期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
量子模糊信息管理数学模型研究 被引量:1
1
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
基于区块链的汽车产业链权限委托方法 被引量:1
2
作者 邓良明 李斌勇 邓显辉 《计算机应用研究》 CSCD 北大核心 2024年第8期2284-2291,共8页
针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限... 针对汽车产业链资源信息多源异构、跨平台交互建立困难的问题,提出了一种基于区块链的跨域权限委托方法(BCPDM)。该方法首先将区块链技术与基于属性的访问控制(ABAC)模型相结合,并建立权限过滤功能,以避免平台间权限冲突;其次,引入权限收回机制,提高模型授权的灵活性,避免长时间授权可能导致的信息泄露问题,旨在以灵活、动态、高效和可信的方式解决复杂汽车产业链多域环境下的访问授权问题。经安全性分析与实验表明:所提方法在复杂汽车产业链多域环境中能够保证用户的安全访问和各平台之间的数据信息交互,并且计算开销低。该方法能够满足汽车产业链协同交互的实时要求,为解决复杂汽车产业链中的访问控制问题提供了一种可行的解决方案。 展开更多
关键词 汽车产业链 跨域访问 区块链 权限委托
在线阅读 下载PDF
面向大规模机构分散存储数据的基于属性的实体对齐算法
3
作者 曹泽毅 昌燕 +5 位作者 赖仁鑫 张仕斌 秦智 闫丽丽 张雪健 狄元灏 《计算机应用》 北大核心 2025年第10期3195-3202,共8页
大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问... 大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问题,并支撑重要数据的识别,提出一种单层图神经网络的基于属性的实体对齐模型。首先,使用单层图神经网络避免次级邻居节点的信息干扰;其次,设计基于信息熵的属性赋权方法,从而在初始阶段快速区分属性的重要程度;最后,构建基于注意力机制的编码器,以结合局部和全局视角表征不同属性在对齐中的重要程度,更全面地表征实体信息。实验结果表明,在2个分散存储数据集上,相较于次优模型,所提模型的前1位命中率(Hits@1)分别提升了5.24和2.03个百分点。可见,所提模型的对齐效果优于其他实体对齐方法。 展开更多
关键词 重要数据识别 数据融合 信息熵 实体对齐 注意力机制
在线阅读 下载PDF
基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
4
作者 蔡松睿 张仕斌 +2 位作者 丁润宇 卢嘉中 黄源源 《信息安全研究》 北大核心 2025年第8期693-701,共9页
随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态... 随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F 1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性. 展开更多
关键词 虚假新闻检测 多模态融合 跨模态注意力机制 对比学习 深度学习
在线阅读 下载PDF
SM4密钥扩展算法的单能迹攻击
5
作者 吴震 赵洋 王敏 《计算机研究与发展》 北大核心 2025年第10期2441-2454,共14页
在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中... 在分布式物联网的大规模应用背景下,各实体设备中密码技术作为信息安全的底层支撑架构,正面临着侧信道攻击(SCA)这一物理层安全威胁的严峻挑战. SM4分组密码算法作为我国自主研制的商用密码算法标准,已深度集成于分布式物联网安全协议中,但其实现层面的侧信道脆弱性问题亟待解决.针对SM4密钥扩展算法的侧信道攻击研究存在空白,现有攻击方法多依赖多能迹统计特性,而单能迹攻击研究匮乏.研究提出一种基于贝叶斯网络结合建模侧信道攻击的单能迹侧信道攻击方法,针对单条能量轨迹,通过构建概率图模型,结合置信传播算法,实现对轮子密钥的高效推测,进而恢复主密钥.仿真实验与实测实验表明该攻击方法有效,在理想实测环境下主密钥恢复成功率达85.74%,即使在实测能迹中添加大量高斯白噪声,使得信噪比仅为10 d B的条件下,成功率仍可达70%.与传统方法相比,所提方法在成功率、所需能量轨迹数量和攻击时间等方面优势显著,为分布式物联网系统含密设备的侧信道攻击研究提供了新的思路与技术手段,也为相关防护设计提供了理论依据和参考. 展开更多
关键词 SM4密钥扩展算法 单能迹攻击 贝叶斯网络 置信传播算法 侧信道攻击 分布式物联网
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
6
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
DLSF:基于双重语义过滤的文本对抗攻击方法
7
作者 熊熙 丁广政 +1 位作者 王娟 张帅 《计算机科学》 北大核心 2025年第10期423-432,共10页
在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而... 在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而降低对抗性样本带来的潜在危害。鉴于目前黑盒环境下生成对抗文本的方法普遍存在对抗文本质量不高且攻击效率低下的问题,提出了一种基于单词替换的双重语义过滤(Dual-level Semantic Filtering,DLSF)攻击算法。其综合了目前存在的候选词集合获取方法,并有效避免了集合中不相关单词的干扰,丰富了候选词的类别和数量。在迭代搜索过程中采用双重过滤的束搜索策略,减少模型访问次数的同时,也能保证获取到最优的对抗文本。在文本分类和自然语言推理任务上的实验结果显示,该方法在提升对抗文本质量的同时,显著提高了攻击效率。具体来说,在IMDB数据集上的攻击成功率高达99.7%,语义相似度达到0.975,而模型访问次数仅为TAMPERS的17%。此外,目标模型在经过对抗样本进行对抗增强训练后,在MR数据集上的攻击成功率从92.9%降至65.4%,进一步验证了DLSF有效提升了文本模型的鲁棒性。 展开更多
关键词 文本对抗攻击 黑盒攻击 束搜索 鲁棒性 文本模型
在线阅读 下载PDF
基于上下文感知的自适应访问控制模型 被引量:4
8
作者 张少伟 李斌勇 邓良明 《计算机应用研究》 CSCD 北大核心 2024年第9期2839-2845,共7页
面对日益复杂和动态的访问场景,传统访问控制显现出灵活性不足的局限性,一定程度上损害了资源的可用性。针对这一问题,提出一种基于上下文感知的自适应访问控制模型。通过提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率,... 面对日益复杂和动态的访问场景,传统访问控制显现出灵活性不足的局限性,一定程度上损害了资源的可用性。针对这一问题,提出一种基于上下文感知的自适应访问控制模型。通过提供额外的特殊授权机制,提升面对特殊请求的灵活性和时间效率,提高资源的可用性。使用基于模糊逻辑的上下文感知推理方法评估用户访问时的上下文情景,使系统能够据此作出特殊授权决策,实现了访问控制系统在动态环境下灵活、细粒度的授权能力。通过引入信任度机制限制用户的特殊授权,防止权限滥用。同时对用户在会话期间的活动进行跟踪与监测,以提供自适应访问控制能力。实验结果表明,该模型能够适应动态、复杂的访问控制场景,可以根据不同情境动态调整权限,提高了资源的可用性。 展开更多
关键词 上下文感知 模糊推理 访问控制 ABAC
在线阅读 下载PDF
基于加权特征融合的物联网设备识别方法 被引量:1
9
作者 曹伟康 林宏刚 《计算机科学》 CSCD 北大核心 2024年第S02期875-883,共9页
物联网设备识别在设备管理和网络安全等领域具有极为重要的作用,它不仅有助于管理员及时审查网络资产,还能将设备信息与潜在漏洞信息相互关联,及时发现潜在的安全风险。目前的物联网设备识别方法存在没有充分利用物联网设备的特征,并且... 物联网设备识别在设备管理和网络安全等领域具有极为重要的作用,它不仅有助于管理员及时审查网络资产,还能将设备信息与潜在漏洞信息相互关联,及时发现潜在的安全风险。目前的物联网设备识别方法存在没有充分利用物联网设备的特征,并且在样本不平衡的情况下难以识别出样本较少的设备等问题。针对上述问题,文中提出了一种基于加权特征融合的物联网设备识别方法,设计了TextCNN-BiLSTM_Attention并行结构,分别提取物联网设备应用层服务信息的局部特征和上下文特征;提出了一种加权特征融合算法对不同模型提取的特征进行融合;最后采用多层感知机完成设备识别。实验结果表明,该方法能更全面地提取物联网设备特征,在数据不平衡的情况下识别出样本较少的设备,宏平均精准率比现有方法提升了2.6%~12.85%,具有良好的表征能力和泛化能力,且在识别效率方面优于CNN_LSTM等多模型方法。 展开更多
关键词 物联网 设备识别 TextCNN BiLSTM_Attention 特征提取 加权特征融合
在线阅读 下载PDF
TextSwindler:面向硬标签黑盒文本的对抗攻击算法 被引量:1
10
作者 熊熙 刘钊荣 +1 位作者 张帅 余艳 《中文信息学报》 CSCD 北大核心 2024年第12期18-29,共12页
在自然语言处理领域,黑盒硬标签对抗攻击算法受到文本离散性、不可微性以及仅能获取模型决策结果的限制,难以同时兼顾攻击效果与攻击效率。该文提出一种基于单词替换的黑盒硬标签文本对抗攻击算法TextSwindler。首先全局随机初始化对抗... 在自然语言处理领域,黑盒硬标签对抗攻击算法受到文本离散性、不可微性以及仅能获取模型决策结果的限制,难以同时兼顾攻击效果与攻击效率。该文提出一种基于单词替换的黑盒硬标签文本对抗攻击算法TextSwindler。首先全局随机初始化对抗样本。接着在迭代优化阶段,分别采用基于词嵌入空间搜索邻近样本,以及基于回溯控制的扰动优化,以减少生成的对抗样本的扰动。最后基于简单交换规则搜索最优单词,提高生成的对抗样本的语义相似度。在8个数据集和3种深度学习模型上的实验结果表明,TextSwindler方法在保证生成样本质量的同时,可以降低43.6%的查询次数。 展开更多
关键词 对抗样本 黑盒 硬标签
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部