期刊文献+
共找到418篇文章
< 1 2 21 >
每页显示 20 50 100
论世界模型的隐私机制及其法律规制
1
作者 岳林 《地方立法研究》 2024年第3期18-38,共21页
所谓世界模型,是指能够对物理世界和人类社会进行模拟和理解的人工智能技术图景。Sora、V-JEPA和Genie等新兴人工智能技术,皆以世界模型作为它们的技术原理和发展方向。本文试图从世界模型的整体发展趋势出发,研究其技术机制将如何影响... 所谓世界模型,是指能够对物理世界和人类社会进行模拟和理解的人工智能技术图景。Sora、V-JEPA和Genie等新兴人工智能技术,皆以世界模型作为它们的技术原理和发展方向。本文试图从世界模型的整体发展趋势出发,研究其技术机制将如何影响人类社会的隐私机制,进而探讨隐私权以及相关法律制度可能给予的回应。目前人工智能领域存在两种主流世界模型路径,可分别把它们概括为“模拟式世界模型”和“理解式世界模型”。进而指出,世界模型的技术机制可以类比理解为人类社会的四种隐私机制,即:对世界现象的还原,对因果关系的探究,对世界现象的虚构,对社会人格的伪装。并预测随着世界模型的技术发展以及相应社会变迁,现有隐私权制度将进一步被弱化,而个人信息法和数据法将承担起更主要的隐私法律规制功能。因此提出以下建议:国家应该加强对个人信息的行政规制,即在公法层面细化个人信息的类型和行为规范;针对世界模型应用的具体场景和媒介,立法者和监管者应当提供差异化的行为规范和主体责任模式;法律应该针对世界模型隐私问题建立“多方参与治理模式”,鼓励所有社会主体积极参与技术和法律的互动过程。 展开更多
关键词 世界模型 人工智能 隐私机制 个人信息法 数据法
下载PDF
基于LDA主题模型的社交媒体隐私政策合规性评价研究
2
作者 徐绪堪 李溢 唐津 《科技情报研究》 2024年第2期42-57,共16页
[目的/意义]在个人信息保护日渐重要的今天,开展我国社交媒体隐私政策合规性评价研究,可为完善社交媒体隐私政策和加强个人信息保护提供参考。[方法/过程]文章选取28个常用社交媒体,基于LDA主题模型、完整性评价和阅读感分析对其隐私政... [目的/意义]在个人信息保护日渐重要的今天,开展我国社交媒体隐私政策合规性评价研究,可为完善社交媒体隐私政策和加强个人信息保护提供参考。[方法/过程]文章选取28个常用社交媒体,基于LDA主题模型、完整性评价和阅读感分析对其隐私政策文本进行比较分析。[结果/结论]研究发现,随着相关信息保护法的出台,社交媒体在隐私保护、信息安全等方面已取得了积极进步,但在政策完整性、特殊群体的保护和可读性方面仍有进一步完善的空间。未来,可从法制建设和用户权利保障、特殊群体保护以及文本可读性3个方面进行完善。 展开更多
关键词 社交媒体 隐私政策 LDA主题模型 情感分析 信息保护 合规性评价
下载PDF
基于隐空间扩散模型的差分隐私数据合成方法研究
3
作者 葛胤池 张辉 孙浩航 《计算机科学》 CSCD 北大核心 2024年第3期30-38,共9页
数据共享与发布可以有效发挥数据的价值,能够在数智时代推动科技进步和经济社会的发展。在数据共享的同时如何保护数据版权及个人隐私仍是一项巨大的挑战。差分隐私数据合成是数据隐私保护的有效手段,数据持有者通过发布合成数据取代真... 数据共享与发布可以有效发挥数据的价值,能够在数智时代推动科技进步和经济社会的发展。在数据共享的同时如何保护数据版权及个人隐私仍是一项巨大的挑战。差分隐私数据合成是数据隐私保护的有效手段,数据持有者通过发布合成数据取代真实数据,一方面可以保护数据隐私,另一方面也可以提高数据的泛用性与可用性。针对差分隐私生成模型合成图像数据样本可用性低的问题,提出了基于隐空间扩散模型的两阶段差分隐私生成模型。首先对原始图像进行差分隐私感知信息压缩,将其从像素空间投射至隐空间中,获得原始敏感数据的脱敏隐向量表示。然后将隐向量输入扩散模型,使其逐渐转变为先验分布,并通过去噪过程进行采样。最后,使用MNIST和Fashion MNIST数据集训练并进行数据合成,结果表明该模型在FID和下游任务准确性上相比DP-Sinkhorn等SOTA模型均有明显提升。 展开更多
关键词 差分隐私 数据合成 生成模型 自编码器 扩散模型
下载PDF
基于零信任安全模型的轨道交通数据隐私保护 被引量:1
4
作者 汤宇为 《电子设计工程》 2024年第1期187-190,195,共5页
为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证... 为解决轨道交通网络数据传输杂乱的问题,提升数据样本的安全性,研究基于零信任安全模型的轨道交通数据隐私保护方法。在零信任安全模型的基础上,分别定义公钥密码与私钥密码模板,建立完整的轨道交通数据隐私链路标签。完善数据样本验证机制以提升数据安全性,通过求解交互认证系数的方式辨别隐私数据样本,结合敏感度指标实现轨道交通数据隐私保护。实验结果表明,在轨道交通网络中应用零信任安全模型,可在保证正序数据传输速率的同时将乱序数据传输速率限制在3.52 Mb/ms以下,能够满足轨道交通数据隐私保护的应用需求。 展开更多
关键词 零信任安全模型 轨道交通数据 隐私保护 公钥密码 私钥密码 交互认证系数
下载PDF
大语言模型的安全与隐私保护技术研究进展
5
作者 牟奕洋 陈涵霄 李洪伟 《网络空间安全科学学报》 2024年第1期40-49,共10页
大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标... 大语言模型作为具有优秀自然语言处理能力的人工智能模型,在医疗、金融、法律等领域广泛应用。随着大语言模型的不断发展、推广及应用,与之相关的安全和隐私问题受到各界越来越多的关注。首先介绍了大语言模型的相关背景,并从敌手目标、敌手知识和敌手能力3个方面对敌手模型进行了刻画。随后总结了大语言模型常见的安全威胁,如训练阶段的投毒攻击和后门攻击、预测阶段的对抗攻击,以及应对的防御方法,如提前结束模型训练、利用困惑度识别投毒样本等。接着总结了大语言模型常见的隐私威胁,如训练数据泄露、模型反演攻击、成员推理攻击等,并给出相应的隐私保护技术,如差分隐私、安全多方计算等。最后提出了目前还未解决的问题与未来的发展方向。 展开更多
关键词 大语言模型 安全威胁 防御技术 隐私保护
下载PDF
语义通信模型联合训练框架中的隐私泄露
6
作者 罗倩雯 王碧舳 +3 位作者 卞志强 许晓东 韩书君 张静璇 《移动通信》 2024年第2期111-116,共6页
为了同时保障端边协同训练语义编解码模型过程中的模型训练效率与数据隐私保护,基于U型分割的语义编解码模型端边协同训练框架是一种可行的方法。然而,端边之间交互的中间特征值与特征梯度仍然可能会泄露终端设备的数据隐私。基于U型分... 为了同时保障端边协同训练语义编解码模型过程中的模型训练效率与数据隐私保护,基于U型分割的语义编解码模型端边协同训练框架是一种可行的方法。然而,端边之间交互的中间特征值与特征梯度仍然可能会泄露终端设备的数据隐私。基于U型分割的语义编解码模型端边协同训练框架可以在一定程度上解决端边协同训练语义编解码模型过程中模型训练效率与数据隐私保护之间的矛盾。然而,该框架下端边之间的交互过程仍然可能泄露终端设备的数据隐私。针对这一问题,提出了一种面向U型分割语义编解码模型协同训练过程的特征泄露攻击算法,通过分析训练过程中终端设备与边缘服务器之间交互的中间特征值和特征梯度,对终端的私有隐私数据进行重构。仿真结果表明,当使用单回合中间特征值对终端数据进行推断时,语义编解码模型使用浅层分割点或模型训练轮次较多时,中间特征值会包含更多的数据语义信息。此外,当攻击者增加本地攻击迭代次数,并选取多回合中间特征值和特征梯度对终端数据进行推断时,重构的终端数据与真实数据的图像结构相似度可以从0.2759提升到0.4017。 展开更多
关键词 语义通信 端边协同训练 数据重构 隐私泄露 模型分割
下载PDF
人工智能大模型的隐私保护与数据安全技术研究
7
作者 刘志红 《软件》 2024年第2期143-145,151,共4页
随着人工智能(AI)技术的快速发展,AI大模型在各个领域的应用越来越广泛。然而,这些模型在伦理、安全和治理方面面临着诸多挑战。本文旨在探讨人工智能大模型在这些方面的挑战以及相应的应对策略。首先,本文分析了人工智能大模型在伦理... 随着人工智能(AI)技术的快速发展,AI大模型在各个领域的应用越来越广泛。然而,这些模型在伦理、安全和治理方面面临着诸多挑战。本文旨在探讨人工智能大模型在这些方面的挑战以及相应的应对策略。首先,本文分析了人工智能大模型在伦理方面可能引发的问题,如数据隐私、算法歧视和决策透明度等。针对这些问题,提出加强数据保护、改进算法设计和提高透明度等措施。其次,本文讨论了人工智能大模型在安全方面的挑战,包括对抗性攻击、模型泄露和恶意使用等。为了应对这些挑战,提出加强安全防护、建立安全审计机制和制定严格的使用规范等建议。最后,本文探讨了如何建立有效的监管框架以确保人工智能大模型的合规性和可持续发展,提出推动社区合作等策略,期望通过采取适当的措施,能够在一定程度上降低人工智能大模型在伦理、安全和治理方面的风险。 展开更多
关键词 人工智能大模型 伦理治理 数据隐私 算法歧视 决策透明度 安全防护
下载PDF
基于并行网络通信的隐私风险自适应访问控制数学模型
8
作者 段晓辉 李婧彬 《长江信息通信》 2024年第2期96-98,共3页
当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算... 当前隐私风险自适应访问控制机制一般设定为单向结构,访问控制的约束效率较低,导致平均风险逐渐上升,为此提出基于并行网络通信的隐私风险自适应访问控制数学模型。根据当前的测试需求及标准,进行隐私风险访问控制问题描述及风险值计算,协同设定多目标自适应访问控制请求机制。以此为基础,构建并行网络通信隐私风险访问控制结构,以风险追踪链处理的方法实现访问控制。最终得出的结论表明:经过选定的5个测试小组的对比,在相同的环境下,访问控制执行者和恶意者所测定出的平均风险值差异较大,访问控制执行者的平均风险值差明显低于恶意者的平均风险值差,说明在并行网络通信技术的辅助下,隐私风险的自适应控制模型的实际应用效果得到了提升。 展开更多
关键词 并行网络通信 隐私风险 自适应访问 访问控制 数学模型 网络接入
下载PDF
综述:基于密码技术的人工智能隐私保护计算模型
9
作者 田海博 梁岫琪 《电子学报》 EI CAS CSCD 北大核心 2023年第8期2260-2276,共17页
人工智能隐私保护的应用场景多种多样.在不同的场景中,完成隐私保护计算的实体可信程度和数量不尽相同.这些实体的可信程度和数量对隐私保护计算方法能否实际应用具有重要影响.本文从实体的可信程度和数量出发,将基于密码技术的人工智... 人工智能隐私保护的应用场景多种多样.在不同的场景中,完成隐私保护计算的实体可信程度和数量不尽相同.这些实体的可信程度和数量对隐私保护计算方法能否实际应用具有重要影响.本文从实体的可信程度和数量出发,将基于密码技术的人工智能隐私保护计算方法归类为4种计算模型,分别是多中心模型、双中心模型、单中心模型和现实模型.除现实模型外,其它计算模型都存在可信实体.对每一种计算模型,本文给出当前基于密码学工具给出的人工智能隐私保护方法涉及的典型计算和采取的典型算法,并指出提升算法的效率和安全性是对每种计算模型都适用的研究方向. 展开更多
关键词 人工智能 隐私保护 计算模型 算法 协议 密码技术
下载PDF
融合矩阵分析模型的跨域虚拟网络源节点隐私位置信息保护方法
10
作者 金玮 孙新 《微型电脑应用》 2023年第10期126-129,137,共5页
为了提升跨域虚拟网络安全性,提出融合矩阵分析模型的跨域虚拟网络源节点隐私位置信息保护方法。该方法使用用户网络源节点隐私位置信息,生成跨域虚拟网络源节点隐私位置信息矩阵,建立维度相同秩为1的矩阵;利用融合矩阵分析方式,将矩阵... 为了提升跨域虚拟网络安全性,提出融合矩阵分析模型的跨域虚拟网络源节点隐私位置信息保护方法。该方法使用用户网络源节点隐私位置信息,生成跨域虚拟网络源节点隐私位置信息矩阵,建立维度相同秩为1的矩阵;利用融合矩阵分析方式,将矩阵与跨域虚拟网络源节点隐私位置信息矩阵进行融合后,生成跨域虚拟网络源节点隐私位置信息可逆矩阵,并将该矩阵看做网络源节点隐私位置信息保护密钥;同时以该密钥为基础,利用跨域虚拟网络源节点隐私位置信息保护方案,对需要保护的用户网络源节点位置隐私信息矩阵进行加密、云服务器解密等操作,实现网络源节点隐私位置信息保护。实验结果表明:该方法可有效保护跨域虚拟网络源节点隐私位置信息,提升跨域虚拟网络的安全性。 展开更多
关键词 矩阵分析模型 网络源节点 隐私位置 信息保护 可逆矩阵 加密方案
下载PDF
线上教学中基于隐私保护的情感交互模型研究
11
作者 于博 陈浩 胡东辉 《软件导刊》 2023年第1期12-19,共8页
线上视频教学目前得到了广泛应用,但还存在一些弊端。在线上教学过程中,教师与学生无法进行有效的情感交互,学生的面部信息也存在泄露风险。分别基于情感识别神经网络、人脸融合、三维动画模型绑定的理论与技术提出3种解决方案,从不同... 线上视频教学目前得到了广泛应用,但还存在一些弊端。在线上教学过程中,教师与学生无法进行有效的情感交互,学生的面部信息也存在泄露风险。分别基于情感识别神经网络、人脸融合、三维动画模型绑定的理论与技术提出3种解决方案,从不同技术路径实现线上教学中师生的情感互动,并实现学生面部隐私保护。方案一将SepConv2D神经网络对学生的情感分析结果映射到对应情感的emoji表情;方案二利用styleGAN神经网络生成不同样式的生成脸,并应用三角剖分算法和泊松融合算法实现生成脸与学生真实脸的人脸融合;方案三利用人脸关键点检测和Blender 3D动画模型绑定技术,实现3D动画模型与学生真实脸绑定。对上述方案的技术特点进行分析,推理出3种方案不同的适用场景,通过实验与问卷调查结果验证3种方案情感交互的可行性以及隐私保护的安全性。 展开更多
关键词 线上教学 情感交互 隐私保护 神经网络 人脸融合 三维动画模型绑定
下载PDF
基于属性分类的分布式大数据隐私保护加密控制模型设计 被引量:1
12
作者 姜春峰 《计算机测量与控制》 2023年第11期221-227,共7页
在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失;为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型;挖掘用户隐私数据,以分布式结构存储;根据分布式隐私... 在分布式大数据的存储和传输过程中,数据极易被恶意用户攻击,造成数据的泄露和丢失;为提高分布式大数据的存储和传输安全性,设计了基于属性分类的分布式大数据隐私保护加密控制模型;挖掘用户隐私数据,以分布式结构存储;根据分布式隐私数据特征,判断数据的属性类型;利用Logistic混沌映射,迭代生成数据隐私保护密钥,通过匿名化、混沌映射、同态加密等步骤,实现对隐私数据的加密处理;利用属性分类技术,控制隐私保护数据访问进程,在传输协议的约束下,实现分布式大数据隐私保护加密控制;实验结果表明,设计模型的明文和密文相似度较低,访问撤销控制准确率高达98.9%,在有、无攻击工况下,隐私数据损失量较少,具有较好的加密、控制性能和隐私保护效果,有效降低了隐私数据的泄露风险,提高了分布式大数据的存储和传输安全性。 展开更多
关键词 属性分类 分布式大数据 隐私保护 加密控制模型 LOGISTIC混沌映射
下载PDF
大语言模型安全现状与挑战 被引量:2
13
作者 赵月 何锦雯 +3 位作者 朱申辰 李聪仪 张英杰 陈恺 《计算机科学》 CSCD 北大核心 2024年第1期68-71,共4页
大语言模型因其出色的文本理解和生成能力,被广泛应用于自然语言处理领域并取得了显著成果,为社会各界带来了巨大的便利。然而,大语言模型自身仍存在明显的安全问题,严重影响其应用的可信性与可靠性,是安全学者需广泛关注的问题。文中... 大语言模型因其出色的文本理解和生成能力,被广泛应用于自然语言处理领域并取得了显著成果,为社会各界带来了巨大的便利。然而,大语言模型自身仍存在明显的安全问题,严重影响其应用的可信性与可靠性,是安全学者需广泛关注的问题。文中针对大语言模型自身的安全问题,首先从基于大语言模型的恶意应用问题切入,阐述提示注入攻击及其相应的防御方法;其次,介绍大语言模型幻觉带来的可信问题,对幻觉问题的量化评估、幻觉来源和缓解技术是当前研究的重点;然后,大语言模型隐私安全问题强调了个人及企业数据的保护问题,一旦在进行人机交互时泄露商业秘密和个人敏感信息,将可能引发严重的安全风险,当前研究主要通过可信执行环境和隐私计算技术来进行风险规避;最后,提示泄露问题关注攻击者如何窃取有价值的提示词进行获利或通过个性化提示词泄露个人隐私。提升大语言模型的安全性需要综合考虑模型隐私保护、可解释性研究以及模型分布的稳定性与鲁棒性等问题。 展开更多
关键词 大语言模型 人工智能安全 恶意应用 模型幻觉 隐私安全 提示泄露
下载PDF
基于哈夫曼的k-匿名模型隐私保护数据压缩方案
14
作者 于玥 林宪正 +1 位作者 李卫海 俞能海 《网络与信息安全学报》 2023年第4期64-73,共10页
k-匿名模型作为常用的数据匿名技术,广泛应用于数据发布阶段的隐私保护。随着大数据时代的快速发展,海量数据的产生给数据存储带来了新的挑战。然而,存储器的成本较高且存储空间有限,通过硬件升级来无限制地扩充存储空间并不可行。为此... k-匿名模型作为常用的数据匿名技术,广泛应用于数据发布阶段的隐私保护。随着大数据时代的快速发展,海量数据的产生给数据存储带来了新的挑战。然而,存储器的成本较高且存储空间有限,通过硬件升级来无限制地扩充存储空间并不可行。为此,使用数据压缩技术可以减少存储成本和通信开销。为减少数据发布阶段使用匿名技术产生的数据的存储空间,提出了k-匿名模型隐私保护数据压缩方案。对于k-匿名模型的原始数据,按照设定的规则及原始数据同匿名数据之间的预设泛化层次关系计算两者的差值,并根据差值数据具有的频率特性对差值进行哈夫曼编码压缩。通过存储差值可以间接获得原始数据,从而减少原始数据的存储空间。对于k-匿名模型的匿名数据,根据模型的泛化规则或预设泛化层次关系,匿名数据通常具有较高的重复性,且设定的k值越大,匿名数据的泛化程度越高、重复性越强。对匿名数据设计实现哈夫曼编码压缩,减少匿名数据的存储空间。实验结果表明,所提方案能够显著降低k-匿名模型的原始数据及匿名数据的压缩率。在使用的5个k-匿名模型及不同k值的设定情况下,与Windows 11的zip工具相比,所提方案的原始数据压缩率和匿名数据压缩率平均降低了72.2%、64.2%。 展开更多
关键词 K-匿名模型 隐私保护 数据压缩存储 哈夫曼编码
下载PDF
区块链架构下具有隐私保护的车联网信誉模型 被引量:2
15
作者 王传华 张权 +2 位作者 王慧敏 徐欣 麻瓯勃 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2023年第4期760-772,共13页
针对车联网传统信誉机制存在的集中式信誉服务器不可信、威胁用户隐私及检测范围单一等问题,提出区块链架构下具有隐私保护的车联网信誉模型.基于区块链技术,设计分布式可信的车联网信誉更新模型.采用多密钥全同态加密算法实现评价数据... 针对车联网传统信誉机制存在的集中式信誉服务器不可信、威胁用户隐私及检测范围单一等问题,提出区块链架构下具有隐私保护的车联网信誉模型.基于区块链技术,设计分布式可信的车联网信誉更新模型.采用多密钥全同态加密算法实现评价数据的加密与计算,降低用户隐私泄露的风险.设计回溯时间间隔自适应调整策略,防止恶意车辆基于信誉更新特性绕过检测.仿真结果表明,该方案能够有效地保护用户隐私,对不同环境下的恶意车辆都能够保持较高的检测率和较低的误报率.与传统方案相比,该方案针对车辆恶意行为的检出率提高了32%. 展开更多
关键词 车联网(VANETs) 隐私保护 区块链 信誉模型
下载PDF
基于扩散模型生成数据重构的客户流失预测
16
作者 杨斌 王正阳 +4 位作者 程梓航 赵慧英 王鑫 管宇 程新洲 《计算机研究与发展》 EI CSCD 北大核心 2024年第2期324-337,共14页
在数据挖掘领域普遍存在数据不平衡影响到模型预测精度的问题,同时还存在未考虑用户隐私保护的问题.生成伪造数据是一种重要的解决方法,但在以结构化数据为主的场景中,由于存在数据特征维度多且不相关等特点,生成高质量的数据存在挑战.... 在数据挖掘领域普遍存在数据不平衡影响到模型预测精度的问题,同时还存在未考虑用户隐私保护的问题.生成伪造数据是一种重要的解决方法,但在以结构化数据为主的场景中,由于存在数据特征维度多且不相关等特点,生成高质量的数据存在挑战.考虑到扩散模型在图像生成等任务中被成功应用,以客户流失预测为典型应用场景,尝试将扩散模型应用到客户流失预测任务中.针对该场景数据中的数值型特征和类别型特征,通过高斯扩散模型和多项式扩散模型获得生成数据,并对模型预测效果和数据隐私保护能力进行研究和分析.在多个领域的客户流失数据上进行了大量实验,探索应用生成数据对真实数据融合重构的可能性.实验结果表明基于扩散模型可生成高质量数据,且对多种预测方法均有一定提升,可实现缓解数据不平衡问题.同时,基于扩散模型生成的数据分布更接近真实数据,具有应用于用户隐私保护的潜在价值. 展开更多
关键词 客户流失 扩散模型 用户隐私 数据生成 类别特征
下载PDF
基于扩散模型的伪造人脸检测分析
17
作者 黄祖超 叶锋 黄添强 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期14-22,共9页
深度学习图像生成技术已取得显著进展,其中扩散模型是一种高效的生成模型,它被广泛用于图像生成。然而,由扩散模型生成的图像存在潜在的隐私和数据安全风险,尤其是伪造人脸图像可能被恶意用于伪造身份和欺骗人脸识别系统。通过对主流伪... 深度学习图像生成技术已取得显著进展,其中扩散模型是一种高效的生成模型,它被广泛用于图像生成。然而,由扩散模型生成的图像存在潜在的隐私和数据安全风险,尤其是伪造人脸图像可能被恶意用于伪造身份和欺骗人脸识别系统。通过对主流伪造人脸图像检测器的评估,揭示了扩散模型与生成对抗网络在频域上存在差异的特征,验证了基于频域分析的有效检测方法,为保护隐私和数据安全提供了强有力的支持。 展开更多
关键词 深度学习 扩散模型 隐私安全 生成人脸检测
下载PDF
面向深度学习模型的可靠性测试综述
18
作者 陈若曦 金海波 +2 位作者 陈晋音 郑海斌 李晓豪 《信息安全学报》 CSCD 2024年第1期33-55,共23页
深度学习模型由于其出色的性能表现而在各个领域被广泛应用,但它们在面对不确定输入时,往往会出现意料之外的错误行为,在诸如自动驾驶系统等安全关键应用,可能会造成灾难性的后果。深度模型的可靠性问题引起了学术界和工业界的广泛关注... 深度学习模型由于其出色的性能表现而在各个领域被广泛应用,但它们在面对不确定输入时,往往会出现意料之外的错误行为,在诸如自动驾驶系统等安全关键应用,可能会造成灾难性的后果。深度模型的可靠性问题引起了学术界和工业界的广泛关注。因此,在深度模型部署前迫切需要对模型进行系统性测试,通过生成测试样本,并由模型的输出得到测试报告,以评估模型的可靠性,提前发现潜在缺陷。一大批学者分别从不同测试目标出发,对模型进行测试,并且提出了一系列测试方法。目前对测试方法的综述工作只关注到模型的安全性,而忽略了其他测试目标,且缺少对最新出版的方法的介绍。因此,本文拟对模型任务性能、安全性、公平性和隐私性4个方面对现有测试技术展开全方位综述,对其进行全面梳理、分析和总结。具体而言,首先介绍了深度模型测试的相关概念;其次根据不同测试目标对79篇论文中的测试方法和指标进行分类介绍;然后总结了目前深度模型可靠性测试在自动驾驶、语音识别和自然语言处理三个工业场景的应用,并提供了可用于深度模型测试的24个数据集、7个在线模型库和常用工具包;最后结合面临的挑战和机遇,对深度模型可靠性测试的未来研究方向进行总结和展望,为构建系统、高效、可信的深度模型测试研究提供参考。值得一提的是,本文将涉及的数据集、模型、测试方法代码、评价指标等资料归纳整理在https://github.com/Allen-piexl/Testing-Zoo,方便研究人员下载使用。 展开更多
关键词 深度学习模型 深度测试 可靠性 安全性 公平性 隐私
下载PDF
考虑属性加密的物联网隐私数据跨域安全共享模型 被引量:1
19
作者 冯绮航 《现代电子技术》 2023年第1期91-95,共5页
物联网隐私数据共享中,由于远距离的高速跨域问题,在数据共享时存在安全隐患,为此设计考虑属性加密的物联网隐私数据跨域安全共享模型。考虑属性加密方法设计重量级物联网隐私数据属性加密方案,实现数据加密模块的设计。基于区块链技术... 物联网隐私数据共享中,由于远距离的高速跨域问题,在数据共享时存在安全隐患,为此设计考虑属性加密的物联网隐私数据跨域安全共享模型。考虑属性加密方法设计重量级物联网隐私数据属性加密方案,实现数据加密模块的设计。基于区块链技术设计跨域安全共享模块设置三个实体,分别为监管中心、云存储器与联盟区块链,实现数据的跨域共享。在角色信誉评估模块中,考虑角色信誉评估角色的恶意行为实施其信誉评估,将评估结果作为选择数据共享对象时的数据基础。测试结果表明:所构建模型的通信开销较低;在4台普通计算机总跨域距离为200 km时,跨域数据共享时间仅为45000 ms左右;在各阶段其操作数量与加解密时间都较低。 展开更多
关键词 区块链技术 属性加密 物联网隐私数据 主密匙 跨域安全共享模型 监管中心 云存储器 角色信誉
下载PDF
基于生成模型的联邦学习隐私保护算法
20
作者 缪昊洋 高谭芮 汤影 《电子设计工程》 2023年第24期81-84,89,共5页
在联邦学习中,交换模型参数或梯度信息通常被视作是安全的。但近期研究表明,模型参数或者梯度信息也会导致训练数据的泄露。基于保护客户端数据安全的目的,提出了一种基于生成模型的联邦学习算法。为了验证该算法的有效性,在DermaMNIST... 在联邦学习中,交换模型参数或梯度信息通常被视作是安全的。但近期研究表明,模型参数或者梯度信息也会导致训练数据的泄露。基于保护客户端数据安全的目的,提出了一种基于生成模型的联邦学习算法。为了验证该算法的有效性,在DermaMNIST数据集上进行了仿真实验,采用梯度泄露攻击对算法进行验证。实验结果表明,提出的基于生成模型的联邦学习算法与联邦学习经典算法在准确率上仅仅相差0.02%,并且通过MSE、PSNR、SSIM等评价指标可以判断出该算法可以有效地保护数据隐私。 展开更多
关键词 生成模型 联邦学习 半监督生成对抗网络 隐私保护 梯度泄露攻击
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部