期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
一种支持安全联邦学习的主动保护模型水印框架
1
作者 陈先意 丁思哲 +2 位作者 王康 闫雷鸣 付章杰 《计算机工程》 北大核心 2025年第1期138-147,共10页
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对上述问题,提出一种支持安全联邦学习的主动保护模型水印框架。首先,设计了一个基于护照层水印的个性化参数聚合方法,在解决水印冲突问题的同时防止懒惰客户端盗窃模型;其次,设计了一个基于向量承诺的全局水印聚合方法,有效抵御了恶意攻击者伪造私有水印进行歧义攻击。实验结果表明,与当前最好的FedIPR相比,所提方法具有更高的水印容量,可以支持更大型的联邦学习系统;在差分隐私、客户端选择等安全联邦学习策略下能保持近100%的水印提取率,在遭遇微调、剪枝等攻击时也能保持98%以上的水印提取率。 展开更多
关键词 版权保护 联邦学习 向量承诺 歧义攻击 懒惰客户端
下载PDF
Canny-Gauss通用域图像隐写算法 被引量:1
2
作者 李季瑀 付章杰 王帆 《计算机学报》 EI CAS CSCD 北大核心 2024年第1期213-230,共18页
自适应图像隐写算法是一种以图像为载体,通过手工设计嵌入失真代价,指导隐写码在图像载体中嵌入秘密消息的信息隐藏算法.长期以来,这类算法将秘密消息尽可能隐藏在图像纹理更深更复杂的位置以对抗基于富特征的隐写分析检测.然而,伴随着... 自适应图像隐写算法是一种以图像为载体,通过手工设计嵌入失真代价,指导隐写码在图像载体中嵌入秘密消息的信息隐藏算法.长期以来,这类算法将秘密消息尽可能隐藏在图像纹理更深更复杂的位置以对抗基于富特征的隐写分析检测.然而,伴随着深度学习在隐写分析领域的快速发展,人工设计的自适应算法受到严重挑战.此外,基于加性失真的隐写编码在嵌入消息时,复杂纹理向边界聚集所产生的统计异常问题也亟待解决.因此,本文总结了各类人工失真代价的优势和不足,归纳出当前自适应算法在空域的设计范式,并结合UNIWARD在各嵌入域的转换规则,提出基于嵌入失真代价ρ的通用域隐写转换公式.然后,从隐写嵌入失真代价与图像纹理稀疏关系的角度出发,以Canny算子划分纹理、Gauss模糊缩放轮廓、AutoML搜索阈值的方式,提出了一种通用域隐写算法Canny Gauss.实验结果表明,本文所提通用域隐写转换公式能够有效应用于现有主流算法.同时,在UNIWARD所有可行嵌入域中,本文所提算法表达出更高嵌入失真代价稳定性和隐写隐蔽性,在第三方权重加持下的深度隐写分析表现与UNIWARD相比至少提升2.6%、最高提升14.6%.这为自适应隐写算法的通用域设计,以及抵抗基于纹理特征的深度隐写分析检测提供了新思路. 展开更多
关键词 自适应隐写术 隐写失真设计 通用域 CANNY算子 自动化机器学习
下载PDF
融合高效注意力的多尺度输电线路部件检测 被引量:1
3
作者 陈思雨 付章杰 《计算机工程与应用》 CSCD 北大核心 2024年第1期327-336,共10页
针对在高分辨率输电线路图像中,不同种类部件尺度跨越大,难以被均衡检测的问题,提出一种融合高效注意力的多尺度输电线路部件检测算法。在YOLO v5目标检测算法中,设计添加高效注意力模块ECBAM提高算法特征提取能力。根据输电线路部件的... 针对在高分辨率输电线路图像中,不同种类部件尺度跨越大,难以被均衡检测的问题,提出一种融合高效注意力的多尺度输电线路部件检测算法。在YOLO v5目标检测算法中,设计添加高效注意力模块ECBAM提高算法特征提取能力。根据输电线路部件的特征分布统计,使用滑动窗口对高分辨率输电线路图像进行切片,并对切片前后的图像分别使用改进后的YOLO v5算法训练模型。将两个模型的检测结果进行集成,得到多尺度输电线路部件检测结果。在公开的PLAD架空输电线路图像数据集上,该模型的检测性能远超现有目标检测模型,Precision可达83.2%,Recall可达92.8%,相比数据集原作者提出的模型,mAP值提升了1.6个百分点,达到了90.8%,且能检测出未在原始数据集上标注出的隐蔽目标,验证了在高分辨率图像中检测多尺度输电线路部件的有效性。 展开更多
关键词 输电线路 多尺度目标检测 滑窗切片 注意力机制
下载PDF
区块链互操作性技术研究进展
4
作者 陈先意 王康 +1 位作者 丁思哲 付章杰 《计算机科学与探索》 CSCD 北大核心 2024年第1期75-92,共18页
区块链技术因其去中心化、高透明度等优良特性引领了新一代数据存储技术的发展,近年来广泛应用于社会治理、金融保险、数字版权等领域。然而,作为一个基于规范和协议的自封闭系统,区块链不同链间无法直接实现数据通信,难以满足跨领域应... 区块链技术因其去中心化、高透明度等优良特性引领了新一代数据存储技术的发展,近年来广泛应用于社会治理、金融保险、数字版权等领域。然而,作为一个基于规范和协议的自封闭系统,区块链不同链间无法直接实现数据通信,难以满足跨领域应用的数据共享需求,区块链互操作性技术应运而生。目前,该技术的项目实例分析较少。基于区块链互操作性最新研究成果,系统性总结了近年来互操作技术的代表性方案,并归纳展望了发展前景。首先,按照通信各链的结构差异,将区块链互操作方法划分成同构扩容和异构互操作两种类型;其次,按照技术发展脉络和区块链分层架构,分别介绍两种类型的代表性方法,分析比较了各方法的实现原理和技术细节,归纳总结它们的优缺点;再次,介绍了目前已经实施的区块链互操作性项目研发进展,重点介绍其实现思路、运营模式和现状,并在吞吐量、安全性等多个指标上对比分析其性能;最后,展望了区块链互操作性技术各方向的发展趋势。 展开更多
关键词 区块链 互操作性 跨链 区块链生态系统
下载PDF
高判别精度的区块链交易合法性检测方法
5
作者 蔡元海 宋甫元 +2 位作者 黎凯 陈彦宇 付章杰 《计算机工程与应用》 CSCD 北大核心 2024年第5期271-280,共10页
区块链上的交易合法性检测对于加密数字货币的监管具有重大意义。针对现有交易合法性检测方法存在的检测精度低下、判别过程中难以有效兼顾交易本身信息与前后拓扑信息的问题,提出融合可信深度森林的多角度高精度合法性检测方法。设计... 区块链上的交易合法性检测对于加密数字货币的监管具有重大意义。针对现有交易合法性检测方法存在的检测精度低下、判别过程中难以有效兼顾交易本身信息与前后拓扑信息的问题,提出融合可信深度森林的多角度高精度合法性检测方法。设计基于可信生成特征的可信深度森林TForest,以特征重排序的方式赋予子样本足够的区分度,结合可变滑动窗口以均衡无混淆的方式提取可信子样本,在大幅度降低生成特征维度的基础上,提高了深度森林的判别精度。提出一种集成策略,基于不同基模型对于正负样本识别能力的差异性,采用双阶段逐层优化的方式有效融合可信深度森林与Transformer图网络及残差网络三类基判别器,兼顾两方面信息,构成高精度的多角度分析模型T2Rnet。在Elliptic数据集上的实验结果显示,该模型的F1-score达到83.11%,相比基准图卷积方法提升31.6%,具备可靠的交易合法性检测性能。 展开更多
关键词 区块链 合法性检测 可信深度森林 神经网络 双阶段集成
下载PDF
基于深度学习的图像隐写方法研究 被引量:18
6
作者 付章杰 王帆 +1 位作者 孙星明 王彦 《计算机学报》 EI CSCD 北大核心 2020年第9期1656-1672,共17页
信息隐藏是保证网络通信数据安全的重要手段之一,不仅能够保证秘密信息本身的安全,还能保证秘密信息的安全传输.隐写术作为信息隐藏领域的主要技术,受到了国内外学者的广泛关注和深入研究.现有的空域自适应隐写方法对于待改变像素位置... 信息隐藏是保证网络通信数据安全的重要手段之一,不仅能够保证秘密信息本身的安全,还能保证秘密信息的安全传输.隐写术作为信息隐藏领域的主要技术,受到了国内外学者的广泛关注和深入研究.现有的空域自适应隐写方法对于待改变像素位置选择大多依赖人为经验设计,需要耗费大量时间与精力.近年来,随着深度学习的快速发展,深度学习网络对于复杂数据的强表征能力使其被应用到隐写分析领域中,它在快速提取高维特征的同时还能实现分类器的同步优化.隐写分析模型性能的快速提高,导致隐写术的安全性降低,从而对隐写术的发展带来了极大挑战.2014年,生成对抗网络(Generative Adversarial Networks,GAN)的提出,为深度学习与信息隐藏的结合提供了契机.直至2016年,基于深度学习的隐写模型——SGAN被首次提出,自此以后,利用各类深度学习网络进行信息隐藏的隐写模型大量涌现,使得隐写算法在隐写容量、抗检测性、以及含密图像质量等多方面取得较大提升.本文首先论述了四类基于深度学习的隐写模型:1)基于生成载体式深度学习隐写方法;2)基于嵌入载体式深度学习隐写方法;3)基于合成载体式深度学习隐写方法;4)基于映射关系式深度学习隐写方法;其次,分别对各类隐写模型进行分析和讨论,并总结模型之间的异同点;然后,探讨了各类隐写模型存在的问题;接着,针对基于深度学习的大容量隐写模型存在的安全问题,提出了基于对抗样本的改进方法;最后,总结了目前基于深度学习网络的隐写模型存在的优缺点并对其未来发展方向进行展望. 展开更多
关键词 信息隐藏 深度学习 隐写术 生成对抗网络 隐写分析
下载PDF
基于深度学习的图像隐写研究进展 被引量:12
7
作者 付章杰 李恩露 +2 位作者 程旭 黄永峰 胡雨婷 《计算机研究与发展》 EI CSCD 北大核心 2021年第3期548-568,共21页
图像隐写是信息安全领域的研究热点之一.早期隐写方法通过修改载体图像获得含密图像,导致图像统计特性发生变化,因此难以抵抗基于高维统计特征分析的检测.随着深度学习的发展,研究者们提出了许多基于深度学习的图像隐写方法,使像素修改... 图像隐写是信息安全领域的研究热点之一.早期隐写方法通过修改载体图像获得含密图像,导致图像统计特性发生变化,因此难以抵抗基于高维统计特征分析的检测.随着深度学习的发展,研究者们提出了许多基于深度学习的图像隐写方法,使像素修改更隐蔽、隐写过程更智能.为了更好地研究图像隐写技术,对基于深度学习的图像隐写方法进行综述.首先根据图像隐写过程,从3个方面分析了基于深度学习的图像隐写方法:1)从生成对抗网络和对抗样本2个角度介绍载体图像获取方法;2)分析基于深度学习的隐写失真设计方法;3)阐述基于编码解码网络的含密图像生成方法.然后,分析和总结了无载体图像隐写方法的优缺点,该类方法无需载体图像即可实现图像隐写,因此在对抗统计分析方面存在天然优势.最后,在深入分析与总结基于深度学习的图像隐写与无载体图像隐写2类方法优缺点的基础上,对图像隐写的发展方向进行了探讨与展望. 展开更多
关键词 图像隐写 深度学习 生成对抗网络 对抗样本 无载体图像隐写
下载PDF
利用文本鲁棒特征的零知识水印安全检测方案 被引量:2
8
作者 付章杰 束建钢 +1 位作者 孙星明 周璐 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期176-181,共6页
数字水印的安全性不能完全依赖于算法或密钥本身.为了提高水印的安全性,笔者利用密码学中零知识证明的方法,提出一种基于非对称加密的文本零知识水印检测方案.该方案包括4个组成部分:首先提出了一种文本鲁棒特征提取算法,使之能够有效... 数字水印的安全性不能完全依赖于算法或密钥本身.为了提高水印的安全性,笔者利用密码学中零知识证明的方法,提出一种基于非对称加密的文本零知识水印检测方案.该方案包括4个组成部分:首先提出了一种文本鲁棒特征提取算法,使之能够有效地把不同文本区别开来;然后把提取的特征作为水印信息产生的一部分,利用混沌映射产生水印信息;接着利用常见的文本水印方法嵌入到文本文档中去;当发生版权争议时,验证者和证明者根据零知识水印检测协议来验证载体中是否存在水印.在水印检测时,该方案不会暴露有关水印的秘密而能检测出水印,使攻击者难以利用水印检测时的信息来修改、伪造或移去水印.在协议执行过程中,该方案没有暴露任何有关水印的秘密信息,提高了水印检测的安全性. 展开更多
关键词 数字水印 零知识证明 版权保护 非对称加密
下载PDF
开放实验综合性资源型网络平台的设计与实现 被引量:2
9
作者 付章杰 姚凌江 +1 位作者 李勇军 刘志明 《现代教育技术》 CSSCI 2008年第11期117-119,共3页
开放实验综合性资源型网络平台是利用传统的互联网络和新一代移动通信网络相结合而建立的一个智能化、人性化的多功能平台。文章在考察高校开放实验管理系统现状的基础上,探讨了该综合支持平台的主要特点、功能及实现的技术,最后对其成... 开放实验综合性资源型网络平台是利用传统的互联网络和新一代移动通信网络相结合而建立的一个智能化、人性化的多功能平台。文章在考察高校开放实验管理系统现状的基础上,探讨了该综合支持平台的主要特点、功能及实现的技术,最后对其成果作一简要总结。 展开更多
关键词 开放实验 综合网络平台 无线网络 短信平台
下载PDF
基于B/S架构的开放实验网络管理系统的实现 被引量:3
10
作者 付章杰 姚凌江 +1 位作者 刘志明 张小姣 《中国教育信息化(高教职教)》 CSSCI 2008年第6期27-29,共3页
开放实验网络管理系统是针对近年来高校实验室开放所带来的诸多问题而建立起来的一个信息化、网络化、智能化的管理系统。该系统旨在利用现代教育技术来提高实验教学的质量,同时也为高校探索实验室建设的方针政策提供决策依据。
关键词 开放实验 网络 管理系统 新模式
下载PDF
基于冗余属性的OOX文本数字水印算法 被引量:1
11
作者 付章杰 孙星明 《南京信息工程大学学报(自然科学版)》 CAS 2015年第1期40-45,共6页
针对流行最广的Office Open XML格式文档(即MS Office 2007—2013),提出一种基于冗余属性的文本数字水印算法.利用OOX(Office Open XML)文档包中部件的冗余信息来嵌入水印,并使水印与文档的格式信息绑定,可有效抵抗针对文本内容的攻击.... 针对流行最广的Office Open XML格式文档(即MS Office 2007—2013),提出一种基于冗余属性的文本数字水印算法.利用OOX(Office Open XML)文档包中部件的冗余信息来嵌入水印,并使水印与文档的格式信息绑定,可有效抵抗针对文本内容的攻击.该方法具有较强的鲁棒性和较大的嵌入容量,能够抵抗"另存为"、"清除格式"等攻击,且没有改变原始文档显示字符的任何格式信息,这是以往针对格式文档提出的水印方法做不到的,同时,也没有改变原始文档的任何语义信息,这也是以往的基于语义(自然语言)的水印方法做不到的.实验结果说明了该算法的可行性. 展开更多
关键词 数字水印 OFFICE OPEN XML 冗余属性 鲁棒性 隐蔽性
下载PDF
基于云服务的任务驱动式实践课程教学设计研究
12
作者 付章杰 杨柳 《教育教学论坛》 2014年第43期145-147,共3页
云计算技术的发展为实践课程教学提供了新技术和新方法。本文在建构主义理论的指导下,提出了一种新的基于云服务的任务驱动式实践课程教学模式。借助于云计算技术,可以实现教学资源共享、学习任务分布式存储和管理、学习过程实时跟踪、... 云计算技术的发展为实践课程教学提供了新技术和新方法。本文在建构主义理论的指导下,提出了一种新的基于云服务的任务驱动式实践课程教学模式。借助于云计算技术,可以实现教学资源共享、学习任务分布式存储和管理、学习过程实时跟踪、个性化教学和学习、团队协作学习。将本文所建议的教学模型应用到《TCP/IP协议编程》这门课程的实践教学中,结果表明本文提出的方法极大地提高了教和学两个方面的效果,满足了理工科学生日益增加的实践动手能力的要求,同时也提高了教师的实践教学能力,扩展了教学空间。 展开更多
关键词 云服务 任务驱动 教学设计 实践教学
下载PDF
基于web的项目管理系统设计 被引量:4
13
作者 刘志明 黄建刚 +2 位作者 姚凌江 李勇军 付章杰 《现代教育技术》 CSSCI 2009年第2期104-106,共3页
本系统运用工作流技术和组件技术解决了"国家大学生创新性实验计划"项目申报和管理过程中业务复杂等矛盾,利用数字水印技术保护了项目的知识产权。系统还实现了对项目各种数据的采集、统计和分析。
关键词 工作流技术 组件技术 数字水印技术 项目
下载PDF
面向可扩展僵尸网络的安全控制方法
14
作者 刘强 李鹏飞 付章杰 《网络与信息安全学报》 2023年第1期42-55,共14页
僵尸网络是互联网面临的主要威胁之一。当前,网络服务类型多样、安全漏洞频出、以物联网设备为代表的海量联网设备部署更加有利于僵尸网络全球扩展。未来僵尸网络将更加具有跨平台特性和隐匿性,这给网络空间带来了严重的安全隐患。因此... 僵尸网络是互联网面临的主要威胁之一。当前,网络服务类型多样、安全漏洞频出、以物联网设备为代表的海量联网设备部署更加有利于僵尸网络全球扩展。未来僵尸网络将更加具有跨平台特性和隐匿性,这给网络空间带来了严重的安全隐患。因此,针对僵尸网络自身开展深入研究,可以为新的僵尸网络防御研究提供研究对象,对于设计下一代网络安全防护体系具有重要意义。提出一种基于HTTP的可扩展僵尸网络框架来解决僵尸网络自身存在的兼容性、隐匿性与安全性问题,该框架基于中心式控制模型,采用HTTP作为僵尸网络通信协议,并对通信内容进行基于对称密码学的块加密。进一步地,提出了一种面向多平台架构的僵尸网络安全控制方法,该方法利用源码级代码集成与交叉编译技术解决兼容性问题,引入动态密钥加密通信机制克服传统僵尸网络流量存在规律性和易被分析的不足,设计服务器迁移与重连机制解决中心式僵尸网络模型存在的单点失效问题,以提高僵尸网络存活率。3个不同控制性水平场景下的仿真实验结果表明,僵尸网络的规模与其命令与控制(C&C,command and control)服务器服务负载之间存在线性关系;此外,在僵尸网络规模相同的条件下,越高的控制性会带来越高的吞吐量和越大的系统负载,从而验证了所提方法的有效性和现实可行性。 展开更多
关键词 僵尸网络 安全控制 多平台架构 高级加密标准
下载PDF
基于深度学习的图像隐写分析综述 被引量:30
15
作者 陈君夫 付章杰 +2 位作者 张卫明 程旭 孙星明 《软件学报》 EI CSCD 北大核心 2021年第2期551-578,共28页
隐写术及隐写分析是信息安全领域研究热点之一.隐写术的滥用造成许多安全隐患,如非法分子利用隐写进行隐蔽通信完成恐怖袭击.传统隐写分析方法的设计需要大量先验知识,而基于深度学习的隐写分析方法利用网络强大的表征学习能力自主提取... 隐写术及隐写分析是信息安全领域研究热点之一.隐写术的滥用造成许多安全隐患,如非法分子利用隐写进行隐蔽通信完成恐怖袭击.传统隐写分析方法的设计需要大量先验知识,而基于深度学习的隐写分析方法利用网络强大的表征学习能力自主提取图像异常特征,大大减少了人为参与,取得了较好的研究效果.为了促进基于深度学习的隐写分析方法研究,对目前隐写分析领域的主要方法和突破性工作进行了分析与总结.首先,比较了传统隐写分析方法与基于深度学习的隐写分析方法的差异;然后根据训练方式的不同,将基于深度学习的隐写分析模型分为两类——半学习隐写分析模型与全学习隐写分析模型,详细介绍了基于深度学习的各类隐写分析网络结构与检测效果;其次,分析和总结了对抗样本对深度学习安全带来的挑战,并阐述了基于隐写分析的对抗样本检测方法;最后,总结了现有基于深度学习的隐写分析模型存在的优缺点,并探讨了基于深度学习的隐写分析模型的发展趋势. 展开更多
关键词 隐写术 隐写分析 卷积神经网络 深度学习 对抗样本
下载PDF
某半导体制冷机房BIM和预制化技术运用
16
作者 付章杰 魏军国 +3 位作者 王猛 景培毅 马敬业 孟庆刚 《安装》 2024年第8期33-35,共3页
目前我国半导体12寸厂房不断涌现,其规模越来越大,厂房建设周期缩短,机电管线和设备安装时间同时被压缩。本文以某半导体工厂大型制冷机房项目为例,通过BIM、加工厂自动焊生产线预制化等技术,可加快机电设备预制装配化施工,为以后类似... 目前我国半导体12寸厂房不断涌现,其规模越来越大,厂房建设周期缩短,机电管线和设备安装时间同时被压缩。本文以某半导体工厂大型制冷机房项目为例,通过BIM、加工厂自动焊生产线预制化等技术,可加快机电设备预制装配化施工,为以后类似项目建设提供指导。 展开更多
关键词 大型制冷机房 BIM 自动焊 预制化 建设周期
下载PDF
基于干盘管的选型对洁净室节能的讨论
17
作者 付章杰 马敬业 李双双 《洁净与空调技术》 2024年第2期99-102,共4页
目前我国电子工业高洁净等级厂房,净化空调系统采用FFU+干盘管+集中新风机组的形式[1]。在不同参数下,通过分析干盘管的选型,讨论其压差对洁净室运行的影响。
关键词 干盘管 洁净室 参数 选型 压差
下载PDF
电子半导体厂房制程排气系统附着液问题分析
18
作者 付章杰 于思成 +2 位作者 刘海楠 李佳林 袁加辉 《洁净与空调技术》 2024年第3期44-47,共4页
针对制程排气[1]附着液出现的各种问题,为保证工艺机台正常运行不受其影响而进行分析。附着液问题主要包括化学品附着液腐蚀、酸碱处理设备药液腐蚀、风管外壁冷凝液等。以上问题成因,解决措施为今后半导体工程制程排气建造具有指导意义。
关键词 制程排气 附着液 腐蚀 压力
下载PDF
移动边缘环境下面向工作流管理的计算迁移方法 被引量:5
19
作者 伏舒存 付章杰 +2 位作者 邢国稳 刘庆祥 许小龙 《计算机应用》 CSCD 北大核心 2019年第5期1523-1527,共5页
针对移动边缘环境下移动设备大量的能源消耗问题,为了优化移动设备的能源消耗,提出一种能耗感知的工作流计算迁移(EOW)方法。首先,基于排队论分析边缘设备中计算任务的平均等待时间,建立了移动设备的时间模型和能耗模型;然后,基于非支... 针对移动边缘环境下移动设备大量的能源消耗问题,为了优化移动设备的能源消耗,提出一种能耗感知的工作流计算迁移(EOW)方法。首先,基于排队论分析边缘设备中计算任务的平均等待时间,建立了移动设备的时间模型和能耗模型;然后,基于非支配排序算法(NSGA-Ⅲ)提出对应的计算迁移方法,对工作流的计算任务进行合理的分配,将一部分计算任务留在移动设备处理,或者迁移到边缘计算平台和远程云端,实现每个移动设备的节能目标;最后,通过CloudSim仿真平台对提出的计算迁移方法进行仿真和对比实验。实验结果表明,EOW方法能够明显地减少每个移动设备的能源消耗,同时满足每一个工作流的截止时间的要求。 展开更多
关键词 能源消耗 计算迁移 边缘计算 工作流 截止时间
下载PDF
基于空间感知的多级损失目标跟踪对抗攻击方法 被引量:4
20
作者 程旭 王莹莹 +3 位作者 张年杰 付章杰 陈北京 赵国英 《通信学报》 EI CSCD 北大核心 2021年第11期242-254,共13页
针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成... 针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成器;然后,将干净图像送入该生成器中,生成对抗样本;最后,利用对抗样本干扰目标跟踪器,导致目标运动轨迹发生偏移,降低跟踪精度。实验结果表明,所提方法在OTB数据集上达到了54%的成功率下降和70%的精确度下降,实现了复杂场景下对目标快速有效的攻击。 展开更多
关键词 视频监控 网络安全 对抗攻击 深度学习 目标跟踪
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部