Please wait a minute...

当期目录

      
    综述
    纵向联邦学习方法及其隐私和安全综述
    陈晋音, 李荣昌, 黄国瀚, 刘涛, 郑海斌, 程瑶
    2023, 9(2):  1-20.  doi:10.11959/j.issn.2096-109x.2023017
    摘要 ( 744 )   在线阅读 ( 156 )   PDF下载 (1439KB) ( 1044 )   可视化   
    数据和表 | 参考文献 | 相关文章

    联邦学习(FL,federated learning)是一种新兴的分布式机器学习技术,利用分散在各个机构的数据,通过传输中间结果(如模型参数、参数梯度、嵌入信息等)实现机器学习模型的联合构建。联邦学习中机构的训练数据不允许离开本地,因此降低了数据泄露的风险。根据机构之间数据分布的差异,FL 通常分为横向联邦学习(HFL,horizontal FL)、纵向联邦学习(VFL,vertical FL),以及联邦迁移学习(TFL, transfer FL)。其中,VFL适用于机构具有相同样本空间但不同特征空间的场景,广泛应用于医疗诊断、金融评估和教育服务等领域。尽管 VFL 在现实应用中有出色的表现,但其本身仍然面临诸多隐私和安全问题,尚缺少对VFL方法与安全性展开全面综述的工作。为了构建高效且安全的VFL系统,从VFL方法及其隐私和安全两个方面展开,首先从边缘模型、通信机制、对齐机制以及标签处理机制4个角度对现有的VFL方法进行详细总结和归纳;其次介绍并分析了 VFL 面临的隐私和安全风险;进一步对其防御方法进行介绍和总结;此外,介绍了适用于VFL的常见数据集及平台框架。结合VFL面临的安全性挑战给出了VFL的未来研究方向,旨在为构建高效、鲁棒和安全的VFL的理论研究提供参考。

    以太坊钓鱼诈骗检测技术综述
    蔡召, 荆涛, 任爽
    2023, 9(2):  21-32.  doi:10.11959/j.issn.2096-109x.2023018
    摘要 ( 430 )   在线阅读 ( 89 )   PDF下载 (1953KB) ( 587 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着区块链技术的广泛应用,网络钓鱼诈骗成为区块链平台上的一大威胁。由于区块链交易具有不可逆性、匿名性和难以篡改性等特点,网络钓鱼攻击往往具有高度的欺骗性和隐蔽性,给用户和企业带来了巨大损失。其中,以太坊平台因其智能合约功能而备受瞩目,并吸引了众多“加密货币”投资者。然而,这种广泛流行也导致了一些不法分子的涌入,滋生了许多网络犯罪行为。其中,钓鱼诈骗是以太坊平台上主要的诈骗形式之一。针对这种情况,以太坊网络钓鱼检测技术应运而生,研究者在该领域取得了众多成果,但对这些研究成果的系统分析和总结相对较少。深入分析了以太坊上网络钓鱼诈骗的现状,对已有的钓鱼诈骗检测数据集和评价指标进行了全面总结。在此基础上,进一步综述了以太坊钓鱼诈骗检测的方法,包括基于交易信息、基于图嵌入和基于图神经网络的方法。其中,基于交易信息的方法是最为常见的,通过分析交易数据的输入地址、输出地址和数额等信息,来判断交易是否存在异常。基于图嵌入和基于图神经网络的方法则更加注重对整个交易网络的分析,通过构建图结构来分析节点之间的关系,从而更加精准地识别钓鱼攻击。对比分析了各方法的优缺点,说明了各方法的适用范围和局限性。进一步指出了以太坊钓鱼诈骗检测面临的挑战,并展望了以太坊钓鱼诈骗检测未来的研究趋势。

    学术论文
    基于属性签名的车载网匿名信任管理方案
    肖敏, 毛发英, 黄永洪, 曹云飞
    2023, 9(2):  33-45.  doi:10.11959/j.issn.2096-109x.2023019
    摘要 ( 132 )   在线阅读 ( 25 )   PDF下载 (1468KB) ( 273 )   可视化   
    数据和表 | 参考文献 | 相关文章

    信任管理机制可以用来解决车载网(VANET)中消息的真实性评估和通信实体之间的信任问题。现有的信任管理方案中缺乏有效的隐私保护机制,即在绑定车辆身份与其信誉值的关联时会暴露车辆的隐私。利用基于属性的签名具有的匿名性,提出一种VANET匿名信任管理方案。由可信权威维护车辆的信誉等级,将车辆的信誉等级和当前时间作为车辆的属性身份集合,实现匿名的车辆身份与其信誉等级绑定,能够提供车辆的隐私保护;属性签名私钥的及时更新能够抵抗虚假信誉攻击;属性签名验证的同时实现匿名验证车辆的信誉等级;利用假名隐藏车辆的真实身份,实现只有可信权威能够从假名解析车辆的真实身份以更新其信誉等级,并提供恶意车辆身份合法和安全的追踪。在通用群模型下,证明基于属性的签名方案满足不可伪造性的安全性。安全分析进一步表明,所提方案能够保护车辆的身份和位置隐私,实现只有可信权威可以合法追踪恶意车辆,还能够提供抵抗虚假信誉攻击,保证通信的完整性和抵抗重放攻击。性能分析验证了所提方案与已有方案相比,具有一定的计算和通信效率优势。

    基于轻量级梯度提升机优化的工业互联网入侵检测方法
    胡向东, 唐玲玲
    2023, 9(2):  46-55.  doi:10.11959/j.issn.2096-109x.2023020
    摘要 ( 169 )   在线阅读 ( 29 )   PDF下载 (1959KB) ( 195 )   可视化   
    数据和表 | 参考文献 | 相关文章

    入侵检测作为一种积极主动的安全防护技术,对于确保工业互联网安全起着至关重要的作用。为了满足工业互联网高准确率和高实时性的入侵检测需求,提出基于轻量级梯度提升机优化的工业互联网入侵检测方法。针对工业互联网业务数据中难分类样本导致检测准确率低的问题,改进轻量级梯度提升机原有的损失函数为焦点损失函数,该损失函数可自适应动态调节不同类别数据样本的损失值和权重,支持模型在训练过程中降低易分类样本的权重,进而提高难分类样本的检测准确率;针对轻量级梯度提升机参数较多并且对模型的检测准确率、检测时间和拟合程度等影响较大的问题,利用果蝇优化算法选择模型的最优参数组合;在密西西比州立大学提供的天然气管道数据集上得到模型的最优参数组合并进行验证,并在储水罐数据集上进一步验证所提模型的有效性。实验结果表明,采用所提方法改进的模型在天然气管道数据集上的检测准确率较对比模型最少提高了3.14%,检测时间较对比模型中的随机森林和支持向量机分别降低了0.35 s和19.53 s,较决策树和极端梯度提升机分别增加了0.06 s和0.02 s,同时在储水罐数据集上取得了良好的检测结果。因此证明所提方法可以很好地识别工业互联网业务数据中的攻击数据样本,提升了在工业互联网入侵检测中的实用性。

    基于隐性社交关系的社交物联网信任评估模型
    张红斌, 樊凡, 赵冬梅, 刘滨, 尹彦, 刘建
    2023, 9(2):  56-69.  doi:10.11959/j.issn.2096-109x.2023021
    摘要 ( 133 )   在线阅读 ( 19 )   PDF下载 (1930KB) ( 237 )   可视化   
    数据和表 | 参考文献 | 相关文章

    社交物联网是社交网络和物联网融合形成的新范式,增强了网络的扩展性和可导航性。然而,由于智能设备的开放性和移动性增强,智能对象的信息安全、可靠服务提供等方面的安全风险进一步扩大,安全问题面临严峻挑战。信任被视为提供安全、可靠服务的关键因素,因此,从社交关系角度出发,提出了一种新的信任评估模型。提出一种信任传递算法,根据节点间的显性社交关系和潜在特征,挖掘并建立节点间的隐性社交关系,达到解决社交物联网网络稀疏性、冷启动问题的目的。对社交关系进行细粒度划分,构建单关系子网,并将多个单关系子网融合构建多重关系复合网,从而有效融合节点间多种动态变化的社交关系对信任评估的影响。根据直接信任、间接推荐信任及服务满意度3个信任指标对智能对象进行综合信任评估。通过在真实智慧城市数据集上的实验结果表明,无论是在不稀疏网络场景还是稀疏网络场景中,该模型都具有较好的鲁棒性,能够有效地评估网络中的可信对象和不可信对象,并提高信任评估的准确性和收敛性。

    分布式用户隐私保护可调节的云服务个性化QoS预测模型
    许建龙, 林健, 黎宇森, 熊智
    2023, 9(2):  70-80.  doi:10.11959/j.issn.2096-109x.2023022
    摘要 ( 141 )   在线阅读 ( 12 )   PDF下载 (1193KB) ( 254 )   可视化   
    数据和表 | 参考文献 | 相关文章

    个性化服务质量(QoS,quality of service)预测是构建高质量云服务系统的重要环节,传统基于协同过滤方法采用集中式的训练模式难以保护用户隐私,为了在获取高准确预测效果的同时有效保护用户隐私,提出分布式用户隐私保护可调节的云服务个性化QoS预测模型(DUPPA)。该模型采用“服务器-多用户”架构,服务器协调多个用户,处理多用户上传模型梯度和下载全局模型的请求并维护全局模型参数。为进一步保护用户隐私,提出用户隐私程度调节策略,通过调节本地模型参数初始化比例、梯度上传比例以平衡隐私程度和预测精度。在本地模型初始化阶段,用户计算本地模型与全局模型的差值矩阵,并选择差值矩阵中数值较大元素所对应的全局模型参数初始化本地模型参数;在梯度上传阶段,用户可选择部分重要的梯度上传至服务器来满足不同应用场景对隐私保护的需求。为了评估 DUPPA 的隐私程度,提出针对分布式矩阵分解模型梯度共享方案的数据重构攻击方法。实验结果表明,当DUPPA在梯度上传比例为0.1、本地模型参数初始化比例为0.5时,预测的平均绝对误差(MAE,mean absolute error)和均方根误差(RMSE, root mean square error)较传统的集中式矩阵分解模型分别降低了1.20%和0.91%;当DUPPA的梯度上传比例为0.1时,隐私程度至少是梯度上传比例为1时的5倍;当DUPPA的本地模型参数初始化比例为0.5时,隐私程度至少是本地模型参数初始化比例为1时的3.44倍。

    渐进式的协议状态机主动推断方法
    潘雁, 林伟, 祝跃飞
    2023, 9(2):  81-93.  doi:10.11959/j.issn.2096-109x.2023023
    摘要 ( 151 )   在线阅读 ( 14 )   PDF下载 (1963KB) ( 137 )   可视化   
    数据和表 | 参考文献 | 相关文章

    主动协议状态机推断的理论基础为主动自动机学习,所面临的核心问题是字母表的抽象与映射器的构建。同一类型消息取值的多样性可能导致同一类型的数据包存在不同的响应类型,从而导致当前使用类型作为字母表的方法会丢失状态或状态转移。对此,依据不同的响应将协议类型细化为子类型,提出一种渐进式主动推断方法。基于已有协议数据提取协议状态字段,构建初始字母表与映射器,基于主动推断方法得到初始状态机;对数据进行确定性变异,若输入输出类型序列与当前状态机不符,则将变异后数据视为协议子类型,并添加至字母表,同时依据新的字母表进行新的状态机推断。此外,为减少协议实际交互次数,依据协议特性,在主动推断算法的缓存机制基础上提出一种基于前缀匹配的预响应查询算法。实现了开源框架ProLearner,并以SMTP和RTSP为对象,通过扩展协议子类型获得了更为详细的协议行为,验证了所提方法的有效性;此外,实验结果表明预响应查询算法可有效减少实际交互的次数,平均降低的实际交互次数约为10%。

    基于二进制重写的软件多样化方法
    何本伟, 郭云飞, 王亚文, 王庆丰, 扈红超
    2023, 9(2):  94-103.  doi:10.11959/j.issn.2096-109x.2023024
    摘要 ( 157 )   在线阅读 ( 18 )   PDF下载 (3747KB) ( 303 )   可视化   
    数据和表 | 参考文献 | 相关文章

    软件多样化是应对代码重用攻击的有效方法,但现有软件多样化技术大多基于源代码实现,相比二进制文件,程序源代码并不容易获得。二进制文件难以做到精准拆卸、区分代码指针和数据常量,使得对二进制文件的多样化转换有限,难以产生足够高的随机化熵,容易被攻击者暴力破解。针对此问题,提出一种面向二进制文件的软件多样化方法,指令偏移随机化,该方法基于静态二进制重写技术在程序指令前以一定概率插入不同字节长度的无操作(NOP)指令,不仅能够减少程序中非预期的gadget数量,还使原指令地址发生随机偏移,打乱程序原有的内存布局,增加了代码重用攻击的成本。同时,针对所提方法设计了基于“热”代码的优化策略,通过动态插桩获得二进制文件中基本块的执行次数,以此调整每个基本块中NOP指令的插入概率,在执行频率更高的基本块中插入更少的NOP指令,可以保证较低性能开销的同时产生更高的随机化熵。实验部分使用SPEC基准测试程序,从性能开销、gadget存活率、文件大小等角度对优化后的方法进行实例测试,结果表明:当插入概率为 15%时效果最好,程序中 gadget 平均存活率趋于稳定且小于1.49%,增加攻击者重复利用相同gadget攻击链攻击难度的同时,该安全性下仅额外增加了4.1%的运行开销和7.7%的文件膨胀率。

    基于交易记录特征的自私挖矿检测方案
    王贺立, 闫巧
    2023, 9(2):  104-114.  doi:10.11959/j.issn.2096-109x.2023025
    摘要 ( 130 )   在线阅读 ( 20 )   PDF下载 (2902KB) ( 239 )   可视化   
    数据和表 | 参考文献 | 相关文章

    自私挖矿攻击是一种挖矿策略,存在基于工作量证明(PoW,proof of work)机制的区块链中。自私矿工通过延迟区块广播的时机来截取其他矿工的挖矿奖励,以此获得比正常情况下更多的收益。这种攻击对工作量证明机制的激励相容性造成了破坏。近年来,自私挖矿这一攻击行为被研究者从许多角度进行了研究和分析。然而这一挖矿策略利用了工作量证明机制区块链在网络延迟方面存在的缺陷,使得采用这一挖矿策略的矿工在行为上与正常挖矿行为没有明显的区别,导致当前缺少可以有效检测出自私挖矿行为的方案。因此,提出了一种自私挖矿的检测方案,该检测方案创新性地利用了区块链中区块的高度和区块中的交易记录特征,可以做到对网络中的自私挖矿行为进行实时检测,有一定的实用价值。所提检测方案为生成的新区块定义了一个状态值,这个状态值与区块中包含的交易数量、支付给矿工的交易费用等数据有关。根据这些特征值间的数学关系,可以判断出该区块是否来自自私矿工。通过仿真实验测试了攻击者在不同算力下,该检测方案的检测情况。结果表明,所提检测方案在判断区块是否来自自私挖矿时,有86.02%以上的检测准确率,可以有效地对自私挖矿产生的区块进行检测。

    基于函数摘要的二进制程序污点分析优化方法
    杨盼, 康绯, 舒辉, 黄宇垚, 吕小少
    2023, 9(2):  115-131.  doi:10.11959/j.issn.2096-109x.2023026
    摘要 ( 214 )   在线阅读 ( 25 )   PDF下载 (2562KB) ( 261 )   可视化   
    数据和表 | 参考文献 | 相关文章

    污点分析是一种常用的软件分析方法,在信息安全领域有较多的应用。现有的二进制程序动态污点分析大多采用指令级插桩的分析方法,通常会产生巨大的性能开销,使得程序执行效率大幅度降低,难以在复杂恶意样本和商业软件分析环境中有效应用。为了提升污点分析效率,降低指令级插桩分析带来的性能损耗,使污点分析更加广泛地应用在软件分析中,提出了基于函数摘要的二进制程序污点分析优化方法。所提方法使用函数污点传播规则代替指令污点传播规则,以减少数据流传播分析次数,有效提升污点分析效率。对于函数摘要,提出了函数摘要的定义;研究了不同函数结构的摘要生成算法。在函数内部,针对非循环结构,设计了路径敏感的分析方法;针对循环结构,设计了有限迭代的分析方法,将这两种分析方法相结合,解决混合结构函数的函数摘要生成。在函数摘要生成算法研究的基础上,进一步设计实现了由函数摘要生成模块、数据流记录模块、污点分析模块3个部分构成的通用污点分析框架FSTaint。对FSTaint的分析效率进行了评估,在分析真实APT恶意样本中,FSTaint的污点分析效率是libdft的7.75倍,分析效率较高;在准确性方面,FSTaint相对libdft在传播规则的准确性、完备性等方面也有所提高。

    基于深度强化学习的高性能导向性模糊测试方案
    肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东
    2023, 9(2):  132-142.  doi:10.11959/j.issn.2096-109x.2023027
    摘要 ( 281 )   在线阅读 ( 48 )   PDF下载 (3151KB) ( 458 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着移动互联网与信息技术的快速发展,越来越多的应用程序融入人们的生活,但这些应用程序中存在的漏洞严重威胁着用户隐私和信息安全。近年来,模糊测试作为流行的漏洞挖掘技术之一,因其漏洞易复现且误报率低的特点而被广泛地使用。它能随机生成测试用例并执行程序,通过覆盖率或样本生成方面的优化以检测更深的程序路径。但是模糊测试中的变异操作存在一定的盲目性,易使生成的测试样本执行相同程序路径。因此传统模糊测试普遍存在挖掘效率低、输入构造的随机性强、算法对程序结构针对性有限等问题。针对上述问题,提出了基于深度强化学习的高性能导向性模糊测试方案,通过程序插桩等方法获取程序运行时的信息,使用深度强化学习网络指导模糊测试选择测试样本,生成有针对性和导向性的测试样本以快速逼近并检验可能存在漏洞的程序路径,从而提高模糊测试的效率。实验表明,在LAVA-M测试集与真实应用程序LibPNG和Binutils上,所提方案比流行模糊测试工具AFL与AFLGO在漏洞检测与复现等方面有着更好的表现,因此该方案可为今后的漏洞挖掘和安全研究提供支撑。

    多关键词动态可搜索加密方案
    袁承昊, 李勇, 任爽
    2023, 9(2):  143-153.  doi:10.11959/j.issn.2096-109x.2023028
    摘要 ( 206 )   在线阅读 ( 29 )   PDF下载 (1240KB) ( 158 )   可视化   
    数据和表 | 参考文献 | 相关文章

    云存储用户将数据外包存储至云服务器以节省本地存储资源。然而,云存储数据脱离了用户的物理控制范围,可导致云端隐私数据被恶意窃取或泄露。目前动态可搜索加密方案多以对称可搜索加密为主,需要预先建立安全的密钥共享信道,难以直接应用于云存储数据共享场景。针对云存储多方数据的安全共享场景,提出了一种多关键词动态可搜索加密方案。该方案通过引入布谷鸟过滤器构建正向索引,实现数据拥有者对文档及索引的动态添加和删除。同时结合双线性对与拉格朗日插值多项式,可支持多关键词的联合搜索。为降低密文检索阶段的计算开销,采用倒排索引与正向索引结合的构造,以提高云服务器的检索效率。基于判定线性 Diffie-Hellman 问题,在适应性选择关键词攻击下可证明方案的安全性。通过实验分析所提方案在不同数据集中进行关键词搜索及索引更新的执行效率,结果表明所提方案可有效避免检索时间与密文数量的线性相关性,降低了数据量较大情况下更新操作中的计算开销。

    基于神经网络区分器的SIMON-like算法参数安全性评估
    侯泽洲, 任炯炯, 陈少真
    2023, 9(2):  154-163.  doi:10.11959/j.issn.2096-109x.2023029
    摘要 ( 90 )   在线阅读 ( 10 )   PDF下载 (1627KB) ( 119 )   可视化   
    数据和表 | 参考文献 | 相关文章

    神经网络区分器作为一种新的可被应用于密码算法安全性分析的工具,一经提出便被应用于多种密码算法的安全性分析。对于 SIMON-like 算法,其循环移位参数的选择有多种。利用神经网络区分器对分组长度为32 bit的SIMON-like算法的循环移位参数(a,b,c)的安全性进行了研究,并给出了好的循环移位参数选择。利用K?lbl等在CRYPTO2015中提出的SIMON-like算法仿射等价类思想,将分组长度为32 bit的SIMON-like算法的循环移位参数划分至509个等价类,并选择其中使gcd(a-b,2)=1成立的240个等价类进行研究。针对240个等价类的代表元构建了自动化搜索差分路径的SAT/SMT模型,并利用SAT/SMT求解器搜索了不同代表元的多轮最佳差分路径。利用搜索得到的最佳差分路径的输入差分训练了神经网络区分器,选择其中准确率最高的神经网络区分器作为代表元的神经网络区分器,统计了不同代表元的神经网络区分器准确率。发现K?lbl等给出的20个最佳循环参数并不能使神经网络区分器的准确率最低,而且其中4个循环移位参数对应的神经网络区分器的准确率超过了80%,这意味着这4个循环移位参数抗神经网络区分器的能力是差的。综合考虑K?lbl等的选择和不同代表元的神经网络区分器准确率,给出了3个好的循环移位参数选择,即(6,11,1)、(1,8,3)和(6,7,5)。

    人工智能安全知识图谱构建技术研究
    沈晓晨, 葛寅辉, 陈波, 于泠
    2023, 9(2):  164-174.  doi:10.11959/j.issn.2096-109x.2023030
    摘要 ( 306 )   在线阅读 ( 52 )   PDF下载 (2879KB) ( 523 )   可视化   
    数据和表 | 参考文献 | 相关文章

    人工智能技术在飞速发展的同时引发众多安全隐患,现阶段人工智能安全数据来源广泛、种类复杂并且缺乏规范描述,为此提出了一种人工智能安全知识图谱构建方法,利用知识图谱对当前多源异构数据进行分析与整合,将复杂关联的数据进行科学表示,挖掘潜在价值并形成领域知识库。针对人工智能安全领域概念的多样性和关联性,提出一种分层结构人工智能安全本体,使本体结构更加多元化和扩展化,为知识图谱构建过程提供规则约束,并基于此形成人工智能安全知识库;为了有效利用特征信息及减少噪声干扰,采取基于双向长短时记忆网络-条件随机场(BiLSTM-CRF)的命名实体识别算法和基于卷积神经网络-注意力机制(CNN-ATT)的关系抽取算法进行信息抽取,利用构建的人工智能安全数据集证明算法性能;以提出的安全本体为知识体系,以3D效果展现人工智能安全知识图谱多层次可视化结果,有效关联多源安全数据信息。实验结果表明,信息抽取算法性能良好,取得了比传统方法更好的效果;构建的人工智能安全知识图谱直观展示了层次结构及相互关系,符合准确性、一致性、完整性、时效性维度的知识图谱多维度评估标准,能够为人工智能安全研究提供支持。

    基于传统引导机制的深度鲁棒水印算法
    郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥
    2023, 9(2):  175-183.  doi:10.11959/j.issn.2096-109x.2023031
    摘要 ( 138 )   在线阅读 ( 21 )   PDF下载 (10353KB) ( 80 )   可视化   
    数据和表 | 参考文献 | 相关文章

    随着网络和多媒体技术的发展,多媒体数据逐渐成为人们获取信息的重要来源,数字媒体逐渐成为版权保护和防伪溯源主战场,版权保护新技术的重要性日益凸显,数字水印技术作为其中一种重要的版权保护手段得到重视。在信息传递过程中,含密数字媒体信息可能会受到噪声和外部干扰攻击,传统鲁棒数字水印技术正是围绕这些问题进行研究。然而,传统的鲁棒数字水印技术对不同类型攻击的综合抵抗能力有待提升。同时,由于其嵌入方式的局限性,传统的鲁棒数字水印算法对不同图像的泛化处理能力较弱。近年来,深度学习由于其强大的自学习能力被广泛应用于鲁棒数字水印技术研究。基于深度网络的鲁棒数字水印算法的初始化通常来源于随机的参数和特征,这会导致生成的模型质量不佳、训练时间过长,甚至无法收敛。结合两者的优点,采用传统的数字水印技术进行引导,兼顾深度网络的学习能力和传统鲁棒数字水印技术特征进行设计,提出一种基于传统引导机制的深度鲁棒数字水印算法。所提算法利用传统的鲁棒数字水印算法生成水印图像,设计的特征构造能够保证传统水印图像的鲁棒性。再利用U-Net结构将传统水印图像融合至深度网络,生成最终的含密图像。实验结果表明,所提算法能够提升含密图像抵抗各种攻击的鲁棒性,并且保证更好的视觉质量。

    深度合成技术应用与风险应对
    李婧文, 李雅文
    2023, 9(2):  184-190.  doi:10.11959/j.issn.2096-109x.2023032
    摘要 ( 283 )   在线阅读 ( 94 )   PDF下载 (823KB) ( 271 )   可视化   
    数据和表 | 参考文献 | 相关文章

    深度合成技术被广泛应用于智能服务、音视频产品制作、媒体传播和信息服务,已成为人工智能领域的热点应用之一。剖析了深度合成技术原理和实现方式,分析了深度合成技术在机器人写稿、语音合成、智能客服、声音复制、人脸合成、姿态操纵、虚拟人物和虚拟场景等典型应用场景中的应用情况,并总结了深度合成技术应用带来的生成和传播虚假信息、侵害他人合法权益、被其他违法犯罪活动利用、影响国家安全等风险。研究了欧盟、美国等采取措施开展深度合成技术应用治理的情况和我国加强深度合成应用管理的情况,并从深度合成技术应用的智能性、拟真性、泛在性特点出发,分析了防控深度合成技术应用风险的举措,提出了构建全方位监管规则体系,强化技术监督,提高全社会风险防范意识等具体应对措施。

版权信息
主管单位:工业和信息化部
主办单位:人民邮电出版社
主  编:方滨兴
执行主编:李凤华
主  任:邢建春
地  址:北京市丰台区东铁匠营街道
     顺八条1号院B座“北阳晨光
     大厦”2层
邮政编码:100079
电  话:010-53879136
     010-53879138
     010-53879139
电子邮件:cjnis@bjxintong.com.cn
国际标准刊号:ISSN 2096-109X
国内统一刊号:CN 10-1366/TP
访问统计
总访问量
今日访问
在线人数