期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于Transformer和GAN的对抗样本生成算法 被引量:1
1
作者 刘帅威 李智 +1 位作者 王国美 张丽 《计算机工程》 CAS CSCD 北大核心 2024年第2期180-187,共8页
对抗攻击与防御是计算机安全领域的一个热门研究方向。针对现有基于梯度的对抗样本生成方法可视质量差、基于优化的方法生成效率低的问题,提出基于Transformer和生成对抗网络(GAN)的对抗样本生成算法Trans-GAN。首先利用Transformer强... 对抗攻击与防御是计算机安全领域的一个热门研究方向。针对现有基于梯度的对抗样本生成方法可视质量差、基于优化的方法生成效率低的问题,提出基于Transformer和生成对抗网络(GAN)的对抗样本生成算法Trans-GAN。首先利用Transformer强大的视觉表征能力,将其作为重构网络,用于接收干净图像并生成攻击噪声;其次将Transformer重构网络作为生成器,与基于深度卷积网络的鉴别器相结合组成GAN网络架构,提高生成图像的真实性并保证训练的稳定性,同时提出改进的注意力机制Targeted Self-Attention,在训练网络时引入目标标签作为先验知识,指导网络模型学习生成具有特定攻击目标的对抗扰动;最后利用跳转连接将对抗噪声施加在干净样本上,形成对抗样本,攻击目标分类网络。实验结果表明:Trans-GAN算法针对MNIST数据集中2种模型的攻击成功率都达到99.9%以上,针对CIFAR10数据集中2种模型的攻击成功率分别达到96.36%和98.47%,优于目前先进的基于生成式的对抗样本生成方法;相比快速梯度符号法和投影梯度下降法,Trans-GAN算法生成的对抗噪声扰动量更小,形成的对抗样本更加自然,满足人类视觉不易分辨的要求。 展开更多
关键词 深度神经网络 对抗样本 对抗攻击 Transformer模型 生成对抗网络 注意力机制
下载PDF
基于安全知识图谱与逆向特征的弱点信息补全 被引量:4
2
作者 周莎 申国伟 郭春 《计算机工程》 CSCD 北大核心 2024年第1期145-155,共11页
开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全... 开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全知识图谱和逆向特征的弱点信息补全方法 VulKGC-RN。为捕获不同邻域信息,构建关联CVE、CWE、CAPEC和ATT&CK 4类开源网络安全知识库的弱点安全知识图谱,并分析弱点安全知识图谱中安全实体的网络结构,采用逆向知识图谱捕获逆向邻域信息。为学习不同邻域特征,采用图注意力机制,并融合图注意力网络所学习安全实体的正向邻域和逆向邻域的角色特征,以实现弱点安全知识图谱的信息补全。在由5种7 199个安全实体和15种11 817条关联关系组成的开源网络安全数据集上进行实验,结果表明,VulKGC-RN的平均排名达到179,平均倒数排名达到0.671 4,优于基线方法。 展开更多
关键词 网络安全知识库 漏洞弱点 安全知识图谱 知识图谱补全 图注意力网络
下载PDF
基于多模态学习的乳腺癌生存预测研究
3
作者 曹广硕 黄瑞章 +1 位作者 陈艳平 秦永彬 《计算机工程》 CSCD 北大核心 2024年第1期296-305,共10页
乳腺癌是最常见的癌症之一,基于患者的基因组学数据进行预后5年生存预测是乳腺癌研究中的常见任务。针对乳腺癌患者基因组学数据中存在嘈杂性、异质性、序列长以及正负样本不平衡等问题,提出基于多模态学习的乳腺癌预后5年生存预测模型M... 乳腺癌是最常见的癌症之一,基于患者的基因组学数据进行预后5年生存预测是乳腺癌研究中的常见任务。针对乳腺癌患者基因组学数据中存在嘈杂性、异质性、序列长以及正负样本不平衡等问题,提出基于多模态学习的乳腺癌预后5年生存预测模型MLBSP。利用单模态模块提取基因表达数据、基因突变累积数、单核苷酸变异以及基因拷贝数变异数4种模态数据的有效信息。在此基础上,为了减少单一模态数据异质性对全局特征造成的影响,将深度可分离卷积和多头自注意力机制作为多模态模块架构对数据进行特征融合,捕获患者多模态基因组数据的全局信息,并使用Focal Loss解决正负样本不平衡的问题,以指导预后5年生存预测。实验结果表明,MLBSP模型在乳腺癌患者真实数据集BRCACell、METABRIC、PanCancer Altas上的AUC分别达到91.18%、71.49%、77.37%,与XGBoost、随机森林等主流癌症生存预测方法相比,平均提升了17.69%、6.51%、10.24%。此外,通过通路分析发现一些生物标志物SLC8A3、TP 53等,进一步验证多模态研究的新颖性和有效性。 展开更多
关键词 乳腺癌 基因组学 深度学习 深度可分离卷积 多头自注意力 多模态学习
下载PDF
基于API潜在语义的勒索软件早期检测方法
4
作者 罗斌 郭春 +3 位作者 申国伟 崔允贺 陈意 平源 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1288-1295,共8页
加密型勒索软件通过加密用户文件来勒索赎金.现有的基于第一条加密应用编程接口(Application Programming Interface,API)的早期检测方法无法在勒索软件执行加密行为前将其检出.由于不同家族的勒索软件开始执行其加密行为的时刻各不相同... 加密型勒索软件通过加密用户文件来勒索赎金.现有的基于第一条加密应用编程接口(Application Programming Interface,API)的早期检测方法无法在勒索软件执行加密行为前将其检出.由于不同家族的勒索软件开始执行其加密行为的时刻各不相同,现有的基于固定时间阈值的早期检测方法仅能将少量勒索软件在其执行加密行为前准确检出.为进一步提升勒索软件检测的及时性,本文在分析多款勒索软件运行初期调用动态链接库(Dynamic Link Library,DLL)和API行为的基础上,提出了一个表征软件从开始运行到首次调用加密相关DLL之间的时间段的概念——运行初始阶段(Initial Phase of Operation,IPO),并提出了一个以软件在IPO内产生的API序列为检测对象的勒索软件早期检测方法,即基于API潜在语义的勒索软件早期检测方法(Ransomware Early Detection Method based on API Latent Semantics,REDMALS).REDMALS采集IPO内的API序列后,采用TF-IDF(Term Frequency-Inverse Document Frequency)算法以及潜在语义分析(Latent Semantic Analysis,LSA)算法对采集的API序列生成特征向量及提取潜在的语义结构,再运用机器学习算法构建检测模型用于勒索软件检测.实验结果显示运用随机森林算法的REDMALS在构建的变种测试集和未知测试集上可分别获得97.7%、96.0%的准确率,且两个测试集中83%和76%的勒索软件样本可在其执行加密行为前被检出. 展开更多
关键词 勒索软件 早期检测 API TF-IDF 潜在语义分析 随机森林
下载PDF
联合知识和视觉信息推理的视觉问答研究
5
作者 苏振强 苟刚 《计算机工程与应用》 CSCD 北大核心 2024年第5期95-102,共8页
视觉问答作为多模态领域中的一项任务,需要对不同模态的特征进行融合推理,具有重要的应用价值。在传统视觉问答中,只需依靠图像的视觉信息,便能很好地推理出问题答案,但纯视觉信息无法满足现实场景中多样化的问答需求。知识在视觉问答... 视觉问答作为多模态领域中的一项任务,需要对不同模态的特征进行融合推理,具有重要的应用价值。在传统视觉问答中,只需依靠图像的视觉信息,便能很好地推理出问题答案,但纯视觉信息无法满足现实场景中多样化的问答需求。知识在视觉问答中发挥着重要的作用,能够很好地辅助问答。基于知识的开放性视觉问答需要关联外部知识,才能实现跨模态的场景理解。为了更好地融合视觉信息和相关联的外部知识,提出联合知识和视觉信息推理双线性结构,设计了图像特征联合问题特征,对知识表征进行双引导的注意力模块。该模型利用预训练的视觉-语言模型获取问题和图像的特征表示以及视觉推理信息;利用相似性矩阵计算问题语义对齐下的图像对象区域;问题特征联合对齐后的区域特征,对知识表征进行协同引导获得知识推理信息;视觉推理信息和知识推理信息进行融合得到最终的答案。在开放的OK-VQA数据集上的实验结果表明,该模型的准确率相比两种基线方法分别有1.97个百分点和4.82个百分点的提升,从而验证了该模型的有效性。 展开更多
关键词 视觉问答 注意力机制 特征融合 多模态对齐 外部知识
下载PDF
融合稀疏注意力机制在DDoS攻击检测中的应用
6
作者 王博 万良 +2 位作者 叶金贤 刘明盛 孙菡迪 《计算机工程与设计》 北大核心 2024年第5期1312-1320,共9页
针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型G... 针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型GVBNet(global variable block net),使用攻击密度自适应计算稀疏注意力。利用信息熵以及信息增益分析提取攻击流量的连续字节作为特征向量,通过构建基于GVBNet的网络模型在两种数据集上进行训练。实验结果表明,该方法具有良好的识别效果、检测速度以及抗干扰能力,在不同的环境下具有应用价值。 展开更多
关键词 分布式拒绝服务攻击 稀疏注意力机制 攻击密度 信息熵 信息增益 模型优化 攻击检测
下载PDF
结合句法结构和语义信息的方面情感三元组抽取
7
作者 石恽本 苟刚 《计算机工程与设计》 北大核心 2024年第8期2468-2474,共7页
为解决先前方面情感三元组抽取方法中忽略句法结构和语义信息的问题,提出一种结合句法结构和语义信息的抽取模型。使用BERT预训练模型编码输入语句,同时编码句法结构特征。通过注意力层学习词对间的语义信息。将句法结构特征和语义信息... 为解决先前方面情感三元组抽取方法中忽略句法结构和语义信息的问题,提出一种结合句法结构和语义信息的抽取模型。使用BERT预训练模型编码输入语句,同时编码句法结构特征。通过注意力层学习词对间的语义信息。将句法结构特征和语义信息输入图卷积网络,增强对单词间句法结构的学习。通过网格解码生成情感三元组。在lap14、res14、res15、res16数据集上的实验结果表明,该模型在精确率、召回率和F1值上相较其它基线模型有显著提升,有效提升方面情感三元组抽取效果。 展开更多
关键词 方面情感三元组 句法结构 语义信息 BERT预训练模型 注意力 图卷积网络 网格
下载PDF
基于AECD词嵌入的挖矿恶意软件早期检测方法
8
作者 曹传博 郭春 +1 位作者 李显超 申国伟 《计算机科学与探索》 CSCD 北大核心 2024年第4期1083-1093,共11页
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准... 挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准确地检测挖矿恶意软件,将挖矿恶意软件运行初期所调用的一定长度的API(application programming interface)名称、API操作类别和调用API的DLL(dynamic link library)进行融合以更充分地描述其在运行初期的行为信息,提出AECD(API embedding based on category and DLL)词嵌入方法并进一步提出基于AECD词嵌入的挖矿恶意软件早期检测方法(CEDMA)。CEDMA以软件在运行初期所调用的一定长度的API序列为检测对象,使用AECD词嵌入和TextCNN(text convolutional neural network)建立检测模型来实施对挖矿恶意软件的早期检测。实验结果显示,CEDMA以软件运行后首次调用的长度为3000的API序列作为输入时,可分别以98.21%、96.76%的Accuracy值检测实验中已知和未知的挖矿恶意软件样本。 展开更多
关键词 挖矿恶意软件 动态分析 早期检测 深度学习
下载PDF
基于多智能体强化学习的防空编队部署方法
9
作者 简泽民 申国伟 +1 位作者 刘莉 王美琪 《电光与控制》 CSCD 北大核心 2024年第12期91-97,共7页
针对防空编队智能部署方法无法同时兼顾区域掩护和目标掩护、人为制定复杂规则难以求解、算法执行效率较低的问题,提出一种基于独立多智能体近端策略优化(IN-MAPPO)的防空编队部署方法。设计独立的行动者-评论家网络,以适应火力单元的... 针对防空编队智能部署方法无法同时兼顾区域掩护和目标掩护、人为制定复杂规则难以求解、算法执行效率较低的问题,提出一种基于独立多智能体近端策略优化(IN-MAPPO)的防空编队部署方法。设计独立的行动者-评论家网络,以适应火力单元的不同角色,通过集中式价值函数和奖励函数促进火力单元协同合作完成混合部署任务,提高编队的抗击能力和整体部署性能。实验结果表明:IN-MAPPO方法能够依据智能体的角色完成混合部署任务,提高远程火力单元的抗击能力,比其他MAPPO算法减少了13.7%的训练时间;与现有智能算法相比,火力单元覆盖面积提升了4.2%,有效掩护宽度提升了12.3%,算法的执行效率提高了95.9%。 展开更多
关键词 区域掩护 目标掩护 独立参数 IN-MAPPO算法
下载PDF
软件定义网络虚拟化实验课程研究
10
作者 崔允贺 《福建电脑》 2022年第6期43-46,共4页
为由易到难地合理设计软件定义网络实验教学内容,并解决搭建软件定义网络物理实验平台成本高昂、资源浪费、搭建时间长等实验平台搭建问题,有必要对软件定义网络虚拟化实验课程进行研究。本文探讨了软件定义网络虚拟化实验平台搭建方案... 为由易到难地合理设计软件定义网络实验教学内容,并解决搭建软件定义网络物理实验平台成本高昂、资源浪费、搭建时间长等实验平台搭建问题,有必要对软件定义网络虚拟化实验课程进行研究。本文探讨了软件定义网络虚拟化实验平台搭建方案,设计了包含认知型实验、综合型实验、设计型实验三类实验的软件定义网络实验教学内容,基于此形成了适用于本科学生教学的软件定义网络虚拟化实验课程建设方案。教学实践结果表明,该方案能够使学生由易到难地掌握软件定义网络实验内容,加深了学生对软件定义网络理论知识的理解。 展开更多
关键词 软件定义网络 实验 课程内容 实验平台
下载PDF
面向行为多样期的挖矿恶意软件早期检测方法 被引量:3
11
作者 曹传博 郭春 +2 位作者 申国伟 崔允贺 平源 《电子学报》 EI CAS CSCD 北大核心 2023年第7期1850-1858,共9页
挖矿恶意软件是一种隐匿在受害主机中,在未经用户许可的情况下使用系统资源挖掘加密货币的恶意软件,其不仅影响计算机系统的正常运行也会危害系统安全.目前基于动态分析的挖矿恶意软件检测方法主要以挖矿恶意软件的工作量证明行为为检... 挖矿恶意软件是一种隐匿在受害主机中,在未经用户许可的情况下使用系统资源挖掘加密货币的恶意软件,其不仅影响计算机系统的正常运行也会危害系统安全.目前基于动态分析的挖矿恶意软件检测方法主要以挖矿恶意软件的工作量证明行为为检测对象,难以实现对此类软件的及时检测.针对上述问题,通过分析挖矿恶意软件的运行过程,发现挖矿恶意软件在建立网络连接前行为多样,由此提出“挖矿软件行为多样期(Behavioral Diversity Period of Cryptominer,BDP)”的概念并进一步提出面向行为多样期的挖矿恶意软件早期检测方法(Cryptomining Malware Early Detection Method in Behavioral Diversity Period,CEDMB). CEDMB使用n-gram模型和TF-IDF(Term Frequency-Inverse Document Frequency)算法从BDP内的API(Application Programming Interface)序列中提取特征以训练检测模型.实验结果显示,CEDMB使用随机森林算法时可以在软件开始运行后10 s内以96.55%的F1-score值判别其是良性软件还是挖矿恶意软件. 展开更多
关键词 挖矿恶意软件 动态分析 早期检测 随机森林 API序列
下载PDF
基于深度学习的勒索软件早期检测方法 被引量:2
12
作者 刘文静 郭春 +2 位作者 申国伟 谢博 吕晓丹 《计算机科学》 CSCD 北大核心 2023年第3期391-398,共8页
近年来,勒索软件的活跃度高居不下,给社会造成了严重的经济损失。文件一旦被勒索软件加密后将难以恢复,因此如何及时且准确地检测出勒索软件成为了当前的研究热点。为了提升勒索软件检测的及时性和准确性,在分析多种勒索软件家族与良性... 近年来,勒索软件的活跃度高居不下,给社会造成了严重的经济损失。文件一旦被勒索软件加密后将难以恢复,因此如何及时且准确地检测出勒索软件成为了当前的研究热点。为了提升勒索软件检测的及时性和准确性,在分析多种勒索软件家族与良性软件运行初期行为的基础上,提出了一种基于深度学习的勒索软件早期检测方法(Ransomware Early Detection Method Based on Deep Learning,REDMDL)。REDMDL以软件运行初期所调用的一定长度的应用程序编程接口(Application Programming Interface,API)序列为输入,结合词向量和位置向量对API序列进行向量化表征,再构建深度卷积网络与长短时记忆网络(Convolutional Neural Network-Long Short Term Memory,CNN-LSTM)相结合的神经网络模型,来实现对勒索软件的早期检测。实验结果显示,REDMDL能够在一个软件运行后数秒内高准确率地判定其是勒索软件还是良性软件。 展开更多
关键词 勒索软件 早期检测 CNN LSTM API
下载PDF
基于改进SSD算法的小目标检测 被引量:6
13
作者 吴珊 周凤 《计算机工程》 CAS CSCD 北大核心 2023年第7期179-188,195,共11页
SSD属于经典的单阶段目标检测算法,通过在不同卷积层上生成6个尺度的特征图进行预测,但由于其存在浅层特征图的非线性程度不够、语义信息缺乏等问题,且小目标所含像素少,导致小目标在经过多次卷积操作后信息丢失严重,小目标的检测准确... SSD属于经典的单阶段目标检测算法,通过在不同卷积层上生成6个尺度的特征图进行预测,但由于其存在浅层特征图的非线性程度不够、语义信息缺乏等问题,且小目标所含像素少,导致小目标在经过多次卷积操作后信息丢失严重,小目标的检测准确率远低于大中尺度目标的检测准确率。提出多尺度特征与混合注意力机制融合的策略,在替换原骨干网络的基础上构建自下而上的下采样路径和自上而下的上采样路径。具体来说,下采样路径使用自注意力机制自适应地增强浅层空间特征和深层语义特征。在上采样路径中,通过融合3个尺度特征图的局部信息和全局信息,增强深层特征的语义信息,并引入空间注意力机制和坐标注意力机制以丰富待融合特征图的语义信息和位置信息,同时使用自注意力增强模块增强融合特征的表达能力。实验结果表明,当输入图像大小为512×512像素时,所提改进算法在PASCAL VOC和HRRSD数据集上的平均精度均值分别为84.6%、89.6%,与SSD算法相比分别提高了6.1、8.8个百分点。 展开更多
关键词 深度学习 注意力机制 小目标检测 特征增强 特征融合
下载PDF
基于区域感知的多尺度目标检测算法 被引量:1
14
作者 黄路 李泽平 +2 位作者 杨文帮 赵勇 张嫡 《计算机工程》 CAS CSCD 北大核心 2023年第12期178-185,共8页
针对目标检测网络主分支层的特征信息易丢失、不同尺度的特征表达能力不平衡等问题,提出一种基于区域感知的多尺度目标检测算法。在YOLOv5的基础上采用数据增强、改进的边框损失和非极大值抑制方法,构建1个更强健的基线模型,沿着通道方... 针对目标检测网络主分支层的特征信息易丢失、不同尺度的特征表达能力不平衡等问题,提出一种基于区域感知的多尺度目标检测算法。在YOLOv5的基础上采用数据增强、改进的边框损失和非极大值抑制方法,构建1个更强健的基线模型,沿着通道方向使用全局最大池化、全局平均池化、卷积等操作设计通道信息增强模块,并分别作用于骨干网络的每个主分支层,使得各个检测头在特征融合过程中也不会丢失主分支层的关键特征,以强化模型对重点区域的感知能力。利用加权特征融合方法融合不同尺度的特征信息,平衡不同尺度的输入特征对输出特征的表达能力,进而提高模型对多尺度目标的感知能力,通过调整模型的通道和深度,设计4种不同规模的网络结构。实验结果表明,相比YOLOv5s,该算法在Pascal VOC、MS COCO、Global Wheat、Wider Face、Motor Defect 5个数据集上的平均精度均值分别提高5.48、3.00、1.94、0.70和1.95个百分点。同时,该算法的平均精度均值最高为50.7%,分别比YOLOv4和Dynamic Head的最大模型提高7.2和3.0个百分点。 展开更多
关键词 目标检测 增强基线模型 通道信息增强 加权特征融合 多尺度目标
下载PDF
基于回归的唯一谓语中心词识别 被引量:1
15
作者 尚千壹 陈艳平 +1 位作者 黄瑞章 秦永彬 《计算机工程与设计》 北大核心 2023年第4期1213-1219,共7页
为解决谓语中心词识别中的唯一性问题,提出一种基于回归模型的谓语中心词识别模型,使用回归网络与神经网络结合直接输出预测的谓语中心词结束位置与开始位置。对数据集进行预训练,利用BILSTM层捕捉句子上下文的信息,通过卷积神经网络对... 为解决谓语中心词识别中的唯一性问题,提出一种基于回归模型的谓语中心词识别模型,使用回归网络与神经网络结合直接输出预测的谓语中心词结束位置与开始位置。对数据集进行预训练,利用BILSTM层捕捉句子上下文的信息,通过卷积神经网络对句子中的特征进行进一步提取,使用多元线性回归层对特征进行线性回归计算,预测唯一谓语中心词的位置,训练过程中不断修正预测值与真实值的距离。使用中国判决网上获取的判决文书作为数据集进行唯一谓语中心词识别的实验,结果达到了82.99%的F值评分,验证了该模型的可行性和有效性。 展开更多
关键词 谓语 中心词 长短期记忆 唯一性 回归 识别 卷积
下载PDF
基于格的细粒度访问控制内积函数加密方案 被引量:1
16
作者 侯金秋 彭长根 +1 位作者 谭伟杰 叶延婷 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1172-1183,共12页
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常... 函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常有意义的探索方向.但现有函数加密方案无法精细控制发送者权限且使用了较复杂的理论工具(如不可区分性混淆、多线性映射等),难以满足一些特定应用场合需求.面对量子攻击挑战,如何设计抗量子攻击的特殊、高效的函数加密方案成为一个研究热点.内积函数加密是函数加密的特殊形式,不仅能够实现更复杂的访问控制策略和策略隐藏,而且可以有效地控制数据的“部分访问”,提供更细粒度的查询,在满足数据机密性的同时提高隐私保护.针对更加灵活可控按需安全计算的难点,该文基于格上Learning with errors困难问题提出一种基于身份的细粒度访问控制内积函数加密方案.该方案首先将内积函数与通过原像抽样算法产生的向量相关联,生成函数私钥以此控制接收方的计算能力.其次,引入一个第三方(访问控制中心)充当访问控制功能实施者,通过剩余哈希引理及矩阵的秩检验密文的随机性,完成对密文的重随机化以实现控制发送者权限的目的.最后,接收者将转换后的密文通过内积函数私钥解密,仅计算得到关于原始消息的内积值.理论分析与实验评估表明,所提方案在性能上有明显优势,不仅可以抵御量子攻击,而且能够控制接收者的计算权限与发送者的发送权限,在保护用户数据机密性的同时,有效实现开放环境下数据可用不可见、数据可算不可识的细粒度权限可控密文计算的目标. 展开更多
关键词 访问控制加密 内积函数加密 容错学习问题
下载PDF
DWT和AKD自动编码器的DDoS攻击检测方法研究 被引量:4
17
作者 王博 万良 +1 位作者 刘明盛 孙菡迪 《南京信息工程大学学报(自然科学版)》 CAS 北大核心 2023年第4期419-428,共10页
针对DDoS网络流量攻击检测效率低及误报率高的问题,本文提出一种基于离散小波变换(Discrete Wavelet Transform, DWT)和自适应知识蒸馏(Adaptive Knowledge Distillation, AKD)自动编码器神经网络的DDoS攻击检测方法.该方法利用离散小... 针对DDoS网络流量攻击检测效率低及误报率高的问题,本文提出一种基于离散小波变换(Discrete Wavelet Transform, DWT)和自适应知识蒸馏(Adaptive Knowledge Distillation, AKD)自动编码器神经网络的DDoS攻击检测方法.该方法利用离散小波变换提取频率特征,由自动编码器神经网络进行特征编码并实现分类,通过自适应知识蒸馏压缩模型,以实现高效检测DDoS攻击流量.研究结果表明,该方法对代理服务器攻击、数据库漏洞和TCP洪水攻击、UDP洪水攻击具有较高的检测效率,并且具有较低的误报率. 展开更多
关键词 DDOS攻击 离散小波变换 自适应 知识蒸馏 自动编码器
下载PDF
基于Electra和门控双线性神经网络的中文语法错误检测模型 被引量:1
18
作者 王天极 陈柏霖 +3 位作者 黄瑞章 任丽娜 陈艳平 秦永彬 《中文信息学报》 CSCD 北大核心 2023年第8期169-178,共10页
语法错误检测是自然语言处理中自动校对技术的重要环节。中文语法灵活多变,而且错别字和语法错误会严重影响其周边范围的词义语义,甚至整个句子的原本含义,另外,现有深度学习模型为提高性能经常引入较多外部信息,也导致训练难度大。因... 语法错误检测是自然语言处理中自动校对技术的重要环节。中文语法灵活多变,而且错别字和语法错误会严重影响其周边范围的词义语义,甚至整个句子的原本含义,另外,现有深度学习模型为提高性能经常引入较多外部信息,也导致训练难度大。因此该研究将语法错误检测视为序列标注任务,提出了一种基于Electra的神经网络模型,以门控双线性神经网络Gated-Bilinear为其下游结构,在预训练语言模型基础上利用相邻Token的特征加强字向量的局部语义相关性,减轻其受到的错误语义影响。研究使用了历年中文语法错误检测(CGED)任务的数据集,训练并评估模型的性能,实验表明,使用该方法的检错性能在单模型和多模型集成方法上均达到最优水平。 展开更多
关键词 中文语法错误检测 CGED 序列标注 门控双线性神经网络
下载PDF
融合空洞卷积的轻量化目标检测 被引量:3
19
作者 李洋 苟刚 《计算机系统应用》 2023年第2期379-386,共8页
为了轻量化模型,便于移动端设备的嵌入,对YOLOv4网络进行了改进.首先,用MobileNetV3作为主干网络,并使用深度可分离卷积替换加强特征提取网络的普通卷积,降低模型参数量;其次,在104×104特征图输出时融合空洞率为2的空洞卷积,与52&#... 为了轻量化模型,便于移动端设备的嵌入,对YOLOv4网络进行了改进.首先,用MobileNetV3作为主干网络,并使用深度可分离卷积替换加强特征提取网络的普通卷积,降低模型参数量;其次,在104×104特征图输出时融合空洞率为2的空洞卷积,与52×52的特征层进行特征融合,获取更多的语义信息和位置信息,细化特征提取能力,提升模型对极小目标的检测性能;最后,将原来的池化层使用3个5×5的Maxpool进行串联,减少计算量,提升检测速度.实验结果表明,在华为云2020数据集上,改进算法的mAP比YM算法提高了2.33%,在公共数据集VOC07+12上,mAP提高了3.12%,FPS比原来的YOLOv4算法提高了一倍多,参数量降低至原来的18%,证明了改进算法的有效性. 展开更多
关键词 MobileNetV3 YOLOv4 空洞卷积 轻量化 深度可分离卷积
下载PDF
远离旧区域和避免回路的强化探索方法 被引量:1
20
作者 蔡丽娇 秦进 陈双 《计算机工程》 CAS CSCD 北大核心 2023年第7期118-124,134,共8页
以内在动机为导向的探索类强化学习中,通常根据智能体对状态的熟悉程度产生内在奖励,难以获得较合适的近似度量方法,且这种长期累计度量的方式没有重视状态在其所处episode中的作用。Anchor方法使用锚代替分层强化学习中的子目标,鼓励... 以内在动机为导向的探索类强化学习中,通常根据智能体对状态的熟悉程度产生内在奖励,难以获得较合适的近似度量方法,且这种长期累计度量的方式没有重视状态在其所处episode中的作用。Anchor方法使用锚代替分层强化学习中的子目标,鼓励智能体以远离锚的方式进行探索。受Anchor方法的启发,根据转移状态与同一个episode中历史状态之间的距离设计内在奖励函数,进而提出远离旧区域和避免回路的强化探索方法。将当前episode中部分历史状态组成的集合作为区域,周期性更新区域为最近访问的状态集合,根据转移状态与区域的最小距离给予智能体内在奖励,使智能体远离当前最近访问过的旧区域。将转移状态的连续前驱状态作为窗口并规定窗口大小,根据窗口范围内以转移状态为终点的最短回路长度给予内在奖励,防止智能体走回路。在经典的奖励稀疏环境MiniGrid中的实验结果表明,该方法避免了对状态熟悉程度的度量,同时以一个episode为周期对环境进行探索,有效提升了智能体的探索能力。 展开更多
关键词 深度强化学习 奖励稀疏任务 内在奖励 旧区域 回路
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部