期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
基于GRU的密集连接时空图注意力网络的城市交通预测
1
作者 郭海锋 许宏伟 周子盛 《高技术通讯》 CAS 北大核心 2024年第5期463-474,共12页
城市道路拓扑结构的复杂性、交通流量的实时变化以及多元的外部环境等因素给交通预测带来了极大的困难。现有方法对交通路网的时空特征挖掘性不足,缺乏对外部因素的考虑,为此本文提出了一种基于门控循环单元(GRU)的时空图注意力密集连... 城市道路拓扑结构的复杂性、交通流量的实时变化以及多元的外部环境等因素给交通预测带来了极大的困难。现有方法对交通路网的时空特征挖掘性不足,缺乏对外部因素的考虑,为此本文提出了一种基于门控循环单元(GRU)的时空图注意力密集连接网络,通过门控循环单元来捕获路网数据的动态规律,并以图注意力密集连接网络来提取路网复杂的空间结构特征,建立城市交通网络对时空的依赖关系。针对外部客观因素,采用独热编码的方式对城市各路段发生的交通事件进行数据建模,增强交通网络的信息属性。以杭州申花路及周围共309个路段为例,对所提出模型的预测能力和可行性进行验证。实验结果表明,模型预测精度最高达到了81.64%,与传统数学模型和主流的神经网络模型对比,预测精度较ARIMA提高了35.42%,较图注意力网络(GAT)和GRU神经网络分别提高了17.45%和3.02%。实验证明该方法可以适应复杂的交通流进行长期的交通预测任务,同时也能增强交通管理能力,减少交通拥堵成本。 展开更多
关键词 交通预测 时空特征 神经网络 门控循环单元(GRU) 密集连接 图注意力网络(GAT)
下载PDF
针对网络流量测量的完整性干扰攻击与防御方法
2
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
下载PDF
基于相似度感知的深度卷积神经网络剪枝方法
3
作者 程点 郑海斌 陈晋音 《小型微型计算机系统》 CSCD 北大核心 2024年第11期2656-2662,共7页
随着卷积神经网络规模的不断扩大,由于其庞大的计算量和参数量,终端智能设备的部署及发展面临着巨大的挑战,因此如何保持模型精度的同时尽可能地压缩和加速模型至关重要.目前已有工作提出的压缩方法仍然存在压缩算法实现、压缩效果、压... 随着卷积神经网络规模的不断扩大,由于其庞大的计算量和参数量,终端智能设备的部署及发展面临着巨大的挑战,因此如何保持模型精度的同时尽可能地压缩和加速模型至关重要.目前已有工作提出的压缩方法仍然存在压缩算法实现、压缩效果、压缩效率等方面的缺陷.为此,本文提出了一种基于通道相似性的卷积神经网络剪枝方法.具体而言,首先探究了卷积神经网络特征通道间的相似冗余,引入了一种高效的相似性指标来量化特征通道之间的相似性;其次,通过相似性排序算法移除整个网络中冗余的通道从而实现剪枝;再次,加载保留的通道参数通过微调减少由于剪枝操作造成对模型分类性能的影响.为了提高压缩效率,本文采用一次性剪枝策略,满足时间复杂度更低的要求.最后,在CIFAR-10、CIFAR-100数据集上对VGG-16、ResNet-56、ResNet-110、GoogLeNet模型的实验结果表明,与现有方法相比本文所提方法可以更高效地压缩模型且模型依然保持良好精度. 展开更多
关键词 卷积神经网络 模型剪枝 模型压缩 通道相似性
下载PDF
基于NOMA的海洋物联网安全计算卸载
4
作者 姜微 袁宵 +1 位作者 王倩 钱丽萍 《物联网学报》 2024年第3期102-111,共10页
针对海洋物联网(M-Io T,marine Internet of things)中存在多种恶意窃听设备(ED,eavesdropping device),为了确保无人水面艇(USV,unmanned surface vehicle)向高空平台(HAP,high altitude platform)的安全计算卸载,利用非正交多址接入(N... 针对海洋物联网(M-Io T,marine Internet of things)中存在多种恶意窃听设备(ED,eavesdropping device),为了确保无人水面艇(USV,unmanned surface vehicle)向高空平台(HAP,high altitude platform)的安全计算卸载,利用非正交多址接入(NOMA,non-orthogonal multiple access)辅助传输机制,将一组空闲的USV充当干扰ED窃听的干扰USV(JU,jamming USV),与传输USV(TU,transmitting USV)形成NOMA集群。考虑能耗约束和安全传输等要求,以最小化系统最大任务处理时延为目标,对TU的卸载比率、传输功率、计算资源分配和NOMA集群选择进行联合优化。为了解决混合整数非凸优化问题,提出了深度确定性策略梯度(DDPG,deep deterministic policy gradient)和交叉熵结合的算法。仿真结果显示,所提算法有效地降低了最大系统任务处理时延,并且保证了系统的安全性。 展开更多
关键词 海洋物联网 移动边缘计算 非正交多址接入 物理层安全
下载PDF
数据缺失下的交通流预测方法研究
5
作者 徐东伟 朱宏俊 +1 位作者 周磊 杨艳芳 《武汉理工大学学报(交通科学与工程版)》 2024年第2期211-217,共7页
文中提出了一种基于节点向量-生成对抗网络的交通流预测方法.通过Node2vec方法实现路网邻接关系的重构,实现路网空间相关性的深度挖掘.基于残差图聚合机制构建了路网数据空间特征的生成器,实现了根据路网中的部分已知数据推演未来路网... 文中提出了一种基于节点向量-生成对抗网络的交通流预测方法.通过Node2vec方法实现路网邻接关系的重构,实现路网空间相关性的深度挖掘.基于残差图聚合机制构建了路网数据空间特征的生成器,实现了根据路网中的部分已知数据推演未来路网交通流数据.采用西雅图高速路网速度数据集(Seattle)和加州路网速度数据集(PEMS)验证模型的有效性.结果表明:该模型在不同数据缺失模式、不同数据缺失率下均可以保持鲁棒的交通流预测表现. 展开更多
关键词 智能交通 交通流预测 Node2vec 数据缺失 生成对抗网络
下载PDF
纵向联邦学习方法及其隐私和安全综述 被引量:5
6
作者 陈晋音 李荣昌 +3 位作者 黄国瀚 刘涛 郑海斌 程瑶 《网络与信息安全学报》 2023年第2期1-20,共20页
联邦学习(FL,federated learning)是一种新兴的分布式机器学习技术,利用分散在各个机构的数据,通过传输中间结果(如模型参数、参数梯度、嵌入信息等)实现机器学习模型的联合构建。联邦学习中机构的训练数据不允许离开本地,因此降低了数... 联邦学习(FL,federated learning)是一种新兴的分布式机器学习技术,利用分散在各个机构的数据,通过传输中间结果(如模型参数、参数梯度、嵌入信息等)实现机器学习模型的联合构建。联邦学习中机构的训练数据不允许离开本地,因此降低了数据泄露的风险。根据机构之间数据分布的差异,FL通常分为横向联邦学习(HFL,horizontal FL)、纵向联邦学习(VFL,vertical FL),以及联邦迁移学习(TFL,transfer FL)。其中,VFL适用于机构具有相同样本空间但不同特征空间的场景,广泛应用于医疗诊断、金融评估和教育服务等领域。尽管VFL在现实应用中有出色的表现,但其本身仍然面临诸多隐私和安全问题,尚缺少对VFL方法与安全性展开全面综述的工作。为了构建高效且安全的VFL系统,从VFL方法及其隐私和安全两个方面展开,首先从边缘模型、通信机制、对齐机制以及标签处理机制4个角度对现有的VFL方法进行详细总结和归纳;其次介绍并分析了VFL面临的隐私和安全风险;进一步对其防御方法进行介绍和总结;此外,介绍了适用于VFL的常见数据集及平台框架。结合VFL面临的安全性挑战给出了VFL的未来研究方向,旨在为构建高效、鲁棒和安全的VFL的理论研究提供参考。 展开更多
关键词 纵向联邦学习 安全与隐私 后门攻击 推断攻击与防御 对抗攻击 安全性评估
下载PDF
基于对比学习的图神经网络后门攻击防御方法 被引量:2
7
作者 陈晋音 熊海洋 +1 位作者 马浩男 郑雅羽 《通信学报》 EI CSCD 北大核心 2023年第4期154-166,共13页
针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可... 针对现有的后门攻击防御方法难以处理非规则的非结构化的离散的图数据的问题,为了缓解图神经网络后门攻击的威胁,提出了一种基于对比学习的图神经网络后门攻击防御方法(CLB-Defense)。具体来说,基于对比学习无监督训练的对比模型查找可疑后门样本,采取图重要性指标以及标签平滑策略去除训练数据集中的扰动,实现对图后门攻击的防御。最终,在4个真实数据集和5主流后门攻击方法上展开防御验证,结果显示CLB-Defense能够平均降低75.66%的攻击成功率(与对比算法相比,改善了54.01%)。 展开更多
关键词 图神经网络 后门攻击 鲁棒性 防御 对比学习
下载PDF
基于图网络融合的交通状态预测方法研究
8
作者 徐东伟 商学天 +1 位作者 魏臣臣 彭航 《武汉理工大学学报(交通科学与工程版)》 2022年第2期195-200,共6页
文中考虑道路节点之间的时间相关性,利用皮尔逊相关性系数构建逻辑相关路网;通过图聚合算法聚合道路节点邻居信息,融合原始交通路网与逻辑相关路网提取的时空特征信息,以最小化损失函数为目标,返回最优模型参数,构建基于图网络融合的交... 文中考虑道路节点之间的时间相关性,利用皮尔逊相关性系数构建逻辑相关路网;通过图聚合算法聚合道路节点邻居信息,融合原始交通路网与逻辑相关路网提取的时空特征信息,以最小化损失函数为目标,返回最优模型参数,构建基于图网络融合的交通路网模型.采用西雅图高速路网速度数据集(seattle)和加州流量数据集(PEMS08)作试验验证,图网络融合模型提高了在交通状态预测精度.在短时交通状态预测中,Seattle的MAE指标为2.57、MAPE指标为6.48;PEMS08的MAE指标为14.23、MAPE指标为7.15;长时交通状态预测结果均优于LSTM、T-GCN等模型. 展开更多
关键词 智能交通 交通流预测 图网络 路网交通状态数据 特征融合 相关性网络
下载PDF
基于视觉的夜间细颗粒物浓度估计
9
作者 翔云 张凯华 +1 位作者 陈作辉 宣琦 《仪器仪表学报》 EI CAS CSCD 北大核心 2024年第5期33-42,共10页
基于视觉的细颗粒物浓度(PM_(2.5))估计技术依据成像时悬浮细颗粒物对光线散射和吸收的整体影响来评估其浓度。这类技术具备良好的普适性,可实时检测广阔区域。已有研究依赖大气光均匀且充足的日间场景,无法适用于缺乏大气光且光照不均... 基于视觉的细颗粒物浓度(PM_(2.5))估计技术依据成像时悬浮细颗粒物对光线散射和吸收的整体影响来评估其浓度。这类技术具备良好的普适性,可实时检测广阔区域。已有研究依赖大气光均匀且充足的日间场景,无法适用于缺乏大气光且光照不均匀的夜间场景。本文提出首个基于视觉的夜间PM_(2.5)浓度估计方法,通过图像处理捕获人造光源在不同散射方向的光强分布,并以此特征拟合浓度值。该方法创新地将人造光源及周边光晕区域视为夜晚雾霾信息的主要来源。由于夜间自然光照强度相对人造光源较低,其主导的区域往往趋于漆黑,导致日间雾霾信息的主要来源(自然光照下像素颜色随着景深增加而逐渐接近“大气光/天空”颜色)在夜间的作用相比光源处要小很多。该方法明显优于日间PM_(2.5)估计方法,平均误差(MAE)为6.187μg/m^(3),决定系数(R^(2))为0.857,对比最新的端到端的神经网络方法在MAE和R^(2)上分别有20.69%、13.36%的相对提升。 展开更多
关键词 空气质量估计 计算机视觉 细颗粒物 光晕 夜间图像
下载PDF
基于光学的物理域对抗攻防综述
10
作者 陈晋音 赵晓明 +1 位作者 郑海斌 郭海锋 《网络与信息安全学报》 2024年第2期1-21,共21页
对抗攻击是指通过在原始输入中植入人眼无法察觉的微小扰动,误导深度学习模型做出错误预测的攻击。与数字域对抗攻击相比,物理域对抗攻击可实现对抗性输入被采集设备捕获并转换为视觉系统内的二值图像之前,将扰动引入输入,对基于深度学... 对抗攻击是指通过在原始输入中植入人眼无法察觉的微小扰动,误导深度学习模型做出错误预测的攻击。与数字域对抗攻击相比,物理域对抗攻击可实现对抗性输入被采集设备捕获并转换为视觉系统内的二值图像之前,将扰动引入输入,对基于深度学习的计算机视觉系统构成了实际安全威胁。基于光学的物理域对抗攻击技术(如使用投影照射)作为一种典型的非侵入性攻击,由于其扰动与现实世界中自然环境产生的影响非常相似,更容易被忽略,从而疏于防护。鉴于它们具有高度的不可见性和可执行性,可对实际系统构成重大甚至致命的威胁。基于现有研究工作,重点介绍和讨论了计算机视觉系统中基于光学的物理域对抗攻击技术,并对现有技术在攻击场景、攻击手段、攻击目标、攻击效果等方面展开详细分析,最后探讨了基于光学的物理域对抗攻击未来潜在研究方向。 展开更多
关键词 对抗攻击 深度学习 安全威胁 光学物理域对抗攻击
下载PDF
CheatKD:基于毒性神经元同化的知识蒸馏后门攻击方法
11
作者 陈晋音 李潇 +3 位作者 金海波 陈若曦 郑海斌 李虎 《计算机科学》 CSCD 北大核心 2024年第3期351-359,共9页
深度学习模型性能不断提升,但参数规模也越来越大,阻碍了其在边缘端设备的部署应用。为了解决这一问题,研究者提出了知识蒸馏(Knowledge Distillation,KD)技术,通过转移大型教师模型的“暗知识”快速生成高性能的小型学生模型,从而实现... 深度学习模型性能不断提升,但参数规模也越来越大,阻碍了其在边缘端设备的部署应用。为了解决这一问题,研究者提出了知识蒸馏(Knowledge Distillation,KD)技术,通过转移大型教师模型的“暗知识”快速生成高性能的小型学生模型,从而实现边缘端设备的轻量部署。然而,在实际场景中,许多教师模型是从公共平台下载的,缺乏必要的安全性审查,对知识蒸馏任务造成威胁。为此,我们首次提出针对特征KD的后门攻击方法CheatKD,其嵌入在教师模型中的后门,可以在KD过程中保留并转移至学生模型中,进而间接地使学生模型中毒。具体地,在训练教师模型的过程中,CheatKD初始化一个随机的触发器,并对其进行迭代优化,以控制教师模型中特定蒸馏层的部分神经元(即毒性神经元)的激活值,使其激活值趋于定值,以此实现毒性神经元同化操作,最终使教师模型中毒并携带后门。同时,该后门可以抵御知识蒸馏的过滤被传递到学生模型中。在4个数据集和6个模型组合的实验上,CheatKD取得了85%以上的平均攻击成功率,且对于多种蒸馏方法都具有较好的攻击泛用性。 展开更多
关键词 后门攻击 深度学习 知识蒸馏 鲁棒性
下载PDF
基于超图嵌入和有限注意力的社会化推荐
12
作者 傅晨波 陈殊杭 +3 位作者 胡剑波 潘星宇 俞山青 闵勇 《小型微型计算机系统》 CSCD 北大核心 2024年第1期115-122,共8页
近年来,社会化推荐作为推荐算法之一被广泛应用于各大平台.由于引入了用户的社交信息,社会化推荐可以较好地缓解数据稀疏问题.然而,大部分社会化推荐难以高效地从原始信息中提取用户的有效信息,导致引入社会信息的同时也会引入大量噪声... 近年来,社会化推荐作为推荐算法之一被广泛应用于各大平台.由于引入了用户的社交信息,社会化推荐可以较好地缓解数据稀疏问题.然而,大部分社会化推荐难以高效地从原始信息中提取用户的有效信息,导致引入社会信息的同时也会引入大量噪声.为了解决上述问题,本文提出了SRBHL(Social Recommendation Based on Hypergraph embedding and Limited attention)模型,通过超图嵌入模块提取用户的历史行为信息和社交信息,以缓解原始目标用户数据稀疏问题,并结合有限注意力模块来过滤原始信息的噪声,最后将得到的有效好友信息用于推荐.在Yelp-Urbana、Yelp-Phoenix和Epinions3个真实数据集上的实验结果表明SRBHL模型相比其他的推荐算法表现更出色.此外,本文还对SRBHL模型进行了鲁棒性分析,并给出了模型最优参数的取值范围. 展开更多
关键词 社会化推荐 超图嵌入 有限注意力 数据稀疏 有效好友
下载PDF
基于梯度回溯的联邦学习搭便车攻击检测
13
作者 洪榛 冯王磊 +5 位作者 温震宇 吴迪 李涛涛 伍一鸣 王聪 纪守领 《计算机研究与发展》 EI CSCD 北大核心 2024年第9期2185-2198,共14页
随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦... 随着车联网的发展,快速增长的智能汽车产生了海量的用户数据.这些海量的数据对训练智能化的车联网应用模型有极高的价值.传统的智能模型训练需要在云端集中式地收集原始数据,这将消耗大量通信资源并存在隐私泄露和监管限制等问题.联邦学习提供了一种模型传输代替数据传输的分布式训练范式用于解决此类问题.然而,在实际的联邦学习系统中,存在恶意用户通过伪造本地模型骗取服务器奖励的情况,即搭便车攻击.搭便车攻击严重破坏了联邦学习的公平性,影响联邦学习的训练效果.目前的研究假设搭便车攻击行为只存在于少量的理性用户中.然而,当存在多个恶意搭便车攻击者时,当前的研究无法有效地检测和防御这些攻击者.为此,提出了一种基于梯度回溯的搭便车攻击检测算法.该算法在正常的联邦学习中随机引入测试轮,通过对比单个用户在测试轮和基准轮模型梯度的相似度,解决了多个恶意搭便车用户场景中防御失效的问题.在MNIST和CIFAR-10数据集上的实验结果表明,提出的算法在多种搭便车攻击情境下都能实现出色的检测性能. 展开更多
关键词 联邦学习 车联网 搭便车攻击 梯度相似度 搭便车攻击检测
下载PDF
图像对抗样本检测综述 被引量:1
14
作者 周涛 甘燃 +2 位作者 徐东伟 王竟亦 宣琦 《软件学报》 EI CSCD 北大核心 2024年第1期185-219,共35页
深度神经网络是人工智能领域的一项重要技术,它被广泛应用于各种图像分类任务.但是,现有的研究表明深度神经网络存在安全漏洞,容易受到对抗样本的攻击,而目前并没有研究针对图像对抗样本检测进行体系化分析.为了提高深度神经网络的安全... 深度神经网络是人工智能领域的一项重要技术,它被广泛应用于各种图像分类任务.但是,现有的研究表明深度神经网络存在安全漏洞,容易受到对抗样本的攻击,而目前并没有研究针对图像对抗样本检测进行体系化分析.为了提高深度神经网络的安全性,针对现有的研究工作,全面地介绍图像分类领域的对抗样本检测方法.首先根据检测器的构建方式将检测方法分为有监督检测与无监督检测,然后根据其检测原理进行子类划分.最后总结对抗样本检测领域存在的问题,在泛化性和轻量化等方面提出建议与展望,旨在为人工智能安全研究提供帮助. 展开更多
关键词 深度神经网络 对抗样本检测 人工智能安全 图像分类
下载PDF
机器视觉判别牛肉新鲜度的多模型定量分析 被引量:1
15
作者 陆钟超 邱月 +5 位作者 张安强 张建友 崔蓬勃 翔云 金霞 吕飞 《食品与发酵工业》 CAS CSCD 北大核心 2024年第8期262-270,277,共10页
色泽是判断生鲜牛肉新鲜度的重要指标之一。随着人工智能的发展,机器视觉为生鲜肉新鲜度判别提供了可量化的解决方案。该研究通过智能手机获取牛肉图像,利用灰度化、二值化、图像分割与提取,获取不同新鲜度牛肉图像在Red-Green-Blue(RGB... 色泽是判断生鲜牛肉新鲜度的重要指标之一。随着人工智能的发展,机器视觉为生鲜肉新鲜度判别提供了可量化的解决方案。该研究通过智能手机获取牛肉图像,利用灰度化、二值化、图像分割与提取,获取不同新鲜度牛肉图像在Red-Green-Blue(RGB)、L^(*)a^(*)b^(*)和Hue-Saturation-Intensity(HSI)颜色空间的颜色参数,并与常规牛肉新鲜度评价指标挥发性盐基氮(total volatile base nitrogen,TVB-N)、硫代巴比妥酸(thiobarbituric acid,TBA)、菌落总数(total viable count,TVC)和感官评分(sensory index,SI)相关联,建立多元线性回归(multiple linear regression,MLR)、反向传播神经网络(back propagation neural network,BPNN)和支持向量回归(support vector regression,SVR)牛肉新鲜度定量预测模型。结果表明,MLR模型对TVB-N、TBA、TVC和SI值的预测模型决定系数(R^(2))分别为0.9406、0.9316、0.9582和0.9548。BPNN模型R^(2)为0.9627、0.9641、0.9920和0.9864,SVR模型的R^(2)为0.9712、0.9679、0.9928和0.9883。3种模型中SVR模型新鲜度预测性能最优,且预测相对误差均在±10%之内。在此基础上,建立了基于颜色参数的SVR牛肉货架期预测模型(R^(2)=0.9648),该模型的预测值与真实货架期平均绝对误差<0.5 d,优于传统货架期模型,提供了一种无损、快速确定牛肉新鲜度和货架期的新方法。 展开更多
关键词 机器视觉 牛肉检测 新鲜度指标 颜色参数 支持向量回归 货架期
下载PDF
基于最大−最小策略的纵向联邦学习隐私保护方法
16
作者 李荣昌 刘涛 +3 位作者 郑海斌 陈晋音 刘振广 纪守领 《自动化学报》 EI CAS CSCD 北大核心 2024年第7期1373-1388,共16页
纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,... 纵向联邦学习(Vertical federated learning,VFL)是一种新兴的分布式机器学习技术,在保障隐私性的前提下,利用分散在各个机构的数据实现机器学习模型的联合训练.纵向联邦学习被广泛应用于工业互联网、金融借贷和医疗诊断等诸多领域中,因此保证其隐私安全性具有重要意义.首先,针对纵向联邦学习协议中由于参与方交换的嵌入表示造成的隐私泄漏风险,研究由协作者发起的通用的属性推断攻击.攻击者利用辅助数据和嵌入表示训练一个攻击模型,然后利用训练完成的攻击模型窃取参与方的隐私属性.实验结果表明,纵向联邦学习在训练推理阶段产生的嵌入表示容易泄漏数据隐私.为了应对上述隐私泄漏风险,提出一种基于最大−最小策略的纵向联邦学习隐私保护方法(Privacy preservation method for vertical federated learning based on max-min strategy,PPVFL),其引入梯度正则组件保证训练过程主任务的预测性能,同时引入重构组件掩藏参与方嵌入表示中包含的隐私属性信息.最后,在钢板缺陷诊断工业场景的实验结果表明,相比于没有任何防御方法的VFL,隐私保护方法将攻击推断准确度从95%下降到55%以下,接近于随机猜测的水平,同时主任务预测准确率仅下降2%. 展开更多
关键词 纵向联邦学习 属性推断攻击 隐私保护 最大−最小策略 工业互联网
下载PDF
面向深度强化学习的鲁棒性增强方法
17
作者 葛杰 郑海斌 陈晋音 《小型微型计算机系统》 CSCD 北大核心 2024年第7期1552-1560,共9页
深度强化学习(Deep Reinforcement Learning, DRL)结合了深度学习的感知能力和强化学习的决策能力,被应用于许多领域.然而,一旦攻击者窃取了DRL数据,就能干扰状态、奖励及动作或环境,从而影响智能体的决策.且已有研究表明DRL模型极易受... 深度强化学习(Deep Reinforcement Learning, DRL)结合了深度学习的感知能力和强化学习的决策能力,被应用于许多领域.然而,一旦攻击者窃取了DRL数据,就能干扰状态、奖励及动作或环境,从而影响智能体的决策.且已有研究表明DRL模型极易受到恶意攻击,攻击者根据状态及动作空间信息,训练等价模型实现黑盒攻击.为了实现DRL数据隐私保护及模型鲁棒性增强,本文提出一种基于垂直联邦的DRL模型(Vertical Federated based DRL,VF-DRL).VF-DRL搭建多个客户端并保证数据特征不重叠.同时服务器端上传各个客户端输出的隐层特征以保证数据隐私.进一步,本文对比不同基线算法,通过大量实验评估了VF-DRL模型的性能.假设存在一个恶意客户端执行对抗攻击的情况下,使用多种对抗攻击方法验证了VF-DRL模型的鲁棒性.同时在高维及较低维环境中验证VF-DRL模型的鲁棒性,并进一步分析影响其鲁棒性的因素. 展开更多
关键词 深度强化学习 垂直联邦学习 隐私保护 对抗攻击 鲁棒性增强
下载PDF
面向深度学习模型的可靠性测试综述
18
作者 陈若曦 金海波 +2 位作者 陈晋音 郑海斌 李晓豪 《信息安全学报》 CSCD 2024年第1期33-55,共23页
深度学习模型由于其出色的性能表现而在各个领域被广泛应用,但它们在面对不确定输入时,往往会出现意料之外的错误行为,在诸如自动驾驶系统等安全关键应用,可能会造成灾难性的后果。深度模型的可靠性问题引起了学术界和工业界的广泛关注... 深度学习模型由于其出色的性能表现而在各个领域被广泛应用,但它们在面对不确定输入时,往往会出现意料之外的错误行为,在诸如自动驾驶系统等安全关键应用,可能会造成灾难性的后果。深度模型的可靠性问题引起了学术界和工业界的广泛关注。因此,在深度模型部署前迫切需要对模型进行系统性测试,通过生成测试样本,并由模型的输出得到测试报告,以评估模型的可靠性,提前发现潜在缺陷。一大批学者分别从不同测试目标出发,对模型进行测试,并且提出了一系列测试方法。目前对测试方法的综述工作只关注到模型的安全性,而忽略了其他测试目标,且缺少对最新出版的方法的介绍。因此,本文拟对模型任务性能、安全性、公平性和隐私性4个方面对现有测试技术展开全方位综述,对其进行全面梳理、分析和总结。具体而言,首先介绍了深度模型测试的相关概念;其次根据不同测试目标对79篇论文中的测试方法和指标进行分类介绍;然后总结了目前深度模型可靠性测试在自动驾驶、语音识别和自然语言处理三个工业场景的应用,并提供了可用于深度模型测试的24个数据集、7个在线模型库和常用工具包;最后结合面临的挑战和机遇,对深度模型可靠性测试的未来研究方向进行总结和展望,为构建系统、高效、可信的深度模型测试研究提供参考。值得一提的是,本文将涉及的数据集、模型、测试方法代码、评价指标等资料归纳整理在https://github.com/Allen-piexl/Testing-Zoo,方便研究人员下载使用。 展开更多
关键词 深度学习模型 深度测试 可靠性 安全性 公平性 隐私性
下载PDF
面向深度学习的公平性研究综述 被引量:9
19
作者 陈晋音 陈奕芃 +4 位作者 陈一鸣 郑海斌 纪守领 时杰 程瑶 《计算机研究与发展》 EI CSCD 北大核心 2021年第2期264-280,共17页
深度学习是机器学习研究中的一个重要领域,它具有强大的特征提取能力,且在许多应用中表现出先进的性能,因此在工业界中被广泛应用.然而,由于训练数据标注和模型设计存在偏见,现有的研究表明深度学习在某些应用中可能会强化人类的偏见和... 深度学习是机器学习研究中的一个重要领域,它具有强大的特征提取能力,且在许多应用中表现出先进的性能,因此在工业界中被广泛应用.然而,由于训练数据标注和模型设计存在偏见,现有的研究表明深度学习在某些应用中可能会强化人类的偏见和歧视,导致决策过程中的不公平现象产生,从而对个人和社会产生潜在的负面影响.为提高深度学习的应用可靠性、推动其在公平领域的发展,针对已有的研究工作,从数据和模型2方面出发,综述了深度学习应用中的偏见来源、针对不同类型偏见的去偏方法、评估去偏效果的公平性评价指标、以及目前主流的去偏平台,最后总结现有公平性研究领域存在的开放问题以及未来的发展趋势. 展开更多
关键词 深度学习 算法公平性 去偏方法 公平性指标 机器学习
下载PDF
一种面向图神经网络的图重构防御方法 被引量:7
20
作者 陈晋音 黄国瀚 +2 位作者 张敦杰 张旭鸿 纪守领 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期1075-1091,共17页
近年来,图神经网络在图表示学习领域中取得了较好表现广泛应用于日常生活中,例如电子商务、社交媒体和生物学等.但是研究表明,图神经网络容易受到精心设计的对抗攻击迷惑,使其无法正常工作.因此,提高图神经网络的鲁棒性至关重要.已有研... 近年来,图神经网络在图表示学习领域中取得了较好表现广泛应用于日常生活中,例如电子商务、社交媒体和生物学等.但是研究表明,图神经网络容易受到精心设计的对抗攻击迷惑,使其无法正常工作.因此,提高图神经网络的鲁棒性至关重要.已有研究提出了一些提高图神经网络鲁棒性的防御方法,然而如何在确保模型主任务性能的前提下降低对抗攻击的攻击成功率仍存在挑战.通过观察不同攻击产生的对抗样本发现,对抗攻击生成的对抗连边所对应的节点对之间通常存在低结构相似性和低节点特征相似性的特点.基于上述发现,提出了一种面向图神经网络的图重构防御方法GRD-GNN,分别从图结构和节点特征考虑,采用共同邻居数和节点相似度2种相似度指标检测对抗连边并实现图重构,使得重构的图结构删除对抗连边,且添加了增强图结构关键特征的连边,从而实现有效防御.最后,论文在3个真实数据集上展开防御实验,验证了GRD-GNN相比其他防御方法均能取得最佳的防御性能,且不影响正常图数据的分类任务.此外,利用可视化方法对防御结果做解释,解析方法的有效性. 展开更多
关键词 图重构 对抗攻击 图神经网络 图表示学习 节点分类
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部