期刊文献+
共找到472篇文章
< 1 2 24 >
每页显示 20 50 100
可信计算平台信任链安全性分析 被引量:18
1
作者 徐明迪 张焕国 +2 位作者 赵恒 李峻林 严飞 《计算机学报》 EI CSCD 北大核心 2010年第7期1165-1176,共12页
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文... 可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息流安全问题,文中通过安全进程代数对信任链系统接口进行形式化建模,用可复合的不可演绎模型刻画信任链实体间的交互关系,把规范定义的信任链行为特性抽象为多级安全输入输出集,在讨论高级和低级输入输出依赖关系的基础之上,对信任链复合系统进行信息流分析,并给出结论和证明. 展开更多
关键词 信任链 安全进程代数 可复合的不可演绎模型
下载PDF
面向自主安全可控的可信计算专题前言
2
作者 张焕国 贾春福 林璟锵 《软件学报》 EI CSCD 北大核心 2019年第8期2227-2228,共2页
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措... 可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措施,确保计算资源的完整性和行为的预期性,从而提高计算机系统的可信性.我国在可信计算领域起步不晚,创新很多,成果可喜.可信计算的综合性说明,它应当与其他信息安全技术相结合.例如,与密码技术、访问控制、硬件安全、软件安全、网络安全、内容安全等技术相结合.实践证明,这种结合会得到很好的效果. 展开更多
关键词 信息安全技术 可信计算 计算机系统 可控 信任根 硬件平台 操作系统 计算资源
下载PDF
基于JSR 269的安全多方计算编译器
3
作者 刘芹 汪鹏程 +1 位作者 崔竞松 涂航 《计算机应用与软件》 北大核心 2024年第7期302-308,共7页
随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方... 随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方计算相关的注解标注的Java源代码,通过编译器插件编译为安全多方计算应用,并且可以和Java语言进行交互。通过实验及结果分析,该方案可保留Java语言的高级语言特性,以高度抽象的方式进行安全多方计算应用逻辑的编写。 展开更多
关键词 JSR 269 安全多方计算 编译器
下载PDF
可信PDA计算平台系统结构与安全机制 被引量:49
4
作者 赵波 张焕国 +2 位作者 李晶 陈璐 文松 《计算机学报》 EI CSCD 北大核心 2010年第1期82-92,共11页
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一... PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一步使用总线仲裁等技术构造了可信PDA的体系结构模型.文中还提出并实现了针对可信PDA嵌入式操作系统的安全增强、基于可信PDA平台的可信网络连接(TNC)以及SD卡全卡加密等新的安全技术与方法.在此基础上,给出一种可信PDA的原型系统.经过实验验证,这款可信PDA在各方面都达到了可信计算平台的技术要求. 展开更多
关键词 可信计算 可信计算平台 可信PDA 星型信任结构
下载PDF
基于标记变迁系统的可信计算平台信任链测试 被引量:19
5
作者 徐明迪 张焕国 严飞 《计算机学报》 EI CSCD 北大核心 2009年第4期635-645,共11页
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信... 可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信任链行为特征,以进程代数作为指称语义描述工具,以标记变迁系统作为操作语义,对规范定义的信任链行为特征进行了形式化描述,提出了一种基于标记变迁系统的信任链测试模型框架.针对信任链规范与实现之间的问题,从易测性出发对测试集进行了有效约简;并论证了信任链的规范实现与规范说明之间的关系,为测试用例构造方法提供了理论依据,从而解决了信任链测试这一难题. 展开更多
关键词 可信计算平台 信任链 进程代数 标记变迁系统 一致性测试
下载PDF
可信计算中的可信度量机制 被引量:11
6
作者 张立强 张焕国 张帆 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期586-591,共6页
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求. 展开更多
关键词 可信度量 完整性度量 可信计算
下载PDF
三维空间位置服务中智能语义位置隐私保护方法 被引量:1
7
作者 闵明慧 杨爽 +4 位作者 胥俊怀 李鑫 李世银 肖亮 彭国军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2627-2637,共11页
针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现... 针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现对用户语义位置隐私保护策略的动态优化,提出基于策略爬山算法(PHC)的3D语义位置扰动机制。该机制通过诱导攻击者推断较低敏感度的语义位置来减少高敏感语义位置的暴露。为解决复杂3D空间环境下的维度灾难问题,进一步提出基于近端策略优化算法(PPO)的3D语义位置扰动机制,利用神经网络捕获环境特征并采用离线策略梯度方法优化神经网络参数更新,提高语义位置扰动策略选择效率。仿真实验结果表明,所提方法可提升用户的语义位置隐私保护性能和服务体验。 展开更多
关键词 位置服务 3维空间 语义位置隐私 策略爬山 近端策略优化
下载PDF
面向多租户的可信容器分层密钥管理方法
8
作者 钟倩 赵波 +3 位作者 安杨 李蔚栋 陈喜丰 上官晨晗 《计算机工程与应用》 CSCD 北大核心 2024年第12期283-293,共11页
针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在... 针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在密钥使用时验证容器属性,使得只有满足一定属性的指定容器能够获取并使用密钥,防止容器密钥块的盗用,实现密钥的安全使用。采用内核与硬件TPM相结合的加密方式提高基于TCKM密钥管理方法的数据保护效率。实现了TCKM密钥管理方法并基于Docker18.09进行测试与评估,测试结果表明,方案以较小的性能开销保护可信容器内密钥的安全及文件数据的机密性,具有很好安全性和数据保护效率。 展开更多
关键词 容器 多租户 可信计算 密钥管理
下载PDF
基于属性访问控制策略的无人机飞控安全方案 被引量:2
9
作者 庞宇翔 陈泽茂 《计算机科学》 CSCD 北大核心 2024年第4期366-372,共7页
飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),... 飞控系统是无人机的核心部件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内部交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),该策略基于访问控制实体属性和无人机外部位置环境信息制定访问控制规则,可以实现对无人机内的数据交互过程进行细粒度控制,保护关键交换数据的机密性与完整性。文中在PX4软件仿真平台上对所提方案进行了攻击仿真实验,结果表明该模型能够在不显著降低无人机飞控效率的前提下,有效保护飞控系统内部交互数据不被窃取和篡改。 展开更多
关键词 无人机 飞控系统 基于属性的访问控制 信息安全
下载PDF
一种面向工业物联网的远程安全指令控制方案
10
作者 陈纪成 包子健 +1 位作者 罗敏 何德彪 《计算机工程》 CAS CSCD 北大核心 2024年第3期28-35,共8页
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密码算法的两方协同群签名算法,并结合区块链实现面向IIoT的远程安全指令控制方案,以保障IIoT中远程指令操作的安全性。该方案基于国密SM9标准,群管理员审核指令,并与发起指令签署请求的用户协同完成群签名,群签名在保护签名者身份隐私的同时可以由群管理员在必要时公开签名者身份。通过引入区块链技术,实现IIoT平台的去中心化管理,并通过智能合约获取指令执行历史数据,方便后续审计与追责。此外,方案在签名验证阶段通过批量验证来有效减少计算消耗。安全性及性能分析结果表明:在签名数量超过20条时,该方案通过批量验证的方式可以使得计算量减少50%以上;相较对比方案,所提方案在IIoT环境下安全性和实用性更高。 展开更多
关键词 SM9标识密码算法 群签名 两方协同签名 工业物联网 区块链
下载PDF
基于跨设备信任链的无人机系统可信启动方案
11
作者 蹇奇芮 陈泽茂 武晓康 《计算机与数字工程》 2024年第7期2101-2107,共7页
为了保护无人机系统软件的秘密性和完整性,提出了一种基于跨设备信任链的无人机系统可信启动方案。该方案针对无人机和地面站设备的运行环境特点,将无人机设备的可信根分离为秘密性保护和完整性保护两部分,分别存放到无人机和地面站设备... 为了保护无人机系统软件的秘密性和完整性,提出了一种基于跨设备信任链的无人机系统可信启动方案。该方案针对无人机和地面站设备的运行环境特点,将无人机设备的可信根分离为秘密性保护和完整性保护两部分,分别存放到无人机和地面站设备中,通过启动时两设备交互校验完成跨设备可信启动,保证系统安全性;通过对系统软件进行多重签名,避免开发商或者用户单方面篡改系统。实验结果表明,该方案能够满足无人机系统软件秘密性和完整性保护需求。 展开更多
关键词 无人机系统 可信计算 信任链 系统安全 软件保护
下载PDF
弹性移动云计算的研究进展与安全性分析 被引量:12
12
作者 李鹏伟 傅建明 +2 位作者 李拴保 吕少卿 沙乐天 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1362-1377,共16页
弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migrat... 弹性移动云计算(elastic mobile cloud computing,EMCC)中,移动设备按照实时需求将部分任务迁移到云端执行,无缝透明的利用云资源增强自身功能.将现有EMCC方案分为雇佣云端完成部分计算密集任务的计算迁移型移动云计算(computing migration-mobile cloud computing,CM-MCC)和通过云端的虚拟移动设备来辅助或代替移动设备完成多种任务的云端代理型移动云计算(cloud agentmobile cloud computing,CA-MCC)两类,分别对CM-MCC,CA-MCC的适用场景、实现流程、关键技术、存在问题及相应解决方法进行研究并指出其发展方向.对EMCC所面临的主要安全威胁,包括用户的错误操作或恶意行为、恶意代码、通信安全以及虚拟系统漏洞、多租户、不安全资源等云安全问题进行分析并研究相应防御方法,指出安全问题将是EMCC研究的重点和难点. 展开更多
关键词 移动云计算 计算迁移 云端代理 虚拟移动设备 安全威胁
下载PDF
云计算环境下基于随机化的安全防御研究 被引量:13
13
作者 傅建明 林艳 +1 位作者 刘秀文 张旭 《计算机学报》 EI CSCD 北大核心 2018年第6期1207-1224,共18页
云计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外部攻击.该文从云服务本身、云服务接口和网络接口三... 云计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外部攻击.该文从云服务本身、云服务接口和网络接口三个方面研究了云计算平台存在的安全威胁.为了应对这些安全威胁,剖析和比较了应用于云服务本身、云服务接口和网络接口的随机化方法.接着,提出了多层次、层间随机化感知和分布式协同的随机化部署模型,讨论了模型部署中存在的随机化参数感知问题、不同虚拟机上同层服务的协同问题,并给出了相应的解决思路.最后,讨论随机化方法的安全性度量和局限性,进而指出未来研究工作方向. 展开更多
关键词 云计算 随机化 云服务 云服务接口 网络接口
下载PDF
可信云计算研究综述 被引量:12
14
作者 张立强 吕建荣 +1 位作者 严飞 熊云飞 《郑州大学学报(理学版)》 北大核心 2022年第4期1-11,共11页
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实... 云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。 展开更多
关键词 云计算 可信计算 安全威胁 可信云计算
下载PDF
基于应用π演算的可信平台模块的安全性形式化分析 被引量:5
15
作者 徐士伟 张焕国 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1421-1429,共9页
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所... 可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键部件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所存在的不足,从分析TPM和使用者的交互过程出发,使用应用π演算对TPM进行形式化建模,把TPM规范中定义的各实体行为特性抽象成为进程的并发安全性问题,在讨论并发进程中机密性、认证性和弱机密性的基础上,对交互模型进行安全性论证,提出并使用自动定理证明工具验证了对应安全属性的改进方案. 展开更多
关键词 可信计算 可信平台模块 应用π演算 并发进程 安全性分析
下载PDF
敏感信息输入安全技术探究 被引量:3
16
作者 傅建明 李鹏伟 李晶雯 《信息网络安全》 2013年第3期82-85,共4页
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文章从现有研究和应用角度出发,采取了更改键盘信息输入流程、加入干扰信息、使用软键盘等多种方法对用户敏感信息的安全输入进行防护。从攻防两个角度对敏感信息的安全输入进行了分析与实验。 展开更多
关键词 键盘记录器 敏感信息 虚拟键盘 异常检测 安全防护
下载PDF
基于分布式可信度量的移动代理安全应用模型研究 被引量:2
17
作者 武小平 邢宏根 沈志东 《计算机工程与科学》 CSCD 北大核心 2010年第6期19-21,98,共4页
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信... 本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信度量的信任关系数学模型,并进行了数值模拟与测试验证。 展开更多
关键词 可信度量 移动代理 信任模型
下载PDF
网络空间安全学科简论 被引量:15
18
作者 张焕国 杜瑞颖 《网络与信息安全学报》 2019年第3期4-18,共15页
随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全... 随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全学科的体系结构与理论基础成为网络空间安全学科建设和人才培养的当务之急,内容包括:网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。因此,正确理解和掌握网络空间安全学科理论与体系结构,不仅对我国网络空间安全学科建设和人才培养具有十分重要的指导意义,而且对我国网络空间安全领域的科学研究和产业发展也具有十分重要的指导意义。 展开更多
关键词 网络空间 网络空间安全 网络空间安全学科 学科建设 人才培养
下载PDF
全息位置地图:以位置为核心实现空间信息的动态关联与智能化服务 被引量:4
19
作者 朱欣焰 樊亚新 +1 位作者 胡涛 张胜男 《海峡科技与产业》 2014年第10期87-91,共5页
通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位... 通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位置相关的智能服务平台;基于上述内涵,阐述了全息位置地图的重要组成、特征与关键技术架构,并介绍了在信息化警务中的初步应用。 展开更多
关键词 泛在信息 语义位置 位置关联 多维动态场景 室内外一体化 智能化服务
下载PDF
面向计算机视觉系统的对抗样本攻击综述 被引量:12
20
作者 王志波 王雪 +3 位作者 马菁菁 秦湛 任炬 任奎 《计算机学报》 EI CAS CSCD 北大核心 2023年第2期436-468,共33页
对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机... 对抗样本攻击是近年来计算机视觉领域的热点研究方向,通过对图像添加细微的噪声,对抗样本使计算机视觉系统做出错误判断.对抗样本攻击的研究起初重点关注于图像分类任务,随着研究的深入逐步拓展到目标检测、人脸识别等更加复杂的计算机视觉任务中.然而,现有的对抗样本综述缺乏对新兴图像分类攻击方案的梳理总结以及针对目标检测、人脸识别等复杂任务攻击的分析总结.本论文聚焦于计算机视觉系统中的对抗样本攻击,对其理论与前沿技术进行了系统性的综述研究.首先,本论文介绍了对抗样本的关键概念与敌手模型.其次,分类总结和对比分析了对抗样本存在原因的三大类相关假设.再次,根据数字域与物理域两大应用场景,分类概述和对比分析图像分类系统中的对抗样本攻击技术.根据不同的敌手模型,我们进一步地将图像分类任务数字域的攻击方案划分为白盒和黑盒两种场景,并重点总结梳理了新兴的攻击类别.同时,在目标检测、人脸识别、语义分割、图像检索、视觉跟踪五类复杂计算机视觉任务上,根据适用场景分类总结各类任务中的对抗样本攻击方案.进一步地,从攻击场景、攻击目标、攻击效果等方面对于不同攻击方案进行详细地对比分析.最后,基于现有对抗样本攻击方法的总结,我们分析与展望了计算机视觉系统中对抗样本的未来研究方向. 展开更多
关键词 对抗样本 计算机视觉 图像分类 目标检测 人脸识别 语义分割
下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部