期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
基于受控双向量子安全直接通信的量子隐写协议
1
作者 薛伟枫 昌燕 +1 位作者 张雪健 曾林 《智能安全》 2025年第2期68-77,共10页
针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC... 针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC协议为载体协议,通过修改CBQSDC协议中的编码和解码过程,使用2个受控非(Controlled-NOT,CNOT)门和1个辅助比特完成隐写的编码和解码过程。该协议的粒子传输部分与载体协议完全一致,能够很好地欺骗攻击者。利用量子纠缠的特性保证传输的粒子本身无法泄露信息,在载体协议进行过程中建立隐藏信道以完成信息的隐蔽传输。分析结果表明,该协议资源开销低,并且具有良好的隐蔽性和安全性。 展开更多
关键词 量子隐写术 信息隐藏 受控双向量子安全直接通信协议 受控非门 量子纠缠
在线阅读 下载PDF
民航空管行业网络安全等级保护研究与实践
2
作者 宁文冠 李晓翼 +3 位作者 张仕斌 苏力思 李兴旺 廖尉略 《信息安全与通信保密》 2025年第6期19-29,共11页
民航空管是支撑民航业安全高效运行的关键,属于信息技术密集型行业,其在持续提升航空运输效率的同时,也面临日益严峻的网络安全风险与挑战。为持续深化网络安全等级保护制度的实践落地,提升民航空管网络安全的综合保障能力,通过分析民... 民航空管是支撑民航业安全高效运行的关键,属于信息技术密集型行业,其在持续提升航空运输效率的同时,也面临日益严峻的网络安全风险与挑战。为持续深化网络安全等级保护制度的实践落地,提升民航空管网络安全的综合保障能力,通过分析民航空管等级保护工作现状及其面临的网络安全风险,提出了基于三步流程、2个体系、9项32小节的民航空管等级保护工作方法,有效地解决了民航空管等级保护工作缺乏系统性、针对性等问题,通过实践提升了以空管自动化系统为例的多个空管重要业务系统的网络安全保护能力。相关成果被纳入行业标准,进一步规范了民航空管网络安全保障要求。 展开更多
关键词 网络安全 等级保护 民航空管 空管等级保护
在线阅读 下载PDF
云数据安全去重技术研究综述 被引量:6
3
作者 伍高飞 袁紫依 +5 位作者 孙思贤 陈永强 孙润东 付安民 朱笑岩 张玉清 《密码学报》 CSCD 2023年第6期1099-1117,共19页
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安... 云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安全威胁,以云数据安全去重技术的实现机制作为分类依据,从基于内容加密的安全去重、基于PoW(proofofownership)的安全去重、基于隐私保护的安全去重以及基于数据流行度的安全去重四个方面对近年来的研究工作进行了分析,归纳总结了各种数据去重技术的优点、局限性以及存在的共性问题,指出数据去重技术未来的发展趋势. 展开更多
关键词 重复数据删除 收敛加密 所有权证明 隐私保护 数据流行度
在线阅读 下载PDF
面向主从链的慈善系统溯源存储模型 被引量:1
4
作者 梁静 万武南 +2 位作者 张仕斌 张金全 秦智 《计算机应用》 CSCD 北大核心 2024年第12期3751-3758,共8页
针对单链存储慈善系统溯源数据存在巨大的存储压力,同时慈善数据需要共享,可能会造成隐私泄露的问题,提出一种面向主从链的慈善系统溯源存储模型。首先,在模型中设计一条主链和多条从链,主链主要负责查询慈善溯源数据和监管从链,而从链... 针对单链存储慈善系统溯源数据存在巨大的存储压力,同时慈善数据需要共享,可能会造成隐私泄露的问题,提出一种面向主从链的慈善系统溯源存储模型。首先,在模型中设计一条主链和多条从链,主链主要负责查询慈善溯源数据和监管从链,而从链负责存储大量慈善溯源数据;其次,设计慈善溯源数据分类智能合约将慈善数据按照隐私性需求分为公开数据和隐私数据两大类,公开数据直接存储于主链,而隐私数据采用密文策略属性基加密(CP-ABE)加密后存储在从链,从而保证数据隐私,并实现存储的可扩展性和智能性;最后,改进Merkle tree的存储结构,通过设计一个智能合约标记重复数据,完成对区块链系统相同块的检测和重复数据的删除,从而避免数据冗余,减少存储消耗。实验结果表明,与单链模型相比,随着数据总量的增大,所提模型的主从链的响应时间稳定在0.53 s,吞吐量稳定在149 B。可见,主从链模型提高了查找效率,优化了存储空间,并实现了数据隐私保护。 展开更多
关键词 溯源 慈善 主从链 属性基加密 数据冗余 隐私保护
在线阅读 下载PDF
基于语义增强的网络安全实体识别 被引量:1
5
作者 林宏刚 赵航宇 陈麟 《计算机工程与设计》 北大核心 2024年第9期2584-2590,共7页
从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获... 从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获取语义增强输入矩阵;利用双向长短记忆网络获取输入矩阵的上下文特征;基于注意力机制对输出的特征生成注意力分配系数,用前馈神经网络聚合和编码来自不同空间的特征;使用条件随机场计算生成最优实体识别序列。实验结果表明,该模型对网络安全实体进行识别,结果显著优于通用领域实体识别模型;与其它网络安全实体识别模型相比较,该模型能得到更好的效果。 展开更多
关键词 网络安全 网络威胁情报 实体识别 自然语言处理 预训练 语义增强 注意力机制
在线阅读 下载PDF
面向大规模机构分散存储数据的基于属性的实体对齐算法
6
作者 曹泽毅 昌燕 +5 位作者 赖仁鑫 张仕斌 秦智 闫丽丽 张雪健 狄元灏 《计算机应用》 北大核心 2025年第10期3195-3202,共8页
大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问... 大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问题,并支撑重要数据的识别,提出一种单层图神经网络的基于属性的实体对齐模型。首先,使用单层图神经网络避免次级邻居节点的信息干扰;其次,设计基于信息熵的属性赋权方法,从而在初始阶段快速区分属性的重要程度;最后,构建基于注意力机制的编码器,以结合局部和全局视角表征不同属性在对齐中的重要程度,更全面地表征实体信息。实验结果表明,在2个分散存储数据集上,相较于次优模型,所提模型的前1位命中率(Hits@1)分别提升了5.24和2.03个百分点。可见,所提模型的对齐效果优于其他实体对齐方法。 展开更多
关键词 重要数据识别 数据融合 信息熵 实体对齐 注意力机制
在线阅读 下载PDF
基于SM2同态加密的区块链多域访问控制方案
7
作者 孙碧芒 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3432-3439,共8页
针对现有区块链多域环境下访问控制模型存在的属性隐私保护泄漏和可扩展性不足问题,提出一种基于跨链的多域访问控制模型(CC-MDACM)。首先,基于属性访问控制(ABAC)和中继链技术,提出一种跨区块链的多域访问控制模型,实现域内自主授权并... 针对现有区块链多域环境下访问控制模型存在的属性隐私保护泄漏和可扩展性不足问题,提出一种基于跨链的多域访问控制模型(CC-MDACM)。首先,基于属性访问控制(ABAC)和中继链技术,提出一种跨区块链的多域访问控制模型,实现域内自主授权并在域间通过中继链实现异构链之间的细粒度访问控制。其次,结合基于SM2的门限同态密码算法和零知识证明技术,提出多域环境下跨链的属性与策略双隐藏且可扩展的访问控制方案。该方案通过中继链的分布式节点验证和解密数据,并在密文状态下完成访问控制决策,从而实现访问控制过程中属性和策略的双隐藏以及访问控制策略的动态扩展,同时采用Raft共识保证解密的可靠性。最后,对所提方案进行安全理论分析和仿真实验。结果表明,在属性和策略双隐藏,以及访问策略动态扩展的基础上,所提方案有效解决了异构链间跨链的多域访问控制问题,且加、解密效率相较于分布式双陷门公钥密码系统(DT-PKC)分别提升了34.4%和44.9%。 展开更多
关键词 区块链 访问控制 多域 隐私保护 跨链
在线阅读 下载PDF
基于区块链和多属性决策的车联网信任管理方案
8
作者 罗欣洋 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3470-3476,共7页
针对车联网(IoV)中合理地对车辆进行信任评估并及时更新多个路边单元(RSU)之间一致的信任值的问题,在已有的IoV信任管理方案基础上,提出一种基于区块链和多属性决策的IoV信任管理方案BCIoVTrust(BlockChain IoV Trust)。首先,通过属性... 针对车联网(IoV)中合理地对车辆进行信任评估并及时更新多个路边单元(RSU)之间一致的信任值的问题,在已有的IoV信任管理方案基础上,提出一种基于区块链和多属性决策的IoV信任管理方案BCIoVTrust(BlockChain IoV Trust)。首先,通过属性值和动态属性权重计算车辆综合信任值和恶意概率标志值;其次,通过奖惩机制减少恶意车辆在IoV中停留的时间;最后,采用混合共识机制,以车辆信任值的绝对值之和作为权益,动态改变矿工节点的出块难度。实验结果表明,该方案能更全面准确地计算车辆信任值、识别和移除恶意车辆,并且更快地更新区块上存储的信任值,从而有效解决冷启动问题、动态调整信任衰减速率、合理选择最优推荐节点以及防止恶意车辆共谋串通。 展开更多
关键词 车联网 多属性决策 区块链 信任管理 智能合约
在线阅读 下载PDF
基于区块链的DDoS防护研究综述
9
作者 唐梅 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3416-3423,共8页
随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性... 随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性等特性,为DDoS防护提供了新的解决思路。针对DDoS防护中的技术挑战,总结了基于区块链的DDoS防护研究进展。首先,介绍DDoS攻击的基本概念及其对传统网络、物联网(IoT)和软件定义网络(SDN)等环境的威胁,分析引入区块链技术的必要性与潜在优势;其次,从区块链结合智能合约、深度学习、跨域协作等方面,归纳并对比现有的DDoS防护机制;最后,结合区块链性能优化、多域协作以及实时响应等方面的技术难点,展望未来基于区块链的DDoS防护技术的发展方向,从而为网络安全领域的研究者提供理论参考,进一步推动区块链在DDoS防护中的实际应用。 展开更多
关键词 分布式拒绝服务攻击 区块链 物联网 软件定义网络 网络安全
在线阅读 下载PDF
基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
10
作者 蔡松睿 张仕斌 +2 位作者 丁润宇 卢嘉中 黄源源 《信息安全研究》 北大核心 2025年第8期693-701,共9页
随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态... 随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F 1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性. 展开更多
关键词 虚假新闻检测 多模态融合 跨模态注意力机制 对比学习 深度学习
在线阅读 下载PDF
RoBERTa-GCN-EGPLinker中文实体关系联合抽取
11
作者 冯甲 张仕斌 +3 位作者 闫丽丽 秦智 昌燕 吕智颖 《计算机技术与发展》 2025年第9期132-139,共8页
实体关系抽取是自然语言处理中的核心任务之一,旨在从文本中识别出实体及其之间的关系,生成实体关系三元组,为后续的数据分析和知识发现提供基础。随着中文语言的复杂性,尤其是在实体嵌套、关系重叠等问题上,中文实体关系抽取面临着诸... 实体关系抽取是自然语言处理中的核心任务之一,旨在从文本中识别出实体及其之间的关系,生成实体关系三元组,为后续的数据分析和知识发现提供基础。随着中文语言的复杂性,尤其是在实体嵌套、关系重叠等问题上,中文实体关系抽取面临着诸多挑战。传统方法在处理这些复杂语言现象时,常常受到语法结构和上下文信息捕捉不充分的限制。因此,如何提高中文实体关系抽取的精度和效率,成为了该领域研究的重点。为了解决这些问题,提出了一种基于RoBERTa-GCN-EGPLinker的中文实体关系联合抽取方法。该方法首先利用RoBERTa-wwm-ext模型对文本进行深度语义编码,结合中文依存分析工具LTP,提取文本的依存关系和句法结构信息。接着,通过构建图卷积神经网络(GCN)和语义邻接矩阵,进一步捕捉文本中的结构化信息。这种方法不仅能够有效处理实体之间的关系,还能在面对复杂语言现象时保持较高的抽取精度。实验结果表明,该方法在公开数据集CMeIE-V2和DuIE上具有显著的优势,能够提升中文实体关系抽取的精度与效率。 展开更多
关键词 实体关系抽取 中文文本 LTP工具 RoBERTa-wwm-ext 图卷积神经网络 Efficient Glob-alPointer模型
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
12
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
融合大语言模型和证据抽取的事实核查模型 被引量:1
13
作者 何富威 张仕斌 +1 位作者 卢嘉中 李晓瑜 《武汉大学学报(理学版)》 北大核心 2025年第4期485-494,共10页
基于事实信息的核查是目前不实信息核查研究的主流方法,但现有研究成果还存在文档检索中抽取的文档内容与待检测声明相关度不高、证据检索中忽略了句子间的内在联系以及声明验证中小语言模型的逻辑推理能力不足等问题。基于此,提出了一... 基于事实信息的核查是目前不实信息核查研究的主流方法,但现有研究成果还存在文档检索中抽取的文档内容与待检测声明相关度不高、证据检索中忽略了句子间的内在联系以及声明验证中小语言模型的逻辑推理能力不足等问题。基于此,提出了一种融合大语言模型和证据抽取的事实核查模型。为提高待检测声明与文档内容的相关度,提出了DRCV(Document Retrieving for Claim Verification)文档检索算法;为了从文档中提取与声明最相关的句子作为证据,构建了“文档-声明对”训练证据检索模型,提出了基于关键词-注意力机制的证据检索方法;为增强模型的逻辑推理能力和提高事实核查的准确度,开发了基于大语言模型的声明验证模型,该模型选取参数量从5亿至1300亿的七款大语言模型对声明进行验证,并利用其逻辑推理能力核查声明的事实性。基于真实数据集对提出的事实核查模型进行仿真实验,结果表明该模型进行事实核查的准确率比仅使用大语言模型高0.1%~34.0%,且比现有效果最好的模型准确率高1.8%。 展开更多
关键词 虚假信息检测 证据抽取 事实核查 大语言模型
原文传递
NLPShield:基于机器遗忘的文本后门攻击防御方法
14
作者 李炳佳 熊熙 《国外电子测量技术》 2025年第2期9-16,共8页
在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统的安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景,现有... 在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统的安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景,现有方法仍难以有效应对。为此,提出一种基于机器遗忘的文本后门攻击防御方法NLPShield。该方法仅需少量干净样本,通过基于错误标注的训练和干净神经元剪枝两个关键阶段,实现对文本后门攻击的有效防御。实验在SST-2和AGNews数据集上进行,结果显示,在保持较高干净准确率的情况下,NLPShield方法相较于现有最先进基线防御方法,平均能将攻击成功率降低24.83%。这表明NLPShield方法能显著提升多种后门攻击的防御效果,切实有效地缓解文本后门攻击。 展开更多
关键词 自然语言处理 机器遗忘 后门攻击 防御
原文传递
融合图结构学习的物联网僵尸网络多分类检测研究
15
作者 李沛衡 林宏刚 《小型微型计算机系统》 北大核心 2025年第2期456-464,共9页
针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适... 针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适应图结构学习方法获取网络流量特征的时空关系表示,结合图正则化剔除特征冗余和噪声;基于时空图卷积神经网络在时空两个层面提取特征,实现对物联网僵尸网络攻击的多分类检测.在多个数据集上的实验结果表明,本文提出的方法具有良好的表征能力,能有效剔除特征中的冗余及噪声,提升检测的准确率,在多分类效果上优于其他模型. 展开更多
关键词 物联网僵尸网络 图神经网络 图结构学习 时空图卷积 多分类检测
在线阅读 下载PDF
CVNN-TMN:基于Mixup增强的少样本特定辐射源识别方法
16
作者 胡治隆 谭伟杰 牛坤 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期66-75,共10页
特定辐射源识别(Specific emitter identification,SEI)通过分析设备信号硬件特征保障物联网数据安全。现有的深度学习方法在进行特定辐射源识别时,样本数量受限,过于依赖大量已标记样本,无法做到高区分度表征,存在识别性能差的问题。... 特定辐射源识别(Specific emitter identification,SEI)通过分析设备信号硬件特征保障物联网数据安全。现有的深度学习方法在进行特定辐射源识别时,样本数量受限,过于依赖大量已标记样本,无法做到高区分度表征,存在识别性能差的问题。针对这些问题,提出了基于样本插值(Mixup)增强的少样本SEI方法。首先采用Mixup的增强方式来扩展无线电信号样本的数量解决标注样本不足的问题;其次,基于孪生神经网络与复数神经网络(Complex-valued neural networks,CVNN)构建变体三元组网络(Triplet margin network based on CVNN,CVNN-TMN)提高模型的泛化能力和区分度,实现了少样本场景下特定辐射源的精准识别。实验结果表明,与现有多种先进SEI方法对比,在训练集和测试集样本划分比例不同情况下,提出的CVNN-TMN识别精度整体有5%~30%的提升,表明所构建的CVNN-TMN模型在区分度上的优异表现。 展开更多
关键词 特定辐射源识别 少样本学习 Mixup 复数神经网络 三元组损失
在线阅读 下载PDF
DLSF:基于双重语义过滤的文本对抗攻击方法
17
作者 熊熙 丁广政 +1 位作者 王娟 张帅 《计算机科学》 北大核心 2025年第10期423-432,共10页
在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而... 在商业应用领域,基于深度学习的文本模型发挥着关键作用,但其亦被揭示易受对抗性样本的影响,例如通过在评论中夹杂混肴词汇以使模型做出错误响应。好的文本攻击算法不仅可以评估该类模型的鲁棒性,还能够检测现有防御方法的有效性,从而降低对抗性样本带来的潜在危害。鉴于目前黑盒环境下生成对抗文本的方法普遍存在对抗文本质量不高且攻击效率低下的问题,提出了一种基于单词替换的双重语义过滤(Dual-level Semantic Filtering,DLSF)攻击算法。其综合了目前存在的候选词集合获取方法,并有效避免了集合中不相关单词的干扰,丰富了候选词的类别和数量。在迭代搜索过程中采用双重过滤的束搜索策略,减少模型访问次数的同时,也能保证获取到最优的对抗文本。在文本分类和自然语言推理任务上的实验结果显示,该方法在提升对抗文本质量的同时,显著提高了攻击效率。具体来说,在IMDB数据集上的攻击成功率高达99.7%,语义相似度达到0.975,而模型访问次数仅为TAMPERS的17%。此外,目标模型在经过对抗样本进行对抗增强训练后,在MR数据集上的攻击成功率从92.9%降至65.4%,进一步验证了DLSF有效提升了文本模型的鲁棒性。 展开更多
关键词 文本对抗攻击 黑盒攻击 束搜索 鲁棒性 文本模型
在线阅读 下载PDF
融合实体特征和潜在关系的中文关系抽取模型
18
作者 王靖 余艳 熊熙 《成都信息工程大学学报》 2025年第3期257-263,共7页
从非结构化文本中抽取关系三元组信息对于构建知识图谱尤为重要,现有的研究方法通常以先识别实体再抽取关系为主。尽管这些方法取得了良好的性能,但忽略了实体与关系之间的内在联系,且无法有效解决同一文本中实体重叠问题。针对以上问题... 从非结构化文本中抽取关系三元组信息对于构建知识图谱尤为重要,现有的研究方法通常以先识别实体再抽取关系为主。尽管这些方法取得了良好的性能,但忽略了实体与关系之间的内在联系,且无法有效解决同一文本中实体重叠问题。针对以上问题,提出一种融合实体特征和潜在关系的中文关系抽取模型,以关系作为条件通过主实体映射客实体。首先将实体信息以二维矩阵方式进行标记,进行主实体识别;然后预测出文本可能存在的关系;最后融合实体特征和潜在关系信息进行客实体识别。整个过程采用双向关系三元组抽取框架,即从两个方向上进行关系三元组的抽取,使其双向抽取结果相互补充。该模型有效保留了实体与关系之间的内在联系,增强了对重叠实体的关系识别。实验结果表明,在DuIE和CMeIE中文数据集上,提出的模型在精确率、召回率和F1评测指标上均有一定的提升,证明该模型的有效性。 展开更多
关键词 关系抽取 实体重叠 潜在关系 双向三元组抽取 实体特征
在线阅读 下载PDF
基于迁移学习的软件定义网络异常检测模型
19
作者 肖德轩 秦智 +1 位作者 黄源源 卢嘉中 《成都信息工程大学学报》 2025年第3期264-272,共9页
随着网络架构的不断演进,SDN已成为推动网络管理简化与通信创新的重要架构之一。然而,伴随着SDN在各个领域的广泛部署以及其结构日益复杂化,其在应对网络安全风险方面也面临着诸多挑战。大规模网络环境中的多样化攻击和海量数据制约了... 随着网络架构的不断演进,SDN已成为推动网络管理简化与通信创新的重要架构之一。然而,伴随着SDN在各个领域的广泛部署以及其结构日益复杂化,其在应对网络安全风险方面也面临着诸多挑战。大规模网络环境中的多样化攻击和海量数据制约了传统机器学习方法在该领域的进一步应用。而深度学习方法虽然在大规模数据处理方面具有优势,但其通常需要大量标记数据进行训练。因此提出一种异常检测模型,将改进的一维CBAM注意力机制与卷积神经网络相融合,以降低通道间的冗余并提高模型性能。同时,通过引入迁移学习方法,模型能够在仅使用有限标记数据训练的情况下有效识别SDN网络中的异常流量。实验结果显示,该模型在CIC-IDS2017数据集上取得了99.70%的准确率。在仅使用10%的SDN数据集中的标记数据进行微调的预训练模型达到98.53%的精确度,接近使用数据集80%进行训练的模型检测性能。这些结果验证了基于迁移学习和CNN的软件定义网络异常检测模型的可行性。 展开更多
关键词 软件定义网络 卷积神经网络 深度学习 迁移学习 异常检测
在线阅读 下载PDF
基于惩罚回归的高噪声流量分类
20
作者 白凯毅 盛志伟 黄源源 《成都信息工程大学学报》 2025年第2期125-131,共7页
针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信... 针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信息。由此提出一个基于L2正则的高噪声流量分类模型(PR-2),通过将流量转换为图像并应用L2正则化方法来处理带噪声的标签,以提高高噪声流量下分类模型的性能。在USTC-TF2016数据集上验证了本方法的有效性,并与LSTM、BiTCN、BoAu、CL、INCV、FINE方法进行对比。实验结果表明,PR-2方法在对称噪声和非对称噪声的噪声比为0.8的情况下仍能取得95.16%和86.15%的准确率,证明其在处理高噪声数据方面的有效性和可用性。 展开更多
关键词 高噪声流量 流量分类 深度学习 带噪声标签学习
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部