期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
面向异构数据的安全自适应联邦学习框架 被引量:1
1
作者 李功丽 刘芳芳 +1 位作者 雷宏志 王梦涛 《计算机应用研究》 北大核心 2025年第5期1523-1531,共9页
联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种... 联邦学习(FL)作为一种分布式学习范式,实现了本地训练和远程聚合,可以有效保护用户数据的安全。但是,也产生了推理攻击和投毒攻击等一系列问题,特别是在数据异构场景下投毒检测变得更加困难。针对上述问题,在数据异构场景下提出了一种安全自适应联邦学习方案(SAFL)。首先,SAFL利用边缘节点之间的相似性设计了一种聚类分层的隐私保护FL架构,并提出了基于零共享的轻量级FL安全求和协议,在保护模型参数隐私性的同时防止边缘节点与服务器之间合谋;然后,构造了一种密文下投毒检测方案并根据检测结果自适应裁剪确定簇内聚合系数,提高模型的鲁棒性;其次,提出了基于Wasserstein距离的自适应簇间聚合方案,增强全局模型的精度;最后,对SAFL进行安全分析,并将SAFL与现有方案进行比较。结果表明,在数据异构和盲化模型参数的情况下,SAFL仍能够有效检测恶意边缘节点,模型准确率提高约6.2%~45.6%,优于现有方案,并保持较低的计算和通信成本。 展开更多
关键词 联邦学习 隐私保护 投毒攻击检测 零共享 自适应聚合 安全余弦相似度
在线阅读 下载PDF
梯度隐藏的安全聚类与隐私保护联邦学习 被引量:3
2
作者 李功丽 马婧雯 范云 《计算机应用研究》 CSCD 北大核心 2024年第6期1851-1861,共11页
联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘... 联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘密共享等技术,提出了一种梯度隐藏的安全聚类与隐私保护联邦学习SCFL。首先,借助四元数旋转技术隐藏首轮模型梯度,并且在确保梯度特征分布不变的情况下实现安全的聚类分层,从而解决Non-IID数据导致的性能下降问题;其次,设计了一种链式零共享算法,采用单掩码策略保护用户模型梯度;然后,通过门限秘密共享来提升对用户离线情况的鲁棒性。与其他现有算法进行多维度比较表明,SCFL在Non-IID数据分布下准确度提高3.13%~16.03%,整体运行时间提高3~6倍。同时,任何阶段均能保证信息传输的安全性,满足了精确性、安全性和高效性的设计目标。 展开更多
关键词 联邦学习 隐私保护 聚类 四元数 零共享 秘密共享
在线阅读 下载PDF
基于S&P和Rec-Net的图像隐蔽通信主动防御方法
3
作者 马媛媛 赵颖澳 +2 位作者 张祎 张倩倩 罗向阳 《计算机学报》 北大核心 2025年第4期985-1011,共27页
近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得... 近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得隐写检测尚未达到百分百正确率,导致无法可靠判别;另一方面,因在社交网络等现实场景中无法获得载密图像的负载率、质量因子和隐写算法种类等先验知识,导致隐写分析人员难以对秘密信息进行定位和提取。因此,隐写检测为主的被动防御无法及时应对实际应用场景。针对上述问题,本文提出一种针对图像隐写的隐蔽通信主动防御方法,使得在通信双方毫无察觉的情况下彻底阻断秘密信息的传输。首先,分析不同噪声模型对载密图像的破坏程度,选取效果最好的椒盐噪声(Salt-and-Pepper noise,S&P)进行秘密信息的破坏,得到噪声图像;其次,通过对中值滤波层和高斯滤波层的原理性分析,发现中值滤波层和高斯滤波层适用于恢复噪声图像质量和破坏秘密信息,基于此,设计一个端到端的图像恢复网络(Recovery Network,Rec-Net),得到高质量的“干净”图像。Rec-Net既维持社交网络通信双方传递图像的视觉效果和秘密信息破坏效果,又不改变图像的存储空间大小;最后,鉴于误码率和清除率准则在未知隐写和完整秘密信息序列等先验知识前提下无法度量主动防御效果,本文提出一种新的基于改变率的隐写主动防御图像评价准则,同时能够快捷准确度量图像中秘密信息破坏的主动防御效果。所提方法不仅对不同隐写的隐蔽通信具有通用性,而且满足社交网络实时性要求。实验结果表明,在不同数据集下,本文方法均具有高秘密信息破坏效果和高图像质量,能够达到100%的防御成功率,阻断社交网络中的隐蔽通信,其中“干净”图像的误码率最高可达到53%。同时,在不同负载率的数据集下,本方法与SC-Net方法和AONet方法进行对比,在秘密信息破坏方面各提升5.61%和0.56%;在图像质量方面各提升4.44%和34.8%. 展开更多
关键词 主动防御 鲁棒隐写 卷积神经网络 S&P噪声 隐蔽通信
在线阅读 下载PDF
基于孪生网络和交叉注意力机制的空域和JPEG图像隐写分析
4
作者 张倩倩 李浩 +2 位作者 张祎 马媛媛 罗向阳 《计算机学报》 北大核心 2025年第6期1305-1326,共22页
近年来,深度学习在图像隐写分析任务中表现出了优越的性能。然而,此类方法在捕获图像中微弱的隐写噪声时,往往会因下采样过程中大量关键细节信息的丢失,导致在检测空域和JPEG隐写图像时难以同时实现高检测准确率。为此,本文基于孪生神... 近年来,深度学习在图像隐写分析任务中表现出了优越的性能。然而,此类方法在捕获图像中微弱的隐写噪声时,往往会因下采样过程中大量关键细节信息的丢失,导致在检测空域和JPEG隐写图像时难以同时实现高检测准确率。为此,本文基于孪生神经网络对图像进行分区域细粒度学习,同时利用交叉注意力机制进一步增强模型全局信息感知能力,提出一种跨通道交叉注意力增强的隐写分析方法(CES-Net)。首先,采用孪生神经网络作为主干网对图像进行分区域学习,以细致地感知空域和JPEG图像的像素信息和微弱的隐写噪声,同时,设计了多样化的高通滤波器和多层卷积作为网络预处理层来获取丰富且高质量的隐写噪声残差;接着,改进了特征提取部分,提出了跨通道交叉注意力网络,使模型提取到更多因隐写嵌入对图像像素相关性造成扰动的隐写特征,用于基于秘密噪声残差等弱信息的隐写图像分类任务;最后,融合子网络学习到的不同区域图像的分类特征,并输入全连接层组成的分类模块对载体和载密图像进行分类,提升检测效果。在隐写和隐写分析领域常用的图像数据集BOSSBase-1.01和BOWs2上进行了大量实验,结果表明,CES-Net方法与现有方法相比,对于空域和JPEG图像的多种主流隐写算法均能达到目前最优的检测准确率,其中,对多种空域隐写算法(WOW、S-UNIWARD和HILL)在不同嵌入比率下生成的载密图像,检测准确率最高分别提升1.27%~25.61%、2.1%~21.73%和1.69%~23.46%;对JPEG图像自适应隐写算法J-UNIWARD在不同嵌入比率下生成的载密图像,CES-Net方法对两种质量因子(QF=75和QF=85)的JPEG图像隐写检测准确率最高分别提升2.34%和2.06%。 展开更多
关键词 隐写分析 隐写 孪生网络 交叉注意力机制 信息隐藏
在线阅读 下载PDF
基于多重相似性和增强注意力预测药物-靶标相互作用
5
作者 王伟 余梦雪 +5 位作者 孙斌 万仕彤 刘栋 周运 张红军 王鲜芳 《河南师范大学学报(自然科学版)》 北大核心 2025年第2期99-107,共9页
在新药发现和药物重定位研究中,发现药物与靶标之间的相互作用是重要的研究内容.针对药物与靶标相互作用网络,提出一种基于多重相似性和增强注意力机制的图卷积神经网络模型(RSGCN)预测药物-靶标相互作用.首先,提出了多重相似性来捕捉... 在新药发现和药物重定位研究中,发现药物与靶标之间的相互作用是重要的研究内容.针对药物与靶标相互作用网络,提出一种基于多重相似性和增强注意力机制的图卷积神经网络模型(RSGCN)预测药物-靶标相互作用.首先,提出了多重相似性来捕捉网络结构特征,以充分利用节点间的直接或间接关系.然后,通过PCA降维减少相似性噪声对实验结果的影响.最后,采用图卷积神经网络(graph convolution neural network,GCN)获得节点嵌入表示,并融入基于注意力的增强层,通过增强注意力机制获得节点间的注意力权重,能够高效地预测药物与靶标之间的相互作用.在黄金标准数据集上的实验结果表明RSGCN模型具有较好的性能. 展开更多
关键词 图卷积神经网络(GCN) 多重相似性 PCA 增强注意力机制 药物-靶标相互作用
在线阅读 下载PDF
对抗性增强的图像块位平面拆分缩略图保留加密
6
作者 李名 崔清晨 +2 位作者 王曦 张静 李文泽 《河南师范大学学报(自然科学版)》 CAS 北大核心 2025年第1期92-99,共8页
随着个人图像数量日益增加,云服务开始在图像存储方面发挥重要作用.然而,将图像上传到云端将会面临隐私威胁.传统的加密方案对图像进行简单加密就可以保护图像隐私,但它牺牲了图像内容的可用性.近年来,缩略图保留加密(thumbnail preserv... 随着个人图像数量日益增加,云服务开始在图像存储方面发挥重要作用.然而,将图像上传到云端将会面临隐私威胁.传统的加密方案对图像进行简单加密就可以保护图像隐私,但它牺牲了图像内容的可用性.近年来,缩略图保留加密(thumbnail preserving encryption,TPE)被提出,通过加密后保持缩略图不变使云中图像在不被非法第三方肉眼识别的同时能对用户具有可用性.但是现有的TPE方案没有考虑到机器学习对图像的隐私威胁.基于此,提出了一种新的TPE方案,该方案在加密过程中从对抗深度学习模型识别图像这一全新的角度出发,提高了保护图像隐私信息的能力.实验表明,所提出的方案能够在图像对用户具有可用性的同时抵抗人类肉眼和深度神经网络识别图像. 展开更多
关键词 图像加密 对抗性 可用性 隐私性
在线阅读 下载PDF
一种具有多级安全目标的动态对称可搜索加密方案
7
作者 李功丽 李露 +1 位作者 黄昱晨 陈晓迪 《计算机应用研究》 北大核心 2025年第7期2168-2175,共8页
可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问... 可搜索加密是将数据文件加密后存储到云端,然后对密文进行检索的一种技术。动态可搜索加密允许对云端的文件进行动态更新,然而现有动态可搜索加密方案都着重解决前向和后向安全问题且大多仅支持单用户搜索,无法同时保护搜索模式和访问模式。针对上述问题,基于不经意键值对存储技术,设计了一种满足前向安全、隐藏搜索模式和访问模式、具有三级安全目标的动态对称可搜索加密方案TS-MDSSE。并在此基础上,进一步在更新算法中利用随机值替换技术,满足了后向安全,实现了具有四级安全目标的FS-MDSSE方案。安全分析与实验表明,所提方案不仅满足多等级安全目标,而且支持多用户查询,完成一次搜索仅需0.022 ms。 展开更多
关键词 动态对称可搜索加密 多用户 搜索模式隐藏 访问模式隐藏 前后向安全 多级安全目标
在线阅读 下载PDF
多方隐私集合交集及秘密信誉值比较协议
8
作者 李功丽 范云 马婧雯 《河南师范大学学报(自然科学版)》 北大核心 2025年第5期121-130,I0016,共11页
多方隐私集合交集(multiparty private set intersection,MPSI)作为安全计算领域一种保护数据安全的计算技术,支持在不泄露任何参与方隐私的前提下,计算多个参与方数据集的交集,可通过同态加密、不经意传输等技术手段实现.但现有基于同... 多方隐私集合交集(multiparty private set intersection,MPSI)作为安全计算领域一种保护数据安全的计算技术,支持在不泄露任何参与方隐私的前提下,计算多个参与方数据集的交集,可通过同态加密、不经意传输等技术手段实现.但现有基于同态加密的MPSI协议存在计算效率低、交互轮数多等问题,且通过交互无法实现交集用户保密数据的计算.为此,首先基于布隆过滤器和ElGamal算法提出了n方交集用户的秘密信誉值比较协议.进一步针对查询交集失败的问题,基于信誉值过滤器和多密钥加解密,提出用户交集基数协议并完成多方秘密信誉值评估.实验结果表明,研究提出的2种协议满足半诚实安全,可抵抗n-1个参与方的合谋且执行时间优于其他方案. 展开更多
关键词 多方隐私集合交集 秘密信誉值比较 信誉阈值比较 多方秘密信誉值比较 多方交集基数
在线阅读 下载PDF
MCNet:融合多层感知机和卷积的轻量级病变区域分割网络 被引量:2
9
作者 申华磊 上官国庆 +2 位作者 袁成雨 陈艳浩 刘栋 《河南师范大学学报(自然科学版)》 北大核心 2025年第3期96-103,共8页
针对现有医学图像分割网络存在计算量大、对硬件资源要求高和推理速度慢等不足,提出一种轻量级快速分割网络MCNet.MCNet采用编码器-解码器架构,使用多层感知机(MLP)和卷积分别提取并融合医学图像的全局特征和局部特征,以减少网络参数量... 针对现有医学图像分割网络存在计算量大、对硬件资源要求高和推理速度慢等不足,提出一种轻量级快速分割网络MCNet.MCNet采用编码器-解码器架构,使用多层感知机(MLP)和卷积分别提取并融合医学图像的全局特征和局部特征,以减少网络参数量并提高分割精度.在编码阶段使用卷积分支和多层感知机分支分别提取多尺度的局部特征和全局特征.通过跳跃连接融合这些特征并送入解码器.在解码阶段使用注意力门控机制进行特征增强.在BUSI和ISIC2018数据集上进行实验.和当前最优方法相比,MCNet的Dice相似系数和均交并比在BUSI数据集上分别提高0.11%和0.09%、在ISIC2018数据集上分别提高0.64%和0.95%.同时,MCNet显著减少了网络参数量、降低了浮点运算次数并缩短了CPU推理时间. 展开更多
关键词 医学图像分割 深度神经网络 多层感知机(MLP) 轻量级网络
在线阅读 下载PDF
融合边界注意力的特征挖掘息肉小目标网络
10
作者 刘国奇 陈宗玉 +2 位作者 刘栋 常宝方 王佳佳 《智能系统学报》 CSCD 北大核心 2024年第5期1092-1101,共10页
从结肠图像中分割息肉小目标病变区域对于预防结直肠癌至关重要,它可以为结直肠癌的诊断提供有价值的信息。然而目前现有的方法存在2个局限性:一是不能稳健捕获全局上下文信息,二是未能充分挖掘细粒度细节特征信息。因此,提出融合边界... 从结肠图像中分割息肉小目标病变区域对于预防结直肠癌至关重要,它可以为结直肠癌的诊断提供有价值的信息。然而目前现有的方法存在2个局限性:一是不能稳健捕获全局上下文信息,二是未能充分挖掘细粒度细节特征信息。因此,提出融合边界注意力的特征挖掘息肉小目标网络(transformer feature boundary network,TFB-Net)。该网络主要包括3个核心模块:首先,采用Transformer辅助编码器建立长程依赖关系,补充全局信息;其次,设计特征挖掘模块进一步细化特征,学习到更好的特征;最后,使用边界反转注意力模块加强对边界语义空间的关注,提高区域辨别能力。在5个息肉小目标数据集上进行广泛实验,实验结果表明TFBNet具有优越的分割性能。 展开更多
关键词 息肉小目标分割 TRANSFORMER 卷积神经网络 特征挖掘 注意力机制 边界注意力 语义信息 全局特征
在线阅读 下载PDF
基于多重注意力和schatten-p范数的息肉分割网络 被引量:1
11
作者 李苏 刘国奇 +1 位作者 刘栋 赵曼琪 《数据采集与处理》 CSCD 北大核心 2024年第1期223-235,共13页
自动准确的息肉定位分割方法可以在结直肠癌病变早期及时地发现息肉,大大降低癌变几率。编解码结构作为近年来息肉分割中最主流的网络结构,已经得到了很大的改进,如提高模型捕获全局上下文特征和局部特征的能力,使用深层特征对浅层解码... 自动准确的息肉定位分割方法可以在结直肠癌病变早期及时地发现息肉,大大降低癌变几率。编解码结构作为近年来息肉分割中最主流的网络结构,已经得到了很大的改进,如提高模型捕获全局上下文特征和局部特征的能力,使用深层特征对浅层解码做指导。但是息肉形状和大小不一,在编码时,由于卷积特性容易过于陷入局部信息挖掘,而失去远程信息依赖关系;还有一些息肉图像存在对比度低、空间复杂的特性,导致息肉与背景两者极易混淆。本文提出了基于多重注意力和schatten-p范数的息肉分割网络。其中,轴向多重注意力模块利用轴向注意力补充图像中的远程上下文关系,同时补充对边缘、背景信息的关注以实现特征互补,在注意全局特征的同时加强对局部细节特征的捕捉;利用矩阵奇异值和矩阵隐含信息的关联性,引入schatten-p范数作约束,从矩阵角度分析数据,辅助模型辨别前景和背景。通过设置大量实验,证明了本文提出方法的有效性,并且MASNet在Kvasir-SEG数据集上对比不同的方法,取得了较好的分割结果。 展开更多
关键词 息肉分割 卷积 注意力 schatten-p范数
在线阅读 下载PDF
抗恶意敌手的线性门限隐私集合交集协议
12
作者 贾正坤 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第9期2846-2853,共8页
门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的... 门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的攻击。为了解决以上问题,首先提出了一个向量不经意匹配测试(VOMT)协议,并基于VOMT和布谷鸟哈希设计了一个高效的半诚实TPSI协议。此外,结合VOMT与对称密钥加密方案构造出向量不经意解密匹配测试(VODMT)协议,并基于VODMT与不经意伪随机函数设计了一个可以抵抗恶意敌手的TPSI协议。随后,分别在半诚实模型和恶意模型下证明了协议的安全性,并分析得出两个协议的计算复杂度和通信复杂度均为线性。在集合大小为4096时,提出的两个协议的在线运行时间分别为0.81 s和1.81 s,而先前的工作则需要5627 s,所以两个协议均是高效的。 展开更多
关键词 隐私计算 门限隐私集合交集 不经意键值对存储 不经意伪随机函数 布谷鸟哈希
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部