期刊文献+
共找到100篇文章
< 1 2 5 >
每页显示 20 50 100
随机扰动有向图的泛圈性
1
作者 任泽林 侯新民 《中国科学技术大学学报》 CAS CSCD 北大核心 2022年第5期11-16,I0002,共7页
Dirac定理指如果n个顶点的图G最小度至少为n/2,则G包含一个哈密尔顿圈. Bohman等引入了随机扰动图模型并证明了对任意正常数α和最小度至少为αn的图H,存在一个仅依赖于α的常数C使得对任意p≥C/n H∪G_(n,p)是几乎渐进肯定哈密尔顿的... Dirac定理指如果n个顶点的图G最小度至少为n/2,则G包含一个哈密尔顿圈. Bohman等引入了随机扰动图模型并证明了对任意正常数α和最小度至少为αn的图H,存在一个仅依赖于α的常数C使得对任意p≥C/n H∪G_(n,p)是几乎渐进肯定哈密尔顿的。本文考虑了随机扰动有向图模型,证明了对任意α=ω{(logn/n)^(1/4)}和d∈{1, 2},一个最小度至少αn的n点有向图和随机d正则有向图是几乎渐进肯定泛圈的。更进一步,给出了一个在这种随机扰动有向图中构造任意长度有向圈的算法。 展开更多
关键词 随机扰动图 泛圈 吸收方法 算法
下载PDF
数字媒体取证技术综述 被引量:20
2
作者 李晓龙 俞能海 +5 位作者 张新鹏 张卫明 李斌 卢伟 王伟 刘晓龙 《中国图象图形学报》 CSCD 北大核心 2021年第6期1216-1226,共11页
面对每天有数以百万计通过网络传播的多媒体数据,到底哪些内容是真实可信的,虚假内容的背后又经历了哪些篡改?数字取证技术将给出答案。该技术不预先嵌入水印,而是直接分析多媒体数据的内容,达到辨别真实性的目的。任何篡改和伪造都会... 面对每天有数以百万计通过网络传播的多媒体数据,到底哪些内容是真实可信的,虚假内容的背后又经历了哪些篡改?数字取证技术将给出答案。该技术不预先嵌入水印,而是直接分析多媒体数据的内容,达到辨别真实性的目的。任何篡改和伪造都会在一定程度上破坏原始多媒体数据本身固有特征的完整性,由于其具有一致性和独特性,可作为自身的"固有指纹",用于鉴别篡改文件。随着篡改媒体的数量与日俱增,社会稳定甚至国家安全受到了严重威胁。特别地,随着深度学习技术的快速发展,虚假媒体与真实媒体之间的感官差距越来越小,这对媒体取证研究提出了巨大挑战,并使得多媒体取证成为信息安全领域一个重要的研究方向。因此,目前迫切需要能够检测虚假多媒体内容和避免危险虚假信息传播的技术和工具。本文旨在对过去多媒体取证领域所提出的优秀检测取证算法进行总结。除了回顾传统的媒体取证方法,还将介绍基于深度学习的方法。本文针对当今主流的多媒体篡改对象:图像、视频和语音分别进行总结,并针对每种媒体形式,分别介绍传统篡改方法和基于AI(artificial intelligence)生成的篡改方法,并介绍了已公开的大规模数据集以及相关应用的情况,同时探讨了多媒体取证领域未来可能的发展方向。 展开更多
关键词 多媒体取证 多媒体溯源 篡改检测 篡改定位 虚假人脸
原文传递
人工智能模型水印研究进展 被引量:9
3
作者 吴汉舟 张杰 +6 位作者 李越 殷赵霞 张新鹏 田晖 李斌 张卫明 俞能海 《中国图象图形学报》 CSCD 北大核心 2023年第6期1792-1810,共19页
以神经网络为代表的人工智能技术在计算机视觉、模式识别和自然语言处理等诸多应用领域取得了巨大的成功,包括谷歌、微软在内的许多科技公司都将人工智能模型部署在商业产品中,以提升服务质量和经济效益。然而,构建性能优异的人工智能... 以神经网络为代表的人工智能技术在计算机视觉、模式识别和自然语言处理等诸多应用领域取得了巨大的成功,包括谷歌、微软在内的许多科技公司都将人工智能模型部署在商业产品中,以提升服务质量和经济效益。然而,构建性能优异的人工智能模型需要消耗大量的数据、计算资源和专家知识,并且人工智能模型易于被未经授权的用户窃取、篡改和贩卖。在人工智能技术迅速发展的同时,如何保护人工智能模型的知识产权具有显著学术意义和产业需求。在此背景下,本文主要介绍基于数字水印的人工智能模型产权保护技术。通过与传统多媒体水印技术进行对比,首先概述了人工模型水印的研究意义、基础概念和评价指标;然后,依据水印提取者是否需要掌握目标模型的内容细节以及是否需要和目标模型进行交互,从“白盒”模型水印、“黑盒”模型水印、“无盒”模型水印3个不同的角度分别梳理了国内外研究现状并总结了不同方法的差异,与此同时,对脆弱模型水印也进行了分析和讨论;最后,通过对比不同方法的特点、优势和不足,总结了不同场景下模型水印的共性技术问题,并对发展趋势进行了展望。 展开更多
关键词 模型水印 数字水印 信息隐藏 人工智能安全 知识产权保护
原文传递
一种代币智能合约的形式化建模与验证方法 被引量:6
4
作者 欧阳恒一 熊焰 黄文超 《计算机工程》 CAS CSCD 北大核心 2020年第10期41-45,51,共6页
针对代币智能合约的安全问题,提出一种基于代币智能合约整数溢出漏洞的形式化建模与验证方法。分析现有The DAO和BEC等漏洞攻击事件,定义代币智能合约的安全属性,通过引入全局变量和数值比较等约束条件对代币智能合约的建模语言进行扩展... 针对代币智能合约的安全问题,提出一种基于代币智能合约整数溢出漏洞的形式化建模与验证方法。分析现有The DAO和BEC等漏洞攻击事件,定义代币智能合约的安全属性,通过引入全局变量和数值比较等约束条件对代币智能合约的建模语言进行扩展,使其支持智能合约各类语句的形式化表示。借鉴数学归纳法的思想,优化SmartVerif模型验证过程,避免状态空间的无限遍历。实验结果表明,该方法能成功找出代币智能合约的整数溢出漏洞,并且具有较强的通用性。 展开更多
关键词 智能合约 代币 形式化建模 形式化验证 整数溢出漏洞
下载PDF
中文水印字库的自动生成方法 被引量:6
5
作者 孙杉 张卫明 +1 位作者 方涵 俞能海 《中国图象图形学报》 CSCD 北大核心 2022年第1期262-276,共15页
目的文档水印技术是一种用以解决文档泄密溯源的信息隐藏技术。传统的基于字库的文档水印方案需要手动生成字库,极大地影响了水印的使用效率。为此本文设计了一种基于自动生成字库的鲁棒文档水印方案。方法该方法由一个端到端的编码—... 目的文档水印技术是一种用以解决文档泄密溯源的信息隐藏技术。传统的基于字库的文档水印方案需要手动生成字库,极大地影响了水印的使用效率。为此本文设计了一种基于自动生成字库的鲁棒文档水印方案。方法该方法由一个端到端的编码—解码器结构的自动字库生成网络、一个字符筛选嵌入端和一个神经网络提取端组成,可自动完成变形字库的生成,而后进行水印的嵌入和提取。为了抵抗传输过程中可能存在的失真,在编码器和解码器之间加入可导噪声层用以模拟失真过程,使得水印模型获得对应的鲁棒性。结果本文方法在含252个中文字符的真实文档中嵌入252 bit水印信息,与其他文档水印方法的视觉质量和鲁棒性进行了对比。结果表明,相对于现有的基于字符特征的中文文档水印方法,本文方法的峰值信噪比(peak signal to noise ratio,PSNR)、结构相似性(structural similarity,SSIM)和主观质量评分分别提升了11.68 dB、0.08和5.8%,说明其有更好的视觉质量。对于数字信道传输场景,本文方法达到了与其他方法大致相当的性能;对于打印扫描场景,本文方法在三号、四号、小四号和五号字体下的水印提取率分别提升了2.4%、3.07%、1.34%和0.02%,在打印、扫描分辨率失配的场景下也具有较好性能,说明其在抗打印扫描上具有更高的鲁棒性。结论与基于人工设计字库的中文字符水印相比,本文方法充分利用了字符的几何特征并且能够自动生成字库,降低了中文文档水印方案的复杂度。 展开更多
关键词 文档水印 深度学习 中文字库生成 抗数字失真 抗打印扫描
原文传递
分组密码FBC的差分分析
6
作者 刘端 罗毅博 +4 位作者 贾珂婷 张国艳 邹光南 尤启迪 陈颖 《中国科学:信息科学》 CSCD 北大核心 2024年第2期335-353,共19页
FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特... FBC是一种轻量级分组密码算法,由于结构简单、软硬件实现灵活等优点成为2018年中国密码学会(CACR)举办的全国密码算法设计竞赛中晋级到第2轮的10个算法之一.FBC密码包含3个版本支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥,本文主要对分组长度128位的两个版本进行分析.我们基于SAT(Boolean satisfiability problem)模型对FBC的差分特征进行自动化搜索,得到了新的14轮差分路线,概率为2^(-102.25).基于此路线我们给出了18轮FBC128-128和20轮FBC128-256差分分析,并且在分析过程中给出了复杂度估计.对于18轮FBC128-128差分分析,时间复杂度和存储复杂度分别为2^(101.5)和2^(52).对于20轮FBC128-256差分分析时间复杂度和存储复杂度分别为2^(184)和2^(96). 展开更多
关键词 分组密码 差分分析 FBC算法 布尔可满足性问题
原文传递
基于传播意图特征的虚假新闻检测方法综述 被引量:5
7
作者 毛震东 赵博文 +1 位作者 白嘉萌 胡博 《信号处理》 CSCD 北大核心 2022年第6期1155-1169,共15页
虚假新闻的传播会对个人、社会和国家产生巨大的负面影响,因此虚假新闻的检测始终都是研究的热点问题。虚假新闻检测实质上是一种信息分类问题,旨在验证由文本,图像和视频等多媒体信息构成的新闻的真实性。本文对虚假新闻检测问题和当... 虚假新闻的传播会对个人、社会和国家产生巨大的负面影响,因此虚假新闻的检测始终都是研究的热点问题。虚假新闻检测实质上是一种信息分类问题,旨在验证由文本,图像和视频等多媒体信息构成的新闻的真实性。本文对虚假新闻检测问题和当前的主流方法展开了比较系统的研究,并揭示了虚假新闻的一个本质,即与报道真实事件的真实新闻不同,假新闻通常是有意为之,有特定的传播意图如误导公众等。基于这一特性,本文首先将虚假新闻的传播意图大致分为三类,并根据对应的相关特征对当前的研究方法作了分析,旨在能让读者从一个全新的角度理解虚假新闻检测领域。本文还介绍了虚假新闻检测的问题定义、基本范式、常用数据集和指标,并给出了该领域的未来的一些发展方向。 展开更多
关键词 虚假新闻检测 舆情分析 深度学习 特征提取
下载PDF
网络安全实战型人才培养体系探索与实践 被引量:2
8
作者 俞能海 吴文涛 王晨曦 《中国信息安全》 2024年第3期29-33,共5页
随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能... 随着新一代信息技术发展与网络强国战略深入推进,网络安全领域的挑战愈发复杂,数据安全、关键信息基础设施安全、人工智能安全等方面的风险日益加剧,导致网络安全人才,尤其是实战型人才短缺的问题日益突出。因此,网络安全人才的实战能力建设已经成为亟需解决的时代新命题。 展开更多
关键词 网络安全 数据安全 人工智能 关键信息基础设施 新一代信息技术 培养体系 网络强国战略 探索与实践
下载PDF
基于机器学习分类算法的前提选择技术研究 被引量:5
9
作者 熊焰 程传虎 +1 位作者 武建双 黄文超 《信息网络安全》 CSCD 北大核心 2021年第11期9-16,共8页
前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分... 前提选择是提高定理自动证明成功率的关键技术,可以根据证明目标的相关性选择最有可能成功证明当前猜想的引理。已有的前提选择算法推荐的引理相关度不高,无法进一步提高定理的自动证明能力。针对以上问题,文章提出一种基于机器学习分类算法的组合方案,从公式结构和符号之间的依赖关系出发,提取有效特征向量集,并在k-近邻算法和朴素贝叶斯算法的基础上引入LDA主题词提取技术,进一步捕捉符号和依赖项之间的相关性,使得最后的组合算法预测的准确性更高。实验结果表明,该方案推荐的引理比现有的前提选择算法相关性更高,可以有效提高定理自动证明的成功率。 展开更多
关键词 定理自动证明 前提选择 LDA主题提取 Coq证明助手
下载PDF
区块链隐私众包中的数据验证与可控匿名方案 被引量:1
10
作者 薛开平 范茂 +1 位作者 王峰 罗昕怡 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期748-756,共9页
针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改... 针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改进方案实现工人身份的可控匿名,引入联盟链架构实现众包实体之间的资源交互。在完成众包完整流程的同时,实现隐私众包所需的数据保护与身份保护。安全性分析表明,该方案具有隐私性、可验证性、可控匿名性与公平性。实验结果验证了方案在效率与性能方面的有效性。 展开更多
关键词 区块链 众包 隐私保护 环签名 零知识证明
下载PDF
QGAE:用于生成问答对的端到端无答案问题生成模型
11
作者 李林枫 张立成 +1 位作者 朱池苇 毛震东 《中国科学技术大学学报》 CAS CSCD 北大核心 2024年第1期11-18,10,I0001,共10页
问题生成的目标是生成有意义且流畅的问题,以增加可用数据来解决问答类型标注语料库的缺乏问题。以带有可选答案的未注释文本作为输入内容,问题生成可以根据是否提供答案分为两种类型:有答案型和无答案型。即使在提供答案的情况下,生成... 问题生成的目标是生成有意义且流畅的问题,以增加可用数据来解决问答类型标注语料库的缺乏问题。以带有可选答案的未注释文本作为输入内容,问题生成可以根据是否提供答案分为两种类型:有答案型和无答案型。即使在提供答案的情况下,生成问题也是具有挑战性的,更不用说在没有提供答案的情况下,对于人类和机器来说生成高质量的问题更加困难。为了解决这个问题,我们提出了一种名为QGAE的新型端到端模型,它能够通过直接提取候选答案,将无答案的问题生成转化为有答案的问题生成。这种方法有效地利用未标记的数据来生成高质量的问答对,其端到端的设计使其比多阶段方法更加方便,后者需要至少两个预训练模型。此外,我们的模型获得了更好的平均分数和更大的多样性。我们的实验结果表明,QGAE在生成问答对方面取得了显著的进展,成为了一种充满潜力的问题生成方法。 展开更多
关键词 深度学习 自然语言处理 无答案问题生成 答案抽取
下载PDF
基于后门的鲁棒后向模型水印方法
12
作者 曾嘉忻 张卫明 张荣 《计算机工程》 CAS CSCD 北大核心 2024年第2期132-139,共8页
深度学习模型的训练成本高,但窃取成本低,容易被复制并扩散。模型的版权拥有者可以利用后门等方式在模型中嵌入水印,通过验证水印来证明模型版权。根据水印嵌入阶段的不同,模型水印又可分为前向模型水印和后向模型水印,前向模型水印在... 深度学习模型的训练成本高,但窃取成本低,容易被复制并扩散。模型的版权拥有者可以利用后门等方式在模型中嵌入水印,通过验证水印来证明模型版权。根据水印嵌入阶段的不同,模型水印又可分为前向模型水印和后向模型水印,前向模型水印在模型训练之初就嵌入水印,而后向模型水印的嵌入发生在模型原始任务训练完成后,计算量小,更为灵活。但是已有的后向模型水印方法鲁棒性较弱,不能抵抗微调、剪枝等水印擦除攻击。分析后向模型水印鲁棒性弱于前向模型水印的原因,在此基础上,提出一种通用的鲁棒后向模型水印方法,在水印嵌入时引入对模型中间层特征和模型输出的约束,减小水印任务对原始任务的影响,增强后向模型水印的鲁棒性。在CIFAR-10、CALTECH-101、GTSRB等数据集上的实验结果表明,该方法能有效提升后向模型水印在微调攻击下的鲁棒性,CIFAR-10数据集实验中的最优约束设置与后向模型水印基线相比,水印验证成功率平均提升24.2个百分点,同时,该方法也提升了后向模型水印在剪枝等攻击下的鲁棒性。 展开更多
关键词 深度学习模型 模型版权保护 模型水印 后门 鲁棒性
下载PDF
NDN-AdHoc网络中基于多属性决策的可靠转发策略
13
作者 韩江萍 汪浩东 +2 位作者 杨佳宇 薛开平 李健 《通信学报》 EI CSCD 北大核心 2024年第5期151-164,共14页
为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离... 为了应对传统自组织网络高度动态拓扑、短寿命连接等特性导致的传输失效问题,基于命名数据网络(NDN)架构,设计了一种联合链路稳定性和内容可达性的可靠转发(RF-LSCA)策略。该策略基于多属性决策方法,综合考虑链路持续时间、节点间距离和内容可达性3个关键属性,从而更加精确地选择最优转发节点,提升了内容传输性能;此外,鉴于单一最优路径可能存在的不稳定性,该策略进一步将决策模型与概率转发思想相结合,设计了兼具低开销与高可靠性的冗余转发机制。这一设计充分利用了NDN的多路径特性,以保障移动环境下的内容传输性能。通过仿真实验验证,所提RF-LSCA在内容获取平均时延、平均跳数、内容满足率等多个关键性能指标上优于现有策略,充分证明了其在提高NDN-AdHoc网络传输效率方面的优越性。 展开更多
关键词 命名数据网络 转发策略 多属性决策 概率转发
下载PDF
基于异构多核心GPU的高性能密码计算技术研究进展
14
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
下载PDF
基于触发器逆向的联邦学习后门防御方法 被引量:1
15
作者 林怡航 周鹏远 +1 位作者 吴治谦 廖勇 《信息网络安全》 CSCD 北大核心 2024年第2期262-271,共10页
联邦学习作为一种新兴分布式机器学习范式,实现了多客户间的分布式协同模型训练,不需要上传用户的原始数据,从而保护了用户隐私。然而,在联邦学习中由于服务器无法审查客户端的本地数据集,恶意客户端可通过数据投毒将后门嵌入全局模型... 联邦学习作为一种新兴分布式机器学习范式,实现了多客户间的分布式协同模型训练,不需要上传用户的原始数据,从而保护了用户隐私。然而,在联邦学习中由于服务器无法审查客户端的本地数据集,恶意客户端可通过数据投毒将后门嵌入全局模型。传统的联邦学习后门防御方法大多基于模型检测的思想进行后门防御,而忽略了联邦学习自身的分布式特性。因此,文章提出一种基于触发器逆向的联邦学习后门防御方法,使聚合服务器和分布式客户端协作,利用触发器逆向技术生成额外的数据,增强客户端本地模型的鲁棒性,从而进行后门防御。在不同数据集上进行实验,实验结果表明,文章提出的方法可以有效防御后门攻击。 展开更多
关键词 联邦学习 后门攻击 后门防御 鲁棒性训练 触发器逆向
下载PDF
DDoS攻击中的IP源地址伪造协同处置方法 被引量:5
16
作者 张可 汪有杰 +1 位作者 程绍银 王理冬 《信息网络安全》 CSCD 北大核心 2019年第5期22-29,共8页
IP源地址伪造是多种DDoS攻击的基础,给安全事件的溯源和响应处置造成了很大困难。URPF主要用于防止基于源地址欺骗的网络攻击行为,边界过滤法用于对来自网络内部的数据包进行检查。基于基础电信运营企业网络,文章提出了基于URPF技术和... IP源地址伪造是多种DDoS攻击的基础,给安全事件的溯源和响应处置造成了很大困难。URPF主要用于防止基于源地址欺骗的网络攻击行为,边界过滤法用于对来自网络内部的数据包进行检查。基于基础电信运营企业网络,文章提出了基于URPF技术和边界过滤法的IP源地址伪造协同处置方法,可在网内和边界出口双重过滤伪造IP源地址。实验结果表明,该方法有效阻止了IP源地址伪造流量。某省电信骨干网大规模应用后,CNCERT监测数据证实骨干路由器已无本地伪造流量和跨域伪造流量出现。 展开更多
关键词 网络安全 DDOS攻击 IP源地址伪造 URPF 边界过滤法
下载PDF
基于联盟区块链的中国福利彩票系统设计 被引量:5
17
作者 李梦炜 《信息技术与网络安全》 2020年第8期9-14,共6页
针对目前中国福利彩票系统存在的数据安全程度有限、公开透明力度不足问题,结合实际情况,采用哈希函数和联盟链技术,对传统彩票系统中数据传输记录、开奖号码产生方面进行了改进,设计了一种具有可实践性的彩票系统。该系统具有的优点:... 针对目前中国福利彩票系统存在的数据安全程度有限、公开透明力度不足问题,结合实际情况,采用哈希函数和联盟链技术,对传统彩票系统中数据传输记录、开奖号码产生方面进行了改进,设计了一种具有可实践性的彩票系统。该系统具有的优点:分布式存储保障数据安全;节点权限的层次化降低了联盟链中心化程度,维护购买者隐私;全体购买者均可参与数据监督,对开奖号码随机性进行验证。 展开更多
关键词 区块链 联盟链 福利彩票 哈希函数
下载PDF
机器人即服务(RaaS)的发展与安全规制
18
作者 金文琴 左晓栋 《工业信息安全》 2024年第2期62-70,共9页
机器人即服务(Robot as a Service,RaaS)结合了云计算、人工智能、共享服务和机器人技术,能在高效满足服务需求的同时降低使用和部署机器人设备的成本,因而这种独特的服务模式自提出就得到了广泛关注。随着RaaS市场规模的不断扩大,其自... 机器人即服务(Robot as a Service,RaaS)结合了云计算、人工智能、共享服务和机器人技术,能在高效满足服务需求的同时降低使用和部署机器人设备的成本,因而这种独特的服务模式自提出就得到了广泛关注。随着RaaS市场规模的不断扩大,其自身技术缺陷以及人为不当使用导致了一系列的安全风险。此外ChatGPT等生成式人工智能技术的兴起解锁了一种新的机器人应用范式,自主、互连和智能化将成为机器人发展的必然趋势,这也会给RaaS带来新的安全风险。本文首先介绍了RaaS的兴起和发展,明确了其基本概念及主要特征,并从体系结构的角度分析了这种服务模式,然后结合人工智能阐述了RaaS的安全风险和对其进行规制的必要性,最后从多个层面提出了风险控制措施建议。 展开更多
关键词 机器人即服务 生成式人工智能 安全规制
下载PDF
基于同态加密的隐私保护逻辑回归协同计算 被引量:3
19
作者 杨越佳 华蓓 +1 位作者 钟志威 高咪 《计算机工程》 CAS CSCD 北大核心 2023年第4期23-31,共9页
随着数据交易市场的建立和规范化,多方协同进行机器学习建模成为新需求。联邦学习允许多个数据拥有方联合训练一个机器学习模型,适用于模型共建共用场景,但现有联邦学习计算框架无法适用于数据拥有方和模型需求方诉求不同、模型共建不... 随着数据交易市场的建立和规范化,多方协同进行机器学习建模成为新需求。联邦学习允许多个数据拥有方联合训练一个机器学习模型,适用于模型共建共用场景,但现有联邦学习计算框架无法适用于数据拥有方和模型需求方诉求不同、模型共建不共用的场景。提出一种不依赖于第三方计算平台且基于同态加密的隐私保护逻辑回归协同计算方案,包括由数据拥有方、模型需求方和密钥生成者构成的多方协同计算框架,以及基于该框架的多方交互协同计算流程,在不泄露模型信息及各方数据隐私的前提下协作完成模型训练任务,通过建立攻击模型分析协同计算方案的安全性。基于先进的浮点数全同态加密方案CKKS在小型计算机集群上实现协同计算的原型系统,并对原型系统进行计算和通信优化,包括提前终止训练和将密文同态运算卸载到GPU上提高计算效率。实验结果表明,计算优化措施获得了约50倍的速度提升,协同计算原型系统在中小规模的数据集上可满足实用性要求。 展开更多
关键词 数据共享 协同计算 隐私保护计算 同态加密 逻辑回归
下载PDF
基于异质信息网络的安卓虚拟化程序检测方法 被引量:2
20
作者 张威楠 孟昭逸 +2 位作者 熊焰 黄文超 包象琳 《计算机应用研究》 CSCD 北大核心 2023年第6期1764-1770,共7页
考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特... 考虑到安卓应用虚拟化技术的功能特性,精确检测安卓虚拟化程序是识别其隐藏安全风险的基础和必要前提。为此,提出了基于异质信息网络的安卓虚拟化程序检测方法,并实现了原型系统Aiplugin。根据安卓虚拟化程序的特点,提取四类静态程序特征,并将程序特征映射到异质信息网络上,以元路径的形式将不同程序关联起来。采用异质图注意力网络表征算法和OC-SVM算法,融合不同视图的程序语义信息,实现对安卓虚拟化程序的表征和分类。实验结果表明,相较于当前的代表性工具VAhunt,Aiplugin可有效检测包括平行空间等更多类型的安卓虚拟化程序。 展开更多
关键词 异质信息网络 安卓虚拟化程序 安卓安全 软件工程
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部