期刊文献+
共找到45篇文章
< 1 2 3 >
每页显示 20 50 100
面向复杂场景的多尺度行人和车辆检测算法 被引量:1
1
作者 王娟敏 皮建勇 +2 位作者 黄昆 胡伟超 胡倩 《现代电子技术》 北大核心 2025年第9期143-153,共11页
为了解决行人和车辆检测任务中由于多尺度和遮挡现象导致漏检的问题,文中提出一种基于YOLOv8的改进检测算法RDRFM-YOLO。对于主干网络,设计RFDRep模块替代卷积和C2f模块,以加强网络对于不同尺度特征的捕获能力;对于颈部网络,设计SFMS模... 为了解决行人和车辆检测任务中由于多尺度和遮挡现象导致漏检的问题,文中提出一种基于YOLOv8的改进检测算法RDRFM-YOLO。对于主干网络,设计RFDRep模块替代卷积和C2f模块,以加强网络对于不同尺度特征的捕获能力;对于颈部网络,设计SFMS模块进行优化,以提升模型对遮挡目标的特征提取能力。在自制的行人和车辆数据集上的实验表明,改进的RDRFM-YOLO相较于原始算法有更好的性能表现,同时保持了高效的检测效率。mAP@0.5达到了56.7%,mAP@0.5:0.95达到了37.3%,相比于原始算法分别提高了2.8%和2.3%,参数量和浮点运算量为3.3×10^(6)和9.2×10^(9),相比于原始算法仅增加了0.1×10^(6)和0.3×10^(9)。同时,模型在多个数据集上均有较好的性能表现。 展开更多
关键词 行人和车辆检测 多尺度 遮挡 RDRFM-YOLO RFDRep模块 SFMS模块
在线阅读 下载PDF
结合元学习和安全区域探索的进化强化学习方法
2
作者 李晓益 胡滨 +1 位作者 秦进 彭安浪 《计算机工程与应用》 北大核心 2025年第1期361-367,共7页
最近提出的进化强化学习(evolutionary reinforcement learning,ERL)框架表明了利用进化算法提高强化学习的探索能力对性能提升的好处。然而,现有的基于ERL的方法并没有完全解决进化算法中突变的可伸缩性问题且由于进化算法本身的限制使... 最近提出的进化强化学习(evolutionary reinforcement learning,ERL)框架表明了利用进化算法提高强化学习的探索能力对性能提升的好处。然而,现有的基于ERL的方法并没有完全解决进化算法中突变的可伸缩性问题且由于进化算法本身的限制使得ERL解决问题的速度较为缓慢。为了使算法每一步的探索都被限制在安全区域中且能在较短的时间内收敛,运用元学习的思想,预训练一个初始的种群,这个种群只需要经过几次进化就能得到任务中不错的效果。将预训练过后的种群用于处理任务,在此过程中,利用敏感度调整种群突变的范围,限制种群在安全区域内进行突变,确保种群的突变不会带来无法预料的后果。该方法在来自OpenAI gym中的五种机器人运动中进行了评估。最终在所有测试的环境中,该方法在以ERL、CEM-RL以及两种最先进的RL算法、PPO和TD3为基线的比较中,取得了具有竞争性的效果。 展开更多
关键词 进化强化学习 元学习 预训练 安全区域 突变算子
在线阅读 下载PDF
融合多尺度特征注意力的双目立体匹配算法
3
作者 张嫡 李泽平 +1 位作者 赵勇 杨文帮 《计算机工程与设计》 北大核心 2025年第1期30-36,共7页
针对现有的立体匹配算法在反光、反射、纹理模糊、纹理复杂边缘等区域推理精度不高的问题,提出一种融合多尺度特征注意力的立体匹配网络。采用改进的金字塔池化模块,将金字塔池化结合U型架构,加强边缘区域有效特征信息的提取;在网络中... 针对现有的立体匹配算法在反光、反射、纹理模糊、纹理复杂边缘等区域推理精度不高的问题,提出一种融合多尺度特征注意力的立体匹配网络。采用改进的金字塔池化模块,将金字塔池化结合U型架构,加强边缘区域有效特征信息的提取;在网络中引入多尺度特征融合的注意力模块,融合多尺度代价体和注意力机制增强代价体中不同层次信息量,同时捕获在不同维度间的信息依赖关系,抑制代价体中无关信息;采用多阶段的视差精化得到最终的视差图。实验结果表明,MFANet预测的精度相比基准网络GwcNet在SceneFlow、KITTI 2012和KITTI 2015分别提高了18.8%、11.6%、12%。 展开更多
关键词 深度学习 立体匹配 双目视觉 特征提取 多尺度特征注意力 改进金字塔池化 视差优化
在线阅读 下载PDF
面向弥散张量图像的鲁棒可逆水印算法
4
作者 李丹丹 李智 +1 位作者 郑龙 张丽 《计算机工程》 北大核心 2025年第5期279-287,共9页
弥散张量成像(DTI)是一种常用的核磁共振成像技术,为了对弥散张量图像进行版权保护,同时保证弥散张量数据的完整性,提出一种基于黎曼度量的两阶段鲁棒可逆水印算法。为了避免常规欧几里得运算在张量空间中的误差,通过对数-欧几里得变换... 弥散张量成像(DTI)是一种常用的核磁共振成像技术,为了对弥散张量图像进行版权保护,同时保证弥散张量数据的完整性,提出一种基于黎曼度量的两阶段鲁棒可逆水印算法。为了避免常规欧几里得运算在张量空间中的误差,通过对数-欧几里得变换,将弥散张量从流形空间映射到对数-欧几里得空间,利用深度学习模型提取弥散张量图像的特征并嵌入水印信息。然后,结合可逆水印算法,在嵌入鲁棒水印后恢复出高质量的弥散张量图像。实验结果表明,该算法能够抵御裁剪、旋转、高斯噪声等攻击,且算法恢复出的弥散张量误差不超过2×10^(-8),峰值信噪比(PSNR)相较于VSTNet算法提高了21%。 展开更多
关键词 鲁棒水印 可逆水印 弥散张量图像 黎曼度量 深度学习
在线阅读 下载PDF
一种基于确定性环境模型的离线强化学习方法
5
作者 汤瑞航 黄初华 秦进 《计算机应用研究》 北大核心 2025年第5期1352-1355,共4页
现有的基于模型的离线强化学习方法中,大多着力于研究不同形式的保守主义应用,而忽略了对该类方法至关重要的部分——环境模型的研究。为了补充对环境模型影响的研究,提出了一种基于确定性模型的离线强化学习算法(deterministic model-b... 现有的基于模型的离线强化学习方法中,大多着力于研究不同形式的保守主义应用,而忽略了对该类方法至关重要的部分——环境模型的研究。为了补充对环境模型影响的研究,提出了一种基于确定性模型的离线强化学习算法(deterministic model-based offline reinforcement learning,DMO)。首先,DMO针对离线数据与在线模型算法中数据特性的不一致,提出了一种适合离线RL问题的确定性建模环境的方法。其次,DMO使用转移中状态动作对在分布内的程度来衡量整个转移的不确定性,进而提出了基于不确定性衡量的奖励调整和模拟轨迹截断控制方法。DMO在D4RL的十二个机器人控制任务中进行了评估。最终在所有的测试任务中,DMO在以TD3+BC、BEAR、COMBO等算法为基线的比较中实现了8.2%~38%的平均得分提升。 展开更多
关键词 离线强化学习 基于模型的强化学习 不确定性度量
在线阅读 下载PDF
基于改进YOLOv7的PCB表面缺陷检测
6
作者 张素勤 李泽平 杨华蔚 《计算机工程与设计》 北大核心 2025年第5期1451-1458,共8页
针对印刷电路板表面缺陷尺寸较小,导致漏检和误检等问题,提出一种OAS-YOLOv7检测算法。结合全维动态卷积和无参数注意力机制,构建全维动态高效聚合结构,增强算法的特征提取能力;构造注意力增强的跨层特征融合网络,通过特征增强模块和跨... 针对印刷电路板表面缺陷尺寸较小,导致漏检和误检等问题,提出一种OAS-YOLOv7检测算法。结合全维动态卷积和无参数注意力机制,构建全维动态高效聚合结构,增强算法的特征提取能力;构造注意力增强的跨层特征融合网络,通过特征增强模块和跨层连接,提高检测效率;采用改进后的损失函数,提高算法对小目标的定位能力。OAS-YOLOv7在两个数据集上的检测精度达到了98.5%和97.9%,减少了漏检和误检的情况,验证了其有效性。 展开更多
关键词 深度学习 印刷电路板 小目标检测 动态卷积 注意力机制 特征增强 损失函数
在线阅读 下载PDF
基于TD3算法的多智能体协作缓存策略
7
作者 曾建州 李泽平 张素勤 《计算机工程》 北大核心 2025年第2期365-374,共10页
为了降低移动边缘网络中的内容获取时延和传输开销,提出一种基于双延迟深度确定性策略梯度(TD3)的多智能体协作缓存策略(MACC)。首先构建多智能体边缘缓存模型,将多节点缓存替换问题建模为部分可观测马尔可夫决策过程(POMDP),把相邻节... 为了降低移动边缘网络中的内容获取时延和传输开销,提出一种基于双延迟深度确定性策略梯度(TD3)的多智能体协作缓存策略(MACC)。首先构建多智能体边缘缓存模型,将多节点缓存替换问题建模为部分可观测马尔可夫决策过程(POMDP),把相邻节点的缓存状态和内容请求信息融入到各节点的观察空间,提高智能体对环境的感知能力,并通过三次指数平滑法提取各节点内容请求的流行度特征,使得算法能够适应内容流行度变化,从而提高缓存命中率;然后联合本地与相邻节点的传输时延和开销来设计指导性奖励函数,引导智能体进行协作缓存,降低系统的缓存冗余和内容传输开销;最后结合Wolpertinger Architecture方法对TD3算法进行多智能体扩展,使每个边缘节点都能自适应地学习缓存策略,从而提高系统性能。实验结果表明,MACC算法中边缘节点牺牲了部分缓存空间来协助相邻节点缓存请求内容,从而提高缓存命中率,在同一数据集上与MAAC、DDPG、独立TD3算法相比,MACC算法的缓存命中率分别平均提高了8.50%、13.91%和29.21%,并能适应动态的边缘环境,实现较小的内容获取时延和传输开销。 展开更多
关键词 移动边缘网络 多智能体 协作缓存 深度强化学习 TD3算法
在线阅读 下载PDF
生物启发的运动行人视觉不变性响应神经网络
8
作者 于世海 胡滨 《计算机科学》 北大核心 2025年第7期170-188,共19页
视觉不变性是生物视脑认知机能的重要神经调谐响应特性,但目前还尚无关于该神经特性在运动行人视觉感知问题研究中的计算模型。针对该问题,基于哺乳动物视觉神经结构特性,借助人类大脑内侧颞叶区(MTL)神经元尖峰响应机理以及人体运动力... 视觉不变性是生物视脑认知机能的重要神经调谐响应特性,但目前还尚无关于该神经特性在运动行人视觉感知问题研究中的计算模型。针对该问题,基于哺乳动物视觉神经结构特性,借助人类大脑内侧颞叶区(MTL)神经元尖峰响应机理以及人体运动力学特性,提出一种适用于运动行人视觉感知与不变性响应的人工视觉神经网络(mpvirNN)。所提出的神经网络包括两个部分:突触前网络和突触后网络。突触前网络基于哺乳动物视网膜视觉信息加工处理机制,感知视野域中行人对象的低阶视觉运动信息;突触后网络提取行人运动周期频率视觉线索,整合输出表征视觉响应的神经膜电位簇。系统性的实验研究表明,mpvirNN能有效感知视觉场景中的运动行人对象,产生具有视觉不变性特性的神经尖峰响应输出。研究涉及生物视脑认知神经机制启发的运动行人视觉动态信息加工处理,可为人工智能中的行人检测与认知识别研究提供新思想、新方法。 展开更多
关键词 视觉不变性 神经尖峰响应 人体运动力学特性 运动行人 视网膜神经 视觉运动感知
在线阅读 下载PDF
基于加性秘密共享的轻量级隐私保护移动传感分类框架
9
作者 何宇宇 周凤 +2 位作者 田有亮 熊伟 王帅 《计算机科学》 北大核心 2025年第11期415-424,共10页
针对在移动传感设备上部署卷积神经网络模型出现的数据隐私泄露问题,以及隐私保护目标分类框架中服务器交互计算导致通信开销过高的挑战,提出了一种基于加性秘密共享的轻量级隐私保护移动传感目标分类框架(LPMS)。该框架确保移动传感设... 针对在移动传感设备上部署卷积神经网络模型出现的数据隐私泄露问题,以及隐私保护目标分类框架中服务器交互计算导致通信开销过高的挑战,提出了一种基于加性秘密共享的轻量级隐私保护移动传感目标分类框架(LPMS)。该框架确保移动传感设备在交换数据时不会泄露隐私信息,同时显著降低通信开销和计算开销。首先,利用加性秘密共享技术构建了一系列不依赖计算密集型密码原语的安全计算协议,以实现安全高效的神经网络计算;其次,构建了一种三维混沌加密方案,防止原始数据在上传至边缘服务器的过程中被攻击者窃取;最后,通过理论分析与安全性证明,验证了LPMS框架的正确性及安全性。实验结果表明,与PPFE方案相比,LPMS方案将模型计算开销降低了73.33%,通信开销减少了68.36%。 展开更多
关键词 移动传感设备 卷积神经网络 隐私保护 加性秘密共享 混沌加密
在线阅读 下载PDF
EvoTrace:基于非线性数据包遥测和批处理的轻量级带内网络遥测方法
10
作者 王攀祥 崔允贺 +3 位作者 申国伟 郭春 陈意 钱清 《计算机科学》 北大核心 2025年第5期291-298,共8页
带内网络遥测(In-band Network Telemetry,INT)使数据包能够携带网络状态信息,具有较高的测量准确性和精度。然而,这种提升是以增加数据平面开销为代价的。遥测信息的嵌入会导致数据平面的网络开销过大。同时,现有的遥测方法通常对大流... 带内网络遥测(In-band Network Telemetry,INT)使数据包能够携带网络状态信息,具有较高的测量准确性和精度。然而,这种提升是以增加数据平面开销为代价的。遥测信息的嵌入会导致数据平面的网络开销过大。同时,现有的遥测方法通常对大流的数据包进行大量的测量,忽略了对中小流数据包的测量。为了克服上述问题,提出了一个轻量级的INT方法——EvoTrace。EvoTrace设计了一种非线性数据包遥测方法,根据网络流的属性监测不同流的数据包。此外,EvoTrace还采用元数据批处理的方式对遥测元数据进行聚合,以减少网络带宽占用和遥测数据包的数量。在OpenvSwitch(OVS)上实现了EvoTrace并进行了测试,实验结果表明,与现有方法相比,EvoTrace在提高网络流监测覆盖率的同时,节省了40%以上的INT带宽占用。 展开更多
关键词 网络遥测 可编程数据平面 带内网络遥测 网络测量 软件定义网络
在线阅读 下载PDF
CVNN-TMN:基于Mixup增强的少样本特定辐射源识别方法
11
作者 胡治隆 谭伟杰 牛坤 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期66-75,共10页
特定辐射源识别(Specific emitter identification,SEI)通过分析设备信号硬件特征保障物联网数据安全。现有的深度学习方法在进行特定辐射源识别时,样本数量受限,过于依赖大量已标记样本,无法做到高区分度表征,存在识别性能差的问题。... 特定辐射源识别(Specific emitter identification,SEI)通过分析设备信号硬件特征保障物联网数据安全。现有的深度学习方法在进行特定辐射源识别时,样本数量受限,过于依赖大量已标记样本,无法做到高区分度表征,存在识别性能差的问题。针对这些问题,提出了基于样本插值(Mixup)增强的少样本SEI方法。首先采用Mixup的增强方式来扩展无线电信号样本的数量解决标注样本不足的问题;其次,基于孪生神经网络与复数神经网络(Complex-valued neural networks,CVNN)构建变体三元组网络(Triplet margin network based on CVNN,CVNN-TMN)提高模型的泛化能力和区分度,实现了少样本场景下特定辐射源的精准识别。实验结果表明,与现有多种先进SEI方法对比,在训练集和测试集样本划分比例不同情况下,提出的CVNN-TMN识别精度整体有5%~30%的提升,表明所构建的CVNN-TMN模型在区分度上的优异表现。 展开更多
关键词 特定辐射源识别 少样本学习 Mixup 复数神经网络 三元组损失
在线阅读 下载PDF
基于Transformer和GAN的对抗样本生成算法 被引量:5
12
作者 刘帅威 李智 +1 位作者 王国美 张丽 《计算机工程》 CAS CSCD 北大核心 2024年第2期180-187,共8页
对抗攻击与防御是计算机安全领域的一个热门研究方向。针对现有基于梯度的对抗样本生成方法可视质量差、基于优化的方法生成效率低的问题,提出基于Transformer和生成对抗网络(GAN)的对抗样本生成算法Trans-GAN。首先利用Transformer强... 对抗攻击与防御是计算机安全领域的一个热门研究方向。针对现有基于梯度的对抗样本生成方法可视质量差、基于优化的方法生成效率低的问题,提出基于Transformer和生成对抗网络(GAN)的对抗样本生成算法Trans-GAN。首先利用Transformer强大的视觉表征能力,将其作为重构网络,用于接收干净图像并生成攻击噪声;其次将Transformer重构网络作为生成器,与基于深度卷积网络的鉴别器相结合组成GAN网络架构,提高生成图像的真实性并保证训练的稳定性,同时提出改进的注意力机制Targeted Self-Attention,在训练网络时引入目标标签作为先验知识,指导网络模型学习生成具有特定攻击目标的对抗扰动;最后利用跳转连接将对抗噪声施加在干净样本上,形成对抗样本,攻击目标分类网络。实验结果表明:Trans-GAN算法针对MNIST数据集中2种模型的攻击成功率都达到99.9%以上,针对CIFAR10数据集中2种模型的攻击成功率分别达到96.36%和98.47%,优于目前先进的基于生成式的对抗样本生成方法;相比快速梯度符号法和投影梯度下降法,Trans-GAN算法生成的对抗噪声扰动量更小,形成的对抗样本更加自然,满足人类视觉不易分辨的要求。 展开更多
关键词 深度神经网络 对抗样本 对抗攻击 Transformer模型 生成对抗网络 注意力机制
在线阅读 下载PDF
基于多模态学习的乳腺癌生存预测研究 被引量:3
13
作者 曹广硕 黄瑞章 +1 位作者 陈艳平 秦永彬 《计算机工程》 CSCD 北大核心 2024年第1期296-305,共10页
乳腺癌是最常见的癌症之一,基于患者的基因组学数据进行预后5年生存预测是乳腺癌研究中的常见任务。针对乳腺癌患者基因组学数据中存在嘈杂性、异质性、序列长以及正负样本不平衡等问题,提出基于多模态学习的乳腺癌预后5年生存预测模型M... 乳腺癌是最常见的癌症之一,基于患者的基因组学数据进行预后5年生存预测是乳腺癌研究中的常见任务。针对乳腺癌患者基因组学数据中存在嘈杂性、异质性、序列长以及正负样本不平衡等问题,提出基于多模态学习的乳腺癌预后5年生存预测模型MLBSP。利用单模态模块提取基因表达数据、基因突变累积数、单核苷酸变异以及基因拷贝数变异数4种模态数据的有效信息。在此基础上,为了减少单一模态数据异质性对全局特征造成的影响,将深度可分离卷积和多头自注意力机制作为多模态模块架构对数据进行特征融合,捕获患者多模态基因组数据的全局信息,并使用Focal Loss解决正负样本不平衡的问题,以指导预后5年生存预测。实验结果表明,MLBSP模型在乳腺癌患者真实数据集BRCACell、METABRIC、PanCancer Altas上的AUC分别达到91.18%、71.49%、77.37%,与XGBoost、随机森林等主流癌症生存预测方法相比,平均提升了17.69%、6.51%、10.24%。此外,通过通路分析发现一些生物标志物SLC8A3、TP 53等,进一步验证多模态研究的新颖性和有效性。 展开更多
关键词 乳腺癌 基因组学 深度学习 深度可分离卷积 多头自注意力 多模态学习
在线阅读 下载PDF
基于安全知识图谱与逆向特征的弱点信息补全 被引量:5
14
作者 周莎 申国伟 郭春 《计算机工程》 CSCD 北大核心 2024年第1期145-155,共11页
开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全... 开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全知识图谱和逆向特征的弱点信息补全方法 VulKGC-RN。为捕获不同邻域信息,构建关联CVE、CWE、CAPEC和ATT&CK 4类开源网络安全知识库的弱点安全知识图谱,并分析弱点安全知识图谱中安全实体的网络结构,采用逆向知识图谱捕获逆向邻域信息。为学习不同邻域特征,采用图注意力机制,并融合图注意力网络所学习安全实体的正向邻域和逆向邻域的角色特征,以实现弱点安全知识图谱的信息补全。在由5种7 199个安全实体和15种11 817条关联关系组成的开源网络安全数据集上进行实验,结果表明,VulKGC-RN的平均排名达到179,平均倒数排名达到0.671 4,优于基线方法。 展开更多
关键词 网络安全知识库 漏洞弱点 安全知识图谱 知识图谱补全 图注意力网络
在线阅读 下载PDF
基于API潜在语义的勒索软件早期检测方法 被引量:1
15
作者 罗斌 郭春 +3 位作者 申国伟 崔允贺 陈意 平源 《电子学报》 EI CAS CSCD 北大核心 2024年第4期1288-1295,共8页
加密型勒索软件通过加密用户文件来勒索赎金.现有的基于第一条加密应用编程接口(Application Programming Interface,API)的早期检测方法无法在勒索软件执行加密行为前将其检出.由于不同家族的勒索软件开始执行其加密行为的时刻各不相同... 加密型勒索软件通过加密用户文件来勒索赎金.现有的基于第一条加密应用编程接口(Application Programming Interface,API)的早期检测方法无法在勒索软件执行加密行为前将其检出.由于不同家族的勒索软件开始执行其加密行为的时刻各不相同,现有的基于固定时间阈值的早期检测方法仅能将少量勒索软件在其执行加密行为前准确检出.为进一步提升勒索软件检测的及时性,本文在分析多款勒索软件运行初期调用动态链接库(Dynamic Link Library,DLL)和API行为的基础上,提出了一个表征软件从开始运行到首次调用加密相关DLL之间的时间段的概念——运行初始阶段(Initial Phase of Operation,IPO),并提出了一个以软件在IPO内产生的API序列为检测对象的勒索软件早期检测方法,即基于API潜在语义的勒索软件早期检测方法(Ransomware Early Detection Method based on API Latent Semantics,REDMALS).REDMALS采集IPO内的API序列后,采用TF-IDF(Term Frequency-Inverse Document Frequency)算法以及潜在语义分析(Latent Semantic Analysis,LSA)算法对采集的API序列生成特征向量及提取潜在的语义结构,再运用机器学习算法构建检测模型用于勒索软件检测.实验结果显示运用随机森林算法的REDMALS在构建的变种测试集和未知测试集上可分别获得97.7%、96.0%的准确率,且两个测试集中83%和76%的勒索软件样本可在其执行加密行为前被检出. 展开更多
关键词 勒索软件 早期检测 API TF-IDF 潜在语义分析 随机森林
在线阅读 下载PDF
融合稀疏注意力机制在DDoS攻击检测中的应用 被引量:3
16
作者 王博 万良 +2 位作者 叶金贤 刘明盛 孙菡迪 《计算机工程与设计》 北大核心 2024年第5期1312-1320,共9页
针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型G... 针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型GVBNet(global variable block net),使用攻击密度自适应计算稀疏注意力。利用信息熵以及信息增益分析提取攻击流量的连续字节作为特征向量,通过构建基于GVBNet的网络模型在两种数据集上进行训练。实验结果表明,该方法具有良好的识别效果、检测速度以及抗干扰能力,在不同的环境下具有应用价值。 展开更多
关键词 分布式拒绝服务攻击 稀疏注意力机制 攻击密度 信息熵 信息增益 模型优化 攻击检测
在线阅读 下载PDF
基于多智能体强化学习的防空编队部署方法 被引量:2
17
作者 简泽民 申国伟 +1 位作者 刘莉 王美琪 《电光与控制》 CSCD 北大核心 2024年第12期91-97,共7页
针对防空编队智能部署方法无法同时兼顾区域掩护和目标掩护、人为制定复杂规则难以求解、算法执行效率较低的问题,提出一种基于独立多智能体近端策略优化(IN-MAPPO)的防空编队部署方法。设计独立的行动者-评论家网络,以适应火力单元的... 针对防空编队智能部署方法无法同时兼顾区域掩护和目标掩护、人为制定复杂规则难以求解、算法执行效率较低的问题,提出一种基于独立多智能体近端策略优化(IN-MAPPO)的防空编队部署方法。设计独立的行动者-评论家网络,以适应火力单元的不同角色,通过集中式价值函数和奖励函数促进火力单元协同合作完成混合部署任务,提高编队的抗击能力和整体部署性能。实验结果表明:IN-MAPPO方法能够依据智能体的角色完成混合部署任务,提高远程火力单元的抗击能力,比其他MAPPO算法减少了13.7%的训练时间;与现有智能算法相比,火力单元覆盖面积提升了4.2%,有效掩护宽度提升了12.3%,算法的执行效率提高了95.9%。 展开更多
关键词 区域掩护 目标掩护 独立参数 IN-MAPPO算法
在线阅读 下载PDF
面向复杂场景密集行人检测的YOLOv8改进模型 被引量:2
18
作者 胡伟超 皮建勇 +2 位作者 胡倩 黄昆 王娟敏 《电子测量技术》 北大核心 2024年第14期159-169,共11页
针对当前行人检测面临的环境复杂、目标尺寸多变和严重遮挡等挑战,导致现有检测技术在识别密集行人时容易发生误判和遗漏的问题,本文提出一种高效的面向复杂场景密集行人检测的YOLOv8改进模型。在骨干网络引入DCNv2设计C2f_DCNetv2替换... 针对当前行人检测面临的环境复杂、目标尺寸多变和严重遮挡等挑战,导致现有检测技术在识别密集行人时容易发生误判和遗漏的问题,本文提出一种高效的面向复杂场景密集行人检测的YOLOv8改进模型。在骨干网络引入DCNv2设计C2f_DCNetv2替换C2f模块,提升骨干网络的特征提取能力;通过在架构中加入小目标检测头,增强模型对小尺寸目标的检测能力,提高对小目标的检测识别精度;基于四检测头改进AFPN设计出AFPN-4H,优化特征层之间的信息融合,提高了模型对不同尺度目标的适应性和检测精度;最后,通过结合Wise-IoU、Focaler-IoU和MPDIoU得到WFM-IoU,进一步提高了目标定位的准确性。实验结果表明,与原始的YOLOv8n模型相比,在P、R、AP50以及AP50:95等关键指标上分别提升1.6%、4.0%、3.6%和3.8%,也优于其他算法。验证了本文改进算法在复杂场景密集行人检测任务中具有较好的性能。 展开更多
关键词 密集行人检测 YOLOv8 可变形卷积 多尺度特征融合 损失函数
在线阅读 下载PDF
基于AECD词嵌入的挖矿恶意软件早期检测方法 被引量:1
19
作者 曹传博 郭春 +1 位作者 李显超 申国伟 《计算机科学与探索》 CSCD 北大核心 2024年第4期1083-1093,共11页
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准... 挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准确地检测挖矿恶意软件,将挖矿恶意软件运行初期所调用的一定长度的API(application programming interface)名称、API操作类别和调用API的DLL(dynamic link library)进行融合以更充分地描述其在运行初期的行为信息,提出AECD(API embedding based on category and DLL)词嵌入方法并进一步提出基于AECD词嵌入的挖矿恶意软件早期检测方法(CEDMA)。CEDMA以软件在运行初期所调用的一定长度的API序列为检测对象,使用AECD词嵌入和TextCNN(text convolutional neural network)建立检测模型来实施对挖矿恶意软件的早期检测。实验结果显示,CEDMA以软件运行后首次调用的长度为3000的API序列作为输入时,可分别以98.21%、96.76%的Accuracy值检测实验中已知和未知的挖矿恶意软件样本。 展开更多
关键词 挖矿恶意软件 动态分析 早期检测 深度学习
在线阅读 下载PDF
基于自相关-变分对抗学习的物理系统异常检测
20
作者 宋航 周凤 熊伟 《计算机工程》 CAS CSCD 北大核心 2024年第12期358-366,共9页
传统时间序列异常检测模型在处理信息物理系统(CPS)中的多元传感器和执行器数据时,难以准确提取多元数据之间的时序联系,从而影响异常检测性能。为此,提出一种新的时间序列异常检测方法,称为自相关-变分自编码(VAE)-对抗学习网络AMVG。... 传统时间序列异常检测模型在处理信息物理系统(CPS)中的多元传感器和执行器数据时,难以准确提取多元数据之间的时序联系,从而影响异常检测性能。为此,提出一种新的时间序列异常检测方法,称为自相关-变分自编码(VAE)-对抗学习网络AMVG。以生成对抗网络(GAN)为基础,使用Noise数据增强方法扩展训练数据量,并通过引入自相关矩阵增强数据依赖关系,结合VAE的数据重建能力,在加强模型鲁棒性的同时进一步提高异常检测模型性能,由AMVG 2个解码器构成互相对抗的G网络和D网络,G网络和D网络不断对抗训练优化模型的检测能力。在3个真实世界的CPS数据集上的实验结果表明,AMVG方法相较于最新研究方法在精确率、召回率以及F1值等综合性能上均取得显著提高,AMVG在3个数据集上的F1值分别为0.953、0.758、0.891,其中较次优USAD和GRELEN的F1值最低可提高6.2、3.4、7.5个百分点。 展开更多
关键词 异常检测 时间序列 对抗生成网络 自编码器 信息物理系统
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部