期刊文献+
共找到65篇文章
< 1 2 4 >
每页显示 20 50 100
云数据安全去重技术研究综述 被引量:7
1
作者 伍高飞 袁紫依 +5 位作者 孙思贤 陈永强 孙润东 付安民 朱笑岩 张玉清 《密码学报》 CSCD 2023年第6期1099-1117,共19页
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安... 云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安全威胁,以云数据安全去重技术的实现机制作为分类依据,从基于内容加密的安全去重、基于PoW(proofofownership)的安全去重、基于隐私保护的安全去重以及基于数据流行度的安全去重四个方面对近年来的研究工作进行了分析,归纳总结了各种数据去重技术的优点、局限性以及存在的共性问题,指出数据去重技术未来的发展趋势. 展开更多
关键词 重复数据删除 收敛加密 所有权证明 隐私保护 数据流行度
在线阅读 下载PDF
民航空管行业网络安全等级保护研究与实践 被引量:2
2
作者 宁文冠 李晓翼 +3 位作者 张仕斌 苏力思 李兴旺 廖尉略 《信息安全与通信保密》 2025年第6期19-29,共11页
民航空管是支撑民航业安全高效运行的关键,属于信息技术密集型行业,其在持续提升航空运输效率的同时,也面临日益严峻的网络安全风险与挑战。为持续深化网络安全等级保护制度的实践落地,提升民航空管网络安全的综合保障能力,通过分析民... 民航空管是支撑民航业安全高效运行的关键,属于信息技术密集型行业,其在持续提升航空运输效率的同时,也面临日益严峻的网络安全风险与挑战。为持续深化网络安全等级保护制度的实践落地,提升民航空管网络安全的综合保障能力,通过分析民航空管等级保护工作现状及其面临的网络安全风险,提出了基于三步流程、2个体系、9项32小节的民航空管等级保护工作方法,有效地解决了民航空管等级保护工作缺乏系统性、针对性等问题,通过实践提升了以空管自动化系统为例的多个空管重要业务系统的网络安全保护能力。相关成果被纳入行业标准,进一步规范了民航空管网络安全保障要求。 展开更多
关键词 网络安全 等级保护 民航空管 空管等级保护
在线阅读 下载PDF
基于受控双向量子安全直接通信的量子隐写协议
3
作者 薛伟枫 昌燕 +1 位作者 张雪健 曾林 《智能安全》 2025年第2期68-77,共10页
针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC... 针对量子隐写协议资源开销大的问题,为提升量子隐写协议的隐蔽性和安全性,提出一种基于受控双向量子安全直接通信(Controlled Bidirectional Quantum Secure Direct Communication,CBQSDC)的量子隐写协议。该协议使用高安全性的CBQSDC协议为载体协议,通过修改CBQSDC协议中的编码和解码过程,使用2个受控非(Controlled-NOT,CNOT)门和1个辅助比特完成隐写的编码和解码过程。该协议的粒子传输部分与载体协议完全一致,能够很好地欺骗攻击者。利用量子纠缠的特性保证传输的粒子本身无法泄露信息,在载体协议进行过程中建立隐藏信道以完成信息的隐蔽传输。分析结果表明,该协议资源开销低,并且具有良好的隐蔽性和安全性。 展开更多
关键词 量子隐写术 信息隐藏 受控双向量子安全直接通信协议 受控非门 量子纠缠
在线阅读 下载PDF
基于CSBD-XGBoost的入侵检测模型研究
4
作者 李川 韩斌 王树鸿 《成都信息工程大学学报》 2026年第1期47-54,共8页
针对网络入侵检测领域中存在数据不平衡、特征冗余、特征信息提取不全以及检测模型单一导致的多类检测率低、误报率高等问题,提出一种基于CSBD-XGBoost的多融合入侵检测模型。使用RUS和BorderlineSMOTE采样算法对多数类和少数类样本进... 针对网络入侵检测领域中存在数据不平衡、特征冗余、特征信息提取不全以及检测模型单一导致的多类检测率低、误报率高等问题,提出一种基于CSBD-XGBoost的多融合入侵检测模型。使用RUS和BorderlineSMOTE采样算法对多数类和少数类样本进行采样,以平衡数据集。采用主成分分析方法进行数据降维,消除特征冗余。然后分别通过双层卷积神经网络、自注意力机制与双向门控单元模块,提取空间特征和时间特征,并将提取的特征传入深度神经网络,进行初次分类。最后通过极端梯度提升进行分类提升,以提高模型的分类性能。在CIC-IDS2018、CICIDS2017和NSL-KDD数据集上进行实验,准确率可达99.75%、99.55%、98.66%,模型具有较好的泛化性,检测效果优于传统机器学习和深度学习方法。 展开更多
关键词 BorderlineSMOTE 数据降维 卷积神经网络 双向门控单元 极端梯度提升
在线阅读 下载PDF
面向异质客户端的层相似度联邦学习优化
5
作者 王树鸿 韩斌 +1 位作者 李川 谭东 《成都信息工程大学学报》 2026年第1期55-62,共8页
在联邦学习的实际应用场景中,Non-IID数据广泛存在,客户端数据的异质性带来的个性化需求和全局泛化之间的矛盾成为亟待解决的问题之一。针对这一问题,提出一种面向异质客户端的层相似度联邦学习优化方案FedLaySim。通过在服务端计算不... 在联邦学习的实际应用场景中,Non-IID数据广泛存在,客户端数据的异质性带来的个性化需求和全局泛化之间的矛盾成为亟待解决的问题之一。针对这一问题,提出一种面向异质客户端的层相似度联邦学习优化方案FedLaySim。通过在服务端计算不同客户端模型层参数间的余弦相似度,并据此动态调整聚合的阈值。为避免模型泛化能力不足,方案中还加入针对低相似度的微调策略,这些策略旨在为每个客户端生成更符合其数据特征的个性化模型。在CIFAR-10、MNIST和MedMNISTC这3个非独立同分布的数据集上进行的实验验证了FedLaySim的有效性。实验结果表明,在多种不同的应用场景中,FedLaySim在精确率上接近或超越了FedPAC方法,最高可达98.44%。进一步将FedLaySim作为服务端优化算法,集成到用于客户端个性化的联邦学习算法FedBn和FedALA中,结果显示两者的平均准确率均有所提升,其中FedLaySim与FedBn的融合方案FedLayBn在8个场景中取得最高精确率,高达99.82%。 展开更多
关键词 联邦学习 层相似度 个性化模型 数据异质性 动态阈值调整
在线阅读 下载PDF
基于并行多重注意力机制的脑电降噪网络
6
作者 靳星宇 盛志伟 杜洁 《成都信息工程大学学报》 2026年第1期7-16,共10页
脑电图作为实现脑机接口的必须工具,随着脑机接口热度不断升高,对脑电信号的预处理也成为脑机接口研究中不可或缺的一部分。然而脑电在实际采样过程中,容易受到环境因素和被采样人生理因素产生的运动伪影的影响。因而,削弱或去除采样脑... 脑电图作为实现脑机接口的必须工具,随着脑机接口热度不断升高,对脑电信号的预处理也成为脑机接口研究中不可或缺的一部分。然而脑电在实际采样过程中,容易受到环境因素和被采样人生理因素产生的运动伪影的影响。因而,削弱或去除采样脑电信号中的噪声成为当前重要课题。近几年,基于深度学习的脑电信号降噪方案有了长足的进步,并获得较好的降噪效果。在脑电信号降噪过程中,数据的自相似性特征被广泛用于EEG降噪环节,但在当前基于深度学习的脑电降噪研究中,一般只片面地关注局部特征或只关注了全局特征。所以为优化对于脑电时序依赖性的降噪处理,提出一种基于并行的LSHAttention和Multi-headSelf-attention的脑电降噪模型DuoAttentionNet,模型结合LSHAttention擅长处理局部相关性强的数据和Multi-headSelf-attention擅长捕捉全局的长距离依赖关系的优点。实验表明,DuoAttentionNet在无须进行数据增强的条件下,取得当前基于深度学习的脑电降噪模型的最好成果。 展开更多
关键词 深度神经网络 脑电图 脑电降噪 脑电伪影移除
在线阅读 下载PDF
基于GAT-GRU的僵尸网络检测方法
7
作者 刘传真 刘贵林 索望 《成都信息工程大学学报》 2026年第1期24-31,共8页
僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和... 僵尸网络的攻击对互联网威胁极大,有效检测僵尸网络对维护网络空间安全具有重要意义。目前大多数僵尸网络检测算法主要关注大规模僵尸网络,对小规模僵尸网络检测效果不佳。提出一种基于图注意力网络和门控循环单元的检测方法,从时间和空间两个维度检测小规模僵尸网络。该方法不依赖于流量协议的特征,将僵尸网络通信拓扑图、图中节点属性以及动态变化的信息引入模型中,根据时间段将数据流量进行划分,分别提取僵尸网络流量中的源IP、目的IP作为图中节点,将度数作为图的边缘权重,将PageRank值和局部聚类系数作为图中节点的属性,生成时序图;将时序图作为图注意力网络的输入提取僵尸网络的空间特征;将带有时间序列的空间特征向量作为门控循环单元的输入,提取僵尸网络的时空特征,通过分类函数完成僵尸网络检测。实验结果表明,与其他方法相比,该方法对小规模的僵尸网络检测效果更佳,同时也适用于检测大规模的僵尸网络。 展开更多
关键词 僵尸网络 图注意力网络 门控循环单元
在线阅读 下载PDF
基于无采样协作知识图网络的推荐系统 被引量:3
8
作者 蒋雯静 熊熙 +1 位作者 李中志 李斌勇 《计算机应用》 CSCD 北大核心 2022年第4期1057-1064,共8页
知识图谱(KG)可以通过高效组织海量数据实现信息的有效抽取,因而基于知识图谱的推荐方法得到了广泛的研究和应用。针对图神经网络在知识图谱建模中的采样误差问题,提出了一种无采样协作知识图网络(NCKN)的方法。首先,设计了无采样知识... 知识图谱(KG)可以通过高效组织海量数据实现信息的有效抽取,因而基于知识图谱的推荐方法得到了广泛的研究和应用。针对图神经网络在知识图谱建模中的采样误差问题,提出了一种无采样协作知识图网络(NCKN)的方法。首先,设计了无采样知识传播模块,通过在单个卷积层使用不同大小的线性聚合器来捕捉深层次的信息,实现高效的无采样预计算;然后,为了区分邻居节点贡献度,在传播过程中引入注意力机制;最后,协作传播模块将知识嵌入同用户交互中的协作信号相结合,以更好地描述用户偏好。基于三个真实数据集,评估了NCKN在CTR预测和Top-k预测中的性能。实验结果表明,与主流算法RippleNet、知识图卷积神经网络(KGCN)相比,NCKN在CTR预测中的准确率平均分别提升了2.71%、4.60%;Top-k预测中,NCKN的准确率平均分别提升了5.26%、3.91%。所提方法不仅解决了图神经网络在知识图谱建模中的采样误差问题,且提升了推荐模型的准确率。 展开更多
关键词 知识图谱 推荐系统 采样策略 图神经网络 注意力机制
在线阅读 下载PDF
面向主从链的慈善系统溯源存储模型 被引量:1
9
作者 梁静 万武南 +2 位作者 张仕斌 张金全 秦智 《计算机应用》 CSCD 北大核心 2024年第12期3751-3758,共8页
针对单链存储慈善系统溯源数据存在巨大的存储压力,同时慈善数据需要共享,可能会造成隐私泄露的问题,提出一种面向主从链的慈善系统溯源存储模型。首先,在模型中设计一条主链和多条从链,主链主要负责查询慈善溯源数据和监管从链,而从链... 针对单链存储慈善系统溯源数据存在巨大的存储压力,同时慈善数据需要共享,可能会造成隐私泄露的问题,提出一种面向主从链的慈善系统溯源存储模型。首先,在模型中设计一条主链和多条从链,主链主要负责查询慈善溯源数据和监管从链,而从链负责存储大量慈善溯源数据;其次,设计慈善溯源数据分类智能合约将慈善数据按照隐私性需求分为公开数据和隐私数据两大类,公开数据直接存储于主链,而隐私数据采用密文策略属性基加密(CP-ABE)加密后存储在从链,从而保证数据隐私,并实现存储的可扩展性和智能性;最后,改进Merkle tree的存储结构,通过设计一个智能合约标记重复数据,完成对区块链系统相同块的检测和重复数据的删除,从而避免数据冗余,减少存储消耗。实验结果表明,与单链模型相比,随着数据总量的增大,所提模型的主从链的响应时间稳定在0.53 s,吞吐量稳定在149 B。可见,主从链模型提高了查找效率,优化了存储空间,并实现了数据隐私保护。 展开更多
关键词 溯源 慈善 主从链 属性基加密 数据冗余 隐私保护
在线阅读 下载PDF
轻量级分组密码算法PFP和SLIM的积分分析 被引量:3
10
作者 刘道瞳 袁征 +1 位作者 魏锦鹏 姜天宇 《密码学报》 CSCD 2023年第3期609-621,共13页
PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的... PFP算法和SLIM算法都是基于Feistel结构而设计的轻量级分组密码算法,在软件及硬件上都具有良好的性能,特别适用于资源受限的环境,目前没有对两个算法进行积分分析的相关研究.本文通过分析PFP算法和SLIM算法的结构特点,结合比特可分性的自动化搜索方法,构建了混合整数线性规划(MILP)模型,通过使用Gurobi优化器求解该模型判断是否存在r轮积分区分器,选用搜索得到的积分区分器对算法进行密钥恢复攻击.首次得到PFP算法的11轮积分区分器,选用搜索得到的10轮积分区分器向后扩展2轮进行12轮密钥恢复攻击,数据复杂度为262.39个选择明文,时间复杂度为2^(63.12)次12轮加密,存储复杂度为2^(40);首次得到SLIM算法的10轮积分区分器,选择9轮积分区分器进行12轮密钥恢复攻击,数据复杂度为231.81个选择明文,时间复杂度为262.42次12轮加密,存储复杂度为2^(40). 展开更多
关键词 PFP算法 SLIM算法 积分分析 比特可分性 积分区分器 混合整数线性规划
在线阅读 下载PDF
基于语义增强的网络安全实体识别 被引量:1
11
作者 林宏刚 赵航宇 陈麟 《计算机工程与设计》 北大核心 2024年第9期2584-2590,共7页
从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获... 从大规模、异构和非结构化的网络空间安全信息文本中识别网络安全实体时,因为实体高频变化和随机性强的特点,导致容易出现实体稀疏的问题,为此提出一种基于语义增强的网络安全实体识别模型。从多维语言学特征增强和语料增强两个方面获取语义增强输入矩阵;利用双向长短记忆网络获取输入矩阵的上下文特征;基于注意力机制对输出的特征生成注意力分配系数,用前馈神经网络聚合和编码来自不同空间的特征;使用条件随机场计算生成最优实体识别序列。实验结果表明,该模型对网络安全实体进行识别,结果显著优于通用领域实体识别模型;与其它网络安全实体识别模型相比较,该模型能得到更好的效果。 展开更多
关键词 网络安全 网络威胁情报 实体识别 自然语言处理 预训练 语义增强 注意力机制
在线阅读 下载PDF
基于Paillier同态加密的隐私保护排序方案
12
作者 王后珍 江皓朗 +1 位作者 刘继辰 涂航 《信息网络安全》 北大核心 2025年第12期1975-1989,共15页
在大数据时代背景下,数据共享已成为释放数据潜力、提升业务价值的关键途径。金融机构通过与通信运营商合作,对用户的通信数据进行联合建模与分析,可提升其在精准营销、欺诈检测及风险管理方面的能力。然而,如何在数据共享过程中保护用... 在大数据时代背景下,数据共享已成为释放数据潜力、提升业务价值的关键途径。金融机构通过与通信运营商合作,对用户的通信数据进行联合建模与分析,可提升其在精准营销、欺诈检测及风险管理方面的能力。然而,如何在数据共享过程中保护用户隐私是一个亟待解决的问题。文章提出一种基于Paillier同态加密的隐私保护排序方案,并对其正确性和安全性进行了证明。该方案不仅支持密文下的加权求和运算,还支持高效的密文排序,从而实现了共享数据的可用不可见。与现有方案相比,该方案在密文排序效率方面更具优势,适用于大规模的隐私数据保护排序场景。此外,文章以银行优质客户推荐应用场景为例,通过仿真实验验证了方案的正确性与可用性。 展开更多
关键词 Paillier加密算法 同态加密 密文排序 隐私保护 安全多方计算
在线阅读 下载PDF
面向大规模机构分散存储数据的基于属性的实体对齐算法
13
作者 曹泽毅 昌燕 +5 位作者 赖仁鑫 张仕斌 秦智 闫丽丽 张雪健 狄元灏 《计算机应用》 北大核心 2025年第10期3195-3202,共8页
大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问... 大规模机构分散存储的数据实体存在数据冗余、信息缺失和不一致等问题,需要通过实体对齐进行集成融合。现有的实体对齐方法大多依赖实体的结构信息,通过子图匹配进行对齐,但分散存储数据的结构信息匮乏,导致对齐效果不佳。为解决上述问题,并支撑重要数据的识别,提出一种单层图神经网络的基于属性的实体对齐模型。首先,使用单层图神经网络避免次级邻居节点的信息干扰;其次,设计基于信息熵的属性赋权方法,从而在初始阶段快速区分属性的重要程度;最后,构建基于注意力机制的编码器,以结合局部和全局视角表征不同属性在对齐中的重要程度,更全面地表征实体信息。实验结果表明,在2个分散存储数据集上,相较于次优模型,所提模型的前1位命中率(Hits@1)分别提升了5.24和2.03个百分点。可见,所提模型的对齐效果优于其他实体对齐方法。 展开更多
关键词 重要数据识别 数据融合 信息熵 实体对齐 注意力机制
在线阅读 下载PDF
基于SM2同态加密的区块链多域访问控制方案
14
作者 孙碧芒 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3432-3439,共8页
针对现有区块链多域环境下访问控制模型存在的属性隐私保护泄漏和可扩展性不足问题,提出一种基于跨链的多域访问控制模型(CC-MDACM)。首先,基于属性访问控制(ABAC)和中继链技术,提出一种跨区块链的多域访问控制模型,实现域内自主授权并... 针对现有区块链多域环境下访问控制模型存在的属性隐私保护泄漏和可扩展性不足问题,提出一种基于跨链的多域访问控制模型(CC-MDACM)。首先,基于属性访问控制(ABAC)和中继链技术,提出一种跨区块链的多域访问控制模型,实现域内自主授权并在域间通过中继链实现异构链之间的细粒度访问控制。其次,结合基于SM2的门限同态密码算法和零知识证明技术,提出多域环境下跨链的属性与策略双隐藏且可扩展的访问控制方案。该方案通过中继链的分布式节点验证和解密数据,并在密文状态下完成访问控制决策,从而实现访问控制过程中属性和策略的双隐藏以及访问控制策略的动态扩展,同时采用Raft共识保证解密的可靠性。最后,对所提方案进行安全理论分析和仿真实验。结果表明,在属性和策略双隐藏,以及访问策略动态扩展的基础上,所提方案有效解决了异构链间跨链的多域访问控制问题,且加、解密效率相较于分布式双陷门公钥密码系统(DT-PKC)分别提升了34.4%和44.9%。 展开更多
关键词 区块链 访问控制 多域 隐私保护 跨链
在线阅读 下载PDF
基于区块链的DDoS防护研究综述
15
作者 唐梅 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3416-3423,共8页
随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性... 随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性等特性,为DDoS防护提供了新的解决思路。针对DDoS防护中的技术挑战,总结了基于区块链的DDoS防护研究进展。首先,介绍DDoS攻击的基本概念及其对传统网络、物联网(IoT)和软件定义网络(SDN)等环境的威胁,分析引入区块链技术的必要性与潜在优势;其次,从区块链结合智能合约、深度学习、跨域协作等方面,归纳并对比现有的DDoS防护机制;最后,结合区块链性能优化、多域协作以及实时响应等方面的技术难点,展望未来基于区块链的DDoS防护技术的发展方向,从而为网络安全领域的研究者提供理论参考,进一步推动区块链在DDoS防护中的实际应用。 展开更多
关键词 分布式拒绝服务攻击 区块链 物联网 软件定义网络 网络安全
在线阅读 下载PDF
基于区块链和多属性决策的车联网信任管理方案
16
作者 罗欣洋 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3470-3476,共7页
针对车联网(IoV)中合理地对车辆进行信任评估并及时更新多个路边单元(RSU)之间一致的信任值的问题,在已有的IoV信任管理方案基础上,提出一种基于区块链和多属性决策的IoV信任管理方案BCIoVTrust(BlockChain IoV Trust)。首先,通过属性... 针对车联网(IoV)中合理地对车辆进行信任评估并及时更新多个路边单元(RSU)之间一致的信任值的问题,在已有的IoV信任管理方案基础上,提出一种基于区块链和多属性决策的IoV信任管理方案BCIoVTrust(BlockChain IoV Trust)。首先,通过属性值和动态属性权重计算车辆综合信任值和恶意概率标志值;其次,通过奖惩机制减少恶意车辆在IoV中停留的时间;最后,采用混合共识机制,以车辆信任值的绝对值之和作为权益,动态改变矿工节点的出块难度。实验结果表明,该方案能更全面准确地计算车辆信任值、识别和移除恶意车辆,并且更快地更新区块上存储的信任值,从而有效解决冷启动问题、动态调整信任衰减速率、合理选择最优推荐节点以及防止恶意车辆共谋串通。 展开更多
关键词 车联网 多属性决策 区块链 信任管理 智能合约
在线阅读 下载PDF
基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型
17
作者 蔡松睿 张仕斌 +2 位作者 丁润宇 卢嘉中 黄源源 《信息安全研究》 北大核心 2025年第8期693-701,共9页
随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态... 随着互联网和智能设备的广泛普及,社交媒体已成为新闻传播的主要平台.然而这也为虚假新闻的广泛传播提供了条件.在当前的社交媒体环境中,虚假新闻以文本、图片等多种模态存在,而现有的多模态虚假新闻检测技术通常未能充分挖掘不同模态之间的内在联系,限制了检测模型的整体性能.为了解决这一问题,提出了一种基于跨模态注意力机制和弱监督式对比学习的虚假新闻检测模型.该模型利用预训练的BERT和ViT模型分别提取文本和图像特征,通过跨模态注意力机制有效融合多模态特征.同时,该模型引入了弱监督式对比学习,利用有效模态的预测结果作为监督信号指导对比学习过程,能够有效捕捉和利用文本与图像间的互补信息,从而提升了模型在多模态环境下的性能和鲁棒性.仿真实验表明,提出的虚假新闻检测模型在公开的Weibo17和Weibo21数据集上表现出色,与目前最先进的方法相比,准确率平均提升了1.17个百分点,F 1分数平均提升了1.66个百分点,验证了其在应对多模态虚假新闻检测任务中的有效性和可行性. 展开更多
关键词 虚假新闻检测 多模态融合 跨模态注意力机制 对比学习 深度学习
在线阅读 下载PDF
RoBERTa-GCN-EGPLinker中文实体关系联合抽取
18
作者 冯甲 张仕斌 +3 位作者 闫丽丽 秦智 昌燕 吕智颖 《计算机技术与发展》 2025年第9期132-139,共8页
实体关系抽取是自然语言处理中的核心任务之一,旨在从文本中识别出实体及其之间的关系,生成实体关系三元组,为后续的数据分析和知识发现提供基础。随着中文语言的复杂性,尤其是在实体嵌套、关系重叠等问题上,中文实体关系抽取面临着诸... 实体关系抽取是自然语言处理中的核心任务之一,旨在从文本中识别出实体及其之间的关系,生成实体关系三元组,为后续的数据分析和知识发现提供基础。随着中文语言的复杂性,尤其是在实体嵌套、关系重叠等问题上,中文实体关系抽取面临着诸多挑战。传统方法在处理这些复杂语言现象时,常常受到语法结构和上下文信息捕捉不充分的限制。因此,如何提高中文实体关系抽取的精度和效率,成为了该领域研究的重点。为了解决这些问题,提出了一种基于RoBERTa-GCN-EGPLinker的中文实体关系联合抽取方法。该方法首先利用RoBERTa-wwm-ext模型对文本进行深度语义编码,结合中文依存分析工具LTP,提取文本的依存关系和句法结构信息。接着,通过构建图卷积神经网络(GCN)和语义邻接矩阵,进一步捕捉文本中的结构化信息。这种方法不仅能够有效处理实体之间的关系,还能在面对复杂语言现象时保持较高的抽取精度。实验结果表明,该方法在公开数据集CMeIE-V2和DuIE上具有显著的优势,能够提升中文实体关系抽取的精度与效率。 展开更多
关键词 实体关系抽取 中文文本 LTP工具 RoBERTa-wwm-ext 图卷积神经网络 Efficient Glob-alPointer模型
在线阅读 下载PDF
基于优化函数调用图的安卓恶意软件检测
19
作者 吴千林 林宏刚 《计算机工程与设计》 北大核心 2025年第6期1703-1709,共7页
目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被... 目前基于函数调用图的安卓恶意软件检测方法存在图规模过大导致处理困难,缺乏反映函数行为特征等问题。为此提出一种优化函数调用图表示方法,删除函数调用图中的外部函数节点,将其中的高危外部函数作为对应节点的特征向量,把内部函数被调用的先后顺序信息以位置编码的形式融入到节点特征向量中;设计一种基于HGP-SL算子的图注意力网络模型提取特征并分类。该方法有效减小函数调用图的规模,能够更准确地表征安卓恶意软件特征。实验结果表明,该方法的准确率和F1值分别为98.79%和98.76%,优于其它方法。 展开更多
关键词 安卓恶意软件 静态分析 函数调用图 外部函数 位置编码 图池化 图注意力网络
在线阅读 下载PDF
融合大语言模型和证据抽取的事实核查模型 被引量:1
20
作者 何富威 张仕斌 +1 位作者 卢嘉中 李晓瑜 《武汉大学学报(理学版)》 北大核心 2025年第4期485-494,共10页
基于事实信息的核查是目前不实信息核查研究的主流方法,但现有研究成果还存在文档检索中抽取的文档内容与待检测声明相关度不高、证据检索中忽略了句子间的内在联系以及声明验证中小语言模型的逻辑推理能力不足等问题。基于此,提出了一... 基于事实信息的核查是目前不实信息核查研究的主流方法,但现有研究成果还存在文档检索中抽取的文档内容与待检测声明相关度不高、证据检索中忽略了句子间的内在联系以及声明验证中小语言模型的逻辑推理能力不足等问题。基于此,提出了一种融合大语言模型和证据抽取的事实核查模型。为提高待检测声明与文档内容的相关度,提出了DRCV(Document Retrieving for Claim Verification)文档检索算法;为了从文档中提取与声明最相关的句子作为证据,构建了“文档-声明对”训练证据检索模型,提出了基于关键词-注意力机制的证据检索方法;为增强模型的逻辑推理能力和提高事实核查的准确度,开发了基于大语言模型的声明验证模型,该模型选取参数量从5亿至1300亿的七款大语言模型对声明进行验证,并利用其逻辑推理能力核查声明的事实性。基于真实数据集对提出的事实核查模型进行仿真实验,结果表明该模型进行事实核查的准确率比仅使用大语言模型高0.1%~34.0%,且比现有效果最好的模型准确率高1.8%。 展开更多
关键词 虚假信息检测 证据抽取 事实核查 大语言模型
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部