期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
跨模态信息融合的视频-文本检索
1
作者 习怡萌 邓箴 +1 位作者 刘倩 刘立波 《计算机应用》 北大核心 2025年第8期2448-2456,共9页
现有的视频-文本检索(VTR)方法通常假设文本描述与视频之间存在强语义关联,却忽略了数据集中广泛存在的弱相关视频文本对,导致模型虽然擅长识别常见的通用概念,但无法充分挖掘弱语义描述的潜在信息,进而影响模型的检索性能。针对上述问... 现有的视频-文本检索(VTR)方法通常假设文本描述与视频之间存在强语义关联,却忽略了数据集中广泛存在的弱相关视频文本对,导致模型虽然擅长识别常见的通用概念,但无法充分挖掘弱语义描述的潜在信息,进而影响模型的检索性能。针对上述问题,提出一种跨模态信息融合的VTR模型,该模型以跨模态的方式利用相关的外部知识改进模型的检索性能。首先,构建2个外部知识检索模块,分别用于实现视频与外部知识的检索以及文本与外部知识的检索,以便后续借助外部知识强化原始视频和文本的特征表示;其次,设计自适应交叉注意力的跨模态信息融合模块,以去除视频和文本中的冗余信息,并利用不同模态间的互补信息融合特征,学习更具判别性的特征表示;最后,引入模态间和模态内的相似性损失函数,以确保数据在融合特征空间、视频特征空间和文本特征空间下信息表征的完整性,从而实现跨模态数据间的精准检索。实验结果表明,与MuLTI模型相比,所提模型在公共数据集MSRVTT(Microsoft Research Video to Text)和DiDeMo(Distinct Describable Moments)上的召回率R@1分别提升了2.0和1.9个百分点;与CLIP-ViP模型相比,所提模型在公共数据集LSMDC(Large Scale Movie Description Challenge)上的R@1提高了2.9个百分点。可见,所提模型能有效解决VTR任务中的弱相关数据的问题,从而提升模型的检索准确率。 展开更多
关键词 跨模态检索 视频-文本检索 多特征融合 弱语义数据 自适应
在线阅读 下载PDF
融合路径与子图特征的知识图谱多跳推理模型 被引量:1
2
作者 李瑞 李贯峰 +1 位作者 胡德洲 高文馨 《计算机应用》 北大核心 2025年第1期32-39,共8页
针对知识推理模型在捕获实体之间的复杂语义特征方面难以捕捉多层次语义信息,同时未考虑单一路径的可解释性对正确答案的影响权重不同等问题,提出一种融合路径与子图特征的知识图谱(KG)多跳推理模型PSHAM(Hierarchical Attention Model ... 针对知识推理模型在捕获实体之间的复杂语义特征方面难以捕捉多层次语义信息,同时未考虑单一路径的可解释性对正确答案的影响权重不同等问题,提出一种融合路径与子图特征的知识图谱(KG)多跳推理模型PSHAM(Hierarchical Attention Model fusing Path-Subgraph features)。PS-HAM将实体邻域信息与连接路径信息进行融合,并针对不同路径探索多粒度的特征。首先,使用路径级特征提取模块提取每个实体对之间的连接路径,并采用分层注意力机制捕获不同粒度的信息,且将这些信息作为路径级的表示;其次,使用子图特征提取模块通过关系图卷积网络(RGCN)聚合实体的邻域信息;最后,使用路径-子图特征融合模块对路径级与子图级特征向量进行融合,以实现融合推理。在两个公开数据集上进行实验的结果表明,PS-HAM在指标平均倒数秩(MRR)和Hit@k(k=1,3,10)上的性能均存在有效提升。对于指标MRR,与MemoryPath模型相比,PS-HAM在FB15k-237和WN18RR数据集上分别提升了1.5和1.2个百分点。同时,对子图跳数进行的参数验证的结果表明,PS-HAM在两个数据集上都在子图跳数在3时推理效果达到最佳。 展开更多
关键词 知识图谱 多跳推理 子图特征 路径提取 特征融合
在线阅读 下载PDF
瞬态执行攻击综述
3
作者 李扬 马自强 +4 位作者 林璟锵 孟令佳 李冰雨 苗莉 高菲 《计算机研究与发展》 北大核心 2025年第8期2058-2097,共40页
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究... 瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不断被研究人员发现并公之于众.为深化对瞬态执行攻击的理解并实施有效防御,对各种隐蔽信道下的瞬态执行攻击进行了剖析.首先,提炼出了瞬态执行攻击的共同特征,并系统性构建了全新的瞬态执行攻击模型.其次,总结了现有研究中涉及的各类隐蔽信道,将瞬态执行攻击归纳总结为3类:乱序执行驱动的熔断型攻击、错误分支预测驱动的幽灵型攻击以及错误数据预测驱动的数据采样型攻击,并梳理了各类型攻击的核心要点及关联性.其中,对数据采样型攻击进行了系统性归纳和整理.接着,从隐蔽信道利用、攻击适用场景和微架构通用性3个维度分析和评估了各攻击变种的能力.最后,结合上述针对处理器微架构和隐蔽信道的深入分析与总结,展望了瞬态执行攻击研究的未来研究方向,以期为后续研究工作提供有力支撑. 展开更多
关键词 隐蔽信道 瞬态执行攻击 侧信道攻击 微架构数据采样攻击 缓存侧信道 系统安全
在线阅读 下载PDF
基于改进双向记忆残差网络的Tor流量分类研究
4
作者 唐妍 王恒 +3 位作者 马自强 滕海龙 施若涵 张宁宁 《信息安全研究》 北大核心 2025年第5期447-456,共10页
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流... 为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流量分类方法.首先,采用SMOTETomek(SMOTE and tomek links)综合采样算法平衡数据集,使模型能够对各类流量数据进行充分学习.其次,采用CBAM为重要的特征赋予更大的权值,将1维卷积与双向长短期记忆模块结合起来,提取Tor流量数据的时间特征和局部空间特征.最后,通过添加恒等映射避免因模型层数的增加而出现的梯度消失和梯度爆炸现象,并且解决了网络退化问题.实验结果表明,在ISCXTor2016数据集上,该模型对Tor流量识别的准确率达到99.22%,对Tor流量应用服务类型分类的准确率达到93.10%,证明该模型能够有效地对Tor流量进行识别和分类. 展开更多
关键词 Tor流量 残差网络 流量识别 综合采样 类别不平衡
在线阅读 下载PDF
基于冲突的缓存侧信道攻击与驱逐集综述
5
作者 姚梓豪 马自强 +1 位作者 李扬 魏良根 《计算机应用》 北大核心 2025年第7期2070-2078,共9页
缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,... 缓存侧信道攻击是一种利用计算机缓存共享特性的侧信道攻击手段,对跨处理器、跨虚拟机的目标密码系统构成严重威胁。其中基于冲突的缓存侧信道攻击突破了使用特权指令的限制,能构造一组与目标地址映射到同一缓存集的虚拟地址,即驱逐集,从而造成缓存冲突,进而最终获取目标的隐私数据。构造驱逐集已成为基于冲突的缓存侧信道攻击和推测执行攻击的关键技术之一。因此,对基于冲突的缓存侧信道攻击与驱逐集的研究进行综述。首先,剖析了基于冲突的缓存侧信道攻击的基本原理;其次,分析了驱逐集构造算法的基本原理、发展现状,根据候选地址的操作策略和驱逐集的构造策略不同,将算法分为冲突移除法和冲突渐增法两类;再次,对驱逐集构造算法的影响因素进行了归纳;最后,讨论了基于冲突的缓存侧信道攻击的现状及未来的研究方向。 展开更多
关键词 系统安全 缓存侧信道攻击 驱逐集 虚拟地址 缓存替换策略
在线阅读 下载PDF
上下文语义表征和像素关系纠正的小样本目标检测
6
作者 魏利利 闫丽蓉 唐晓芬 《计算机应用》 2025年第9期2993-3002,共10页
小样本目标检测中因为支持样本稀缺且可利用的类别信息不足,所以有效利用有限样本的特征信息尤为重要。通过丰富支持样本和查询样本中可用的语义信息,能够实现查询特征和支持特征更全面的信息匹配,这有助于模型在小样本场景下理解目标类... 小样本目标检测中因为支持样本稀缺且可利用的类别信息不足,所以有效利用有限样本的特征信息尤为重要。通过丰富支持样本和查询样本中可用的语义信息,能够实现查询特征和支持特征更全面的信息匹配,这有助于模型在小样本场景下理解目标类别,进而有效地实现目标检测。因此,提出一种基于空间上下文和像素关系的模型。设计空间上下文学习模块以辅助像素构建局部上下文区域,从而为中心像素获取区域内的像素语义,并丰富图像的特征信息。此外,针对空间上下文容易引入噪声信息的问题,设计像素上下文关系模块以利用图像中的原始特征知识探索像素之间的关系,并构建类内和类间关系映射图,从而纠正空间上下文学习模块容易引入噪声信息的缺陷。实验结果表明,在PASCAL VOC数据集上进行3种划分时,与VFA(Variational Feature Aggregation)相比,所提模型在样本极其稀缺的1-shot设置下的平均精度(AP_(50))分别提升2.7、2.0和1.3个百分点。在MS COCO数据集上的10-shot和30-shot设置下,与VFA相比,所提模型的AP分别提升0.4和0.6个百分点;与Meta FR-CNN(Meta Faster RCNN)相比,所提模型的AP50分别提升11.4和8.7个百分点。可见,所提方法通过更有效地利用有限特征信息提升了对新类样本的识别能力,对只能获取极少量样本的特殊场景下的目标检测模型泛化能力的提升具有参考价值。 展开更多
关键词 小样本目标检测 丰富语义信息 特征信息匹配 空间上下文 像素关系映射
在线阅读 下载PDF
结合模糊测试和污点分析的幽灵漏洞检测
7
作者 李扬 马自强 +1 位作者 苗莉 姚梓豪 《信息安全研究》 2025年第9期822-831,共10页
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,... 针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,采用反馈驱动的模糊测试技术定位高风险代码片段,并保留和生成能够触发漏洞的测试用例,以提升测试效率;最后,基于静态污点分析对潜在漏洞进行验证,有效降低漏报率和误报率.实验结果表明,与传统方法相比,该方法在漏报率、误报率及测试时间方面均显著改善,展现出更优的漏洞检测能力. 展开更多
关键词 幽灵漏洞 瞬态执行攻击 漏洞检测 模糊测试 污点分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部