期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
大模型应用可信框架研究
1
作者 韦韬 刘焱 +4 位作者 翁海琴 仲震宇 朱泽韬 王宇 王美琴 《信息安全研究》 CSCD 北大核心 2024年第12期1153-1159,共7页
大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采... 大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用.针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF.希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命. 展开更多
关键词 DKCF 大模型 可信 可信框架 网络安全
在线阅读 下载PDF
信息栅格可信托管服务框架
2
作者 肖治庭 任毅 《海军工程大学学报》 CAS 北大核心 2013年第5期79-82,共4页
针对当前信息栅格服务托管模式存在的安全性问题,提出了基于密文的可信托管服务框架。该框架通过使用挑战-应答协议,建立信息使用者和信息拥有者(提供者)之间信息传递的可信通道,使信息在整个传输过程中以密文形式存在,确保了信息的可... 针对当前信息栅格服务托管模式存在的安全性问题,提出了基于密文的可信托管服务框架。该框架通过使用挑战-应答协议,建立信息使用者和信息拥有者(提供者)之间信息传递的可信通道,使信息在整个传输过程中以密文形式存在,确保了信息的可信性。实现该框架需使用的关键技术包括无可信第三方参与的密钥分配机制和加密数据查询方法。 展开更多
关键词 信息栅格 可信托管服务框架 密钥分配 密文查询
在线阅读 下载PDF
复杂仿真系统可信度量化研究 被引量:19
3
作者 刘飞 马萍 +1 位作者 杨明 王子才 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第1期1-3,共3页
为了有效量化复杂仿真系统的可信度,提出一个全新的可信度量化指导框架,建立了适合复杂仿真系统的可信度评估指标体系,并针对复杂仿真系统可信度量化主观性和不确定性比较强的特点给出可信度量化途径:首先使用模糊集理论获取底层指标的... 为了有效量化复杂仿真系统的可信度,提出一个全新的可信度量化指导框架,建立了适合复杂仿真系统的可信度评估指标体系,并针对复杂仿真系统可信度量化主观性和不确定性比较强的特点给出可信度量化途径:首先使用模糊集理论获取底层指标的评估意见,其次使用粗集理论处理评估意见的不一致并对其进行有意义的简化,最后使用证据理论合并评估意见和评估指标.实践证明了该量化方法的有效性. 展开更多
关键词 复杂仿真系统 可信度量化框架 可信度评估指标体系 模糊集理论 粗集理论 证据理论
在线阅读 下载PDF
基于交换机配置行为的网络可信性评估 被引量:1
4
作者 武彬 《无线互联科技》 2016年第17期34-35,共2页
在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可以实现网络具体的功能,网络数据转发的有效性受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网络交换机... 在广泛应用的局域网中,网络数据的转发主要靠网络交换机设备来实现,网络管理员需要对网络交换机进行配置才可以实现网络具体的功能,网络数据转发的有效性受网络交换机配置的影响。文章对网络的不可信任问题进行了分析,提出了网络交换机配置行为的网络可信性评估方法;针对网络交换机配置和功能,提出了基于交换机配置行为的网络可信性评估框架,以保证网络设备的运行可以满足用户对网络的可信性要求。 展开更多
关键词 可信网络 可信性评估 可信性评估框架 交换机配置
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部