期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
ECG-QGAN:基于量子生成对抗网络的心电图生成式信息系统
1
作者 瞿治国 陈韦龙 +2 位作者 孙乐 刘文杰 张彦春 《计算机研究与发展》 北大核心 2025年第7期1622-1638,共17页
据统计,我国心血管疾病患病人数约达3.3亿,每年因为心血管疾病死亡的人数占总死亡人数的40%.在这种背景下,心脏病辅助诊断系统的发展显得尤为重要,但其开发受限于缺乏不含患者隐私信息和由医疗专家标注的大量心电图(electrocardiogram,E... 据统计,我国心血管疾病患病人数约达3.3亿,每年因为心血管疾病死亡的人数占总死亡人数的40%.在这种背景下,心脏病辅助诊断系统的发展显得尤为重要,但其开发受限于缺乏不含患者隐私信息和由医疗专家标注的大量心电图(electrocardiogram,ECG)临床数据.作为一门新兴学科,量子计算可通过利用量子叠加和纠缠特性,能够探索更大、更复杂的状态空间,进而有利于生成同临床数据一样的高质量和多样化的ECG数据.为此,提出了一种基于量子生成对抗网络(QGAN)的ECG生成式信息系统,简称ECG-QGAN.其中QGAN由量子双向门控循环单元(quantum bidirectional gated recurrent unit,QBiGRU)和量子卷积神经网络(quantum convolutional neural network,QCNN)组成.该系统利用量子的纠缠特性提高生成能力,以生成与现有临床数据一致的ECG数据,从而可以保留心脏病患者的心跳特征.该系统的生成器和判别器分别采用QBiGRU和QCNN,并应用了基于矩阵乘积状态(matrix product state,MPS)和树形张量网络(tree tensor network,TTN)所设计的变分量子电路(variational quantum circuit,VQC),可以使该系统在较少的量子资源下更高效地捕捉ECG数据信息,生成合格的ECG数据.此外,该系统应用了量子Dropout技术,以避免训练过程中出现过拟合问题.最后,实验结果表明,与其他生成ECG数据的模型相比,ECG-QGAN生成的ECG数据具有更高的平均分类准确率.同时它在量子位数量和电路深度方面对当前噪声较大的中尺度量子(noise intermediate scale quantum,NISQ)计算机是友好的. 展开更多
关键词 生成式信息系统 心电图 量子生成对抗网络 量子双向门控循环单元 量子卷积神经网络
在线阅读 下载PDF
人工智能背景下面向计算思维能力培养的《计算机组成原理》教学改革与实践 被引量:9
2
作者 郭萍 庄伟 许小龙 《实验室研究与探索》 CAS 北大核心 2023年第12期129-135,共7页
计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维... 计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维能力。结合实际教学工作,介绍了基于计算思维能力培养的《计算机组成原理》课程全面改革,通过教学内容重构、“问-思-做-评”教学方法,及“产出导向”的多元化考核评价等方面的改革与实践,培养学生计算思维能力,提高他们解决问题和创新能力,以适应人工智能时代的挑战和需求。 展开更多
关键词 人工智能 计算思维能力 “问-思-做-评”四步教学法 “产出导向”考核评价
在线阅读 下载PDF
区块链P2P网络及安全研究 被引量:4
3
作者 倪雪莉 马卓 王群 《计算机工程与应用》 CSCD 北大核心 2024年第5期17-29,共13页
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐私保护等难题,引起了社会各领域的广泛关注。其中,P2P网络通过共识算法实现了分布式账本的最终一致性,并利用各种协议协调各节点提供的服务,其应用功能随着区块链技术的每一次迭代不断丰富和完善,从而形成了相对独立的区块链P2P网络,成为区块链研究的重点。较为系统地介绍了P2P网络的特征和关键技术,尤其对影响着区块链的P2P覆盖网络、资源查询和网络抖动等技术进行了深入分析;结合典型区块链应用场景,从体系结构和协议实现入手分析了区块链P2P网络的工作机制和运行特点;介绍了区块链P2P网络存在的安全风险,讨论了典型攻击的实施过程及防范方法。最后,总结探索了区块链网络及其安全面临的挑战和主要技术应对。 展开更多
关键词 区块链 对等网络 网络安全 网络体系结构 网络协议
在线阅读 下载PDF
融合知识和语义信息的双编码器自动摘要模型 被引量:1
4
作者 贾莉 马廷淮 +1 位作者 桑晨扬 潘倩 《计算机工程与应用》 北大核心 2025年第7期213-221,共9页
为了解决自动文本摘要任务存在的文本语义信息不能充分编码、生成的摘要语义冗余、原始语义信息丢失等语义问题,提出了一种融合知识和文本语义信息的双编码器自动摘要模型(dual-encoder automatic summarization model incorporating kn... 为了解决自动文本摘要任务存在的文本语义信息不能充分编码、生成的摘要语义冗余、原始语义信息丢失等语义问题,提出了一种融合知识和文本语义信息的双编码器自动摘要模型(dual-encoder automatic summarization model incorporating knowledge and semantic information,KSDASum)。该方法采用双编码器对原文语义信息进行充分编码,文本编码器获取全文的语义信息,图结构编码器维护全文上下文结构信息。解码器部分采用基于Transformer结构和指针网络,更好地捕捉文本和结构信息进行交互,并利用指针网络的优势提高生成摘要的准确性。同时,训练过程中采用强化学习中自我批判的策略梯度优化模型能力。该方法在CNN/Daily Mail和XSum公开数据集上与GSUM生成式摘要方法相比,在评价指标上均获得最优的结果,证明了所提模型能够有效地利用知识和语义信息,提升了生成文本摘要的能力。 展开更多
关键词 知识图谱编码器 图注意力机制 指针网络 增强训练 自动摘要
在线阅读 下载PDF
一种支持安全联邦学习的主动保护模型水印框架
5
作者 陈先意 丁思哲 +2 位作者 王康 闫雷鸣 付章杰 《计算机工程》 北大核心 2025年第1期138-147,共10页
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对上述问题,提出一种支持安全联邦学习的主动保护模型水印框架。首先,设计了一个基于护照层水印的个性化参数聚合方法,在解决水印冲突问题的同时防止懒惰客户端盗窃模型;其次,设计了一个基于向量承诺的全局水印聚合方法,有效抵御了恶意攻击者伪造私有水印进行歧义攻击。实验结果表明,与当前最好的FedIPR相比,所提方法具有更高的水印容量,可以支持更大型的联邦学习系统;在差分隐私、客户端选择等安全联邦学习策略下能保持近100%的水印提取率,在遭遇微调、剪枝等攻击时也能保持98%以上的水印提取率。 展开更多
关键词 版权保护 联邦学习 向量承诺 歧义攻击 懒惰客户端
在线阅读 下载PDF
基于历史信息的高效近似查询系统
6
作者 韩雨钢 马廷淮 荣欢 《计算机工程与设计》 北大核心 2025年第2期578-586,共9页
近似查询处理技术是提高数据库聚合查询效率的重要方法,针对海量二维数据提出一种基于历史查询负载的近似查询系统,引入历史查询信息,通过在历史查询空间中进行命中性检测,提高查询区域偏斜等情况时的效率。针对全局查询,通过空间数据... 近似查询处理技术是提高数据库聚合查询效率的重要方法,针对海量二维数据提出一种基于历史查询负载的近似查询系统,引入历史查询信息,通过在历史查询空间中进行命中性检测,提高查询区域偏斜等情况时的效率。针对全局查询,通过空间数据划分方法将完整数据集划分为子区域,组织为树状分片索引结构,实现采样和数据摘要方法的结合,提高查询准确性。实验结果表明,当历史查询记录量达到10~4量级时,查询响应时间仅为传统方法的40%。与传统方法相比,该系统平均相对误差降低了63%。随分片数的增加效果有更大提升,当分片数达64时,其平均相对误差仅为传统方法的10%。 展开更多
关键词 数据库系统 近似查询处理 空间索引 历史查询 分片索引树 学习型索引 空间填充曲线
在线阅读 下载PDF
基于大语言模型的网络流量智能预测
7
作者 周磊 石怀峰 +2 位作者 杨恺 王睿 刘超凡 《计算机科学》 北大核心 2025年第S1期29-35,共7页
随着5G基站数量的倍增和接入终端数量的剧增,网络流量的规模将呈现指数级增长,网络流量则呈现出显著的非线性、多模态和突发性特征,对网络资源分配和优化提出了新的挑战。为应对这些挑战,提出了一种基于大语言模型(LLM)的网络流量预测方... 随着5G基站数量的倍增和接入终端数量的剧增,网络流量的规模将呈现指数级增长,网络流量则呈现出显著的非线性、多模态和突发性特征,对网络资源分配和优化提出了新的挑战。为应对这些挑战,提出了一种基于大语言模型(LLM)的网络流量预测方法(NT-LLM)。该方法通过重编程技术,将传统的网络流量数据转换为适合LLM处理的形式,从而充分利用LLM在跨任务推理和复杂模式识别方面的优势,仅需少量训练数据和较短训练周期,就能够高效处理不同时间尺度的复杂网络流量模式。实验结果表明,与LSTM,Informer,Transformer等基线模型相比,NT-LLM模型在多个区域的网络流量预测均方误差显著下降,分别降低了44.26%,56.78%和51.36%。此外,该方法无需对预训练的语言模型进行大规模微调,具有较强的扩展性和适应性,能够在减少计算资源消耗的同时保持高精度的预测能力。 展开更多
关键词 网络流量预测 大语言模型 重编程 时间序列数据 深度学习
在线阅读 下载PDF
基于可逆生成对抗网络的鲁棒图像隐藏
8
作者 许天佑 高光勇 《计算机工程与科学》 北大核心 2025年第2期288-297,共10页
图像隐藏的目的是在载体图像中隐藏秘密图像,使秘密图像对人眼来说仍然是不可察觉的,但是在需要时可以恢复秘密图像。已有的图像隐藏方法在隐藏能力和鲁棒性方面受到限制,通常容易受到网络传输中图像失真的影响。因此,提出了一个名为RIH... 图像隐藏的目的是在载体图像中隐藏秘密图像,使秘密图像对人眼来说仍然是不可察觉的,但是在需要时可以恢复秘密图像。已有的图像隐藏方法在隐藏能力和鲁棒性方面受到限制,通常容易受到网络传输中图像失真的影响。因此,提出了一个名为RIHIGAN的模型。该模型在前向和后向的过程中使用同一网络来实现图像隐藏和恢复;在可逆网络模块中,通过结合注意力机制来增强模型的图像重建能力。在可逆网络的基础上,引入了生成对抗网络;同时改良了判别器的结构,结合残差块提升其判别能力。实验结果表明,RIHIGAN在保持恢复率和不可见性的同时,有效地增强了鲁棒性。 展开更多
关键词 图像隐藏 信息隐藏 深度学习 可逆网络 生成对抗网络 鲁棒性
在线阅读 下载PDF
基于多层次插值预测和全局排序的彩色图像可逆信息隐藏
9
作者 任前龙 熊礼治 《南京信息工程大学学报》 北大核心 2025年第2期191-202,共12页
为了有效解决现有彩色图像可逆数据隐藏(Reversible Data Hiding,RDH)算法中隐写图像视觉质量低的问题,提出一种多层次插值预测和全局排序的彩色图像RDH方案.首先,为了充分利用图像中不同纹理区域的特征,设计一种多层次插值预测方法,显... 为了有效解决现有彩色图像可逆数据隐藏(Reversible Data Hiding,RDH)算法中隐写图像视觉质量低的问题,提出一种多层次插值预测和全局排序的彩色图像RDH方案.首先,为了充分利用图像中不同纹理区域的特征,设计一种多层次插值预测方法,显著地提升了像素的预测精度;然后,设计一种基于复杂度的全局排序策略,分别对彩色图像三个通道中的预测误差进行排序,充分利用每个通道中预测误差的全局特征,生成分布更加集中的三维预测误差直方图(Three-Dimensional Prediction Error Histogram,3D PEH);最后,利用自适应三维映射策略修改误差直方图,嵌入秘密数据.实验结果表明,与最新的一些方案相比,所提的方法实现了更好的嵌入性能. 展开更多
关键词 彩色图像 可逆信息隐藏 多层次插值预测 全局排序
在线阅读 下载PDF
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
10
作者 高光勇 季驰 夏志华 《计算机研究与发展》 北大核心 2025年第4期1050-1064,共15页
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应用场景上有很大局限性.此外,由于目前关于密文域的可逆信息隐藏方法主要集中于灰度图像,同时针对彩色图像的特性优化较少,往往无法对彩色载体图像实现更好的性能,所以进一步加强对基于彩色密文图像的可逆信息隐藏算法的研究具有很高的价值.首次提出了一种可以用于云计算环境的基于颜色通道相关性和熵编码的高性能彩色密文图像可逆信息隐藏算法(RDHEI-CE).首先,原始彩色图像的RGB通道被分离并分别得出预测误差.接下来,通过自适应熵编码和预测误差直方图生成嵌入空间.之后通过颜色通道相关性进一步扩展嵌入空间,并将秘密信息嵌入加密图像中.最后,对载密图像进行可逆置乱以抵御唯密文攻击.与大多数最先进的可逆信息隐藏方法相比,实验表明RDHEI-CE算法提供了更高的嵌入率和更好的安全性,并且拓宽了可逆信息隐藏在云端的应用场景. 展开更多
关键词 可逆信息隐藏 密文图像 彩色图像 颜色通道相关性 熵编码
在线阅读 下载PDF
用于全色锐化的金字塔特征解耦提取融合网络
11
作者 林毅 宋慧慧 《计算机工程与科学》 北大核心 2025年第7期1262-1273,共12页
全色锐化的目的在于将同一个遥感卫星获取的低分辨率多光谱图像LRMS及其对应的高分辨全色图像PAN进行融合,以生成高分辨率的多光谱图像HRMS。现有网络过于依赖基于深度学习的特征提取和融合能力而无法聚焦模态优势特征,忽略了多模态各... 全色锐化的目的在于将同一个遥感卫星获取的低分辨率多光谱图像LRMS及其对应的高分辨全色图像PAN进行融合,以生成高分辨率的多光谱图像HRMS。现有网络过于依赖基于深度学习的特征提取和融合能力而无法聚焦模态优势特征,忽略了多模态各自具有的特定表征,导致最终得到过多冗余特征。为了提取的特征可以独立表达期望表征、减少冗余信息从而更好融合2种模态的互补信息,提出了一种全新的用于全色锐化的金字塔特征解耦提取融合网络,以有效地增强图像的光谱和纹理细节的表示能力。首先,网络借鉴分治思想,将光谱和纹理信息进行解耦提取,设计不同注意力机制分别提取多模态的独特细节信息。其次,通过跨模态特征融合模块加强不同模态特征之间的交互,促进网络获得多模态的互补信息且去除冗余信息。最后,网络基于金字塔结构在多个空间尺度上进行了特征提取融合操作,获得了出色效果。在GaoFen-2和WorldView-3卫星数据集上进行了大量实验,结果表明提出的网络相较对比网络取得了显著的改进,对全色锐化任务有很大的帮助。 展开更多
关键词 遥感 全色锐化 金字塔 特征解耦 注意力机制
在线阅读 下载PDF
用于遥感图像时空融合的多尺度全聚合网络
12
作者 于致远 宋慧慧 《计算机工程与科学》 北大核心 2025年第5期864-874,共11页
时空融合旨在生成具有高时空分辨率的遥感图像。目前,大多数时空融合模型通常使用卷积运算进行特征提取,无法对全局特征的相关性进行建模,这限制了它们捕获长程依赖性的能力。同时,由于图像空间分辨率的显著差异,重建细节纹理变得十分... 时空融合旨在生成具有高时空分辨率的遥感图像。目前,大多数时空融合模型通常使用卷积运算进行特征提取,无法对全局特征的相关性进行建模,这限制了它们捕获长程依赖性的能力。同时,由于图像空间分辨率的显著差异,重建细节纹理变得十分困难。为了解决这些问题,提出了一种用于遥感图像时空融合的多尺度全聚合网络模型。首先,引入改进的Transformer编码器结构学习图像中的局部时间特征和全局时间特征,通过在空间和通道维度对像素交互进行建模,有效提取图像中包含的时间和空间纹理信息。其次,设计了一种多尺度分层聚合模块,包括局部卷积、中尺度自注意力和全局自注意力,提供全尺度的特征提取能力,这有助于弥补模型在重建过程中出现的特征损失。最后,采用自适应实例归一化和权重融合模块,通过学习从粗图像到精细图像的纹理转移和局部变化,生成具有全局时空相关性的融合图像。在CIA和LGC这2个标准数据集上将提出的模型与5个具有代表性的时空融合模型进行了对比实验。实验结果显示,所提出模型在5种评价指标上均取得了最优结果。 展开更多
关键词 遥感 时空融合 TRANSFORMER 多尺度特征提取
在线阅读 下载PDF
一种面向随机计算卸载的两层无人机能耗优化方法
13
作者 谈玲 曹博源 +1 位作者 夏景明 刘玉风 《电讯技术》 北大核心 2024年第6期910-919,共10页
当物联网设备(Internet of Things Device,IoTD)面临随机到达且复杂度高的计算任务时,因自身计算资源和能力所限,无法进行实时高效的处理。为了应对此类问题,设计了一种两层无人机辅助的移动边缘计算(Mobile Edge Computing,MEC)模型。... 当物联网设备(Internet of Things Device,IoTD)面临随机到达且复杂度高的计算任务时,因自身计算资源和能力所限,无法进行实时高效的处理。为了应对此类问题,设计了一种两层无人机辅助的移动边缘计算(Mobile Edge Computing,MEC)模型。在该模型中,考虑到IoTD处理随机计算任务时的局限性,引入多架配备MEC服务器的下层无人机和单架上层无人机进行协同处理。为了实现系统能耗最优化,提出了一种资源优化和多无人机位置部署方案,根据计算任务到达的随机性,应用李雅普诺夫优化方法将能耗最小化问题转化为一个确定性问题,应用差分进化(Differential Evolution,DE)算法进行多次变异、交叉和选择取得无人机的优化部署方案;采用深度确定性策略梯度(Depth Deterministic policy Gradient,DDPG)算法对带宽分配、计算资源分配、传输功率分配和任务卸载分配进行联合优化。实验结果表明,该算法相较于对比算法系统能耗降低35%,充分验证了其可行性和有效性。 展开更多
关键词 无人机(UAV) 能耗优化 移动边缘计算(MEC) 随机计算卸载
在线阅读 下载PDF
区块链矿池网络及典型攻击方式综述 被引量:3
14
作者 倪雪莉 马卓 王群 《计算机工程》 CSCD 北大核心 2024年第1期17-29,共13页
区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证... 区块链网络是构建在TCP/IP体系之上的一类覆盖网络,在不依赖可信中心服务节点和可信信道的前提下,为分布式环境中互不信任的节点之间就账本数据达成一致性提供通信保障。随着区块链挖矿技术的发展,尤其是基于ASIC、GPU等硬件的工作量证明共识挖矿技术在比特币(BTC)、以太坊(ETH)、莱特币等主流加密货币中的应用,支撑矿池挖矿方式的矿池网络引起了研究者的广泛关注,因此归纳并总结区块链矿池网络及其安全方面的研究成果对于追踪区块链技术研究进展和拓展区块链应用范围具有重要价值。首先,结合传统对等(P2P)网络组网模式,针对BTC、ETH和超级账本等典型应用场景,梳理区块链P2P网络运行机制和特点。然后,介绍矿池、矿场以及矿池网络概念,分析矿池网络的组成要素以及GetWork、GetBlockTemplate和Stratum典型矿池网络协议的工作原理。接着,重点讨论针对矿池网络的自私挖矿、跳池、扣块、空块等典型攻击方式的实现过程,并提出相应的防范方法。最后,对矿池网络的未来发展方向进行展望。 展开更多
关键词 区块链 对等网络 矿池网络 共识机制 网络攻击
在线阅读 下载PDF
基于树相似性聚类的差分隐私推荐算法
15
作者 尹春勇 王硕 《计算机工程与设计》 北大核心 2025年第8期2240-2247,共8页
针对现有差分隐私推荐算法中评分矩阵稀疏、相似性计算依赖于共同评分项且忽略负相似性的问题,提出了一种基于树相似性聚类的差分隐私推荐算法。利用决策树信息熵变化量构建用户间树相似性,采用改进的布谷鸟搜索K-means算法基于树相似... 针对现有差分隐私推荐算法中评分矩阵稀疏、相似性计算依赖于共同评分项且忽略负相似性的问题,提出了一种基于树相似性聚类的差分隐私推荐算法。利用决策树信息熵变化量构建用户间树相似性,采用改进的布谷鸟搜索K-means算法基于树相似性矩阵对用户进行聚类,并通过差分隐私指数机制在目标用户所在簇中选取相似邻居用户集合,根据邻居集合推荐预测分值最高的项目。实验结果在MovieLen 100K和Yahoo Music数据集上显示,该算法相比现有算法,F_(1)值分别提高了7.3%和5.4%,在保护用户隐私的前提下有效提升了推荐精确度。 展开更多
关键词 差分隐私 推荐系统 决策树 树相似性 隐私保护 聚类模型 协同过滤
在线阅读 下载PDF
基于关键帧的频域多特征融合的Deepfake视频检测
16
作者 王金伟 张玫瑰 +2 位作者 张家伟 罗向阳 马宾 《应用科学学报》 北大核心 2025年第3期451-462,共12页
现有的Deepfake视频检测方法为节约计算资源,避免数据冗余,大多随机选取视频的多帧或部分段作为检测对象,因而会降低检测对象的表征能力以及限制检测的性能。此外,现有算法在单一数据集上的检测效果良好,但在跨数据集检测时性能下降严重... 现有的Deepfake视频检测方法为节约计算资源,避免数据冗余,大多随机选取视频的多帧或部分段作为检测对象,因而会降低检测对象的表征能力以及限制检测的性能。此外,现有算法在单一数据集上的检测效果良好,但在跨数据集检测时性能下降严重,泛化能力有待进一步提升。为此,提出了一种基于关键帧的频域多特征融合的Deepfake视频检测算法。利用频域的均方误差提取关键帧作为检测对象,并将频域学习主帧的伪影特征和关键帧间的时间不一致性进行融合后输入到全连接层中,从而获得最终的检测结果。实验结果表明,所提算法在跨数据集检测任务中的性能优于现有算法,具有较强的泛化性。 展开更多
关键词 Deepfake视频检测 关键帧 频域 多特征融合
在线阅读 下载PDF
基于联邦学习和注意力机制的物联网入侵检测模型
17
作者 尹春勇 王珊 《信息安全研究》 北大核心 2025年第9期788-796,共9页
物联网在众多领域中展现出广泛的应用前景和巨大的发展潜力.然而,随着物联网规模的持续扩展,独立的物联网设备缺乏高质量攻击实例,难以有效应对日益复杂且多样化的攻击行为,物联网安全问题已经成为亟待解决的关键挑战.为应对这一问题,... 物联网在众多领域中展现出广泛的应用前景和巨大的发展潜力.然而,随着物联网规模的持续扩展,独立的物联网设备缺乏高质量攻击实例,难以有效应对日益复杂且多样化的攻击行为,物联网安全问题已经成为亟待解决的关键挑战.为应对这一问题,提出了一种基于联邦学习和注意力机制的物联网入侵检测模型,允许多个设备在保护其数据隐私的基础上协同训练全局模型.首先,构建了一个结合卷积神经网络与混合注意力机制的入侵检测模型,提取网络流量数据的关键特征,从而提高检测的准确率.其次,引入模型对比损失,通过矫正本地模型的训练方向,缓解设备间数据非独立同分布所导致的全局模型收敛困难等问题.实验结果显示,该模型在准确率、精确率和召回率等指标上显著优于现有方法,展现了更强的入侵检测能力,能够有效应对物联网环境中复杂的数据分布问题. 展开更多
关键词 联邦学习 物联网安全 入侵检测 深度学习 注意力机制
在线阅读 下载PDF
基于Transformer和Text-CNN的日志异常检测
18
作者 尹春勇 张小虎 《计算机工程与科学》 北大核心 2025年第3期448-458,共11页
日志数据作为软件系统中最为重要的数据资源之一,记录着系统运行期间的详细信息,自动化的日志异常检测对于维护系统安全至关重要。随着大型语言模型在自然语言处理领域的广泛应用,基于Transformer的日志异常检测方法被广泛地提出。传统... 日志数据作为软件系统中最为重要的数据资源之一,记录着系统运行期间的详细信息,自动化的日志异常检测对于维护系统安全至关重要。随着大型语言模型在自然语言处理领域的广泛应用,基于Transformer的日志异常检测方法被广泛地提出。传统的基于Transformer的方法,难以捕捉日志序列的局部特征,针对上述问题,提出了基于Transformer和Text-CNN的日志异常检测方法LogTC。首先,通过规则匹配将日志转换成结构化的日志数据,并保留日志语句中的有效信息;其次,根据日志特性采用固定窗口或会话窗口将日志语句划分为日志序列;再次,使用自然语言处理技术Sentence-BERT生成日志语句的语义化表示;最后,将日志序列的语义化向量输入到LogTC日志异常检测模型中进行检测。实验结果表明,LogTC能够有效地检测日志数据中的异常,且在2个数据集上都取得了较好的结果。 展开更多
关键词 日志异常检测 深度学习 词嵌入 TRANSFORMER Text-CNN
在线阅读 下载PDF
结合对抗训练增强和联合损失微调的脚本事件预测方法 被引量:1
19
作者 刘玉婷 丁鲲 +1 位作者 刘茗 王保卫 《小型微型计算机系统》 北大核心 2025年第2期274-279,共6页
脚本事件预测旨在根据脚本中的历史事件预测最有可能发生的后续事件,这需要有充足的事件样本并拥有学习到更多的上下文信息的能力.以往的方法主要关注局部信息,因而对事件的表征不充分.该文提出了一种基于预训练和微调的方法,通过对抗... 脚本事件预测旨在根据脚本中的历史事件预测最有可能发生的后续事件,这需要有充足的事件样本并拥有学习到更多的上下文信息的能力.以往的方法主要关注局部信息,因而对事件的表征不充分.该文提出了一种基于预训练和微调的方法,通过对抗训练增强样本和联合损失微调来获得更全面的语义信息.首先利用MLM任务和FGM的方法,使模型利用少量信息完成信息间的交互并获取到更多的事件信息.为确保有相同输入的文本能够有一致分布的输出,在微调阶段进行R-Drop调优,进一步提高模型的性能.在广泛使用的《纽约时报》语料库上的实验结果表明,该文提出的方法提升了脚本事件预测的预测性能. 展开更多
关键词 脚本事件预测 上下文信息 对抗训练 联合损失微调
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
20
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部