期刊文献+

为您找到了以下期刊:

共找到68篇文章
< 1 2 4 >
每页显示 20 50 100
导读
1
作者 李洪伟 网络空间安全科学学报 2024年第3期1-2,共2页
数据安全,乃国家安全之关键基石。在当今时代,数据与国家经济之稳健运行、社会治理之高效推进、公共服务之优质供给、国防安全之坚实保障等诸多方面紧密相连。一旦数据遭遇泄露、丢失或被滥用,将直接对国家安全与社会稳定构成严重威肋... 数据安全,乃国家安全之关键基石。在当今时代,数据与国家经济之稳健运行、社会治理之高效推进、公共服务之优质供给、国防安全之坚实保障等诸多方面紧密相连。一旦数据遭遇泄露、丢失或被滥用,将直接对国家安全与社会稳定构成严重威肋。近年来,针对个人,重要行业与关键基础设施的数据攻击手段参差不穷,数据所面临的安全威胁持续加大。 展开更多
关键词 数据安全 关键基础设施 安全威胁 数据攻击 国防安全 高效推进 公共服务 紧密相连
下载PDF
面向实时通信的语音数据隐私保护系统设计与实现
2
作者 牛犇 孔甜甜 +3 位作者 周泽峻 刘圣龙 黄秀丽 江伊雯 网络空间安全科学学报 2024年第3期53-66,共14页
语音通信已成为人们生活中不可或缺的一部分,但其中蕴含的语义、声纹等隐私数据也面临严重泄露风险。提出一种面向实时通信的语音数据隐私保护方法,从语义内容与声纹特征两个维度进行实时语音数据的隐私保护。该方法采用语音识别技术,... 语音通信已成为人们生活中不可或缺的一部分,但其中蕴含的语义、声纹等隐私数据也面临严重泄露风险。提出一种面向实时通信的语音数据隐私保护方法,从语义内容与声纹特征两个维度进行实时语音数据的隐私保护。该方法采用语音识别技术,实现了文本域上的语义内容脱敏工作。在通过计算文本嵌入向量间的相似度推断敏感词信息的基础上,用户可以通过指定敏感词来实现个性化隐私保护。同时,该方法结合了基于语义相似度与随机字符两种方式将敏感内容替换为安全词的语义内容脱敏算法,并基于深度学习模型的语音合成技术与语音引擎两种方式实现了声纹特征的匿名化处理。实验证明,该方法支持根据隐私级别与时间开销选择语义脱敏和声纹匿名;尤其当获取语音识别结果的时间在原本时间的30%~50%之间时,可以较好地平衡识别准确度与时间开销。 展开更多
关键词 语音数据 隐私保护 语音识别 语义脱敏 语音合成
下载PDF
生成图水印的前沿研究与展望
3
作者 王金伟 姜晓丽 +1 位作者 谭贵峰 罗向阳 网络空间安全科学学报 2024年第1期50-62,共13页
随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注... 随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注。首先,介绍了生成图水印的研究背景,从模型版权保护和AIGC监管两个角度介绍生成图水印的研究动机。接着,基于生成模型和水印技术的发展引出了生成图水印问题,将水印根据是否参与生成过程分为两类,并对这两类生成图水印的现状进行了详细的梳理和介绍。随后,对现有的生成图水印方法进行评估,在传统水印需满足的鲁棒性、不可察觉性和容量基础上,进一步提出了针对生成图水印的新要求。最后,指出生成图水印中有待进一步解决的问题及发展趋势。 展开更多
关键词 版权保护 水印 生成模型 生成图 人工智能生成内容
下载PDF
移动社交应用跨用户隐私分享行为的最小必要合规检测方法
4
作者 朱启瑞 陈荣华 +3 位作者 杨哲慜 李帅 张源 杨珉 网络空间安全科学学报 2024年第3期3-12,共10页
移动社交应用提供的社交互动功能使得用户可以轻松地获取其他用户的个人信息,进而促成跨用户的隐私分享。根据相关法律规定的最小必要原则,应用分享的个人信息应当限定于展示功能所需要的最小范围,因此不得分享未在隐私政策声明且未在... 移动社交应用提供的社交互动功能使得用户可以轻松地获取其他用户的个人信息,进而促成跨用户的隐私分享。根据相关法律规定的最小必要原则,应用分享的个人信息应当限定于展示功能所需要的最小范围,因此不得分享未在隐私政策声明且未在用户界面上展示的个人信息。目前相关工作缺少对跨用户隐私分享合规性的研究,因此设计了自动化合规检测系统,以隐私政策和用户界面作为判定是否符合最小必要原则的依据,检测违规的跨用户隐私分享行为。该系统面向应用市场509个移动社交应用展开合规检测,对每个移动社交应用进行20 min的动态测试发现,47个移动社交应用存在合计101次非重复的违规隐私分享行为,涉及18类用户隐私数据。经过人工验证,确认91.09%的违规隐私分享行为实际存在。实验结果表明,该系统相较先前工作在精准率和召回率上均有良好表现。 展开更多
关键词 移动社交应用 隐私数据 跨用户隐私分享 最小必要原则 合规检测 隐私政策
下载PDF
基于生成对抗网络和对比学习的假新闻检测方法研究
5
作者 吴聪 孟敏智 +2 位作者 郑炜 何琨 纪守领 网络空间安全科学学报 2024年第3期27-40,共14页
社交媒体作为信息获取的主要途径,其假新闻问题日益严重。假新闻检测任务的重要挑战之一是确保模型能够及时响应新出现的事件,并在有限时间内完成检测任务,这要求模型具备高效的实时性和对新事件的快速适应能力,与此同时,多模态假新闻... 社交媒体作为信息获取的主要途径,其假新闻问题日益严重。假新闻检测任务的重要挑战之一是确保模型能够及时响应新出现的事件,并在有限时间内完成检测任务,这要求模型具备高效的实时性和对新事件的快速适应能力,与此同时,多模态假新闻检测技术作为未来的重要发展方向也值得关注。针对上述挑战,提出了一种多模态假新闻检测模型ADSCL,利用卷积神经网络提取文本和图像的语义特征,并通过多层联合注意力机制进行融合。针对新事件的及时响应需求,引入生成对抗网络和对比学习,从大量数据中提取可转移特征,提高泛化能力。同时,通过对抗性训练增强模型鲁棒性。实验结果表明,ADSCL模型有效提升了假新闻检测能力,验证了多模态融合和对抗性方法在新闻检测任务上的优越性。 展开更多
关键词 谣言检测 多模态 生成对抗网络 对抗样本 对比学习
下载PDF
基于知识注入的大语言模型水印
6
作者 陈可江 李帅 +1 位作者 张卫明 俞能海 网络空间安全科学学报 2024年第1期63-71,共9页
大语言模型凭借其出色的文本理解能力和生成能力,在自然语言处理任务上取得了优异的表现。训练大语言模型需要高质量的标注数据、昂贵的算力资源,这使其成为重要的数字资产,具有极高的商业价值,但是却存在被盗用等知识产权泄露风险。因... 大语言模型凭借其出色的文本理解能力和生成能力,在自然语言处理任务上取得了优异的表现。训练大语言模型需要高质量的标注数据、昂贵的算力资源,这使其成为重要的数字资产,具有极高的商业价值,但是却存在被盗用等知识产权泄露风险。因此,亟须发展大语言模型水印技术,以保护模型的版权。现有基于无盒水印的大语言模型水印可以保护模型的版权,但是这些方法水印隐蔽性不足、生成文本质量下降,并且难以应用于模型开源场景。为了解决上述问题,提出了一种基于知识注入的大语言模型水印方法。在嵌入水印阶段,将水印嵌入到自定义知识中,并通过监督微调让大语言模型学会带水印的知识。在水印提取阶段,模型拥有者只需要设计与水印知识相关的问题,询问待检测的大语言模型,根据模型的回答提取水印信息,并通过实验验证了该方法的有效性、保真性和鲁棒性。 展开更多
关键词 大语言模型 水印 知识注入 监督微调 隐蔽 鲁棒性
下载PDF
基于威胁情报的汽车攻击检测技术
7
作者 郭必桁 彭扬 +3 位作者 汪向阳 陈丽蓉 罗蕾 赵焕宇 网络空间安全科学学报 2024年第2期86-96,共11页
随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆... 随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆威胁数据相结合,利用威胁情报对汽车遭受的网络安全攻击进行检测和分析。利用知识图谱技术对公开威胁情报进行存储和整合,从而对车辆遭受的网络攻击进行分析,并通过关键词提取和文本相似性分析技术,从开源威胁情报中提取出新的与汽车相关的威胁情报。同时,利用另一个知识图谱来分析从实际车辆获取的实时威胁数据,对车辆所遭受的网络攻击进行检测和识别。通过对威胁情报的利用和分析,构建了一种基于情报的汽车攻击检测技术。 展开更多
关键词 智能网联汽车 攻击检测 威胁情报 知识图谱 攻击分析
下载PDF
基于会话机器人的深暗网威胁情报自动套取方法
8
作者 霍艺璇 赵佳鹏 +3 位作者 时金桥 王学宾 杨燕燕 孙岩炜 网络空间安全科学学报 2024年第2期47-55,共9页
深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管... 深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管的角度来看,与不法分子的私聊通信中存在大量有价值的情报,伪装身份与不法分子展开针对性会话来套取有价值威胁情报,而不是在大量无意义消息中抽取有价值情报,有助于提高目标情报收集的质量与效率。针对上述问题提出了一种基于会话机器人的深暗网威胁情报自动套取方法,通过调用会话生成能力优越的ChatGPT自动生成与可疑人物的多轮会话内容,解决人工进行搭话成本高、效率低的问题;利用大语言模型的知识储备与上下文学习能力解决深暗网对话语料不足的启动困难问题。实验表明,此方法能够以高质量的多轮会话自动套取情报,具有现实意义,并为后续开展网络犯罪领域自动化交互的研究工作指引了方向。 展开更多
关键词 深暗网 网络威胁情报 人工智能 对话生成 Telegram
下载PDF
面向安全事件的威胁情报汇聚方法
9
作者 赵洋 王鹏 +1 位作者 于旸 翟立东 网络空间安全科学学报 2024年第2期56-65,共10页
随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享... 随着网络安全威胁的不断演进,国内外安全企业纷纷建立了自己的威胁情报平台并提供服务。尽管业界制定了多种威胁情报的标准和规范以促进信息共享,但由于信任、隐私保护、利益分配等问题,实际的共享效果并不理想。针对现有威胁情报共享中存在的问题,提出了一种基于安全事件的威胁情报汇聚方法。该方法利用事件的语义特性重组威胁情报,简化了表达结构,提高了结构化程度,并利用改进的骨架法实现了模型的半自动化构建,提升了构建效率和形式化水平。将构建的威胁情报模型应用于大模型技术的训练与推演,可以有效支持未知情报的挖掘与安全事件的告警。本研究不仅为威胁情报的汇聚和共享提供了新的方法,也为网络安全防御能力的提升贡献了新思路。 展开更多
关键词 威胁情报 情报汇聚 安全事件 本体构建 本体评价
下载PDF
人工智能生成内容模型的数字水印技术研究进展
10
作者 郭钊均 李美玲 +4 位作者 周杨铭 彭万里 李晟 钱振兴 张新鹏 网络空间安全科学学报 2024年第1期13-39,共27页
人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不... 人工智能(AI)正在改变世界,人工智能生成内容(AIGC)是当前最前沿的技术之一。探讨人工智能生成内容的演变历程,介绍从AI到AIGC的技术变迁,讨论AIGC引发的相关问题和挑战以及应对策略。同时,关注全球范围内的法律法规和国际动向,分析不同国家和组织在人工智能监管方面采取的举措,尤其是中国在全球AI治理中的贡献。着重介绍的是AIGC模型的数字水印(DigitalWatermarking)技术。数字水印已有多年发展的历史,在多媒体确权、防伪、认证等方面发挥了重要作用,随着AIGC的兴起,数字水印在模型保护、内容溯源、样本保护等方面又开始发挥新的作用。关于AIGC模型的数字水印技术研究进展的介绍,将为理解AIGC安全领域的发展提供新的视角维度,为研究AIGC领域的应用实践提供参考。 展开更多
关键词 数字水印 大模型安全 大模型版权保护 大模型水印 生成物版权保护 生成物溯源
下载PDF
物联网威胁情报知识图谱综述
11
作者 李昌建 于晗 +3 位作者 陈恺 赵晓娟 韩跃 李爱平 网络空间安全科学学报 2024年第2期18-35,共18页
物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和... 物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题。传统的安全方法已不能应对新的网络威胁,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和分析提供了新的思路。首先回顾了物联网安全本体的构建,包括通用安全本体和特定领域安全本体。接着,梳理了威胁情报信息抽取的关键技术,包括基于规则匹配、统计学习和深度学习的方法。然后,探讨了物联网威胁情报知识图谱的构建框架,涉及数据源、信息抽取、本体构建等方面。最后,讨论了物联网威胁情报知识图谱的应用情景,并指出当前研究面临的挑战,展望了未来的研究方向。 展开更多
关键词 物联网安全 威胁情报 知识图谱 信息抽取 本体构建 知识图谱构建
下载PDF
基于尺寸变换的图像级特征增强隐写分析方法
12
作者 刘绪龙 李伟祥 +1 位作者 林凯清 李斌 网络空间安全科学学报 2024年第1期101-112,共12页
随着深度学习的快速发展,基于深度学习的图像隐写分析技术研究取得了显著进展。然而,在残差特征提取及增强方面,传统图像预处理增强技术往往导致隐写信号的减弱,使得简单的图像预处理方法难以适配于隐写分析。对此,现有的深度学习隐写... 随着深度学习的快速发展,基于深度学习的图像隐写分析技术研究取得了显著进展。然而,在残差特征提取及增强方面,传统图像预处理增强技术往往导致隐写信号的减弱,使得简单的图像预处理方法难以适配于隐写分析。对此,现有的深度学习隐写分析研究倾向于在不损害图像原有信息的基础上,设计固定的滤波核或对残差卷积层优化学习,缺乏对图像层面的隐写特征增强策略的可行性探讨。针对这一现象,提出了一种新颖高效的图像级特征增强隐写分析方法,通过最近邻插值算法扩大图像尺寸,在保留原始隐写信号的基础上进一步拓展分布相同的嵌入信号,从而增强模型对隐写残差特征的提取能力,无须对现有隐写分析流程做出显著改动即可有效提高隐写痕迹的可检测性。实验结果显示,所提方法能够显著提升模型在多种隐写算法下的检测准确率,尤其对于低嵌入率,其准确率最高可提升2.81%。该方法证实了图像层面预处理在隐写残差特征增强上的有效性,为深度学习隐写分析的图像残差特征提取提供了新的研究视角。 展开更多
关键词 隐写分析 深度学习 残差特征增强 图像缩放 最近邻插值
下载PDF
基于后门水印的联邦模型授权方案
13
作者 张准 李佳睿 +2 位作者 岳鹏 杨文元 操晓春 网络空间安全科学学报 2024年第1期113-122,共10页
随着分布式机器学习技术在众多领域的深入应用,其模型安全性问题日益凸显。联邦学习作为一种创新的分布式机器学习方法,在保护数据隐私的同时,允许多方参与者共同训练模型。然而,训练得到的模型存在被滥用和难以实现版权保护等方面的问... 随着分布式机器学习技术在众多领域的深入应用,其模型安全性问题日益凸显。联邦学习作为一种创新的分布式机器学习方法,在保护数据隐私的同时,允许多方参与者共同训练模型。然而,训练得到的模型存在被滥用和难以实现版权保护等方面的问题,导致恶意用户可能在未经允许的情况下使用模型并谋取经济利益,侵犯参与方的模型版权和知识产权。对于分布式机器学习中存在的模型滥用及版权难以保护的问题,针对联邦学习场景,提出了一种基于后门水印的联邦模型授权方案。该方案在模型训练完成后,通过中心服务器端嵌入后门水印和发放访问令牌,实现对模型使用权的管理。在这一方案下,仅当收集到多数参与方的访问令牌,即获得他们的授权时,用户才能恢复出后门信息,获得模型的使用权;否则,用户在缺乏后门信息的情况下,不能通过模型的验证,无法正常使用模型。在多种数据集上的实验表明,嵌入后门水印的模型与原联邦学习模型相比仅存在可以忽略的精度损失,且能准确验证授权信息,高效识别用户。该方案不仅有效地解决了联邦学习模型的版权保护问题,也大幅提升了联邦学习模型应用的安全性和可靠性。 展开更多
关键词 分布式机器学习 联邦学习 模型授权 隐私保护 后门水印
下载PDF
重构网络空间安全防御模型——SARPPR
14
作者 方滨兴 贾焰 +2 位作者 李爱平 顾钊铨 于晗 网络空间安全科学学报 2024年第1期2-12,共11页
新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProte... 新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProtection-Detection-Reaction-Restoration)模型等,其中经典的APPDRR模型通过风险分析、安全策略、系统防护、动态检测、应急响应和灾难恢复6个环节来提高网络安全性。随着网络攻防手段的不断发展,APPDRR模型已经不能满足网络安全防御的现实需求。随着网络安全态势分析、主动防御、拟态防御、盾立方等新兴网络安全防御技术的提出与发展,亟须对原来的网络空间安全防御模型进行重构和扩充。针对该问题,对APPDRR模型进行了重构,同时根据防护的实际情况,首次提出了“护卫模式+自卫模式+迭代模式”的SARPPR(Sensing-Assessment-Response-Pol-icy-Protection-Restoration)模型,以涵盖和指导网络空间安全防御的最新技术,应对复杂的网络安全威胁。从重要活动安全保障角度出发,在传统“自卫模式”的基础上,本模型提出了“护卫模式”和“迭代模式”,实现了事前预防、事中应对、事后复盘的全生命周期防御。该模型是首个覆盖防御全生命周期的网络空间安全保障模型,可以应对高隐蔽APT(AdvancedPersistentThreat)等未知网络安全威胁研判,以及现有信息系统内生安全能力建设等难题。该模型已应用于第24届冬季奥林匹克运动会(简称北京冬奥会)、杭州第19届亚洲运动会(简称杭州亚运会)、第31届世界大学生夏季运动会(简称成都大运会)、中国(深圳)国际文化产业博览交易会(简称文博会)、中国进出口商品交易会(简称广交会)等重大活动的网络安全保障,实现了零事故,实践结果验证了模型的有效性。 展开更多
关键词 APPDRR模型 SARPPR模型 护卫模式 自卫模式 迭代模式
下载PDF
基于精确扩散反演的生成式图像内生水印方法
15
作者 李莉 张新鹏 +2 位作者 王子驰 吴德阳 吴汉舟 网络空间安全科学学报 2024年第1期92-100,共9页
扩散模型在图像生成方面取得了显著成就,但生成的图像真假难辨,因此滥用扩散模型将引发隐私安全、法律伦理等社会问题。对生成模型的输出添加水印可以追踪生成内容版权,防止人工智能生成内容造成潜在危害。对于去噪扩散模型,在初始噪声... 扩散模型在图像生成方面取得了显著成就,但生成的图像真假难辨,因此滥用扩散模型将引发隐私安全、法律伦理等社会问题。对生成模型的输出添加水印可以追踪生成内容版权,防止人工智能生成内容造成潜在危害。对于去噪扩散模型,在初始噪声向量中添加水印的内生水印方法可直接生成含水印图像,版权验证时通过反向扩散重建初始向量以提取水印。但扩散模型中的采样过程并不是严格可逆,重建的噪声向量与原始噪声存在较大误差,很难保证水印的准确提取。通过引入基于耦合变换的精确反向扩散,可以更加准确地重建初始噪声向量,提升水印提取的准确性。通过实验验证了引入基于耦合变换的精确反向扩散对于生成式图像内生水印的性能提升,实验结果表明,内生水印可以在生成图像中嵌入不可见水印,嵌入的水印可通过精确反向扩散被准确提取,并具有一定的稳健性。 展开更多
关键词 生成式人工智能(Artificial Intelligence Generated Content AIGC)溯源 模型水印 数字水印 去噪扩散模型 反向扩散
下载PDF
基于梯度归一化的端到端语音合成自适应损失权衡
16
作者 陈宽 陈涛 +2 位作者 尤玮珂 周琳娜 杨忠良 网络空间安全科学学报 2024年第1期72-82,共11页
语音合成技术是指给定文本经过模型处理生成目标说话人语音的过程,该技术在现实社会中已经得到广泛应用。在众多的语音合成模型中,VITS(The Variational Inference for Text-to-Speech)模型将多任务损失函数进行有效组合,相比以往的模型... 语音合成技术是指给定文本经过模型处理生成目标说话人语音的过程,该技术在现实社会中已经得到广泛应用。在众多的语音合成模型中,VITS(The Variational Inference for Text-to-Speech)模型将多任务损失函数进行有效组合,相比以往的模型,能够生成质量更高、听感更自然的语音。然而,现有模型依赖多个损失函数,暂时缺乏对其有效权衡的研究。因此,在现有模型损失函数的基础上,引入了梯度归一化自适应损失平衡优化方法,它根据模型不同损失函数的量级与不同子任务的训练速度来平衡各损失函数之间的权重,以验证该方法在语音合成任务中的适用性。在公开的中文语音合成数据集上评估了该方法合成语音的准确度与自然度,结果表明,采用此损失函数的模型在性能上得到了提升,证明了方法的有效性。 展开更多
关键词 文本转语音 端到端语音合成 多任务学习 多目标优化 梯度归一化
下载PDF
人工智能大模型应用中的安全问题与解决策略 被引量:1
17
作者 刘亦石 周亚建 +1 位作者 崔莹 刘建伟 网络空间安全科学学报 2024年第1期83-91,共9页
近年来,随着计算机硬件和算法技术的飞速发展,以大模型为代表的人工智能技术在许多领域都表现出比人类更大的优势。然而,从最初的数据收集和准备到训练、推理和最后的部署过程中,基于人工智能的系统通常容易受到各种安全威胁。在基于人... 近年来,随着计算机硬件和算法技术的飞速发展,以大模型为代表的人工智能技术在许多领域都表现出比人类更大的优势。然而,从最初的数据收集和准备到训练、推理和最后的部署过程中,基于人工智能的系统通常容易受到各种安全威胁。在基于人工智能的系统中,数据采集和预处理阶段容易受到传感器欺骗攻击,在模型的训练和推理阶段容易受到投毒攻击和对抗性攻击。为了解决这些针对人工智能系统的安全威胁,总结了人工智能大模型安全问题面临的挑战和解决策略,以便基于大模型的人工智能技术可以在工业应用中落地。具体地说,首先介绍了人工智能大模型及其特点,然后总结分析了人工智能大模型存在的技术风险和安全漏洞。进一步给出了人工智能大模型安全检测及保护关键技术的研究方向,提出了未来人工智能大模型安全面临的一些挑战和机遇。 展开更多
关键词 人工智能安全 大模型 安全漏洞 安全检测
下载PDF
基于图注意力机制的加密移动应用同质流量识别方法
18
作者 孙泽沛 王子豪 潘炜 网络空间安全科学学报 2024年第2期97-106,共10页
为了满足加密移动应用流量识别与管理的需求,针对加密移动应用中使用相似的第三方库而导致同质化流量的问题,提出了一种基于图注意力机制的加密移动应用同质流量识别方法。该方法首先将突发中的多条流相互连接构造流量相关图,在图节点... 为了满足加密移动应用流量识别与管理的需求,针对加密移动应用中使用相似的第三方库而导致同质化流量的问题,提出了一种基于图注意力机制的加密移动应用同质流量识别方法。该方法首先将突发中的多条流相互连接构造流量相关图,在图节点中嵌入数据包特征;其次使用门控循环单元对流量相关图节点内部特征进行学习,使用图注意力神经网络对每个图节点的邻居节点进行上下文流量特征的重要性建模,增强对同质流量中上下文流量的关注与学习,达到识别同质流量的目的。考虑真实场景下存在背景流量与待识别移动应用流量同时存在的情况,在所构建的流量识别模型中加入图节点随机扰动和一致性正则化损失来增强模型的鲁棒性。基于公开数据集,通过与相关研究成果进行实验比较,突出了所提出的方法在加密移动应用同质化流量识别方面的性能优化效果。 展开更多
关键词 加密移动应用 同质流量 流量相关图 图注意力机制
下载PDF
大语言模型的安全与隐私保护技术研究进展
19
作者 牟奕洋 陈涵霄 李洪伟 网络空间安全科学学报 2024年第1期40-49,共10页
大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标... 大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标、敌手知识和敌手能力3个方面对敌手模型进行了刻画。随后总结了大语言模型常见的安全威胁,如训练阶段的投毒攻击和后门攻击、预测阶段的对抗攻击,以及应对的防御方法,如提前结束模型训练、利用困惑度识别投毒样本等。接着总结了大语言模型常见的隐私威胁,如训练数据泄露、模型反演攻击、成员推理攻击等,并给出相应的隐私保护技术,如差分隐私、安全多方计算等。最后提出了目前还未解决的问题与未来的发展方向。 展开更多
关键词 大语言模型 安全威胁 防御技术 隐私保护
下载PDF
基于GPU加速的快速全同态加密算法设计与实现
20
作者 谭泽玖 赵鑫 +5 位作者 万俊平 刘虎成 蒋琳 徐金明 纪守领 王轩 网络空间安全科学学报 2024年第3期41-52,共12页
全同态加密算法支持直接对加密数据(密文)执行代数运算,但其密文评估中的数论变换(NTT)涉及大量高维度整系数多项式环运算,限制了其在隐私计算中的应用。针对CPU实现方案对NTT算法计算并行度较低的问题,提出一种CPU+GPU异构的CKKS全同... 全同态加密算法支持直接对加密数据(密文)执行代数运算,但其密文评估中的数论变换(NTT)涉及大量高维度整系数多项式环运算,限制了其在隐私计算中的应用。针对CPU实现方案对NTT算法计算并行度较低的问题,提出一种CPU+GPU异构的CKKS全同态加密实现方案。首先,根据NTT算法数据内存访问规律,设计一种数据暂存共享内存策略,有效减少频繁的全局内存访问。其次,针对数据规模可变导致内核出现部分空闲线程的问题,设计线程工作负载动态分配机制,并采用不同基数的蝴蝶变换结构,提高数据输入的灵活性并优化并行策略。再次,提出单—多内核混合调用模式,通过NTT算法蝶形变换分组大小动态切换内核调用模式,充分利用GPU多核调用的并行潜力。最后,设计并实现并行程度更高、计算复杂度更低的NTT算法,利用该算法实现并行的同态乘法运算,并基于HElib库实现CPU+GPU异构的CKKS全同态加密算法。实验结果表明,与使用AVX-512加速的HElib库相比,所提的NTT/INTT计算时间减短近65%。 展开更多
关键词 隐私计算 全同态加密 GPU并行加速 数论变换 缓存策略 卷积神经网络
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部