期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
国家网络安全学院实验室建设与管理创新研究 被引量:2
1
作者 杜秋平 陈晶 +2 位作者 杜瑞颖 陈波 熊翘楚 《实验技术与管理》 CAS 北大核心 2019年第11期33-35,共3页
随着网络空间竞争的愈趋激烈,国家积极推动网络安全学院示范项目建设。实验室建设与管理是网络安全学院示范项目的重要组成部分。切实加强实验室建设和管理创新,对于建设一流的网络安全学院,培养一流的网络安全人才具有极其重要的现实... 随着网络空间竞争的愈趋激烈,国家积极推动网络安全学院示范项目建设。实验室建设与管理是网络安全学院示范项目的重要组成部分。切实加强实验室建设和管理创新,对于建设一流的网络安全学院,培养一流的网络安全人才具有极其重要的现实价值。 展开更多
关键词 网络安全 实验室建设 管理创新
在线阅读 下载PDF
网络教学中的计算机虚拟技术 被引量:11
2
作者 乔健 《实验技术与管理》 CAS 2003年第6期34-36,40,共4页
计算机模拟可以为学习者提供虚拟的仿真情境,让学习者通过对该情境的操纵、观察和思考来得出合理的结论.web3d就是应用于网络的三维图形互动展示的技术,它可以在互联网上实现实时三维模型的浏览,并可以在其中加入交互和动态效果.三维的... 计算机模拟可以为学习者提供虚拟的仿真情境,让学习者通过对该情境的操纵、观察和思考来得出合理的结论.web3d就是应用于网络的三维图形互动展示的技术,它可以在互联网上实现实时三维模型的浏览,并可以在其中加入交互和动态效果.三维的展现形式必然使学习过程形象化,学生更容易接受和掌握.使用具有交互功能的3d课件,学生可以在实际的动手试验操作中得到更深的体会. 展开更多
关键词 计算机模拟 网络教学 仿真 互联网 虚拟实验
在线阅读 下载PDF
远程网络教学的理论研究 被引量:7
3
作者 乔健 《中国地质大学学报(社会科学版)》 2003年第5期74-77,共4页
在我国,现代远程网络教育已经得到了很大的发展,在网络教学环境中,多媒体的超文本特性与网络特性相结合,使它具有信息量大且多样化,内容更新快捷,交互性强等优势。而教师和学生在地理位置上的分离,使得教学无法以教师为中心来展开,而必... 在我国,现代远程网络教育已经得到了很大的发展,在网络教学环境中,多媒体的超文本特性与网络特性相结合,使它具有信息量大且多样化,内容更新快捷,交互性强等优势。而教师和学生在地理位置上的分离,使得教学无法以教师为中心来展开,而必须以学生为中心。这符合以建构主义理论为基础的教学设计,即设计以学生为中心的学习环境。网络教育系统应注意以下特定教学原则:"真实环境"原则;开放学习原则;随机学习原则;探索学习原则;个性化原则;智能化(人性化)原则。 展开更多
关键词 建构主义理论 网络教育 教学模式 学习原则
在线阅读 下载PDF
面向AI模型的数据价值评估——基于大模型指令工程与无训练方法的融合
4
作者 刘晓慧 陶成煦 +1 位作者 张钰洋 吴江 《图书馆论坛》 北大核心 2025年第4期119-128,共10页
如何评估数据价值成为数据要素流通的关键问题,基于模型的数据价值评估是新型且有效的智能化方式。文章针对目前无训练数据价值评估方法无法有效利用数据内容与模型特征之外整体化场景信息的缺陷,提出一种结合大模型指令工程的无训练数... 如何评估数据价值成为数据要素流通的关键问题,基于模型的数据价值评估是新型且有效的智能化方式。文章针对目前无训练数据价值评估方法无法有效利用数据内容与模型特征之外整体化场景信息的缺陷,提出一种结合大模型指令工程的无训练数据价值评估方法,将指令工程与现有的无训练方法结合,使用大模型理解和利用任务类型、数据属性等整体化信息;通过仿真实验对比分析不同方法在主流数据集下的有效性、鲁棒性和泛化性。研究发现:将大模型指令工程与无训练方法结合能提高无训练数据价值评估方法的有效性,且不会增加过多的计算成本。 展开更多
关键词 数据要素 数据评价 大语言模型 指令工程 无训练方法
在线阅读 下载PDF
一种抵御中间人攻击的可信网络连接协议 被引量:6
5
作者 赵波 向程 张焕国 《计算机学报》 EI CSCD 北大核心 2019年第5期1137-1148,共12页
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设... 可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设计了一种抵御中间人攻击的可信网络连接协议S-TNC(SafeTNC),在完整性评估层基于TPM协商一个秘密密钥,将其与平台完整性报告绑定,再由这个秘密密钥直接导出会话密钥,用于通信对端之间数据通信的保护,实现认证对端和通信对端的密码学绑定,抵御中间人攻击.经BAN逻辑形式化分析和实验测试,该协议本身没有发现安全缺陷,可以抵御中间人攻击.与现有方案相比,该协议不额外增加实体和证书,密钥受TPM保护,具有简单安全的特点. 展开更多
关键词 可信计算 可信网络 可信网络连接 中间人攻击 平台信息冒用 秘密密钥生成
在线阅读 下载PDF
基于异常感知的变分图自编码器的图级异常检测算法
6
作者 林馥 李明康 +3 位作者 罗学雄 张书豪 张越 王梓桐 《计算机研究与发展》 EI CSCD 北大核心 2024年第8期1968-1981,共14页
图异常检测在识别复杂数据结构的异常模式中具有重要作用,被广泛地应用于有害分子识别、金融欺诈检测、社交网络分析等领域.但目前的图异常检测研究大多数聚焦在节点级别的异常检测,针对图级别的异常检测方法仍然较少,且这些方法并不能... 图异常检测在识别复杂数据结构的异常模式中具有重要作用,被广泛地应用于有害分子识别、金融欺诈检测、社交网络分析等领域.但目前的图异常检测研究大多数聚焦在节点级别的异常检测,针对图级别的异常检测方法仍然较少,且这些方法并不能对异常图数据进行充分挖掘,且对异常标签比较敏感,无法有效地捕捉异常样本的特征,存在模型泛化能力差、性能翻转问题,异常检测能力有待提升.提出了一种基于异常感知的变分图自编码器的图级异常检测算法(anomaly-aware variational graph autoencoder based graph-level anomaly detection algorithm,VGAE-D),利用具有异常感知能力的变分图自编码器提取正常图和异常图数据的特征,并差异化正常图和异常图在编码空间中的编码信息分布,对图编码信息进一步挖掘来计算图的异常得分.在不同领域的8个公开数据集上进行实验,实验结果表明,提出的图级别异常检测方法能有效地对不同数据集中的异常图进行识别,异常检测性能高于目前主流的图级别异常方法,且具有少异常样本学习能力,较大程度上克服了性能翻转问题. 展开更多
关键词 图级别异常检测 图神经网络 变分图自编码器 图表示学习 少样本学习
在线阅读 下载PDF
人工智能系统安全与隐私风险 被引量:58
7
作者 陈宇飞 沈超 +5 位作者 王骞 李琦 王聪 纪守领 李康 管晓宏 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2135-2150,共16页
人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新.在某些特定领域中,人工智能已经表现出达到甚至超越人类的工作能力.然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,人工智... 人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新.在某些特定领域中,人工智能已经表现出达到甚至超越人类的工作能力.然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,人工智能系统的安全和隐私问题正逐渐暴露出来.通过回顾人工智能系统安全方面的相关研究工作,揭示人工智能系统中潜藏的安全与隐私风险.首先介绍了包含攻击面、攻击能力和攻击目标的安全威胁模型.从人工智能系统的4个关键环节——数据输入(传感器)、数据预处理、机器学习模型和输出,分析了相应的安全隐私风险及对策.讨论了未来在人工智能系统安全研究方面的发展趋势. 展开更多
关键词 智能系统安全 系统安全 数据处理 人工智能 深度学习
在线阅读 下载PDF
土地信息技术系列课程教学的研究与实践 被引量:6
8
作者 刘耀林 刘艳芳 詹长根 《测绘通报》 CSCD 北大核心 2004年第9期61-63,共3页
在简要阐述土地信息技术系列课程教学研究与实践的重要性的基础上,深入阐述课程体系建设的思想和改革后的课程体系结构,分析数字化教学环境的重要性和多年来的建设成果,最后全面论述土地信息技术系列课程"更新教学内容、改进教学... 在简要阐述土地信息技术系列课程教学研究与实践的重要性的基础上,深入阐述课程体系建设的思想和改革后的课程体系结构,分析数字化教学环境的重要性和多年来的建设成果,最后全面论述土地信息技术系列课程"更新教学内容、改进教学方法、丰富教学手段"的具体实践过程和取得的成果。 展开更多
关键词 土地信息技术 课程教学 课程体系建设 数字化教学 土地资源管理学
在线阅读 下载PDF
多媒体教学课件在体育教学中的应用 被引量:10
9
作者 李立昌 安明林 《武汉体育学院学报》 CSSCI 北大核心 2003年第6期114-116,共3页
论述了多媒体教学在教学中的应用优势,讨论了多媒体教学课件设计编制总的思路及要求,分析了课件设计中存在的不足并提出了相应的改进措施。
关键词 多媒体教学 教学课件 课件设计
在线阅读 下载PDF
顾客价值理论对高校现代远程教育发展的启示 被引量:2
10
作者 卢洪涛 李纲 《中国电化教育》 CSSCI 北大核心 2005年第8期45-47,共3页
由于各种内在和外在的原因使得我国高等学校现代远程教育试点工作遇到了各种问题,而如何认识这些问题是一个迫切的现实问题。试点高校要想获得较好的办学声誉、较高的教学质量和经济效益,就必须以网络教育服务的客户——学生为中心,实... 由于各种内在和外在的原因使得我国高等学校现代远程教育试点工作遇到了各种问题,而如何认识这些问题是一个迫切的现实问题。试点高校要想获得较好的办学声誉、较高的教学质量和经济效益,就必须以网络教育服务的客户——学生为中心,实现网络教育服务的价值最优。这种价值决定于学生,而不是学校。从现代远程教育顾客价值的内涵、价值最大化、价值管理方法以及价值战略等方面来认识高校现代远程教育发展的内在规律是顾客价值理论带给高校现代远程教育的管理者的几点启示。 展开更多
关键词 顾客价值 远程教育 价值最大化 顾客价值管理
在线阅读 下载PDF
基于残差共生概率的隐写图像载体安全性评价 被引量:2
11
作者 王丽娜 王凯歌 +2 位作者 徐一波 唐奔宵 谭选择 《计算机研究与发展》 EI CSCD 北大核心 2018年第12期2664-2673,共10页
隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes,STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代... 隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes,STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代价函数的完善和补充.事实上,隐写安全性受到两大因素的显著影响:1)由隐写操作相关的因素、包括嵌入率、嵌入算法等;2)载体自身的掩蔽效果,即载体安全性.从研究载体的安全性角度出发,分析载体图像残差共生概率特征分布与隐写安全性的关系.利用载体聚类中心距离提出一种隐写载体安全性评价方法.实验证明:通过该方法进行载体筛选可有效增强隐写的反检测能力.图像在不同图像库、隐写方法、嵌入率和隐写分析特征的测试中,抗检测能力相比随机选择载体更高,平均检测错误率提高了3.8~11.8个百分点. 展开更多
关键词 隐写 隐写分析 共生矩阵 安全性评价 载体安全性
在线阅读 下载PDF
虚假数字人脸内容生成与检测技术 被引量:11
12
作者 蔺琛皓 沈超 +5 位作者 邓静怡 胡鹏斌 王骞 马仕清 李琦 管晓宏 《计算机学报》 EI CAS CSCD 北大核心 2023年第3期469-498,共30页
近年来,以深度学习算法为代表的人工智能技术在安防视频监控、个人隐私保护、自动驾驶等领域广泛应用.尤其在人脸识别等领域,深度学习方法显示出超越人类感知及辨别的能力,为人类的日常生活带来了诸多便利.然而,利用人工智能生成、对抗... 近年来,以深度学习算法为代表的人工智能技术在安防视频监控、个人隐私保护、自动驾驶等领域广泛应用.尤其在人脸识别等领域,深度学习方法显示出超越人类感知及辨别的能力,为人类的日常生活带来了诸多便利.然而,利用人工智能生成、对抗、伪造等技术产生的虚假数字人脸给个人隐私安全、社会安全乃至国家安全等方面带来了诸多风险和挑战.本文通过回顾虚假数字人脸内容生成与检测的相关研究工作,揭示其对国民、国家安全造成的潜在威胁.具体来说,本文首先介绍虚假数字人脸内容的攻击对象及攻击类型,从两种攻击对象—人工智能系统及人类感知系统,两大攻击类型—人脸对抗样本及人脸深度篡改,归纳、分析相应的生成、攻击及检测、防御技术.最后,本文讨论和展望虚假数字人脸内容生成与检测技术未来的研究方向和发展趋势. 展开更多
关键词 虚假数字内容 人脸对抗样本 人脸深度篡改 人工智能安全 隐私保护
在线阅读 下载PDF
一种基于商密SM9的高效标识广播加密方案 被引量:27
13
作者 赖建昌 黄欣沂 何德彪 《计算机学报》 EI CAS CSCD 北大核心 2021年第5期897-907,共11页
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共享和秘密分享.SM9标识加密算法是我国自主设计的商用密码,用于数据加密,保护数据隐私,但只适用于单用户的情形.本文结合我国商密SM9标识加密算法和广播加密,利用双线性对技术设计了第一个基于SM9的标识广播加密方案.方案的构造思想借鉴Delerablée标识广播加密方案(Asiacrypt 2007).所提方案中密文和用户私钥的长度是固定的,与接收者数量无关.密文由三个元素构成,用户私钥只包含一个群元素.与SM9标识加密算法相比,密文长度只增加了一个群元素.本文给出了标识广播加密的形式化定义和安全模型,并在随机谕言模型中证明了方案能够抵抗静态选择明文攻击.方案的安全性分析基于q-type的GDDHE困难问题假设.理论分析和实验仿真显示,方案的计算开销和通信开销与目前国际主流的标识广播加密方案相当. 展开更多
关键词 广播加密 固定密文长度 SM9 标识密码 选择明文安全
在线阅读 下载PDF
基于商密SM9的高效标识签密 被引量:23
14
作者 赖建昌 黄欣沂 +1 位作者 何德彪 伍玮 《密码学报》 CSCD 2021年第2期314-329,共16页
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9标识密码算法是我国自主设计的商用密码,已成为我国密码行业标准,用于保护数据安全.本文凝练SM9密码算法的核心技术,提出首个基于SM9的高效签密方案.方案具有定长的系统公钥、用户私钥和密文,其中用户私钥由一个群元素组成,密文由两个群元素和n比特组成(n为签名数据长度).方案的安全性基于q-SDH和q-BDHI困难问题假设.在随机谕言模型中,证明方案在适应性选择消息和标识攻击模型下满足存在性不可伪造,且在适应性选择密文攻击模型下是不可区分的.理论分析表明,方案的通信开销和计算开销与现有高效标识签密方案相当,实验仿真证明方案实际可行. 展开更多
关键词 签密 SM9 CCA安全 标识密码
在线阅读 下载PDF
基于强化学习的实体关系联合抽取模型 被引量:7
15
作者 陈佳沣 滕冲 《计算机应用》 CSCD 北大核心 2019年第7期1918-1924,共7页
针对现有的基于远程监督的实体和关系抽取方法存在着标签噪声问题,提出了一种基于强化学习的实体关系联合抽取方法。该模型有两个模块:句子选择器模块和实体关系联合抽取模块。首先,句子选择器模块选择没有标签噪声的高质量句子,将所选... 针对现有的基于远程监督的实体和关系抽取方法存在着标签噪声问题,提出了一种基于强化学习的实体关系联合抽取方法。该模型有两个模块:句子选择器模块和实体关系联合抽取模块。首先,句子选择器模块选择没有标签噪声的高质量句子,将所选句子输入到实体关系联合抽取模型;然后,实体关系联合抽取模块采用序列标注方法对输入的句子进行预测,并向句子选择器模块提供反馈,指导句子选择器模块挑选高质量的句子;最后,句子选择器模块和实体关系联合抽取模块同时训练,将句子选择与序列标注一起优化。实验结果表明,该模型在实体关系联合抽取中的F1值为47.3%,与CoType为代表的联合抽取模型相比,所提模型的F1值提升了1%;与LINE为代表的串行模型相比,所提模型的F1值提升了14%。结果表明强化学习结合实体关系联合抽取模型能够有效地提高序列标注模型的F1值,其中句子选择器能有效地处理数据的噪声。 展开更多
关键词 强化学习 联合抽取 序列标注 命名实体识别 关系分类
在线阅读 下载PDF
基于区域分割的混合地震预测算法 被引量:3
16
作者 周天祥 董红斌 周雯 《计算机工程》 CAS CSCD 北大核心 2019年第9期310-315,共6页
由于地震区域地质结构的差异性,采用单一模型难以在分割后的所有小区域都达到较好的预测效果。为此,提出一种基于区域分割的混合型算法。分别利用反向传播神经网络算法和树突状细胞算法对分割后的区域进行建模,选择效果较好的算法作为... 由于地震区域地质结构的差异性,采用单一模型难以在分割后的所有小区域都达到较好的预测效果。为此,提出一种基于区域分割的混合型算法。分别利用反向传播神经网络算法和树突状细胞算法对分割后的区域进行建模,选择效果较好的算法作为该区域的预测算法。根据不同区域的权值来预测整个大区域的地震发生情况。实验结果表明,该算法能够有效改善地震预测的效果。 展开更多
关键词 树突状细胞算法 反向传播神经网络 混合算法 区域分割 地震预测
在线阅读 下载PDF
基于成熟度因子的流程成熟度模型及评价方法 被引量:4
17
作者 陈刚 江华丽 《统计与决策》 CSSCI 北大核心 2018年第23期181-184,共4页
文章以迈克尔·哈默的企业流程成熟度为基础,从初始级、定制级、核心级、适应级和优化级五个层级,以及信息、执行、角色管理、制度文本和文化五大维度,分析提炼了成熟度因子分析矩阵,构建了企业流程成熟度评价模型。针对评价过程中... 文章以迈克尔·哈默的企业流程成熟度为基础,从初始级、定制级、核心级、适应级和优化级五个层级,以及信息、执行、角色管理、制度文本和文化五大维度,分析提炼了成熟度因子分析矩阵,构建了企业流程成熟度评价模型。针对评价过程中可能存在的信息不确定性与不一致性等问题,采用证据理论分别从识别框架构建、信度函数确定以及信息融合算法等步骤分析了对模型体系进行测评的方法。 展开更多
关键词 成熟度因子分析矩阵 企业流程成熟度 证据理论
在线阅读 下载PDF
一种基于双明文的数据对称加密算法 被引量:7
18
作者 向永谦 宋智琪 王天宇 《信息网络安全》 CSCD 北大核心 2018年第7期69-78,共10页
传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提... 传统对称密钥密码体制的安全完全依赖于密钥的保密,常用的对称密码算法DES、3DES、IDEA、AES等都是采用对一组明文加密得到一组密文的方法,信息利用方式枯燥,信息传递量有待增加,且对于特定的使用环境,无法在不使用分支判断的条件下提供不同的信息。为此,文章介绍了一种基于双明文的数据对称加密算法及其工作原理,并给出了核心算法的功能和描述,对核心算法的安全考虑逐一说明;文章还总结了其与目前常见对称算法的不同,并结合应用场景进行解释,以展示其应用前景;最后对该算法的优势进行总结,并分析其可能存在的问题和改进方向。该算法可以成倍增加信息传递量,并能选择性提供明文,这在阻止攻击者穷举密钥方面具有创新性,且算法简单,运行速度快,加密高效。同时引入hash算法,既能够保证数据的完整性,又能提供防篡改与检验机制,在安全性上得到保证,具有良好的技术优势。 展开更多
关键词 对称密码 分组密码 双明文加密 穷举攻击 防篡改
在线阅读 下载PDF
基于Laplace机制的普适运动传感器侧信道防御方案 被引量:1
19
作者 唐奔宵 王丽娜 +2 位作者 汪润 赵磊 陈青松 《软件学报》 EI CSCD 北大核心 2019年第8期2392-2414,共23页
针对移动设备中运动传感器侧信道的防御研究面临很多困难,已有的解决方案无法有效实现用户体验与防御能力之间的平衡,也难以覆盖各种类型的运动传感器侧信道.为了解决上述问题,系统地分析了运动传感器侧信道攻击的通用模型,针对侧信道... 针对移动设备中运动传感器侧信道的防御研究面临很多困难,已有的解决方案无法有效实现用户体验与防御能力之间的平衡,也难以覆盖各种类型的运动传感器侧信道.为了解决上述问题,系统地分析了运动传感器侧信道攻击的通用模型,针对侧信道构建过程,提出了一种基于差分隐私 Laplace机制的传感器信号混淆方案.该方案实施于系统框架层,通过无差别地向传感器信号中实时注入少量受控噪声,干扰侧信道学习“用户行为-设备状态-传感器读数”之间的映射关系.构建了侧信道的通用模型,结合典型的侧信道,从理论层面详细地分析了信号混淆抵抗传感器侧信道攻击的原理,证明防御方案具有优异的普适性、可用性和灵活性,能够有效地对抗实验以外的已知或未知运动传感器侧信道攻击.最后,筛选出 11 种典型的运动传感器侧信道进行对抗实验,验证了该防御方案对抗实际攻击的有效性. 展开更多
关键词 Andorid 运动传感器 侧信道攻击 隐私保护 差分隐私
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部