期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
神经安全学建设背景与基础分析 被引量:3
1
作者 张舒 黄云芳 史秀志 《中国安全科学学报》 CAS CSCD 北大核心 2021年第5期98-105,共8页
为深入神经层面客观研究与安全相关心理现象和行为活动,首先,明确提出神经安全学的定义,并剖析其概念内涵;然后,从社会发展需求和学科发展需求2方面探讨神经安全学建设的背景;最后,从理论、应用和技术3方面,深入论证神经安全学建设的基... 为深入神经层面客观研究与安全相关心理现象和行为活动,首先,明确提出神经安全学的定义,并剖析其概念内涵;然后,从社会发展需求和学科发展需求2方面探讨神经安全学建设的背景;最后,从理论、应用和技术3方面,深入论证神经安全学建设的基础条件。研究结果表明:作为安全科学与神经科学的新兴交叉学科,神经安全学的建设具有充分的背景和坚实的基础,建设神经安全学必要且可行。 展开更多
关键词 神经安全 研究背景 学科基础 安全科学 神经科学 交叉学科
下载PDF
神经安全学核心原理研究 被引量:1
2
作者 张舒 黄云芳 史秀志 《安全》 2022年第5期36-43,共8页
为完善神经安全学学科理论体系,指导学科理论建设和实践应用,首先,明确提出神经安全学核心原理的定义和特征;然后,总结归纳出安全人因、人本安全、神经本源、风险认知特性、神经外引内推、神经安全闭环、神经安全管理和应急个体控制8大... 为完善神经安全学学科理论体系,指导学科理论建设和实践应用,首先,明确提出神经安全学核心原理的定义和特征;然后,总结归纳出安全人因、人本安全、神经本源、风险认知特性、神经外引内推、神经安全闭环、神经安全管理和应急个体控制8大核心原理,并剖析各原理的内涵;最后,构建神经安全学核心原理“人形”体系结构模型,分析各原理的地位功能及相互关系。研究表明:8大核心原理相辅相成、协调作用,共同完善神经安全学理论体系和运作机制,为从源头保障人的心理与行为安全提供重要指导原则。 展开更多
关键词 神经安全 安全科学 安全心理与行为 核心原理 “人形”体系结构模型
下载PDF
神经网络测试在自主船舶中的应用与未来展望
3
作者 张永洋 卢煜腾 伍江华 《舰船电子工程》 2024年第8期22-26,共5页
神经网络在自动驾驶、医疗诊断等安全攸关领域有着广泛应用,但其复杂性和黑箱特性带来的可靠性和安全性问题也不容忽视。神经网络测试是应对这些挑战的关键手段。论文探讨了神经网络测试的重要性,梳理了主要的测试方法,并分析了当前面... 神经网络在自动驾驶、医疗诊断等安全攸关领域有着广泛应用,但其复杂性和黑箱特性带来的可靠性和安全性问题也不容忽视。神经网络测试是应对这些挑战的关键手段。论文探讨了神经网络测试的重要性,梳理了主要的测试方法,并分析了当前面临的关键挑战及未来的发展方向。同时,论文结合自主船舶这一具体应用场景,深入讨论了深度学习在自主船舶导航和防碰撞中的应用,特别是系统智能和分布式智能策略。论文提出了一种综合方法,通过将神经网络测试与自主船舶技术相结合,以保障自主船舶系统的安全性和可靠性。通过对抗性测试、模糊测试、覆盖率测试和变异测试等方法的应用,提升自主船舶在复杂海洋环境中的鲁棒性和适应性,以期为未来智能交通系统的发展奠定坚实基础。 展开更多
关键词 神经网络安全 测试 自主船舶 可解释人工智能
下载PDF
小儿骨科手术麻醉方法与神经阻滞安全性探讨
4
作者 梁家新 《中国医药科学》 2013年第10期191-192,共2页
目的对当前我国小儿骨科手术中,将亚麻醉剂氯氨酮应用在小儿骨科手术中硬膜外麻醉与神经阻滞辅助用药的安全性进行分析和探讨。方法选取本院2008年7月-2012年9月收治的100例患儿,并根据患儿家长的同意,将患者分为观察组和对照组,观... 目的对当前我国小儿骨科手术中,将亚麻醉剂氯氨酮应用在小儿骨科手术中硬膜外麻醉与神经阻滞辅助用药的安全性进行分析和探讨。方法选取本院2008年7月-2012年9月收治的100例患儿,并根据患儿家长的同意,将患者分为观察组和对照组,观察组和对照组各50例,对观察组患儿在进行骨科手术的时候采用亚麻醉剂量氯胺酮辅助给予治疗,对对照组患儿并不采用任何辅助措施,并观察两组患儿在麻醉中的反应。结果治疗结果发现,观察组患儿采用了亚麻醉剂量氯胺酮辅助进行治疗,在麻醉的状态下,患儿告知不适感觉的占8.3%,对照组患儿在麻醉的状态下,告知有不适感觉的占48.0%。两组比较统计学有意义(P〈0.05)。结论在小儿骨科手术中将亚麻醉剂量氯胺酮应用在硬膜外麻醉与神经阻滞中作为辅助治疗用药,可以缓解患儿在手术期间紧张、焦虑的情绪、从而顺利的进行手术,增强患儿在手术中对于不适的耐受力,提高治疗效率。 展开更多
关键词 小儿骨科手术 麻醉方法 神经阻滞安全
下载PDF
基于神经网络的网络安全态势预测模型研究
5
作者 王清 《科技风》 2021年第2期83-84,共2页
介绍了网络安全态势预测方法和人工神经网络,然后分别对基于径向基函数神经网络、小波神经网络和Elman神经网络的网络安全态势预测模型及结构组成进行了研究,该方法对网络安全管理员预防网络攻击、维护网络稳定具有重要作用。
关键词 网络安全态势预测:神经网络 RBF WNN ELMAN
下载PDF
深度神经网络的对抗攻击及防御方法综述 被引量:8
6
作者 赵宏 常有康 王伟杰 《计算机科学》 CSCD 北大核心 2022年第S02期662-672,共11页
深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角... 深度神经网络正在引领人工智能新一轮的发展高潮,在多个领域取得了令人瞩目的成就。然而,有研究指出深度神经网络容易遭受对抗攻击的影响,导致深度神经网络输出错误的结果,其安全性引起了人们极大的关注。文中从深度神经网络安全性的角度综述了对抗攻击与防御方法的研究现状。首先,围绕深度神经网络的对抗攻击问题简述了相关概念及存在性解释;其次,从基于梯度的对抗攻击、基于优化的对抗攻击、基于迁移的对抗攻击、基于GAN的对抗攻击和基于决策边界的对抗攻击的角度介绍了对抗攻击方法,分析每种攻击方法的特点;再次,从基于数据预处理、增强深度神经网络模型的鲁棒性和检测对抗样本等3个方面阐述了对抗攻击的防御方法;然后,从语义分割、音频、文本识别、目标检测、人脸识别、强化学习等领域列举了对抗攻击与防御的实例;最后,通过对对抗攻击与防御方法的分析,展望了深度神经网络中对抗攻击和防御的发展趋势。 展开更多
关键词 人工智能 深度神经网络 神经网络安全 对抗攻击 防御方法
下载PDF
基于证据理论的网络安全风险组合评估方法 被引量:3
7
作者 刘勇生 《计算机仿真》 CSCD 北大核心 2012年第1期106-109,共4页
研究网络安全风险评估问题,网络安全风险具有时变性和非线性等特点,采用单一的方法难对其进行准确评估,为提高网络安全评估准确率,提出一种证据理论的网络安全风险评估算法。首先采用层次分析对网络评估指标体系权重值确定,然后采用支... 研究网络安全风险评估问题,网络安全风险具有时变性和非线性等特点,采用单一的方法难对其进行准确评估,为提高网络安全评估准确率,提出一种证据理论的网络安全风险评估算法。首先采用层次分析对网络评估指标体系权重值确定,然后采用支持向量机和BP神经网络对网络安全风险进行评估,最后采用证据理论对两者的评估结果进行融合,获得网络安全风险最终评估结果。通过网络安全数据集进行仿真,结果表明,组合方法充分利用支持向量机和BP神经网络的优点,能够全面反映网络安全状态,提高了网络安全风险评估的准确率,评估结果更加可靠,便于采取相应的安全防范措施,可以最大限度的降低网络风险带来的经济损失。 展开更多
关键词 证据理论 支持向量机 神经网络 网络安全 风险评估
下载PDF
基于GIS和RBF的城郊区生态安全评价及变化趋势预测——以成都市龙泉驿区为例 被引量:13
8
作者 欧定华 夏建国 欧晓芳 《地理与地理信息科学》 CSCD 北大核心 2017年第1期49-58,共10页
以成都市龙泉驿区为研究区,基于PSR模型构建区域生态安全评价指标体系,在GIS空间分析方法中嵌入综合评价指数模型,对2000-2014年研究区生态安全空间状况进行评价,在此基础上集成RBF神经网络和克里格插值法,提出一种生态安全空间变化预... 以成都市龙泉驿区为研究区,基于PSR模型构建区域生态安全评价指标体系,在GIS空间分析方法中嵌入综合评价指数模型,对2000-2014年研究区生态安全空间状况进行评价,在此基础上集成RBF神经网络和克里格插值法,提出一种生态安全空间变化预测方法,对2015-2028年研究区生态安全空间变化进行预测。结果表明:2000-2014年,研究区生态安全状况呈现恶化态势,整个区域主要处于风险、敏感、良好3种生态安全状态,大部分区域生态安全水平较低;2015-2028年,敏感安全水平以下区域占比多年均值上升至62.45%,区域生态安全严峻形势不会得到根本转变,良好生态安全高等级区和风险生态安全低等级区将大幅缩减,绝大部分地区将处于敏感生态安全状态,未能摆脱生态安全威胁困境。RBF神经网络生态安全综合指数预测平均绝对误差和误差均方根多年均值小于0.05,较好地实现了研究区生态安全变化预测。 展开更多
关键词 区域生态安全评价 区域生态安全预测RBF神经网络 GIS 城郊区
下载PDF
依达拉奉治疗急性期脑梗死的疗效及安全性评价 被引量:5
9
作者 张双福 《基层医学论坛》 2012年第28期3722-3723,共2页
目的评价依达拉奉治疗急性脑梗死的疗效和安全性。方法 80例急性脑梗死患者随机分为观察组和对照组,每组各40例。对照组给予脱水剂,控制血糖、血压,应用活血化瘀、抗血小板药物及对症支持等常规治疗;观察组在常规治疗基础上加用依达拉... 目的评价依达拉奉治疗急性脑梗死的疗效和安全性。方法 80例急性脑梗死患者随机分为观察组和对照组,每组各40例。对照组给予脱水剂,控制血糖、血压,应用活血化瘀、抗血小板药物及对症支持等常规治疗;观察组在常规治疗基础上加用依达拉奉治疗,2组治疗前后进行神经功能缺损评分并比较。结果观察组总有效率明显高于对照组(P<0.01);观察组神经功能缺损评分下降更明显(P<0.01)。治疗期间,未见明显不良反应。结论依达拉奉具有自由基清除及神经功能保护作用,应用依达拉奉治疗急性脑梗死能有效改善神经功能缺损评分,提高临床疗效且副反应小,值得临床推广应用。 展开更多
关键词 急性脑梗死 依达拉奉 神经功能缺损评分安全
下载PDF
脑机接口在元宇宙中的应用研究进展 被引量:4
10
作者 王雪 李莎 +1 位作者 李荣洋 宁焕生 《工程科学学报》 EI CSCD 北大核心 2023年第9期1528-1538,共11页
近期,随着元宇宙研究重心转向内容交流和社会互动,如何打破当前视听媒体交互瓶颈成为了亟待解决的问题,使用脑机接口进行感官模拟就是解决方案之一.目前,脑机接口已经作为生理信号采集工具在元宇宙诸多领域表现出了不可替代的应用潜力.... 近期,随着元宇宙研究重心转向内容交流和社会互动,如何打破当前视听媒体交互瓶颈成为了亟待解决的问题,使用脑机接口进行感官模拟就是解决方案之一.目前,脑机接口已经作为生理信号采集工具在元宇宙诸多领域表现出了不可替代的应用潜力.研究三个应用场景,元宇宙艺术中的生成艺术、元宇宙医学中医疗保健严肃游戏、元宇宙虚拟社会中的虚拟人表情合成中脑机接口应用现状,调查已经存在的商业产品和专利(MindWave Mobile、GVS、Galea),类比网络安全和神经安全、生物伦理学和神经伦理学的发展过程,探讨脑机接口成熟并被广泛应用后可能面临的挑战和潜在问题,展望未来脑机接口在元宇宙中深入多样应用的可能性. 展开更多
关键词 脑机接口 元宇宙 人机交互 生成艺术 严肃游戏 情感计算 神经安全 神经伦理学
下载PDF
神经内科护理安全隐患分析及对策管理 被引量:4
11
作者 唐艳红 《中国药物经济学》 2014年第S2期156-157,共2页
护理安全是护理工作永恒的主题。神经内科收治的患者病情复杂多变、常伴有意识或精神障碍,合并症多,生活自理能力低下,护理工作量大,在安全管理上存在很多隐患[1]。因此,总结护理中存在的安全隐患,探讨相应的防范对策,非常重要。我院神... 护理安全是护理工作永恒的主题。神经内科收治的患者病情复杂多变、常伴有意识或精神障碍,合并症多,生活自理能力低下,护理工作量大,在安全管理上存在很多隐患[1]。因此,总结护理中存在的安全隐患,探讨相应的防范对策,非常重要。我院神经内科加强了安全管理,在最大程度上降低了护理不良事件的发生率,提高了患者的满意度。现总结如下。1护理安全因素分析1.1坠床、跌倒神经内科的患者偏瘫比较多。 展开更多
关键词 神经内科护理安全 隐患分析及对策
原文传递
深度学习模型的版权保护研究综述 被引量:3
12
作者 王馨雅 华光 +1 位作者 江昊 张海剑 《网络与信息安全学报》 2022年第2期1-14,共14页
随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用。训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成为一种商业模式。然而,如果模型遭到恶意... 随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用。训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成为一种商业模式。然而,如果模型遭到恶意用户窃取,则可能会对模型训练者的商业利益造成损害。此外,网络拓扑结构设计和参数训练的过程包含着模型训练者的智慧结晶,因此一个训练完备的模型应属于模型开发者的知识产权从而得到保护。近年来,深度神经网络水印成为一个新兴的研究课题,研究者将多媒体内容保护的方法引入深度学习模型保护领域,试图在深度神经网络模型中嵌入水印以验证模型的所有权。目前已有大量方法被提出,但缺乏梳理和概括。对神经网络水印领域已有的方法进行了梳理和总结,并探讨了该领域未来的研究方向。给出神经网络水印的模型框架,并介绍了分类模型、模型后门等基础概念。按照水印嵌入的机制将已有的方法分类为两类:一是嵌入网络内部,以网络内部信息作为载体;二是建立网络后门,将后门特殊映射关系作为水印。分别对基于这两种思想的深度神经网络水印方法进行了全面的阐述和总结,讨论了各方法的特点、优势和局限性,同时介绍并讨论了相应的水印攻击方法。通过分析水印中的白盒与黑盒场景可知,白盒分发的模型难以得到有效保护,而黑盒分发和黑盒验证场景下的神经网络水印防攻值得进一步的研究。 展开更多
关键词 神经网络安全 神经网络版权保护 黑盒水印 白盒水印 后门水印
下载PDF
基于冗余信息压缩的深度学习对抗样本防御方案 被引量:1
13
作者 许笑 陈奕君 +3 位作者 冯诗羽 谢理哲 曹玖新 胡轶宁 《网络空间安全》 2020年第8期11-16,共6页
近年来,研究者们发现基于神经网络的深度学习系统存在安全隐患,添加了细微扰动的输入样本,可能会使模型失效,这类样本被称为对抗样本。文章提出了冗余信息压缩方案,可以有效地抵御对抗样本攻击。该方案将图像随机压缩与多尺寸缩放集成... 近年来,研究者们发现基于神经网络的深度学习系统存在安全隐患,添加了细微扰动的输入样本,可能会使模型失效,这类样本被称为对抗样本。文章提出了冗余信息压缩方案,可以有效地抵御对抗样本攻击。该方案将图像随机压缩与多尺寸缩放集成策略相结合,对图像信息进行选择性压缩处理,有效减少冗余信息,消除了附加扰动。方案的优势体现在三个方面:(1)针对预处理环节,易于实施;(2)实现了随机化和集成策略;(3)与其他对抗样本防御方法兼容。实验结果表明,面对多种先进的对抗样本攻击,与其他预处理防御方案相比,冗余信息压缩防御方案在多个基础模型上都有更出色的防御表现,同时对模型在干净图像上的分类能力影响较小。 展开更多
关键词 对抗样本防御 神经网络安全 图像信息压缩
下载PDF
Analysis on evaluation ability of nonlinear safety assessment model of coal mines based on artificial neural network 被引量:2
14
作者 施式亮 刘海波 刘爱华 《Journal of Coal Science & Engineering(China)》 2004年第2期55-59,共5页
Based on the integration analysis of goods and shortcomings of various methods used in safety assessment of coal mines, combining nonlinear feature of mine safety sub-system, this paper establishes the neural network ... Based on the integration analysis of goods and shortcomings of various methods used in safety assessment of coal mines, combining nonlinear feature of mine safety sub-system, this paper establishes the neural network assessment model of mine safety, analyzes the ability of artificial neural network to evaluate mine safety state, and lays the theoretical foundation of artificial neural network using in the systematic optimi- zation of mine safety assessment and getting reasonable accurate safety assessment result. 展开更多
关键词 Safety technology and engineering mine safety safety assessment neural network evaluation ability
下载PDF
Risk based security assessment of power system using generalized regression neural network with feature extraction 被引量:2
15
作者 M. Marsadek A. Mohamed 《Journal of Central South University》 SCIE EI CAS 2013年第2期466-479,共14页
A comprehensive risk based security assessment which includes low voltage, line overload and voltage collapse was presented using a relatively new neural network technique called as the generalized regression neural n... A comprehensive risk based security assessment which includes low voltage, line overload and voltage collapse was presented using a relatively new neural network technique called as the generalized regression neural network (GRNN) with incorporation of feature extraction method using principle component analysis. In the risk based security assessment formulation, the failure rate associated to weather condition of each line was used to compute the probability of line outage for a given weather condition and the extent of security violation was represented by a severity function. For low voltage and line overload, continuous severity function was considered due to its ability to zoom in into the effect of near violating contingency. New severity function for voltage collapse using the voltage collapse prediction index was proposed. To reduce the computational burden, a new contingency screening method was proposed using the risk factor so as to select the critical line outages. The risk based security assessment method using GRNN was implemented on a large scale 87-bus power system and the results show that the risk prediction results obtained using GRNN with the incorporation of principal component analysis give better performance in terms of accuracy. 展开更多
关键词 generalized regression neural network line overload low voltage principle component analysis risk index voltagecollapse
下载PDF
Pseudo Random Number Generator Based on Back Propagation Neural Network 被引量:3
16
作者 WANG Bang-ju WANG Yu-hua +1 位作者 NIU Li-ping ZHANG Huan-guo 《Semiconductor Photonics and Technology》 CAS 2007年第2期164-168,共5页
Random numbers play an increasingly important role in secure wire and wireless communication. Thus the design quality of random number generator(RNG) is significant in information security. A novel pseudo RNG is propo... Random numbers play an increasingly important role in secure wire and wireless communication. Thus the design quality of random number generator(RNG) is significant in information security. A novel pseudo RNG is proposed for improving the security of network communication. The back propagation neural network(BPNN) is nonlinear, which can be used to improve the traditional RNG. The novel pseudo RNG is based on BPNN techniques. The result of test suites standardized by the U.S shows that the RNG can satisfy the security of communication. 展开更多
关键词 pseudo random number generator(PRNN) random number generator(RNG) back propagation neural network(BPNN)
下载PDF
The risk evaluation of mine coal-dust explosion based on BP neural network 被引量:1
17
作者 陈连军 程卫民 《Journal of Coal Science & Engineering(China)》 2007年第4期396-399,共4页
Introduced the theory of three types of hazardous sources, and it recognized and analysed such three types of hazardous sources as the factor of inherent hazardous source, factor of inducing hazardous source and facto... Introduced the theory of three types of hazardous sources, and it recognized and analysed such three types of hazardous sources as the factor of inherent hazardous source, factor of inducing hazardous source and factor of men, which affect the safety and reliability of coal-dust explosion risk system and then builds up the risk factor indices of coal-dust explosion according to analysis of conditions inducing the coal-dust explosion. It fixes the risk degree of coal-dust explosion risk system by analyzing loss probability and loss scope of risk system and by means of the probabilistic hazard evaluation method and risk matrix method, etc.. According to the feature of strong capability of nonlinear approximation of BP neural network, the paper designed the structure of BP neural network for the risk evaluation of the mine coal-dust explosion with BP neural network. And the weight of the network was finally determined by training the given samples so that the risk degree of samples to be measured could be exactly evaluated and the risk of mine coal-dust explosion could be alarmed in good time. 展开更多
关键词 coal dust explosion risk source risk degree neural network risk assessment
下载PDF
The optimum design of the pressure control spring of the relief valve based on neural networks 被引量:1
18
作者 傅晓锦 《Journal of Coal Science & Engineering(China)》 2006年第1期119-123,共5页
Based on the traditional optimization methods about the pressure control spring of the relief valve and combined with the advantages of neural network, this paper put forward the optimization method with many paramete... Based on the traditional optimization methods about the pressure control spring of the relief valve and combined with the advantages of neural network, this paper put forward the optimization method with many parameters and a lot of constraints based on neural network. The object function of optimization is transformed into the energy function of the neural network and the mathematical model of neural network optimization about the pressure control spring of the relief valve is set up in this method which also puts for ward its own algorithm. An example of application shows that network convergence gets stable state of minimization object function E, and object function converges to the utmost minimum point with steady function, then best solution is gained, which makes the design plan better. The algorithm of solution for the problem is effective about the optimum design of the pressure control spring and improves the performance target. 展开更多
关键词 SPRING neural networks optimal design relief valve
下载PDF
Coal mine safety production forewarning based on improved BP neural network 被引量:38
19
作者 Wang Ying Lu Cuijie Zuo Cuiping 《International Journal of Mining Science and Technology》 SCIE EI CSCD 2015年第2期319-324,共6页
Firstly, the early warning index system of coal mine safety production was given from four aspects as per- sonnel, environment, equipment and management. Then, improvement measures which are additional momentum method... Firstly, the early warning index system of coal mine safety production was given from four aspects as per- sonnel, environment, equipment and management. Then, improvement measures which are additional momentum method, adaptive learning rate, particle swarm optimization algorithm, variable weight method and asynchronous learning factor, are used to optimize BP neural network models. Further, the models are applied to a comparative study on coal mine safety warning instance. Results show that the identification precision of MPSO-BP network model is higher than GBP and PSO-BP model, and MPSO- BP model can not only effectively reduce the possibility of the network falling into a local minimum point, but also has fast convergence and high precision, which will provide the scientific basis for the forewarnin~ management of coal mine safetv production. 展开更多
关键词 Improved PSO algorithm BP neural network Coal mine safety production Early warning
下载PDF
Secure Mobile Crowdsensing Based on Deep Learning
20
作者 Liang Xiao Donghua Jiang +3 位作者 Dongjin Xu Wei Su Ning An Dongming Wang 《China Communications》 SCIE CSCD 2018年第10期1-11,共11页
To improve the quality of multimedia services and stimulate secure sensing in Internet of Things applications, such as healthcare and traffic monitoring, mobile crowdsensing(MCS) systems must address security threats ... To improve the quality of multimedia services and stimulate secure sensing in Internet of Things applications, such as healthcare and traffic monitoring, mobile crowdsensing(MCS) systems must address security threats such as jamming, spoofing and faked sensing attacks during both sensing and information exchange processes in large-scale dynamic and heterogeneous networks. In this article, we investigate secure mobile crowdsensing and present ways to use deep learning(DL) methods, such as stacked autoencoder, deep neural networks, convolutional neural networks, and deep reinforcement learning, to improve approaches to MCS security, including authentication, privacy protection, faked sensing countermeasures, intrusion detection and anti-jamming transmissions in MCS. We discuss the performance gain of these DLbased approaches compared to traditional security schemes and identify the challenges that must be addressed to implement these approaches in practical MCS systems. 展开更多
关键词 mobile crowdsensing SECURITY deep learning reinforcement learning faked sensing
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部