随着信息技术的快速发展,网络攻击逐渐呈现多阶段、分布式和智能化的特性,单一的防火墙、入侵检测系统等传统网络防御措施不能很好地保护开放环境下的网络系统安全。网络攻击模型作为一种攻击者视角的攻击场景表示,能够综合描述复杂多变环境下的网络攻击行为,是常用的网络攻击分析与应对工具之一。本文首先介绍主要网络攻击模型,包括传统树、图、网结构模型和现代杀伤链、ATT&CK、钻石模型等;然后再对网络攻击模型的分析与应用进行说明,其中以求解攻击指标为目的的分析过程主要包括概率框架、赋值方法和求解方法,基于生命周期的攻击模型应用则包括了攻击者视角和防守者视角的应用过程;最后总结了网络攻击模型及其分析应用的现有挑战与未来方向。

http://www.sicris.cn/CN/abstract/abstract862.shtml

成为VIP会员查看完整内容
1
15

相关内容

摘要: Web 2.0时代,消费者在在线购物、学习和娱乐时越来越多地依赖在线评论信息,而虚假的评论会误导消费者的决策,影响商家的真实信用,因此有效识别虚假评论具有重要意义。文中首先对虚假评论的范围进行了界定,并从虚假评论识别、形成动机、对消费者的影响以及治理策略4个方面归纳了虚假评论的研究内容,给出了虚假评论研究框架和一般识别方法的工作流程。然后从评论文本内容和评论者及其群组行为两个角度,对近十年来国内外的相关研究成果进行了综述,介绍了虚假评论效果评估的相关数据集和评价指标,统计分析了在公开数据集上实现的虚假评论有效识别方法,并从特征选取、模型方法、训练数据集、评价指标值等方面进行了对比分析。最后对虚假评论识别领域的有标注语料规模限制等未来研究方向进行了探讨。

成为VIP会员查看完整内容
0
24

深度学习模型被证明存在脆弱性并容易遭到对抗样本的攻击,但目前对于对抗样本的研究主要集中在计算机视觉领域而忽略了自然语言处理模型的安全问题.针对自然语言处理领域同样面临对抗样本的风险,在阐明对抗样本相关概念的基础上,文中首先对基于深度学习的自然语言处理模型的复杂结构、难以探知的训练过程和朴素的基本原理等脆弱性成因进行分析,进一步阐述了文本对抗样本的特点、分类和评价指标,并对该领域对抗技术涉及到的典型任务和数据集进行了阐述;然后按照扰动级别对主流的字、词、句和多级扰动组合的文本对抗样本生成技术进行了梳理,并对相关防御方法进行了归纳总结;最后对目前自然语言处理对抗样本领域攻防双方存在的痛点问题进行了进一步的讨论和展望.

http://www.jsjkx.com/CN/10.11896/jsjkx.200500078

成为VIP会员查看完整内容
0
19

深度学习作为人工智能技术的重要组成部分,被广泛应用于计算机视觉和自然语言处理等领域。尽管深度学习在图像分类和目标检测等任务中取得了较好性能,但是对抗攻击的存在对深度学习模型的安全应用构成了潜在威胁,进而影响了模型的安全性。在简述对抗样本的概念及其产生原因的基础上,分析对抗攻击的主要攻击方式及目标,研究具有代表性的经典对抗样本生成方法。描述对抗样本的检测与防御方法,并阐述对抗样本在不同领域的应用实例。通过对对抗样本攻击与防御方法的分析与总结,展望对抗攻击与防御领域未来的研究方向。

http://www.ecice06.com/CN/10.19678/j.issn.1000-3428.0059156

成为VIP会员查看完整内容
0
15

摘要 近年来,跨模态研究吸引了越来越多学者的关注,尤其是连接视觉和语言的相关课题。该文针对跨视觉和语言模态研究中的核心任务——图像描述生成,进行文献综述。该文从基于视觉的文本生成框架、基于视觉的文本生成研究中的关键问题、图像描述生成模型的性能评价和图像描述生成模型的主要发展过程四个方面对相关文献进行介绍和总结。最后,该文给出了几个未来的重点研究方向,包括跨视觉和语言模态的特征对齐、自动化评价指标的设计以及多样化图像描述生成。

http://jcip.cipsc.org.cn/CN/abstract/abstract2995.shtml

成为VIP会员查看完整内容
0
22

近年来,三维人脸识别研究取得了较大进展.相比 二维人脸识别,三维人脸识别更具有优势,主要特点是在识 别中利用了三维形状数据.该文首先根据三维形状数据的 来源,将三维人脸识别分为基于彩色图像的三维人脸识别、 基于高质 量 三 维 扫 描 数 据 的 三 维 人 脸 识 别、基 于 低 质 量 RGBGD图像的三维人脸识别,分别阐述了各自具有代表性 的方法及其优缺点;其次分析了深度学习在三维人脸识别 中的应用方式;然后分析了三维人脸数据与二维图像在双 模态人脸识别中的融合方法,并介绍了常用的三维人脸数 据库;最后 讨 论 了 三 维 人 脸 识 别 面 临 的 主 要 困 难 及 发 展 趋势.

http://jst.tsinghuajournals.com/CN/Y2021/V61/I1/77

成为VIP会员查看完整内容
0
16

摘要: 深度学习作为人工智能技术的重要组成部分,被广泛应用在计算机视觉、自然语言处理等领域。尽管深 度学习在图像分类和目标检测等方向上取得了较好性能,但研究表明,对抗攻击的存在对深度学习模型的安全应 用造成了潜在威胁,进而影响模型的安全性。本文在简述对抗样本的概念及其产生原因的基础上,分析对抗攻击 的主要思路,研究具有代表性的经典对抗样本生成方法。描述对抗样本的检测方法与防御方法,并从应用角度阐 述对抗样本在不同领域的应用实例。通过对对抗样本攻击与防御方法的分析与总结,预测未来对抗攻击与防御的 研究方向。

http://www.ecice06.com/CN/10.19678/j.issn.1000-3428.0059156

成为VIP会员查看完整内容
0
22

我们生活在一个由大量不同模态内容构建而成的多媒体世界中,不同模态信息之间具有高度的相关性和互补性,多模态表征学习的主要目的就是挖掘出不同模态之间的共性和特性,产生出可以表示多模态信息的隐含向量.该文章主要介绍了目前应用较广的视觉语言表征的相应研究工作,包括传统的基于相似性模型的研究方法和目前主流的基于语言模型的预训练的方法.目前比较好的思路和解决方案是将视觉特征语义化然后与文本特征通过一个强大的特征抽取器产生出表征,其中Transformer[1]作为主要的特征抽取器被应用表征学习的各类任务中.文章分别从研究背景、不同研究方法的划分、测评方法、未来发展趋势等几个不同角度进行阐述.

http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?file_no=6125&flag=1

成为VIP会员查看完整内容
0
48

在大数据时代下,深度学习、强化学习以及分布式学习等理论和技术取得的突破性进展,为机器学习提供了数据和算法层面的强有力支撑,同时促进了机器学习的规模化和产业化发展.然而,尽管机器学习模型在现实应用中有着出色的表现,但其本身仍然面临着诸多的安全威胁.机器学习在数据层、模型层以及应用层面临的安全和隐私威胁呈现出多样性、隐蔽性和动态演化的特点.机器学习的安全和隐私问题吸引了学术界和工业界的广泛关注,一大批学者分别从攻击和防御的角度对模型的安全和隐私问题进行了深入的研究,并且提出了一系列的攻防方法. 在本综述中,我们回顾了机器学习的安全和隐私问题,并对现有的研究工作进行了系统的总结和科学的归纳,同时明确了当前研究的优势和不足. 最后,我们探讨了机器学习模型安全与隐私保护研究当前所面临的挑战以及未来潜在的研究方向,旨在为后续学者进一步推动机器学习模型安全与隐私保护研究的发展和应用提供指导.

http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?file_no=6131&flag=1

成为VIP会员查看完整内容
1
29

近年来,随着web2.0的普及,使用图挖掘技术进行异常检测受到人们越来越多的关注.图异常检测在欺诈检测、入侵检测、虚假投票、僵尸粉丝分析等领域发挥着重要作用.本文在广泛调研国内外大量文献以及最新科研成果的基础上,按照数据表示形式将面向图的异常检测划分成静态图上的异常检测与动态图上的异常检测两大类,进一步按照异常类型将静态图上的异常分为孤立个体异常和群组异常检测两种类别,动态图上的异常分为孤立个体异常、群体异常以及事件异常三种类型.对每一类异常检测方法当前的研究进展加以介绍,对每种异常检测算法的基本思想、优缺点进行分析、对比,总结面向图的异常检测的关键技术、常用框架、应用领域、常用数据集以及性能评估方法,并对未来可能的发展趋势进行展望.

http://www.jos.org.cn/jos/ch/reader/view_abstract.aspx?file_no=6100&flag=1

成为VIP会员查看完整内容
0
44

摘要: 随着人工智能和大数据等计算机应用对算力需求的迅猛增长以及应用场景的多样化, 异构混合并行计算成为了研究的重点。文中介绍了当前主要的异构计算机体系结构, 包括CPU/协处理器、CPU/众核处理器、CPU/ASCI和CPU/FPGA等;简述了异构混合并行编程模型随着各类异构混合结构的发展而做出的改变, 异构混合并行编程模型可以是对现有的一种语言进行改造和重新实现, 或者是现有异构编程语言的扩展, 或者是使用指导性语句异构编程, 或者是容器模式协同编程。分析表明, 异构混合并行计算架构会进一步加强对AI的支持, 同时也会增强软件的通用性。文中还回顾了异构混合并行计算中的关键技术, 包括异构处理器之间的并行任务划分、任务映射、数据通信、数据访问, 以及异构协同的并行同步和异构资源的流水线并行等。根据这些关键技术, 文中指出了异构混合并行计算面临的挑战, 如编程困难、移植困难、数据通信开销大、数据访问复杂、并行控制复杂以及资源负载不均衡等。最后分析了异构混合并行计算面临的挑战, 指出目前关键的核心技术需要从通用与AI专用异构计算的融合、异构架构的无缝移植、统一编程模型、存算一体化、智能化任务划分和分配等方面进行突破。

http://www.jsjkx.com/CN/10.11896/jsjkx.200600045

成为VIP会员查看完整内容
0
16
小贴士
相关VIP内容
专知会员服务
24+阅读 · 1月19日
专知会员服务
19+阅读 · 1月18日
专知会员服务
15+阅读 · 1月17日
专知会员服务
22+阅读 · 2020年12月24日
专知会员服务
16+阅读 · 2020年12月16日
专知会员服务
22+阅读 · 2020年12月8日
专知会员服务
48+阅读 · 2020年12月3日
专知会员服务
29+阅读 · 2020年11月12日
专知会员服务
44+阅读 · 2020年10月27日
专知会员服务
16+阅读 · 2020年8月14日
相关资讯
多模态视觉语言表征学习研究综述
专知
3+阅读 · 2020年12月3日
联邦学习安全与隐私保护研究综述
专知
3+阅读 · 2020年8月7日
领域知识图谱研究综述
专知
4+阅读 · 2020年8月2日
深度学习可解释性研究进展
专知
7+阅读 · 2020年6月26日
多模态深度学习综述,18页pdf
专知
21+阅读 · 2020年3月29日
打包—综述—看干货
计算机研究与发展
5+阅读 · 2019年1月8日
图神经网络综述:模型与应用
PaperWeekly
154+阅读 · 2018年12月26日
区块链隐私保护研究综述——祝烈煌详解
计算机研究与发展
6+阅读 · 2018年11月28日
李克强:智能车辆运动控制研究综述
厚势
8+阅读 · 2017年10月17日
相关论文
Thomas T. Kok,Rachel M. Brouwer,Rene M. Mandl,Hugo G. Schnack,Georg Krempl
0+阅读 · 2月26日
Antonios Saravanos,Dongnanzi Zheng,Stavros Zervoudakis,Donatella Delfino,Laura Hynes-Keller
0+阅读 · 2月26日
Naveed Tahir,Garrett E. Katz
0+阅读 · 2月25日
Identity-aware Graph Neural Networks
Jiaxuan You,Jonathan Gomes-Selman,Rex Ying,Jure Leskovec
7+阅读 · 1月25日
Heterogeneous Graph Transformer
Ziniu Hu,Yuxiao Dong,Kuansan Wang,Yizhou Sun
16+阅读 · 2020年3月3日
HaarPooling: Graph Pooling with Compressive Haar Basis
Yu Guang Wang,Ming Li,Zheng Ma,Guido Montufar,Xiaosheng Zhuang,Yanan Fan
3+阅读 · 2019年9月25日
Xuelong Li,Hongli Li,Yongsheng Dong
5+阅读 · 2019年7月29日
Yao Ma,Ziyi Guo,Zhaochun Ren,Eric Zhao,Jiliang Tang,Dawei Yin
13+阅读 · 2018年10月24日
Rem Hida,Naoya Takeishi,Takehisa Yairi,Koichi Hori
7+阅读 · 2018年5月6日
Soujanya Poria,Navonil Majumder,Devamanyu Hazarika,Erik Cambria,Amir Hussain,Alexander Gelbukh
8+阅读 · 2018年3月19日
Top