咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 22 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 7 篇 软件工程
    • 4 篇 机械工程
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 轻工技术与工程
    • 1 篇 生物医学工程(可授...
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 3 篇 卷积神经网络
  • 3 篇 数字图像取证
  • 2 篇 对抗样本
  • 2 篇 数据可视化
  • 2 篇 量化步长估计
  • 2 篇 强化学习
  • 2 篇 可逆信息隐藏
  • 2 篇 深度学习
  • 2 篇 jpeg重压缩
  • 1 篇 数据质量评估
  • 1 篇 transformer
  • 1 篇 最小误差
  • 1 篇 同态加密
  • 1 篇 文本生成
  • 1 篇 后量子密码
  • 1 篇 约束型自然语言隐...
  • 1 篇 隐写编码
  • 1 篇 零知识证明
  • 1 篇 学习机制
  • 1 篇 基准测试

机构

  • 9 篇 南京信息工程大学
  • 8 篇 郑州信大先进技术...
  • 7 篇 齐鲁工业大学
  • 5 篇 中国科学技术大学
  • 4 篇 信息工程大学
  • 4 篇 数学工程与先进计...
  • 3 篇 中国人民解放军战...
  • 2 篇 华南理工大学
  • 2 篇 中国科学院信息工...
  • 2 篇 浙江大学
  • 2 篇 南京理工大学
  • 2 篇 中山大学
  • 2 篇 中国电子科学研究...
  • 2 篇 数学工程与高级计...
  • 1 篇 北京交通大学
  • 1 篇 湖南科技大学
  • 1 篇 国防科技大学
  • 1 篇 上海理工大学
  • 1 篇 中国电子科技集团...
  • 1 篇 长沙理工大学

作者

  • 9 篇 罗向阳
  • 8 篇 王金伟
  • 7 篇 马宾
  • 2 篇 王昊
  • 2 篇 陈正嘉
  • 2 篇 黄方军
  • 2 篇 吴昊天
  • 2 篇 张家伟
  • 2 篇 张帆
  • 2 篇 董琦
  • 2 篇 谢雪
  • 1 篇 赵航宇
  • 1 篇 贾袁骏
  • 1 篇 杨高波
  • 1 篇 王若男
  • 1 篇 郭筝
  • 1 篇 林宏刚
  • 1 篇 万晨
  • 1 篇 章蕾
  • 1 篇 陈麟

语言

  • 26 篇 中文
检索条件"基金资助=河南省网络空间态势感知重点实验室开放基金"
26 条 记 录,以下是1-10 订阅
排序:
基于RISC-V指令扩展方式的国密算法SM2、SM3和SM4的高效实现
收藏 引用
电子学报 2024年 第8期52卷 2850-2865页
作者: 王明登 严迎建 郭朋飞 张帆 信息工程大学密码工程学院 浙江大学网络空间安全学院
基于指令扩展的密码算法实现是兼顾性能和面积的轻量级实现方式,特别适用于日益普及的物联网设备. SM2、SM3和SM4等国密算法有利于提高自主可控设备的安全性,但针对这些算法进行指令扩展的相关研究还不够充分. RISC-V由于其开源、简... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于龙格库塔法的对抗攻击方法
收藏 引用
软件学报 2024年 第5期35卷 2543-2565页
作者: 万晨 黄方军 中山大学计算机学院 广东广州510006 中山大学网络空间安全学院 广东深圳518107 郑州信大先进技术研究院 河南郑州450001
深度神经网络在许多领域中取得了显著的成果,但相关研究结果表明,深度神经网络很容易受到对抗样本的影响.基于梯度的攻击是一种流行的对抗攻击,引起了人们的广泛关注.研究基于梯度的对抗攻击与常微分方程数值解法之间的关系,并提出一种... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于鲲鹏和昇腾异构平台的单节点HPL-AI设计与优化
收藏 引用
华南理工大学学报(自然科学版) 2024年 第2期52卷 13-22页
作者: 吴昊天 任长青 陆璐 徐鹏翔 杨凯 华南理工大学计算机科学与工程学院 广东广州510006 郑州信大先进技术研究院 河南郑州450001 鹏城国家实验室 广东深圳518000
鉴于低精度浮点运算拥有更快的运算速度,越来越多的高性能应用采用混合精度方案进行加速,而同样采用该方案来加速的AI(人工智能)大模型也受到广泛关注。最近,HPL-AI(High Performance LINPACK for Accelerator Introspection)基准测试... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多模态信息融合的四足机器人避障方法
收藏 引用
工程科学学报 2024年 第8期46卷 1426-1433页
作者: 吕友豪 贾袁骏 庄圆 董琦 中国科学技术大学先进技术研究院 合肥230026 中国电子科学研究院 北京100049
提出了一种全新的基于多模态信息融合技术的四足机器人避障方法.该方法将机器人的本体传感器信息与外部传感器信息相结合,以提高机器人在复杂环境下的决策能力.具体而言,该方法设计了一种多模态强化学习神经网络模型,使机器人能够从自... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于学习机制的多智能体强化学习综述
收藏 引用
工程科学学报 2024年 第7期46卷 1251-1268页
作者: 王若男 董琦 中国电子科学研究院 北京100041
强化学习作为人工智能领域的重要分支,以其在多智能体系统决策中的卓越表现,成为当前主流方法.然而,传统的多智能体强化学习算法在面对维度爆炸、训练样本稀缺和难以迁移等方面仍然存在困难.为了克服这些挑战并提升算法性能,本文从学习... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
深度视频修复篡改的被动取证研究
收藏 引用
信息安全学报 2024年 第4期9卷 125-138页
作者: 熊义毛 丁湘陵 谷庆 杨高波 赵险峰 湖南科技大学计算机科学与工程学院 湘潭411201 湖南大学信息科学与工程学院 长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 郑州信大先进技术研究院 郑州450000
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双曲正切和矩的免疫防御
收藏 引用
计算机学报 2024年 第8期47卷 1786-1812页
作者: 吴昊 王金伟 罗向阳 马宾 南京信息工程大学计算机学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多色彩通道特征融合的GAN合成图像检测方法
收藏 引用
电子学报 2024年 第3期52卷 924-936页
作者: 乔通 陈彧星 谢世闯 姚恒 罗向阳 杭州电子科技大学网络空间安全学院 浙江杭州310016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 河南省网络空间态势感知重点实验室 河南郑州450001 上海理工大学光电信息与计算机工程学院 上海200093
当前,生成对抗网络(Generative Adversarial Networks,GAN)合成的逼真图像难以识别,严重危害国家网络安全及社会稳定.与此同时,多数基于深度神经网络模型设计的检测器需要大规模训练样本,且存在模型可解释度不高、泛化性能差等问题.为... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于零知识证明和区块链的联邦学习激励方案
收藏 引用
信息网络安全 2024年 第1期 1-13页
作者: 吴昊天 李一凡 崔鸿雁 董琳 华南理工大学计算机科学与工程学院 广州510006 郑州信大先进技术研究院 郑州450001 国家计算机网络与信息安全管理中心 北京100029
在跨孤岛联邦学习中,各参与者对最终训练出的模型贡献各异,如何评估他们的贡献并给予适当激励,成为联邦学习研究中一项关键问题。目前的激励方法主要着眼于奖励有效模型更新的参与者,同时惩罚不诚实者,侧重于激励计算行为。然而,参与者... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Ngram-TFIDF的深度恶意代码可视化分类方法
收藏 引用
通信学报 2024年 第6期45卷 160-175页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学计算机学院 江苏南京210044 中国科学技术大学网络空间安全学院 安徽合肥230031 信息工程大学网络空间安全学院 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论