期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
再建秩序:“去匿名化”网络空间治理实践
1
作者 张华 王绘棋 《融媒》 2024年第6期4-11,共8页
网络空间自诞生起就具有匿名属性。伴随网络深度嵌入人们的日常生活,匿名性使得个体在网络空间中的生存、交往行为出现变质,从而滋生出一系列乱象。网络空间需要制度化的综合治理,多年来网络空间治理从“后台实名,前台匿名”到显示IP属... 网络空间自诞生起就具有匿名属性。伴随网络深度嵌入人们的日常生活,匿名性使得个体在网络空间中的生存、交往行为出现变质,从而滋生出一系列乱象。网络空间需要制度化的综合治理,多年来网络空间治理从“后台实名,前台匿名”到显示IP属地,实现地域管辖,再到如今的“去匿名化”综合实践,体现了将现实世界与网络空间接合的治理进程。在对以数据为基本尺度的社会化的网络空间进行治理的过程中,要克服“去匿名化”治理带来的副作用,建设自由表达、信息安全、多元主体参与的网络空间新秩序。 展开更多
关键词 网络空间 去匿名化” 去匿名化”治理实践 新秩序
下载PDF
人工智能生成内容治理的去匿名化对策——基于生成内容著作权争议视角
2
作者 季善豪 《阜阳师范大学学报(社会科学版)》 2024年第1期117-123,共7页
AI产品管理与AIGC治理是生成式人工智能技术发展不可或缺的一环,但AIGC与人类作品在外观上无法区分,因此AIGC去匿名化是有效落实治理方案的前提。人类创作与AI生成的本质区别在于:AI生成存在对数据模型的范式依赖,而人类创作则表现为对... AI产品管理与AIGC治理是生成式人工智能技术发展不可或缺的一环,但AIGC与人类作品在外观上无法区分,因此AIGC去匿名化是有效落实治理方案的前提。人类创作与AI生成的本质区别在于:AI生成存在对数据模型的范式依赖,而人类创作则表现为对现有范式的突破。算法与数据模型决定了AI生成必然是有迹可循的,所以AIGC去匿名化的关键,在于找到AIGC与数据模型之间的关系,这要求掌握算法与数据模型的AI服务商承担构建AIGC去匿名化平台的责任。此外,生成式AI作为大数据搜集与整合工具,其本质与信息网络检索工具无异,立法应明确AIGC的公开信息属性,用户应对其AIGC使用行为自担风险。除生成侮辱性等内容之外,针对用户关于AIGC的使用与传播,立法宜对AI服务商继续延用“避风港规则”。 展开更多
关键词 人工智能生成内容 去匿名 著作权 创造性
下载PDF
针对Tor匿名通信网络的去匿名化技术研究
3
作者 李兵 《电脑知识与技术》 2023年第7期80-84,91,共6页
Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针... Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针对Tor匿名通信网络的去匿名化技术。该文分析了现有针对Tor的去匿名化方案,总结了不同方法的优势,展望了匿名通信的未来发展趋势。 展开更多
关键词 Tor匿名通信网络 去匿名 深度学习
下载PDF
基于机器学习的比特币去匿名化方法研究 被引量:4
4
作者 郭文生 杨霞 +2 位作者 冯志淇 张露晨 杨菁林 《计算机工程》 CAS CSCD 北大核心 2021年第12期47-53,共7页
比特币是一种去中心化的匿名加密货币,是目前使用最广泛的数字资产之一,具有匿名性、无主权、无地域限制的特点,匿名性的特性也使得比特币被广泛应用于各种犯罪活动。为实现比特币的去匿名化,提出一种联合特征构造方法并构建随机森林与S... 比特币是一种去中心化的匿名加密货币,是目前使用最广泛的数字资产之一,具有匿名性、无主权、无地域限制的特点,匿名性的特性也使得比特币被广泛应用于各种犯罪活动。为实现比特币的去匿名化,提出一种联合特征构造方法并构建随机森林与Softmax相结合的分类模型。为更好地区分不同类型比特币的交易行为,引用交易实体的概念,按照联合特征构造方法分别从地址、实体与交易网络结构3个方面在海量的交易数据中构造特征,并将其整合成联合特征向量。实验结果表明,该实体分类模型的类别识别精确率超过0.92,其能够有效提升执法机构对虚拟货币犯罪行为的调查取证能力。 展开更多
关键词 比特币 去匿名 犯罪活动 交易实体 联合特征 随机森林
下载PDF
大数据时代中的去匿名化技术及应用 被引量:14
5
作者 孙广中 魏燊 谢幸 《信息通信技术》 2013年第6期52-57,共6页
首先通过案例说明隐私保护的重要性,然后介绍隐私保护中常用的匿名化方法,并针对评分推荐系统、社交网络和博客分别介绍有效的去匿名化方法。表明在大数据时代下虽然数据的公开有利于学术研究,但是也需要加强考虑隐私保护的问题。
关键词 大数据 去匿名 隐私保护
下载PDF
一种基于分类器的社交网络去匿名方法 被引量:1
6
作者 胡光武 张平安 马江涛 《深圳信息职业技术学院学报》 2017年第3期6-11,共6页
为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络去匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络与匿名网络之间的节点匹配问题,然后把网络结构的... 为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络去匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络与匿名网络之间的节点匹配问题,然后把网络结构的特征(如节点度中心性、中介中心性、亲近中心性、特征向量中心性)作为节点特征向量训练分类器。最后,根据训练后分类器的判定结果,方法实现两个网络节点间的匹配,完成了去匿名测试过程。利用真实的学术社交网络数据进行了方案评估,结果表明本文提出的方法优于已有方案,在0.5%假阳性率的情况下仍能实现81%的社交网络节点去匿名化效果。 展开更多
关键词 社交网络 去匿名 节点匹配 社交网络结构
下载PDF
针对地理位置信息的时空感知的去匿名攻击 被引量:1
7
作者 王榕 谢玮 +2 位作者 廖璇 丰诗朵 白琨鹏 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2021年第3期400-406,共7页
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上提出了一种时空感知的去匿名攻击模型,并为攻击模型定义了2种时空感知的相似度。本文在微软亚洲研究院采集的GeoLife数据集上进行实验。实验结果表明:相比已有基于空间属性的去匿名攻击模型,本文提出的STCS模型与STES模型显著提高了重识别准确度。 展开更多
关键词 位置隐私 用户重识别 去匿名攻击 时空影响 隐马尔可夫模型 去匿名 马尔可夫模型 隐私
下载PDF
移动轨迹数据去匿名化攻击方法 被引量:3
8
作者 钟建友 常姗 +1 位作者 刘晓强 宋晖 《计算机工程》 CAS CSCD 北大核心 2016年第12期133-138,共6页
为保护移动对象轨迹隐私,轨迹数据集发布前常使用假名对轨迹进行匿名化处理。然而,假名用户的匿名轨迹仍面临隐私泄露风险。为此,提出一种新的去匿名化攻击方法。攻击者若获得其攻击对象当前或未来任意时段的若干轨迹片段,则可以此比对... 为保护移动对象轨迹隐私,轨迹数据集发布前常使用假名对轨迹进行匿名化处理。然而,假名用户的匿名轨迹仍面临隐私泄露风险。为此,提出一种新的去匿名化攻击方法。攻击者若获得其攻击对象当前或未来任意时段的若干轨迹片段,则可以此比对匿名历史轨迹数据集,从中识别出攻击对象的历史轨迹。对2组真实移动轨迹数据进行特征分析,给出基于轨迹特征相似度的去匿名方法。采用改进的词频-逆文档频率方法提取历史轨迹的特征向量,通过主成分分析降维后,对历史轨迹和攻击者所获得的轨迹片段进行特征匹配,识别出与攻击者所持有轨迹特征相似度最高的历史轨迹。实验结果表明,所提方法可获得较高的去匿名准确率。 展开更多
关键词 移动轨迹 假名 轨迹隐私 去匿名 特征提取
下载PDF
一种面向轨迹数据发布场景的用户去匿名化攻击方法 被引量:2
9
作者 陈震宇 张敏 +2 位作者 付艳艳 张振峰 李昊 《信息安全研究》 2017年第10期902-912,共11页
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统... 轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统一指定模型的隐含态(即行为状态)或隐含态数目,导致模型不够准确.此外,基于模型方法的时间复杂度较高,大量匿名轨迹与大量模型进行匹配会严重影响匿名效率.而且,这些研究大都基于非开放场景,但事实上敌手并不一定拥有匿名轨迹对应的用户信息,所以在开放场景下进行去匿名更符合实际情况.为此提出一种新的轨迹去匿名攻击方法.该方法使用基于密度的方法获取模型的隐含态,构建更符合用户行为的模型,提高去匿名的准确率;在去匿名模型匹配前,使用频繁时空块进行粗粒度过滤,减少待匹配的模型以提高效率;引入一个特殊模型来处理无正确匹配目标的匿名轨迹,支持开放场景下的去匿名攻击.实验表明该方法在开放场景攻击的准确率和效率方面都有良好的表现. 展开更多
关键词 去匿名 轨迹数据发布 基于密度的隐马尔可夫模型 频繁时空块 开放场景
下载PDF
社交网络高效高精度去匿名化算法 被引量:5
10
作者 刘家霖 史舒扬 +2 位作者 张悦眉 邵蓥侠 崔斌 《软件学报》 EI CSCD 北大核心 2018年第3期772-785,共14页
自从社交网络成为重要的研究课题,社交网络隐私保护也成为了重要的研究内容,尤其是关于公开发布以供研究的大规模社交网络图数据的隐私保护.为了评估用户的隐私风险,研究者们设计了不同的方法对图进行去匿名化,在不同的图网络中识别个... 自从社交网络成为重要的研究课题,社交网络隐私保护也成为了重要的研究内容,尤其是关于公开发布以供研究的大规模社交网络图数据的隐私保护.为了评估用户的隐私风险,研究者们设计了不同的方法对图进行去匿名化,在不同的图网络中识别个体的身份.但是,当前的去匿名化算法或者需要高质量的种子匹配,或者在精确度和效率上颇有不足.提出一种高效高精度的无种子去匿名化算法RoleMatch,基于社交网络的拓扑结构识别个体身份.该算法包括:(1)可以快速计算的两图结点间相似度度量方法 RoleSim++;(2)一种有效的结点匹配算法,此法同时考虑了结点间的相似度和中间匹配结果的反馈.在实验部分,利用LiveJournal的数据,用RoleMatch对比了多种流行的匿名化算法,并根据实际应用情景,在传统实验的基础上增加了局部去匿名化的实验,实验结果验证了所提出的去匿名化算法的优秀性能. 展开更多
关键词 社交网络 去匿名 匿名 隐私保护 结点相似度
下载PDF
基于深度学习的GPS轨迹去匿名研究
11
作者 卜冠华 周礼亮 +1 位作者 李昊 张敏 《计算机工程与科学》 CSCD 北大核心 2022年第2期244-250,共7页
移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去... 移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去匿名研究则较为缺乏。因此,对基于深度学习的GPS轨迹去匿名技术开展研究。首先提出一种GPS轨迹数据预训练方法,经过子轨迹划分、位置点转化和位置点嵌入,原始GPS轨迹中的空间距离和上下文信息被嵌入到定长向量中,使得GPS轨迹数据能够作为神经网络的输入。其次提出一种基于深度神经网络训练的GPS轨迹去匿名方法,基于预训练得到的向量序列,采用LSTM、GRU等神经网络作为编码器训练拟合用户标识,实现匿名轨迹数据的用户关联。最后基于Geolife轨迹数据集对上述方法进行验证,实验中轨迹去匿名的准确率和Top5准确率分别达到了56.73%和73.48%,实验结果表明,基于深度学习的GPS轨迹去匿名方法能够从匿名轨迹数据中较为准确地识别出用户标识。 展开更多
关键词 深度学习 循环神经网络 轨迹去匿名 GPS轨迹 数据预训练
下载PDF
一种基于结构及节点特征相似度的社交网络图数据去匿名方法 被引量:2
12
作者 王照永 陈勤 +1 位作者 朱宏林 冯世杰 《现代计算机》 2018年第3期14-20,共7页
随着互联网的广泛应用,社交网络已成为当今社会信息发布和传播共享的重要载体。然而,社交网络中频繁的数据共享会导致用户的隐私泄露。提出一种基于用户社交网络图的结构和用户节点的特征来披露用户敏感信息的去匿名方法。利用社交网络... 随着互联网的广泛应用,社交网络已成为当今社会信息发布和传播共享的重要载体。然而,社交网络中频繁的数据共享会导致用户的隐私泄露。提出一种基于用户社交网络图的结构和用户节点的特征来披露用户敏感信息的去匿名方法。利用社交网络图的结构特征与节点属性的特征之间的相似性差异实现节点间的映射,从而成功实现匿名数据集的用户去匿名化。在两个数据集的实验证明,该去匿名方法有较好的准确率和运行时间。 展开更多
关键词 社交网络 隐私 相似性 去匿名
下载PDF
基于DeepLink的社交网络去匿名方法
13
作者 王培 贾焰 +1 位作者 李爱平 蒋千越 《网络与信息安全学报》 2020年第4期104-108,共5页
现有的社交网络去匿名方法主要是基于网络结构,对网络结构进行学习与表示是去匿名的关键。用户身份链接(user identity linkage)的目的是检测来自不同社交网络平台的同一个用户。基于深度学习的跨社交网络用户对齐技术,很好地学习了不... 现有的社交网络去匿名方法主要是基于网络结构,对网络结构进行学习与表示是去匿名的关键。用户身份链接(user identity linkage)的目的是检测来自不同社交网络平台的同一个用户。基于深度学习的跨社交网络用户对齐技术,很好地学习了不同社交网络的结构特征,实现了跨社交网络的用户对齐。将该技术用于同一社交网络匿名用户识别,实验结果优于传统去匿名方法。 展开更多
关键词 匿名 去匿名 隐私 社交网络 图数据
下载PDF
基于语义轨迹模式的移动轨迹去匿名化攻击方法
14
作者 张文帅 张浩军 +1 位作者 杨卫东 徐振强 《信息与电脑》 2021年第8期22-24,共3页
笔者提出一种基于语义轨迹模式的去匿名化攻击方法,利用语义轨迹模式挖掘算法获取每个移动对象的频繁语义轨迹模式集,以此作为轨迹特征来构建其行为画像,进一步设计相应的相似性度量,并在真实的轨迹数据集上进行实验。实验结果表明,该... 笔者提出一种基于语义轨迹模式的去匿名化攻击方法,利用语义轨迹模式挖掘算法获取每个移动对象的频繁语义轨迹模式集,以此作为轨迹特征来构建其行为画像,进一步设计相应的相似性度量,并在真实的轨迹数据集上进行实验。实验结果表明,该方法可获得相对较高的去匿名成功率。 展开更多
关键词 隐私保护 去匿名化攻击 移动轨迹 语义轨迹模式 相似性度量
下载PDF
基于改进轮廓信息模型的异构去匿名化算法
15
作者 张小云 《微型电脑应用》 2022年第3期151-154,共4页
为了改善异构社交网络聚合导致的隐私泄露,在研究图论、轮廓信息和攻击模型基础上,设计一种异构去匿名化模型。模型构建有3个步骤:社区检测、社区对齐和社区节点映射。仿真用在线社交网络数据集Flickr和Last.fm验证所提出方法,结果表明... 为了改善异构社交网络聚合导致的隐私泄露,在研究图论、轮廓信息和攻击模型基础上,设计一种异构去匿名化模型。模型构建有3个步骤:社区检测、社区对齐和社区节点映射。仿真用在线社交网络数据集Flickr和Last.fm验证所提出方法,结果表明,提出的方法准确率和召回率结果明显优于传统轮廓匹配方法。 展开更多
关键词 异构社交网络 去匿名化模型 隐私泄露
下载PDF
图数据去匿名化研究综述
16
作者 丁兵武 《信息通信》 2019年第4期129-130,132,共3页
现如今,随着计算机技术和网络的飞速发展,各行各业都产生了巨量的数据,其中图数据占比很大。图数据涵盖了许多不同的领域,从Facebook等网络的在线社交网络数据到用于传染病传播的流行学数据。由于图数据可能会包含各种敏感信息,数据所... 现如今,随着计算机技术和网络的飞速发展,各行各业都产生了巨量的数据,其中图数据占比很大。图数据涵盖了许多不同的领域,从Facebook等网络的在线社交网络数据到用于传染病传播的流行学数据。由于图数据可能会包含各种敏感信息,数据所有者经常使用各种匿名技术来隐藏数据的节点信息,但是实验数据表明,近年来,一些最新的去匿名技术可以有效的去匿名化图数据节点信息。本文综合介绍了近年来图数据的去匿名化技术,并讨论了图数据去匿名化领域的研究进展、未来发展方向和面临的挑战。 展开更多
关键词 图数据 社交网络 移动轨迹 去匿名 结构化数据
下载PDF
个人信息匿名化制度的反思与改进
17
作者 夏庆锋 《财经法学》 CSSCI 2024年第5期41-58,共18页
我国《个人信息保护法》第73条规定匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程,并在第4条对匿名化信息进行豁免保护,采用静态匿名化的方法平衡个人信息保护与个人信息利用。但是,伴随社会信息化以及网络技术的快速... 我国《个人信息保护法》第73条规定匿名化是指个人信息经过处理无法识别特定自然人且不能复原的过程,并在第4条对匿名化信息进行豁免保护,采用静态匿名化的方法平衡个人信息保护与个人信息利用。但是,伴随社会信息化以及网络技术的快速发展,匿名化信息与非匿名化个人信息的界限趋于模糊,强大的经济激励使去匿名化具有针对性,导致重新识别的匿名化信息对信息主体产生侵害风险甚至现实损害。虽然已有网络服务商承诺、合同义务约定与立法直接禁止等措施对去匿名化进行制约,但未能实现较好的规制效果,应在现有匿名化制度中加入更为灵活的动态匿名化方法。当匿名化信息的使用可能产生损害或是由于语境的变化使匿名化信息具有识别性时需进行更为严格的再匿名化处理,否则不真正匿名化信息仍需受到法律保护。 展开更多
关键词 个人信息 匿名化信息 去匿名 动态匿名 比例原则
下载PDF
数据匿名化的法律规制 被引量:2
18
作者 董新新 《濮阳职业技术学院学报》 2019年第2期46-50,共5页
Web2.0应用与大数据交易平台共同促生数据匿名化技术。欧盟发布的《关于匿名化技术的意见》与《通用数据保护条例》对数据匿名化技术的使用做出了规定,内容涉及匿名数据概念界定、法律标准认定、去匿名化技术、整个数据处理过程的风险... Web2.0应用与大数据交易平台共同促生数据匿名化技术。欧盟发布的《关于匿名化技术的意见》与《通用数据保护条例》对数据匿名化技术的使用做出了规定,内容涉及匿名数据概念界定、法律标准认定、去匿名化技术、整个数据处理过程的风险评估、技术规制等多个方面。我国目前并未出台专门的数据匿名化规范,为实现信息数据利用与隐私保护之间的平衡,应借鉴吸收欧盟经验,填补我国数据匿名化规制的法律空白。 展开更多
关键词 数据匿名 去匿名 法律规制 技术规制
下载PDF
人工智能时代的隐私保护——兼论欧盟《通用数据保护条例》条款及相关新规 被引量:16
19
作者 华劼 《兰州学刊》 CSSCI 2023年第6期97-108,共12页
人工智能时代个人信息数据极易被人工智能获取,产生个人隐私泄露的危机。人工智能时代可能出现三类与传统隐私侵权有别的情形,包括是否能将人工智能认定为侵权主体、如何降低人工智能将被匿名化的数据与其他信息相联从而产生去匿名化的... 人工智能时代个人信息数据极易被人工智能获取,产生个人隐私泄露的危机。人工智能时代可能出现三类与传统隐私侵权有别的情形,包括是否能将人工智能认定为侵权主体、如何降低人工智能将被匿名化的数据与其他信息相联从而产生去匿名化的隐私泄露风险、以及如何解决人工智能无处不在的收集能力使每一次数据收集未必经过数据主体同意从而侵犯数据主体知情同意权的问题。欧盟于2018年5月开始全面执行的《通用数据保护条例》重新调整了欧盟个人数据保护策略,其中部分法规可应对人工智能带来的隐私危机。文章将通过分析欧盟《通用数据保护条例》中涉及隐私保护的条款及后续拟修订出台的相关新规,探讨人工智能时代三类隐私侵权问题及探索解决方案。 展开更多
关键词 人工智能 隐私 责任主体 去匿名 知情同意
下载PDF
基于抽象语法树和图匹配网络的代码作者身份识别
20
作者 郭迪骁 周安民 +1 位作者 刘亮 张磊 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第6期107-115,共9页
源代码作者身份识别有助于解决恶意代码攻击溯源、代码剽窃、软件侵权等问题,本文提出一种新的基于图匹配网络和抽象语法树的源代码作者身份识别方法.首先,通过删除注释、统一换行符、制表符预处理源代码,消除不同集成开发环境和代码布... 源代码作者身份识别有助于解决恶意代码攻击溯源、代码剽窃、软件侵权等问题,本文提出一种新的基于图匹配网络和抽象语法树的源代码作者身份识别方法.首先,通过删除注释、统一换行符、制表符预处理源代码,消除不同集成开发环境和代码布局的影响;然后,基于数据增强抽象语法树将源代码转换为树结构,添加不同类型的边构建代码特征图,不仅关注语法和句法特征,还提取了代码中数据流和控制流特征;接着使用特征图训练图匹配神经网络,生成源代码的图嵌入特征向量;最后,使用孪生神经网络对输出的两个图嵌入特征向量进行计算,识别源代码作者身份.实验结果表明,本文的方法在包含1000位程序员的Google Code Jam数据集上达到了95.60%的准确率,与现有的源代码作者身份识别方法相比,提高了准确率和扩展性. 展开更多
关键词 代码样式 去匿名 抽象语法树 图神经网络 孪生神经网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部