期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于可逆神经网络的黑盒GAN生成人脸反取证方法
1
作者 陈北京 冯逸凡 李玉茹 《信息安全研究》 北大核心 2025年第5期394-401,共8页
生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基... 生成对抗网络(generative adversarial network, GAN)生成的人脸取证模型用于区分真实人脸和GAN生成人脸.但由于其易受对抗攻击影响,GAN生成人脸反取证技术应运而生.然而,现有反取证方法依赖白盒代理模型,迁移性不足.因此,提出了一种基于可逆神经网络(invertible neural network, INN)的黑盒GAN生成人脸反取证方法.该方法通过INN将真实人脸特征嵌入GAN生成人脸中,使生成的反取证人脸能够误导取证模型.同时,在训练中引入特征损失,通过最大化反取证人脸特征与真实人脸特征间的余弦相似度,进一步提升反取证性能.实验结果表明,在不依赖任何白盒模型的场景下,该方法对8种取证模型都有良好的攻击性能,优于对比的7种方法,且可以生成高视觉质量的反取证人脸. 展开更多
关键词 对抗攻击 可逆神经网络 GAN生成人脸 反取证 黑盒
在线阅读 下载PDF
复杂网络中节点度增量的预测研究
2
作者 余文斌 钱铭 +3 位作者 杨泽俊 沈鑫禹 李琪 张成军 《信息技术》 2024年第5期30-37,共8页
节点的度属性是复杂网络的拓扑性质,因此对节点度增量的预测在复杂网络的未来趋势预测中具有重要意义。文中设计了基于链路预测相似性算法的节点度增量预测方法,并分析复杂网络中节点度增量的预测准确性。通过对比连边和度增量的预测结... 节点的度属性是复杂网络的拓扑性质,因此对节点度增量的预测在复杂网络的未来趋势预测中具有重要意义。文中设计了基于链路预测相似性算法的节点度增量预测方法,并分析复杂网络中节点度增量的预测准确性。通过对比连边和度增量的预测结果,表明两者之间不存在相关性。进一步实验,文中分析了节点自身度属性和未来度增量之间的关系,实验表明:大度节点的度增量预测准确性较高,小度节点的准确性较低。由此可知,大度节点之间的差异性使得未来度增量的预测结果更加准确,同时表明链路预测结果存在异质性。 展开更多
关键词 复杂网络 链路预测 度增量 度属性 异质性
在线阅读 下载PDF
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
3
作者 王金伟 陈正嘉 +2 位作者 谢雪 罗向阳 马宾 《信息安全学报》 2025年第2期84-102,共19页
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图像中显示恶意代码的核心特征而成为研究热点。然而,目前恶意代码可视化方法中存在一些问题。首先,部分算法的模型训练复杂度较高,导致了较长的训练时间和更高的计算成本。其次,一些算法仅关注恶意代码的二进制级别特征,可能无法捕捉到更高层次的特征信息。另外,现有的算法大多针对恶意代码家族分类任务设计,而这些算法在针对恶意代码类型分类方面的适用性较低。为了解决这些问题,本文提出了一种基于增强灰度共生矩阵的深度恶意代码可视化分类方法。该方法将常应用于机器学习的灰度共生矩阵与深度学习相结合,避免了手动特征提取的复杂度和难度。在预处理方面,本文首先利用Nataraj矢量化方法将恶意代码数据集转化为灰度图像,随后对其提取灰度共生矩阵并转化为灰度共生矩阵灰度图,接着采用像素值乘积以实现图像增强,有效减少图像中黑色像素点的个数,增加图像亮度。在模型设计方面,本文基于残差连接和密集连接的特性,构建了D-ResNet18网络模型用于灰度图分类任务,该模型能够充分利用每个层次的特征信息,有效提取恶意代码的核心特征。实验结果表明,本文提出的方法取得了优越的分类效果,具有准确率高、训练速度快等优点,且预处理操作简单,适用于大规模恶意代码样本的快速分类等即时性要求较高的场景。更重要的是,该方法在恶意代码家族分类和恶意代码类型分类两个任务上均表现出优越的性能,相较于之前的方法,准确率分别提高了0.22%和4.86%,同时训练一轮所需时间分别缩短了52.68%和86.11%,具有实际应用价值。 展开更多
关键词 深度学习 数据可视化 恶意代码检测和分类 灰度共生矩阵
在线阅读 下载PDF
基于边残差注意力机制的动态图神经网络入侵检测方法
4
作者 闫雷鸣 张定一 +1 位作者 陈先意 王金伟 《中国电子科学研究院学报》 2025年第1期10-18,40,共10页
现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流... 现有深度学习方法在网络入侵检测中侧重于统计静态攻击特征,并且在提取时序特征时很少考虑IP间通信的交互演变,未能充分捕捉网络流量的时空特征。针对上述问题,文中提出了一种基于边残差注意力机制的动态图神经网络模型。首先,将网络流量转化成一系列图快照,并使用本文设计的边注意力层从每个离散快照中提取空间信息,给予高相似性的节点和边更高的权重,强化他们之间的空间特征;随后,利用BiGRU捕获IP对之间的通信演变,融合时空特征;最后,通过多层感知机进行分类,实现入侵检测。实验结果表明,所提模型在四个公开数据集上均取得了较高的准确率和F1分数,优于当前主流先进模型。 展开更多
关键词 入侵检测 边残差注意力 图神经网络 动态图
在线阅读 下载PDF
基于三维双流网络的视频目标移除篡改取证 被引量:1
5
作者 熊礼治 曹梦琦 付章杰 《通信学报》 EI CSCD 北大核心 2021年第12期202-211,共10页
为了解决目标移除篡改视频时域检测和定位不准的问题,提出了一种基于三维双流网络的视频篡改取证方法。首先,利用空域富模型(SRM)层提取视频帧的高频信息;然后,使用改进的三维卷积(C3D)网络作为双流网络的特征提取器从高频图像帧和原始... 为了解决目标移除篡改视频时域检测和定位不准的问题,提出了一种基于三维双流网络的视频篡改取证方法。首先,利用空域富模型(SRM)层提取视频帧的高频信息;然后,使用改进的三维卷积(C3D)网络作为双流网络的特征提取器从高频图像帧和原始视频帧中分别提取高频信息和低频信息;最后,通过紧凑双线性池化(CBP)层将两组不同的特征向量融合成一组特征向量并用于分类检测。实验结果表明,在SYSU-OBJFORG数据集中,所提方法在全部视频帧中的分类准确率上具有优势,使视频目标移除篡改时域检测和定位更加准确。 展开更多
关键词 目标移除篡改检测 视频被动取证 三维卷积 双流网络 紧凑双线性池化
在线阅读 下载PDF
一种构建参数化量子线路的区块环拓扑结构
6
作者 刘文杰 吴青山 +1 位作者 查颖 王海彬 《电子学报》 EI CAS CSCD 北大核心 2024年第8期2726-2736,共11页
在变分量子算法中,参数化量子线路拓扑结构的选择对算法性能具有重要意义.目前已有的拓扑结构存在一些问题,如全连接拓扑结构所需量子门数量较多,环型拓扑结构的表达能力与纠缠能力略有欠缺.为了解决以上问题,本文提出了一种新型的区块... 在变分量子算法中,参数化量子线路拓扑结构的选择对算法性能具有重要意义.目前已有的拓扑结构存在一些问题,如全连接拓扑结构所需量子门数量较多,环型拓扑结构的表达能力与纠缠能力略有欠缺.为了解决以上问题,本文提出了一种新型的区块环(Block-Ring,BR)拓扑结构,在保障良好性能的同时减少参数规模(即量子门数量),降低线路复杂度.在BR拓扑中,n个量子比特被等分为多个区块,每个区块包含m个量子比特,区块内部所有量子比特两两连接,区块之间采用环型结构进行连接.为了构造BR拓扑结构的参数化量子线路,设计了一种多层线路生成算法,可自动生成由单量子比特门Rx、Rz和双量子比特门CRx或CRz构成的量子线路.IBM Q模拟实验表明,相较于环型拓扑结构,无论单层、双层以及三层BR拓扑结构的表达能力和纠缠能力均有不同程度的提升;相较于拥有最高表达能力与纠缠能力的全连接拓扑结构,BR拓扑结构呈现接近的性能指标,且线路复杂度显著降低,即参数数量与双量子比特门数量均从O(n^(2))降低为O(mn),线路深度从O(n^(2))降低为O(n/m+m^(2)). 展开更多
关键词 参数化量子线路 线路拓扑结构 区块环拓扑 表达能力 纠缠能力 线路复杂度
在线阅读 下载PDF
基于细化等值面拓扑的病灶切片三维重建方法
7
作者 谈玲 梁颖 +2 位作者 马雯杰 夏景明 朱吉宁 《中国生物医学工程学报》 CAS CSCD 北大核心 2024年第1期49-59,共11页
脑组织病灶切片的三维重构对于了解神经胶质神经瘤状态具有重要意义,可用于鉴别诊断、手术模拟等。移动立方体(MC)算法是经典的多边形曲面重建算法,具有简单易实现的优点,但其存在低效且梯级现象明显的情况。针对该问题,本研究提出一种... 脑组织病灶切片的三维重构对于了解神经胶质神经瘤状态具有重要意义,可用于鉴别诊断、手术模拟等。移动立方体(MC)算法是经典的多边形曲面重建算法,具有简单易实现的优点,但其存在低效且梯级现象明显的情况。针对该问题,本研究提出一种细化等值面拓扑的病灶切片空间堆叠重建方法(SSR-RI),旨在实现拓扑构形与运行效率的优化。SSR-RI通过构建空间坐标系对磁共振图像(MRI)切片邻近图进行处理,为了改善双线性插值法中图像分量易受损的问题,提出一种自适应空间插值法,根据灰度值变化自适应选择插值点,对周围进行扩充。在结合等法线顶点的基础上,设计了一种细化等值面提取方式的堆叠重建方法,以提高堆叠速度,并减少梯级问题。为了进一步优化SSR-RI的三维重建效果,提出一种改进的局部反射光照法(PR)以绘制三维病变,利用镜面颜色反射(SCR)与镜面指数(SE)对重建体进行渲染优化。使用公开脑肿瘤分割数据集BraTS的618例病例开展三维重建实验,以验证所提出方法性能。实验结果显示,所提算法的重建时间只需2.124 s,F-score值达到0.845,SSIM值达到0.81,相较于MC算法减少了38%的重建时间,F-score值和SSIM值分别提高了30.89%和38.4%。重构体序列间结构紧密,视觉效果更富立体感和纹理感,有效地提高了三维重建的绘制效率。 展开更多
关键词 脑肿瘤图像 三维重建 自适应空间插值 细化等值面 局部反射光照
在线阅读 下载PDF
JPEG量化步长估计综述
8
作者 程鑫 王金伟 +4 位作者 王昊 罗向阳 李晓龙 朱国普 马宾 《信息安全学报》 CSCD 2024年第4期150-162,共13页
随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压... 随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压缩后的图像以位图的形式进行保存,研究者无法直接获取到量化步长,从而无法有效地分析JPEG图像特性。因此,对于量化步长的估计在数字图像取证领域越来越受到关注。本文首先介绍了量化步长估计的研究背景,并将量化步长估计问题分成两类问题:单压缩图像的量化步长估计和重压缩图像的首次量化步长估计。其次,在经典的JPEG压缩模型基础上分别了给出了这两类问题的量化步长估计模型,并对每类问题的各种现有方法进行了详细介绍和梳理。随后,在相同实验环境下对经典算法进行了实验,并对经典算法进行了相应的分析与评价。实验结果表明:在单压缩图像的量化步长估计任务中,现有技术相对成熟并且部分算法估计准确率高于90%;但是,在对齐重压缩图像的首次量化步长估计任务中,现有方法仅能估计低频、中频的量化步长,并且当首次与第二次的压缩质量因子相近时,估计准确率较低;在非对齐重压缩图像的首次量化步长估计任务中,由于网格偏移会增加估计量化步长的困难,导致算法在非对齐重压缩上性能较差。最后,指出了量化步长估计中有待进一步解决的问题和发展趋势。 展开更多
关键词 数字取证 JPEG压缩 量化步长估计 DCT系数分析 深度学习取证
在线阅读 下载PDF
基于CBAM&ConvLSTM的短时交通拥塞预测
9
作者 余文斌 沈鑫禹 +3 位作者 钱铭 冯昊 王苏勋 张成军 《信息技术》 2024年第6期1-7,共7页
短时交通拥塞预测是智能交通的重点问题,其难点在于时空序列的数据处理和特征提取。卷积长短期记忆网络(Convolutional Long Short-Term Memory, ConvLSTM)适合处理兼具时间和空间相关性的交通数据。而卷积注意力机制(Convolutional Blo... 短时交通拥塞预测是智能交通的重点问题,其难点在于时空序列的数据处理和特征提取。卷积长短期记忆网络(Convolutional Long Short-Term Memory, ConvLSTM)适合处理兼具时间和空间相关性的交通数据。而卷积注意力机制(Convolutional Block Attention Module, CBAM)在空间和时间维度引入注意力机制,使模型对于数据的变化更加敏感。文中结合ConvLSTM和CBAM,设计了一种新模型,对短时交通拥塞进行预测。实验基于百度地图实时数据,并与其他主流模型进行了比较。结果表明,该模型在交通数据的适应性方面优于其他模型,为解决交通拥塞的预测问题提供了一种新的思路和方法。 展开更多
关键词 深度学习 短时交通拥塞预测 卷积长短期记忆网络 卷积注意力机制 时空预测
在线阅读 下载PDF
基于MobileNet-CBAM模型的轻量级鸟类识别方法
10
作者 成迪 雷毅 +3 位作者 张成军 陈亚当 刘文杰 余文斌 《信息技术》 2024年第8期1-7,17,共8页
对于鸟类识别任务,当前一些深度学习网络模型的效果并不理想,针对现有模型的痛点,提出了一种在识别精度、计算性能、资源消耗和实用性上更具优势的轻量级鸟类识别方法。该方法基于轻量级MobileNet模型,融合了卷积注意力机制(Convolution... 对于鸟类识别任务,当前一些深度学习网络模型的效果并不理想,针对现有模型的痛点,提出了一种在识别精度、计算性能、资源消耗和实用性上更具优势的轻量级鸟类识别方法。该方法基于轻量级MobileNet模型,融合了卷积注意力机制(Convolutional Block Attention Module,CBAM),在减少模型复杂度的同时增强了局部特征的提取能力,与主流模型的对比实验验证了该模型的有效性。此外,该模型能够应用于机器人、便携式手机等硬件平台,扩展了应用场景,并添加数据库来进行辅助计算,减少额外开销,兼具便携性和实用性。 展开更多
关键词 MobileNet 注意力机制 ANDROID平台 鸟类识别 图像识别
在线阅读 下载PDF
基于DPSO-LSTM超参数调优的股市价格预测
11
作者 张成军 李琪 +3 位作者 王梅 乔译 陈亚当 余文斌 《信息技术》 2024年第5期1-7,共7页
长短期记忆网络(Long Short-Term Memory,LSTM)适合处理和预测时间序列中间隔和延迟较长的重要事件。由于其复杂的网络结构、不确定的超参数和耗时的网络训练,使得人工寻找高效的网络配置成为一项具有挑战性的工作。文中采用分布式粒子... 长短期记忆网络(Long Short-Term Memory,LSTM)适合处理和预测时间序列中间隔和延迟较长的重要事件。由于其复杂的网络结构、不确定的超参数和耗时的网络训练,使得人工寻找高效的网络配置成为一项具有挑战性的工作。文中采用分布式粒子群算法(Distributed Particle Swarm Optimization,DPSO)来有效解决LSTM的超参数调优问题,研究LSTM中最优的隐藏元个数、激活函数以及学习率等超参数的选择,寻找高性能的LSTM。基于沪深300历史交易数据进行价格预测,实验结果表明该方法是有效的,这为超参数调优与股市价格预测提供了新的思路和方法。 展开更多
关键词 长短期记忆网络 人工神经网络 分布式粒子群优化算法 超参数调优 股市预测
在线阅读 下载PDF
基于DDQN改进方法的“斗地主”策略
12
作者 孔燕 吴晓聪 +1 位作者 芮烨锋 史鸿远 《信息技术》 2024年第5期66-72,80,共8页
基于当前一些已有方法在牌类博弈中训练时间长、动作空间大、胜率低等问题,提出了针对DDQN算法网络架构、编码方式的改进方法。采用二进制对手牌特征进行编码,采用手牌拆分的方法把神经网络分为主牌神经网络和副牌神经网络,并且增加GRU... 基于当前一些已有方法在牌类博弈中训练时间长、动作空间大、胜率低等问题,提出了针对DDQN算法网络架构、编码方式的改进方法。采用二进制对手牌特征进行编码,采用手牌拆分的方法把神经网络分为主牌神经网络和副牌神经网络,并且增加GRU神经网络处理序列动作。经实验表明,该算法训练时间比传统DQN算法缩短了13%,在“地主”和“农民”位置上的平均胜率为70%和75%,高于DQN算法的28%和60%,证明了改进算法在上述部分指标方面的优势。 展开更多
关键词 深度强化学习 Double deep Q-learning 计算机博弈 Gate Recurrent Unit神经网络 大规模离散动作空间
在线阅读 下载PDF
强化学习中动态ε的贪婪探索策略
13
作者 孔燕 曹俊豪 +1 位作者 杨智超 芮烨锋 《信息技术》 2024年第7期60-64,70,共6页
随着强化学习领域的成熟,ε-贪婪方法被广泛运用在强化学习中,例如深度Q网络。但是,对于ε-贪婪方法每次选择动作,它有一定概率选择非最优的动作,导致不断探索。在此背景下,提出了一种动态ε-贪婪方法(DEG)和Dueling Actor-Critic框架(A... 随着强化学习领域的成熟,ε-贪婪方法被广泛运用在强化学习中,例如深度Q网络。但是,对于ε-贪婪方法每次选择动作,它有一定概率选择非最优的动作,导致不断探索。在此背景下,提出了一种动态ε-贪婪方法(DEG)和Dueling Actor-Critic框架(ACDD),能够平衡强化学习中的探索和利用问题。DEG将状态输入到ACDD框架得到优势值来自动调整ε的值,从而保持探索和利用之间的更好平衡。该实验在多臂老虎机任务中对DEG进行测试,将累计平均奖励和最优动作选择率作为评估标准。与一些广泛使用的方法相比,DEG可以达到更高的平均累积奖励和最优动作选择率,并提高了性能。 展开更多
关键词 深度强化学习 探索和利用 动态化ε Dueling Actor-Critic框架 多臂老虎机
在线阅读 下载PDF
基于提示学习增强BERT的理解能力
14
作者 陈亚当 杨刚 +1 位作者 王铎霖 余文斌 《信息技术》 2024年第6期87-93,共7页
提示学习旨在利用提示模板减小语言模型的预训练任务和下游任务间的差距。其难点在于提示模板的设计,为此,文中在构造提示模板的过程中,提出一个通过自动搜索离散提示对连续提示优化的新方法。其中,自动搜索提示基于双向Transformer编码... 提示学习旨在利用提示模板减小语言模型的预训练任务和下游任务间的差距。其难点在于提示模板的设计,为此,文中在构造提示模板的过程中,提出一个通过自动搜索离散提示对连续提示优化的新方法。其中,自动搜索提示基于双向Transformer编码器(Bidirectional Encoder Representation from Transformers, BERT)的预训练任务掩码语言模型训练,连续提示优化是训练自动搜索输出的离散提示在连续空间内的映射张量,根据损失函数对提示模板进行训练。实验表明,在公共基准SuperGLUE中,基于提示学习的BERT相比于原始的BERT模型在准确率和F1值上均有显著的提升。 展开更多
关键词 提示学习 双向Transformer编码器 自然语言处理 连续提示优化 掩码语言模型
在线阅读 下载PDF
一种量子条件生成对抗网络算法 被引量:3
15
作者 刘文杰 赵胶胶 +1 位作者 张颖 葛业波 《电子学报》 EI CAS CSCD 北大核心 2022年第7期1586-1593,共8页
量子生成对抗网络是量子机器学习算法领域研究热点之一,但其生成过程具有较大的随机性,不太适用于现实场景.为了解决该问题,提出了一种生成过程可控的量子条件生成对抗网络(Quantum Conditional Generative Adversarial Network,QCGAN)... 量子生成对抗网络是量子机器学习算法领域研究热点之一,但其生成过程具有较大的随机性,不太适用于现实场景.为了解决该问题,提出了一种生成过程可控的量子条件生成对抗网络(Quantum Conditional Generative Adversarial Network,QCGAN)算法,其中条件信息采用one-hot形式进行多粒子W态编码,并通过向生成器和判别器输入条件信息达到稳定模型生成过程的目的.性能评估表明,与经典GAN、CGAN相比,本算法可生成离散数据,且将时间复杂度从O(N^(2))降为O(N);与带条件约束的量子生成对抗网络QuGAN相比,QCGAN消耗更少的量子资源.最后,以BAS(3,3)数据集和量子混合态生成为例,选用PennyLane平台进行仿真实验,结果表明QCGAN算法经过训练可有效收敛到Nash均衡点,进而验证了算法的实验可行性. 展开更多
关键词 量子生成对抗网络 条件信息 W态编码 参数化量子电路
在线阅读 下载PDF
LMD-UNet网络在脑肿瘤多模态MRI图像分割中的应用 被引量:2
16
作者 夏景明 谈玲 梁颖 《中国生物医学工程学报》 CAS CSCD 北大核心 2023年第4期431-441,共11页
UNet网络中编解码器对应的特征图之间存在语义鸿沟,其双卷积层无法学习多尺度信息,造成部分特征信息丢失,影响MRI图像分割效果。针对这一缺陷,本研究提出一种新的图像分割网络局部残差融合多尺度双分支网络LMD-UNet。在编码流程,网络采... UNet网络中编解码器对应的特征图之间存在语义鸿沟,其双卷积层无法学习多尺度信息,造成部分特征信息丢失,影响MRI图像分割效果。针对这一缺陷,本研究提出一种新的图像分割网络局部残差融合多尺度双分支网络LMD-UNet。在编码流程,网络采用局部特征残差融合密集块和多尺度卷积模块,扩大影像感受野并优化底层视觉特征的传播;在解码流程,网络采用双分支卷积的方式生成新的高级语义特征,以此来重建编码路径中损失的信息。利用公开脑肿瘤数据集BraTs的335例病例做分割实验,并将分割结果与现阶段主流分割网络UNet进行对比。结果显示,LMD-UNet模型的Precision、Dice、95%HD、Recall等4项客观评价指标分别达到0.933、0.921、0.702和0.966,相较于UNet,对应指标分别提升了6.3%、5.7%、1.8%和6.1%。研究表明,LMD-UNet能够实现更精细的脑肿瘤图像分割。此外,所提出的方法对于细节部分边缘轮廓的分割也有较好的效果,能够为脑肿瘤诊断和手术提供保障。 展开更多
关键词 肿瘤图像分割 多尺度卷积 密集块 双分支卷积
在线阅读 下载PDF
基于深度时空融合网络的雷达回波外推模型 被引量:2
17
作者 方巍 庞林 易伟楠 《电子学报》 EI CAS CSCD 北大核心 2023年第9期2526-2538,共13页
基于深度学习的雷达回波外推是实现短临降水预报的重要方法,由于雷达回波数据具有显著的非刚性的运动特征,使得数据的统计特性随时间在不断变化,意味着其具有高阶非平稳性,而现有深度学习方法难以捕捉回波序列的非刚性运动特征,且难以... 基于深度学习的雷达回波外推是实现短临降水预报的重要方法,由于雷达回波数据具有显著的非刚性的运动特征,使得数据的统计特性随时间在不断变化,意味着其具有高阶非平稳性,而现有深度学习方法难以捕捉回波序列的非刚性运动特征,且难以建模雷达数据的高阶非平稳性.为此,本文针对雷达数据特征提出了一种新的时空融合网络STUNNER(Spatio-Temporal Fusion Neural Network).STUNNER设计了一种两路时空融合架构,通过交叉连接时间差分网络和时空轨迹网络实现高效的雷达回波外推.时间差分网络通过引入差分的思想提取高阶非平稳数据中平稳性特征来学习雷达回波的长期趋势,时空轨迹网络利用动态卷积将卷积循环神经网络中普通卷积固定的参数采样位置优化为随时间变化的动态位置来提取雷达回波的瞬时变化,同时采用两路融合策略将长期趋势与瞬时变化融合,实现长短时关联记忆.所提模型与其他四个模型在两个公开数据集上进行了实验对比.在雷达回波外推任务中当雷达反射率阈值为45 dBZ时,STUNNER在POD(Probability Of Detection)、CSI(Critical Success Index)、FAR(False Alarm Rate)上相比MIM(Memory In Memory)分别优化了0.020,0.023,0.043.实验结果表明新模型在处理雷达回波外推任务上具有更高的准确率. 展开更多
关键词 雷达回波外推 短临降水预报 高阶非平稳性 动态卷积 两路时空融合
在线阅读 下载PDF
基于空间感知的多级损失目标跟踪对抗攻击方法 被引量:4
18
作者 程旭 王莹莹 +3 位作者 张年杰 付章杰 陈北京 赵国英 《通信学报》 EI CSCD 北大核心 2021年第11期242-254,共13页
针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成... 针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成器;然后,将干净图像送入该生成器中,生成对抗样本;最后,利用对抗样本干扰目标跟踪器,导致目标运动轨迹发生偏移,降低跟踪精度。实验结果表明,所提方法在OTB数据集上达到了54%的成功率下降和70%的精确度下降,实现了复杂场景下对目标快速有效的攻击。 展开更多
关键词 视频监控 网络安全 对抗攻击 深度学习 目标跟踪
在线阅读 下载PDF
基于轮廓自动生成的构造式图像隐写方法 被引量:3
19
作者 周志立 王美民 +2 位作者 杨高波 朱剑宇 孙星明 《通信学报》 EI CSCD 北大核心 2021年第9期144-154,共11页
为解决现有构造式隐写方法隐藏容量小和秘密信息难以提取的问题,提出一种基于轮廓自动生成的构造式图像隐写方法,具体包括以秘密信息为驱动的轮廓线生成和从轮廓线到图像变换2个过程。首先,建立基于长短期记忆网络(LSTM)的轮廓自动生成... 为解决现有构造式隐写方法隐藏容量小和秘密信息难以提取的问题,提出一种基于轮廓自动生成的构造式图像隐写方法,具体包括以秘密信息为驱动的轮廓线生成和从轮廓线到图像变换2个过程。首先,建立基于长短期记忆网络(LSTM)的轮廓自动生成模型,实现以秘密信息为驱动的图像轮廓线生成;然后,建立基于pix2pix模型的轮廓-图像可逆变换模型,将轮廓线变换为含密图像。该模型也支持含密图像到轮廓的逆变换,从而实现秘密信息提取。实验结果表明,所提方法不仅能有效地抵抗隐写分析攻击,还能实现较高的隐藏容量和准确的秘密信息提取,性能明显优于现有的同类构造式图像隐写方法。 展开更多
关键词 构造式图像隐写 无载体信息隐藏 深度学习 生成对抗网络
在线阅读 下载PDF
基于差分隐私的深度伪造指纹检测模型版权保护算法 被引量:5
20
作者 袁程胜 郭强 付章杰 《通信学报》 EI CSCD 北大核心 2022年第9期181-193,共13页
提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决... 提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决策,以削弱对噪声的敏感。在被动验证中,利用FGSM生成对抗样本,通过微调决策边界以建立后门,将后门映射关系作为植入水印实现被动验证。为了解决多后门造成的版权混淆,设计了一种水印验证框架,对触发后门加盖时间戳,借助时间顺序来鉴别版权。在主动保护中,为了给用户提供分等级的服务,通过概率选择策略冻结任务中的关键性神经元,设计访问权限实现神经元的解冻,以获得原始任务的使用权。实验结果表明,不同模型性能下的后门验证依然有效,嵌入的后门对模型修改表现出稳健性。此外,所提算法不但能抵挡攻击者策反合法用户实施的合谋攻击,而且能抵挡模型修改发动的微调、压缩等攻击。 展开更多
关键词 版权保护 对抗样本 差分隐私 模型水印 伪造指纹检测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部