期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于寄存器的SM4软件优化实现方法 被引量:3
1
作者 陈晨 郭华 +2 位作者 刘源灏 龚子睿 张宇轩 《密码学报(中英文)》 CSCD 北大核心 2024年第2期427-440,共14页
SM4算法的实现效率是密码算法国产化进程中亟需解决的关键问题,许多学者致力于研究如何提升SM4算法的实现速度.比特切片是目前SM4算法软件实现方法中公认速度较高的一种实现方法,它通过在一次加密运算中并行加密多组明文数据的方式,在... SM4算法的实现效率是密码算法国产化进程中亟需解决的关键问题,许多学者致力于研究如何提升SM4算法的实现速度.比特切片是目前SM4算法软件实现方法中公认速度较高的一种实现方法,它通过在一次加密运算中并行加密多组明文数据的方式,在处理大批量数据时显著提高了SM4算法的实现速度.使用该方法时,每次加密运算前需一次性将多组数据的相同位加载到CPU的寄存器中,由此会带来CPU寄存器与内存之间数据传输的时间开销.为了减小寄存器一次性加载数据的规模,本文对于比特切片方法中的数据编排方式进行了改进,使得每次CPU执行运算时只加载必要的运算数据,从而减少了内存与寄存器之间的交互操作,进一步提高了用比特切片方法实现SM4时的整体加密效率.采用改进后的比特切片方法实现了SM4算法的64组数据并行加解密,该方法的理论加解密速度可达4.1 cycles/byte,经测试在AMD Ryzen75800H平台上加密速率达到了11162Mb/s.该方法对基于比特切片方法设计的对称加密算法软件优化实现方法具有重要参考价值. 展开更多
关键词 SM4算法 比特切片 内存读取 数据编排
在线阅读 下载PDF
针对音频识别的物理世界音素对抗攻击
2
作者 王嘉凯 孔宇升 +5 位作者 陈镇东 胡琎 尹子鑫 马宇晴 杨晴虹 刘祥龙 《计算机研究与发展》 北大核心 2025年第3期751-764,共14页
语音识别等智能技术在自动驾驶、物联网等场景下得到了广泛的应用.近年来,针对语音识别的对抗攻击研究逐渐受到关注.然而,现有的大多数研究主要依赖于粗粒度的音频特征来在实例级别生成对抗噪声,这导致生成时间成本高昂且攻击能力弱.考... 语音识别等智能技术在自动驾驶、物联网等场景下得到了广泛的应用.近年来,针对语音识别的对抗攻击研究逐渐受到关注.然而,现有的大多数研究主要依赖于粗粒度的音频特征来在实例级别生成对抗噪声,这导致生成时间成本高昂且攻击能力弱.考虑到所有语音可以被视为基本音素的不同组合,提出了一个基于音素的通用对抗攻击方法——音素对抗噪声(phonemic adversarial noise,PAN),该方法通过攻击在音频数据中普遍存在的音素级别的细粒度音频特征,以生成音素级对抗噪声,取得了更快的对抗噪声生成速度并具备更强的通用攻击能力.为了全面地评估所提出的PAN框架,在实验中基于Libri Speech等多种语音识别任务中被广泛采用的公开数据集,对提出的音素对抗噪声的攻击有效性、跨数据集的泛化能力、跨模型迁移攻击能力和跨任务迁移攻击能力进行了验证,并进一步在物理世界设备中证实了对民用智能音频识别应用的攻击效果.实验结果表明,所提出的方法比其他对比方法的攻击能力提高了38%,生成速度快了24倍以上,且提出的采样策略和学习方法对降低训练时间和提升攻击能力具有重要作用. 展开更多
关键词 人工智能安全 对抗攻击 音频识别 物理攻击 音素对抗噪声
在线阅读 下载PDF
融合模型量化和缓存优化的实时语音监测方法
3
作者 吴非 沈润楠 陈宇 《计算机工程与应用》 北大核心 2025年第16期215-223,共9页
针对文化市场新业态的监管需求,提出一种融合模型量化和缓存优化的实时语音监测方法。通过模型量化,在有限精度损失的情况下优化大模型加载速度并降低系统资源开销。在数据缓存优化方面采用最长公共前缀匹配策略动态调整缓冲区设置,提... 针对文化市场新业态的监管需求,提出一种融合模型量化和缓存优化的实时语音监测方法。通过模型量化,在有限精度损失的情况下优化大模型加载速度并降低系统资源开销。在数据缓存优化方面采用最长公共前缀匹配策略动态调整缓冲区设置,提升语音转录内容上下文关联,同时降低词错率(word error rate,WER)。针对敏感内容训练基于BERT-TextCNN的敏感信息检测模型,建立非现场监管语音监测体系,实现对演出内容的实时监测和预警。实验结果表明,提出的模型量化方法在Whisper-large-v3预训练模型的FP16和FP32两个基准测试中分别能够提升2.62倍和2.11倍推理速度,与现有方法相比具有优势;在语音识别准确率和延迟方面,采用缓存优化策略后语音转录延迟平均降低了12.88%,中文词错率降低了14.42%;在语言类演出节目构成的真实数据集上进行实验,BERT-TextCNN模型对敏感内容的检测准确率达到92.66%,与其他方法相比具有更高的精确度和召回率,证明了所提方法能够有效支撑对小剧场等文化演出形式的非现场监管。 展开更多
关键词 语音识别 模型量化 最长公共前缀 敏感内容检测
在线阅读 下载PDF
一种基于安全多方计算的快速Transformer安全推理方案 被引量:2
4
作者 刘伟欣 管晔玮 +3 位作者 霍嘉荣 丁元朝 郭华 李博 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1218-1229,共12页
Transformer模型在自然语言处理、计算机视觉等众多领域得到了广泛应用,并且有着突出的表现.在Transformer的推理应用中用户的数据会被泄露给模型提供方.随着数据隐私问题愈发得到公众的关注,上述数据泄露问题引发了学者们对Transforme... Transformer模型在自然语言处理、计算机视觉等众多领域得到了广泛应用,并且有着突出的表现.在Transformer的推理应用中用户的数据会被泄露给模型提供方.随着数据隐私问题愈发得到公众的关注,上述数据泄露问题引发了学者们对Transformer安全推理的研究,使用安全多方计算(secure multi-party computation,MPC)实现Transformer模型的安全推理是当前的一个研究热点.由于Transformer模型中存在大量非线性函数,因此使用MPC技术实现Transformer安全推理会造成巨大的计算和通信开销.针对Transformer安全推理过程中开销较大的Softmax注意力机制,提出了2种MPC友好的注意力机制Softmax freeDiv Attention和2Quad freeDiv Attention.通过将Transformer模型中的Softmax注意力机制替换为新的MPC友好的注意力机制,同时结合激活函数GeLU的替换以及知识蒸馏技术,提出了一个MPC友好的Transformer转换框架,通过将Transformer模型转化为MPC友好的Transformer模型,提高Transformer安全推理的效率.在局域网环境下使用安全处理器(secure processing unit,SPU)提供的隐私计算协议,基于所提出的MPC友好的Transformer转换框架,在SST-2上使用Bert-Base进行安全推理.测试结果表明,在保持推理准确率与无近似模型一致的情况下,安全推理计算效率提高2.26倍. 展开更多
关键词 安全推理 TRANSFORMER 安全多方计算 安全处理器 知识蒸馏
在线阅读 下载PDF
多视觉传感器协同弱小目标检测 被引量:2
5
作者 王田 程嘉翔 +2 位作者 刘克新 王薇 吕金虎 《指挥与控制学报》 CSCD 北大核心 2024年第1期9-18,共10页
多视觉传感器协同对空实现全区域覆盖的弱小目标检测,在近距离防空领域中具有重要意义。现有的全区域覆盖方法存在覆盖率低、随机性差等问题,弱小目标检测算法存在模型大、定位及分类准确性低等问题。提出了一种高效的对空全区域覆盖算... 多视觉传感器协同对空实现全区域覆盖的弱小目标检测,在近距离防空领域中具有重要意义。现有的全区域覆盖方法存在覆盖率低、随机性差等问题,弱小目标检测算法存在模型大、定位及分类准确性低等问题。提出了一种高效的对空全区域覆盖算法和轻量级弱小目标检测算法,通过结合最大面积优先法和最小曼哈顿离法改善存在覆盖死角和随机性差等问题。提出密集通道扩展网络(dense and channel expand network,DCENet)模型,基于轻量级稠密拼接和自适应尺寸通道扩展方法,在弱小目标数据集上获得了比原算法更有竞争力的平均精度结果。 展开更多
关键词 协同目标检测 全区域覆盖 弱小目标检测 轻量级稠密拼接
在线阅读 下载PDF
基于数据表示不变性的域泛化研究 被引量:2
6
作者 倪云昊 黄雷 《图学学报》 CSCD 北大核心 2024年第4期705-713,共9页
域泛化是人工智能近几年非常热门的一个研究方向,希望在不同的数据分布中学习到与任务相关的不变表征,即移除不同域在学习任务中的影响,从而提升模型的域泛化能力。为提升模型域泛化能力,利用基于不变性风险最小化的思想,具体将神经网... 域泛化是人工智能近几年非常热门的一个研究方向,希望在不同的数据分布中学习到与任务相关的不变表征,即移除不同域在学习任务中的影响,从而提升模型的域泛化能力。为提升模型域泛化能力,利用基于不变性风险最小化的思想,具体将神经网络分为特征提取器和不变性分类器进行分别探究。在特征提取器上,采用了基于牛顿迭代的组白化方法来控制激活值的分布,从而使得不同的图像经过神经网络后能够去除部分域信息,以求达到域泛化的目的;在不变性分类器上,探究了特征和权重的规范化方法对模型域泛化效果的影响,并提出了基于余弦相似度损失函数的雪花算法,该算法提升了模型域泛化的准确率。此外,提供了关于雪花算法的理论推导并做了深入分析,为实验提供了理论支撑。 展开更多
关键词 域泛化 不变风险最小化 组白化 迭代白化 雪花算法
在线阅读 下载PDF
基于隐空间扩散模型的差分隐私数据合成方法研究 被引量:1
7
作者 葛胤池 张辉 孙浩航 《计算机科学》 CSCD 北大核心 2024年第3期30-38,共9页
数据共享与发布可以有效发挥数据的价值,能够在数智时代推动科技进步和经济社会的发展。在数据共享的同时如何保护数据版权及个人隐私仍是一项巨大的挑战。差分隐私数据合成是数据隐私保护的有效手段,数据持有者通过发布合成数据取代真... 数据共享与发布可以有效发挥数据的价值,能够在数智时代推动科技进步和经济社会的发展。在数据共享的同时如何保护数据版权及个人隐私仍是一项巨大的挑战。差分隐私数据合成是数据隐私保护的有效手段,数据持有者通过发布合成数据取代真实数据,一方面可以保护数据隐私,另一方面也可以提高数据的泛用性与可用性。针对差分隐私生成模型合成图像数据样本可用性低的问题,提出了基于隐空间扩散模型的两阶段差分隐私生成模型。首先对原始图像进行差分隐私感知信息压缩,将其从像素空间投射至隐空间中,获得原始敏感数据的脱敏隐向量表示。然后将隐向量输入扩散模型,使其逐渐转变为先验分布,并通过去噪过程进行采样。最后,使用MNIST和Fashion MNIST数据集训练并进行数据合成,结果表明该模型在FID和下游任务准确性上相比DP-Sinkhorn等SOTA模型均有明显提升。 展开更多
关键词 差分隐私 数据合成 生成模型 自编码器 扩散模型
在线阅读 下载PDF
基于改动树检索的拉取请求描述生成方法 被引量:1
8
作者 蒋竞 刘子豪 +1 位作者 张莉 汪亮 《软件学报》 EI CSCD 北大核心 2024年第11期5065-5082,共18页
随着开源人工智能系统规模的扩大,软件的开发与维护也变得困难.GitHub是开源社区最重要的开源项目托管平台之一,通过GitHub提供的拉取请求系统,开发者可以方便地参与到开源项目的开发.拉取请求的描述可以帮助项目核心团队理解拉取请求... 随着开源人工智能系统规模的扩大,软件的开发与维护也变得困难.GitHub是开源社区最重要的开源项目托管平台之一,通过GitHub提供的拉取请求系统,开发者可以方便地参与到开源项目的开发.拉取请求的描述可以帮助项目核心团队理解拉取请求的内容和开发者的意图,促进拉取请求被接受.当前,存在可观比例的开发者没有为拉取请求提供描述,既增加了核心团队的工作负担,也不利于项目日后的维护工作.提出一种自动为拉取请求生成描述的方法PRSim.所提方法提取拉取请求包含的提交说明、注释更新和代码改动等特征,建立语法改动树,使用树结构自编码器编码以检索代码改动相似的其他拉取请求,参照相似拉取请求的描述,使用编码器-解码器网络概括提交说明和注释更新,生成新拉取请求的描述.实验结果表明,PRSim的生成效果在Rouge-1、Rouge-2和Rouge-L这3个指标的F1分数上分别达到36.47%、27.69%和35.37%,与现有方法LeadCM相比分别提升了34.3%、75.2%和55.3%,与方法Attn+PG+RL相比分别提升了16.2%、22.9%和16.8%,与方法PRHAN相比分别提升了23.5%、72.0%和24.8%. 展开更多
关键词 拉取请求 语法改动树 相似度计算 自动摘要 开源社区
在线阅读 下载PDF
基于预训练模型和中英文威胁情报的TTP识别方法研究
9
作者 任昌禹 张玲 +1 位作者 姬航远 杨立群 《信息网络安全》 CSCD 北大核心 2024年第7期1076-1087,共12页
TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文... TTP情报主要存在于非结构化的威胁报告中,是一种具有重要价值的网络威胁情报。然而,目前开源的TTP分类标签数据集主要集中在英文领域,涵盖的语料来源与TTP种类较为有限,特别是缺乏中文领域的相关数据。针对该情况,文章构建了一个中英文TTP情报数据集BTICD,该数据集包含17700条样本数据与236种对应的TTP。BTICD首次利用了公开的中文威胁报告语料进行TTP标注,且标注了一部分无法映射到任何一种TTP的白样本数据。文章基于预训练模型构建,并在该双语数据集上微调得到双语TTP识别模型SecBiBERT。实验结果表明,SecBiBERT在50种常见TTP分类任务上的Micro F1分数达到86.49%,在全量236类TTP分类任务上Micro F1分数达到73.09%,识别性能表现良好。 展开更多
关键词 TTP 威胁情报 预训练模型
在线阅读 下载PDF
基于深度学习网络的遥感图像异常检测方法研究 被引量:5
10
作者 曹哲骁 傅瑶 +3 位作者 王丽 苏盈 郭云翔 王田 《空间控制技术与应用》 CSCD 北大核心 2023年第6期77-85,共9页
针对现实世界中异常图像数据稀少的数据不均衡问题,构建了一个高性能的异常检测模型.仅使用正常训练数据和小部分仿真异常数据,构建了两阶段框架的异常检测模型.通过对正常数据和模拟生成的异常数据进行分类训练,得到提取特征的ResNet-1... 针对现实世界中异常图像数据稀少的数据不均衡问题,构建了一个高性能的异常检测模型.仅使用正常训练数据和小部分仿真异常数据,构建了两阶段框架的异常检测模型.通过对正常数据和模拟生成的异常数据进行分类训练,得到提取特征的ResNet-18编码器模型,通过高斯密度估计对正常数据的特征建模,构建异常图像的单分类器.Grad-CAM扩展了模型,使得异常检测模型可以在没有标签的情况下定位异常区域.通过仿真异常检测数据集上进行的实验证明,提出的算法能够检测现实世界遥感图像中人类肉眼难以发现的异常样本,并给出定位结果. 展开更多
关键词 异常检测 遥感图像 深度学习 卷积神经网络
在线阅读 下载PDF
面向深度强化学习的对抗攻防综述 被引量:5
11
作者 刘艾杉 郭骏 +3 位作者 李思民 肖宜松 刘祥龙 陶大程 《计算机学报》 EI CAS CSCD 北大核心 2023年第8期1553-1576,共24页
深度强化学习技术以一种端到端学习的通用形式融合了深度学习的感知能力与强化学习的决策能力,在多个领域得到了广泛应用,形成了人工智能领域的研究热点.然而,由于对抗样本等攻击技术的出现,深度强化学习暴露出巨大的安全隐患.例如,通... 深度强化学习技术以一种端到端学习的通用形式融合了深度学习的感知能力与强化学习的决策能力,在多个领域得到了广泛应用,形成了人工智能领域的研究热点.然而,由于对抗样本等攻击技术的出现,深度强化学习暴露出巨大的安全隐患.例如,通过在真实世界中打印出对抗贴纸便可以轻松地使基于深度强化学习的智能系统做出错误的决策,造成严重的损失.基于此,本文对深度强化学习领域对抗攻防技术的前沿研究进行了全面的综述,旨在把握整个领域的研究进展与方向,进一步推动深度强化学习对抗攻防技术的长足发展,助力其应用安全可靠.结合马尔科夫决策过程中可被扰动的空间,本文首先从基于状态、基于奖励以及基于动作角度的详细阐述了深度强化学习对抗攻击的进展;其次,通过与经典对抗防御算法体系进行对齐,本文从对抗训练、对抗检测、可证明鲁棒性和鲁棒学习的角度归纳总结了深度强化学习领域的对抗防御技术;最后,本文从基于对抗攻击的深度强化学习机理理解与模型增强的角度分析了对抗样本在强化学习领域的应用并讨论了领域内的挑战和未解决问题. 展开更多
关键词 对抗样本 对抗攻击 对抗防御 深度强化学习 模型鲁棒性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部