- 博客(224)
- 资源 (3)
- 收藏
- 关注
原创 深度学习网络入侵检测系统警报
网络入侵检测系统(NIDS)监控网络中的网络攻击和其他不需要的活动。然而,NIDS解决方案通常每天产生大量的警报,这使得分析人员难以优先处理高优先级的威胁。虽然深度学习模型有望实现NIDS警报优先级排序的自动化,但这些模型缺乏透明度可能会削弱对其决策的信任。本研究强调了在NIDS警报分类中,可解释人工智能(XAI)对于提高信任度和可解释性的关键需求。我们采用了来自爱沙尼亚塔林理工大学(TalTech)安全运营中心(SOC)的真实NIDS警报数据集,开发了一个长短期记忆(LSTM)模型来优先处理警报。
2025-06-12 09:00:11
494
原创 智能手表进行气隙攻击
此外,我们还分析了影响超声波隐蔽通道的智能手表特定因素,包括它们在用户手腕上的持续存在、人体对信号传播的影响以及内置麦克风的方向限制。在 20 bps 时,BER 在较短的距离上保持较低水平,但在 20 bps 之后变得更加不一致d=7m.50 bps 传输显示出相对稳定的 SNR 性能,最高可达d=6m,但超过此点后,BER 会显著增加,在d=8m.在基于智能手表的超声波隐蔽通信中,智能手表通常戴在手腕上,发射器(例如,工作站扬声器)和接收器(智能手表麦克风)之间的信号路径通常会受到这些衰减效应的影响。
2025-06-12 08:17:06
499
原创 模型量化混合网络隐私侵蚀
大家读完觉得有帮助记得及时关注和点赞!!!现代混合网络比 Tor 有所改进,并通过强大地混淆元数据来提供更强大的隐私保证。只要一条消息通过至少一个诚实的 mixnode 路由,相关用户的隐私就会得到保护。然而,混合机制的复杂性使得很难估计随着时间的推移发生的累积隐私侵蚀。这项工作使用在 mixnet traffic 上训练的生成模型来估计当用户在一段时间内持续通信时隐私的损失。我们在专门的网络流量 “语言” 上从头开始训练我们的大型语言模型,然后使用它来测量各种设置(例如混合策略、安全参数、观察窗口)中的发
2025-06-12 08:06:32
302
原创 智能合约中人工智能驱动的漏洞分析:趋势、挑战与未来方向
智能合约是区块链生态系统不可或缺的一部分,它使去中心化应用程序能够在没有中介的情况下执行预定义的操作。它们执行无需信任交互的能力使其成为以太坊等平台的核心组成部分。诸如数值溢出、重入攻击和不正确的访问权限等漏洞已导致整个区块链和智能合约领域损失数百万美元。传统智能合约审计技术,如人工代码审查和形式化验证,在可扩展性、自动化以及对不断发展的开发模式的适应性方面面临局限性。因此,基于人工智能的解决方案已成为一种有前途的替代方案,它能够学习复杂的模式、检测细微的缺陷并提供可扩展的安全保证。
2025-06-11 21:01:51
593
原创 基于拓扑的信任评级实现的车载异常检测框架
所提出的框架利用车辆所有组件的相互依赖关系,以及它们值的相关性,以及基于每个组件的外部暴露的远程喷射漏洞,来确定车载网络的可靠性。此图形是有序对,表示为(𝒱,ℰ)哪里𝒱是车载网络中所有 ECU 的集合,而ℰ连接任意两个 ECU 的边集,ℰi和ℰj.边 /ℰi→ℰj表示ℰi可以通过以下方式推断ℰj;之所以会出现这种结果,是因为与每个 ECU 相连的 ECU 表现出远程注入攻击的可能性要高得多,与攻击可能性较低的 ECU 相比,这降低了来自更容易受到注入攻击的 ECU 的信息的可靠性。
2025-06-11 20:21:42
811
原创 网络安全中对抗性漂移的多智能体强化学习
大家读完觉得有帮助记得及时关注和点赞!!!不断演变的攻击是网络入侵检测系统 (NIDS) 长期成功的关键挑战。这些不断变化的模式的兴起暴露了传统网络安全方法的局限性。虽然基于签名的方法用于检测不同类型的攻击,但它们通常无法检测未知攻击。此外,由于攻击者不断改变他们的策略,该系统需要频繁更新新签名。在本文中,我们设计了一个环境,其中两个代理会随着时间的推移改进他们的策略。对抗代理(称为红色代理)扰动数据包以逃避入侵检测机制,而蓝色代理则使用漂移适应技术学习新的防御策略来对抗攻击。两种代理都会反复适应:红色代理
2025-06-11 20:12:46
754
原创 大型语言模型的中毒攻击的系统评价
大家读完觉得有帮助记得及时关注和点赞!!!随着预训练大型语言模型 (LLM) 及其训练数据集的广泛使用,人们对与其使用相关的安全风险的担忧显著增加。 这些安全风险之一是 LLM 中毒攻击的威胁,攻击者修改 LLM 训练过程的某些部分,导致 LLM 以恶意方式运行。作为一个新兴的研究领域,当前 LLM 中毒攻击的框架和术语源自早期的分类中毒文献,并未完全适应生成式 LLM 设置。我们对已发布的 LLM 中毒攻击进行了系统评价,以阐明安全影响并解决文献中术语的不一致问题。我们提出了一个全面的中毒威胁模型,适用于
2025-06-11 20:05:28
831
原创 多模态融合和联合学习增强 EV 充电站的安全性
虽然 FPR 随着客户的增加而略有上升,但该模型继续提供可靠的结果,肯定了其在不同数据源中的可扩展性和适应性,同时保持了高准确性和最少的误报。然而,这种对敏感支付和用户信息的可访问性使 EVSE 成为网络威胁的有吸引力的目标,强调需要采取强大的网络措施来保护用户的机密性和隐私。所示的结果表明,基于融合的模型实现了卓越的检测性能,准确率为 92.91%,而基于网络的模型为 92.21%,基于内核的模型的准确率为 90.54%。然而,复杂的 CNN-A-LSTM 架构存在过拟合的风险,凸显了泛化的潜在局限性。
2025-06-11 08:53:14
456
原创 静态防御到自适应防御-联合多智能体深度强化学习驱动的移动目标防御,抵御无人机集群网络中的 DoS 攻击
大家读完觉得有帮助记得关注和点赞!!!无人机 (UAV) 集群的激增使广泛的任务关键型应用成为可能,但由于其开放的无线环境、动态拓扑和资源限制,无人机网络也面临严重的拒绝服务 (DoS) 威胁。传统的静态或集中式防御机制往往无法满足这种动态和分布式的场景。为了应对这些挑战,我们提出了一种新颖的联邦多智能体深度强化学习 (FMADRL) 驱动的移动目标防御 (MTD) 框架,用于无人机集群网络中的主动和自适应 DoS 缓解。具体来说,我们设计了三种轻量级和协调的 MTD 机制,包括领导者切换、路由突变和跳频,
2025-06-11 08:47:24
841
原创 人工智能增强入侵检测系统以对抗高级持续性杀伤链
高级持续性威胁(APT)代表了一种复杂且持久的网络安全挑战,其特点是隐秘的、多阶段的和有针对性的攻击,旨在长期破坏信息系统。开发一种有效的入侵检测系统(IDS),能够在不同阶段检测APT,依赖于选择网络流量特征。然而,并非所有这些特征都与APT的各个阶段直接相关。一些网络流量特征可能与识别恶意活动无关或相关性有限。因此,仔细选择和分析最相关的特征以提高IDS的性能非常重要。
2025-06-10 18:44:41
687
原创 使用分级同态加密防御梯度泄漏
联邦学习 (FL) 支持跨分布式客户端进行协作模型训练,而无需共享原始数据,这使其成为在互联和自动驾驶汽车 (CAV) 等领域保护隐私的机器学习的一种很有前途的方法。然而,最近的研究表明,交换模型梯度仍然容易受到推理攻击,例如梯度深度泄漏 (DLG),它可以重建私有训练数据。虽然差分隐私 (DP) 和安全多方计算 (SMPC) 等现有防御措施提供了保护,但它们通常会损害模型的准确性。为此,同态加密 (HE) 提供了一个很有前途的替代方案,它可以直接对加密数据进行无损计算,从而保护隐私和模型效用。然而,HE
2025-06-10 18:07:18
1197
原创 NFT 智能合约暴露隐藏的后门-地毯拉扯模式静态安全分析
虽然其中一些漏洞可能源于糟糕的编码实践或过时的标准,但许多漏洞(例如未受保护的自毁、不受限制的 mint() 和对用户提供的地址的 delegatecall )不太可能是偶然发生的。与同质化代币(例如 ERC-20)不同,通常通过 ERC-721 或 ERC-1155 标准实现的 NFT 允许每个代币代表一个不同的项目,带有独特的元数据和所有权属性 [10],[11]。虽然我们的分析是静态的,不会模拟实时可利用性,但它建立了一个可扩展且可重复的框架,用于在智能合约后门被滥用之前对其进行标记。
2025-06-10 17:55:46
523
原创 LLM 推理:LLM 路由和分层技术的表征和分析
大家读完觉得有帮助记得关注和点赞!!!语言模型 (LM) 的最新进展极大地推动了自然语言处理 (NLP) 领域的发展,在文本生成、摘要和问答等任务中表现出色。但是,它们的推理仍然计算成本高昂且耗能,尤其是在硬件、功率或带宽有限的环境中。这使得在移动、边缘或成本敏感型环境中部署 LM 变得困难。为了应对这些挑战,最近的方法引入了多 LLM 智能模型选择策略,这些策略根据查询复杂性动态分配计算资源——使用轻量级模型进行更简单的查询,并仅在必要时升级到更大的模型。本调查探讨了高效 LLM 推理的两种互补策略:(i
2025-06-10 17:44:25
857
原创 构建欺诈事件的结构化威胁建模框架
据我们所知,FIST 是第一个系统化的开源欺诈威胁建模框架,它统一了技术和心理方面,并免费提供,以促进学术界和工业界之间的合作。现代欺诈通常涉及动态、多阶段的社会工程和适应性心理纵。近年来,数字通信和社交平台的广泛采用推动了欺诈技术的快速发展,受害者不再局限于个人,而是延伸到金融市场的稳定性和政府部门的信誉。与传统的网络安全框架不同,FIST 在其双轨方法方面独树一帜,同时涵盖心理纵和技术攻击向量,使其能够非常有效地应对当今的混合欺诈场景,例如将社会工程与 AI 生成的深度伪造技术相结合的场景。
2025-06-09 19:18:47
861
原创 网络六边形受到攻击
我们的结果表明,具有伪随机临时证书和标识符的 PKI 提供了一种强大的解决方案,可以保护用户隐私和 Nexagon 网络的完整性,而不会影响延迟和吞吐量。以前的研究表明,TPM 的软件实现,例如基于固件的 TPM (fTPM),提供了可与专用 TPM 硬件相媲美的强大安全保证,并已部署在数百万台移动设备中[(核心身份验证进程)。联网车辆和其他移动边缘设备等外部实体被分配到不受信任的外部区域,而边缘路由器的范围被限定为半受信任的 DMZ,因为它们协调不受信任的客户端和受信任的内部进程之间的流量。
2025-06-09 18:07:46
1232
原创 基于梯度的中毒攻击
大家读完觉得有帮助记得及时关注和点赞!!!检索增强生成 (RAG) 系统通过在生成响应之前从外部语料库中检索相关文档来增强大型语言模型 (LLM)。这种方法通过利用大量最新的外部知识,显著扩展了 LLM 的能力。然而,这种对外部知识的依赖使 RAG 系统容易受到语料库中毒攻击,这些攻击通过中毒文档注入来纵生成的输出。 现有的中毒攻击策略通常将检索和生成阶段视为脱节,从而限制了它们的有效性。 我们提出了 Joint-GCG,这是第一个通过三项创新在检索器和生成器模型中统一基于梯度的攻击的框架:(1) 用于对齐
2025-06-09 18:00:43
1272
原创 合成来源图以在入侵检测系统中进行数据增强
大家觉得有帮助记得及时关注和点赞!!!来源图分析通过揭示复杂的攻击模式,在入侵检测中发挥着至关重要的作用,尤其是针对高级持续性威胁 (APT) 的入侵检测。虽然最近的系统将图形神经网络 (GNN) 与自然语言处理 (NLP) 相结合来捕获结构和语义特征,但它们的有效性受到真实数据中类别不平衡的限制。为了解决这个问题,我们引入了 ProvSyn,这是一个自动化框架,它通过三阶段管道合成出处图:(1) 异构图结构合成与结构语义建模,(2) 基于规则的拓扑细化,以及 (3) 使用大型语言模型 (LLM) 的上下文
2025-06-09 17:40:55
809
原创 高分辨率图像合成归一化流扩展
我们提出了STARFlow,一种基于归一化流的可扩展生成模型,它在高分辨率图像合成方面取得了强大的性能。STARFlow的主要构建块是Transformer自回归流(TARFlow),它将归一化流与自回归Transformer架构相结合,并且最近在图像建模方面取得了令人印象深刻的成果。在这项工作中,我们首先确立了TARFlow在建模连续分布方面的理论普适性。
2025-06-09 17:11:06
898
原创 使用地球观测数据优化云到 GPU 的吞吐量以进行深度学习
除了训练之外,我们还需要系统的研究来比较 COG 以外的数据格式(包括 ZARR)的流式处理效率,涵盖每种格式的分块策略、压缩方法和访问模式。这些方法代表了不同的压缩理念:LZW 和 DEFLATE 提供了不同的速度压缩权衡(其中较高的 DEFLATE 级别以较慢的编码为代价实现了更好的压缩),而 LERC-ZSTD 则提供了针对数值数据优化的替代方法。)在性能曲线饱和之前。最重要的是,我们的实验表明,通过优化的配置,模型可以直接在云存储的数据上进行训练,而不会降低性能,从而消除了对昂贵的本地存储的需求。
2025-06-09 16:34:12
1573
原创 使用有限计算实现视频生成模型的高效训练
大家读完觉得有帮助记得关注和点赞!!!视频生成的最新进展需要越来越高效的训练配方,以减轻不断上升的计算成本。在本报告中,我们介绍了 ContentV,这是一种 8B 参数文本到视频模型,在 256 上训练后实现了最先进的性能(VBench 上的 85.14 分)×64 GB 神经处理单元 (NPU),仅需 4 周。ContentV 通过文本提示生成多种分辨率和持续时间的多样化高质量视频,这得益于三项关键创新: (1) 一种极简架构,可最大限度地重用预先训练的图像生成模型进行视频生成; (2) 利用流程匹配提
2025-06-07 23:16:20
1342
原创 自适应长度惩罚强化学习的高效推理
大型推理模型 (LRM) 通过在推理时生成更多标记,在具有挑战性的推理任务中实现更高的性能,但这种冗长通常会浪费对简单问题的计算。现有的解决方案(在较短的跟踪线上进行监督微调、用户控制的预算或具有统一处罚的 RL)要么需要数据管理、手动配置,要么无论难度如何,都一视同仁地处理所有问题。我们引入了自适应长度惩罚 (ALP),这是一种强化学习目标,根据每个提示的解析率定制生成长度。在训练期间,ALP 通过多次推出来监控每个提示的在线解决率,并添加一个可微分的惩罚,其幅度与该比率成反比,因此置信(简单)提示会产生
2025-06-07 21:27:21
1237
原创 视频字幕质量评估的大规模细粒度基准
视频字幕在文本到视频生成任务中起着至关重要的作用,因为它们的质量直接影响所生成视频的语义连贯性和视觉保真度。尽管大型视觉-语言模型(VLMs)在字幕生成方面已显示出巨大的潜力,但现有的基准测试在细粒度评估方面不足,尤其是在捕捉对视频生成至关重要的时空细节方面。为了解决这一差距,我们推出了细粒度视频字幕评估基准(VCapsBench),这是第一个大规模的细粒度基准,包含5,677(5K+)个视频和109,796(100K+)个问答对。
2025-06-07 21:14:28
1654
原创 攻击模型的恶意行为检测
除了这些基本元素之外,我们的框架还包含对系统安全配置(例如,防火墙规则更改、安全设置修改和服务状态更新)、用户身份验证模式(例如,登录记录、权限提升事件和会话跟踪)、进程行为(例如,DLL 加载、资源使用和网络活动)和文件完整性指标(例如,哈希值、加密状态和访问控制列表的更改)的详细监控, 这些经常被传统的监测工具所忽视。具体说来V={v|v∈(Process∪F我le∪Socket)}和E⊆V×V×T捕获实体之间的关系,其中T表示实体行为的类型(例如,读取、写入、执行)。
2025-06-06 23:24:57
933
原创 越狱蒸馏-可再生安全基准测试
大型语言模型(LLMs)正迅速部署在关键应用中,这引发了对稳健安全基准测试的迫切需求。我们提出了越狱提炼(JBDISTILL),这是一种新颖的基准构建框架,可以将越狱攻击“提炼”成高质量且易于更新的安全基准。JBDISTILL利用一小组开发模型和现有的越狱攻击算法来创建一个候选提示池,然后采用提示选择算法来识别有效的提示子集作为安全基准。JBDISTILL解决了现有安全评估中的挑战:在不同模型中使用一致的评估提示,确保了公平的比较和可重复性。
2025-06-06 21:31:26
1184
原创 CENOTS7.9安装部署nload
默认上边Incoming是进入网卡的流量;默认下边Outgoing是网卡出去的流量;(Curr当前流量)、(Avg平均流量)、(Min最小流量)、(Max最大流量)、(Ttl流量统计);
2025-06-04 15:05:54
139
原创 BA-SAM: 用于 Segment Anything 模型的可扩展偏置模式注意力掩码
最近,计算机视觉社区[296628975268786888589909130922258504993]经历了各种基础模型开发的激增[543321].值得注意的是,Meta 推出了 SAM(Segment Anything Model)[36],这是一个产生重大影响的提示模型。SAM 可以通过合并单个视觉提示(例如框或点)来分割图像或视频中的任何对象,而无需额外的培训。SAM 在广泛的 SA-1B 数据集上进行训练[36],由超过 1100 万张图像和 10 亿个蒙版组成。
2025-06-02 13:18:34
891
原创 在大型中实施访问控制 语言模型
这表明逐字记录 匹配指标,Δbleu和Δ一个cc,则更好 用于衡量访问优势的模型效用指标与 基于相似度的量度Δbleurt和Δbert.为 像 RCV1 这样的大型数据集,所有指标都达到与 模型开始更多地泛化。访问优势阈值α取决于效用指标的类型:verbatim 匹配指标Δbleu和Δ一个cc具有比基于相似度的量度更高的阈值Δbleurt和Δbert.为Δ一个cc度量α>0.2足以推断访问控制正在正确进行。每个域都有一个唯一的标识符 (域 ID)。
2025-05-30 13:37:03
930
原创 通用的防御框架,用于抵御(多模态)大型语言模型的越狱攻击
尽管(多模态)大型语言模型(LLMs)因其卓越的能力而受到广泛关注,但它们仍然容易受到越狱攻击。已经提出了各种防御方法来防御越狱攻击,然而,这些方法通常是针对特定类型的越狱攻击而定制的,从而限制了它们对抗各种对抗策略的有效性。例如,基于释义的防御对于文本对抗性越狱攻击有效,但无法对抗基于图像的攻击。为了克服这些局限性,我们提出了一个通用防御框架,称为测试时免疫(Test-time IMmunization,TIM),它可以自适应地以自我进化方式防御各种越狱攻击。
2025-05-30 13:28:20
1335
原创 加强LLM防御以实现企业部署
CaMeL(机器学习能力)引入了一种基于能力的沙箱,以缓解大型语言模型(LLM)代理中的提示注入攻击。虽然有效,但CaMeL假定用户提示是可信的,忽略了侧信道问题,并且由于其双LLM架构而导致性能上的权衡。此技术响应确定了这些局限性,并提出了工程增强措施,以扩展CaMeL的威胁覆盖范围和操作可行性。我们引入:(1)针对初始输入的提示筛选,(2)用于检测指令泄露的输出审计,(3)用于平衡效用和控制的分层风险访问模型,以及(4)用于支持静态保证的形式验证中间语言。
2025-05-30 12:59:02
893
原创 建立连接后 TCP 请求卡住
现在我们已经对问题和环境有了基本的了解。是时候深入研究实际调查了。只有 node-to-localPod TCP 请求概率卡住无花果。测试用例和结果。:payload 流量通过 sockops BPF处理;本地 Pod 到 Pod:BPF 重定向(或内核堆栈,具体取决于您的内核版本)区分三种类型的 eBPF 重定向 (2022):标准内核网络堆栈。
2025-05-30 08:14:48
1124
原创 密码算法学习
加密算法是用于保护数据安全的重要工具,它们可以分为对称加密算法和非对称加密算法两大类,此外还有一些特殊的加密算法。以下是一些常见的加密算法。这些加密算法在不同的应用场景中发挥着重要作用,选择合适的加密算法需要考虑安全性、性能、兼容性等多方面因素。国密算法的使用有助于提高数据的安全性和保密性,同时支持国家信息安全战略的实施.
2025-05-30 08:10:43
851
原创 网络安全大模型理解
网络安全大模型是一种用于识别和应对各种网络安全威胁的模型。它通过分析网络数据包、网络行为等信息,识别潜在的网络安全事件,并采取相应的措施进行防御。网络安全大模型主要包括以下几个部分:1. 数据预处理:数据预处理阶段主要是对原始数据进行清洗、去噪、特征提取等操作,以便于后续模型分析。2. 特征提取:特征提取阶段主要是对原始数据进行特征提取,包括数据包的源地址、目标地址、协议类型等。这些特征是模型分析的基础。3. 模型训练:模型训练阶段主要是对提取出的特征进行训练,包括分类、聚类、异常检测等任务。
2025-05-30 08:08:26
669
原创 分层模态内相关学习用于无标签三维语义分割
摘要Recent methods for label-free 3D semantic segmentation aim to assist 3D model training by leveraging the openworld recognition ability of pre-trained vision language models. However, these methods usually suffer from inconsistent and noisy pseudo-labels
2025-05-30 08:08:10
861
原创 【无标题】
DeepSeek-Prover-V1.5: 利用证明助手反馈进行强化学习和蒙特卡洛树搜索 摘要我们介绍 DeepSeek-Prover-V1.5,这是一个为 Lean 4 中定理证明而设计的开源语言模型,它通过优化训练和推理过程来增强 DeepSeek-Prover-V1。该模型在 DeepSeekMath-Base 上预训练,专门针对形式化数学语言,并使用从 DeepSeek-Prover-V1 中获得的增强形式化定理证明数据集进行监督微调。通过从证明助手反馈中进行强化学习 (RLPAF) 来实现进一步的
2025-05-30 08:07:50
618
原创 使用逆强化学习对网络攻击者的行为偏好进行建模
本文提出了一种整体方法,利用逆强化学习(IRL)从系统级审计日志中对攻击者偏好进行建模。对抗建模是网络安全中的一项重要能力,它使防御者能够描述潜在攻击者的行为特征,从而能够归因于已知的网络对抗团体。现有方法依赖于记录不断发展的攻击者工具和技术集合,以跟踪已知的威胁行为者。尽管攻击不断演变,但攻击者的行为偏好是内在的且不易变化。我们的方法从关于网络对抗者的工具和技术的取证数据中学习其行为偏好。我们将攻击者建模为具有未知行为偏好且位于计算机主机中的专家决策代理。
2025-05-30 08:07:07
822
原创 信息安全标准
GB-T 24405.2-2010 - ISO IEC 20000-2-2005 信息技术 服务管理 第2部分:实践规则。GB-T 41574-2022 信息技术 安全技术 公有云中个人信息保护实践指南 ISO-IEC 27018-2019。GB-T 41574-2022 信息技术 安全技术 公有云中个人信息保护实践指南 ISO-IEC 27018-2019。GB-T 24405.1-2009 - ISO IEC 20000-1-2005 信息技术 服务管理 第1部分:规范。
2025-05-25 18:13:19
688
原创 面向复杂和不平衡数据的双模块深度学习网络入侵检测模型
如图 9 所示,通过整合 4 个正常样本的分析,很明显 service_http、dst_host_srv_count、service_klogin、service_urp_i 和 num_shells 等特征对预测 CSACG-IDS 中的正常类别有积极影响。用于流量分类的 CSCA-CNN 集成了 CAM 和 CSL,从复杂和高维数据中提取深度特征,为少数群体分配了更高的成本,以减少数据不平衡造成的偏差。随后,我测试了这些经过训练的分类器的分类性能,以确定每种数据平衡方法的有效性。
2025-05-22 16:29:15
910
原创 使用行为分析和深度证据集群实时检测内部威胁
我们的主要贡献包括设计了一个基于狄利克雷的聚类头,用于对软聚类分配进行建模,一个基于不确定性和行为漂移的异常评分机制,以及一个用于可解释性的可视化组件。这种明显的分离表明,我们的模型在区分自信分类的威胁与模棱两可或边缘情况方面的认识不确定性是有效的。我们的实验表明,与传统方法(包括 k-means、Isolation Forest 和基于自动编码器的检测器)相比,基于 DEC 的方法实现了 94.7% 的检测准确率,并将假阳性率降低了 38% 以上[这限制了他们的方法在实时部署中的通用性。
2025-05-22 16:06:51
827
原创 工业物联网中隐私保护入侵检测的联邦学习增强型区块链框架
使用 ToN-IoT 和 N-BaIoT 数据集的实验评估证明了我们框架的卓越性能,与基线集中式方法相比,实现了 97.3% 的准确率,同时将通信开销降低了 41%。在本文中,我们提出了 FL-BCID,这是一种集成联邦学习和区块链技术的新型框架,用于为工业物联网 (IIoT) 环境开发一种保护隐私且值得信赖的入侵检测系统。显示了仿真轮次的准确率。我们的框架在 ToN-IoT 上实现了 97.3% 的最终测试精度,在 N-BaIoT 上实现了 96.8% 的最终测试精度,优于集中式和分散式基线。
2025-05-22 15:54:14
1290
原创 人工智能视角下的安全:可视化如何塑造恶意软件检测
恶意软件是一种持续存在的网络安全威胁,它越来越多地通过复杂的攻击向量,瞄准互连的数字系统,如桌面、移动和物联网平台。通过利用这些漏洞,攻击者会损害现代数字生态系统的完整性和弹性。为了应对这一风险,安全专家积极采用基于机器学习或深度学习的策略,整合静态、动态或混合方法来对恶意软件实例进行分类。尽管这些方法具有优势,但它们也存在固有的缺点,并且恶意软件变种不断演变,复杂性日益增加,因此需要改进检测策略。
2025-05-16 12:27:48
885
基于深度感知协作促进网络的单幅图像去雾方法
2025-01-18
显微图像散焦去模糊技术的新突破:基于多金字塔Transformer与对比学习的方法及其应用
2025-01-18
图像去模糊领域的可逆解码器AdaRevD探索编码不足的性能极限并提供适应性补丁退出机制
2025-01-18
基于扩散模型的动态场景图像去模糊增强方法:ID-Blau
2025-01-18
图像去雾领域的正交解耦对比正则化方法研究及其无监督学习应用
2025-01-18
计算机视觉领域中基于CLIP模型的语言驱动双像素图像散焦去模糊网络
2025-01-18
事件相机低照度场景下时间延迟校正及其对去模糊和帧插值的影响(CVPR 2024)
2025-01-18
计算机视觉领域的无监督图像去模糊方法Blur2Blur的创新框架及其实现
2025-01-18
计算机视觉中基于自增强的无监督盲图像去模糊技术研究与应用进展
2025-01-18
大型语言模型综述:大规模预训练模型的发展、应用与挑战
2025-01-18
卷积深度信念网络在无监督层次化图像表示学习中的应用
2025-01-18
EFormer:增强型Transformer用于前景语义与轮廓特征的人像抠图研究及其实现
2025-02-13
视频实例分割的创新方法-无监督VideoCutLER算法的研究与应用
2025-02-13
室内环境无监督3D实例分割方法UnScene3D的技术实现与应用
2025-01-22
视频对象分割领域的引导槽注意力机制及其应用
2025-01-22
无监督视频对象分割领域的跨模态与帧间注意力机制研究及其应用
2025-01-22
深度混合专家语言模型DeepSeek-V3的技术报告:高效推理与经济训练实现
2025-01-18
基于等变变换改善图像重建的插件与即用(Plug-and-Play)算法稳定性研究
2025-01-18
残差去噪扩散模型(RDDM):图像生成与修复任务中的双扩散框架及其应用
2025-01-18
源自由无监督领域适应语义分割中的稳定邻居去噪算法(CVPR 2024)
2025-01-18
基于解混扩散模型的自监督高光谱图像去噪技术及其应用(CVPR 2024)
2025-01-18
图像去噪领域的学习适应噪声算法(LAN)以提高对未见过噪声的鲁棒性
2025-01-18
基于盲点去噪的单张真实图像去噪新方法:MASH
2025-01-18
图像去噪领域的对抗频率混合训练框架(AFMs)改进模型对未知噪声分布的鲁棒性
2025-01-18
计算机图形学领域的文本驱动3D纹理合成新方法:基于稳定扩散模型的 GenesisTex 技术研究与应用
2025-01-18
移动设备图像去噪领域的大型数据集与高效基准模型-Mobile Image Denoising Dataset (MIDD) 和 SplitterNet 实现
2025-01-18
半监督夜间图像去雾基线模型研究与实现:频谱感知与亮度约束机制(用于深度学习)
2025-01-18
自监督图像去噪领域的非对称盲点网络(AT-BSN)及其多教师蒸馏方法研究与应用
2025-01-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人