CN112560039B - 一种计算机安全防护方法 - Google Patents

一种计算机安全防护方法 Download PDF

Info

Publication number
CN112560039B
CN112560039B CN202011562216.9A CN202011562216A CN112560039B CN 112560039 B CN112560039 B CN 112560039B CN 202011562216 A CN202011562216 A CN 202011562216A CN 112560039 B CN112560039 B CN 112560039B
Authority
CN
China
Prior art keywords
abnormal
sub
gradient
point
pixel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011562216.9A
Other languages
English (en)
Other versions
CN112560039A (zh
Inventor
刘桂峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Vocational and Technical College of Communications
Original Assignee
Henan Vocational and Technical College of Communications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Vocational and Technical College of Communications filed Critical Henan Vocational and Technical College of Communications
Priority to CN202011562216.9A priority Critical patent/CN112560039B/zh
Publication of CN112560039A publication Critical patent/CN112560039A/zh
Application granted granted Critical
Publication of CN112560039B publication Critical patent/CN112560039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Image Analysis (AREA)

Abstract

本发明提供了一种计算机安全防护方法,该方法首先判断训练好的神经网络是否具备对抗数据中毒的防御功能,再根据判断结果选择不同的计算机安全防护策略;判断神经网络是否具备防御功能的步骤为:在训练集中随机选取多个训练样本,在训练样本中提取多个子区域,判断子区域中是否存在异常像素点,根据异常像素点判断子区域是否为异常子区域,获取异常子区域的梯度矩阵,基于梯度矩阵和从验证集中随机选取的验证样本生成异常验证图像,利用训练好的神经网络分别对验证样本、异常验证图像进行处理,得到第一数据、第二数据,计算第一数据和第二数据的相似度,基于相似度判断神经网络是否具备防御功能。本发明所述安全防护方法,灵活性更好。

Description

一种计算机安全防护方法
技术领域
本发明涉及计算机安全、人工智能领域,具体为一种计算机安全防护方法。
背景技术
目前计算机安全防护策略有很多可供选择,包括数据备份与存储,安装防护软件等。但现有的计算机安全防护方法多是利用一种防护策略应对不同的计算机安全问题,灵活性不够好,有时会造成计算机安全防护资源的浪费。
发明内容
为了解决上述问题,本发明提出一种计算机安全防护方法,计算机上运行神经网络,该方法包括:
步骤S1,将数据集分为训练集和验证集,利用训练集训练神经网络,获取训练好的神经网络;
步骤S2,在训练集中随机选取多个训练样本,在每个训练样本中提取多个子区域,对于每个训练样本中的每个子区域都执行步骤S3;
步骤S3,计算子区域中各个像素点的梯度并判断子区域中是否存在异常像素点,若不存在,则对下一子区域进行分析;若仅存在一个异常像素点,则该子区域为异常子区域;若存在至少两个异常像素点,则根据任意两个异常像素点之间的距离对异常像素点进行有效异常像素点提取;若仅存在一个有效异常像素点,则该子区域为异常子区域,若存在至少两个有效异常像素点,则计算有效异常像素点间的离散度,离散度大于离散度阈值时,该子区域为异常子区域;
步骤S4,若随机选取的多个训练样本均未检测到异常子区域,则终止执行,并选择计算机安全防护策略,否则,根据每个异常子区域中像素点的梯度获取每个异常子区域的梯度矩阵,并在所述验证集中随机选取多个验证样本,基于梯度矩阵和验证样本生成异常验证图像;
步骤S5,所述验证样本经过所述训练好的神经网络输出第一数据,与验证样本对应的异常验证图像经过所述训练好的神经网络输出第二数据,计算第一数据与第二数据的相似度,基于相似度判断所述训练好的神经网络是否具备对抗数据中毒的防御功能;根据是否具备防御功能的判断结果选择计算机安全防护策略。
所述在每个训练样本中提取多个子区域具体为:对于每个训练样本,利用滑窗在训练样本中滑动进行子区域的提取。
所述滑窗大小为3*3。
所述数据集中样本尺寸为I*J,滑窗步长为k,则滑窗可移动的行区间为[1+k,I-k],列区间为[1+k,J-k]。
所述判断子区域中是否存在异常像素点的判断方法为:计算子区域中每个像素点的梯度异常值ε1
Figure BDA0002860745260000011
g为像素点的梯度,
Figure BDA0002860745260000012
为子区域的平均梯度,ε1大于等于异常值阈值的像素点为异常像素点。
所述根据任意两个异常像素点之间的距离对异常像素点进行有效异常像素点提取的具体提取过程为:任选一个异常像素点,根据距离计算公式ε2=|x-xm|+|y-ym|-2分别计算该异常像素点与其他各个异常像素点之间的距离,若该异常像素点与其他各个异常像素点之间的距离均大于等于0,则该异常像素点为有效异常像素点;(x,y)表示该任选的一个异常像素点的坐标,(xm,ym)表示其他异常像素点中任一异常像素点的坐标。
所述离散程度的计算方法为:对有效异常像素点进行两两匹配,共需要匹配p次,得到p对匹配对,则离散度
Figure BDA0002860745260000021
Figure BDA0002860745260000022
表示第r对匹配对之间的距离。
所述基于梯度矩阵和验证样本生成异常验证图像具体步骤为:在验证样本中随机选择一个像素点,以该像素点为中心,划分目标区域,根据梯度矩阵中的正常梯度在目标区域内确定第一目标点,根据梯度矩阵中的异常梯度在目标区域内确定第二目标点;首先,第二目标点像素值不变,对第一目标点的像素值进行修改,使第二目标点成为异常像素点,并生成异常点梯度约束;其次,对每一个第一目标点进行如下处理:该第一目标点的像素值不变,对其他第一目标点的像素值进行修正,保证该第一目标点不是异常像素点,并生成正常点梯度约束;最终,根据多组梯度约束求解目标区域内各像素点的像素值,得到异常验证图像。
所述目标区域的尺寸和滑窗的大小相同。
所述防护策略包括第一防护策略和第二防护策略,若随机选取的多个训练样本均未检测到异常子区域或训练好的神经网络具备对抗数据中毒的防御功能,则选择第一防护策略,反之,则选择第二防护策略。
本发明的有益效果在于:
1.本发明可以根据训练好的神经网络是否具备对抗数据中毒的防御功能选择不同的计算机安全防护方法,灵活性更好,在有效减小计算量的同时提高了计算机的安全防护性能。
2.本发明将神经网络对从训练集中选择的训练样本和生成的异常验证图像分别进行处理后得到的输出数据的相似度判断神经网络是否具备对抗数据中毒的防御功能,可以有效检测训练好的神经网络是否受到训练集中对抗图像的影响,有利于网络的训练。
3.本发明基于异常子区域的梯度矩阵和验证样本生成异常验证图像,该生成异常验证图像的方法简单且生成速度快,且生成的异常验证图像与训练集中的对抗图像无差异。
附图说明
图1为本发明实施流程图。
具体实施方式
为了让本领域技术人员更好的理解本发明,下面结合实施例对本发明进行详细描述。
本发明所针对的场景为:神经网络在计算机上运行,即以神经网络作为数据处理方式,神经网络的输出数据作为计算机的接收数据,计算机可根据其接收的数据进行决策和分析等操作。对于机器学习而言,训练所用数据集的获取方式一般为野外获取,野外获取方式存在的问题在于,无法确保数据集的安全性,数据集存在数据中毒的隐患,而数据中毒会会误导神经网络导致神经网络以高置信度给出一个错误的输出,而本发明所针对场景下神经网络的输出数据将直接影响到计算机的决策等执行操作,即神经网络与计算机安全相关,因此,本发明提出一种计算机安全防护方法,即首先判断神经网络是否具备对抗数据中毒的防御功能,再根据判断结果选择不同的防护策略;其实施流程如图1所示。
目前针对神经网络对抗数据中毒的防御功能检测的主流方法为分析新添加训练样本对神经网络模型输出结果的准确性的影响,该方法需要大量数据以及冗余的计算进行分析,检测效率低;因此,本发明提出一种神经网络是否具备对抗数据中毒的防御功能的检测方法。
实施例:
步骤S1,获取数据集,并将数据集分为训练集和验证集,利用训练集和相应的标注数据训练神经网络,获取训练好的神经网络;具体地,神经网络的训练步骤为:选择预先采集的图像数据构建数据集,按照4∶1的比例将数据集划分为训练集和验证集;标注数据通过人为标注,为想要神经网络输出的数据,是一维向量格式;采用余弦相似度损失函数进行神经网络的训练。
需要注意的是,数据集可能受到病毒攻击,即数据集中图像的少量像素点的像素值发生改变,一般情况下,图像中大范围的像素点的像素值出现异常的情况比较容易识别,少量像素点像素值发生改变的情况则不易识别,原因为攻击者可以通过交换像素点的位置实现少量像素点像素值的改变,而遭受到此种攻击图像的灰度均值、灰度直方图等信息均与被攻击前的图像一致。
步骤S2,在训练集中随机选取多个训练样本,由于训练集中样本数量较为庞大,逐个对训练样本进行分析因计算量过大难以实现,因此,为了节省计算量,本发明采用随机抽样的方式从训练集中选取一部分样本进行后续处理,实施例中所述随机选取的样本与训练集中的样本的比例为1∶200,实施者可根据实际需求对该采样比例进行调整。
在随机选取的每个二维的训练样本中提取多个子区域,具体地,利用滑窗在训练样本中进行滑动进行子区域的提取,实施例中滑窗大小为3*3,数据集中样本尺寸为I*J,滑窗步长为k,则滑窗可移动的行区间为[1+k,I-k],列区间为[1+k,J-k],优选地,为了实现对训练样本的完全检测,实施例将k的值设为1;设置滑窗移动区间的目的在于忽略样本图像边缘,提取出图像中小范围的信息进行分析,针对性地对上述少数像素点像素值变更的情况进行处理;对于每个训练样本中的每个子区域都执行步骤S3;
步骤S3,采用Sobel或Canny等梯度算子计算子区域中各个像素点的梯度并判断子区域中是否存在异常像素点,具体的判断方法为:
计算子区域中每个像素点的梯度异常值ε1
Figure BDA0002860745260000031
g为任一像素点的梯度,
Figure BDA0002860745260000032
为子区域的平均梯度,ε1大于等于异常值阈值的像素点为异常像素点,实施例中异常值阈值设为1.5。
若当前子区域内不存在异常像素点,则对下一子区域进行分析;若仅存在一个异常像素点,则该子区域为异常子区域;若存在至少两个异常像素点,则根据任意两个异常像素点之间的距离对异常像素点进行有效异常像素点提取,具体地,有效异常像素点的提取方法为:
任选一个异常像素点,根据距离计算公式ε2=|x-xm|+|y-ym|-2分别计算该异常像素点与其他各个异常像素点之间的距离,ε2的取值可为[-1,0,1,2],若该异常像素点与其他各个异常像素点之间的距离ε2均大于等于0,则该异常像素点为有效异常像素点;(x,y)表示该任选的一个异常像素点的坐标,(xm,ym)表示其他异常像素点中任意一异常像素点的坐标。
若仅存在一个有效异常像素点,则该子区域为异常子区域,若存在至少两个有效异常像素点,则计算有效异常像素点间的离散度,离散度大于离散度阈值时,实施例中离散度阈值设为0.25,该子区域为异常子区域;其中,所述离散度ε3的计算方法为:
Figure BDA0002860745260000041
p表示对有效异常像素点进行两两匹配时需要的最少匹配次数,匹配完后得到p对匹配对,
Figure BDA0002860745260000042
表示第r对匹配对之间的距离。采用指数函数的原因为当第r对匹配对的距离ε2值为2时,该对得分最高,ε2降低时,降低速率逐渐变缓;ε3的值域为[0,1];
Figure BDA0002860745260000043
Z为有效异常像素点的数量。
步骤S4,若随机选取的多个训练样本均未检测到异常子区域,则终止执行,并选择计算机安全防护策略,否则,根据每个异常子区域中各个像素点的梯度获取每个异常子区域的梯度矩阵,并在所述验证集中随机选取多个验证样本,基于梯度矩阵和验证样本生成异常验证图像;异常验证图像的生成方法具体为:
在验证样本中随机选择一个像素点,以该像素点为中心,划分目标区域,目标区域的大小和滑窗的大小相同,异常子区域对应的梯度矩阵中包括异常梯度和正常梯度,根据梯度矩阵中的正常梯度在目标区域内确定第一目标点,根据梯度矩阵中的异常梯度在目标区域内确定第二目标点,即当梯度矩阵所处位置与目标区域所处位置重合时,梯度矩阵中正常梯度所处位置对应的目标区域内的像素点为第一目标点,梯度矩阵中异常梯度所处位置对应的目标区域内的像素点为第二目标点;首先,第二目标点像素值不变,对第一目标点的像素值进行修改,使第二目标点的梯度异常值大于等于异常值阈值成为异常像素点,并生成异常点梯度约束;其次,对每一个第一目标点进行如下处理:该第一目标点的像素值不变,对其他第一目标点的像素值进行修正,保证该第一目标点不是异常像素点即该第一目标点的梯度异常值小于异常值阈值,并生成正常点梯度约束;最终,根据多组梯度约束求解目标区域内各像素点的像素值,得到异常验证图像。需要注意的是,对第一目标点和第二目标点的像素值进行修改时目标区域的平均梯度保持不变,即异常验证图像中目标区域的平均梯度与对应的验证样本中目标区域的平均梯度相同。
用求解出来的目标区域内各个像素点的像素值更新目标区域内各个像素点的初始像素值得到异常验证图像。需要说明的是,基于一个梯度矩阵、一张验证样本、验证样本中一个点即可生成一张异常验证图像,依据控制变量的思想即上述三个条件保持其中任意两个条件不变,修改另一个条件,即可生成多张异常验证图像。
步骤S5,所述验证样本经过所述训练好的神经网络输出第一数据,与验证样本对应的异常验证图像经过所述训练好的神经网络输出第二数据,计算第一数据与第二数据的余弦相似度,基于相似度判断所述训练好的神经网络是否具备对抗数据中毒的防御功能,即得到的多个余弦相似度均大于等于相似度阈值时,训练好的神经网络具备对抗数据中毒的防御功能,未受到中毒数据集的影响;余弦相似度的值域为[0,1],余弦相似度越接近1说明第一数据和第二数据越一致,实施例中相似度阈值设为0.9,实施者可根据实际情况调整相似度阈值,建议相似度阈值至少为0.8。
至此,完成训练好的神经网络是否具备对抗数据中毒的防御功能的判断。
防护策略包括第一防护策略和第二防护策略,实施例中第一防护策略包括身份验证策略,第二防护策略包括数据备份策略;计算机安全防护策略的选择具体为:
若随机选取的多个训练样本均未检测到异常子区域,说明数据集没有中毒,选择第一防护策略。
根据判断结果进行计算机安全防护策略的选择,具体地,若训练好的神经网络具备对抗数据中毒的防御功能,则选择第一防护策略,以常规的密码身份验证的防护手段进行计算机安全防护即可;反之,当神经网络不具备防御功能时,为防止现有数据的丢失或损坏,则选择第二防护策略,对数据进行备份处理。
以上所述旨在让本领域技术人员更好的理解本发明,并不用于限制本发明,凡是在本发明的基础上做出的不需要付出任何创造性劳动的修改与变动,皆在本发明的保护范围内。

Claims (6)

1.一种计算机安全防护方法,所述计算机上运行神经网络,其特征在于,该方法包括:
步骤S1,将数据集分为训练集和验证集,利用训练集训练神经网络,获取训练好的神经网络;
步骤S2,在训练集中随机选取多个训练样本,在每个训练样本中提取多个子区域,对于每个训练样本中的每个子区域都执行步骤S3;
步骤S3,计算子区域中各个像素点的梯度并判断子区域中是否存在异常像素点,若不存在,则对下一子区域进行分析;若仅存在一个异常像素点,则该子区域为异常子区域;若存在至少两个异常像素点,则根据任意两个异常像素点之间的距离对异常像素点进行有效异常像素点提取;若仅存在一个有效异常像素点,则该子区域为异常子区域,若存在至少两个有效异常像素点,则计算有效异常像素点间的离散度,离散度大于离散度阈值时,该子区域为异常子区域;
步骤S4,若随机选取的多个训练样本均未检测到异常子区域,则终止执行,并选择计算机安全防护策略,否则,根据每个异常子区域中像素点的梯度获取每个异常子区域的梯度矩阵,并在所述验证集中随机选取多个验证样本,基于梯度矩阵和验证样本生成异常验证图像;
步骤S5,所述验证样本经过所述训练好的神经网络输出第一数据,与验证样本对应的异常验证图像经过所述训练好的神经网络输出第二数据,计算第一数据与第二数据的相似度,基于相似度判断所述训练好的神经网络是否具备对抗数据中毒的防御功能;根据是否具备防御功能的判断结果选择计算机安全防护策略;
所述判断子区域中是否存在异常像素点的判断方法为:计算子区域中每个像素点的梯度异常值ε1
Figure FDA0004101555470000011
g为像素点的梯度,
Figure FDA0004101555470000012
为子区域的平均梯度,ε1大于等于异常值阈值的像素点为异常像素点;
所述根据任意两个异常像素点之间的距离对异常像素点进行有效异常像素点提取的具体提取过程为:任选一个异常像素点,根据距离计算公式ε2=|x-xm|+|y-ym|-2分别计算该异常像素点与其他各个异常像素点之间的距离,若该异常像素点与其他各个异常像素点之间的距离均大于等于0,则该异常像素点为有效异常像素点;(x,y)表示该任选的一个异常像素点的坐标,(xm,ym)表示其他异常像素点中任一异常像素点的坐标;
所述离散度的计算方法为:对有效异常像素点进行两两匹配,共需要匹配p次,得到p对匹配对,则离散度
Figure FDA0004101555470000013
Figure FDA0004101555470000014
表示第r对匹配对之间的距离;
所述基于梯度矩阵和验证样本生成异常验证图像具体步骤为:在验证样本中随机选择一个像素点,以该像素点为中心,划分目标区域,根据梯度矩阵中的正常梯度在目标区域内确定第一目标点,根据梯度矩阵中的异常梯度在目标区域内确定第二目标点;首先,第二目标点像素值不变,对第一目标点的像素值进行修改,使第二目标点成为异常像素点,并生成异常点梯度约束;其次,对每一个第一目标点进行如下处理:该第一目标点的像素值不变,对其他第一目标点的像素值进行修正,保证该第一目标点不是异常像素点,并生成正常点梯度约束;最终,根据多组梯度约束求解目标区域内各像素点的像素值,得到异常验证图像。
2.如权利要求1所述的方法,其特征在于,所述在每个训练样本中提取多个子区域具体为:对于每个训练样本,利用滑窗在训练样本中滑动进行子区域的提取。
3.如权利要求2所述的方法,其特征在于,所述滑窗大小为3*3。
4.如权利要求3所述的方法,其特征在于,所述数据集中样本尺寸为I*J,滑窗步长为k,则滑窗可移动的行区间为[1+k,I-k],列区间为[1+k,J-k]。
5.如权利要求1所述的方法,其特征在于,所述目标区域的尺寸和滑窗的大小相同。
6.如权利要求1所述的方法,其特征在于,所述防护策略包括第一防护策略和第二防护策略,若随机选取的多个训练样本均未检测到异常子区域或训练好的神经网络具备对抗数据中毒的防御功能,则选择第一防护策略,反之,则选择第二防护策略。
CN202011562216.9A 2020-12-25 2020-12-25 一种计算机安全防护方法 Active CN112560039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011562216.9A CN112560039B (zh) 2020-12-25 2020-12-25 一种计算机安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011562216.9A CN112560039B (zh) 2020-12-25 2020-12-25 一种计算机安全防护方法

Publications (2)

Publication Number Publication Date
CN112560039A CN112560039A (zh) 2021-03-26
CN112560039B true CN112560039B (zh) 2023-04-18

Family

ID=75032677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011562216.9A Active CN112560039B (zh) 2020-12-25 2020-12-25 一种计算机安全防护方法

Country Status (1)

Country Link
CN (1) CN112560039B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114943865B (zh) * 2022-06-17 2024-05-07 平安科技(深圳)有限公司 基于人工智能的目标检测样本优化方法及相关设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105389567A (zh) * 2015-11-16 2016-03-09 上海交通大学 基于稠密光流直方图的群体异常检测方法
CN206773497U (zh) * 2017-06-13 2017-12-19 河南交通职业技术学院 一种计算机信息管理用故障报警装置
CN109117482A (zh) * 2018-09-17 2019-01-01 武汉大学 一种面向中文文本情感倾向性检测的对抗样本生成方法
CN109492582A (zh) * 2018-11-09 2019-03-19 杭州安恒信息技术股份有限公司 一种基于算法对抗性攻击的图像识别攻击方法
CN109859204A (zh) * 2019-02-22 2019-06-07 厦门美图之家科技有限公司 卷积神经网络模型检验方法及装置
CN110222831A (zh) * 2019-06-13 2019-09-10 百度在线网络技术(北京)有限公司 深度学习模型的鲁棒性评估方法、装置及存储介质
CN110766656A (zh) * 2019-09-19 2020-02-07 平安科技(深圳)有限公司 筛查眼底黄斑区异常的方法、装置、设备和存储介质
CN110851835A (zh) * 2019-09-23 2020-02-28 平安科技(深圳)有限公司 图像模型检测方法、装置、电子设备及存储介质
CN111046939A (zh) * 2019-12-06 2020-04-21 中国人民解放军战略支援部队信息工程大学 基于注意力的cnn类别激活图生成方法
US10783401B1 (en) * 2020-02-23 2020-09-22 Fudan University Black-box adversarial attacks on videos
CN111753300A (zh) * 2020-06-29 2020-10-09 浙江工业大学 面向强化学习的检测防御异常数据方法和装置
CN111882476A (zh) * 2020-07-17 2020-11-03 广州大学 基于深度强化学习的自动学习嵌入代价的图像隐写方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105389567A (zh) * 2015-11-16 2016-03-09 上海交通大学 基于稠密光流直方图的群体异常检测方法
CN206773497U (zh) * 2017-06-13 2017-12-19 河南交通职业技术学院 一种计算机信息管理用故障报警装置
CN109117482A (zh) * 2018-09-17 2019-01-01 武汉大学 一种面向中文文本情感倾向性检测的对抗样本生成方法
CN109492582A (zh) * 2018-11-09 2019-03-19 杭州安恒信息技术股份有限公司 一种基于算法对抗性攻击的图像识别攻击方法
CN109859204A (zh) * 2019-02-22 2019-06-07 厦门美图之家科技有限公司 卷积神经网络模型检验方法及装置
CN110222831A (zh) * 2019-06-13 2019-09-10 百度在线网络技术(北京)有限公司 深度学习模型的鲁棒性评估方法、装置及存储介质
CN110766656A (zh) * 2019-09-19 2020-02-07 平安科技(深圳)有限公司 筛查眼底黄斑区异常的方法、装置、设备和存储介质
CN110851835A (zh) * 2019-09-23 2020-02-28 平安科技(深圳)有限公司 图像模型检测方法、装置、电子设备及存储介质
CN111046939A (zh) * 2019-12-06 2020-04-21 中国人民解放军战略支援部队信息工程大学 基于注意力的cnn类别激活图生成方法
US10783401B1 (en) * 2020-02-23 2020-09-22 Fudan University Black-box adversarial attacks on videos
CN111753300A (zh) * 2020-06-29 2020-10-09 浙江工业大学 面向强化学习的检测防御异常数据方法和装置
CN111882476A (zh) * 2020-07-17 2020-11-03 广州大学 基于深度强化学习的自动学习嵌入代价的图像隐写方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Takahiro Suzuki等.Adversarial Example Generation using Evolutionary Multi-objective Optimization.《019 IEEE Congress on Evolutionary Computation (CEC)》.2019,第2136-2144页. *
冷凯轩.基于图形的对抗样本生成技术研究.《中国优秀硕士学位论文全文数据库》.2020,信息科技辑I138-881. *
刘桂峰.云计算技术在现代信息化中的应用研究.《无线互联科技》.2017,第109卷(第9期),第138-139页. *
张思思等.深度学习中的对抗样本问题.《计算机学报》.2019,第42卷(第8期),第1886-1904页. *

Also Published As

Publication number Publication date
CN112560039A (zh) 2021-03-26

Similar Documents

Publication Publication Date Title
CN108985361B (zh) 一种基于深度学习的恶意流量检测实现方法和装置
CN111368683B (zh) 基于模约束CenterFace的人脸图像特征提取方法及人脸识别方法
CN109697440A (zh) 一种身份证信息提取方法
CN109740689B (zh) 一种图像语义分割的错误标注数据筛选方法及系统
CN110135166B (zh) 一种针对业务逻辑漏洞攻击的检测方法及系统
US10349832B2 (en) Method of detecting boundary between iris and sclera
CN111754519B (zh) 一种基于类激活映射的对抗防御方法
CN102045358A (zh) 一种基于整合相关性分析与分级聚类的入侵检测方法
WO2013075295A1 (zh) 低分辨率视频的服装识别方法及系统
CN112560039B (zh) 一种计算机安全防护方法
CN111835769A (zh) 基于vgg神经网络的恶意流量检测方法、装置、设备及介质
CN113935033A (zh) 特征融合的恶意代码家族分类方法、装置和存储介质
Velliangira et al. A novel forgery detection in image frames of the videos using enhanced convolutional neural network in face images
Emam et al. A robust detection algorithm for image Copy-Move forgery in smooth regions
CN115496980A (zh) 基于多视角特征的遥感影像篡改目标检测方法及系统
CN113838087A (zh) 一种抗遮挡目标跟踪方法及系统
Wang et al. Coarse-to-fine grained image splicing localization method based on noise level inconsistency
CN111626104B (zh) 一种基于无人机红外热像的电缆隐患点检测方法和装置
CN112699810B (zh) 一种提升室内监控系统人物识别精度的方法及装置
CN115018886A (zh) 运动轨迹识别方法、装置、设备及介质
CN114387296A (zh) 目标轨迹追踪方法、装置、计算机设备及存储介质
CN108416768B (zh) 一种基于二进制的前景图相似度评测方法
CN112800941A (zh) 基于非对称辅助信息嵌入网络的人脸反欺诈方法及系统
Wu A method of character verification code recognition in network based on artificial intelligence technology
CN111191624A (zh) 一种基于法向量信息的指静脉特征提取算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant