期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
21
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于可逆神经网络的黑盒GAN生成人脸反取证方法
1
作者
陈北京
冯逸凡
李玉茹
《信息安全研究》
北大核心
2025年第5期394-401,共8页
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基...
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
展开更多
关键词
对抗攻击
可逆神经网络
GAN生成人脸
反取证
黑盒
在线阅读
下载PDF
职称材料
复杂网络中节点度增量的预测研究
2
作者
余文斌
钱铭
+3 位作者
杨泽俊
沈鑫禹
李琪
张成军
《信息技术》
2024年第5期30-37,共8页
节点的度属性是复杂网络的拓扑性质,因此对节点度增量的预测在复杂网络的未来趋势预测中具有重要意义。文中设计了基于链路预测相似性算法的节点度增量预测方法,并分析复杂网络中节点度增量的预测准确性。通过对比连边和度增量的预测结...
节点的度属性是复杂网络的拓扑性质,因此对节点度增量的预测在复杂网络的未来趋势预测中具有重要意义。文中设计了基于链路预测相似性算法的节点度增量预测方法,并分析复杂网络中节点度增量的预测准确性。通过对比连边和度增量的预测结果,表明两者之间不存在相关性。进一步实验,文中分析了节点自身度属性和未来度增量之间的关系,实验表明:大度节点的度增量预测准确性较高,小度节点的准确性较低。由此可知,大度节点之间的差异性使得未来度增量的预测结果更加准确,同时表明链路预测结果存在异质性。
展开更多
关键词
复杂网络
链路预测
度增量
度属性
异质性
在线阅读
下载PDF
职称材料
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
3
作者
王金伟
陈正嘉
+2 位作者
谢雪
罗向阳
马宾
《信息安全学报》
2025年第2期84-102,共19页
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图...
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。
展开更多
关键词
深度学习
数据可视化
恶意代码检测和分类
灰度共生矩阵
在线阅读
下载PDF
职称材料
基于边残差注意力机制的动态图神经网络入侵检测方法
4
作者
闫雷鸣
张定一
+1 位作者
陈先意
王金伟
《中国电子科学研究院学报》
2025年第1期10-18,40,共10页
现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流...
现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流量转化成一系列图快照,并使用本文设计的边注意力层从每个离散快照中提取空间信息,给予高相似性的节点和边更高的权重,强化他们之间的空间特征;随后,利用BiGRU捕获IP对之间的通信演变,融合时空特征;最后,通过多层感知机进行分类,实现入侵检测。实验结果表明,所提模型在四个公开数据集上均取得了较高的准确率和F1分数,优于当前主流先进模型。
展开更多
关键词
入侵检测
边残差注意力
图神经网络
动态图
在线阅读
下载PDF
职称材料
基于三维双流网络的视频目标移除篡改取证
被引量:
1
5
作者
熊礼治
曹梦琦
付章杰
《通信学报》
EI
CSCD
北大核心
2021年第12期202-211,共10页
为了解决目标移除篡改视频时域检测和定位不准的问题,提出了一种基于三维双流网络的视频篡改取证方法。首先,利用空域富模型(SRM)层提取视频帧的高频信息;然后,使用改进的三维卷积(C3D)网络作为双流网络的特征提取器从高频图像帧和原始...
为了解决目标移除篡改视频时域检测和定位不准的问题,提出了一种基于三维双流网络的视频篡改取证方法。首先,利用空域富模型(SRM)层提取视频帧的高频信息;然后,使用改进的三维卷积(C3D)网络作为双流网络的特征提取器从高频图像帧和原始视频帧中分别提取高频信息和低频信息;最后,通过紧凑双线性池化(CBP)层将两组不同的特征向量融合成一组特征向量并用于分类检测。实验结果表明,在SYSU-OBJFORG数据集中,所提方法在全部视频帧中的分类准确率上具有优势,使视频目标移除篡改时域检测和定位更加准确。
展开更多
关键词
目标移除篡改检测
视频被动取证
三维卷积
双流网络
紧凑双线性池化
在线阅读
下载PDF
职称材料
一种构建参数化量子线路的区块环拓扑结构
6
作者
刘文杰
吴青山
+1 位作者
查颖
王海彬
《电子学报》
EI
CAS
CSCD
北大核心
2024年第8期2726-2736,共11页
在变分量子算法中,参数化量子线路拓扑结构的选择对算法性能具有重要意义.目前已有的拓扑结构存在一些问题,如全连接拓扑结构所需量子门数量较多,环型拓扑结构的表达能力与纠缠能力略有欠缺.为了解决以上问题,本文提出了一种新型的区块...
在变分量子算法中,参数化量子线路拓扑结构的选择对算法性能具有重要意义.目前已有的拓扑结构存在一些问题,如全连接拓扑结构所需量子门数量较多,环型拓扑结构的表达能力与纠缠能力略有欠缺.为了解决以上问题,本文提出了一种新型的区块环(Block-Ring,BR)拓扑结构,在保障良好性能的同时减少参数规模(即量子门数量),降低线路复杂度.在BR拓扑中,n个量子比特被等分为多个区块,每个区块包含m个量子比特,区块内部所有量子比特两两连接,区块之间采用环型结构进行连接.为了构造BR拓扑结构的参数化量子线路,设计了一种多层线路生成算法,可自动生成由单量子比特门Rx、Rz和双量子比特门CRx或CRz构成的量子线路.IBM Q模拟实验表明,相较于环型拓扑结构,无论单层、双层以及三层BR拓扑结构的表达能力和纠缠能力均有不同程度的提升;相较于拥有最高表达能力与纠缠能力的全连接拓扑结构,BR拓扑结构呈现接近的性能指标,且线路复杂度显著降低,即参数数量与双量子比特门数量均从O(n^(2))降低为O(mn),线路深度从O(n^(2))降低为O(n/m+m^(2)).
展开更多
关键词
参数化量子线路
线路拓扑结构
区块环拓扑
表达能力
纠缠能力
线路复杂度
在线阅读
下载PDF
职称材料
基于细化等值面拓扑的病灶切片三维重建方法
7
作者
谈玲
梁颖
+2 位作者
马雯杰
夏景明
朱吉宁
《中国生物医学工程学报》
CAS
CSCD
北大核心
2024年第1期49-59,共11页
脑组织病灶切片的三维重构对于了解神经胶质神经瘤状态具有重要意义,可用于鉴别诊断、手术模拟等。移动立方体(MC)算法是经典的多边形曲面重建算法,具有简单易实现的优点,但其存在低效且梯级现象明显的情况。针对该问题,本研究提出一种...
脑组织病灶切片的三维重构对于了解神经胶质神经瘤状态具有重要意义,可用于鉴别诊断、手术模拟等。移动立方体(MC)算法是经典的多边形曲面重建算法,具有简单易实现的优点,但其存在低效且梯级现象明显的情况。针对该问题,本研究提出一种细化等值面拓扑的病灶切片空间堆叠重建方法(SSR-RI),旨在实现拓扑构形与运行效率的优化。SSR-RI通过构建空间坐标系对磁共振图像(MRI)切片邻近图进行处理,为了改善双线性插值法中图像分量易受损的问题,提出一种自适应空间插值法,根据灰度值变化自适应选择插值点,对周围进行扩充。在结合等法线顶点的基础上,设计了一种细化等值面提取方式的堆叠重建方法,以提高堆叠速度,并减少梯级问题。为了进一步优化SSR-RI的三维重建效果,提出一种改进的局部反射光照法(PR)以绘制三维病变,利用镜面颜色反射(SCR)与镜面指数(SE)对重建体进行渲染优化。使用公开脑肿瘤分割数据集BraTS的618例病例开展三维重建实验,以验证所提出方法性能。实验结果显示,所提算法的重建时间只需2.124 s,F-score值达到0.845,SSIM值达到0.81,相较于MC算法减少了38%的重建时间,F-score值和SSIM值分别提高了30.89%和38.4%。重构体序列间结构紧密,视觉效果更富立体感和纹理感,有效地提高了三维重建的绘制效率。
展开更多
关键词
脑肿瘤图像
三维重建
自适应空间插值
细化等值面
局部反射光照
在线阅读
下载PDF
职称材料
JPEG量化步长估计综述
8
作者
程鑫
王金伟
+4 位作者
王昊
罗向阳
李晓龙
朱国普
马宾
《信息安全学报》
CSCD
2024年第4期150-162,共13页
随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压...
随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压缩后的图像以位图的形式进行保存,研究者无法直接获取到量化步长,从而无法有效地分析JPEG图像特性。因此,对于量化步长的估计在数字图像取证领域越来越受到关注。本文首先介绍了量化步长估计的研究背景,并将量化步长估计问题分成两类问题:单压缩图像的量化步长估计和重压缩图像的首次量化步长估计。其次,在经典的JPEG压缩模型基础上分别了给出了这两类问题的量化步长估计模型,并对每类问题的各种现有方法进行了详细介绍和梳理。随后,在相同实验环境下对经典算法进行了实验,并对经典算法进行了相应的分析与评价。实验结果表明:在单压缩图像的量化步长估计任务中,现有技术相对成熟并且部分算法估计准确率高于90%;但是,在对齐重压缩图像的首次量化步长估计任务中,现有方法仅能估计低频、中频的量化步长,并且当首次与第二次的压缩质量因子相近时,估计准确率较低;在非对齐重压缩图像的首次量化步长估计任务中,由于网格偏移会增加估计量化步长的困难,导致算法在非对齐重压缩上性能较差。最后,指出了量化步长估计中有待进一步解决的问题和发展趋势。
展开更多
关键词
数字取证
JPEG压缩
量化步长估计
DCT系数分析
深度学习取证
在线阅读
下载PDF
职称材料
基于CBAM&ConvLSTM的短时交通拥塞预测
9
作者
余文斌
沈鑫禹
+3 位作者
钱铭
冯昊
王苏勋
张成军
《信息技术》
2024年第6期1-7,共7页
短时交通拥塞预测是智能交通的重点问题,其难点在于时空序列的数据处理和特征提取。卷积长短期记忆网络(Convolutional Long Short-Term Memory, ConvLSTM)适合处理兼具时间和空间相关性的交通数据。而卷积注意力机制(Convolutional Blo...
短时交通拥塞预测是智能交通的重点问题,其难点在于时空序列的数据处理和特征提取。卷积长短期记忆网络(Convolutional Long Short-Term Memory, ConvLSTM)适合处理兼具时间和空间相关性的交通数据。而卷积注意力机制(Convolutional Block Attention Module, CBAM)在空间和时间维度引入注意力机制,使模型对于数据的变化更加敏感。文中结合ConvLSTM和CBAM,设计了一种新模型,对短时交通拥塞进行预测。实验基于百度地图实时数据,并与其他主流模型进行了比较。结果表明,该模型在交通数据的适应性方面优于其他模型,为解决交通拥塞的预测问题提供了一种新的思路和方法。
展开更多
关键词
深度学习
短时交通拥塞预测
卷积长短期记忆网络
卷积注意力机制
时空预测
在线阅读
下载PDF
职称材料
基于MobileNet-CBAM模型的轻量级鸟类识别方法
10
作者
成迪
雷毅
+3 位作者
张成军
陈亚当
刘文杰
余文斌
《信息技术》
2024年第8期1-7,17,共8页
对于鸟类识别任务,当前一些深度学习网络模型的效果并不理想,针对现有模型的痛点,提出了一种在识别精度、计算性能、资源消耗和实用性上更具优势的轻量级鸟类识别方法。该方法基于轻量级MobileNet模型,融合了卷积注意力机制(Convolution...
对于鸟类识别任务,当前一些深度学习网络模型的效果并不理想,针对现有模型的痛点,提出了一种在识别精度、计算性能、资源消耗和实用性上更具优势的轻量级鸟类识别方法。该方法基于轻量级MobileNet模型,融合了卷积注意力机制(Convolutional Block Attention Module,CBAM),在减少模型复杂度的同时增强了局部特征的提取能力,与主流模型的对比实验验证了该模型的有效性。此外,该模型能够应用于机器人、便携式手机等硬件平台,扩展了应用场景,并添加数据库来进行辅助计算,减少额外开销,兼具便携性和实用性。
展开更多
关键词
MobileNet
注意力机制
ANDROID平台
鸟类识别
图像识别
在线阅读
下载PDF
职称材料
基于DPSO-LSTM超参数调优的股市价格预测
11
作者
张成军
李琪
+3 位作者
王梅
乔译
陈亚当
余文斌
《信息技术》
2024年第5期1-7,共7页
长短期记忆网络(Long Short-Term Memory,LSTM)适合处理和预测时间序列中间隔和延迟较长的重要事件。由于其复杂的网络结构、不确定的超参数和耗时的网络训练,使得人工寻找高效的网络配置成为一项具有挑战性的工作。文中采用分布式粒子...
长短期记忆网络(Long Short-Term Memory,LSTM)适合处理和预测时间序列中间隔和延迟较长的重要事件。由于其复杂的网络结构、不确定的超参数和耗时的网络训练,使得人工寻找高效的网络配置成为一项具有挑战性的工作。文中采用分布式粒子群算法(Distributed Particle Swarm Optimization,DPSO)来有效解决LSTM的超参数调优问题,研究LSTM中最优的隐藏元个数、激活函数以及学习率等超参数的选择,寻找高性能的LSTM。基于沪深300历史交易数据进行价格预测,实验结果表明该方法是有效的,这为超参数调优与股市价格预测提供了新的思路和方法。
展开更多
关键词
长短期记忆网络
人工神经网络
分布式粒子群优化算法
超参数调优
股市预测
在线阅读
下载PDF
职称材料
基于DDQN改进方法的“斗地主”策略
12
作者
孔燕
吴晓聪
+1 位作者
芮烨锋
史鸿远
《信息技术》
2024年第5期66-72,80,共8页
基于当前一些已有方法在牌类博弈中训练时间长、动作空间大、胜率低等问题,提出了针对DDQN算法网络架构、编码方式的改进方法。采用二进制对手牌特征进行编码,采用手牌拆分的方法把神经网络分为主牌神经网络和副牌神经网络,并且增加GRU...
基于当前一些已有方法在牌类博弈中训练时间长、动作空间大、胜率低等问题,提出了针对DDQN算法网络架构、编码方式的改进方法。采用二进制对手牌特征进行编码,采用手牌拆分的方法把神经网络分为主牌神经网络和副牌神经网络,并且增加GRU神经网络处理序列动作。经实验表明,该算法训练时间比传统DQN算法缩短了13%,在“地主”和“农民”位置上的平均胜率为70%和75%,高于DQN算法的28%和60%,证明了改进算法在上述部分指标方面的优势。
展开更多
关键词
深度强化学习
Double
deep
Q-learning
计算机博弈
Gate
Recurrent
Unit神经网络
大规模离散动作空间
在线阅读
下载PDF
职称材料
强化学习中动态ε的贪婪探索策略
13
作者
孔燕
曹俊豪
+1 位作者
杨智超
芮烨锋
《信息技术》
2024年第7期60-64,70,共6页
随着强化学习领域的成熟,ε-贪婪方法被广泛运用在强化学习中,例如深度Q网络。但是,对于ε-贪婪方法每次选择动作,它有一定概率选择非最优的动作,导致不断探索。在此背景下,提出了一种动态ε-贪婪方法(DEG)和Dueling Actor-Critic框架(A...
随着强化学习领域的成熟,ε-贪婪方法被广泛运用在强化学习中,例如深度Q网络。但是,对于ε-贪婪方法每次选择动作,它有一定概率选择非最优的动作,导致不断探索。在此背景下,提出了一种动态ε-贪婪方法(DEG)和Dueling Actor-Critic框架(ACDD),能够平衡强化学习中的探索和利用问题。DEG将状态输入到ACDD框架得到优势值来自动调整ε的值,从而保持探索和利用之间的更好平衡。该实验在多臂老虎机任务中对DEG进行测试,将累计平均奖励和最优动作选择率作为评估标准。与一些广泛使用的方法相比,DEG可以达到更高的平均累积奖励和最优动作选择率,并提高了性能。
展开更多
关键词
深度强化学习
探索和利用
动态化ε
Dueling
Actor-Critic框架
多臂老虎机
在线阅读
下载PDF
职称材料
基于提示学习增强BERT的理解能力
14
作者
陈亚当
杨刚
+1 位作者
王铎霖
余文斌
《信息技术》
2024年第6期87-93,共7页
提示学习旨在利用提示模板减小语言模型的预训练任务和下游任务间的差距。其难点在于提示模板的设计,为此,文中在构造提示模板的过程中,提出一个通过自动搜索离散提示对连续提示优化的新方法。其中,自动搜索提示基于双向Transformer编码...
提示学习旨在利用提示模板减小语言模型的预训练任务和下游任务间的差距。其难点在于提示模板的设计,为此,文中在构造提示模板的过程中,提出一个通过自动搜索离散提示对连续提示优化的新方法。其中,自动搜索提示基于双向Transformer编码器(Bidirectional Encoder Representation from Transformers, BERT)的预训练任务掩码语言模型训练,连续提示优化是训练自动搜索输出的离散提示在连续空间内的映射张量,根据损失函数对提示模板进行训练。实验表明,在公共基准SuperGLUE中,基于提示学习的BERT相比于原始的BERT模型在准确率和F1值上均有显著的提升。
展开更多
关键词
提示学习
双向Transformer编码器
自然语言处理
连续提示优化
掩码语言模型
在线阅读
下载PDF
职称材料
一种量子条件生成对抗网络算法
被引量:
3
15
作者
刘文杰
赵胶胶
+1 位作者
张颖
葛业波
《电子学报》
EI
CAS
CSCD
北大核心
2022年第7期1586-1593,共8页
量子生成对抗网络是量子机器学习算法领域研究热点之一,但其生成过程具有较大的随机性,不太适用于现实场景.为了解决该问题,提出了一种生成过程可控的量子条件生成对抗网络(Quantum Conditional Generative Adversarial Network,QCGAN)...
量子生成对抗网络是量子机器学习算法领域研究热点之一,但其生成过程具有较大的随机性,不太适用于现实场景.为了解决该问题,提出了一种生成过程可控的量子条件生成对抗网络(Quantum Conditional Generative Adversarial Network,QCGAN)算法,其中条件信息采用one-hot形式进行多粒子W态编码,并通过向生成器和判别器输入条件信息达到稳定模型生成过程的目的.性能评估表明,与经典GAN、CGAN相比,本算法可生成离散数据,且将时间复杂度从O(N^(2))降为O(N);与带条件约束的量子生成对抗网络QuGAN相比,QCGAN消耗更少的量子资源.最后,以BAS(3,3)数据集和量子混合态生成为例,选用PennyLane平台进行仿真实验,结果表明QCGAN算法经过训练可有效收敛到Nash均衡点,进而验证了算法的实验可行性.
展开更多
关键词
量子生成对抗网络
条件信息
W态编码
参数化量子电路
在线阅读
下载PDF
职称材料
LMD-UNet网络在脑肿瘤多模态MRI图像分割中的应用
被引量:
2
16
作者
夏景明
谈玲
梁颖
《中国生物医学工程学报》
CAS
CSCD
北大核心
2023年第4期431-441,共11页
UNet网络中编解码器对应的特征图之间存在语义鸿沟,其双卷积层无法学习多尺度信息,造成部分特征信息丢失,影响MRI图像分割效果。针对这一缺陷,本研究提出一种新的图像分割网络局部残差融合多尺度双分支网络LMD-UNet。在编码流程,网络采...
UNet网络中编解码器对应的特征图之间存在语义鸿沟,其双卷积层无法学习多尺度信息,造成部分特征信息丢失,影响MRI图像分割效果。针对这一缺陷,本研究提出一种新的图像分割网络局部残差融合多尺度双分支网络LMD-UNet。在编码流程,网络采用局部特征残差融合密集块和多尺度卷积模块,扩大影像感受野并优化底层视觉特征的传播;在解码流程,网络采用双分支卷积的方式生成新的高级语义特征,以此来重建编码路径中损失的信息。利用公开脑肿瘤数据集BraTs的335例病例做分割实验,并将分割结果与现阶段主流分割网络UNet进行对比。结果显示,LMD-UNet模型的Precision、Dice、95%HD、Recall等4项客观评价指标分别达到0.933、0.921、0.702和0.966,相较于UNet,对应指标分别提升了6.3%、5.7%、1.8%和6.1%。研究表明,LMD-UNet能够实现更精细的脑肿瘤图像分割。此外,所提出的方法对于细节部分边缘轮廓的分割也有较好的效果,能够为脑肿瘤诊断和手术提供保障。
展开更多
关键词
肿瘤图像分割
多尺度卷积
密集块
双分支卷积
在线阅读
下载PDF
职称材料
基于深度时空融合网络的雷达回波外推模型
被引量:
2
17
作者
方巍
庞林
易伟楠
《电子学报》
EI
CAS
CSCD
北大核心
2023年第9期2526-2538,共13页
基于深度学习的雷达回波外推是实现短临降水预报的重要方法,由于雷达回波数据具有显著的非刚性的运动特征,使得数据的统计特性随时间在不断变化,意味着其具有高阶非平稳性,而现有深度学习方法难以捕捉回波序列的非刚性运动特征,且难以...
基于深度学习的雷达回波外推是实现短临降水预报的重要方法,由于雷达回波数据具有显著的非刚性的运动特征,使得数据的统计特性随时间在不断变化,意味着其具有高阶非平稳性,而现有深度学习方法难以捕捉回波序列的非刚性运动特征,且难以建模雷达数据的高阶非平稳性.为此,本文针对雷达数据特征提出了一种新的时空融合网络STUNNER(Spatio-Temporal Fusion Neural Network).STUNNER设计了一种两路时空融合架构,通过交叉连接时间差分网络和时空轨迹网络实现高效的雷达回波外推.时间差分网络通过引入差分的思想提取高阶非平稳数据中平稳性特征来学习雷达回波的长期趋势,时空轨迹网络利用动态卷积将卷积循环神经网络中普通卷积固定的参数采样位置优化为随时间变化的动态位置来提取雷达回波的瞬时变化,同时采用两路融合策略将长期趋势与瞬时变化融合,实现长短时关联记忆.所提模型与其他四个模型在两个公开数据集上进行了实验对比.在雷达回波外推任务中当雷达反射率阈值为45 dBZ时,STUNNER在POD(Probability Of Detection)、CSI(Critical Success Index)、FAR(False Alarm Rate)上相比MIM(Memory In Memory)分别优化了0.020,0.023,0.043.实验结果表明新模型在处理雷达回波外推任务上具有更高的准确率.
展开更多
关键词
雷达回波外推
短临降水预报
高阶非平稳性
动态卷积
两路时空融合
在线阅读
下载PDF
职称材料
基于空间感知的多级损失目标跟踪对抗攻击方法
被引量:
4
18
作者
程旭
王莹莹
+3 位作者
张年杰
付章杰
陈北京
赵国英
《通信学报》
EI
CSCD
北大核心
2021年第11期242-254,共13页
针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成...
针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成器;然后,将干净图像送入该生成器中,生成对抗样本;最后,利用对抗样本干扰目标跟踪器,导致目标运动轨迹发生偏移,降低跟踪精度。实验结果表明,所提方法在OTB数据集上达到了54%的成功率下降和70%的精确度下降,实现了复杂场景下对目标快速有效的攻击。
展开更多
关键词
视频监控
网络安全
对抗攻击
深度学习
目标跟踪
在线阅读
下载PDF
职称材料
基于轮廓自动生成的构造式图像隐写方法
被引量:
3
19
作者
周志立
王美民
+2 位作者
杨高波
朱剑宇
孙星明
《通信学报》
EI
CSCD
北大核心
2021年第9期144-154,共11页
为解决现有构造式隐写方法隐藏容量小和秘密信息难以提取的问题,提出一种基于轮廓自动生成的构造式图像隐写方法,具体包括以秘密信息为驱动的轮廓线生成和从轮廓线到图像变换2个过程。首先,建立基于长短期记忆网络(LSTM)的轮廓自动生成...
为解决现有构造式隐写方法隐藏容量小和秘密信息难以提取的问题,提出一种基于轮廓自动生成的构造式图像隐写方法,具体包括以秘密信息为驱动的轮廓线生成和从轮廓线到图像变换2个过程。首先,建立基于长短期记忆网络(LSTM)的轮廓自动生成模型,实现以秘密信息为驱动的图像轮廓线生成;然后,建立基于pix2pix模型的轮廓-图像可逆变换模型,将轮廓线变换为含密图像。该模型也支持含密图像到轮廓的逆变换,从而实现秘密信息提取。实验结果表明,所提方法不仅能有效地抵抗隐写分析攻击,还能实现较高的隐藏容量和准确的秘密信息提取,性能明显优于现有的同类构造式图像隐写方法。
展开更多
关键词
构造式图像隐写
无载体信息隐藏
深度学习
生成对抗网络
在线阅读
下载PDF
职称材料
基于差分隐私的深度伪造指纹检测模型版权保护算法
被引量:
5
20
作者
袁程胜
郭强
付章杰
《通信学报》
EI
CSCD
北大核心
2022年第9期181-193,共13页
提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决...
提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决策,以削弱对噪声的敏感。在被动验证中,利用FGSM生成对抗样本,通过微调决策边界以建立后门,将后门映射关系作为植入水印实现被动验证。为了解决多后门造成的版权混淆,设计了一种水印验证框架,对触发后门加盖时间戳,借助时间顺序来鉴别版权。在主动保护中,为了给用户提供分等级的服务,通过概率选择策略冻结任务中的关键性神经元,设计访问权限实现神经元的解冻,以获得原始任务的使用权。实验结果表明,不同模型性能下的后门验证依然有效,嵌入的后门对模型修改表现出稳健性。此外,所提算法不但能抵挡攻击者策反合法用户实施的合谋攻击,而且能抵挡模型修改发动的微调、压缩等攻击。
展开更多
关键词
版权保护
对抗样本
差分隐私
模型水印
伪造指纹检测
在线阅读
下载PDF
职称材料
题名
基于可逆神经网络的黑盒GAN生成人脸反取证方法
1
作者
陈北京
冯逸凡
李玉茹
机构
数字取证教育部工程研究中心
(南京信息
工程
大学)
江苏省大气环境与装备技术协同创新
中心
(南京信息
工程
大学)
出处
《信息安全研究》
北大核心
2025年第5期394-401,共8页
基金
国家自然科学基金项目(62072251)。
文摘
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸.
关键词
对抗攻击
可逆神经网络
GAN生成人脸
反取证
黑盒
Keywords
adversarial attack
invertible neural network
GAN-generated faces
anti-forensics
black-box
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
复杂网络中节点度增量的预测研究
2
作者
余文斌
钱铭
杨泽俊
沈鑫禹
李琪
张成军
机构
南京信息
工程
大学
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第5期30-37,共8页
基金
国家自然科学基金(61501247,61703212,61802197)。
文摘
节点的度属性是复杂网络的拓扑性质,因此对节点度增量的预测在复杂网络的未来趋势预测中具有重要意义。文中设计了基于链路预测相似性算法的节点度增量预测方法,并分析复杂网络中节点度增量的预测准确性。通过对比连边和度增量的预测结果,表明两者之间不存在相关性。进一步实验,文中分析了节点自身度属性和未来度增量之间的关系,实验表明:大度节点的度增量预测准确性较高,小度节点的准确性较低。由此可知,大度节点之间的差异性使得未来度增量的预测结果更加准确,同时表明链路预测结果存在异质性。
关键词
复杂网络
链路预测
度增量
度属性
异质性
Keywords
complex network
link prediction
degree increment
degree attribute
heterogeneity
分类号
TP393.2 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
3
作者
王金伟
陈正嘉
谢雪
罗向阳
马宾
机构
南京信息
工程
大学
数字取证教育部工程研究中心
南京信息
工程
大学计算机学院
数学
工程
与先进计算国家重点实验室
中国科学技术大学网络空间安全学院
中国航天系统科学与
工程
研究
院
中国人民解放军战略支援部队信息
工程
大学
齐鲁工业大学网络空间安全学院
出处
《信息安全学报》
2025年第2期84-102,共19页
基金
国家重点研发计划(No.2021QY0700)
国家自然科学基金(No.62072250,No.62172435,No.U1804263,No.U20B2065,No.61872203,No.71802110,No.61802212)
+5 种基金
中原科技创新领军人才项目(No.214200510019)
江苏自然科学基金(No.BK20200750)
河南省网络空间态势感知重点实验室开放基金(No.HNTS2022002)
江苏省研究生研究与实践创新项目(No.KYCX200974)
广东省信息安全技术重点实验室开放项目(No.2020B1212060078)
山东省计算机网络重点实验室开放课题基金(No.SDKLCN-2022-05)资助。
文摘
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。
关键词
深度学习
数据可视化
恶意代码检测和分类
灰度共生矩阵
Keywords
deep learning
data visualization
malicious code detection and classification
gray-level co-occurrence matrix
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于边残差注意力机制的动态图神经网络入侵检测方法
4
作者
闫雷鸣
张定一
陈先意
王金伟
机构
南京信息
工程
大学
数字取证教育部工程研究中心
南京信息
工程
大学计算机
南开大学网络空间安全学院
出处
《中国电子科学研究院学报》
2025年第1期10-18,40,共10页
基金
国家自然科学基金资助项目(62472229
62172292)。
文摘
现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流量转化成一系列图快照,并使用本文设计的边注意力层从每个离散快照中提取空间信息,给予高相似性的节点和边更高的权重,强化他们之间的空间特征;随后,利用BiGRU捕获IP对之间的通信演变,融合时空特征;最后,通过多层感知机进行分类,实现入侵检测。实验结果表明,所提模型在四个公开数据集上均取得了较高的准确率和F1分数,优于当前主流先进模型。
关键词
入侵检测
边残差注意力
图神经网络
动态图
Keywords
intrusion detection
edge residual attention
GNN
dynamic graphs
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于三维双流网络的视频目标移除篡改取证
被引量:
1
5
作者
熊礼治
曹梦琦
付章杰
机构
南京信息
工程
大学
数字取证教育部工程研究中心
南京信息
工程
大学计算机学院、软件学院、网络空间安全学院
出处
《通信学报》
EI
CSCD
北大核心
2021年第12期202-211,共10页
基金
国家自然科学基金资助项目(No.62172233)。
文摘
为了解决目标移除篡改视频时域检测和定位不准的问题,提出了一种基于三维双流网络的视频篡改取证方法。首先,利用空域富模型(SRM)层提取视频帧的高频信息;然后,使用改进的三维卷积(C3D)网络作为双流网络的特征提取器从高频图像帧和原始视频帧中分别提取高频信息和低频信息;最后,通过紧凑双线性池化(CBP)层将两组不同的特征向量融合成一组特征向量并用于分类检测。实验结果表明,在SYSU-OBJFORG数据集中,所提方法在全部视频帧中的分类准确率上具有优势,使视频目标移除篡改时域检测和定位更加准确。
关键词
目标移除篡改检测
视频被动取证
三维卷积
双流网络
紧凑双线性池化
Keywords
object removal tamper detection
video passive forensics
3D convolution
dual-stream network
compact bilinear pooling
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种构建参数化量子线路的区块环拓扑结构
6
作者
刘文杰
吴青山
查颖
王海彬
机构
南京信息
工程
大学软件学院
南京信息
工程
大学江苏省大气环境与装备技术协同创新
中心
数字取证教育部工程研究中心
出处
《电子学报》
EI
CAS
CSCD
北大核心
2024年第8期2726-2736,共11页
基金
国家自然科学基金(No.62071240)
科技创新2030——“量子通信与量子计算机”重大项目(No.2021ZD0302901)
江苏省基础研究计划(自然科学基金)项目(No.BK20231142)。
文摘
在变分量子算法中,参数化量子线路拓扑结构的选择对算法性能具有重要意义.目前已有的拓扑结构存在一些问题,如全连接拓扑结构所需量子门数量较多,环型拓扑结构的表达能力与纠缠能力略有欠缺.为了解决以上问题,本文提出了一种新型的区块环(Block-Ring,BR)拓扑结构,在保障良好性能的同时减少参数规模(即量子门数量),降低线路复杂度.在BR拓扑中,n个量子比特被等分为多个区块,每个区块包含m个量子比特,区块内部所有量子比特两两连接,区块之间采用环型结构进行连接.为了构造BR拓扑结构的参数化量子线路,设计了一种多层线路生成算法,可自动生成由单量子比特门Rx、Rz和双量子比特门CRx或CRz构成的量子线路.IBM Q模拟实验表明,相较于环型拓扑结构,无论单层、双层以及三层BR拓扑结构的表达能力和纠缠能力均有不同程度的提升;相较于拥有最高表达能力与纠缠能力的全连接拓扑结构,BR拓扑结构呈现接近的性能指标,且线路复杂度显著降低,即参数数量与双量子比特门数量均从O(n^(2))降低为O(mn),线路深度从O(n^(2))降低为O(n/m+m^(2)).
关键词
参数化量子线路
线路拓扑结构
区块环拓扑
表达能力
纠缠能力
线路复杂度
Keywords
parameterized quantum circuits
circuit topology
block-ring topology
expressibility
entangling capabil⁃ity
circuit complexity
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于细化等值面拓扑的病灶切片三维重建方法
7
作者
谈玲
梁颖
马雯杰
夏景明
朱吉宁
机构
南京信息
工程
大学
数字取证教育部工程研究中心
南京信息
工程
大学人工智能学院
出处
《中国生物医学工程学报》
CAS
CSCD
北大核心
2024年第1期49-59,共11页
基金
国家重点研发计划科技创新2030—“新一代人工智能”重大项目(2021ZD0112200)
江苏省产学研基金(BY2022459)。
文摘
脑组织病灶切片的三维重构对于了解神经胶质神经瘤状态具有重要意义,可用于鉴别诊断、手术模拟等。移动立方体(MC)算法是经典的多边形曲面重建算法,具有简单易实现的优点,但其存在低效且梯级现象明显的情况。针对该问题,本研究提出一种细化等值面拓扑的病灶切片空间堆叠重建方法(SSR-RI),旨在实现拓扑构形与运行效率的优化。SSR-RI通过构建空间坐标系对磁共振图像(MRI)切片邻近图进行处理,为了改善双线性插值法中图像分量易受损的问题,提出一种自适应空间插值法,根据灰度值变化自适应选择插值点,对周围进行扩充。在结合等法线顶点的基础上,设计了一种细化等值面提取方式的堆叠重建方法,以提高堆叠速度,并减少梯级问题。为了进一步优化SSR-RI的三维重建效果,提出一种改进的局部反射光照法(PR)以绘制三维病变,利用镜面颜色反射(SCR)与镜面指数(SE)对重建体进行渲染优化。使用公开脑肿瘤分割数据集BraTS的618例病例开展三维重建实验,以验证所提出方法性能。实验结果显示,所提算法的重建时间只需2.124 s,F-score值达到0.845,SSIM值达到0.81,相较于MC算法减少了38%的重建时间,F-score值和SSIM值分别提高了30.89%和38.4%。重构体序列间结构紧密,视觉效果更富立体感和纹理感,有效地提高了三维重建的绘制效率。
关键词
脑肿瘤图像
三维重建
自适应空间插值
细化等值面
局部反射光照
Keywords
brain tumor images
3 D reconstruction
adaptive spatial interpolation
refined isosurface
partial reflected illumination
分类号
R318 [医药卫生—生物医学工程]
在线阅读
下载PDF
职称材料
题名
JPEG量化步长估计综述
8
作者
程鑫
王金伟
王昊
罗向阳
李晓龙
朱国普
马宾
机构
南京信息
工程
大学
数字取证教育部工程研究中心
南京信息
工程
大学计算机与软件学院
数学
工程
与先进计算国家重点实验室
南京理工大学自动化学院
中国人民解放军战略支援部队信息
工程
大学
北京交通大学信息科学
研究
所
哈尔滨工业大学网络空间安全学院
齐鲁工业大学网络空间安全学院
出处
《信息安全学报》
CSCD
2024年第4期150-162,共13页
基金
国家自然科学基金(No.62072250,No.62172435,No.U20B2065)
省部共建藏语智能信息处理及应用国家重点实验室(藏文信息处理教育部重点实验室)开放课题(No.2024-Z-003)
+3 种基金
河南省网络空间态势感知重点实验室开放课题(No.HNTS2022002)
中原科技创新领军人才项目(No.214200510019)
国家重点研发计划(No.2021QY0700)
江苏自然科学基金(No.BK20200750)。
文摘
随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压缩后的图像以位图的形式进行保存,研究者无法直接获取到量化步长,从而无法有效地分析JPEG图像特性。因此,对于量化步长的估计在数字图像取证领域越来越受到关注。本文首先介绍了量化步长估计的研究背景,并将量化步长估计问题分成两类问题:单压缩图像的量化步长估计和重压缩图像的首次量化步长估计。其次,在经典的JPEG压缩模型基础上分别了给出了这两类问题的量化步长估计模型,并对每类问题的各种现有方法进行了详细介绍和梳理。随后,在相同实验环境下对经典算法进行了实验,并对经典算法进行了相应的分析与评价。实验结果表明:在单压缩图像的量化步长估计任务中,现有技术相对成熟并且部分算法估计准确率高于90%;但是,在对齐重压缩图像的首次量化步长估计任务中,现有方法仅能估计低频、中频的量化步长,并且当首次与第二次的压缩质量因子相近时,估计准确率较低;在非对齐重压缩图像的首次量化步长估计任务中,由于网格偏移会增加估计量化步长的困难,导致算法在非对齐重压缩上性能较差。最后,指出了量化步长估计中有待进一步解决的问题和发展趋势。
关键词
数字取证
JPEG压缩
量化步长估计
DCT系数分析
深度学习取证
Keywords
digital forensics
JPEG compression
quantization step estimation
discrete cosine transform coefficient analysis
deep learning forensics
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于CBAM&ConvLSTM的短时交通拥塞预测
9
作者
余文斌
沈鑫禹
钱铭
冯昊
王苏勋
张成军
机构
南京信息
工程
大学
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第6期1-7,共7页
基金
国家自然科学基金(61501247,61703212,61802197)。
文摘
短时交通拥塞预测是智能交通的重点问题,其难点在于时空序列的数据处理和特征提取。卷积长短期记忆网络(Convolutional Long Short-Term Memory, ConvLSTM)适合处理兼具时间和空间相关性的交通数据。而卷积注意力机制(Convolutional Block Attention Module, CBAM)在空间和时间维度引入注意力机制,使模型对于数据的变化更加敏感。文中结合ConvLSTM和CBAM,设计了一种新模型,对短时交通拥塞进行预测。实验基于百度地图实时数据,并与其他主流模型进行了比较。结果表明,该模型在交通数据的适应性方面优于其他模型,为解决交通拥塞的预测问题提供了一种新的思路和方法。
关键词
深度学习
短时交通拥塞预测
卷积长短期记忆网络
卷积注意力机制
时空预测
Keywords
deep learning
short-term traffic congestion prediction
Convolutional Long Short-Term Memory Network
Convolutional Block Attention Module
spatiotemporal prediction
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于MobileNet-CBAM模型的轻量级鸟类识别方法
10
作者
成迪
雷毅
张成军
陈亚当
刘文杰
余文斌
机构
南京信息
工程
大学
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第8期1-7,17,共8页
基金
国家自然科学基金(61501247,61703212,61802197,62071240)。
文摘
对于鸟类识别任务,当前一些深度学习网络模型的效果并不理想,针对现有模型的痛点,提出了一种在识别精度、计算性能、资源消耗和实用性上更具优势的轻量级鸟类识别方法。该方法基于轻量级MobileNet模型,融合了卷积注意力机制(Convolutional Block Attention Module,CBAM),在减少模型复杂度的同时增强了局部特征的提取能力,与主流模型的对比实验验证了该模型的有效性。此外,该模型能够应用于机器人、便携式手机等硬件平台,扩展了应用场景,并添加数据库来进行辅助计算,减少额外开销,兼具便携性和实用性。
关键词
MobileNet
注意力机制
ANDROID平台
鸟类识别
图像识别
Keywords
MobileNet
attention mechanism
Android platform
bird recognition
image recognition
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于DPSO-LSTM超参数调优的股市价格预测
11
作者
张成军
李琪
王梅
乔译
陈亚当
余文斌
机构
南京信息
工程
大学
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第5期1-7,共7页
基金
国家自然科学基金(61501247,61703212,61802197)。
文摘
长短期记忆网络(Long Short-Term Memory,LSTM)适合处理和预测时间序列中间隔和延迟较长的重要事件。由于其复杂的网络结构、不确定的超参数和耗时的网络训练,使得人工寻找高效的网络配置成为一项具有挑战性的工作。文中采用分布式粒子群算法(Distributed Particle Swarm Optimization,DPSO)来有效解决LSTM的超参数调优问题,研究LSTM中最优的隐藏元个数、激活函数以及学习率等超参数的选择,寻找高性能的LSTM。基于沪深300历史交易数据进行价格预测,实验结果表明该方法是有效的,这为超参数调优与股市价格预测提供了新的思路和方法。
关键词
长短期记忆网络
人工神经网络
分布式粒子群优化算法
超参数调优
股市预测
Keywords
Long Short-Term Memory
artificial neural network model
distributed particle swarm optimization
hyperparameter tuning
stock market prediction
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于DDQN改进方法的“斗地主”策略
12
作者
孔燕
吴晓聪
芮烨锋
史鸿远
机构
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第5期66-72,80,共8页
基金
国家自然科学基金(61602254)。
文摘
基于当前一些已有方法在牌类博弈中训练时间长、动作空间大、胜率低等问题,提出了针对DDQN算法网络架构、编码方式的改进方法。采用二进制对手牌特征进行编码,采用手牌拆分的方法把神经网络分为主牌神经网络和副牌神经网络,并且增加GRU神经网络处理序列动作。经实验表明,该算法训练时间比传统DQN算法缩短了13%,在“地主”和“农民”位置上的平均胜率为70%和75%,高于DQN算法的28%和60%,证明了改进算法在上述部分指标方面的优势。
关键词
深度强化学习
Double
deep
Q-learning
计算机博弈
Gate
Recurrent
Unit神经网络
大规模离散动作空间
Keywords
deep reinforcement learning
Double deep Q-learning
computer games
Gate Recurrent Unit network
large scale discrete action space
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
强化学习中动态ε的贪婪探索策略
13
作者
孔燕
曹俊豪
杨智超
芮烨锋
机构
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第7期60-64,70,共6页
基金
国家自然科学基金(61602254)。
文摘
随着强化学习领域的成熟,ε-贪婪方法被广泛运用在强化学习中,例如深度Q网络。但是,对于ε-贪婪方法每次选择动作,它有一定概率选择非最优的动作,导致不断探索。在此背景下,提出了一种动态ε-贪婪方法(DEG)和Dueling Actor-Critic框架(ACDD),能够平衡强化学习中的探索和利用问题。DEG将状态输入到ACDD框架得到优势值来自动调整ε的值,从而保持探索和利用之间的更好平衡。该实验在多臂老虎机任务中对DEG进行测试,将累计平均奖励和最优动作选择率作为评估标准。与一些广泛使用的方法相比,DEG可以达到更高的平均累积奖励和最优动作选择率,并提高了性能。
关键词
深度强化学习
探索和利用
动态化ε
Dueling
Actor-Critic框架
多臂老虎机
Keywords
deep reinforcement learning
exploration and exploitation
dynamicε
Dueling Actor-Critic framework
Multi-Armed Bandit
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于提示学习增强BERT的理解能力
14
作者
陈亚当
杨刚
王铎霖
余文斌
机构
南京信息
工程
大学计算机学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《信息技术》
2024年第6期87-93,共7页
基金
国家自然科学基金(61802197)。
文摘
提示学习旨在利用提示模板减小语言模型的预训练任务和下游任务间的差距。其难点在于提示模板的设计,为此,文中在构造提示模板的过程中,提出一个通过自动搜索离散提示对连续提示优化的新方法。其中,自动搜索提示基于双向Transformer编码器(Bidirectional Encoder Representation from Transformers, BERT)的预训练任务掩码语言模型训练,连续提示优化是训练自动搜索输出的离散提示在连续空间内的映射张量,根据损失函数对提示模板进行训练。实验表明,在公共基准SuperGLUE中,基于提示学习的BERT相比于原始的BERT模型在准确率和F1值上均有显著的提升。
关键词
提示学习
双向Transformer编码器
自然语言处理
连续提示优化
掩码语言模型
Keywords
prompt learning
Bidirectional Encoder Representation from Transformers
natural language processing
continuous prompt optimization
mask language model
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种量子条件生成对抗网络算法
被引量:
3
15
作者
刘文杰
赵胶胶
张颖
葛业波
机构
南京信息
工程
大学计算机与软件学院
数字取证教育部工程研究中心
南京信息
工程
大学自动化学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2022年第7期1586-1593,共8页
基金
国家自然科学基金(No.62071240,No.61802175)
江苏省自然科学基金(No.BK20171458)。
文摘
量子生成对抗网络是量子机器学习算法领域研究热点之一,但其生成过程具有较大的随机性,不太适用于现实场景.为了解决该问题,提出了一种生成过程可控的量子条件生成对抗网络(Quantum Conditional Generative Adversarial Network,QCGAN)算法,其中条件信息采用one-hot形式进行多粒子W态编码,并通过向生成器和判别器输入条件信息达到稳定模型生成过程的目的.性能评估表明,与经典GAN、CGAN相比,本算法可生成离散数据,且将时间复杂度从O(N^(2))降为O(N);与带条件约束的量子生成对抗网络QuGAN相比,QCGAN消耗更少的量子资源.最后,以BAS(3,3)数据集和量子混合态生成为例,选用PennyLane平台进行仿真实验,结果表明QCGAN算法经过训练可有效收敛到Nash均衡点,进而验证了算法的实验可行性.
关键词
量子生成对抗网络
条件信息
W态编码
参数化量子电路
Keywords
quantum generative adversarial network
conditional information
W-state coding
parameterized quantum circuits
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
LMD-UNet网络在脑肿瘤多模态MRI图像分割中的应用
被引量:
2
16
作者
夏景明
谈玲
梁颖
机构
南京信息
工程
大学人工智能学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《中国生物医学工程学报》
CAS
CSCD
北大核心
2023年第4期431-441,共11页
基金
国家重点研发计划科技创新2030—“新一代人工智能”重大项目(2021ZD0112200)
江苏省产学研基金(BY2022459)。
文摘
UNet网络中编解码器对应的特征图之间存在语义鸿沟,其双卷积层无法学习多尺度信息,造成部分特征信息丢失,影响MRI图像分割效果。针对这一缺陷,本研究提出一种新的图像分割网络局部残差融合多尺度双分支网络LMD-UNet。在编码流程,网络采用局部特征残差融合密集块和多尺度卷积模块,扩大影像感受野并优化底层视觉特征的传播;在解码流程,网络采用双分支卷积的方式生成新的高级语义特征,以此来重建编码路径中损失的信息。利用公开脑肿瘤数据集BraTs的335例病例做分割实验,并将分割结果与现阶段主流分割网络UNet进行对比。结果显示,LMD-UNet模型的Precision、Dice、95%HD、Recall等4项客观评价指标分别达到0.933、0.921、0.702和0.966,相较于UNet,对应指标分别提升了6.3%、5.7%、1.8%和6.1%。研究表明,LMD-UNet能够实现更精细的脑肿瘤图像分割。此外,所提出的方法对于细节部分边缘轮廓的分割也有较好的效果,能够为脑肿瘤诊断和手术提供保障。
关键词
肿瘤图像分割
多尺度卷积
密集块
双分支卷积
Keywords
image segmentation
multi-scale convolution
dense block
dual branch convolution
分类号
R318 [医药卫生—生物医学工程]
在线阅读
下载PDF
职称材料
题名
基于深度时空融合网络的雷达回波外推模型
被引量:
2
17
作者
方巍
庞林
易伟楠
机构
南京信息
工程
大学计算机学院
数字取证教育部工程研究中心
气象灾害国家重点实验室
南京信息
工程
大学江苏省大气环境与装备技术协同创新
中心
中国气象局气象干部培训学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第9期2526-2538,共13页
基金
国家自然科学基金(No.42075007)
灾害天气国家重点实验室开放课题(No.2021LASWB19)。
文摘
基于深度学习的雷达回波外推是实现短临降水预报的重要方法,由于雷达回波数据具有显著的非刚性的运动特征,使得数据的统计特性随时间在不断变化,意味着其具有高阶非平稳性,而现有深度学习方法难以捕捉回波序列的非刚性运动特征,且难以建模雷达数据的高阶非平稳性.为此,本文针对雷达数据特征提出了一种新的时空融合网络STUNNER(Spatio-Temporal Fusion Neural Network).STUNNER设计了一种两路时空融合架构,通过交叉连接时间差分网络和时空轨迹网络实现高效的雷达回波外推.时间差分网络通过引入差分的思想提取高阶非平稳数据中平稳性特征来学习雷达回波的长期趋势,时空轨迹网络利用动态卷积将卷积循环神经网络中普通卷积固定的参数采样位置优化为随时间变化的动态位置来提取雷达回波的瞬时变化,同时采用两路融合策略将长期趋势与瞬时变化融合,实现长短时关联记忆.所提模型与其他四个模型在两个公开数据集上进行了实验对比.在雷达回波外推任务中当雷达反射率阈值为45 dBZ时,STUNNER在POD(Probability Of Detection)、CSI(Critical Success Index)、FAR(False Alarm Rate)上相比MIM(Memory In Memory)分别优化了0.020,0.023,0.043.实验结果表明新模型在处理雷达回波外推任务上具有更高的准确率.
关键词
雷达回波外推
短临降水预报
高阶非平稳性
动态卷积
两路时空融合
Keywords
radar echo extrapolation
precipitation nowcasting
high-order non-stationarity
dynamic convolution
two stream spatio-temporal fusion
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于空间感知的多级损失目标跟踪对抗攻击方法
被引量:
4
18
作者
程旭
王莹莹
张年杰
付章杰
陈北京
赵国英
机构
南京信息
工程
大学计算机学院、软件学院、网络空间安全学院
南京信息
工程
大学
数字取证教育部工程研究中心
奥卢大学机器视觉与信号分析
研究
中心
出处
《通信学报》
EI
CSCD
北大核心
2021年第11期242-254,共13页
基金
国家自然科学基金资助项目(No.61802058,No.61911530397)
国家留学基金资助项目(No.201908320175)
+1 种基金
中国博士后科学基金资助项目(No.2019M651650)
江苏省自然科学基金资助项目(No.BK20201267,No.BK20200039)。
文摘
针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成器;然后,将干净图像送入该生成器中,生成对抗样本;最后,利用对抗样本干扰目标跟踪器,导致目标运动轨迹发生偏移,降低跟踪精度。实验结果表明,所提方法在OTB数据集上达到了54%的成功率下降和70%的精确度下降,实现了复杂场景下对目标快速有效的攻击。
关键词
视频监控
网络安全
对抗攻击
深度学习
目标跟踪
Keywords
video surveillance
network security
adversarial attack
deep learning
object tracking
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于轮廓自动生成的构造式图像隐写方法
被引量:
3
19
作者
周志立
王美民
杨高波
朱剑宇
孙星明
机构
南京信息
工程
大学
数字取证教育部工程研究中心
南京信息
工程
大学计算机与软件学院
湖南大学信息科学与
工程
学院
出处
《通信学报》
EI
CSCD
北大核心
2021年第9期144-154,共11页
基金
国家重点研发计划基金资助项目(No.2018YFB1003205)
国家自然科学基金资助项目(No.61972205,No.61972143)。
文摘
为解决现有构造式隐写方法隐藏容量小和秘密信息难以提取的问题,提出一种基于轮廓自动生成的构造式图像隐写方法,具体包括以秘密信息为驱动的轮廓线生成和从轮廓线到图像变换2个过程。首先,建立基于长短期记忆网络(LSTM)的轮廓自动生成模型,实现以秘密信息为驱动的图像轮廓线生成;然后,建立基于pix2pix模型的轮廓-图像可逆变换模型,将轮廓线变换为含密图像。该模型也支持含密图像到轮廓的逆变换,从而实现秘密信息提取。实验结果表明,所提方法不仅能有效地抵抗隐写分析攻击,还能实现较高的隐藏容量和准确的秘密信息提取,性能明显优于现有的同类构造式图像隐写方法。
关键词
构造式图像隐写
无载体信息隐藏
深度学习
生成对抗网络
Keywords
generative steganography
coverless information hiding
deep learning
generative adversarial network
分类号
TN911.73 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于差分隐私的深度伪造指纹检测模型版权保护算法
被引量:
5
20
作者
袁程胜
郭强
付章杰
机构
南京信息
工程
大学计算机学院、软件学院、网络空间安全学院
南京信息
工程
大学
数字取证教育部工程研究中心
出处
《通信学报》
EI
CSCD
北大核心
2022年第9期181-193,共13页
基金
国家自然科学基金资助项目(No.62102189)
江苏省自然科学基金资助项目(No.BK20200807,No.BK20200039)
+1 种基金
国防科技大学科研计划基金资助项目(No.JS21-4)
浙江省科技厅公益性科技产业基金资助项目(No.LGF21F020006)。
文摘
提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决策,以削弱对噪声的敏感。在被动验证中,利用FGSM生成对抗样本,通过微调决策边界以建立后门,将后门映射关系作为植入水印实现被动验证。为了解决多后门造成的版权混淆,设计了一种水印验证框架,对触发后门加盖时间戳,借助时间顺序来鉴别版权。在主动保护中,为了给用户提供分等级的服务,通过概率选择策略冻结任务中的关键性神经元,设计访问权限实现神经元的解冻,以获得原始任务的使用权。实验结果表明,不同模型性能下的后门验证依然有效,嵌入的后门对模型修改表现出稳健性。此外,所提算法不但能抵挡攻击者策反合法用户实施的合谋攻击,而且能抵挡模型修改发动的微调、压缩等攻击。
关键词
版权保护
对抗样本
差分隐私
模型水印
伪造指纹检测
Keywords
copyright protection
adversarial samples
differential privacy
model watermark
fake fingerprint detection
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于可逆神经网络的黑盒GAN生成人脸反取证方法
陈北京
冯逸凡
李玉茹
《信息安全研究》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
复杂网络中节点度增量的预测研究
余文斌
钱铭
杨泽俊
沈鑫禹
李琪
张成军
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
3
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
王金伟
陈正嘉
谢雪
罗向阳
马宾
《信息安全学报》
2025
0
在线阅读
下载PDF
职称材料
4
基于边残差注意力机制的动态图神经网络入侵检测方法
闫雷鸣
张定一
陈先意
王金伟
《中国电子科学研究院学报》
2025
0
在线阅读
下载PDF
职称材料
5
基于三维双流网络的视频目标移除篡改取证
熊礼治
曹梦琦
付章杰
《通信学报》
EI
CSCD
北大核心
2021
1
在线阅读
下载PDF
职称材料
6
一种构建参数化量子线路的区块环拓扑结构
刘文杰
吴青山
查颖
王海彬
《电子学报》
EI
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
7
基于细化等值面拓扑的病灶切片三维重建方法
谈玲
梁颖
马雯杰
夏景明
朱吉宁
《中国生物医学工程学报》
CAS
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
8
JPEG量化步长估计综述
程鑫
王金伟
王昊
罗向阳
李晓龙
朱国普
马宾
《信息安全学报》
CSCD
2024
0
在线阅读
下载PDF
职称材料
9
基于CBAM&ConvLSTM的短时交通拥塞预测
余文斌
沈鑫禹
钱铭
冯昊
王苏勋
张成军
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
10
基于MobileNet-CBAM模型的轻量级鸟类识别方法
成迪
雷毅
张成军
陈亚当
刘文杰
余文斌
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
11
基于DPSO-LSTM超参数调优的股市价格预测
张成军
李琪
王梅
乔译
陈亚当
余文斌
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
12
基于DDQN改进方法的“斗地主”策略
孔燕
吴晓聪
芮烨锋
史鸿远
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
13
强化学习中动态ε的贪婪探索策略
孔燕
曹俊豪
杨智超
芮烨锋
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
14
基于提示学习增强BERT的理解能力
陈亚当
杨刚
王铎霖
余文斌
《信息技术》
2024
0
在线阅读
下载PDF
职称材料
15
一种量子条件生成对抗网络算法
刘文杰
赵胶胶
张颖
葛业波
《电子学报》
EI
CAS
CSCD
北大核心
2022
3
在线阅读
下载PDF
职称材料
16
LMD-UNet网络在脑肿瘤多模态MRI图像分割中的应用
夏景明
谈玲
梁颖
《中国生物医学工程学报》
CAS
CSCD
北大核心
2023
2
在线阅读
下载PDF
职称材料
17
基于深度时空融合网络的雷达回波外推模型
方巍
庞林
易伟楠
《电子学报》
EI
CAS
CSCD
北大核心
2023
2
在线阅读
下载PDF
职称材料
18
基于空间感知的多级损失目标跟踪对抗攻击方法
程旭
王莹莹
张年杰
付章杰
陈北京
赵国英
《通信学报》
EI
CSCD
北大核心
2021
4
在线阅读
下载PDF
职称材料
19
基于轮廓自动生成的构造式图像隐写方法
周志立
王美民
杨高波
朱剑宇
孙星明
《通信学报》
EI
CSCD
北大核心
2021
3
在线阅读
下载PDF
职称材料
20
基于差分隐私的深度伪造指纹检测模型版权保护算法
袁程胜
郭强
付章杰
《通信学报》
EI
CSCD
北大核心
2022
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部