期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于Grover算法的ECC扫描式攻击 被引量:14
1
作者 陈宇航 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第2期28-32,共5页
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典... 相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。 展开更多
关键词 ECC扫描式攻击 GROVER算法 椭圆曲线密码 侧信道攻击 计算复杂度
下载PDF
何去何从?通用人工智能视域下未来的教师与教师的未来 被引量:9
2
作者 刘凯 隆舟 +2 位作者 刘备备 王伟军 王培 《武汉科技大学学报(社会科学版)》 2018年第5期565-575,共11页
人工智能时代,教育领域的发展必然与时俱进。当教师拥抱技术的同时,技术又将对教师产生哪些深刻的影响,是否会因机器替代人类教师而令这项神圣的职业走向消亡?时下,受"奇点"论的影响,该问题出现逻辑相同但结论截然相反的两种... 人工智能时代,教育领域的发展必然与时俱进。当教师拥抱技术的同时,技术又将对教师产生哪些深刻的影响,是否会因机器替代人类教师而令这项神圣的职业走向消亡?时下,受"奇点"论的影响,该问题出现逻辑相同但结论截然相反的两种观点:"悲观派"认为,人工智能的能力将全面超越人类,教师亦将被人工智能所取代;"乐观派"则认为,人工智能不外乎是一种技术,不会对教师职业产生实质影响。本文指出二者相关讨论的背后存有两大根本局限:其一,对人工智能和"奇点"的认识不够深刻;其二,分析逻辑存在严重漏洞,讨论的前提、支撑理论和证据选择皆有问题。在此基础上,进一步对"奇点"引申出的四类重要的教育问题进行深层反思,并依据通用人工智能理论针对"悲观派"与"乐观派"关于教师及其未来予以回应。我们认为:"悲观派"和"乐观派"都是片面和偏激的。在未来,人类教师将面对机器教师的职业挑战,人类教师与机器教师将共同构成教师的两大主体,绝不是机器教师只以辅助教学的角色存在。教育作为一种"元职业"非但不会萎缩和消亡,反而会更加兴盛和蓬勃。学校教育的主要目标将从知识传承转向经验生长的引导,专用人工智能将教师从繁冗的事务性教学工作中抽离出来,通用人工智能则需要教师专注于学生个体化的经验建构从而回归教育本源。不同于机械或算法,经验空间的建构无法剥离环境而自动完成,因此,不论主体是人类还是类人机器,教师都永远不会缺席或"被"缺席。 展开更多
关键词 教师 职业 人工智能 通用人工智能 奇点 未来
下载PDF
像教育人一样教育机器——人类教学原则能用于通用人工智能系统吗? 被引量:7
3
作者 刘凯 贾敏 +2 位作者 黄英辉 胡祥恩 王培 《开放教育研究》 CSSCI 北大核心 2022年第2期11-21,共11页
通用人工智能旨在探索智能的一般规律,使其软件系统具有感知、记忆、情感、推理与决策等多种认知功能,乃至拥有与人类学习者相似的学习能力。本文将通用人工智能系统作为机器学习者,考察人类教学原则对机器学习者的教育干预效果,探究机... 通用人工智能旨在探索智能的一般规律,使其软件系统具有感知、记忆、情感、推理与决策等多种认知功能,乃至拥有与人类学习者相似的学习能力。本文将通用人工智能系统作为机器学习者,考察人类教学原则对机器学习者的教育干预效果,探究机器教育的可能性。受控实验结果显示,教学时长、教学内容及教学方法的变化都能引发通用人工智能系统的记忆网络结构显著改变。这不仅证实了人类教学原则迁移至通用人工智能系统的可能性,也折射出存在贯通“人—机”的普适的、可证伪的教育客观规律。在人工智能等新兴技术赋能教育的时代背景下,教育学的原生创新仍相对乏力。通用人工智能系统的出现不仅丰富了教育学研究对象,也拓宽了教育学研究边界。在通用人工智能框架下,认知机器不但能够而且也应该受到教育,用人类教育手段反哺人工智能将成为教育科学今后的重要研究课题之一,教育科学也有望成为促进科学发展的新动力。 展开更多
关键词 教育 通用人工智能 机器教育 教学原则 记忆网络结构
下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
4
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
下载PDF
移动社交网络中基于代理转发机制的轨迹隐私保护方法 被引量:5
5
作者 张少波 Md Zakirul Alam Bhuiyan +1 位作者 刘琴 王国军 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2158-2164,共7页
K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交... K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。 展开更多
关键词 移动社交网络 轨迹隐私保护 安全多方计算 内积安全计算
下载PDF
基于量子退火算法的DPA防御系统优化 被引量:7
6
作者 仲明 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第3期28-33,共6页
在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即... 在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即可破解得到相应的密钥,难度较低。当前,功耗平衡方法是应用较多的对抗手段。文章利用量子退火算法对基于WDDL的抗功耗攻击方法进行优化,减少不必要的附加单元,相对于基于传统模拟退火算法的ExCCel优化算法,量子退火算法可以以更高的概率更快获得最优解。该方法可在很大程度上节省电路面积和能耗,同时提高系统的抗差分功耗攻击能力。 展开更多
关键词 ECC 模拟退火算法 量子退火算法 WDDL DPA
下载PDF
智能家居安全与隐私综述(英文) 被引量:2
7
作者 杜小江 武龙飞 《广州大学学报(自然科学版)》 CAS 2019年第3期40-51,共12页
随着物联网关键技术的进步,物联网应用被广泛开发并分布于各个领域,包括智能家居、数字化医疗、智能电网、智能城市.然而,由于物联网产业缺乏业界公认的安全协议,众多的物联网设备生产商只能设计并使用各自的安全机制来保护物联网产品.... 随着物联网关键技术的进步,物联网应用被广泛开发并分布于各个领域,包括智能家居、数字化医疗、智能电网、智能城市.然而,由于物联网产业缺乏业界公认的安全协议,众多的物联网设备生产商只能设计并使用各自的安全机制来保护物联网产品.智能家居作为重要的物联网应用之一,可以被安装在各类居住环境中,因而对人们的生活有着重要影响.文章论述了三个方面的内容:①介绍了当前智能家居系统架构和攻击模型;②分析和总结了传统网络攻击和恶意软件对物联网设备的威胁以及相应的保护措施.对于保护措施,文章着重对物联网设备的访问控制方案和隐私保护方案做了详尽的归纳;③结合智能家居安全研究现状,指出了未来家居系统中的安全和隐私问题的的研究方向和挑战. 展开更多
关键词 物联网 智能家居 安全 隐私 综述
下载PDF
基于动态获取高频率键的MapReduce性能优化算法
8
作者 李建江 滑水亮 +1 位作者 吴杰 张凯 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第12期1059-1065,共7页
在云计算技术领域中,MapReduce能够帮助人们快速处理海量数据,因此在学术界以及工业界越来越受到重视。但是MapReduce在处理以文本为中心的应用时,中间结果中数据重复较多。针对该情况,已有的高频率缓冲(frequency buffering,FB)算法提... 在云计算技术领域中,MapReduce能够帮助人们快速处理海量数据,因此在学术界以及工业界越来越受到重视。但是MapReduce在处理以文本为中心的应用时,中间结果中数据重复较多。针对该情况,已有的高频率缓冲(frequency buffering,FB)算法提出在环形内存缓冲之前添加哈希表,并将高频率键存储在哈希表中。该算法通过采样来实现,有额外开销并且统计出的高频率键并不一定准确。该文提出一种基于动态获取高频率键的MapReduce性能优化算法,通过在环形内存缓冲之前增加计数Bloom过滤器(counting Bloom filter,CBF)和哈希表,将高频率键动态地存储在哈希表中。该算法获得的高频率键更准确,同时大大减少了数据排序和磁盘I/O的开销。实际测试结果表明:该算法明显提高了作业的执行速度,比原始MapReduce提高17.04%,比FB算法提高9.31%。 展开更多
关键词 MAPREDUCE 高频率键 性能优化 计数Bloom过滤器
原文传递
众包机制在信息安全中的应用现状和发展方向
9
作者 刘轩宇 杜小江 伏晓 《广州大学学报(自然科学版)》 CAS 2020年第4期21-27,共7页
信息技术的发展推动了社会的进步,也给信息安全领域带来了更多的挑战.信息安全场景越来越复杂,安全工具开发的难度越来越高,安全分析的难度也越来越大.当下的很多信息安全任务已经无法靠个人独立完成,往往需要很多人的合作.要实现这种... 信息技术的发展推动了社会的进步,也给信息安全领域带来了更多的挑战.信息安全场景越来越复杂,安全工具开发的难度越来越高,安全分析的难度也越来越大.当下的很多信息安全任务已经无法靠个人独立完成,往往需要很多人的合作.要实现这种多人合作的信息安全方案,就需要一个成熟可靠的合作机制.在软件工程领域,众包是一种成熟的分布式问题解决方案,可以将复杂任务划分为简单任务外包给他人执行,从而降低复杂度.近年来,一些研究者提出了在信息安全领域中引入众包机制来帮助解决一些难以处理的安全问题,体现出了将信息安全和众包机制结合的可行性.文章将探讨众包机制在信息安全中的应用现状,并在此基础上提出了未来的发展方向. 展开更多
关键词 信息安全 众包 多方合作
下载PDF
大数据就意味着大智慧吗--兼论作为信息技术发展新方向的“绿色人工智能” 被引量:12
10
作者 徐英瑾 王培 《学术研究》 CSSCI 北大核心 2016年第10期28-35,共8页
就目前情况而言,对于大数据技术运用的商业前景,溢美之词虽不绝于媒体,却罕有从信息技术哲学之高度做出对于该技术观念前提的批判性反思。实际上,大数据技术的运用必须以大数据的可获取性为现实条件,此可获取性只是当下历史机缘之恩赐而... 就目前情况而言,对于大数据技术运用的商业前景,溢美之词虽不绝于媒体,却罕有从信息技术哲学之高度做出对于该技术观念前提的批判性反思。实际上,大数据技术的运用必须以大数据的可获取性为现实条件,此可获取性只是当下历史机缘之恩赐而已,绝非人类社会运行之常态。而在这一前提缺失的情况下,大数据技术原有的利好面亦将迅速失效。基于此考量,我们倡导以所谓"绿色人工智能技术"作为大数据技术的替代者,以便通过对于信息处理平台自身"拟人性"的提高来降低其对于大数据的依赖,以期能最大限度地避免对公众隐私权的侵犯。而在此类新数据算法的设计过程中,德国心理学家吉仁泽提出的"节俭性理性"原则亦可成为相应的哲学指导。 展开更多
关键词 大数据技术 绿色人工智能 节俭性理性 统计学
下载PDF
为何学习程序会被愚弄 被引量:1
11
作者 王培 《科技导报》 CAS CSCD 北大核心 2016年第7期88-89,共2页
围棋大战Alpha Go以比分4∶1战胜了李世乭,令人惊叹技术进展的程度。但另一方面,机器输的那盘棋引起了各种猜疑,连"故意放水"的阴谋论都出来了。也有了解机器学习的人在小声嘀咕:莫不是李世乭那"神之一手"正好是Alpha Go的对抗样... 围棋大战Alpha Go以比分4∶1战胜了李世乭,令人惊叹技术进展的程度。但另一方面,机器输的那盘棋引起了各种猜疑,连"故意放水"的阴谋论都出来了。也有了解机器学习的人在小声嘀咕:莫不是李世乭那"神之一手"正好是Alpha Go的对抗样本?这几年深度学习红得发紫,但并非无懈可击,"对抗样本"就是一个说不清的"隐疾"。深度学习最成功的应用之一就是图片识别,即能给出一张图片描绘的是什么。 展开更多
关键词 学习程序 机器学习 阴谋论 神经网络 ALPHA 函数拟合 网络参数 可理解性 遗传算法 数学特征
原文传递
人工智能的五大派 被引量:1
12
作者 王培 《科技导报》 CAS CSCD 北大核心 2015年第16期102-103,共2页
《赛先生》微信公众平台由3位国内外知名科学家饶毅、鲁白和谢宇在2014年7月发起,它讲述科学家的故事,介绍科普知识,也传递科学的态度,不仅是科学家们建言国家和社会的平台,也是一份颇具可读性的科学读物。《科技导报》从2015年第1... 《赛先生》微信公众平台由3位国内外知名科学家饶毅、鲁白和谢宇在2014年7月发起,它讲述科学家的故事,介绍科普知识,也传递科学的态度,不仅是科学家们建言国家和社会的平台,也是一份颇具可读性的科学读物。《科技导报》从2015年第13期开始,与《赛先生》合作,每期选取1篇《赛先生》发布的高质量原创文章,与读者分享,“与科学同行”。 展开更多
关键词 人工智能 科学家 科普知识 国内外 可读性 平台
原文传递
公钥可搜索加密及其在物联网环境下的应用研究进展
13
作者 周让 张小松 +2 位作者 汪小芬 杨国武 杜小江 《广州大学学报(自然科学版)》 CAS 2020年第2期12-23,共12页
文章主要介绍了公钥可搜索加密及其在物联网环境下的应用研究进展.围绕物联网环境下公钥可搜索加密应用研究的功能需求这个核心,在细粒度的数据搜索、用户访问权限更新和数据可用性等三个方面对公钥可搜索加密关键性技术研究进行了归纳... 文章主要介绍了公钥可搜索加密及其在物联网环境下的应用研究进展.围绕物联网环境下公钥可搜索加密应用研究的功能需求这个核心,在细粒度的数据搜索、用户访问权限更新和数据可用性等三个方面对公钥可搜索加密关键性技术研究进行了归纳和总结.最后,对未来公钥可搜索加密在物联网环境中的应用研究新需求进行了讨论. 展开更多
关键词 公钥关键字可搜索加密 物联网 云存储 数据安全
下载PDF
儒家“正名”论的形式化初探
14
作者 徐英瑾 王培 《社会科学》 CSSCI 北大核心 2017年第7期98-106,共9页
儒家的"正名论"其实不仅仅是一个政治哲学或道德哲学学说,而且也可以被改造为一个关于如何使得特定信念得到证成的知识论理论。该理论的要点,是将一个信念的被证成状态,转化为其主词部分与谓述部分中的规范性要素之间的"... 儒家的"正名论"其实不仅仅是一个政治哲学或道德哲学学说,而且也可以被改造为一个关于如何使得特定信念得到证成的知识论理论。该理论的要点,是将一个信念的被证成状态,转化为其主词部分与谓述部分中的规范性要素之间的"相即状态"。对于具有各种逻辑形式的信念(如包含否定词与高阶心理动词的信念)来说,对于它们的"证成"其实都能够按照上述模式进行处理——尽管有待证成的信念的结构越复杂,上述模式就会呈现出更为复杂的递归结构。比起西方主流的以命题为基本意义表征单位的"证成"论(特别是融贯论)来说,由上述办法所重构的"正名论"显然具有以词项逻辑为基底的新技术面相——而这一面相则能够更好地说明:为何在"正名论"所给出的框架中,"给出理由"的活动能够以更为有效的方式得到执行。 展开更多
关键词 正名 证成 认识论 信念 融贯性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部