期刊文献+
共找到217篇文章
< 1 2 11 >
每页显示 20 50 100
基于LDA主题模型的社交媒体隐私政策合规性评价研究
1
作者 徐绪堪 李溢 唐津 《科技情报研究》 2024年第2期42-57,共16页
[目的/意义]在个人信息保护日渐重要的今天,开展我国社交媒体隐私政策合规性评价研究,可为完善社交媒体隐私政策和加强个人信息保护提供参考。[方法/过程]文章选取28个常用社交媒体,基于LDA主题模型、完整性评价和阅读感分析对其隐私政... [目的/意义]在个人信息保护日渐重要的今天,开展我国社交媒体隐私政策合规性评价研究,可为完善社交媒体隐私政策和加强个人信息保护提供参考。[方法/过程]文章选取28个常用社交媒体,基于LDA主题模型、完整性评价和阅读感分析对其隐私政策文本进行比较分析。[结果/结论]研究发现,随着相关信息保护法的出台,社交媒体在隐私保护、信息安全等方面已取得了积极进步,但在政策完整性、特殊群体的保护和可读性方面仍有进一步完善的空间。未来,可从法制建设和用户权利保障、特殊群体保护以及文本可读性3个方面进行完善。 展开更多
关键词 社交媒体 隐私政策 LDa主题模型 情感分析 信息保护 合规性评价
下载PDF
Privacy Protection for Blockchains with Account and Multi-Asset Model 被引量:3
2
作者 Donghui Ding Kang Li +3 位作者 Linpeng Jia Zhongcheng Li Jun Li Yi Sun 《China Communications》 SCIE CSCD 2019年第6期69-79,共11页
The blockchain technology has been applied to wide areas.However,the open and transparent properties of the blockchains pose serious challenges to users’privacy.Among all the schemes for the privacy protection,the ze... The blockchain technology has been applied to wide areas.However,the open and transparent properties of the blockchains pose serious challenges to users’privacy.Among all the schemes for the privacy protection,the zero-knowledge proof algorithm conceals most of the private information in a transaction,while participants of the blockchain can validate this transaction without the private information.However,current schemes are only aimed at blockchains with the UTXO model,and only one type of assets circulates on these blockchains.Based on the zero-knowledge proof algorithm,this paper proposes a privacy protection scheme for blockchains that use the account and multi-asset model.We design the transaction structure,anonymous addresses and anonymous asset metadata,and also propose the methods of the asset transfer and double-spending detection.The zk-SNARKs algorithm is used to generate and to verify the zero-knowledge proof.And finally,we conduct the experiments to evaluate our scheme. 展开更多
关键词 blockchain privacy protection ZERO-KNOWLEDGE PROof algorithm aCCOUNT and multi-asset model
下载PDF
AIGC大模型测评综述:使能技术、安全隐患和应对
3
作者 许志伟 李海龙 +4 位作者 李博 李涛 王嘉泰 谢学说 董泽辉 《计算机科学与探索》 CSCD 北大核心 2024年第9期2293-2325,共33页
人工智能生成内容(AIGC)模型因出色的内容生成能力,在全球范围内引起了广泛关注与应用。然而AIGC大模型的快速发展也带来了一系列隐患,例如模型生成结果的可解释性、公平性和安全隐私等问题。为了降低不可知风险及其危害,对AIGC大模型... 人工智能生成内容(AIGC)模型因出色的内容生成能力,在全球范围内引起了广泛关注与应用。然而AIGC大模型的快速发展也带来了一系列隐患,例如模型生成结果的可解释性、公平性和安全隐私等问题。为了降低不可知风险及其危害,对AIGC大模型进行全面测评变得越来越重要。学术界已经开启了AIGC大模型测评研究,旨在有效应对相关挑战,避免潜在的风险。对AIGC大模型测评研究进行了回顾,并对其进行了综述和分析。对模型测评过程进行概述,内容涵盖模型测评前准备和相应的测评指标,并系统性地整理了现有测评基准。讨论了AIGC大模型在金融、政治和医疗领域的代表性应用及其存在的问题。通过可解释性、公平性、鲁棒性、安全性和隐私性等不同角度深入研究测评方法,对AIGC大模型测评需要关注的新问题进行解构,提出大模型测评新挑战的应对策略。最后探讨了AIGC大模型测评未来面临的挑战,并展望了其发展方向。 展开更多
关键词 aIGC大模型 大模型测评 可解释性 公平性 鲁棒性 安全与隐私保护
下载PDF
Cyber Resilience through Real-Time Threat Analysis in Information Security
4
作者 Aparna Gadhi Ragha Madhavi Gondu +1 位作者 Hitendra Chaudhary Olatunde Abiona 《International Journal of Communications, Network and System Sciences》 2024年第4期51-67,共17页
This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends t... This paper examines how cybersecurity is developing and how it relates to more conventional information security. Although information security and cyber security are sometimes used synonymously, this study contends that they are not the same. The concept of cyber security is explored, which goes beyond protecting information resources to include a wider variety of assets, including people [1]. Protecting information assets is the main goal of traditional information security, with consideration to the human element and how people fit into the security process. On the other hand, cyber security adds a new level of complexity, as people might unintentionally contribute to or become targets of cyberattacks. This aspect presents moral questions since it is becoming more widely accepted that society has a duty to protect weaker members of society, including children [1]. The study emphasizes how important cyber security is on a larger scale, with many countries creating plans and laws to counteract cyberattacks. Nevertheless, a lot of these sources frequently neglect to define the differences or the relationship between information security and cyber security [1]. The paper focus on differentiating between cybersecurity and information security on a larger scale. The study also highlights other areas of cybersecurity which includes defending people, social norms, and vital infrastructure from threats that arise from online in addition to information and technology protection. It contends that ethical issues and the human factor are becoming more and more important in protecting assets in the digital age, and that cyber security is a paradigm shift in this regard [1]. 展开更多
关键词 Cybersecurity Information Security Network Security Cyber Resilience Real-Time Threat analysis Cyber Threats Cyberattacks Threat Intelligence Machine Learning artificial Intelligence Threat Detection Threat Mitigation Risk assessment Vulnerability Management Incident Response Security Orchestration automation Threat Landscape Cyber-Physical Systems Critical Infrastructure Data Protection privacy Compliance Regulations Policy Ethics CYBERCRIME Threat actors Threat modeling Security architecture
下载PDF
一种基于MAE人脸隐私保护方法的身份认证系统 被引量:3
5
作者 钱泽凯 童彦澎 +2 位作者 刘绍辉 王雨桐 王诗语 《网络安全与数据治理》 2023年第1期15-22,30,共9页
人脸识别技术在各领域广泛应用,随之而来的是非法采集造成的人脸信息泄露的隐患。针对目前人脸隐私泄露的敏感问题,提出一种基于图像语义补全模型遮罩自编码器(Masked Autoencoders,MAE)的人脸隐私保护方法,并实现了人脸身份认证系统。... 人脸识别技术在各领域广泛应用,随之而来的是非法采集造成的人脸信息泄露的隐患。针对目前人脸隐私泄露的敏感问题,提出一种基于图像语义补全模型遮罩自编码器(Masked Autoencoders,MAE)的人脸隐私保护方法,并实现了人脸身份认证系统。系统在人脸识别与认证的各个环节,集中处理人脸数据中25%部分的碎片化和去图像化信息,确保系统能够有效保护用户人脸隐私。实验结果表明,人脸识别并不需要完整的人脸信息,通过加密后的碎片化数据就能达到应有的认证效果。 展开更多
关键词 隐私保护 人脸识别 身份认证 图像语义补全模型 数据加密
下载PDF
Light-Weight Selective Image Encryption for Privacy Preservation
6
作者 Yi-Hui Chen Eric Jui-Lin Lu Chu-Fan Wang 《Journal of Electronic Science and Technology》 CAS CSCD 2020年第3期234-240,共7页
To protect personal privacy and confidential preservation,access control is used to authorize legal users for safe browsing the authorized contents on photos.The access control generates an authorization rule accordin... To protect personal privacy and confidential preservation,access control is used to authorize legal users for safe browsing the authorized contents on photos.The access control generates an authorization rule according to each permission assignment.However,the general access control is inappropriate to apply in some social services(e.g.,photos posted on Flickr and Instagram,personal image management in mobile phone) because of the increasing popularity of digital images being stored and managed.With low maintenance loads,this paper integrates the data hiding technique to propose an access control mechanism for privacy preservation.The proposed scheme changes the partial regions of a given image as random pads (called selective image encryption) and only allows the authorized people to remedy the random pads back to meaningful ones which are with similar visual qualities of original ones. 展开更多
关键词 Fine-grained access control model image access control noise pads privacy protection
下载PDF
基于差分隐私与模型聚类的安全联邦学习方案
7
作者 肖迪 余柱阳 +1 位作者 李敏 王莲 《计算机工程与科学》 CSCD 北大核心 2024年第9期1606-1615,共10页
联邦学习中的模型安全以及客户隐私是亟待解决的重要挑战。为了同时应对这2大挑战,提出了一项基于差分隐私与模型聚类的联邦学习方案,该方案兼顾模型安全与隐私保护。通过在客户更新中引入局部差分隐私扰乱客户上传的参数以保护客户的... 联邦学习中的模型安全以及客户隐私是亟待解决的重要挑战。为了同时应对这2大挑战,提出了一项基于差分隐私与模型聚类的联邦学习方案,该方案兼顾模型安全与隐私保护。通过在客户更新中引入局部差分隐私扰乱客户上传的参数以保护客户的隐私数据。为保证对加噪模型更新的精准聚类,首次定义余弦梯度作为聚类指标,并根据聚类结果精准定位恶意模型。最后引入全局差分隐私以抵御潜在的后门攻击。通过理论分析得到全局噪声的噪声边界,并证明了本方案引入的噪声总量低于经典模型安全方案所引入的噪声总量。实验结果表明,本方案能够达成在精度、鲁棒以及隐私3方面的预期目标。 展开更多
关键词 联邦学习 模型安全 后门攻击 差分隐私 隐私保护
下载PDF
抗拜占庭攻击的隐私保护联邦学习 被引量:1
8
作者 穆旭彤 程珂 +3 位作者 宋安霄 张涛 张志为 沈玉龙 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期842-861,共20页
联邦学习是一种隐私保护的分布式机器学习框架,可以让各方参与者在不披露本地数据的前提下共建模型.然而,联邦学习仍然面临拜占庭攻击和用户隐私泄漏等威胁.现有研究结合鲁棒聚合规则和安全计算技术以同时应对上述安全威胁,但是这些方... 联邦学习是一种隐私保护的分布式机器学习框架,可以让各方参与者在不披露本地数据的前提下共建模型.然而,联邦学习仍然面临拜占庭攻击和用户隐私泄漏等威胁.现有研究结合鲁棒聚合规则和安全计算技术以同时应对上述安全威胁,但是这些方案难以兼顾模型鲁棒性与计算高效性。针对此问题,本文提出一种抗拜占庭攻击的隐私保护联邦学习框架SecFedDMC,在保护用户数据隐私的条件下实现高效的拜占庭攻击检测与防御.基础方案FedDMC采用“先降维后聚类”的策略,设计了高效精准的恶意客户端检测方法.此外,该方法利用的随机主成分分析降维技术和K-均值聚类技术主要由线性运算构成,从而优化了算法在安全计算环境中的适用性。针对基础方案存在的用户数据隐私泄露问题,提出了基于安全多方计算技术的隐私增强方案SecFedDMC.基于轻量级加法秘密分享技术,设计安全的正交三角分解协议和安全的特征分解协议,从而构建双服务器模型下隐私保护的拜占庭鲁棒联邦学习方案,以保护模型训练和拜占庭节点识别过程中的用户隐私.经实验验证,SecFedDMC在保护用户隐私的前提下,可以高效准确地识别拜占庭攻击节点,具有较好的鲁棒性.其中,本方案与最先进的鲁棒联邦学习算法相比,在CIFAR10数据集上,拜占庭攻击节点检测准确率提升12%~24%,全局模型精度提升4.45%~18.48%,计算效率提升33.21%~47.31%. 展开更多
关键词 联邦学习 拜占庭攻击 安全多方计算 隐私保护 模型鲁棒性 隐私计算
下载PDF
基于用户相关性的差分隐私轨迹隐私保护方案
9
作者 刘沛骞 贾庆林 +1 位作者 王辉 申自浩 《计算机应用研究》 CSCD 北大核心 2024年第7期2189-2194,共6页
在使用位置查询服务时需要提供用户真实位置信息,导致用户信息泄露。大部分研究只针对单个用户的隐私保护,而忽略了多用户之间的相关性。针对轨迹隐私保护中多用户相关性的问题,提出了一种基于用户相关性的差分隐私轨迹隐私保护方案。首... 在使用位置查询服务时需要提供用户真实位置信息,导致用户信息泄露。大部分研究只针对单个用户的隐私保护,而忽略了多用户之间的相关性。针对轨迹隐私保护中多用户相关性的问题,提出了一种基于用户相关性的差分隐私轨迹隐私保护方案。首先,构建历史轨迹树,利用变阶马尔可夫模型预测用户轨迹,从轨迹集合中生成一组高可用性的轨迹数据集;其次,根据用户轨迹之间的相关性获取一组关联性较低的预测轨迹集;最后,通过自定义隐私预算的方法,根据用户不同的隐私需求动态调整每个位置点的隐私预算并为发布轨迹添加拉普拉斯噪声。实验结果表明:与LPADP算法相比,该算法的执行效率提升了10%~15.9%;与PTPP和LPADP算法相比,该算法的数据可用性提升了11%~16.1%,同时提升了隐私保护程度。 展开更多
关键词 位置隐私 轨迹隐私保护 差分隐私 变阶马尔可夫模型
下载PDF
基于Android系统的手机隐私安全的研究与实现 被引量:10
10
作者 张京京 闫晓蔚 +1 位作者 蔡建顺 郭曙光 《信息网络安全》 2012年第5期59-63,共5页
智能手机功能日益强大,应用越来越广,同时,手机的安全问题也显得日益突出。文章以Android系统为基础,对手机用户的安全和隐私信息的保护进行了分析和论述,并设计程序实现了隐式通信录、SIM卡扫描、短信触发销毁等功能。
关键词 aNDROID手机 安全模式 隐私信息保护 文件销毁
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:2
11
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
基于DTW距离度量函数的DTW-TA轨迹匿名算法 被引量:2
12
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第8期2459-2463,2468,共6页
在传统的基于欧几里德距离函数的轨迹相似性计算过程中,要求轨迹等长且时间点对应,无法度量不等长且有局部时间偏移的轨迹相似性。因此在构造同步轨迹集合过程中产生信息损失较大,影响轨迹数据的可用性。为此,通过引进一种可以度量不等... 在传统的基于欧几里德距离函数的轨迹相似性计算过程中,要求轨迹等长且时间点对应,无法度量不等长且有局部时间偏移的轨迹相似性。因此在构造同步轨迹集合过程中产生信息损失较大,影响轨迹数据的可用性。为此,通过引进一种可以度量不等长且有局部时间偏移的轨迹间相似性的DTW(dynamic time warping)距离度量函数,提出一种新的轨迹匿名模型——(k,δ,p)-匿名模型,构造了DTW-TA(dynamic time warping trajectory anonymity)算法。在合成数据集和真实数据集下的实验结果表明,该算法在满足轨迹k-匿名隐私保护的基础上,减少了信息损失,提高了轨迹数据的可用性。 展开更多
关键词 轨迹数据 隐私保护 DTW距离度量函数 (k δ p)-匿名模型 数据可用性
下载PDF
基于支持隐私保护的网络信息安全传输仿真
13
作者 张婷婷 王智强 《计算机仿真》 2024年第5期415-418,464,共5页
网络规模较大、网络环境复杂等因素会加大用户隐私信息泄露风险,为了保证网络信息传输的安全性,提出一种基于支持隐私保护的网络信息安全传输方法。采集历史数据建立网络信息传输模型,分析不同类型隐私信息在传输时发生泄露的概率。将... 网络规模较大、网络环境复杂等因素会加大用户隐私信息泄露风险,为了保证网络信息传输的安全性,提出一种基于支持隐私保护的网络信息安全传输方法。采集历史数据建立网络信息传输模型,分析不同类型隐私信息在传输时发生泄露的概率。将概率因子作为传输参照阈值,处理不同类型的隐私数据,求得传输信道加权信号增大的节点,节点即为隐私泄露的关键节点。建立微分攻击博弈模型,给出正常、存在泄露节点两种传输空间,运用积分函数计算数据经过两种空间后的隐私状态迁移概率,根据概率大小给出与传输空间积分对应的防御决策行为(强、中、弱),完成网络信息安全传输。实验结果表明,上述方法在网络信息传输中针对任意数据均能实现有效防御,隐私信息保存完整度高。 展开更多
关键词 隐私保护 安全防御 概率因子 微分攻击博弈模型 决策行为
下载PDF
人工智能大模型的隐私保护与数据安全技术研究 被引量:2
14
作者 刘志红 《软件》 2024年第2期143-145,151,共4页
随着人工智能(AI)技术的快速发展,AI大模型在各个领域的应用越来越广泛。然而,这些模型在伦理、安全和治理方面面临着诸多挑战。本文旨在探讨人工智能大模型在这些方面的挑战以及相应的应对策略。首先,本文分析了人工智能大模型在伦理... 随着人工智能(AI)技术的快速发展,AI大模型在各个领域的应用越来越广泛。然而,这些模型在伦理、安全和治理方面面临着诸多挑战。本文旨在探讨人工智能大模型在这些方面的挑战以及相应的应对策略。首先,本文分析了人工智能大模型在伦理方面可能引发的问题,如数据隐私、算法歧视和决策透明度等。针对这些问题,提出加强数据保护、改进算法设计和提高透明度等措施。其次,本文讨论了人工智能大模型在安全方面的挑战,包括对抗性攻击、模型泄露和恶意使用等。为了应对这些挑战,提出加强安全防护、建立安全审计机制和制定严格的使用规范等建议。最后,本文探讨了如何建立有效的监管框架以确保人工智能大模型的合规性和可持续发展,提出推动社区合作等策略,期望通过采取适当的措施,能够在一定程度上降低人工智能大模型在伦理、安全和治理方面的风险。 展开更多
关键词 人工智能大模型 伦理治理 数据隐私 算法歧视 决策透明度 安全防护
下载PDF
k-匿名改进模型下的LCSS-TA轨迹匿名算法 被引量:1
15
作者 郑剑 刘聪 《计算机应用研究》 CSCD 北大核心 2017年第11期3428-3431,共4页
传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型... 传统的欧几里德距离度量函数计算轨迹相似性时,要求轨迹的每个位置点都要有对应点。由于噪声点的存在,导致轨迹距离出现较大偏差,降低轨迹相似性,增加轨迹的信息损失。针对这一问题,结合LCSS(最长公共子序列)距离函数和(k,δ)-匿名模型设计了LCSS-TA(最长公共子序列轨迹匿名)算法。该算法通过将轨迹位置点之间的距离映射成0或1来减小噪声点可能导致的较大距离。在合成数据集和含噪声的数据集下的实验结果表明,提出的算法在满足轨迹k-匿名隐私保护的基础上,可以有效降低噪声干扰,减少轨迹的信息损失。 展开更多
关键词 轨迹数据 隐私保护 噪声点 LCSS距离度量函数 (k δ)-匿名模型
下载PDF
探索基于区块链的网络隐私数据安全防护举措 被引量:1
16
作者 邵梓淇 《长江信息通信》 2024年第1期178-180,共3页
现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原... 现阶段,基于网络隐私数据相关保护机制是可以最大程度保护用户传输相关数据以及隐私,再配合数据共享等技术手段,能在不同节点之间有效交换数据,此举避免不法之徒的恶意攻击和盗取数据。鉴于此,文章首先论述了基于区块链模型设计的相关原理,其次探讨了安全防护模型具体构建的举措,第三针对相关安全防护模型进行了性能测试分析,最后论述了基于区块链的网络隐私数据安全防护模型设计过程当中相关注意事项,希望该文论述能为我国网络数据安全保护工程顺畅有序的开展,提供一些帮助和借鉴。 展开更多
关键词 区块链 网络隐私数据 安全防护 模型设计
下载PDF
大语言模型的安全与隐私保护技术研究进展
17
作者 牟奕洋 陈涵霄 李洪伟 《网络空间安全科学学报》 2024年第1期40-49,共10页
大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标... 大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标、敌手知识和敌手能力3个方面对敌手模型进行了刻画。随后总结了大语言模型常见的安全威胁,如训练阶段的投毒攻击和后门攻击、预测阶段的对抗攻击,以及应对的防御方法,如提前结束模型训练、利用困惑度识别投毒样本等。接着总结了大语言模型常见的隐私威胁,如训练数据泄露、模型反演攻击、成员推理攻击等,并给出相应的隐私保护技术,如差分隐私、安全多方计算等。最后提出了目前还未解决的问题与未来的发展方向。 展开更多
关键词 大语言模型 安全威胁 防御技术 隐私保护
下载PDF
基于后门水印的联邦模型授权方案
18
作者 张准 李佳睿 +2 位作者 岳鹏 杨文元 操晓春 《网络空间安全科学学报》 2024年第1期113-122,共10页
随着分布式机器学习技术在众多领域的深入应用,其模型安全性问题日益凸显。联邦学习作为一种创新的分布式机器学习方法,在保护数据隐私的同时,允许多方参与者共同训练模型。然而,训练得到的模型存在被滥用和难以实现版权保护等方面的问... 随着分布式机器学习技术在众多领域的深入应用,其模型安全性问题日益凸显。联邦学习作为一种创新的分布式机器学习方法,在保护数据隐私的同时,允许多方参与者共同训练模型。然而,训练得到的模型存在被滥用和难以实现版权保护等方面的问题,导致恶意用户可能在未经允许的情况下使用模型并谋取经济利益,侵犯参与方的模型版权和知识产权。对于分布式机器学习中存在的模型滥用及版权难以保护的问题,针对联邦学习场景,提出了一种基于后门水印的联邦模型授权方案。该方案在模型训练完成后,通过中心服务器端嵌入后门水印和发放访问令牌,实现对模型使用权的管理。在这一方案下,仅当收集到多数参与方的访问令牌,即获得他们的授权时,用户才能恢复出后门信息,获得模型的使用权;否则,用户在缺乏后门信息的情况下,不能通过模型的验证,无法正常使用模型。在多种数据集上的实验表明,嵌入后门水印的模型与原联邦学习模型相比仅存在可以忽略的精度损失,且能准确验证授权信息,高效识别用户。该方案不仅有效地解决了联邦学习模型的版权保护问题,也大幅提升了联邦学习模型应用的安全性和可靠性。 展开更多
关键词 分布式机器学习 联邦学习 模型授权 隐私保护 后门水印
下载PDF
基于模糊兴趣模型与多Agent的个性化推荐系统
19
作者 王晓堤 文军舰 +1 位作者 张悦 叶娟娟 《计算机系统应用》 2010年第9期183-186,共4页
提出了基于模糊兴趣模型与多Agent的个性化推荐系统框架,通过引入用户模糊兴趣模型,使以Agent为基础的推荐系统无法通过隐式收集用户对商品属性评价的问题得到解决,并且在客户端收集并挖掘用户的私有信息,然后从服务器中获取用户感兴趣... 提出了基于模糊兴趣模型与多Agent的个性化推荐系统框架,通过引入用户模糊兴趣模型,使以Agent为基础的推荐系统无法通过隐式收集用户对商品属性评价的问题得到解决,并且在客户端收集并挖掘用户的私有信息,然后从服务器中获取用户感兴趣的信息,最后生成并更新UserProfile。 展开更多
关键词 模糊兴趣模型 aGENT 个性化推荐 隐私保护
下载PDF
基于大模型和区块链的电力知识问答系统设计与实现
20
作者 艾洲 《电力大数据》 2024年第1期87-96,共10页
如今电力已成为我们日常生活中不可缺少的一部分。然而,人们对电力知识的了解还有待提高,电力知识推广的供给形式有待创新。在AI大模型赋能各行各业高速发展的大背景下,电力领域的大模型存在例如数量不足和用户隐私数据保护力度不够等... 如今电力已成为我们日常生活中不可缺少的一部分。然而,人们对电力知识的了解还有待提高,电力知识推广的供给形式有待创新。在AI大模型赋能各行各业高速发展的大背景下,电力领域的大模型存在例如数量不足和用户隐私数据保护力度不够等诸多问题。本研究以智谱AI和清华大学KEG实验室联合发布的对话预训练模型ChatGLM3为基础,设计开发了一个具备回答电力专业知识能力的智慧问答系统。在客户端和服务端数据传输与存储的过程中,我们采用了区块链加解密算法对数据进行处理和包装,以提高数据安全性。首先,收集高质量数据集,结合ChatGPT等基于Transformer的大模型,增强ChatGLM3的泛化能力。其次,通过Lora微调和全参微调等方法优化模型,优化后模型准确率提升31.78%,模型幻觉率降低了33.5%。最后,我们在系统终端数据存储过程中采用加解密算法对用户数据进行加密,以确保用户数据的安全性。 展开更多
关键词 大模型 区块链 电力知识 智慧问答 隐私保护
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部