Current Location:home > Browse

Submitted Date

Institution

Your conditions: 2019-05-10(38)

1. chinaXiv:201905.00006 [pdf]

儿童在因果知识领域内的选择性学习

柴凯轩; 李宜霖; 朱莉琪
Subjects: Psychology >> Developmental Psychology

儿童的选择性学习是目前认知发展领域的热点问题。儿童在因果知识领域内的选择性学习(即选择性因果学习)对于回答儿童如何获取知识这个经典问题具有重要意义。儿童的选择性因果学习表现在对他人解释的辨别、评估与采纳上。他们会主动向可靠的信息提供者寻求解释,并在接收回答后表现出选择性跟进反应。对于他人的回答,年幼儿童不仅能根据言语线索辨别出解释性陈述,还能依据解释的结构特征选择更好的陈述加以采纳,年长儿童甚至可以从不同模式的解释中灵活地学习更适宜的因果知识。未来研究应深入关注解释的其它特征在儿童选择性因果学习中的作用,进一步探讨选择性因果学习的认知机制。

submitted time 2019-05-10 Hits4270Downloads289 Comment 0

2. chinaXiv:201905.00013 [pdf]

人工智能基础理论的过去、现在及发展趋势思考

辛欣; 郭平
Subjects: Information Science and Systems Science >> Other Disciplines of Information Science and Systems Science

本文回顾了人工智能的发展历史,分析了当前国内外研究现状,指出了目前以深度学习为代表的人工智能基础研究困境。包括可解释性神经网络模型问题、网络模型的结构设计问题、小样本学习问题等。给出了今后人工智能发展趋势,认为基于统计物理思维构建协同学习系统可能是通往通用人工智能的路线之一。

submitted time 2019-05-10 Hits1003Downloads234 Comment 0

3. chinaXiv:201905.00014 [pdf]

一种基于DTMF信号的智能手机外部攻击方法

申兴发; 杨健; 冉德纲
Subjects: Computer Science >> Integration Theory of Computer Science

传统的针对智能手机内部攻击的方式容易被用户察觉及预防。作为一种常见的音频信号,DTMF信号在手机通信中具有非常重要的地位,但也面临严峻的安全风险。提出了一种基于DTMF信号的智能手机外部攻击方法,可以在用户不被察觉,且与用户手机无交互情况下进行有效攻击。首先,该方法对用户某些重要按键操作进行录音;然后对录音数据在时域上进行双阈值的端点检测,提取信号的有效区域;再将有效区域通过Goertzel算法转换到频域进行数字分类;最后,通过比照DTMF编码表得到用户所有按键数据。实验结果表明,该方法在10 db信噪比,且与用户手机无交互的条件下能破解80%以上的按键数据。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1321Downloads216 Comment 0

4. chinaXiv:201905.00015 [pdf]

抗密钥泄露的在线/离线身份基加密机制

张秀洁
Subjects: Computer Science >> Integration Theory of Computer Science

在线离线身份基加密(IBOOE)方案是一种具有高效的密钥生成和加密算法的密码方案。然而,目前已有的IBOOE方案无法抵抗边信道攻击,它将引起密码系统秘密信息泄露问题。新方案通过将随机提取器嵌入在线加密算法来隐藏私钥泄露和密文之间的关系,提出首个有界泄露模型下安全的IBOOE方案;新方案基于合数阶双线性群上的三个静态假设,利用双系统加密技术在标准模型下抵抗选择明文攻击达到完全安全性和泄露弹性。此外,与传统的IBOOE方案相比较,新方案特别适用于敏感数据存储且资源受限的场景。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1145Downloads174 Comment 0

5. chinaXiv:201905.00016 [pdf]

基于PN码随机化的MSAC攻击防御方法

许新忠; 张连成; 燕菊维
Subjects: Computer Science >> Integration Theory of Computer Science

基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交化方法虽可消除已标记数据流的自相关性,进而抵御MSAC攻击的检测,但正交PN码难以生成,应用范围受限。为此,提出基于PN码随机化的MSAC攻击防御方法,在向目标数据流嵌入每个水印位时均采用随机选择的不同长度的PN码进行扩展,使得已嵌入DSSS流水印的数据流速率的均方自相关不再呈现周期性峰值,进而可在MSAC攻击面前保持隐蔽性。理论分析与实验结果表明,基于PN码随机化的MSAC攻击防御方法可有效抵御MSAC攻击的检测,且所采用的PN码易于生成,便于部署和应用。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1516Downloads489 Comment 0

6. chinaXiv:201905.00017 [pdf]

考虑量化不匹配问题的信息物理系统的安全控制

贾欣婷; 郑柏超; 裴斌
Subjects: Computer Science >> Integration Theory of Computer Science

针对一类包含执行器攻击、外部干扰和编码器/解码器不匹配的信息物理系统(cyber-physical systems,CPS),设计一种新型鲁棒控制器确保其安全稳定运行。控制器线性部分的增益由优化H2性能的线性矩阵不等式给出;控制器的非线性结构包含两部分,一部分用于消除外部干扰、量化误差,另一部分利用对未知执行器攻击参数的自适应估计来实现对攻击的补偿。最后,仿真算例结果表明控制器能保证闭环系统的一致最终有界性,说明了所提方法的有效性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits714Downloads153 Comment 0

7. chinaXiv:201905.00018 [pdf]

基于LBP人脸纹理特征的差分直方图移位无损信息隐藏算法

张弢; 柳雨农; 任帅; 贺媛; 徐振超; 王震; 慕德俊
Subjects: Computer Science >> Integration Theory of Computer Science

针对信息隐藏算法中提高嵌入量与增强鲁棒性之间的矛盾问题,提出一种多载体信息隐藏算法。使用多幅人脸表情图像作为载体,采用局部二值模式(LBP)纹理特征识别人脸表情区域来嵌入加密信息;计算出载体区域的相邻像素差值矩阵,通过对差值矩阵的对应元素的直方图进行移位构造出嵌入空间来实现加密信息的可逆隐藏与载体图像的无损恢复。算法分析证明了比现有算法具有更大的嵌入容量并保持较高的鲁棒性的优势,在最大嵌入容量达到0.561同时具有38.421 dB的信噪比(PSNR),且在识别的嵌入区域PSNR值达到46.286。鲁棒性实验表明,该算法对于滤波攻击可以与原始信息图像的相似度大于99%;面对剪切、平移攻击时,秘密图像归一化系数(NC)最小为0.743和0.728,远大于其他算法。从与其他算法的对比实验结果看,提出的算法是有效的。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1134Downloads421 Comment 0

8. chinaXiv:201905.00019 [pdf]

基于生成对抗网络的模糊密钥加密通信研究

李西明; 吴嘉润; 吴少乾; 郭玉彬; 马莎
Subjects: Computer Science >> Integration Theory of Computer Science

模糊密钥加密通信是指在通信方密钥具有一定差异的情况下实现安全的加密通信。生成对抗网络是一个通过对抗学习得到生成模型的新框架,通过生成模型和判别模型的博弈可实现生成模型对样本数据分布的准确估测,利用生成对抗网络实现了敌手存在情况下的安全通信。目的是解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现了对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit特密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits626Downloads128 Comment 0

9. chinaXiv:201905.00020 [pdf]

基于帕累托优化的网络安全设备部署设计与研究

冯毅; 潘上; 李瑞
Subjects: Computer Science >> Integration Theory of Computer Science

通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转化转换为帕累托优化的问题,提出分布式约束优化的七元组对网络安全设备的部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化。最后通过仿真实验测试,证明所提出方法的正确性和有效性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits778Downloads123 Comment 0

10. chinaXiv:201905.00021 [pdf]

深度强化学习复原多目标航迹的TOC奖励函数

贺亮; 徐正国; 贾愚; 沈超; 李赟
Subjects: Computer Science >> Integration Theory of Computer Science

针对航迹探测领域中探测器获得的目标地理位置通常是同一帧下无法区分的多目标场景,需要利用目标位置信息还原各航迹并区分各目标的问题进行研究,提出采用深度强化学习方法复原目标航迹的方法。依据目标航迹的物理特点,提取数学模型,结合目标航迹的方向、曲率等提出轨迹曲率圆(trajectory osculating circle,TOC)奖励函数,使深度强化学习能够有效复原多目标航迹并区分各目标。首先描述多目标航迹复原问题,并将问题建模成深度强化学习能够处理的模型;结合TOC奖励函数对多目标航迹复原问题进行实验;最后给出该奖励函数的数学推导和物理解释。实验结果表明,TOC奖励函数驱动下的深度强化网络能够有效还原目标的航迹,在航向和航速方面切合实际目标航迹。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits759Downloads106 Comment 0

1234  Last  Go  [4 Pages/ 38 Totals]