CN115203727A - 神经网络训练方法、装置、终端及存储介质 - Google Patents

神经网络训练方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN115203727A
CN115203727A CN202210976621.8A CN202210976621A CN115203727A CN 115203727 A CN115203727 A CN 115203727A CN 202210976621 A CN202210976621 A CN 202210976621A CN 115203727 A CN115203727 A CN 115203727A
Authority
CN
China
Prior art keywords
dongle
terminal
neural network
passes
validity verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210976621.8A
Other languages
English (en)
Inventor
李睿宇
石康
原卉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Smartmore Technology Co Ltd
Original Assignee
Shenzhen Smartmore Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Smartmore Technology Co Ltd filed Critical Shenzhen Smartmore Technology Co Ltd
Priority to CN202210976621.8A priority Critical patent/CN115203727A/zh
Publication of CN115203727A publication Critical patent/CN115203727A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioethics (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种神经网络训练方法、装置、终端及存储介质,涉及计算机技术领域。方法包括接收训练指令,该训练指令用于指示该终端通过模型训练应用训练神经网络;检测该终端是否已连接该模型训练应用绑定的加密狗,并检测该加密狗是否通过合法性验证;若该终端已连接该加密狗且该加密狗通过合法性验证,将该终端的本地文件系统中保存的样本数据导入至该模型训练应用,通过该模型训练应用基于该样本数据训练神经网络。采用本申请,能够提高训练神经网络时的数据安全性。

Description

神经网络训练方法、装置、终端及存储介质
技术领域
本申请涉及计算机技术领域,具体涉及一种神经网络训练方法、装置、终端及存储介质。
背景技术
随着计算机技术的发展,很多用户通过神经网络来处理业务,比如通过神经网络来识别图像、检测故障等。为了保证神经网络满足业务需求,需要对神经网络进行训练。
相关技术在训练神经网络时,用户将终端保存的样本数据上传到云端的服务器。服务器接收用户上传的样本数据,基于样本数据训练神经网络。
采用上述方法训练神经网络时,数据安全性不高。
发明内容
本申请实施例提供一种神经网络训练方法、装置、终端及存储介质,能够提高训练神经网络时的数据安全性。
第一方面,本申请实施例提供一种神经网络训练方法,由终端执行,包括:
接收训练指令,该训练指令用于指示该终端通过模型训练应用训练神经网络;
检测该终端是否已连接该模型训练应用绑定的加密狗,并检测该加密狗是否通过合法性验证;
若该终端已连接该加密狗且该加密狗通过合法性验证,将该终端的本地文件系统中保存的样本数据导入至该模型训练应用,通过该模型训练应用基于该样本数据训练神经网络。
在一些实施例中,该检测该加密狗是否通过合法性验证,包括:
检测该加密狗的设备信息是否通过合法性验证,并检测该加密狗的签名是否通过合法性验证;
若该加密狗的设备信息通过合法性验证,且该加密狗的签名通过合法性验证,确定该加密狗通过合法性验证。
在一些实施例中,该检测该加密狗的签名是否通过合法性验证,包括:
使用该加密狗保存的私钥,对认证数据进行签名,得到该加密狗的签名;
向该加密狗关联的认证服务器发送该加密狗的签名;
若接收到该认证服务器发送的验证通过消息,确定该加密狗的签名通过合法性验证。
在一些实施例中,该使用该加密狗保存的私钥,对认证数据进行签名之前,该方法还包括:
接收该认证服务器发送的该认证数据,该认证数据包括会话标识、随机数和时间戳,该会话标识用于标识该终端与该认证服务器建立的会话。
在一些实施例中,该检测该加密狗的设备信息是否通过合法性验证,包括:
向该加密狗关联的认证服务器发送该加密狗的设备信息;
若接收到该认证服务器发送的验证通过消息,确定该加密狗的设备信息通过合法性验证。
在一些实施例中,该设备信息包括该加密狗的外壳号、该加密狗的芯片号以及该加密狗的设备证书。
在一些实施例中,该通过该模型训练应用基于该样本数据训练神经网络之后,该方法还包括:
对该神经网络进行封装,得到该神经网络对应的软件开发工具包;
输出该软件开发工具包。
第二方面,本申请实施例提供一种神经网络训练装置,设于终端,包括:
接收模块,用于接收训练指令,该训练指令用于指示该终端通过模型训练应用训练神经网络;
检测模块,用于检测该终端是否已连接该模型训练应用绑定的加密狗,并检测该加密狗是否通过合法性验证;
训练模块,用于若该终端已连接该加密狗且该加密狗通过合法性验证,将该终端的本地文件系统中保存的样本数据导入至该模型训练应用,通过该模型训练应用基于该样本数据训练神经网络。
第三方面,本申请实施例提供一种终端,终端包括处理器和存储器,存储器中存储有计算机程序指令,该处理器执行计算机程序指令时实现上述第一方面的方法中的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序指令,该计算机程序指令被处理器执行时实现上述第一方面的方法中的步骤。
第五方面,本申请实施例提供一种计算机程序产品,计算机程序产品包括计算机程序指令,计算机程序指令被处理器执行时实现上述第一方面的方法中的步骤。
由此可见,本申请实施例具有如下有益效果:
当需要训练神经网络时,用户要将加密狗连接到终端,且该加密狗通过合法性验证时,才拥有导入样本数据以及训练神经网络的权限。若用户将加密狗拔出终端,或者终端连接的加密狗为非法设备时,则无法上传数据和训练神经网络,从而降低用户的账号和密码被盗时样本数据泄露的风险。此外,该方法支持在端侧离线训练神经网络,从而避免样本数据在终端与服务器之间传输的过程中被泄露,因此提高了数据安全性。
附图说明
图1是本申请实施例提供的一种神经网络训练方法的流程图;
图2是本申请实施例提供的一种神经网络训练装置200的结构示意图;
图3是本申请实施例提供的一种终端的结构示意图;
图4是本申请实施例提供的一种计算机可读存储介质的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图及实施例对本申请作进一步详细的说明。
为便于理解本申请实施例的技术方案,下面将先对本申请实施例涉及的技术名词进行说明。
加密狗:也称作加密锁,是一种软硬件结合的加密产品,能够用于计算机、智能硬件设备、工控机、云端系统等。软件开发商通过加密狗管理软件的授权,防止非授权使用或者抵御盗版威胁,保护源代码及算法。例如,加密狗可以为通用串行总线(universalserial bus,USB)加密狗。USB加密狗是一种身份认证安全工具,大小类似U盘,可直接在终端的USB接口插拔。每只加密狗有独立的产品识别码以及独立最新加密算法,用户在终端上使用加密狗绑定的软件时,只有检测到特定的加密狗和准确的物理验证后,才允许正常登陆软件。在一些实施例中,加密狗配合模型训练应用使用,加密狗可以对模型训练应用进行加密和授权,打开模型训练应用时必须插入加密狗才能运行模型训练应用。具体地,用户将加密狗插入到终端,才能够正常的导入样本数据和训练神经网络,即拥有导入样本数据和训练神经网络的权限。若用户将加密狗拔出终端,则无法导入样本数据和训练神经网络。例如,企业的计算机或者局域网不小心中了木马,那么企业的后台账号就随时可能被截获,但黑客因为没有硬件加密狗无法进行后台登陆,所以即使企业的账号密码不慎被盗取,只要盗取者没有加密狗,就很难实现异地登陆企业用户的后台,也很难通过企业用户的计算机进行后台登陆。在一些实施例中,用户还可以根据需求对加密狗进行配置,例如,对模型训练应用限时限次的使用、局域网网络锁模式、模型训练应用中软件模块功能的限制以及用户不同身份的限制。加密狗可以随身携带,简单方便,即插即用,保证了企业神经网络训练的可靠性和方便性。在一些实施例中,加密狗为用于身份认证的物理介质,加密狗内存有唯一的设备私钥,提供不可伪造的设备签名。每一个加密狗在出厂前由内置的安全芯片生成私钥和证书,硬件具有不可复制、密钥不可导出的安全特性,让伪造认证变得更加困难。
软件开发工具包(software development kit,SDK):一些为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。
授权加密:是指针对授权内容的加密和保护,从保护授权的安全性以达到保证所分发软件的安全性的目的,力求获取授权的用户在规定的权限内使用该软件产品,通过授权加密保护,防止授权以外的用户非法使用和滥用软件产品的行为。
USB:是一个外部总线标准,用于规范电脑与外部设备的连接和通讯。
应用程序接口(application programming interface,API)是操作系统留给应用程序的一个调用接口。
图1是本申请实施例提供的一种神经网络训练方法的流程图。图1所示方法由终端执行,图1所示方法包括以下步骤S101至步骤S104。
步骤S101、终端接收训练指令。
该训练指令用于指示该终端通过模型训练应用训练神经网络。在一些实施例中,训练指令是由用户对终端上执行的操作触发的。模型训练应用可以为用于训练神经网络的软件。
步骤S102、终端检测该终端是否已连接该模型训练应用绑定的加密狗,并检测该加密狗是否通过合法性验证。
如何检测加密狗是否通过合法性验证包括多种实现方式。在一些实施例中,终端检测该加密狗的设备信息是否通过合法性验证,并检测该加密狗的签名是否通过合法性验证;若该加密狗的设备信息通过合法性验证,且该加密狗的签名通过合法性验证,确定该加密狗通过合法性验证;若该加密狗的设备信息未通过合法性验证,或该加密狗的签名未通过合法性验证,确定该加密狗未通过合法性验证。
在一些实施例中,加密狗的设备信息用于标识加密狗的身份。例如,加密狗的设备信息包括该加密狗的外壳号、该加密狗的芯片号以及该加密狗的设备证书。芯片号用于标识加密狗中设置的安全芯片。加密狗的设备证书保存有加密狗的公钥。
如何检测加密狗的签名是否通过合法性验证包括多种实现方式。在一些实施例中,终端与加密狗关联的认证服务器进行交互,终端使用该加密狗保存的私钥,对认证数据进行签名,得到该加密狗的签名;终端向认证服务器发送该加密狗的签名;认证服务器接收加密狗的签名,对加密狗的签名进行验证。若认证服务器对加密狗的签名验证通过,则认证服务器生成验证通过消息,向终端发送验证通过消息。终端若接收到该认证服务器发送的验证通过消息,确定该加密狗的签名通过合法性验证。
在一些实施例中,认证数据包括会话标识、随机数和时间戳。该会话标识用于标识该终端与该认证服务器建立的会话,例如,会话标识为会话的全局唯一标识符(GloballyUnique Identifier,GUID)。在一些实施例中,由认证服务器生成认证数据,将认证数据发送给终端。终端接收服务器发送的认证数据。通过采用会话标识、随机数和时间戳的组合作为认证数据,使得认证数据具有唯一性和抗重放的特点,从而提高认证数据的安全性。唯一性是指每个终端的认证数据唯一。抗重放是指认证数据只有单次有效,过期作废,验证完毕即刻清除,防止认证数据被重复利用。
针对认证服务器对加密狗的签名验证的过程,在一些实施例中,认证服务器获取加密狗的证书,加密狗的证书中保存有加密狗的公钥。认证服务器使用加密狗的公钥对加密狗的签名进行解密,得到认证数据。认证服务器判断解密得到的认证数据与之前向终端发送的认证数据是否一致,若解密得到的认证数据与之前向终端发送的认证数据一致,则认证服务器对加密狗的签名验证通过。
在一些实施例中,检测设备信息的合法性的过程涉及终端与认证服务器之间的交互。具体的,终端获取加密狗的设备信息,终端向该加密狗关联的认证服务器发送该加密狗的设备信息;认证服务器接收终端发送的加密狗的设备信息,认证服务器对该设备信息进行验证。若认证服务器对该设备信息验证通过,则认证服务器向终端发送验证通过消息。若终端接收到该认证服务器发送的验证通过消息,确定该加密狗的设备信息通过合法性验证。
认证服务器如何验证加密狗的设备信息包括多种方式。在一些实施例中,在数据库中保存已发售的每个加密狗的设备信息。认证服务器接收终端发送的加密狗的设备信息后,认证服务器查询数据库保存的加密狗的设备信息,对终端发送的加密狗的设备信息与数据库中保存的加密狗的设备信息进行对比。若终端发送的加密狗的设备信息与数据库中保存的加密狗的设备信息一致,则认证服务器向终端发送验证通过消息。
步骤S103、若该终端已连接该加密狗且该加密狗通过合法性验证,终端将该终端的本地文件系统中保存的样本数据导入至该模型训练应用,通过该模型训练应用基于该样本数据训练神经网络。
上述样本数据用于训练神经网络。例如,上述样本数据为图片、文字、音频、视频等。例如,上述样本数据添加有标签,标签用于指示样本数据的类型。
针对训练神经网络的具体过程,在一些实施方式中,上述模型训练应用保存有初始神经网络以及损失函数。终端将样本数据导入至模型训练应用后,通过模型训练应用将样本数据输入该初始神经网络,终端通过初始神经网络对样本数据进行处理,得到输出结果。终端通过模型训练应用,基于初始神经网络的输出结果以及标签,计算损失值。损失值表示初始神经网络的输出结果与标签之间的偏差。终端通过模型训练应用,基于损失值更新初始神经网络的参数。终端判断初始神经网络是否收敛;若初始神经网络未收敛,则终端继续执行上述样本数据输入初始神经网络以及更新参数的过程。若初始神经网络已收敛,则终端结束训练过程,将当前的神经网络作为已训练的神经网络。其中,初始神经网络收敛例如是训练的轮数超过轮数阈值,又如是损失值小于损失值阈值。
通过上述实施方式,终端无需将样本数据上传到云端,而是通过本地运行的模型训练应用即可实现模型训练,因此实现了端侧离线训练模型,支持样本数据和神经网络不出终端本地,从而避免样本数据和模型在网络传输过程中被泄露,提高数据安全性。
在一些实施例中,若该终端未连接该加密狗或该加密狗未通过合法性验证,终端拒绝将该样本数据导入至该模型训练应用,并拒绝通过该模型训练应用训练神经网络。
在一些实施例中,终端训练得到神经网络之后,终端对该神经网络进行封装,得到该神经网络对应的软件开发工具包;终端输出该软件开发工具包。在一些实施例中,用户可以对软件开发工具包进行二次开发从而满足业务需求。在一些实施例中,软件开发工具包包括API接口,API接口用于对神经网络进行继续训练。
本实施例提供的方法,当需要训练神经网络时,用户要将加密狗连接到终端,且该加密狗通过合法性验证时,才拥有导入样本数据以及训练神经网络的权限。若用户将加密狗拔出终端,或者终端连接的加密狗为非法设备时,则无法上传数据和训练神经网络,从而降低用户的账号和密码被盗时样本数据泄露的风险。此外,该方法支持在端侧离线训练神经网络,从而避免样本数据在终端与服务器之间传输的过程中被泄露,因此提高了数据安全性。
图2是本申请实施例提供的一种神经网络训练装置200的结构示意图,该装置200设于终端,包括:
接收模块201,用于接收训练指令,该训练指令用于指示该终端通过模型训练应用训练神经网络;
检测模块202,用于检测该终端是否已连接该模型训练应用绑定的加密狗,并检测该加密狗是否通过合法性验证;
训练模块203,用于若该终端已连接该加密狗且该加密狗通过合法性验证,将该终端的本地文件系统中保存的样本数据导入至该模型训练应用,通过该模型训练应用基于该样本数据训练神经网络。
在一些实施例中,该检测模块202,用于检测该加密狗的设备信息是否通过合法性验证,并检测该加密狗的签名是否通过合法性验证;若该加密狗的设备信息通过合法性验证,且该加密狗的签名通过合法性验证,确定该加密狗通过合法性验证。
在一些实施例中,该检测模块202,用于使用该加密狗保存的私钥,对认证数据进行签名,得到该加密狗的签名;向该加密狗关联的认证服务器发送该加密狗的签名;若接收到该认证服务器发送的验证通过消息,确定该加密狗的签名通过合法性验证。
在一些实施例中,该接收模块201,还用于接收该认证服务器发送的该认证数据,该认证数据包括会话标识、随机数和时间戳,该会话标识用于标识该终端与该认证服务器建立的会话。
在一些实施例中,在一些实施例中,该检测模块202,用于向该加密狗关联的认证服务器发送该加密狗的设备信息;若接收到该认证服务器发送的验证通过消息,确定该加密狗的设备信息通过合法性验证。
在一些实施例中,该设备信息包括该加密狗的外壳号、该加密狗的芯片号以及该加密狗的设备证书。
在一些实施例中,该装置200还包括:封装模块,用于对该神经网络进行封装,得到该神经网络对应的软件开发工具包;
输出模块,用于输出该软件开发工具包。
需要说明的是:上述实施例提供的神经网络训练装置在训练神经网络时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将神经网络训练装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的神经网络训练装置与神经网络训练方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图3是本申请实施例提供的一种终端300的结构示意图,该终端300包括处理器301和存储器302,该存储器302中存储有计算机程序指令,该处理器301执行计算机程序指令时实现上述图1实施例所示的方法中的步骤。
该终端300可以是:智能手机、平板电脑、MP3(Moving Picture Experts GroupAudio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端300还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
处理器301可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器301可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器301也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器301可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器301还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器302可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器302还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。
图4是本申请实施例提供的一种计算机可读存储介质400的结构示意图,该计算机可读存储介质中存储有计算机程序指令401,该计算机程序指令401被处理器执行时实现上述图1实施例所示的方法中的步骤。
本申请实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序指令,该计算机程序指令被处理器执行时实现上述图1实施例所示的方法中的步骤。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种神经网络训练方法,其特征在于,由终端执行,包括:
接收训练指令,所述训练指令用于指示所述终端通过模型训练应用训练神经网络;
检测所述终端是否已连接所述模型训练应用绑定的加密狗,并检测所述加密狗是否通过合法性验证;
若所述终端已连接所述加密狗且所述加密狗通过合法性验证,将所述终端的本地文件系统中保存的样本数据导入至所述模型训练应用,通过所述模型训练应用基于所述样本数据训练神经网络。
2.根据权利要求1所述的方法,其特征在于,所述检测所述加密狗是否通过合法性验证,包括:
检测所述加密狗的设备信息是否通过合法性验证,并检测所述加密狗的签名是否通过合法性验证;
若所述加密狗的设备信息通过合法性验证,且所述加密狗的签名通过合法性验证,确定所述加密狗通过合法性验证。
3.根据权利要求2所述的方法,其特征在于,所述检测所述加密狗的签名是否通过合法性验证,包括:
使用所述加密狗保存的私钥,对认证数据进行签名,得到所述加密狗的签名;
向所述加密狗关联的认证服务器发送所述加密狗的签名;
若接收到所述认证服务器发送的验证通过消息,确定所述加密狗的签名通过合法性验证。
4.根据权利要求3所述的方法,其特征在于,所述使用所述加密狗保存的私钥,对认证数据进行签名之前,所述方法还包括:
接收所述认证服务器发送的所述认证数据,所述认证数据包括会话标识、随机数和时间戳,所述会话标识用于标识所述终端与所述认证服务器建立的会话。
5.根据权利要求2所述的方法,其特征在于,所述检测所述加密狗的设备信息是否通过合法性验证,包括:
向所述加密狗关联的认证服务器发送所述加密狗的设备信息;
若接收到所述认证服务器发送的验证通过消息,确定所述加密狗的设备信息通过合法性验证。
6.根据权利要求2至5中任一项所述的方法,其特征在于,所述设备信息包括所述加密狗的外壳号、所述加密狗的芯片号以及所述加密狗的设备证书。
7.根据权利要求1所述的方法,其特征在于,所述通过所述模型训练应用基于所述样本数据训练神经网络之后,所述方法还包括:
对所述神经网络进行封装,得到所述神经网络对应的软件开发工具包;
输出所述软件开发工具包。
8.一种神经网络训练装置,其特征在于,设于终端,包括:
接收模块,用于接收训练指令,所述训练指令用于指示所述终端通过模型训练应用训练神经网络;
检测模块,用于检测所述终端是否已连接所述模型训练应用绑定的加密狗,并检测所述加密狗是否通过合法性验证;
训练模块,用于若所述终端已连接所述加密狗且所述加密狗通过合法性验证,将所述终端的本地文件系统中保存的样本数据导入至所述模型训练应用,通过所述模型训练应用基于所述样本数据训练神经网络。
9.一种终端,其特征在于,所述终端包括处理器和存储器,所述存储器中存储有计算机程序指令,所述处理器执行所述计算机程序指令时实现如权利要求1-7中任一项所述的方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7中任一项所述的方法中的步骤。
CN202210976621.8A 2022-08-15 2022-08-15 神经网络训练方法、装置、终端及存储介质 Pending CN115203727A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210976621.8A CN115203727A (zh) 2022-08-15 2022-08-15 神经网络训练方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210976621.8A CN115203727A (zh) 2022-08-15 2022-08-15 神经网络训练方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN115203727A true CN115203727A (zh) 2022-10-18

Family

ID=83586690

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210976621.8A Pending CN115203727A (zh) 2022-08-15 2022-08-15 神经网络训练方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN115203727A (zh)

Similar Documents

Publication Publication Date Title
EP2999189B1 (en) Network authentication method for secure electronic transactions
CN101444063B (zh) 用于无线设备的安全时间功能
US5935246A (en) Electronic copy protection mechanism using challenge and response to prevent unauthorized execution of software
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
EP3804213A1 (en) Shared secret establishment
KR20080102215A (ko) Drm 보호 콘텐트 재배포 방법
EP3206329B1 (en) Security check method, device, terminal and server
CN103368916A (zh) 基于硬件信息的计算机终端可信证明生成技术
CN106302544A (zh) 一种安全验证方法和系统
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN108335105B (zh) 数据处理方法及相关设备
KR20190008333A (ko) 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN104283686A (zh) 一种数字版权保护方法及其系统
CN104199657A (zh) 开放平台的调用方法及装置
CN113378119B (zh) 一种软件授权方法、装置、设备及存储介质
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
CN111460400A (zh) 一种数据处理方法、装置及计算机可读存储介质
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
CN112153038B (zh) 一种安全登录的方法、装置、验证终端及可读存储介质
CN106992978B (zh) 网络安全管理方法及服务器
US9177123B1 (en) Detecting illegitimate code generators
US8755521B2 (en) Security method and system for media playback devices
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination