期刊文献+
共找到1,233篇文章
< 1 2 62 >
每页显示 20 50 100
Reliable Space Pursuing for Reliability-based Design Optimization with Black-box Performance Functions 被引量:2
1
作者 SHAN Songqing WANG G Gary 《Chinese Journal of Mechanical Engineering》 SCIE EI CAS CSCD 2009年第1期27-35,共9页
Reliability-based design optimization (RBDO) is intrinsically a double-loop procedure since it involves an overall optimization and an iterative reliability assessment at each search point. Due to the double-loop pr... Reliability-based design optimization (RBDO) is intrinsically a double-loop procedure since it involves an overall optimization and an iterative reliability assessment at each search point. Due to the double-loop procedure, the computational expense of RBDO is normally very high. Current RBDO research focuses on problems with explicitly expressed performance functions and readily available gradients. This paper addresses a more challenging type of RBDO problem in which the performance functions are computation intensive. These computation intensive functions are often considered as a "black-box" and their gradients are not available or not reliable. On the basis of the reliable design space (RDS) concept proposed earlier by the authors, this paper proposes a Reliable Space Pursuing (RSP) approach, in which RDS is first identified and then gradually refined while optimization is performed. It fundamentally avoids the nested optimization and probabilistic assessment loop. Three well known RBDO problems from the literature are used for testing and demonstrating the effectiveness of the proposed RSP method. 展开更多
关键词 Reliability based design optimization black-box function reliable design space
在线阅读 下载PDF
AN ALGORITHM FOR AUTOMATICALLY GENERATING BLACK-BOX TEST CASES 被引量:3
2
作者 Xu Baowen Nie Changhai +1 位作者 Shi Qunfeng Lu Hong 《Journal of Electronics(China)》 2003年第1期74-77,共4页
Selection of test cases plays a key role in improving testing efficiency.Black-box testing is an important way of testing,and its validity lies on the selection of test cases in some sense.A reasonable and effective m... Selection of test cases plays a key role in improving testing efficiency.Black-box testing is an important way of testing,and its validity lies on the selection of test cases in some sense.A reasonable and effective method about the selection and generation of test cases is urgently needed.This letter first introduces some usualmethods on black-box test case generation,then proposes a new algorithm based on interface parameters and discusses its properties,finally shows the effectiveness of the algorithm. 展开更多
关键词 Software testing black-box testing Test case Interface parameters Combination coverage
在线阅读 下载PDF
A Fast Two-Stage Black-Box Deep Learning Network Attacking Method Based on Cross-Correlation 被引量:1
3
作者 Deyin Li Mingzhi Cheng +2 位作者 Yu Yang Min Lei Linfeng Shen 《Computers, Materials & Continua》 SCIE EI 2020年第7期623-635,共13页
Deep learning networks are widely used in various systems that require classification.However,deep learning networks are vulnerable to adversarial attacks.The study on adversarial attacks plays an important role in de... Deep learning networks are widely used in various systems that require classification.However,deep learning networks are vulnerable to adversarial attacks.The study on adversarial attacks plays an important role in defense.Black-box attacks require less knowledge about target models than white-box attacks do,which means black-box attacks are easier to launch and more valuable.However,the state-of-arts black-box attacks still suffer in low success rates and large visual distances between generative adversarial images and original images.This paper proposes a kind of fast black-box attack based on the cross-correlation(FBACC)method.The attack is carried out in two stages.In the first stage,an adversarial image,which would be missclassified as the target label,is generated by using gradient descending learning.By far the image may look a lot different than the original one.Then,in the second stage,visual quality keeps getting improved on the condition that the label keeps being missclassified.By using the cross-correlation method,the error of the smooth region is ignored,and the number of iterations is reduced.Compared with the proposed black-box adversarial attack methods,FBACC achieves a better fooling rate and fewer iterations.When attacking LeNet5 and AlexNet respectively,the fooling rates are 100%and 89.56%.When attacking them at the same time,the fooling rate is 69.78%.FBACC method also provides a new adversarial attack method for the study of defense against adversarial attacks. 展开更多
关键词 black-box adversarial attack CROSS-CORRELATION two-module
在线阅读 下载PDF
<i>PP</i>and <i>P<span style='text-decoration:overline;'>P</span></i>Multi-Particles Production Investigation Based on CCNN Black-Box Approach
4
作者 El-Sayed A. El-Dahshan 《Journal of Applied Mathematics and Physics》 2017年第6期1398-1409,共12页
The multiplicity distribution (P(nch)) of charged particles produced in a high energy collision is a key quantity to understand the mechanism of multiparticle production. This paper describes the novel application of ... The multiplicity distribution (P(nch)) of charged particles produced in a high energy collision is a key quantity to understand the mechanism of multiparticle production. This paper describes the novel application of an artificial neural network (ANN) black-box modeling approach based on the cascade correlation (CC) algorithm formulated to calculate and predict multiplicity distribution of proton-proton (antiproton) (PP and PP ) inelastic interactions full phase space at a wide range of center-mass of energy . In addition, the formulated cascade correlation neural network (CCNN) model is used to empirically calculate the average multiplicity distribution nch> as a function of . The CCNN model was designed based on available experimental data for = 30.4 GeV, 44.5 GeV, 52.6 GeV, 62.2 GeV, 200 GeV, 300 GeV, 540 GeV, 900 GeV, 1000 GeV, 1800 GeV, and 7 TeV. Our obtained empirical results for P(nch), as well as nch> for (PP and PP) collisions are compared with the corresponding theoretical ones which obtained from other models. This comparison shows a good agreement with the available experimental data (up to 7 TeV) and other theoretical ones. At full large hadron collider (LHC) energy ( = 14 TeV) we have predicted P(nch) and nch> which also, show a good agreement with different theoretical models. 展开更多
关键词 Proton-Proton and Proton-Antiproton Collisions Multiparticle PRODUCTION Multiplicity Distributions Intelligent Computational Techniques CCNN-Neural Networks black-box Modeling Approach
在线阅读 下载PDF
Black-Box Rare-Event Simulation for Safety Testing of AI Agents:An Overview
5
作者 Yuan-Lu Bai Zhi-Yuan Huang +1 位作者 Henry Lam Ding Zhao 《Journal of the Operations Research Society of China》 2025年第3期750-774,共25页
This paper provides an overview of black-box rare-event simulation methods applicable to the safety testing of artificial intelligence agents.We explore the challenges and efficiency criteria in black-box simulation,e... This paper provides an overview of black-box rare-event simulation methods applicable to the safety testing of artificial intelligence agents.We explore the challenges and efficiency criteria in black-box simulation,especially emphasizing the subtle occurrence and control of underestimation errors.The paper reviews various adaptive methods,such as the cross-entropy method and adaptive multilevel splitting,highlighting both their empirical effectiveness and theoretical limitations.Additionally,it offers a comparative analysis of different confidence interval constructions for crude Monte Carlo methods,aiming to mitigate underestimation errors through effective uncertainty quantification.The paper concludes with a certifiable deep importance sampling approach,using deep neural networks to develop conservative estimators that address underestimation issues. 展开更多
关键词 Rare-event simulation black-box systems AI system safety UNDERESTIMATION
原文传递
Investigating Black-Box Model for Wind Power Forecasting Using Local Interpretable Model-Agnostic Explanations Algorithm
6
作者 Mao Yang Chuanyu Xu +2 位作者 Yuying Bai Miaomiao Ma Xin Su 《CSEE Journal of Power and Energy Systems》 2025年第1期227-242,共16页
Wind power forecasting(WPF)is important for safe,stable,and reliable integration of new energy technologies into power systems.Machine learning(ML)algorithms have recently attracted increasing attention in the field o... Wind power forecasting(WPF)is important for safe,stable,and reliable integration of new energy technologies into power systems.Machine learning(ML)algorithms have recently attracted increasing attention in the field of WPF.However,opaque decisions and lack of trustworthiness of black-box models for WPF could cause scheduling risks.This study develops a method for identifying risky models in practical applications and avoiding the risks.First,a local interpretable model-agnostic explanations algorithm is introduced and improved for WPF model analysis.On that basis,a novel index is presented to quantify the level at which neural networks or other black-box models can trust features involved in training.Then,by revealing the operational mechanism for local samples,human interpretability of the black-box model is examined under different accuracies,time horizons,and seasons.This interpretability provides a basis for several technical routes for WPF from the viewpoint of the forecasting model.Moreover,further improvements in accuracy of WPF are explored by evaluating possibilities of using interpretable ML models that use multi-horizons global trust modeling and multi-seasons interpretable feature selection methods.Experimental results from a wind farm in China show that error can be robustly reduced. 展开更多
关键词 black-box model correlation analysis feature trust index local interpretability local interpretable modelagnostic explanations(LIME) wind power forecasting
原文传递
Black-box membership inference attacks based on shadow model 被引量:1
7
作者 Han Zhen Zhou Wen'an +1 位作者 Han Xiaoxuan Wu Jie 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2024年第4期1-16,共16页
Membership inference attacks on machine learning models have drawn significant attention.While current research primarily utilizes shadow modeling techniques,which require knowledge of the target model and training da... Membership inference attacks on machine learning models have drawn significant attention.While current research primarily utilizes shadow modeling techniques,which require knowledge of the target model and training data,practical scenarios involve black-box access to the target model with no available information.Limited training data further complicate the implementation of these attacks.In this paper,we experimentally compare common data enhancement schemes and propose a data synthesis framework based on the variational autoencoder generative adversarial network(VAE-GAN)to extend the training data for shadow models.Meanwhile,this paper proposes a shadow model training algorithm based on adversarial training to improve the shadow model's ability to mimic the predicted behavior of the target model when the target model's information is unknown.By conducting attack experiments on different models under the black-box access setting,this paper verifies the effectiveness of the VAE-GAN-based data synthesis framework for improving the accuracy of membership inference attack.Furthermore,we verify that the shadow model,trained by using the adversarial training approach,effectively improves the degree of mimicking the predicted behavior of the target model.Compared with existing research methods,the method proposed in this paper achieves a 2%improvement in attack accuracy and delivers better attack performance. 展开更多
关键词 machine learning membership inference attack shadow model black-box model
原文传递
MSLFuzzer:black-box fuzzing of SOHO router devices via message segment list inference
8
作者 Yixuan Cheng Wenqing Fan +3 位作者 Wei Huang Jingyu Yang Gaoqing Yu Wen Liu 《Cybersecurity》 EI CSCD 2024年第4期89-109,共21页
The popularity of small office and home office routers has brought convenience,but it also caused many security issues due to vulnerabilities.Black-box fuzzing through network protocols to discover vulnerabilities bec... The popularity of small office and home office routers has brought convenience,but it also caused many security issues due to vulnerabilities.Black-box fuzzing through network protocols to discover vulnerabilities becomes a viable option.The main drawbacks of state-of-the-art black-box fuzzers can be summarized as follows.First,the feedback process neglects to discover the mising felds in the raw message.Secondly,the guidance of the raw message content in the mutation process is aimless.Finally,the randomized validity of the test case structure can cause most fuzzing tests to end up with an invalid response of the tested device.To address these challenges,we propose a novel black-box fuzzing framework called MSL Fuzzer.MSL Fuzzer infers the raw message structure according to the response from a tested device and generates a message segment list.Furthermore,MSL Fuzzer performs semantic,sequence,and stability analyses on each message segment to enhance the complementation of missing fields in the raw message and guide the mutation process.We construct a dataset of 35 real-world vulnerabilities and evaluate MSL Fuzzer.The evaluation results show that MSL Fuzzer can find more vulnerabilities and elicit more types of responses from fuzzing targets.Additionally,MSL Fuzzer successfully discovered 10 previously unknown vulnerabilities. 展开更多
关键词 Vulnerability discovery black-box fuzzing SOHO routers Feedback mechanism
原文传递
独立供电系统传导干扰黑箱建模方法 被引量:1
9
作者 王浩宇 孙红鹏 +3 位作者 张涛 张刚 白焱 段建东 《中国电机工程学报》 北大核心 2025年第6期2347-2357,I0026,共12页
飞机和船舶中的独立供电系统具有多等级电网混合交联、多元电气设备动态加载的特点,由此造成其传导干扰多源、多径传输,传导干扰分析和抑制面临极大困难。该文提出采用黑箱建模方法,仅基于设备端口特性参数的测量,通过戴维南等效建立传... 飞机和船舶中的独立供电系统具有多等级电网混合交联、多元电气设备动态加载的特点,由此造成其传导干扰多源、多径传输,传导干扰分析和抑制面临极大困难。该文提出采用黑箱建模方法,仅基于设备端口特性参数的测量,通过戴维南等效建立传导干扰的多端口网络模型,进而可通过模型的级联构建系统级传导干扰分析模型。该方法无需设备内部电路参数和配置信息,模型通用性强。通过24 V直流供电系统验证,实验结果表明,随着系统用电设备数量和种类的增加,该方法仍能准确预测系统的传导发射情况,证明了该方法是系统级传导干扰分析的有效手段。 展开更多
关键词 传导电磁干扰 黑箱模型 戴维南等效 独立供电系统 电磁兼容
原文传递
算法的“武器化”:计算政治时代被嵌入的安全风险 被引量:10
10
作者 董青岭 关意为 《东北亚论坛》 北大核心 2025年第1期44-64,127,128,共23页
当前,由于算法技术的进步,人类社会正在迎来全面智能化转型。作为数智社会运行的底层逻辑,算法重构了权力的物质基础,形成了规定权力运行的权力,创造了新的权力主体,引发了权力结构的动态调整,因而成为了一种“元权力”。在此情形下,作... 当前,由于算法技术的进步,人类社会正在迎来全面智能化转型。作为数智社会运行的底层逻辑,算法重构了权力的物质基础,形成了规定权力运行的权力,创造了新的权力主体,引发了权力结构的动态调整,因而成为了一种“元权力”。在此情形下,作为更高级别的权力形式,算法日渐频繁地被大国用作权力竞争武器。简单来说,“算法武器化”指的是行为体有目的、有组织和有意识地运用算法获取权力,以此影响他者行为、打击竞争对手、获取利益或保障安全,最终实现政治目标。在伊朗“推特革命”和美国涉TikTok法案事例中,美国政府展现出将算法“武器化”运用的强烈意愿,试图以算法为抓手、以计算思维为指导遏制竞争对手,塑造霸权优势。在美国决策者看来,算法不仅具有操纵公众认知、干预政治进程和煽动军事对抗的强大功能,而且具有改变经济格局,塑造社会发展形态的巨大潜力。在此背景下,算法逐渐被用作综合国力竞争武器、社会规则竞争武器、前沿阵地争夺武器和权力博弈武器,催生出以算法全域渗透为特征的复杂安全风险。 展开更多
关键词 算法武器化 元权力 算法黑箱 算法规则 新质生产力
原文传递
基于多空间概率增强的图像对抗样本生成方法 被引量:1
11
作者 王华华 范子健 刘泽 《计算机应用》 北大核心 2025年第3期883-890,共8页
对抗样本能够有效评估深度神经网络的鲁棒性和安全性。针对黑盒场景下对抗攻击成功率低的问题,为提高对抗样本的可迁移性,提出一种基于多空间概率增强的对抗样本生成方法(MPEAM)。所提方法通过在对抗样本生成方法中引入2条随机数据增强... 对抗样本能够有效评估深度神经网络的鲁棒性和安全性。针对黑盒场景下对抗攻击成功率低的问题,为提高对抗样本的可迁移性,提出一种基于多空间概率增强的对抗样本生成方法(MPEAM)。所提方法通过在对抗样本生成方法中引入2条随机数据增强支路,而各支路分别基于像素空间和HSV颜色空间实现图像的随机裁剪填充(CP)和随机颜色变换(CC),并通过构建概率模型控制返回的图像样本,从而在增加原始样本多样性的同时降低对抗样本对原数据集的依赖,进而提高对抗样本的可迁移性。在此基础上,将所提方法引入集成模型中,以进一步提升黑盒场景下对抗样本攻击的成功率。在ImageNet数据集上的大量实验结果表明,相较于基准方法——迭代快速梯度符号方法(IFGSM)和动量迭代快速梯度符号方法(MIFGSM),所提方法的黑盒攻击成功率分别平均提升了28.72和8.44个百分点;相较于基于单空间概率增强的对抗攻击方法,所提方法的黑盒攻击成功率最高提升了6.81个百分点。以上验证了所提方法能够以较小的复杂度代价提高对抗样本的可迁移性,并实现黑盒场景下的有效攻击。 展开更多
关键词 对抗样本 深度神经网络 黑盒场景 可迁移性 多空间概率增强
在线阅读 下载PDF
环境规制影响绿色经济效率的机制研究与实证检验——基于环保注意力和地方政府GDP竞争角度 被引量:4
12
作者 岳立 任婉瑜 江铃锋 《管理评论》 北大核心 2025年第1期16-27,共12页
地方政府环保注意力和地方政府间GDP竞争在我国环境规制对绿色经济效率影响路径上发挥明显的调节作用并存在“黑箱效应”,中国特色的地方政府竞争是研究该问题的重要视角。本文基于2005—2019年中国省级面板数据,用Super-SBM模型测算绿... 地方政府环保注意力和地方政府间GDP竞争在我国环境规制对绿色经济效率影响路径上发挥明显的调节作用并存在“黑箱效应”,中国特色的地方政府竞争是研究该问题的重要视角。本文基于2005—2019年中国省级面板数据,用Super-SBM模型测算绿色经济效率,通过变系数模型分别对环保注意力和GDP竞争的复杂调节作用机制进行研究。结果表明:环境规制对绿色经济效率的“非线性影响”在政府命令型和市场激励型环境规制中显著存在,公众参与型规制对绿色经济发展只在短期表现为显著的负面影响,长期影响不显著。地方政府环保注意力和政府GDP竞争均在环境规制影响绿色经济效率的过程中发挥复杂的调节作用,“黑箱效应”主要体现在二者调节作用与其对绿色经济效率的直接影响存在方向性差异。此外,产业结构水平和市场开放水平均会对绿色经济效率产生显著的阻碍作用,而对外开放水平的提高有利于我国绿色经济的发展。 展开更多
关键词 绿色经济效率 地方政府环保注意力 异质型环境规制 地方政府GDP竞争 黑箱效应
原文传递
专题访谈:中医与中国文化的关系及其未来 被引量:2
13
作者 王学典 张树剑 《山东中医药大学学报》 2025年第2期141-149,共9页
如何深入解读中医与中国文化的关系,如何以跨学科视野、从中国文化整体性的高度理解中医及其未来发展,是本专题访谈的学术旨趣。笔者认为,中医和中国文化共用一套话语系统,共享一个核心理念,同持一种价值观,共赴一种人生境界,同用一种... 如何深入解读中医与中国文化的关系,如何以跨学科视野、从中国文化整体性的高度理解中医及其未来发展,是本专题访谈的学术旨趣。笔者认为,中医和中国文化共用一套话语系统,共享一个核心理念,同持一种价值观,共赴一种人生境界,同用一种方法论,二者具有深刻的同一性。同时,中医是打开中华文明宝库的钥匙,最能体现东西方文化的差异,中医不仅具有科学实验的属性,还提供了一个可以透视中国文化的直观模型,中医与儒学是可以相提并论的两个中国文化的重要果实。中医的未来取决于在多大程度上走向世界、走向科学、走向生活。 展开更多
关键词 中医 中国文化 话语系统 直观模型 儒学 黑箱 中医生活化
在线阅读 下载PDF
生成式人工智能的过失犯罪风险及刑法因应 被引量:3
14
作者 何立荣 叶子俊 《太原理工大学学报(社会科学版)》 2025年第2期1-10,共10页
以ChatGPT为代表的生成式人工智能在世界范围内掀起新一轮科技革命浪潮的同时,也引发了相关技术风险。生成式人工智能的缺点在于可解释性缺乏与生成内容不可控,再加上相关主体的不法行为,共同诱发了过失犯罪的风险。刑法在应对生成式人... 以ChatGPT为代表的生成式人工智能在世界范围内掀起新一轮科技革命浪潮的同时,也引发了相关技术风险。生成式人工智能的缺点在于可解释性缺乏与生成内容不可控,再加上相关主体的不法行为,共同诱发了过失犯罪的风险。刑法在应对生成式人工智能带来的过失犯罪风险时,陷入了行为规制缺漏、注意义务缺失和过失犯传统理论受到冲击等困境。智能时代对刑法提出了新的挑战,故应及时调整和完善刑法规定,更新传统的刑法理论,使之更好地适应技术变革带来的新状况。为此,可以通过增设过失危害人工智能算法安全罪以弥补现有法律漏洞,构建相关主体的注意义务内容,并调整传统过失归责模式,以期完善弱人工智能时代的刑法体系,提高刑法的适应性和前瞻性。 展开更多
关键词 生成式人工智能 过失犯 算法黑箱 注意义务 预见可能性
在线阅读 下载PDF
基于NadaMax更新与动态正则化的对抗样本迁移性增强方法
15
作者 宋亚飞 仇文博 +1 位作者 王艺菲 冯存前 《空军工程大学学报》 北大核心 2025年第3期119-127,共9页
针对深度学习模型中对抗样本迁移性和黑盒攻击能力不足的问题,研究设计了一种基于NadaMax优化器的迭代快速梯度方法(NM-FGSM)。该方法结合了Nesterov加速梯度和Adamax优化器的优势,通过自适应学习率和前瞻动量向量提高梯度更新精确度,... 针对深度学习模型中对抗样本迁移性和黑盒攻击能力不足的问题,研究设计了一种基于NadaMax优化器的迭代快速梯度方法(NM-FGSM)。该方法结合了Nesterov加速梯度和Adamax优化器的优势,通过自适应学习率和前瞻动量向量提高梯度更新精确度,并引入动态正则化增强问题凸性,优化算法稳定性和针对性。实验结果表明,NM-FGSM在不同攻击策略下优于现有方法,尤其在先进防御场景中攻击成功率提高了4%~8%。通过动态正则化的损失函数,对抗样本的跨模型迁移能力得到提升,进一步增强了黑盒攻击效果。最后,讨论了未来优化NM-FGSM算法和设计防御措施的研究方向,为深度学习模型的安全性研究提供了新的思路。 展开更多
关键词 迁移性 黑盒攻击 NadaMax优化器 动量 自适应学习率 动态正则化
在线阅读 下载PDF
野外应急救援复温系统人机安全设计研究 被引量:2
16
作者 王秋惠 张晓涵 《设计》 2025年第1期112-116,共5页
鉴于现有复温产品在野外应急救援过程中人机安全及人机工效上的不足,尤其是复温效率低下易对伤员造成二次伤害。为给予低体温伤员更高效的复温措施和安全保障,本研究从人机安全视角出发,引入认知工作分析法(CWA)深入研究野外应急救援复... 鉴于现有复温产品在野外应急救援过程中人机安全及人机工效上的不足,尤其是复温效率低下易对伤员造成二次伤害。为给予低体温伤员更高效的复温措施和安全保障,本研究从人机安全视角出发,引入认知工作分析法(CWA)深入研究野外应急救援复温系统的实际需求与痛点,通过KJ法、专家打分法和模糊TOPSIS法,量化指标重要度。根据分析结果得出复温系统设计的重点集中于安全防护、复温方式与生理监测,应用FAST黑箱理论将需求转化为具体功能,据此提出一套安全高效的野外应急救援院前复温设备的创新设计方案。研究表明:CWA理论、模糊TOPSIS法和FAST黑箱模型的综合应用,在提升人机系统安全性方面具有可行性,为应急救援装备研发提供了新思路。 展开更多
关键词 应急复温治疗 人机安全 认知CWA法 模糊TOPSIS法 FAST黑箱模型
在线阅读 下载PDF
面向指纹室内定位的高鲁棒性集成对抗训练方法
17
作者 张学军 李梅 +1 位作者 陈惠 王国华 《通信学报》 北大核心 2025年第8期105-118,共14页
针对指纹室内定位模型容易遭受对抗样本攻击以及传统对抗训练资源开销大、泛化能力弱等问题,提出了一种基于数据增强与蒸馏技术的集成对抗防御方法EDEAD。该方法利用数据蒸馏技术改善增广数据的质量,融合提前停止算法节省训练成本,并引... 针对指纹室内定位模型容易遭受对抗样本攻击以及传统对抗训练资源开销大、泛化能力弱等问题,提出了一种基于数据增强与蒸馏技术的集成对抗防御方法EDEAD。该方法利用数据蒸馏技术改善增广数据的质量,融合提前停止算法节省训练成本,并引入相干性梯度对齐损失项增强子模型对抗响应一致性的同时保持模型间的多样性,以降低对抗样本在定位模型间的可转移性和提升整个室内定位系统的鲁棒性及泛化能力。实验结果表明,在抵御强大黑盒攻击时,EDEAD方法相比于传统高鲁棒性的集成策略GAL和DVERGE,分别节省了30.6%和26.1%的时间开销,同时提升了70.6%和28.3%的定位精度。这验证了所提EDEAD方法在保证高鲁棒性的同时实现了效率优化。 展开更多
关键词 室内定位 集成对抗训练 黑盒攻击 鲁棒性
在线阅读 下载PDF
真实世界研究与中药审评机制创新探讨 被引量:1
18
作者 李阳 罗兴洪 曾渝 《中国食品药品监管》 2025年第1期28-35,共8页
目的:论述真实世界研究对于中药注册标准以及中药创新的重要意义及其实施步骤。方法:基于黑箱理论建立中医药辨证论治的双黑箱模型,分析比较中药真实世界研究和临床随机对照试验在中药注册研究中的适用性。结果:通过黑箱模型研究可以清... 目的:论述真实世界研究对于中药注册标准以及中药创新的重要意义及其实施步骤。方法:基于黑箱理论建立中医药辨证论治的双黑箱模型,分析比较中药真实世界研究和临床随机对照试验在中药注册研究中的适用性。结果:通过黑箱模型研究可以清晰地看到,基于现代医学的国际金标准临床随机对照试验方法与中医药理论体系在某些方面存在着一定的矛盾,真实世界研究更契合中医药双黑箱的诊治模式,真实世界研究不应该仅仅作为临床随机对照试验的补充,而是可以在中药审评机制创新和中药研发创新中承担起更多的责任和使命。结论:对真实世界的探索有望为开拓中医药的发展提供新的路径,可以为中药注册标准的国际化开辟新的实施路径。探索适合中药创新的中国真实世界研究标准和落地政策对于中药注册标准的发展以及落实“一带一路”政策都具有十分重要的意义。 展开更多
关键词 中药审评机制 真实世界 黑箱理论 中药创新 药品注册
暂未订购
自动驾驶风险及其包容审慎监管
19
作者 刘权 《河北学刊》 北大核心 2025年第4期25-33,共9页
基于人工智能技术的自动驾驶汽车,有利于减少传统的交通事故,解放“四肢”而使人类出行更自由,促进共享经济发展。但自动驾驶汽车有可能导致新型交通事故,用户个人信息也可能被智能系统滥用,“算法黑箱”会加大“电车难题”风险,损害赔... 基于人工智能技术的自动驾驶汽车,有利于减少传统的交通事故,解放“四肢”而使人类出行更自由,促进共享经济发展。但自动驾驶汽车有可能导致新型交通事故,用户个人信息也可能被智能系统滥用,“算法黑箱”会加大“电车难题”风险,损害赔偿责任可能无法得到有效承担。罔顾安全而求发展会导致多种风险,但过度追求安全则会扼杀智能科技创新而阻碍发展。在人工智能时代,应当统筹发展和安全,对自动驾驶实行包容审慎监管。应科学设定自动驾驶技术标准,完善用户个人信息保护措施,规范智能决策“算法”,扩大测试道路范围并探索智能道路建设,合理分配自动驾驶的赔偿责任,并不断完善自动驾驶汽车保险。 展开更多
关键词 自动驾驶 人工智能 包容审慎监管 个人信息 算法黑箱
原文传递
基于响应相似性判定的Web越权漏洞测试方法
20
作者 宋虹 马俊龙 +2 位作者 王伟平 诸亿郎 王建新 《信息安全学报》 2025年第2期17-29,共13页
Web越权漏洞是一种允许攻击者以未授权的身份访问其他用户数据的高频Web应用漏洞。目前常用的越权漏洞人工测试方法主要依赖于安全专家对Web应用进行人工测试,效率低下,且对测试人员的专业要求较高;而现有的自动化漏洞测试方法主要针对... Web越权漏洞是一种允许攻击者以未授权的身份访问其他用户数据的高频Web应用漏洞。目前常用的越权漏洞人工测试方法主要依赖于安全专家对Web应用进行人工测试,效率低下,且对测试人员的专业要求较高;而现有的自动化漏洞测试方法主要针对Web应用中常见的XSS、SQL注入等漏洞,受网站业务逻辑异构性的影响,不适用于Web越权漏洞的检测。针对上述问题,本文提出了一种基于响应相似性判定的Web越权漏洞黑盒测试方法,该方法能够依据不同身份用户对同一访问接口的返回结果之间的差异性,推测接口需要的访问控制权限,从而发现具有访问权限要求的越权待测接口,降低了模糊测试所需的测试用例。然后通过替换访问请求中的身份标志,生成原用户的正常请求和越权用户的越权请求作为测试用例对待测接口进行测试,进而依据返回结果的相似性判定是否存在越权漏洞。在判定方法上采用Web响应结构相似性来判定属于同一接口的流量,采用Web响应内容相似性来判定越权待测接口和越权漏洞的存在与否。我们对开源网站和实际网站数据集进行了测试,结果表明,该方法能检测出开源网站中所有已知的越权漏洞,同时检测出了若干个之前未知的越权漏洞,并通过人工方式得到了验证。 展开更多
关键词 越权漏洞 黑盒测试 WEB安全
在线阅读 下载PDF
上一页 1 2 62 下一页 到第
使用帮助 返回顶部