期刊文献+
共找到108篇文章
< 1 2 6 >
每页显示 20 50 100
深度学习在食品安全检测与风险预警中的应用
1
作者 丁浩晗 王龙 +3 位作者 侯浩钶 谢祯奇 韩瑜 崔晓晖 《食品科学》 北大核心 2025年第6期295-308,共14页
深度学习技术在食品安全检测与风险预警中的应用日益广泛,为提升食品安全、质量控制和真实性鉴别提供了新的机遇。本文首先介绍深度学习的基本概念及其在食品安全领域的发展现状,探讨卷积神经网络、递归神经网络、Transformer架构与图... 深度学习技术在食品安全检测与风险预警中的应用日益广泛,为提升食品安全、质量控制和真实性鉴别提供了新的机遇。本文首先介绍深度学习的基本概念及其在食品安全领域的发展现状,探讨卷积神经网络、递归神经网络、Transformer架构与图神经网络等技术在食品安全检测与风险预测中的应用。尽管深度学习在提升食品安全检测效率和准确性方面表现出色,但其实际应用仍面临数据质量差、隐私保护能力弱和模型缺乏可解释性等挑战。针对这些问题,本文分析其可能带来的风险,并提出解决思路,如推动数据标准化、加强隐私保护、推动人工智能相关政策的制定等。未来,深度学习与物联网和区块链技术的结合、生成式人工智能的进一步发展,这些都将推动食品行业的数字化转型,实现全程可追溯的食品安全监控。 展开更多
关键词 食品安全 深度学习 食品检测 风险预警
在线阅读 下载PDF
区块链网络安全保障:攻击与防御 被引量:22
2
作者 江沛佩 王骞 +2 位作者 陈艳姣 李琦 沈超 《通信学报》 EI CSCD 北大核心 2021年第1期151-162,共12页
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分... 随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分析其中的安全漏洞及攻击原理,并讨论了增强区块链安全的防御方案。最后,在现有研究的基础上展望了区块链安全领域的未来研究方向和发展趋势。 展开更多
关键词 区块链安全 智能合约 隐私保护
在线阅读 下载PDF
注册信息安全专业人员培训发展历程与展望
3
作者 张晓菲 彭正明 《中国信息安全》 2024年第3期20-25,共6页
网络空间作为陆、海、空、天之外人类活动的“第五空间”,与政治、经济、文化、社会、军事等国家重要领域的基础设施的联系日益紧密。网络安全已成为国家安全体系的重要组成部分,牵一发而动全身。因此,网络安全人才队伍建设备受世界各... 网络空间作为陆、海、空、天之外人类活动的“第五空间”,与政治、经济、文化、社会、军事等国家重要领域的基础设施的联系日益紧密。网络安全已成为国家安全体系的重要组成部分,牵一发而动全身。因此,网络安全人才队伍建设备受世界各国高度关注。 展开更多
关键词 网络安全 信息安全 网络空间 第五空间 基础设施 专业人员培训 发展历程 人才队伍建设
在线阅读 下载PDF
内生安全支撑的新型网络体系结构与关键技术研究构想与成果展望 被引量:4
4
作者 李涛 兰小龙 +3 位作者 李贝贝 王文浩 李丽香 王丽娜 《工程科学与技术》 EI CSCD 北大核心 2023年第2期1-13,共13页
目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必... 目前,网络威胁已进入未知威胁时代。然而,传统网络安全基于“马奇诺”式的静态被动防御,缺乏自主性以及自我演化进化的内生安全能力,对未知威胁基本上只能通过“打补丁”的方式事后弥补。这种亡羊补牢的处理方法往往伴随巨大的损失,必须寻求新的思路。网络安全保护系统与人体免疫系统具有惊人的相似性,免疫系统无需病毒先验知识,学习推演能力强,天生具备未知病毒的灭活能力。有鉴于此,本文以“未知威胁”为核心,以“人工免疫”为创新手段,紧紧围绕未知威胁环境下网络安全系统自身演进机理、未知威胁环境下网络自适应可信传输条件、不完备条件下未知威胁快速发现机制,以及不完备条件下未知威胁快速应对策略等四大关键科学问题,分别开展1个基础理论、3大关键技术及1套原型系统的研究。通过面向内生安全基于免疫的新型网络体系结构与基础理论,基于mRNA免疫的可信任网络寻址与路由控制技术、大规模动态可信行为分析与未知网络威胁发现技术、基于免疫的网络动态风险评估与控制技术等研究,突破传统网络安全以“打补丁”为主被动防御的技术瓶颈,藉此奠定内生安全免疫支撑的新型网络系统的基础理论和方法。通过构建一个面向内生安全基于免疫的新型网络原型系统,对研究成果进行技术验证,同时根据验证结果对所提出理论及方法进行改进和提高。通过上述研究实现以下5个方面创新:一是,面向内生安全的网络空间安全免疫体系结构;二是,基于mRNA免疫的可信任网络寻址与路由控制方法;三是,基于基因进化演化的未知网络威胁自适应发现方法;四是,基于人体体温预警机制的网络动态风险实时定量计算方法;五是,基于特异性免疫的快速动态反馈迭代网络风险控制方法。本研究成果对网络空间安全保护的科学研究、技术研发、产业发展等具有十分重要的理论意义和实际应用价值。 展开更多
关键词 内生安全 网络威胁发现 风险评估 风险控制 人工免疫
在线阅读 下载PDF
浅析大类通识教育背景下网络空间安全专才培养模式建设 被引量:3
5
作者 刘建伟 杜瑞颖 +2 位作者 毛剑 徐同阁 刘连忠 《工业和信息化教育》 2019年第4期1-4,15,共5页
根据国家战略需求,高校网络安全学院承担着网络安全专业人才培养的重任。本文分析了在当前大类招生和通识培养的本科人才培育模式下网络空间安全专才培养的现状,以及存在的问题与要求,并针对所述问题,探讨了大类通识教育背景下网络空间... 根据国家战略需求,高校网络安全学院承担着网络安全专业人才培养的重任。本文分析了在当前大类招生和通识培养的本科人才培育模式下网络空间安全专才培养的现状,以及存在的问题与要求,并针对所述问题,探讨了大类通识教育背景下网络空间安全专才培养的建设思路。 展开更多
关键词 通识教育 网络空间安全 专才培养
在线阅读 下载PDF
基于残差网络模型的速溶全脂奶粉分散性与堆积密度检测方法 被引量:2
6
作者 丁浩晗 沈嵩 +2 位作者 谢祯奇 崔晓晖 王震宇 《食品科学》 EI CAS CSCD 北大核心 2024年第10期9-18,共10页
针对传统的奶粉品质国际标准检测方法中存在的主观性和滞后性等问题,本研究提出了一种基于残差网络(residual network,ResNet)的奶粉分散性和堆积密度的快速分类检测方法。在本研究中,使用的数据集包括499张在10倍光学显微镜下拍摄的速... 针对传统的奶粉品质国际标准检测方法中存在的主观性和滞后性等问题,本研究提出了一种基于残差网络(residual network,ResNet)的奶粉分散性和堆积密度的快速分类检测方法。在本研究中,使用的数据集包括499张在10倍光学显微镜下拍摄的速溶全脂奶粉颗粒微观分布图像,这些图像来自10个不同的样本组。首先,按照国际标准方法检测这10组样本的分散性和堆积密度,进而基于测试结果划分不同的分散性和堆积密度级别。随后,利用这些微观图像对ResNet模型进行训练,以实现对不同样本的有效分类。最终,通过分类结果预测速溶全脂奶粉的分散性、松散密度和振实密度。此外,本研究还对比了ResNet、EfficientNetV2和SwinTransformer等不同深度学习模型的预测效果。结果表明,基于ResNet152的深度学习模型在预测速溶全脂奶粉的分散性、松散密度和振实密度方面表现最佳,其在测试集上的准确率分别达到97.50%、98.75%和95.00%。这些深度学习模型在奶粉品质检测中的出色性能不仅证明了该方法能够实时、准确地预测奶粉的分散性和堆积密度,同时也为奶粉品质的在线检测提供了新的技术途径。 展开更多
关键词 速溶全脂奶粉 分散性 堆积密度 深度学习 残差网络
在线阅读 下载PDF
微架构安全漏洞攻击技术综述
7
作者 王泉成 唐明 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1199-1232,共34页
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人员已经发现的微架构安全漏洞的攻击技术,包括攻击分类、对应漏洞、攻击原理、受威胁的安全机制.然后,基于微架构攻击利用的微架构漏洞以及攻击原理,提出了一种用于分析处理器微架构的脆弱性的有向无环图模型.该模型将攻击流程中的操作与处理器微架构的共享资源相结合,并且对每类微架构攻击分别建模,从而可以更好地理解微架构攻击的根本原因和攻击原理.此外,还从漏洞验证、防护评估等多个角度分析了有向无环图模型的应用优势,并提出一种新型的微架构攻击与一种缓存时间侧信道防护策略.最后,从攻击和防御两个方向展望了处理器安全领域未来的研究方向和发展趋势. 展开更多
关键词 处理器安全 微架构设计 侧信道攻击 暂态攻击 隐蔽信道攻击 系统安全
在线阅读 下载PDF
基于语义感知图神经网络的智能合约字节码漏洞检测方法 被引量:12
8
作者 赵波 上官晨晗 +3 位作者 彭小燕 安扬 童俊成 袁安琪 《工程科学与技术》 EI CSCD 北大核心 2022年第2期49-55,共7页
针对传统智能合约漏洞检测方法检测精度较低、误报率较高,以及基于神经网络的方法对字节码级智能合约特征挖掘不足的问题,提出了一种基于语义感知图神经网络的智能合约字节码漏洞检测方法。首先,以智能合约字节码划分基本块作为节点,并... 针对传统智能合约漏洞检测方法检测精度较低、误报率较高,以及基于神经网络的方法对字节码级智能合约特征挖掘不足的问题,提出了一种基于语义感知图神经网络的智能合约字节码漏洞检测方法。首先,以智能合约字节码划分基本块作为节点,并从字节码中提取基本块间的调用关系作为边,以此生成控制流图(control flow graph,CFG),传入图卷积神经网络(graph convolutional network,GCN)中进行训练得到图节点的特征表示;其次,对合约字节码指令序列进行分词,再转化为词向量嵌入到低维空间,传入长短期记忆(long short-term memory,LSTM)网络进行训练,得到字节码语义信息的向量表示;最后,将生成的节点特征和语义特征进行拼接后传入全连接层进行降维,结合语义信息和节点特征对智能合约进行漏洞检测。利用公开数据集中的真实智能合约进行训练和测试,在通过传统方法和人工标签的两类漏洞分类数据集中进行验证。使用本文提出的方法与3种传统智能合约漏洞检测工具及1种基于神经网络的智能合约漏洞检测方法进行对比。实验结果表明本文提出的基于语义感知图神经网络智能合约字节码漏洞检测方法在各类指标上均有较大提升,能够检测出其余4种方法未检测出的具有漏洞的合约,说明在图神经网络中加入字节码语义信息能够有效提升检测精度,降低误报率。 展开更多
关键词 智能合约字节码 图卷积神经网络 语义感知 漏洞检测
在线阅读 下载PDF
基于区块链的装备数据安全共享方案研究 被引量:4
9
作者 王士成 史述云 +1 位作者 文义红 罗敏 《国防科技》 2021年第5期52-57,共6页
军事装备大数据是实现军事现代化、智能化的基础,其中,数据共享对实现装备可视化管理、整合装备供应链、优化指挥控制系统等具有至关重要的作用。军事装备数据涉及核心机密,数据的安全共享问题是导致这些技术发展迟缓的关键因素之一。... 军事装备大数据是实现军事现代化、智能化的基础,其中,数据共享对实现装备可视化管理、整合装备供应链、优化指挥控制系统等具有至关重要的作用。军事装备数据涉及核心机密,数据的安全共享问题是导致这些技术发展迟缓的关键因素之一。区块链是一种具有去中心化、不可篡改、稳定可靠等特性的分布式链式账本技术,利用区块链技术和云计算可以保障装备数据安全,在军事领域有着广阔的发展前景。本文面向装备数据安全共享业务开展研究,探讨利用基于属性加密技术和智能合约技术解决不同主体间的信任问题,并提出了基于区块链的装备数据安全共享方案,以打破传统装备系统中的“信息孤岛”现象。 展开更多
关键词 区块链 装备数据 数据共享 数据安全
在线阅读 下载PDF
自贸区数据跨境流动监管沙盒机制:理论证成与制度建构
10
作者 林梓瀚 刘羿鸣 袁千里 《中国科技论坛》 北大核心 2025年第5期30-39,71,共11页
数据跨境流动是数字全球化背景下数字经济发展的重要驱动力之一,CPTPP与DEPA等国际数字经贸协议均将其视为协议的重要内容。中国的数据跨境流动规制以保障数据安全底线展开,存在出境路径单一化、标准严格化等问题,恐难以达到上述协定的... 数据跨境流动是数字全球化背景下数字经济发展的重要驱动力之一,CPTPP与DEPA等国际数字经贸协议均将其视为协议的重要内容。中国的数据跨境流动规制以保障数据安全底线展开,存在出境路径单一化、标准严格化等问题,恐难以达到上述协定的跨境流动要求。探索数据跨境流动监管沙盒机制与包容审慎和多元共治的监管理念相契合,有利于实现数据创新与风险管控之间的平衡。考虑到数据出境政策的稳定性和延续性,基于法律充分授权与相关政策支持,在中国自贸区内试点数据跨境流动监管沙盒成为合理的选择。在借鉴金融科技领域的监管沙盒机制以及欧盟人工智能监管沙盒机制的经验基础上,数据跨境流动监管沙盒应构建包含“安全层+创新层”的双层结构和贯穿数据跨境流动全周期的动态监管流程,并从入盒条件、运行过程、出盒机制等方面细化具体规则。同时,需要从立法突破和政策激励两个方面完善中国自贸区的制度建设,以推动数据跨境流动监管沙盒在自贸区的落地实施。 展开更多
关键词 数据跨境流动 监管沙盒 自贸区
在线阅读 下载PDF
二进制比对技术:场景、方法与挑战
11
作者 胡梦莹 王笑克 赵磊 《信息安全学报》 2025年第2期48-66,共19页
二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分... 二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分类,然而现有研究无法准确描述二进制比对技术的特点、不同挑战对二进制代码特征的具体影响以及二进制比对技术的比较基准。为弥补上述缺失,对二进制比对工作进行了大规模的调研,发现目前以应用场景对二进制比对技术进行分类的方式不足以精确描述二进制比对技术的特点,并且大部分工作没有明确其应用场景,因此提出了二进制比对的通用描述模型,该模型由二进制比对的比较对象、预期目标、技术挑战和方法特征4个维度构成,通过该模型可以更精确描述二进制比对技术。进而,论述了各技术挑战对二进制代码特征的影响,具体包括编译配置、语义修改以及代码混淆对二进制代码的句法特征、结构特征和语义特征的影响。与此同时,提出了一种二进制比对技术的比较基准并通过实验进行了验证,实验结果表明,在选择比较基准时,应考虑不同方法的比较对象、预期目标、解决的挑战是否一致。当比较对象、预期目标、解决的挑战不一致时,对它们之间的对比没有意义;当比较对象、预期目标、解决的挑战一致时,对它们之间的对比更有意义。最后,结合研究发现给出了下一步的建议研究方向。 展开更多
关键词 二进制比对 软件安全 比较实验
在线阅读 下载PDF
基于定义可达性分析的固件漏洞发现技术研究
12
作者 梅润元 王衍豪 +1 位作者 李子川 彭国军 《信息安全学报》 2025年第2期1-16,共16页
随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究... 随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究中漏洞发现的误报率与漏报率仍不理想。本文提出了一种基于定义可达性分析的物联网设备固件自动化漏洞发现技术,基于定义可达性分析方法,结合函数调用路径分析生成的启发式信息,设计了一种反向污点跟踪方法,降低了自动化漏洞发现过程中的误报率。与此同时,在漏洞的漏报率方面,本文通过识别用户输入API函数的函数调用参数特征对用户输入进行扩充,降低了漏洞挖掘系统的漏报率,并通过识别厂商自定义库函数内漏洞的触发点进一步扩大了漏洞的识别范围。基于上述方法,本文设计并实现了一个自动化漏洞挖掘系统FirmRD,经实验测试,在由来自Netgear、TP-Link、D-Link、Tenda四个厂商的49款固件组成的对比数据集中, FirmRD的漏洞识别正确率相较前沿的SaTC框架提高了1.8倍,能够生成数量更多的漏洞警报,且经过人工分析共发现了4个中高危的0-day漏洞;在由6款TOTOLINK固件组成的扩展数据集中,FirmRD以82.93%的正确率发现了68条正确漏洞警报,其中58条警报与1-day漏洞存在关联,其余10条0-day漏洞警报中已有8条得到了厂商的确认。 展开更多
关键词 物联网设备 漏洞挖掘 静态分析 污点分析 数据流分析
在线阅读 下载PDF
基于区块链技术的食品质量安全管理系统及在大米溯源中的应用研究 被引量:63
13
作者 陶启 崔晓晖 +4 位作者 赵思明 杨威 李伟 张宾佳 喻润 《中国粮油学报》 EI CAS CSCD 北大核心 2018年第12期102-110,共9页
随着消费者对食品质量安全的要求不断提高,快速响应、高效控制、安全保障成为现代食品安全领域的重要课题。由于现有技术存在优质原始信息少、信息不对称、可靠性差等问题,以及缺乏准确高效的食品安全事件预测和溯源技术,安全管控的效... 随着消费者对食品质量安全的要求不断提高,快速响应、高效控制、安全保障成为现代食品安全领域的重要课题。由于现有技术存在优质原始信息少、信息不对称、可靠性差等问题,以及缺乏准确高效的食品安全事件预测和溯源技术,安全管控的效果难以满足社会需求。本文通过区块链技术,建立去中心化、低成本高效率、信息可靠的执行环境,构建从农田到餐桌的大米全产业链质量全息数据库,采用具基于危害因子的食品风险评估与安全溯源技术,设计多角色、多环节和多要素的智能管理系统,以实现食品质量安全的高效管控。 展开更多
关键词 食品安全 区块链 管理系统 产业链 溯源
在线阅读 下载PDF
安全高效的两方协同ECDSA签名方案 被引量:10
14
作者 王婧 吴黎兵 +1 位作者 罗敏 何德彪 《通信学报》 EI CSCD 北大核心 2021年第2期12-25,共14页
为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算... 为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算繁重的同态加密和通信开销较大的不经意传输等操作,实现高效的两方协同ECDSA签名,保证2个签名参与方在不重构完整签名私钥的情况下输出合法的ECDSA签名。方案的安全性在通用可组合框架中的混合模型下被证明。理论分析与实验结果表明,与现有的2种两方协同ECDSA签名方案相比,所提方案在协同签名运行效率和带宽要求方面均具有明显优势。 展开更多
关键词 私钥泄露 密钥保护 签名效率 两方签名
在线阅读 下载PDF
县级农村饮水安全信息监管平台设计与实现 被引量:11
15
作者 王维东 刘树波 涂国庆 《长江科学院院报》 CSCD 北大核心 2019年第4期123-128,共6页
"十三五"期间是农村饮水安全工程巩固提升的重要阶段,工程措施是重要基础,信息化等非工程措施是重要技术支撑手段。基于此,设计实现了一个服务于农村饮水安全巩固提升的信息化监管平台,主要汇聚辖区内各类分散、异构的农饮工... "十三五"期间是农村饮水安全工程巩固提升的重要阶段,工程措施是重要基础,信息化等非工程措施是重要技术支撑手段。基于此,设计实现了一个服务于农村饮水安全巩固提升的信息化监管平台,主要汇聚辖区内各类分散、异构的农饮工程SCADA(Supervisory Control and Data Acquisition)数据进行集中管理与应用。平台采用地址目录服务器注册及协商机制实现异构网络间的网路互通,采用通信服务器中间件对异构网络协议的报文进行解析和封装,解决了农饮工程分布式SCADA系统的网络级同步和系统接口级互联问题。该平台运行1 a多的实践表明,生产管理更及时、更全面,行业监管更到位、评价更客观,供水保证率和保障率均有明显提高。 展开更多
关键词 农村饮水安全 巩固提升工程 信息监管平台 系统集成 SCADA系统 SSM框架
在线阅读 下载PDF
面向机器学习模型安全的测试与修复 被引量:7
16
作者 张笑宇 沈超 +4 位作者 蔺琛皓 李前 王骞 李琦 管晓宏 《电子学报》 EI CAS CSCD 北大核心 2022年第12期2884-2918,共35页
近年来,以机器学习算法为代表的人工智能技术在计算机视觉、自然语言处理、语音识别等领域取得了广泛的应用,各式各样的机器学习模型为人们的生活带来了巨大的便利.机器学习模型的工作流程可以分为三个阶段.首先,模型接收人工收集或算... 近年来,以机器学习算法为代表的人工智能技术在计算机视觉、自然语言处理、语音识别等领域取得了广泛的应用,各式各样的机器学习模型为人们的生活带来了巨大的便利.机器学习模型的工作流程可以分为三个阶段.首先,模型接收人工收集或算法生成的原始数据作为输入,并通过预处理算法(如数据增强和特征提取)对数据进行预处理.随后,模型定义神经元或层的架构,并通过运算符(例如卷积和池)构建计算图.最后,模型调用机器学习框架的函数功能实现计算图并执行计算,根据模型神经元的权重计算输入数据的预测结果.在这个过程中,模型中单个神经元输出的轻微波动可能会导致完全不同的模型输出,从而带来巨大的安全风险.然而,由于对机器学习模型的固有脆弱性及其黑箱特征行为的理解不足,研究人员很难提前识别或定位这些潜在的安全风险,这为个人生命财产安全乃至国家安全带来了诸多风险和隐患.研究机器学习模型安全的相关测试与修复方法,对深刻理解模型内部风险与脆弱性、全面保障机器学习系统安全性以及促进人工智能技术的广泛应用有着重要意义.本文从不同安全测试属性出发,详细介绍了现有的机器学习模型安全测试和修复技术,总结和分析了现有研究中的不足,探讨针对机器学习模型安全的测试与修复的技术进展和未来挑战,为模型的安全应用提供了指导和参考.本文首先介绍了机器学习模型的结构组成和主要安全测试属性,随后从机器学习模型的三个组成部分即数据、算法和实现,六种模型安全相关测试属性即正确性、鲁棒性、公平性、效率、可解释性和隐私性,分析、归纳和总结了相关的测试与修复方法及技术,并探讨了现有方法的局限.最后本文讨论和展望了机器学习模型安全的测试与修复方法的主要技术挑战和发展趋势. 展开更多
关键词 人工智能安全 机器学习安全 机器学习模型测试 机器学习模型修复 软件测试 软件修复
在线阅读 下载PDF
一种结合雾计算的车辆通信网络碰撞避免TDMA MAC协议 被引量:3
17
作者 刘冰艺 秦静 +3 位作者 熊盛武 邓东晓 吴黎兵 程传奇 《电子学报》 EI CAS CSCD 北大核心 2021年第5期843-850,共8页
智能交通系统的产生和发展对车辆通信的介质访问控制(Medium Access Control,MAC)协议提出了更高的要求.被广泛使用的基于信道竞争的载波侦听多路访问(Carrier Sense Multiple Access,CSMA)协议存在不确定时延问题,基于时分多址(Time Di... 智能交通系统的产生和发展对车辆通信的介质访问控制(Medium Access Control,MAC)协议提出了更高的要求.被广泛使用的基于信道竞争的载波侦听多路访问(Carrier Sense Multiple Access,CSMA)协议存在不确定时延问题,基于时分多址(Time Division Multiple Access,TDMA)的MAC协议可以有效解决该问题.然而,TDMA协议仍然存在数据传输碰撞.为了解决数据传输碰撞问题,本文提出一个结合雾计算的通信框架,在此基础上提出一种集中式TDMA MAC协议.该协议利用雾计算的低时延优势、计算和协同功能预测即将发生的数据传输碰撞,通过调度时隙以减少数据传输碰撞.实验结果显示,该方法有效减少了数据传输碰撞,提高了信道资源利用率. 展开更多
关键词 智能交通系统 TDMA MAC 雾计算 数据传输碰撞避免
在线阅读 下载PDF
基于条件可逆网络的生成式图像隐写算法 被引量:1
18
作者 刘婷 任延珍 王丽娜 《信息安全学报》 CSCD 2023年第4期17-30,共14页
近年来,随着生成模型的广泛使用,生成式隐写领域得到了快速发展。生成式隐写是在图像合成过程中隐藏信息的技术。它无需真实图像参与,只需秘密消息驱动生成模型即可合成载密图像。然而,现有方法无法控制生成的图像内容,因此不能保证隐... 近年来,随着生成模型的广泛使用,生成式隐写领域得到了快速发展。生成式隐写是在图像合成过程中隐藏信息的技术。它无需真实图像参与,只需秘密消息驱动生成模型即可合成载密图像。然而,现有方法无法控制生成的图像内容,因此不能保证隐蔽通信行为的安全性。针对上述问题,本文提出了基于条件可逆网络(Conditional Invertible Neural Network,cINN)的生成式图像隐写术steg-Cinn。在本文中,我们将信息隐藏建模为图像着色问题,并将秘密信息嵌入到灰度图像的颜色信息中。首先,我们使用映射模块将二进制秘密信息转换为服从标准正态分布的隐变量。而后,我们以灰度图像作为先验来指导着色过程,使用条件可逆网络来将隐变量映射为颜色信息。其中steg-Cinn生成的彩色图像匹配灰度图像的语义内容,从而保证了隐蔽通信的行为安全。对比实验结果表明,本文方法能够控制生成的图像内容并且使得合成颜色真实自然,在视觉隐蔽性方面表现良好。在统计安全性方面,本文方法的隐写分析检测正确率为56.28%,说明它能够抵御隐写分析检测。此外,本文方法在比特消息提取方面可以实现100%正确提取,这种情况下的隐藏容量是2.00 bpp。因此,与现有方法相比,本文方法在图像质量、统计安全性、比特提取正确率和隐藏容量方面取得了良好的综合性能表现。迄今为止,本文方法是在图像隐写术中首次使用cINN的工作。考虑到任何信息都可以转换为二进制形式,我们可以在图像中隐藏任意类型的数据,因此本文方法在现实世界里也具备实用价值。 展开更多
关键词 图像隐写 可逆网络 内容可控 行为安全
在线阅读 下载PDF
DeepRD:基于Siamese LSTM网络的Android重打包应用检测方法 被引量:3
19
作者 汪润 唐奔宵 王丽娜 《通信学报》 EI CSCD 北大核心 2018年第8期69-82,共14页
目前,Android平台重打包应用检测方法依赖于专家定义特征,不但耗时耗力,而且其特征容易被攻击者猜测。另外,现有的应用特征表示难以在常见的重打包应用类型检测中取得良好的效果,导致在实际检测中存在漏报率较高的现象。针对以上2个问题... 目前,Android平台重打包应用检测方法依赖于专家定义特征,不但耗时耗力,而且其特征容易被攻击者猜测。另外,现有的应用特征表示难以在常见的重打包应用类型检测中取得良好的效果,导致在实际检测中存在漏报率较高的现象。针对以上2个问题,提出了一种基于深度学习的重打包应用检测方法,自动地学习程序的语义特征表示。首先,对应用程序进行控制流与数据流分析形成序列特征表示;然后,根据词向量嵌入模型将序列特征转变为特征向量表示,输入孪生网络长短期记忆(LSTM,long short term memory)网络中进行程序特征自学习;最后,将学习到的程序特征通过相似性度量实现重打包应用的检测。在公开数据集Andro Zoo上测试发现,重打包应用检测的精准率达到95.7%,漏报率低于6.2%。 展开更多
关键词 重打包 深度学习 孪生网络 长短期记忆 安全与隐私
在线阅读 下载PDF
模糊测试中基于神经网络的敏感区域预测算法研究 被引量:4
20
作者 张羿辰 赵磊 金银山 《信息安全学报》 CSCD 2020年第1期10-19,共10页
软件漏洞是造成计算机安全问题的根本原因,模糊测试技术由于其易扩展,高效的特性,是目前主流的漏洞检测技术之一。然而以往的模糊测试技术存在着对识别高结构样本失效以及盲变异效率低下的问题。针对这些问题,本文提出了基于神经网络的... 软件漏洞是造成计算机安全问题的根本原因,模糊测试技术由于其易扩展,高效的特性,是目前主流的漏洞检测技术之一。然而以往的模糊测试技术存在着对识别高结构样本失效以及盲变异效率低下的问题。针对这些问题,本文提出了基于神经网络的敏感区域预测的模糊测试方法。该方法以输入文件的某些区域的极小改变会引起程序行为较大改变的现象为出发点,引入了敏感区域概念,并引入了能够学习总结数据特征的神经网络方法检测敏感区域。在检测敏感区域的基础上,本文引入了增量学习策略,进行了变异策略的优化,使检测效率以及检测深度有更多提升。为了验证提出方法的有效性,本研究在三种热门格式文件PNG、TIFF、XML的处理软件上进行了实验,在模糊测试覆盖率上取得了8%~20%的提升,从而验证了本文方法的有效性和可行性。 展开更多
关键词 软件漏洞 模糊测试 敏感区域 神经网络
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部