期刊文献+
共找到33,528篇文章
< 1 2 250 >
每页显示 20 50 100
基于改进ConvNeXt Block的新型双域融合图像隐写
1
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
混沌映射与改进CNOT操作的图像加密算法
2
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
FedPPB:基于PSO和Paillier加密算法的区块链联邦学习方法
3
作者 沈凡凡 刘梓昂 +3 位作者 梁琦玮 徐超 陈勇 何炎祥 《计算机研究与发展》 北大核心 2026年第3期685-709,共25页
在人工智能快速发展的背景下,数据隐私与系统效率成为分布式智能系统中的核心挑战。现有研究虽在一定程度上缓解了数据泄露问题,但在资源分配、系统开销和安全性方面仍存在显著瓶颈。为此,构建了一种基于粒子群优化(particle swarm opti... 在人工智能快速发展的背景下,数据隐私与系统效率成为分布式智能系统中的核心挑战。现有研究虽在一定程度上缓解了数据泄露问题,但在资源分配、系统开销和安全性方面仍存在显著瓶颈。为此,构建了一种基于粒子群优化(particle swarm optimization,PSO)和Paillier加密算法的区块链联邦学习方法,简称FedPPB,该方法融合PSO算法与Paillier同态加密算法,实现对系统角色的动态优化分配与训练参数的加密保护。首先,针对工作节点、验证节点和矿工节点的任务特点,通过PSO算法构建包含模型准确率、验证时间和区块生成时间的适应度函数,实现角色数量的动态调整;其次,工作节点通过Paillier算法对参数更新进行加密,验证节点解密参数并验证其合法性,矿工节点生成区块并更新全局模型;最后,从理论上证明了PSO算法和Paillier算法分别在角色分配和参数加密中的安全性。实验表明,在MNIST,Fashion-MNIST,CIFAR-10数据集上,当恶意节点的占比为15%和25%时,FedPPB显著优于现有方法,展现出更高的准确率与鲁棒性。 展开更多
关键词 联邦学习 区块链 隐私保护 Paillier 粒子群优化
在线阅读 下载PDF
帐篷映射的周期点计算和混沌性证明的迭路方法及应用
4
作者 叶瑞松 《应用数学》 北大核心 2026年第1期182-189,共8页
探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密... 探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密算法并加以实现,展示迭路编码的应用. 展开更多
关键词 帐篷映射 迭路 Devaney混沌性 图像置乱加密
在线阅读 下载PDF
一种基于LSB和龟壳的量子图像隐写方案
5
作者 孙静宇 王雯慧 《量子电子学报》 北大核心 2026年第1期59-74,共16页
针对现有图像隐写术存在的载体图像质量下降、容量冗余等问题,本文提出了一种基于最低有效位(LSB)和龟壳的量子图像隐写方案。该方案将量子载体图像划分为连续的不重叠块,根据块中的最大像素差值,将块属性分为边缘或平滑,并相应地选择LS... 针对现有图像隐写术存在的载体图像质量下降、容量冗余等问题,本文提出了一种基于最低有效位(LSB)和龟壳的量子图像隐写方案。该方案将量子载体图像划分为连续的不重叠块,根据块中的最大像素差值,将块属性分为边缘或平滑,并相应地选择LSB或龟壳替换算法来隐藏秘密信息。具体而言,该方案对LSB算法作出了改进,修改载体图像的两个最低有效位,可以实现3位秘密信息嵌入;同时去除传统龟壳算法中的距离比较步骤,减少了关联点的数量;在此基础上,通过交换量子图像中相邻的量子位对秘密图像进行预处理,并设计了相应的量子电路。仿真实验结果表明,该方案在不可见性、嵌入能力和鲁棒性方面都具有优越的性能。 展开更多
关键词 图像处理 量子图像隐写 最低有效位 龟壳隐写算法
在线阅读 下载PDF
一个广义哈密顿混沌系统及其在图像加密中的应用
6
作者 贾红艳 王合进 李伟 《天津科技大学学报》 2026年第1期51-60,共10页
为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标... 为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标准与技术研究院(NIST)测试,发现其具有良好的伪随机性,适用于图像加密。结合二维离散小波变换,提出一种基于该广义哈密顿混沌系统的图像加密算法。该算法利用广义哈密顿混沌系统作为伪随机信号发生器,以此提高算法的安全性,避免重构吸引子的攻击;利用二维离散小波变换,通过打乱图像的低频部分,提高加密算法的运行速度。仿真研究表明,该图像加密算法具有很好的加密效果。安全分析结果进一步表明,该加密算法适合用于图像加密应用。 展开更多
关键词 哈密顿保守 混沌系统 NIST测试 图像加密 二维离散小波变换
在线阅读 下载PDF
云计算环境下的数据安全存储与访问控制策略
7
作者 刘丽娜 《新潮电子》 2026年第3期100-102,共3页
随着云计算技术的广泛应用,数据安全存储与访问控制成为保障云服务可靠性与用户数据隐私的关键。文章深入剖析云计算环境中数据安全存储面临的挑战,阐述从静态到动态的数据加密策略演进。同时,构建动态细粒度的访问控制模型,涵盖基于属... 随着云计算技术的广泛应用,数据安全存储与访问控制成为保障云服务可靠性与用户数据隐私的关键。文章深入剖析云计算环境中数据安全存储面临的挑战,阐述从静态到动态的数据加密策略演进。同时,构建动态细粒度的访问控制模型,涵盖基于属性与角色的访问控制进化、情境感知的动态授权以及最小特权原则的实施与优化。最后,探讨安全存储与访问控制的一体化实践,包括密钥管理的协同、性能与安全的平衡以及面向未来的新兴技术融合,旨在为云计算环境下的数据安全提供全面且深入的理论与实践指导。 展开更多
关键词 云计算 数据安全存储 访问控制 加密策略 零信任架构
在线阅读 下载PDF
基于双重加密的自监督判别机制可逆图像隐写
8
作者 王晓红 贺心洁 马春运 《包装学报》 2026年第2期94-102,共9页
为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束... 为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束特征分布,使生成结果自然且难以检测。通过重构损失、引导损失、对比损失及哈希损失等多目标损失,实现视觉一致性与秘密信息精确恢复。实验结果表明,DISG-Net在图像质量和信息安全性上优于现有方法,可为印刷与包装提供高保真、防篡改的安全信息嵌入方案,提升防伪与信息保护能力。 展开更多
关键词 图像隐写 可逆神经网络 双重加密 自监督判别器
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
9
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
人工智能背景下高校行政工作数据安全防护研究
10
作者 刘远超 《办公自动化》 2026年第5期23-25,共3页
在教育数字化转型进程中,人工智能技术逐步融入高校行政办公领域,实现从“人工主导”向“智能协同”的转型。然而,高校行政数据涵盖的师生基本信息、教学科研等数据面临着采集不规范、使用不合规等安全隐患,数据泄露、篡改与滥用风险显... 在教育数字化转型进程中,人工智能技术逐步融入高校行政办公领域,实现从“人工主导”向“智能协同”的转型。然而,高校行政数据涵盖的师生基本信息、教学科研等数据面临着采集不规范、使用不合规等安全隐患,数据泄露、篡改与滥用风险显著加剧。文章结合高校行政工作智能化实践,深入剖析人工智能赋能下数据安全问题的表现形式与成因,从管理规范、制度保障、技术防护等维度提出针对性应对策略,旨在为高校平衡人工智能应用与数据安全保护、推动行政工作高质量发展提供实践路径。 展开更多
关键词 人工智能 高校行政 数据安全 防护策略
在线阅读 下载PDF
基于所有者身份识别的自然语言处理模型水印算法
11
作者 方静 宋考 +2 位作者 蔡娟娟 金彪 熊金波 《福建师范大学学报(自然科学版)》 北大核心 2026年第2期1-10,共10页
为了确保模型开发者和数据提供者能够有效地保护其知识资产,提出一种基于所有者身份识别的自然语言处理模型水印框架OIRW,以应对模型版权保护的安全性、鲁棒性等方面的挑战。具体地,在模型训练阶段,通过用户版权信息和密钥生成数字签名... 为了确保模型开发者和数据提供者能够有效地保护其知识资产,提出一种基于所有者身份识别的自然语言处理模型水印框架OIRW,以应对模型版权保护的安全性、鲁棒性等方面的挑战。具体地,在模型训练阶段,通过用户版权信息和密钥生成数字签名用于链接触发器,将触发器插入数据集用于训练水印模型。在模型验证阶段,首先利用数字签名、版权信息等验证所有者身份,随后将插入触发器后的测试数据输入远程模型以得到水印验证结果。为评估水印的性能,在AgNews和SST-2数据集上对3种常见的语言模型嵌入水印信息。实验结果表明,水印验证的准确率接近100%,对模型微调、剪枝和复写等攻击情景下的水印表现出较强的鲁棒性。 展开更多
关键词 自然语言处理模型 版权保护 模型水印 鲁棒性
在线阅读 下载PDF
基于可学习P-tuning的视频目标移除篡改检测与定位方法
12
作者 张雨亭 袁程胜 +3 位作者 贾星星 张波 夏志华 付章杰 《信息安全研究》 北大核心 2026年第1期61-67,共7页
随着人工智能和大数据技术的不断发展,制作伪造视频的门槛显著降低.因此,鉴别视频是否被篡改有助于确保信息的真实性和可信度.当前主流视频篡改检测方法依赖卷积神经网络,对时序依赖性捕捉能力有限,缺乏全局时间模式理解.为此,提出了一... 随着人工智能和大数据技术的不断发展,制作伪造视频的门槛显著降低.因此,鉴别视频是否被篡改有助于确保信息的真实性和可信度.当前主流视频篡改检测方法依赖卷积神经网络,对时序依赖性捕捉能力有限,缺乏全局时间模式理解.为此,提出了一种基于可学习P-tuning的视频目标移除篡改检测与定位方法.首先,通过可学习P-tuning充分挖掘预训练模型的先验知识,高效提取空域、时序及高频等多视图特征.其次,提出了一种多尺度特征交互模块,通过多尺度卷积运算和2步分解策略,精准捕捉从细粒度至粗粒度的篡改痕迹.此外,设计了一种多路融合注意模块,通过跨视图交互机制,显著增强多视图特征之间的信息共享与融合能力.实验结果表明,该方法在时域及空域定位上的性能均优于现有检测方法. 展开更多
关键词 视频篡改检测 目标移除 可学习P-tuning 多尺度特征交互 多视图特征
在线阅读 下载PDF
面向移动机器人的多传感器紧耦合导航定位方法
13
作者 陈路 谢维斯 +2 位作者 谭杰 陈丽竹 高勇 《电子科技大学学报》 北大核心 2026年第1期109-115,共7页
移动机器人依赖单一传感器往往难以克服光照变化、外部干扰、反射表面影响以及累积误差等问题,限制了环境感知能力和自身位姿测量的精度与可靠性。该文采用一种非线性优化的方法,实现(IMU、红外相机、RGB相机、激光雷达)数据层面紧耦合... 移动机器人依赖单一传感器往往难以克服光照变化、外部干扰、反射表面影响以及累积误差等问题,限制了环境感知能力和自身位姿测量的精度与可靠性。该文采用一种非线性优化的方法,实现(IMU、红外相机、RGB相机、激光雷达)数据层面紧耦合组合定位建图系统IIVL-LM。提出一种基于RGB图像信息的实时照度值转换模型,系统根据不同照度值通过非线性插值法输入视觉SLAM模型中进行实时建图,然后通过动态加权法对红外相机与RGB相机的关键帧特征提取融合。在模拟的室内救援场景数据集下,与多种主流融合定位方法相比,IIVL-LM在照度变化的苛刻条件下尤其是在低照度下性能提升明显,平均RMSE ATE提升了23%~39%(0.006~0.013)。IIVL-LM保证了系统始终会在不少于3个传感器有效的状态下进行,在确保精度的同时对未知开放场景有更强的鲁棒性,尤其对于室内救援这种复杂场景的应用具有一定的价值。 展开更多
关键词 移动机器人 多传感器融合 照度转换 非线性紧耦合 SLAM
在线阅读 下载PDF
图神经网络后门攻击与防御综述
14
作者 丁艳 丁红发 +1 位作者 喻沐然 蒋合领 《计算机科学》 北大核心 2026年第3期1-22,共22页
在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通... 在人工智能技术驱动的智能信息系统中,图神经网络(GNN)因其强大的图结构建模能力,被广泛应用于社交网络分析和金融风控等关键场景的知识发现与决策支持。然而,此类系统高度依赖第三方数据与模型,使GNN面临隐蔽的后门攻击威胁。攻击者通过注入后门触发器或篡改模型,可诱导系统对含特定模式的输入产生预设错误输出,进而破坏智能信息服务的可信性与可靠性。为保障智能信息系统的安全可控,从数据和模型两个层面对GNN后门攻击与防御研究进行了系统性综述。首先,深入分析了GNN在数据集收集、模型训练和部署阶段面临的后门攻击风险,构建了清晰的GNN后门攻防模型。其次,依据GNN后门攻击的实施阶段和攻击者能力,将后门攻击分为包含了6种面向数据的攻击和2种面向模型的攻击;依据防御实施阶段和防御者能力,将GNN后门防御方法分为面向数据、面向模型和面向鲁棒训练的防御;对各类方法的核心原理、技术特点进行了详细对比分析,阐释了其优缺点。最后,总结了当前研究面临的主要挑战,并展望了未来研究方向。提出的后门攻防模型和分类体系,有助于深入理解智能信息系统中的GNN后门安全威胁的本质及技术演进,推动下一代可信智能信息系统的安全设计与实践。 展开更多
关键词 图神经网络 后门攻击 后门防御 后门触发器 数据隐私与安全 智能信息系统
在线阅读 下载PDF
CAMRF:基于随机摆渡的跨链身份信息互认机制
15
作者 毛贻欢 付伟 +1 位作者 袁志民 孙志宏 《武汉大学学报(理学版)》 北大核心 2026年第1期21-34,共14页
为了解决不同管理域实体之间身份互认困难的问题,提出一种基于随机摆渡的跨链身份信息互认机制(Cross-block-chain Authenticating Mechanism based on Random Ferrying,CAMRF)。该机制首先通过改进的PageRank算法从普通节点中筛选高信... 为了解决不同管理域实体之间身份互认困难的问题,提出一种基于随机摆渡的跨链身份信息互认机制(Cross-block-chain Authenticating Mechanism based on Random Ferrying,CAMRF)。该机制首先通过改进的PageRank算法从普通节点中筛选高信誉候选摆渡节点;然后基于可验证随机函数(VRF)生成共识随机数,动态选举摆渡节点组作为公证人组;最后,由该组节点转发、签名和认证跨域消息,并采用BLS(Boneh-Lynn-Shacham)轻量级聚合签名技术验证消息的真实性与有效性,克服了传统机制存在的中心化依赖强、安全性低的问题。理论分析和实验表明,CAMRF机制具有高互操作性,能有效提高跨域身份认证的安全性和可靠性,具有一定的理论意义和较高的实用价值。 展开更多
关键词 跨链技术 身份认证 可验证随机函数 BLS签名 聚合签名
原文传递
UANET中基于任务感知的区块链共识与存储协同优化研究
16
作者 姜来为 廖江亨 +1 位作者 刘鑫 那振宇 《通信学报》 北大核心 2026年第1期223-238,共16页
针对无人机自组织网络(UANET)中区块链共识协议通信复杂度高和节点存储资源受限的问题,提出了UANET中面向任务的自适应动态共识协议(ADAPT-BFT)和协同任务存储优化策略(TASK-Store)。ADAPT-BFT通过任务感知检查器和自适应累加器等可信组... 针对无人机自组织网络(UANET)中区块链共识协议通信复杂度高和节点存储资源受限的问题,提出了UANET中面向任务的自适应动态共识协议(ADAPT-BFT)和协同任务存储优化策略(TASK-Store)。ADAPT-BFT通过任务感知检查器和自适应累加器等可信组件,根据协同任务紧急程度和网络状态动态选择正常、追赶、协同3种共识模式;TASK-Store基于任务分解依赖关系、协同热点访问模式和时效约束生命周期,实现存储资源的精细化分配。仿真实验表明,相比传统实用拜占庭容错(PBFT)协议,ADAPT-BFT平均减少69%的共识时延;相比全节点存储方案,TASK-Store平均节省63%的存储开销,在UANET不同网络规模和故障环境下均保持良好的可扩展性和容错能力。 展开更多
关键词 无人机自组织网络 区块链 共识协议 存储优化 协同任务
在线阅读 下载PDF
无干涉编码孔径相关全息的多图像双重混沌压缩加密方法
17
作者 李佳 于雪莲 +4 位作者 章跃辉 牛佳 贺磊 孙彦乾 李秀芳 《物理学报》 北大核心 2026年第5期189-200,共12页
随着图像数据量的激增及信息安全需求的提升,传统单图像加密方法在多图像并行传输中面临安全性与效率瓶颈.本文提出一种基于无干涉编码孔径相关全息的多图像混沌压缩双重加密方法,构建了一个物理与数字协同的双重加密体系.首先利用无干... 随着图像数据量的激增及信息安全需求的提升,传统单图像加密方法在多图像并行传输中面临安全性与效率瓶颈.本文提出一种基于无干涉编码孔径相关全息的多图像混沌压缩双重加密方法,构建了一个物理与数字协同的双重加密体系.首先利用无干涉编码孔径相关全息成像构建前端物理加密层,通过记录图像的点扩散全息图实现初步加密,具备良好的抗物理攻击能力.随后在数字加密层中采用分块离散余弦变换对全息图进行能量压缩与稀疏化,并结合混沌系统生成的密钥序列与压缩感知理论实现次级加密,从而同时提高安全强度与压缩效率.仿真与实验结果证实了其在密钥空间规模、密钥敏感性、抗统计分析能力和鲁棒性方面的有效性,同时在多图像压缩效率方面可平均降低约30%的数据量,体现出明显的性能优势,适用于监控、医学成像等场景中的图像数据安全传输与存储. 展开更多
关键词 多图像加密 无干涉编码孔径相关全息 压缩感知 混沌系统
在线阅读 下载PDF
基于节点影响力的图遗忘学习近似最差遗忘集构造算法
18
作者 赵正彪 卢涵宇 丁红发 《计算机科学》 北大核心 2026年第3期64-77,共14页
图神经网络(Graph Neural Networks,GNNs)因其在社交网络、推荐系统等领域的广泛应用而备受关注。近年来,个人信息遗忘权、数据产权保护、数据使用权过期等原因产生的数据遗忘需求不断加剧,使得图遗忘学习、深度遗忘学习和大模型遗忘等... 图神经网络(Graph Neural Networks,GNNs)因其在社交网络、推荐系统等领域的广泛应用而备受关注。近年来,个人信息遗忘权、数据产权保护、数据使用权过期等原因产生的数据遗忘需求不断加剧,使得图遗忘学习、深度遗忘学习和大模型遗忘等遗忘学习成为人工智能领域的研究热点。然而,现有研究大多设置为随机遗忘,忽视了对数据所有者数据遗忘权的最大保障,忽视了构造更极端场景以对不同遗忘学习算法进行深度综合评估。为此,面向图遗忘学习,提出一种基于图数据节点影响力的近似最差遗忘集构造算法,以近似最优构造图遗忘学习的遗忘节点样本集合。该算法结合节点的训练损失和结构中心性对图数据训练样本的节点影响力进行排序,从中识别出最具影响力且最难遗忘的节点集,从模型效用影响和节点重要性两个方面综合优选遗忘节点集合。利用不同图神经网络模型、图数据集和多个图遗忘学习算法进行实验,所提算法能使图遗忘学习算法更有效地降低模型效用,相较于随机遗忘策略模型效用下降幅度达15%;同时,该算法显著增强了不同图遗忘学习算法在多个指标上的差异性,能够更有效地对遗忘学习算法进行多维度评估。 展开更多
关键词 图神经网络 遗忘学习 隐私保护 最差遗忘集 节点影响力
在线阅读 下载PDF
基于级联混沌系统和滤波扩散的图像加密算法
19
作者 李萌萌 黄佳鑫 +1 位作者 李佳文 李珊珊 《计算机应用》 北大核心 2026年第1期152-160,共9页
针对现有混沌系统参数范围小以及加密算法扩散效果不佳的问题,提出一种新型级联混沌系统和滤波扩散模型,并实现一种不限图像尺寸的彩色图像加密算法。首先,设计一种新的二维级联Henon映射、Sine映射和Iterative映射的混沌系统(2D-SIHC)... 针对现有混沌系统参数范围小以及加密算法扩散效果不佳的问题,提出一种新型级联混沌系统和滤波扩散模型,并实现一种不限图像尺寸的彩色图像加密算法。首先,设计一种新的二维级联Henon映射、Sine映射和Iterative映射的混沌系统(2D-SIHC),同时加入线性函数扩展参数范围。在该系统迭代生成的二维序列中,一维用于置乱像素位置,另一维用于更新滤波模板和扩散操作。其次,为避免密钥重复使用导致算法安全性降低的问题,使用SHA-512算法结合明文图像,通过标志位与权重的计算生成密钥。再次,为了增强算法的扩散效果,设计二维滤波扩散模型,不同于传统滤波扩散通过固定模板遍历改变图像像素值,新扩散模型引入混沌序列以不断更新滤波模板值,从而动态改变图像像素值,最后完成加密。实验结果表明,以Airplane图像为例,所提算法的像素变化率(NPCR)和统一平均变化强度(UACI)可以分别达到99.6059%和33.3971%,非常接近理想值;此外,所提算法能抵抗强度为0.2的噪声干扰和缺失50%的裁剪攻击,且加密效率高。 展开更多
关键词 图像加密 级联混沌系统 混沌迭代 滤波扩散 密钥敏感性
在线阅读 下载PDF
面向RNS-CKKS方案的同态计算硬件加速器
20
作者 陈星辰 郭家怡 +1 位作者 陈弟虎 粟涛 《计算机应用研究》 北大核心 2026年第1期208-215,共8页
针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协... 针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协同存储策略和对计算流进行重构,有效降低了硬件部署密钥切换操作的片上缓存需求并隐藏片外延迟。为进一步提升计算与资源效率,构建了统一的计算阵列并优化了片上缓存结构。在FPGA上的实验结果表明,该设计相比于OpenFHE软件函数库,实现了8.68~56.2倍的加速;相较于同类硬件加速方案,在密文-密文同态乘法上实现了1.18~1.53倍的加速以及1.10~4.98倍的面积效率提升,同时在可配置性方面具备一定优势。该工作有助于同态加密方案的硬件高效部署。 展开更多
关键词 全同态加密 RNS-CKKS算法 硬件加速器 可配置架构 现场可编程门阵列
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部