所述样本序列中所在的第一位置编号;从所述样本集合中抽取若干随机样本;
遍历目标集合,将所述随机样本的第一位置编号与所述随机样本在目标集合中所在的多个第二位置编号进行比较;
在所述第一位置编号小于所述多个第二位置编号的最小值时,抽取该随机样本;在所述第一位置编号大于等于所述多个第二位置编号的最大值时,根据所述样本数量对该随机样本在样本集合中的位置进行更新。
作为优选方案,所述通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密,包括:
调用所述解密数据和合成得到的目标神经网络模型;
将待加密的目标数据输入所述合成得到的目标神经网络模型,通过所述解密数据对所述合成得到的目标神经网络模型的输出结果进行验证,在验证通过时,实现对目标数据的加密。
相比于现有技术,本发明申请具有如下有益效果:
本发明申请提供了一种基于神经网络模型的计算机系统,包括特征提取模块、模型构建模块、优化模块、存储模块、目标数据加密模块和多个计算节点;其中,所述特征提取模块,用于获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;所述模型构建模块,用于基于所述数据特征,构建基于决策树算法的动态加密解密模型;所述优化模块用于通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;所述存储模块,用于将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;所述目标数据加密模块,用于获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密。实施本发明申请,通过从历史加密数据中提取数据特征,构建基于决策树算法的动态加密解密模型,获得加密解密的映射关系,并利用动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,使目标神经网络模型能够学习到数据加密和解密之间的映射关系,生成高复杂度和不可预测的加密方法用于目标数据的加密,攻击者获取加密数据规律的难度大大增加,可以有效降低数据的安全风险;此外,本申请将目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,并将加密数据存储在区块链网络中,将各子模型分别随机存储在至少两个计算节点上,使得目标神经网络模型的信息不容易被攻击者获得,且难以对目标神经网络模型进行篡改,在需要对目标数据进行加密时再调用目标神经网络模型及其解密数据,可以更进一步确保对目标神经网络模型和加密方法的安全性。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于神经网络模型的计算机系统,其特征在于,包括特征提取模块、模型构建模块、优化模块、存储模块、目标数据加密模块和多个计算节点;其中,
所述特征提取模块,用于获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征;
所述模型构建模块,用于基于所述数据特征,构建基于决策树算法的动态加密解密模型;
所述优化模块,用于通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型;
所述存储模块,用于将所述目标神经网络模型拆分为若干子模型,对各子模型的模型参数和结构信息进行加密,获得加密数据,并将所述加密数据存储在区块链网络中;将各子模型分别随机存储在至少两个所述计算节点上;
所述目标数据加密模块,用于获取并响应待加密的目标数据,访问所述区块链网络,从所述区块链网络获取并解密所述加密数据,获得解密数据;访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型;并通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密;
所述模型构建模块基于所述数据特征,构建基于决策树算法的动态加密解密模型,包括:
所述模型构建模块从所述数据特征中选取若干风险因子;所述风险因子的类型包括数据敏感度、访问频率和用户权限;
基于决策树C5算法,通过信息增益比对所述风险因子进行划分,从而递归构建决策树模型;
根据所述决策树模型的叶子节点以及分支路径上的风险因子组合,获得决策树模型输出的若干加密解密映射关系;
通过所述风险因子对所述决策树模型进行迭代更新,并在迭代更新的过程中对所述决策树模型进行十折交叉验证,根据决策树模型输出的若干加密解密映射关系,自适应调整数据的加密强度和粒度;
将更新好的加密解密映射关系模型确定为所述动态加密解密模型;
所述目标数据加密模块访问所述多个计算节点从而获取各子模型,进而组装得到所述目标神经网络模型,包括:
所述目标数据加密模块根据预设的安全多方计算协议,访问所述多个计算节点,获取各子模型;
通过秘密共享技术对各子模型实现多线程安全计算,基于计算结果组装得到初始神经网络模型;
采用共识机制对所述初始神经网络模型进行完整性验证,在验证通过时,动态调整所述初始神经网络模型的网络层数和卷积核大小,获得目标神经网络模型。
2.如权利要求1所述的一种基于神经网络模型的计算机系统,其特征在于,所述预设神经网络模型包括五个隐藏层,各隐藏层分别包括128、256、512、256和128个节点,所述预设神经网络模型采用ReLU激活函数。
3.如权利要求2所述的一种基于神经网络模型的计算机系统,其特征在于,所述优化模块通过所述动态加密解密模型的输出,对预设神经网络模型进行优化,获得目标神经网络模型,包括:
所述优化模块基于所述动态加密解密模型的输出,并结合自适应遗传算法,对预设神经网络模型进行优化;
在所述预设神经网络模型满足预设的收敛条件时,获得所述目标神经网络模型;
其中,所述自适应遗传算法的交叉概率配置为:
其中,Pc为所述交叉概率,为交叉概率的上界,为交叉概率的下界,fmax为种群中适应值的最大值,favg为种群中适应值的平均值,c0为预设的常数;
所述自适应遗传算法的变异概率配置为:
其中,Pm为所述变异概率,为变异概率的上界,为变异概率的下界,fm为变异个体的适应值。
4.如权利要求3所述的一种基于神经网络模型的计算机系统,其特征在于,所述目标数据加密模块基于计算结果组装得到初始神经网络模型,包括:
所述目标数据加密模块通过时间序列异常检测,得到所述计算结果的关键参数变化趋势;
查询预设的模型异常行为特征库,对所述关键参数变化趋势进行异常行为模式的检测,在检测通过时,将所述计算结果组装为所述初始神经网络模型。
5.如权利要求1所述的一种基于神经网络模型的计算机系统,其特征在于,所述存储模块对各子模型的模型参数和结构信息进行加密,获得加密数据,包括:
所述存储模块对各子模型的模型参数和结构信息进行分层聚合转换处理,得到向量序列;
通过预设的编码器和解码器对所述向量序列进行重构,得到重构序列和重构误差;所述重构误差小于预设的误差阈值;
对所述向量序列、重构序列和重构误差进行分析,得到向量特征序列;
对所述向量特征序列进行检测,在未检测到异常向量特征时,对所述重构序列进行分层聚合逆转换处理,得到加密数据。
6.如权利要求5所述的一种基于神经网络模型的计算机系统,其特征在于,所述目标数据加密模块从所述区块链网络获取并解密所述加密数据,获得解密数据,包括:
所述目标数据加密模块从所述区块链网络获取加密数据,利用所述向量特征序列对加密数据进行解密,获得解密数据。
7.如权利要求1所述的一种基于神经网络模型的计算机系统,其特征在于,所述特征提取模块获取若干加密算法和若干加密密钥的历史加密数据,从所述历史加密数据中提取数据特征,包括:
所述特征提取模块从历史加密数据库随机抽取若干样本数据,每条样本数据包含至少一种加密算法和至少一个加密密钥;
采用Apriori关联规则算法,基于预设的支持度和置信度,挖掘出所述样本数据中的频繁项集和关联规则,得到所述数据特征。
8.如权利要求1所述的一种基于神经网络模型的计算机系统,其特征在于,所述目标数据加密模块通过所述解密数据和合成得到的目标神经网络模型,实现对目标数据的加密,包括:
所述目标数据加密模块调用所述解密数据和合成得到的目标神经网络模型;
将待加密的目标数据输入所述合成得到的目标神经网络模型,通过所述解密数据对所述合成得到的目标神经网络模型的输出结果进行验证,在验证通过时,实现对目标数据的加密。
CN202510138891.5A 2025-02-08 2025-02-08 一种基于神经网络模型的计算机系统 Active CN119577817B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202510138891.5A CN119577817B (zh) 2025-02-08 2025-02-08 一种基于神经网络模型的计算机系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202510138891.5A CN119577817B (zh) 2025-02-08 2025-02-08 一种基于神经网络模型的计算机系统

Publications (2)

Publication Number Publication Date
CN119577817A CN119577817A (zh) 2025-03-07
CN119577817B true CN119577817B (zh) 2025-05-23

Family

ID=94815097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202510138891.5A Active CN119577817B (zh) 2025-02-08 2025-02-08 一种基于神经网络模型的计算机系统

Country Status (1)

Country Link
CN (1) CN119577817B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN120474853B (zh) * 2025-07-17 2025-09-02 中楹青创科技有限公司 基于芯片级加密的传感数据信息管理系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111966753A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 基于区块链和同态加密的决策树模型训练方法及装置
WO2021000561A1 (zh) * 2019-07-01 2021-01-07 创新先进技术有限公司 数据处理方法、装置和电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117094008A (zh) * 2023-07-06 2023-11-21 中国电信股份有限公司技术创新中心 神经网络模型加密方法、解密方法、装置、设备及介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021000561A1 (zh) * 2019-07-01 2021-01-07 创新先进技术有限公司 数据处理方法、装置和电子设备
CN111966753A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 基于区块链和同态加密的决策树模型训练方法及装置

Also Published As

Publication number Publication date
CN119577817A (zh) 2025-03-07

Similar Documents

Publication Publication Date Title
CN118520505B (zh) 一种基于区块链生成式人工智能检测评估方法及系统
Zhao et al. Iris template protection based on local ranking
US11101979B2 (en) Method and system for creating word-level differential privacy using feature hashing techniques
US11816242B2 (en) Log compression and obfuscation using embeddings
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
US11836263B1 (en) Secure multi-party computation and communication
CN119577817B (zh) 一种基于神经网络模型的计算机系统
CN120223430B (zh) 基于动态加密策略的市场监管数据安全防护方法及系统
Gernot et al. Robust biometric scheme against replay attacks using one-time biometric templates
Ma Research and application of big data encryption technology based on quantum lightweight image encryption
Yu et al. SVD‐based image compression, encryption, and identity authentication algorithm on cloud
Wang et al. Practical blockchain-based steganographic communication via adversarial ai: A case study in bitcoin
CN118568741B (zh) 一种基于云计算的数据存储安全管控方法及系统
CN112883206A (zh) 一种基于特征融合的长序列生物哈希密文语音检索方法
US20210256393A1 (en) System and method for distributed non-linear masking of sensitive data for machine learning training
Chen et al. [Retracted] Cloud Computing Storage Data Access Control Method Based on Dynamic Re‐Encryption
CN119210838A (zh) 基于零信任的业务系统访问方法、装置、计算机设备、可读存储介质和程序产品
Garcia et al. Securing ai systems: A comprehensive overview of cryptographic techniques for enhanced confidentiality and integrity
KR102424873B1 (ko) 비밀번호 및 행동 패턴을 이용한 멀티 팩터 인증 시스템 및 방법
Al Badawi Private SVM inference on encrypted data
Liu et al. [Retracted] Mathematical Modeling of Static Data Attribute Encryption Based on Big Data Technology
CN119337430B (zh) 一种全密态数据库加密方法、装置和系统
Colasanto et al. A neural network contribute to reverse cryptographic processes in bitcoin systems: attention on SHA256
Krauß et al. Cloud-based machine learning models as covert communication channels
CN117395078B (zh) 一种基于大数据的网络安全保护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant