限定检索结果

检索条件"机构=上海交通大学网络空间与安全学院"
35 条 记 录,以下是1-10 订阅
视图:
排序:
面向大语言模型的越狱攻击综述
收藏 引用
《计算机研究与发展》2024年 第5期61卷 1156-1181页
作者:李南 丁益东 江浩宇 牛佳飞 易平上海交通大学网络空间安全学院上海200240 
近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对...
来源:详细信息评论
自然语言处理中的探针可解释方法综述
收藏 引用
《计算机学报》2024年 第4期47卷 733-758页
作者:鞠天杰 刘功申 张倬胜 张茹上海交通大学网络空间安全学院上海200240 北京邮电大学网络空间安全学院北京100876 
随着大规模预训练模型的广泛应用,自然语言处理的多个领域(如文本分类和机器翻译)取得了长足的发展.然而,受限于预训练模型的“黑盒”特性,其内部的决策模式以及编码的知识信息被认为是不透明的.以Open AI发布的Chat GPT和GPT-4为代表...
来源:详细信息评论
针对5G核心网协议的自动化漏洞挖掘方法
收藏 引用
网络与信息安全学报》2024年 第1期10卷 156-168页
作者:吴佩翔 张志龙 陈力波 王轶骏 薛质上海交通大学网络空间安全学院上海200240 
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网...
来源:详细信息评论
面向网络公害社群的社交网络特性分析方法
收藏 引用
网络与信息安全学报》2024年 第3期10卷 81-90页
作者:王博 郭捷 邱卫东 黄征上海交通大学网络空间安全学院上海200240 
随着网络的普及和网民群体的壮大,网络水军、网络公害社群等互联网公害组织严重威胁我国网络环境的安全。针对这类组织远离国内监管、隐蔽性和伪装性强的特点,提出了面向网络公害社群的社交网络特性分析方法。在用户特性层面,通过中心...
来源:详细信息评论
LinuxBoot固件深度学习框架移植
收藏 引用
《计算机工程与设计》2024年 第6期45卷 1916-1921页
作者:李玲 赫俊民 李珮玄 孟魁中国石化股份有限公司胜利油田分公司物探研究院山东东营257022 上海交通大学网络空间安全学院上海200241 
为使依赖深度学习框架的应用在LinuxBoot固件环境下发挥应有效能,提出一种在LinuxBoot固件环境中植入深度学习框架的技术方案。通过对Linux操作系统环境中正常运行深度学习框架所需依赖进行分析,设计一种将深度学习框架移植入LinuxBoot...
来源:详细信息评论
基于可逆水印的神经网络模型完整性验证算法
收藏 引用
《计算机工程与设计》2024年 第2期45卷 383-389页
作者:杨奥松 王雷 曹仰杰 庄岩 李颉 任红军郑州大学网络空间安全学院河南郑州450001 汉威科技集团股份有限公司汉威研究院河南郑州450001 上海交通大学计算机系上海200030 
针对深度神经网络模型易遭受完整性破坏问题,提出一种基于可逆水印和模型压缩剪枝理论的快速神经网络模型完整性验证算法Fast-MIV(model integrity verification)。基于模型压缩剪枝理论探究模型的冗余性,筛选对模型原始任务影响较小、...
来源:详细信息评论
基于隐马尔可夫模型的加密恶意流量检测
收藏 引用
《软件学报》2022年 第7期33卷 2683-2698页
作者:邹福泰 俞汤达 许文亮上海交通大学网络空间安全学院上海200240 
近年来,随着网络加密技术的普及,使用网络加密技术的恶意攻击事件也在逐年增长,依赖于数据包内容的传统检测方法如今已经无法有效地应对隐藏在加密流量中的恶意软件攻击.为了能够应对不同协议下的加密恶意流量检测,提出了基于ProfileHM...
来源:详细信息评论
面向非独立同分布数据的联邦学习数据增强方案
收藏 引用
《通信学报》2023年 第1期44卷 164-176页
作者:汤凌韬 王迪 刘盛云数学工程与先进计算国家重点实验室江苏无锡214125 上海交通大学网络空间安全学院上海200240 
为了解决联邦学习节点间数据非独立同分布(non-IID)导致的模型精度不理想的问题,提出一种隐私保护的数据增强方案。首先,提出了面向联邦学习的数据增强框架,参与节点在本地生成虚拟样本并在节点间共享,有效缓解了训练过程中数据分布差...
来源:详细信息评论
一种分布式的隐私保护数据搜索方案
收藏 引用
《计算机科学》2022年 第10期49卷 291-296页
作者:刘明达 拾以娟 饶翔 范磊江南计算技术研究所江苏无锡214083 上海交通大学网络空间安全学院上海200240 
针对高敏数据上云后造成数据孤岛,从而导致数据无法互相搜索、互相发现,进而无法共享的问题,提出了一种分布式的隐私保护数据搜索方案,该方案实现了分布式场景下数据和搜索条件双向保密,并能够建立可信的搜索存证。首先对数据模型进行定...
来源:详细信息评论
融合AI方法的软件漏洞挖掘技术探究
收藏 引用
《工业信息安全2023年 第4期 27-35页
作者:刘欣宇 陈力波 薛质上海交通大学网络空间安全学院上海200240 
软件的安全性和可用性对计算机系统和用户都极为重要。无论是系统软件还是应用软件,其漏洞大多是由于代码编写实现、软件设计过程中存在缺陷造成的。本文着眼于兴起的AI(Artificial Intelligence,人工智能)技术和自动化软件漏洞挖掘方...
来源:详细信息评论
聚类工具 回到顶部