咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 5 篇 学位论文

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 9 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 控制科学与工程
    • 4 篇 机械工程
    • 2 篇 网络空间安全
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 核科学与技术
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 系统科学

主题

  • 14 篇 积分梯度
  • 7 篇 深度学习
  • 4 篇 对抗样本
  • 4 篇 卷积神经网络
  • 2 篇 可解释性
  • 2 篇 隐私保护
  • 2 篇 深度神经网络
  • 2 篇 神经网络
  • 2 篇 白盒攻击
  • 2 篇 局部扰动
  • 1 篇 链接预测
  • 1 篇 暂态稳定
  • 1 篇 磁场测量
  • 1 篇 注意力机制
  • 1 篇 漏洞检测
  • 1 篇 类激活映射
  • 1 篇 高斯滤波
  • 1 篇 对抗攻击
  • 1 篇 区块链
  • 1 篇 决策相关性

机构

  • 3 篇 南京邮电大学
  • 2 篇 中国科学技术大学
  • 1 篇 广州大学
  • 1 篇 中国科学院大学
  • 1 篇 河南省智能技术与...
  • 1 篇 兰州大学
  • 1 篇 南京信息工程大学
  • 1 篇 智能信息处理与通...
  • 1 篇 河南理工大学
  • 1 篇 河南财政金融学院
  • 1 篇 清华大学
  • 1 篇 清华四川能源互联...
  • 1 篇 河南大学
  • 1 篇 南昌大学
  • 1 篇 江苏工程职业技术...
  • 1 篇 新疆大学
  • 1 篇 哈尔滨工程大学
  • 1 篇 广西师范大学
  • 1 篇 中国科学院近代物...

作者

  • 2 篇 章进
  • 2 篇 王正来
  • 1 篇 陈广全
  • 1 篇 陈颖
  • 1 篇 马力祯
  • 1 篇 刁晗
  • 1 篇 梁庆远
  • 1 篇 韩学波
  • 1 篇 李先贤
  • 1 篇 沈沉
  • 1 篇 陈艺元
  • 1 篇 杨文杰
  • 1 篇 黄峤
  • 1 篇 吴巍
  • 1 篇 黄少伟
  • 1 篇 张旭
  • 1 篇 李芳
  • 1 篇 董建刚
  • 1 篇 冯文天
  • 1 篇 郜书锴

语言

  • 14 篇 中文
检索条件"主题词=积分梯度"
14 条 记 录,以下是1-10 订阅
排序:
基于分层注意力网络和积分梯度的细粒度漏洞检测方法
收藏 引用
计算机科学 2024年 第12期51卷 326-333页
作者: 李秋月 韩道军 张磊 许涛 河南大学计算机与信息工程学院 河南开封475004 河南省智能技术与应用工程技术研究中心 河南开封475004 河南财政金融学院计算机与人工智能学院 郑州450002
智能合约是一种基于区块链平台运行的去中心化应用程序,在数字货币、物联网、供应链等多个领域应用广泛。智能合约漏洞检测的研究对于保障数字资产安全、维护合约的可靠性与稳定性具有重要意义。目前的主流研究之一为利用深度学习模型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
应用积分梯度和生成模型的黑盒对抗样本生成方法研究
应用积分梯度和生成模型的黑盒对抗样本生成方法研究
收藏 引用
作者: 王正来 中国科学技术大学
学位级别:硕士
对抗样本普遍存在于深度神经网络模型之中,严重威胁网络模型在自动驾驶、安防监控等敏感领域的应用,从而引发人们对人工智能技术安全性的担忧。通过微小修改原始数据制作成对抗样本,可以在不引起人察觉的前提下误导模型输出错误结果。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
应用引导积分梯度的对抗样本生成
收藏 引用
计算机系统应用 2023年 第7期32卷 171-178页
作者: 王正来 关胜晓 中国科学技术大学信息科学技术学院 合肥230026
给图片添加特定扰动可以生成对抗样本,误导深度神经网络输出错误结果,更加强力的攻击方法可以促进网络模型安全性和鲁棒性的研究.攻击方法分为白盒攻击和黑盒攻击,对抗样本的迁移性可以借已知模型生成结果来攻击其他黑盒模型.基于直线... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
数据驱动的电力系统关键断面筛选
收藏 引用
电网技术 2023年 第10期47卷 4035-4045页
作者: 刁晗 肖谭南 黄少伟 陈颖 沈沉 清华大学电机工程与应用电子技术系 北京市海淀区100084 清华四川能源互联网研究院能源系统数字孪生研究所 四川省成都市610299
关键断面筛选对电力系统运行分析与控制至关重要。现代电力系统日益规模化和复杂化,传统的物理模型驱动的筛选方法计算效率偏低,难以满足在线分析需求,而现有的数据驱动算法难以兼顾模型性能、可解释性和发现新关键断面的能力。针对上... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于逐层增量分解的深度网络神经元相关性解释方法
收藏 引用
自动化学报 2024年 第10期50卷 2049-2062页
作者: 陈艺元 李建威 邵文泽 孙玉宝 智能信息处理与通信技术省高校重点实验室(南京邮电大学) 南京210003 南京邮电大学通信与信息工程学院 南京210003 南京信息工程大学教育部数字取证工程研究中心 南京210044
神经网络的黑箱特性严重阻碍了人们关于网络决策的直观分析与理解.尽管文献报道了多种基于神经元贡献度分配的决策解释方法,但是现有方法的解释一致性难以保证,鲁棒性更是有待改进.本文从神经元相关性概念入手,提出一种基于逐层增量分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
去中心化场景下的隐私保护联邦学习优化方法
收藏 引用
计算机应用研究 2024年 第8期41卷 2419-2426页
作者: 侯泽超 董建刚 新疆大学软件学院 乌鲁木齐830000
联邦学习的提出为跨数据孤岛的共同学习提供了新的解决方案,然而联邦节点的本地数据的非独立同分布(Non-IID)特性及中心化框架在参与方监管、追责能力和隐私保护手段上的缺失限制了其大规模应用。针对上述问题,提出了基于区块链的可信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
张力线磁场测量系统的平台搭建与相关测试实验研究
收藏 引用
原子核物理评论 2023年 第3期40卷 377-384页
作者: 杨颜冰 杨文杰 吴巍 冯文天 欧贤金 李大为 杨静 张翔 陈广全 张旭 姚庆高 马力祯 中国科学院近代物理研究所 兰州730000 中国科学院大学 北京100049 兰州大学核科学与技术学院 兰州730000
张力线法作为一种优质的磁场测量方法,具有定位精度高、测量快捷、可测量小孔径磁体等优势,被许多国外实验室所采用并广泛应用于加速器磁场测量领域当中。本工作研究了张力线测量方法的相关理论,搭建了一套张力线磁场测量平台;并对一台... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
防御链接预测攻击的隐私保护方法
收藏 引用
计算机工程与设计 2022年 第1期43卷 18-25页
作者: 韩学波 王利娥 黄丝曼 刘鹏 李先贤 广西师范大学广西多源信息挖掘与安全重点实验室 广西桂林541004
为解决现有的防御链接预测攻击的隐私保护方法的不足,提出一种基于积分梯度的局部扰动算法LDIG(local disturbance algorithm based on integral gradient)。利用敏感链接的闭合子图确定扰动范围,根据扰动范围内链接的积分梯度迭代扰动... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向图像分类的对抗攻击与防御研究
面向图像分类的对抗攻击与防御研究
收藏 引用
作者: 章进 南京邮电大学
学位级别:硕士
近年来,随着数据量的爆炸式增长和计算机性能的飞速提升,深度神经网络得到了空前的发展。深度神经网络由于其强大的特征提取能力和表达能力,被广泛的运用于越来越多的领域。然而,研究者们发现深度神经网络也存在安全威胁。特别在图像分... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
针对人脸识别模型的对抗样本生成技术研究
针对人脸识别模型的对抗样本生成技术研究
收藏 引用
作者: 陈诗浩 广州大学
学位级别:硕士
近期,随着人工智能领域的迅速进展,各行各业普遍采用了人脸识别技术。随着这项技术被越来越广泛地应用,它的安全性问题也受到了广泛关注。人脸识别模型作为一类深度学习模型,它同样也很容易受到一些微小扰动的攻击,这些扰动产生的对抗... 详细信息
来源: 同方学位论文库 同方学位论文库 评论