期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
基于强化样本的伪孪生网络图像篡改定位模型
1
作者 王金伟 张子荷 +1 位作者 罗向阳 马宾 《网络与信息安全学报》 2024年第1期33-47,共15页
随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪... 随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪孪生网络图像篡改定位模型。所提模型利用伪孪生网络,一方面学习真实图像中的篡改特征;另一方面通过约束卷积,抑制图像内容,从而能够更加关注篡改残留的痕迹信息。网络的两分支结构可以达到充分利用图像特征信息的目的。模型利用强化样本,可以自适应地生成当前最需要学习的篡改类型图片,实现对模型有针对性地训练,使得模型在各个方向上学习收敛,最终得到全局最优模型。利用数据增强思路,自动生成丰富的篡改图像以及其对应的掩膜,这很好地解决了篡改数据集有限的问题。在4个数据集上的大量实验证明了所提模型在像素级操作检测方面的可行性和有效性。尤其是在Columbia数据集上,算法的F1值提高了33.5%,Matthews correlation coefficirnt(MCC)得分提高了23.3%,说明所提模型利用深度学习模型的优点,显著提高了篡改定位的检测效果。 展开更多
关键词 强化样本 篡改定位 伪孪生网络 数据增强 篡改图像
下载PDF
云计算安全审计技术研究综述 被引量:15
2
作者 王文娟 杜学绘 +1 位作者 王娜 单棣斌 《计算机科学》 CSCD 北大核心 2017年第7期16-20,30,共6页
目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安... 目前安全问题已经成为阻碍云计算推广和发展的巨大障碍,云计算环境特有的数据和服务外包、虚拟化、多租户和跨域共享等特点使得其面临的安全威胁相比传统IT环境更复杂多样,对安全审计技术也提出了更高的要求。首先分析了云计算环境下安全审计面临的主要挑战,提出云环境下的安全审计参考框架,从用户维、业务维、数据维、设施维等4个维度上对云环境进行全方位的"体检"。然后针对不同维度,围绕日志审计、存储审计、配置审计3个方面的研究进行了评述,以期为我国未来云计算安全审计的发展研究提供有益的参考。 展开更多
关键词 云计算 安全审计 日志审计 存储审计 配置审计
下载PDF
CON-MVX:一种基于容器技术的多变体执行系统
3
作者 刘子敬 张铮 +2 位作者 席睿成 朱鹏喆 邬江兴 《信息安全学报》 CSCD 2024年第2期47-58,共12页
多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的。相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁... 多变体执行是一种网络安全防御技术,其利用软件多样性生成等价异构的执行体,将程序输入分发至多个执行体并行执行,通过监控和比较执行体的状态来达到攻击检测的目的。相较于传统的补丁式被动防御技术,多变体执行不依赖于具体的攻击威胁特征进行分析,而是通过构建系统的内生安全能力来对大多数已知、甚至未知的漏洞做出有效防御。近年来,多变体执行技术在不断改进和完善,但是误报问题是制约其发展的主要因素。本文针对多变体执行产生误报的原因进行了详细分析,并在此基础上提出利用容器技术实现多变体执行系统在解决误报问题上的优势。为提升多变体执行技术的可用性,本文设计并实现了一种基于容器技术的多变体执行系统CON-MVX,有效解决传统多变体执行系统的误报问题。CON-MVX利用多个经过运行时随机化技术构建的异构容器作为执行体,使用可重构的模块化组件和独立的容器管理工具对容器执行体进行编排管理,建立进程间监控器CGMon,在内核层级实现对多个执行体的输入同步和输出裁决。同时,为满足与客户端良好交互性,建立中继端口策略,保证系统运行状态的正常反馈。实验结果表明, CON-MVX在保证安全能力的前提下,能有效降低多变体执行系统的误报率,在双冗余度执行条件下使用SPEC CPU 2006测试集测试时,系统带来的平均额外性能损耗不超过15%。 展开更多
关键词 多变体执行 容器技术 软件漏洞 安全能力
下载PDF
基于MapReduce并行化计算的大数据聚类算法 被引量:19
4
作者 张文杰 蒋烈辉 《计算机应用研究》 CSCD 北大核心 2020年第1期53-56,共4页
面对大数据规模庞大且计算复杂等问题,基于MapReduce框架采用两阶段渐进式的聚类思想,提出了改进的K-means并行化计算的大数据聚类方法。第一阶段,该算法通过Canopy算法初始化划分聚类中心,从而迅速获取粗精度的聚类中心点;第二阶段,基... 面对大数据规模庞大且计算复杂等问题,基于MapReduce框架采用两阶段渐进式的聚类思想,提出了改进的K-means并行化计算的大数据聚类方法。第一阶段,该算法通过Canopy算法初始化划分聚类中心,从而迅速获取粗精度的聚类中心点;第二阶段,基于MapReduce框架提出了并行化计算方案,使每个数据点围绕其邻近的Canopy中心进行细化的聚类或合并,从而对大数据实现快速、准确地聚类分析。在MapReduce并行框架上进行算法验证,实验结果表明,所提算法能够有效地提升并行计算效率,减少计算时间,并提升大数据的聚类精度。 展开更多
关键词 大数据 MAPREDUCE 并行计算 数据聚类
下载PDF
一种基于Zynq的ROS软硬件协同计算架构设计与实现 被引量:4
5
作者 赵可可 柴志雷 吴东 《微电子学与计算机》 CSCD 北大核心 2017年第9期87-91,共5页
针对复杂机器人算法在嵌入式系统上运行时间过长的问题,设计并实现了一种在Zynq平台上通过软硬件协同机制实现机器人操作系统(ROS)节点的方法,利用FPGA加速ROS中的复杂图像算法.ARM端软件进行接口间的转换,可以和其他ROS节点正常通讯.... 针对复杂机器人算法在嵌入式系统上运行时间过长的问题,设计并实现了一种在Zynq平台上通过软硬件协同机制实现机器人操作系统(ROS)节点的方法,利用FPGA加速ROS中的复杂图像算法.ARM端软件进行接口间的转换,可以和其他ROS节点正常通讯.随后测试了双目匹配算法census在系统中的实现.实验证明,在处理复杂图像算法时相对于纯软件实现具有明显优势. 展开更多
关键词 机器人操作系统 FPGA 软硬件协同 立体匹配
下载PDF
一种可重构计算系统的微架构设计与实现
6
作者 柴镇 柴志雷 吴东 《微电子学与计算机》 CSCD 北大核心 2017年第8期33-37,共5页
为了推动FPGA计算的大规模应用,设计并实现了一种基于动态部分可重构机制的FPGA计算系统微架构.该架构提供了一套提升FPGA开发效率的用户开发模式,可在FPGA中支持SIMD/MIMD并行计算模式,并通过可重构计算单元的通信支持流水计算模式.实... 为了推动FPGA计算的大规模应用,设计并实现了一种基于动态部分可重构机制的FPGA计算系统微架构.该架构提供了一套提升FPGA开发效率的用户开发模式,可在FPGA中支持SIMD/MIMD并行计算模式,并通过可重构计算单元的通信支持流水计算模式.实验结果表明,该架构在保持FPGA计算系统高性能、低功耗优势的同时,可有效地简化用户的编程模式. 展开更多
关键词 可重构计算 动态部分可重构 编程模式 FPGA
下载PDF
幸福心理与抗逆力培养的工控系统安全实验课程研究
7
作者 王红敏 魏强 +1 位作者 谢耀滨 王兰敏 《软件导刊》 2022年第6期247-252,共6页
针对当前工业控制系统安全人才极度匮乏、学生心理问题频发等现象,通过分析“新基建”背景下工业控制系统安全实验课程的教学实际,对工业控制系统安全实验课程进行教学改革,以满足社会对工控安全人才的需要。首先,明确人才培养目标,以... 针对当前工业控制系统安全人才极度匮乏、学生心理问题频发等现象,通过分析“新基建”背景下工业控制系统安全实验课程的教学实际,对工业控制系统安全实验课程进行教学改革,以满足社会对工控安全人才的需要。首先,明确人才培养目标,以专业前沿为核心构建模块化、矩阵式的课程内容体系,避免引发学生习得性无助;其次,在教学方法上注重学生幸福心理和抗逆力的培养,引导学生在掌握基本专业知识的同时具备可迁移的技能与能力,探索多元化和精准施教的实验教学方法;最后,设计并应用基于学生增值的过程化考核方式。通过全生命周期培养模式,提升工业控制系统安全教学质量,为“新基建”建设培养更多高质量人才。 展开更多
关键词 新基建 培养架构 幸福心理与抗逆力 可迁移技能
下载PDF
面向IBM超导量子计算机的性能测试研究
8
作者 何明 刘晓楠 +1 位作者 王俊超 庞建民 《信息工程大学学报》 2021年第2期175-184,共10页
随着Google首次在53位量子比特超导量子计算机验证了量子霸权,近年来量子计算技术成为了研究的热点。虽然超导量子计算机拥有极为强大的运算潜力,但容易受到退相干、环境噪声、串扰等因素的影响。这将导致在量子计算机上执行较为复杂的... 随着Google首次在53位量子比特超导量子计算机验证了量子霸权,近年来量子计算技术成为了研究的热点。虽然超导量子计算机拥有极为强大的运算潜力,但容易受到退相干、环境噪声、串扰等因素的影响。这将导致在量子计算机上执行较为复杂的量子算法时,其运行结果不准确,这也是量子计算机难以实用化的重要原因。目前,IBM研发的小规模超导量子计算机面向用户免费开放量子云平台,并定时对机器性能参数进行校准。利用IBM量子云平台部分机器,对读出误差、CNOT门误差及其量子体积进行7天测试,并与IBM量子云平台声明数据进行对比,来验证IBM云平台声明参数的可信度。结果证明实测值与IBM量子计算机声明值存在误差,且性能指标参数有浮动。通过对性能参数的测评,用户能够更准确、更快速地根据自身需求选择最佳的量子云平台机器进行算法实验。 展开更多
关键词 量子计算机 量子云平台 量子体积 误差测试
下载PDF
混沌自适应量子萤火虫算法
9
作者 刘晓楠 安家乐 +1 位作者 何明 宋慧超 《计算机科学》 CSCD 北大核心 2023年第4期204-211,共8页
为提升量子萤火虫算法(Quantum Firefly Algorithm,QFA)的搜索性能,解决其在面对部分问题时易陷入局部最优等问题,文中提出了一种引入混沌映射、邻域搜索以及自适应随机扰动的改进量子萤火虫算法——混沌自适应量子萤火虫算法(Chaotic A... 为提升量子萤火虫算法(Quantum Firefly Algorithm,QFA)的搜索性能,解决其在面对部分问题时易陷入局部最优等问题,文中提出了一种引入混沌映射、邻域搜索以及自适应随机扰动的改进量子萤火虫算法——混沌自适应量子萤火虫算法(Chaotic Adaptive Quantum Firefly Algorithm,CAQFA)。该算法将混沌映射应用于种群的初始化阶段,提高初始种群的质量;并在更新阶段对当前种群中的最优个体进行邻域搜索,增强算法跳出局部最优的能力;对其他个体引入自适应的随机扰动,增加算法的随机性,在对搜索空间的探索和开发之间寻找平衡,以此提升算法的性能。文中选取了18个不同类型的基准函数对算法的性能进行测试,并将其与萤火虫算法(Firefly Algorithm,FA)、QFA以及量子粒子群优化(Quantum Particle Swarm Optimization,QPSO)算法进行对比。实验结果表明,CAQFA具有更好的搜索能力和稳定性,表现出了较强的竞争力。 展开更多
关键词 量子萤火虫算法 群体智能 全局优化 混沌映射 测试函数
下载PDF
基于函数摘要的二进制程序污点分析优化方法
10
作者 杨盼 康绯 +2 位作者 舒辉 黄宇垚 吕小少 《网络与信息安全学报》 2023年第2期115-131,共17页
污点分析是一种常用的软件分析方法,在信息安全领域有较多的应用。现有的二进制程序动态污点分析大多采用指令级插桩的分析方法,通常会产生巨大的性能开销,使得程序执行效率大幅度降低,难以在复杂恶意样本和商业软件分析环境中有效应用... 污点分析是一种常用的软件分析方法,在信息安全领域有较多的应用。现有的二进制程序动态污点分析大多采用指令级插桩的分析方法,通常会产生巨大的性能开销,使得程序执行效率大幅度降低,难以在复杂恶意样本和商业软件分析环境中有效应用。为了提升污点分析效率,降低指令级插桩分析带来的性能损耗,使污点分析更加广泛地应用在软件分析中,提出了基于函数摘要的二进制程序污点分析优化方法。所提方法使用函数污点传播规则代替指令污点传播规则,以减少数据流传播分析次数,有效提升污点分析效率。对于函数摘要,提出了函数摘要的定义;研究了不同函数结构的摘要生成算法。在函数内部,针对非循环结构,设计了路径敏感的分析方法;针对循环结构,设计了有限迭代的分析方法,将这两种分析方法相结合,解决混合结构函数的函数摘要生成。在函数摘要生成算法研究的基础上,进一步设计实现了由函数摘要生成模块、数据流记录模块、污点分析模块3个部分构成的通用污点分析框架FSTaint。对FSTaint的分析效率进行了评估,在分析真实APT恶意样本中,FSTaint的污点分析效率是libdft的7.75倍,分析效率较高;在准确性方面,FSTaint相对libdft在传播规则的准确性、完备性等方面也有所提高。 展开更多
关键词 函数摘要 污点分析 数据流分析 FSTaint
下载PDF
基于随机游走和多样性图排序的个性化服务推荐方法 被引量:10
11
作者 方晨 张恒巍 +1 位作者 王娜 王晋东 《电子学报》 EI CAS CSCD 北大核心 2018年第11期2773-2780,共8页
针对传统服务推荐算法由于数据稀疏性而导致推荐准确性不高,以及推荐结果缺乏多样性等缺陷,提出基于随机游走和多样性图排序的个性化服务推荐方法(PRWDR).在分析直接相似关系稀疏性的基础上提出带权重的随机游走模型,通过在用户网络上... 针对传统服务推荐算法由于数据稀疏性而导致推荐准确性不高,以及推荐结果缺乏多样性等缺陷,提出基于随机游走和多样性图排序的个性化服务推荐方法(PRWDR).在分析直接相似关系稀疏性的基础上提出带权重的随机游走模型,通过在用户网络上进行随机游走来挖掘更多的相似关系;基于所有相似用户预测服务的Qo S值,并给出服务图模型构建方法,以过滤大量性能过低的候选服务;提出最优节点集合选取策略,利用贪婪算法得到兼具推荐准确性和功能多样性的服务推荐列表.在公开发布的数据集上进行实验,并与多个经典算法进行比较,验证了本算法的有效性. 展开更多
关键词 服务推荐 数据稀疏性 多样性 随机游走模型
下载PDF
面向异构多核处理器的并行代价模型 被引量:3
12
作者 黄品丰 赵荣彩 +1 位作者 姚远 赵捷 《计算机应用》 CSCD 北大核心 2013年第6期1544-1547,共4页
现有的并行代价模型大多是面向共享存储或分布存储结构设计的,不完全适合异构多核处理器。为解决这个问题,提出了面向异构多核处理器的并行代价模型,通过定量刻画计算核心运算能力、存储访问延迟和数据传输开销对循环并行执行时间的影响... 现有的并行代价模型大多是面向共享存储或分布存储结构设计的,不完全适合异构多核处理器。为解决这个问题,提出了面向异构多核处理器的并行代价模型,通过定量刻画计算核心运算能力、存储访问延迟和数据传输开销对循环并行执行时间的影响,提高加速并行循环识别的准确性。实验结果表明,提出的并行代价模型能有效识别加速并行循环,将其识别结果作为后端生成并行代码的依据,可有效提高并行程序在异构多核处理器上的性能。 展开更多
关键词 自动并行化 并行代价模型 异构多核 数据传输开销 加速并行循环
下载PDF
面向安卓的权限配置优化 被引量:2
13
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《小型微型计算机系统》 CSCD 北大核心 2015年第10期2354-2359,共6页
移动数据隐私安全日益成为研究热点.针对当前安卓研究工作未能提出应用权限配置的优化方法,提出一种基于矩阵传递闭包的应用越权检测算法和基于遗传算法、面向程序组件的权限配置优化方案.实验结果表明该算法能有效挖掘满足安全需求最... 移动数据隐私安全日益成为研究热点.针对当前安卓研究工作未能提出应用权限配置的优化方法,提出一种基于矩阵传递闭包的应用越权检测算法和基于遗传算法、面向程序组件的权限配置优化方案.实验结果表明该算法能有效挖掘满足安全需求最优化权限配置方案.帮助应用开发者和用户理解、定义和使用应用程序权限,同时也有助于系统性地辨别恶意应用程序. 展开更多
关键词 安卓 权限 组件 遗传算法
下载PDF
一种混合多变量公钥签名方案
14
作者 李晓莉 乔帅庭 刘佳 《计算机工程》 CAS CSCD 北大核心 2015年第1期121-125,共5页
多变量公钥密码体制能抵抗量子计算机的攻击,是后量子时代一种安全的密码体制备选方案。考虑到Square体制可有效抵抗线性化攻击,不能抵抗差分攻击,三角型密码系统能抵抗差分攻击,但受到线性化方程攻击和最小秩攻击的情况,结合Square体... 多变量公钥密码体制能抵抗量子计算机的攻击,是后量子时代一种安全的密码体制备选方案。考虑到Square体制可有效抵抗线性化攻击,不能抵抗差分攻击,三角型密码系统能抵抗差分攻击,但受到线性化方程攻击和最小秩攻击的情况,结合Square体制和三角型密码系统,采用新的混合签名结构框架重构中心映射,提出一种混合多变量公钥签名方案。分析结果表明,混合签名方案克服了Square体制和三角型密码系统的缺陷,能够抵抗线性攻击(包含一般线性化方程攻击和高阶线性化方程攻击)、差分攻击、最小秩攻击和代数攻击,具备较高的安全性。 展开更多
关键词 多变量公钥密码 混合多变量签名方案 线性攻击 差分攻击 最小秩攻击 代数攻击
下载PDF
基于信任扩展和列表级排序学习的服务推荐方法 被引量:5
15
作者 方晨 张恒巍 +1 位作者 张铭 王晋东 《通信学报》 EI CSCD 北大核心 2018年第1期147-158,共12页
针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过Qo S预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户... 针对传统基于信任网络的服务推荐算法中信任关系稀疏以及通过Qo S预测值排序得到的服务推荐列表不一定最符合用户偏好等问题,提出基于信任扩展和列表级排序学习的服务推荐方法(TELSR)。在分析服务排序位置信息的重要性后给出概率型用户相似度计算方法,进一步提高相似度计算的准确性;利用信任扩展模型解决用户信任关系稀疏性问题,并结合用户相似度给出可信邻居集合构建方法;基于可信邻居集合,利用列表级排序学习方法训练出最优排序模型。仿真实验表明,与已有算法相比,TELSR在具有较高推荐精度的同时,还可有效抵抗恶意用户的攻击。 展开更多
关键词 服务推荐 排序学习 概率型用户相似度 信任关系
下载PDF
web服务器拟态防御原理验证系统测试与分析 被引量:32
16
作者 张铮 马博林 邬江兴 《信息安全学报》 CSCD 2017年第1期13-28,共16页
web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、... web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、不适应复杂安全功能测试以及难以实现准确度量等问题,本文提出了适用于拟态防御架构的web服务器测试方法,基于让步规则改进了灰盒测试,还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测试方法,在性能、兼容性、功能实现、HTTP协议一致性,安全性这些方面进行了全面的测试和分析。 展开更多
关键词 拟态防御原理 灰盒测试 利用复杂度 测试原则 测试用例 测试分析 测试
下载PDF
一种基于遗传算法优化的大数据特征选择方法 被引量:20
17
作者 张文杰 蒋烈辉 《计算机应用研究》 CSCD 北大核心 2020年第1期50-52,56,共4页
提出了一种基于遗传算法的大数据特征选择算法。该算法首先对各维度的特征进行评估,根据每个特征在同类最近邻和异类最近邻上的差异度调整其权重,基于特征权重引导遗传算法的搜索,以提升算法的搜索能力和获取特征的准确性;然后结合特征... 提出了一种基于遗传算法的大数据特征选择算法。该算法首先对各维度的特征进行评估,根据每个特征在同类最近邻和异类最近邻上的差异度调整其权重,基于特征权重引导遗传算法的搜索,以提升算法的搜索能力和获取特征的准确性;然后结合特征权重计算特征的适应度,以适应度作为评价指标,启动遗传算法获取最优的特征子集,并最终实现高效准确的大数据特征选择。通过实验分析发现,该算法能够有效减小分类特征数,并提升特征分类准确率。 展开更多
关键词 大数据 特征选择 遗传算法 特征子集
下载PDF
异构多核平台下基础数学库寄存器分配方法 被引量:2
18
作者 郭正红 郭绍忠 +1 位作者 许瑾晨 张兆天 《计算机应用》 CSCD 北大核心 2014年第A01期86-89,共4页
针对异构多核处理器协处理器数学函数中由于查表法和寄存器资源不足而导致的性能下降问题,提出一种基于热路径的寄存器分配方法,结合数学函数的相关路径特点和两类寄存器资源使用开销不一致的情况,对热路径和较少使用路径上的寄存器资... 针对异构多核处理器协处理器数学函数中由于查表法和寄存器资源不足而导致的性能下降问题,提出一种基于热路径的寄存器分配方法,结合数学函数的相关路径特点和两类寄存器资源使用开销不一致的情况,对热路径和较少使用路径上的寄存器资源进行再分配过程,将较少使用路径上的高效寄存器资源与热路径上的耗时寄存器资源进行交换,最大限度消除热路径上的访存过程,以降低函数较少使用路径上的性能为代价从而提高函数热路径上的性能,从而达到提升函数整体性能的目的。实际数据表明,上述手段能够使协处理器典型数学函数的性能提升18%以上,从而有效发挥协处理器的计算性能。 展开更多
关键词 异构多核 查表 寄存器 热路径 数学库
下载PDF
基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法 被引量:7
19
作者 邹军华 段晔鑫 +3 位作者 任传伦 邱俊洋 周星宇 潘志松 《电子学报》 EI CAS CSCD 北大核心 2022年第1期207-216,共10页
深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对... 深度神经网络在多种模式识别任务上都取得了巨大突破,但相关研究表明深度神经网络存在脆弱性,容易被精心设计的对抗样本攻击.本文以分类任务为着手点,研究对抗样本的迁移性,提出基于噪声初始化、Adam-Nesterov方法和准双曲动量方法的对抗样本生成方法.本文提出一种对抗噪声的初始化方法,通过像素偏移方法来预先增强干净样本的攻击性能.同时,本文使用Adam-Nesterov方法和准双曲动量方法来改进现有方法中的Nesterov方法和动量方法,实现更高的黑盒攻击成功率.在不需要额外运行时间和运算资源的情况下,本文方法可以和其他的攻击方法组合,并显著提高了对抗样本的黑盒攻击成功率.实验表明,本文的最强攻击组合为ANI-TI-DIQHM*(其中*代表噪声初始化),其对经典防御方法的平均黑盒攻击成功率达到88.68%,对较为先进的防御方法的平均黑盒攻击成功率达到82.77%,均超过现有最高水平. 展开更多
关键词 对抗样本 Adam-Nesterov方法 准双曲动量方法 噪声初始化 迁移性能
下载PDF
基于IFPUG功能点的简化度量方法 被引量:5
20
作者 曾圆 杨海栋 陈海勇 《计算机工程与应用》 CSCD 北大核心 2017年第7期60-63,共4页
软件规模度量是进行软件项目管理的重要依据,在项目早期阶段尤其具有重要意义。IFPUG标准功能点方法需要知道软件详细信息才能完成软件度量,且计算过程复杂,在工程早期应用限制较多。针对这些问题,提出了一种基于IFPUG的简化度量方法,... 软件规模度量是进行软件项目管理的重要依据,在项目早期阶段尤其具有重要意义。IFPUG标准功能点方法需要知道软件详细信息才能完成软件度量,且计算过程复杂,在工程早期应用限制较多。针对这些问题,提出了一种基于IFPUG的简化度量方法,将标准方法的5个对象简化为软件事务功能和内、外部数据功能3个对象,固定每个对象的加权因子,通过给出功能点值及其范围的方法,为简化度量结果提供可靠性参考依据,从而实现软件功能规模简化度量。该简化方法降低了标准功能点方法的使用难度,简化了度量步骤。通过实际项目验证,度量可靠性在60%以上,与其他简化方法相比,结果更加准确。 展开更多
关键词 软件度量 功能规模度量 功能点分析 IFPUG方法 简化功能点
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部