期刊文献+
共找到119篇文章
< 1 2 6 >
每页显示 20 50 100
计算机科学与技术专业大学生专业认同调查与分析——以哈尔滨工业大学(深圳)为例 被引量:1
1
作者 刘尊佳 周晓菲 汤步洲 《高教论坛》 2020年第3期91-96,共6页
采用大学生专业认同问卷对425名计算机科学与技术专业大学生进行调查,考查计算机科学与技术专业大学生的专业认同水平以及在性别、年级、专业选择上的差异。研究结果显示:计算机科学与技术专业大学生专业认同水平处于中等偏上水平;男生... 采用大学生专业认同问卷对425名计算机科学与技术专业大学生进行调查,考查计算机科学与技术专业大学生的专业认同水平以及在性别、年级、专业选择上的差异。研究结果显示:计算机科学与技术专业大学生专业认同水平处于中等偏上水平;男生的专业认同水平以及情感性、适切性水平均显著高于女生;大三学生的专业认同水平以及情感性、适切性水平均显著低于其他年级学生,大二学生、大四学生的认知性水平显著高于大一学生和大三学生;自主选择专业学生的专业认同水平以及情感性、行为性、适切性水平均显著高于非自主选择专业的学生。在此基础上,提出了针对性的专业认同提升建议。 展开更多
关键词 计算机科学与技术 专业认同 大学生 调查研究
下载PDF
开展数据保护技术助推大数据产业发展——哈尔滨工业大学(深圳)计算机科学与技术学院教授刘川意
2
作者 刘川意 《中国科技成果》 2020年第23期62-63,共2页
随着大数据的进一步发展,重视数据隐私和安全已经成为了世界性的趋势,各国都在加强对数据安全和隐私的保护.中国在2017年起实施的《中华人民共和国网络安全法》和《中华人民共和国民法总则》指出,网络运营者不得泄露、篡改、毁坏其收集... 随着大数据的进一步发展,重视数据隐私和安全已经成为了世界性的趋势,各国都在加强对数据安全和隐私的保护.中国在2017年起实施的《中华人民共和国网络安全法》和《中华人民共和国民法总则》指出,网络运营者不得泄露、篡改、毁坏其收集的个人信息,并且与第三方进行数据交易时需确保拟定的合同明确约定拟交易数据的范围和数据保护义务.这对人工智能传统的数据处理模式提出了新的挑战.面向大数据时代背景下的数据安全需求,哈尔滨工业大学(深圳)计算机科学与技术学院教授刘川意立足前沿,努力攻关,围绕计算机系统、云计算、云安全等领域开展一系列研究,在高可信云服务理论与技术创新,以及隐私保护前提下的数据价值开发与挖掘等方面取得多项成果,为我国大数据和人工智能产业的快速发展作出重要贡献. 展开更多
关键词 计算机科学与技术 数据安全 计算机系统 大数据 数据保护 人工智能 数据隐私 云安全
原文传递
隐私计算环境下深度学习的GPU加速技术综述
3
作者 秦智翔 杨洪伟 +2 位作者 郝萌 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期586-593,共8页
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密... 随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同. 展开更多
关键词 深度学习 GPU计算 隐私计算 安全多方计算 同态加密
下载PDF
2023年度人工智能领域国家自然科学基金项目申请与资助情况综述
4
作者 谢国 王乐 +4 位作者 宋和平 肖斌 廖清 王志衡 吴国政 《模式识别与人工智能》 EI CSCD 北大核心 2024年第2期95-105,共11页
对2023年度国家自然科学基金人工智能领域(申请代码F06)下的“人才”和“研究”两大项目系列中部分项目的申请与资助情况进行统计分析,并从申请代码、依托单位分布及其近五年(2019~2023)的变化趋势等角度进行分析,同时介绍本领域按科学... 对2023年度国家自然科学基金人工智能领域(申请代码F06)下的“人才”和“研究”两大项目系列中部分项目的申请与资助情况进行统计分析,并从申请代码、依托单位分布及其近五年(2019~2023)的变化趋势等角度进行分析,同时介绍本领域按科学问题属性分类的评审情况以及相关评审原则与举措.最后进行总结和展望,旨在为相关研究人员了解该领域的研究热点和未来发展方向提供参考. 展开更多
关键词 国家自然科学基金 人工智能 年度总结
下载PDF
基于轻量级深度网络的计算机病毒检测方法 被引量:4
5
作者 吴恋 赵晨洁 +2 位作者 韦萍萍 于国龙 徐勇 《计算机工程与设计》 北大核心 2022年第3期632-638,共7页
为解决已有病毒检测机制无法很好地处理大量未知病毒及深度网络模型难以部署在嵌入式设备上应用的问题,提出一种基于轻量级深度网络的计算机病毒检测方法。采用B2M算法将病毒映射为灰度图像,提取灰度共生矩阵GLCM作为轻量级深度网络Sque... 为解决已有病毒检测机制无法很好地处理大量未知病毒及深度网络模型难以部署在嵌入式设备上应用的问题,提出一种基于轻量级深度网络的计算机病毒检测方法。采用B2M算法将病毒映射为灰度图像,提取灰度共生矩阵GLCM作为轻量级深度网络SqueezeNet的输入,将传统视觉特征与深度神经网络进行整合,实现病毒的高准确率判别。对SqueezeNet进行卷积结构和特征增强的改进,使之运行速度更快、资源消耗更低,检测精度更高。实验验证了该方法的有效性。 展开更多
关键词 深度学习 轻量级 SqueezeNet模型 病毒检测 卷积神经网络 B2M算法
下载PDF
网络威胁情报共享与融合技术综述
6
作者 向夏雨 顾钊铨 曾丽仪 《网络空间安全科学学报》 2024年第2期2-17,共16页
随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情... 随着网络空间新生威胁日趋复杂多变,攻击方式从单一化向协作化、隐蔽化发展,传统被动式网络安全防御体系受到极大挑战,其面临的一个主要难题是信息获取能力的不对称,导致防御方难以及时掌握和检测协作形式的规模化网络攻击。网络威胁情报(Cyber Threat Intelligence,CTI)记录攻击者的行为特征,通过对攻击线索进行关联分析能够有效地检测和研判复杂网络攻击,是主动协同网络安全防御体系的关键。然而,在威胁情报应用过程中需要提高情报共享的安全性和性能,并解决多源情报格式异构和概念冲突等问题,这引起了学术界和产业界的众多关注。深入调研近年来的相关成果,从情报共享和情报融合两个角度整理已有工作并进行总结,最后指出该领域未来的研究方向。通过梳理和分析现有威胁情报共享和融合的研究概况,推进我国威胁情报应用工作的发展,进一步提升网络空间主动协同防御的能力。 展开更多
关键词 网络威胁情报 情报共享 情报融合 区块链 威胁情报本体
下载PDF
面向超级账本Fabric的多通道分片技术研究 被引量:2
7
作者 刘洋 林致远 +2 位作者 张玉玺 蒋琳 吴宇琳 《应用科学学报》 CAS CSCD 北大核心 2023年第4期614-625,共12页
区块链技术被广泛运用在物联网、金融、供应链等领域。Hyperledger Fabric是目前主流的企业级许可区块链系统,该系统允许事务并发的执行与验证。然而,在高并发场景下其吞吐量的限制却制约了该系统更大范围的应用。分片技术是现有解决区... 区块链技术被广泛运用在物联网、金融、供应链等领域。Hyperledger Fabric是目前主流的企业级许可区块链系统,该系统允许事务并发的执行与验证。然而,在高并发场景下其吞吐量的限制却制约了该系统更大范围的应用。分片技术是现有解决区块链性能问题的方案之一,可同时满足低延迟和高吞吐量的目标,大多数现有分片方案只是针对非许可区块链加密货币的应用,而针对许可区块链的分片研究方案却很少。面向超级账本平台,本文提出了一种多通道交互的分片方案。首先根据客户端事务发送的速率,对当前交易通道进行动态复制,进行并行背书;然后将在排序节点对复制的通道所背书的事务进行合并,生成新的区块;最后并行地在多通道内将新区块分发给各个节点,并整合在主账本内,确保节点之间账本的一致性,并更新世界状态。实验表明,提出的新方法能够在高并发的情况下显著提高事务吞吐量,相对原有的交易流程,吞吐量可提升3倍以上。 展开更多
关键词 超级账本 分片 吞吐量 多通道
下载PDF
融合预训练技术的多模态学习研究专题前言
8
作者 宋雪萌 聂礼强 +2 位作者 申恒涛 田奇 黄华 《软件学报》 EI CSCD 北大核心 2023年第5期1997-1999,共3页
在当今信息爆炸的时代,海量多媒体数据涌现在互联网上.为更好地理解和分析多媒体数据,多模态学习逐渐成为研究热点.深度学习凭借其优秀的数据表征能力,成为多模态学习的主要技术之一.然而,现有的有标注数据集规模有限,往往难以保证复杂... 在当今信息爆炸的时代,海量多媒体数据涌现在互联网上.为更好地理解和分析多媒体数据,多模态学习逐渐成为研究热点.深度学习凭借其优秀的数据表征能力,成为多模态学习的主要技术之一.然而,现有的有标注数据集规模有限,往往难以保证复杂深度学习模型的泛化能力,这给传统的多模态学习研究带来了巨大挑战.为此,预训练技术逐渐引发国内外诸多学者的关注,为多模态学习研究领域提供了新的发展机遇.专题强调多模态学习与预训练技术的深度融合,研究融合预训练技术的多模态学习,包括两方面:(1)利用预训练模型强大的通用表征能力,解决多模态学习领域研究相关的痛点、难点问题;(2)利用多模态学习领域丰富的理论积淀,促进预训练相关技术的发展.专题围绕多模态数据分析技术,通过探讨多模态学习与预训练技术的深度融合,重点关注面向多模态学习的预训练技术、融入预训练技术的多模态内容理解以及融入预训练技术的多模态生成,旨在有效结合多模态学习技术与预训练技术,实现多模态学习技术和预训练技术的相辅相成,促进多模态学习领域的研究发展. 展开更多
关键词 深度学习 深度融合 预训练 信息爆炸 多媒体数据 多模态学习 表征能力 互联网
下载PDF
虚拟GDB远程调试技术及其在硬件仿真器中的应用 被引量:1
9
作者 黄侃 徐勇 李艳荣 《河北科技大学学报》 CAS 北大核心 2023年第3期211-218,共8页
为了解决当前硬件仿真器采用测试激励与探针采样调试方法导致的额外硬件资源需求增加以及调试方法复杂死板的问题,研究出一种虚拟GDB远程调试技术提高硬件仿真器的调试能力。首先,使用JTAG的消息代理器与事务处理器进行软件与硬件的信... 为了解决当前硬件仿真器采用测试激励与探针采样调试方法导致的额外硬件资源需求增加以及调试方法复杂死板的问题,研究出一种虚拟GDB远程调试技术提高硬件仿真器的调试能力。首先,使用JTAG的消息代理器与事务处理器进行软件与硬件的信息交互,实现计算机与硬件仿真器的通信;然后,通过VPI接口实现GDB与JTAG代理器的软件信息交互,完成虚拟GDB调试;最后,在硬件仿真器中进行应用实验。结果表明,虚拟GDB远程调试系统可支持断点插入、单步运行、寄存器读写等功能,与插入探针的调试方法相比,使用虚拟GDB调试提速近百倍。虚拟GDB远程调试技术丰富了硬件仿真器的软件调试手段,增强了硬件仿真器的调试能力,提升了芯片设计验证效率。 展开更多
关键词 计算机仿真 远程调试技术 硬件仿真加速器 SCEMI JTAG事务器 OpenOCD
下载PDF
脑源定位技术的精度评估及其在实际中的应用
10
作者 朱千韵 张治国 +4 位作者 梁臻 张力 李琳玲 张绍荣 黄淦 《生物化学与生物物理进展》 SCIE CSCD 北大核心 2023年第12期2898-2912,共15页
脑源定位技术旨在通过头皮表面的脑电、脑磁信号来识别大脑内的神经活动源,是研究大脑皮层神经活动、认知过程和病理功能的基础。其毫秒级的时间分辨率可以有效弥补功能核磁共振在低时间分辨率方面的不足。然而,理论分析层面中逆问题的... 脑源定位技术旨在通过头皮表面的脑电、脑磁信号来识别大脑内的神经活动源,是研究大脑皮层神经活动、认知过程和病理功能的基础。其毫秒级的时间分辨率可以有效弥补功能核磁共振在低时间分辨率方面的不足。然而,理论分析层面中逆问题的不适定性,以及实践操作层面上不同的记录方式、电极数量和头模型构建等过程带来的误差,给脑源定位的准确性带来极大挑战,也在一定程度上限制了脑源定位方法在神经科学和心理学研究以及临床诊断治疗中的实际应用。因此,理论分析和实践操作层面中的精度评估在脑源定位方法的实际使用中至关重要。针对以上问题,本文在对现有脑源定位方法介绍的基础上,着重分析了脑源定位技术的精度评估方法以及其在基础研究和临床诊断治疗中的实际应用。具体地,本文在理论分析中总结了基于空间分辨率、基于点扩散以及串扰函数的评估方法对于不同脑源定位方法中源的重叠程度和其他源对目标源的影响;在实践操作中介绍了记录方式、电极数量和密度、头部容积传导模型等因素对源定位精度的影响;进一步介绍了脑源定位技术在时频分析、连通性分析中的应用,以及其在临床中的应用,包括癫痫、注意缺陷与多动障碍等脑部疾病。 展开更多
关键词 脑源定位 容积传导模型 逆问题算法 精度评估
原文传递
基于联盟式区块链的域名系统根区管理体系
11
作者 张宇 冯禹铭 +1 位作者 张伟哲 方滨兴 《信息安全研究》 CSCD 北大核心 2024年第7期602-615,共14页
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,导致对当前的根权威或替代方案的不信任.为解决上述问题,提出一种新的域名系统根区管理体系——根共识链,通过增强互信缓解各方担忧.根共识链中多个自治的注册局共同参与根区管理,每个注册局下辖国家代码顶级域和根服务器运营者,共同构建一个基于联盟式区块链的根区管理体系.根共识链在维护统一域名空间和唯一全球根权威的同时,通过根共识链管理者们建立根共同体提高自治性,通过区块链记录和执行各方协议以及根区操作提高透明性.基于现网科研测试床的实验结果表明,根共识链能够有效应对上述担忧,具有良好的可行性与实用性. 展开更多
关键词 域名系统 根服务器 根区管理 联盟式区块链 注册局
下载PDF
基于深度学习的代码生成方法研究进展 被引量:5
12
作者 杨泽洲 陈思榕 +3 位作者 高翠芸 李振昊 李戈 吕荣聪 《软件学报》 EI CSCD 北大核心 2024年第2期604-628,共25页
关注根据自然语言描述生成相关代码片段的代码生成(code generation)任务.在软件开发过程中,开发人员常常会面临两种情形.一种是通用功能的实现,需要开发人员编写大量重复且技术含量较低的代码;另一种是依赖于特定任务要求,需要开发人... 关注根据自然语言描述生成相关代码片段的代码生成(code generation)任务.在软件开发过程中,开发人员常常会面临两种情形.一种是通用功能的实现,需要开发人员编写大量重复且技术含量较低的代码;另一种是依赖于特定任务要求,需要开发人员查询文档或使用其他工具才能完成的代码编写工作.代码生成作为最直接辅助开发人员完成编码的工作受到学术界和工业界的广泛关注.让机器理解用户需求,自行完成程序编写也一直是软件工程领域重点关注的问题之一.近年来,随着深度学习在软件工程领域任务中的不断发展,尤其是预训练模型的引入使得代码生成任务取得了十分优异的性能.系统梳理当前基于深度学习的代码生成相关工作,并将目前基于深度学习的代码生成方法分为3类:基于代码特征的方法、结合检索的方法以及结合后处理的方法.第1类是指使用深度学习算法利用代码特征进行代码生成的方法,第2类和第3类方法依托于第1类方法进行改进.依次对每一类方法的已有研究成果进行系统的梳理、分析与总结.除此之外,汇总并分析已有的代码生成工作中常用的语料库与评估方法,以便于后续研究进行实验设计.最后,对代码生成方法研究进展进行总结,并针对未来值得关注的研究方向进行展望. 展开更多
关键词 代码生成 深度学习 代码检索 后处理 机器翻译
下载PDF
零知识证明硬件加速研究综述
13
作者 谢明东 郝萌 +2 位作者 杨洪伟 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期594-601,共8页
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(in... 零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument,IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication,MSM)和数论变换(number theoretic transform,NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用. 展开更多
关键词 零知识证明 硬件加速计算 并行计算 密码学协议 区块链隐私
下载PDF
联邦学习及其安全与隐私保护研究综述 被引量:3
14
作者 熊世强 何道敬 +1 位作者 王振东 杜润萌 《计算机工程》 CAS CSCD 北大核心 2024年第5期1-15,共15页
联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为... 联邦学习(FL)是一种新兴的分布式机器学习技术,只需将数据留在本地即可通过各方协作训练一个共有模型,解决了传统机器学习中数据难以采集和隐私安全的问题。随着联邦学习技术的应用和发展,相关研究发现联邦学习仍可能受到各类攻击。为了确保联邦学习的安全性,研究联邦学习中的攻击方式及相应的隐私保护技术显得尤为重要。首先介绍了联邦学习的背景知识及相关定义,总结概括了联邦学习的发展历程及分类;接着阐述了联邦学习的安全三要素,从基于安全来源和基于安全三要素2个角度分类概述了联邦学习中的安全问题及研究进展;然后对隐私保护技术进行分类,结合相关研究应用综述了联邦学习中安全多方计算(SMC)、同态加密(HE)、差分隐私(DP)、可信执行环境(TEE)4种常用隐私保护技术;最后对联邦学习的未来研究方向进行展望。 展开更多
关键词 联邦学习 数据安全 攻击方式 隐私保护 安全三要素
下载PDF
基于分布共识的联邦增量迁移学习
15
作者 崔腾 张海军 代伟 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期821-841,共21页
相同生产工艺的工业过程协同建模是解决工业难测参数在线软测量的有效方法,但因生产原料、设备等因素差异,所形成的分布式数据往往呈现非独立同分布特性(Nonindependent Identically Distribution,Non-IID).同时,受生产环境变化影响,数... 相同生产工艺的工业过程协同建模是解决工业难测参数在线软测量的有效方法,但因生产原料、设备等因素差异,所形成的分布式数据往往呈现非独立同分布特性(Nonindependent Identically Distribution,Non-IID).同时,受生产环境变化影响,数据分布特性会随时间发生变化.因此,工业建模场景对模型的个性化配置和自主调整能力提出了更高的要求.为此,本文提出一种结构与参数并行优化的联邦增量迁移学习方法(Federated Incremental Transfer Learning,FITL).所提方法在增量式联邦学习框架下,建立了基于模型输出信息的联邦共识组织,并利用横向联邦进行组内增强;进而,面向联邦共识组织,通过最小化组间共识差异增量迁移不同共识组织信息;最后,结合组内横向增强和跨组织迁移学习,构造增量迁移下的联邦学习模型.在工业数据集和基准数据集上的实验结果表明,与现有方法相比,所提模型能更好地实现不同工况Non-IID情况下的协同建模.在过程工业回归任务和公开数据集的分类任务中,FITL能在多工况环境下相较基线方法提升9%和16%的模型预测精度. 展开更多
关键词 协同建模 分布式数据 非独立同分布 迁移学习 联邦学习
下载PDF
锁闭保护:基于程序行为分析的非预期执行攻击阻断
16
作者 杨佳庚 方滨兴 +4 位作者 冀甜甜 张云涛 王田 崔翔 王媛娣 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1697-1712,共16页
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安全防护机制,作为现有防御技术的补充和安全底线,是阻断恶意行为实施的最后一道防线.通过分析目标程序针对安全敏感服务的预期行为,监控程序实际行为,阻断与预期行为不一致的服务执行,实现对非预期执行攻击的防御。基于对影响服务行为的关键要素的观察,本文提出了锁闭保护模型,作为阻断非预期执行攻击的理论支撑。然后,在Linux实验环境下实现了一个锁闭保护原型系统,使用真实的高级持续性威胁攻击样本、内核权限提升漏洞以及流行的应用程序进行了有效性验证,并评估了其产生的性能开销.实验结果表明,该原型系统能成功抵御典型的非预期执行攻击,仅引入不超过5%的性能开销. 展开更多
关键词 安全敏感服务 非预期执行攻击 锁闭保护 程序行为监控 攻击阻断
下载PDF
基于动态生成对抗网络的路网缺失交通数据修复
17
作者 许伦辉 李金龙 +1 位作者 李若南 陈俊宇 《广西师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期30-40,共11页
针对智能交通系统数据采集过程中发生的数据缺失问题,本文提出一种基于动态生成对抗网络(dynamic generative adversarial network,D-GAN)的路网交通数据修复方法。该方法首先依据交通数据的时空特性与设定的缺失类型和缺失比例来构造... 针对智能交通系统数据采集过程中发生的数据缺失问题,本文提出一种基于动态生成对抗网络(dynamic generative adversarial network,D-GAN)的路网交通数据修复方法。该方法首先依据交通数据的时空特性与设定的缺失类型和缺失比例来构造各种缺失交通数据矩阵,然后基于博弈思想迭代训练由2个全连接神经网络构成的生成对抗网络。引入一种新颖的动态自适应机制,研究能在模型计算过程中自动识别生成器与判别器的最佳迭代次数,最终生成完整的交通数据矩阵并修复缺失值。采用加州PeMS和广州交通速度数据集来完成D-GAN模型的构建,并使用多种评价指标评估D-GAN的修复性能。实验结果表明:相对于非随机缺失模式,D-GAN对随机缺失模式的修复精度更高;随着缺失率增加,D-GAN的修复精度加速下降。但在各种缺失条件下,D-GAN模型的修复性能要优于现有模型(例如BGCP、prophet-RF和GAIN)。 展开更多
关键词 智能交通系统 交通数据修复 生成对抗网络 博弈思想 动态自适应机制
下载PDF
经颅随机噪声刺激的研究进展
18
作者 邹惠茹 张治国 +4 位作者 黄淦 李琳玲 梁臻 张力 魏晋文 《中国生物医学工程学报》 CAS CSCD 北大核心 2024年第2期227-239,共13页
经颅随机噪声刺激(tRNS)是一种利用随机噪声电流调控大脑神经元活动的技术,其通过随机共振等机制影响大脑活动和认知行为,在神经科学和神经病理学等领域展示出较为突出的调控效果,得到越来越多的关注和应用。综述经颅随机噪声刺激的生... 经颅随机噪声刺激(tRNS)是一种利用随机噪声电流调控大脑神经元活动的技术,其通过随机共振等机制影响大脑活动和认知行为,在神经科学和神经病理学等领域展示出较为突出的调控效果,得到越来越多的关注和应用。综述经颅随机噪声刺激的生理效应和实施方法,以及在知觉、运动、学习和记忆以及脑疾病康复等方面的应用,总结相关研究现状和发展趋势。 展开更多
关键词 经颅随机噪声刺激 知觉 运动 学习和记忆
下载PDF
基于小云审大云的云平台可信评测体系结构与技术研究 被引量:1
19
作者 刘川意 潘鹤中 +2 位作者 梁露露 王国峰 方滨兴 《网络与信息安全学报》 2016年第10期36-47,共12页
提出一种"小云审大云"的云平台可信评测架构,通过引入独立第三方对云平台的可信性进行动态、实时的远程可信数据收集、验证、审计和评价。采用数据流可视化、监控与脱敏技术保障租户数据权益,为租户提供选择可信云平台的依据... 提出一种"小云审大云"的云平台可信评测架构,通过引入独立第三方对云平台的可信性进行动态、实时的远程可信数据收集、验证、审计和评价。采用数据流可视化、监控与脱敏技术保障租户数据权益,为租户提供选择可信云平台的依据,为云平台提供证明自身可信的凭据。并突破以下关键技术:1)基于独立第三方的数据采集、行为接入、API代理;2)持续、实时的远程数据收集和数据分析;3)非强侵入式证据收集。 展开更多
关键词 云计算 可信评测 权限管控 数据脱敏
下载PDF
重构网络空间安全防御模型——SARPPR
20
作者 方滨兴 贾焰 +2 位作者 李爱平 顾钊铨 于晗 《网络空间安全科学学报》 2024年第1期2-12,共11页
新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProte... 新型网络安全威胁层出不穷,建立有效的网络安全防御模型已经成为迫切需求和必然趋势。传统的网络安全防御模型包括PDR(Protection-Detection-Response)、PDRR(Protection-Detection-Response-Recovery)和APPDRR(As-sessment-PolicyProtection-Detection-Reaction-Restoration)模型等,其中经典的APPDRR模型通过风险分析、安全策略、系统防护、动态检测、应急响应和灾难恢复6个环节来提高网络安全性。随着网络攻防手段的不断发展,APPDRR模型已经不能满足网络安全防御的现实需求。随着网络安全态势分析、主动防御、拟态防御、盾立方等新兴网络安全防御技术的提出与发展,亟须对原来的网络空间安全防御模型进行重构和扩充。针对该问题,对APPDRR模型进行了重构,同时根据防护的实际情况,首次提出了“护卫模式+自卫模式+迭代模式”的SARPPR(Sensing-Assessment-Response-Pol-icy-Protection-Restoration)模型,以涵盖和指导网络空间安全防御的最新技术,应对复杂的网络安全威胁。从重要活动安全保障角度出发,在传统“自卫模式”的基础上,本模型提出了“护卫模式”和“迭代模式”,实现了事前预防、事中应对、事后复盘的全生命周期防御。该模型是首个覆盖防御全生命周期的网络空间安全保障模型,可以应对高隐蔽APT(AdvancedPersistentThreat)等未知网络安全威胁研判,以及现有信息系统内生安全能力建设等难题。该模型已应用于第24届冬季奥林匹克运动会(简称北京冬奥会)、杭州第19届亚洲运动会(简称杭州亚运会)、第31届世界大学生夏季运动会(简称成都大运会)、中国(深圳)国际文化产业博览交易会(简称文博会)、中国进出口商品交易会(简称广交会)等重大活动的网络安全保障,实现了零事故,实践结果验证了模型的有效性。 展开更多
关键词 APPDRR模型 SARPPR模型 护卫模式 自卫模式 迭代模式
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部