头条 使用有安全保障的闪存存储构建安全的汽车系统 在现代汽车嵌入式系统中,高度安全的数据存储是必不可少的,尤其是在面对日益高明的网络攻击时。本文将介绍设计师正确使用闪存的步骤。 最新设计资源 基于TextCNN-Bert融合模型的不良信息识别技术[人工智能][其他] 敏感领域的不良信息具有极强的迷惑性和欺骗性,腐蚀人们的思想,影响人们的价值观和判断能力,危害社会安全,研究敏感领域不良信息的识别技术具有深远意义。通用的识别技术忽略了背景知识和隐喻问题,直接应用于敏感领域不良信息识别效果较差。提出一种基于TextCNNBert的融合模型,通过敏感领域主题识别和情感隐喻识别,实现对敏感领域不良信息的文本识别。实验结果表明,该模型在准确率、F1评分等指标方面取得了良好的结果,相较于现有模型有显著提高。 发表于:8/24/2023 基于图像降噪的集成对抗防御模型研究[模拟设计][工业自动化] 深度学习的快速发展使其在图像识别、自然语言处理等诸多领域广泛应用。但是,学者发现深度神经网络容易受到对抗样本的欺骗,使其以较高置信度输出错误结果。对抗样本的出现给对安全性要求严格的系统带来很大威胁。研究了在低层特征(LowLevel Feature)和高层特征(HighLevel Feature)对图像进行降噪以提升模型防御性能。在低层训练一个降噪自动编码器,并采用集成学习的思路将自动编码器、高斯扰动和图像掩码重构等多种方式结合;高层对ResNet18作微小改动加入均值滤波。实验显示,所提出的方法在多个数据集的分类任务上有较好的防御性能。 发表于:8/24/2023 基于因果关系和特征对齐的图像分类域泛化模型[人工智能][其他] 针对现有域泛化方法性能较差或缺乏理论可解释性的缺点,提出了一种基于因果关系和特征对齐的图像分类域泛化模型,并证明了该模型的可识别性。该模型利用域泛化中的因果关系来学习含有不同信息的特征,将域泛化问题转化为特征相关分布的偏移,再利用特征对齐消除偏移。为提高模型的性能,采用对抗训练进一步优化学到的特征。在公共数据集上的实验结果表明,新提出的模型与目前最优的方法性能相当,表明该模型具有理论可解释性的同时,还有不俗的实际性能表现。 发表于:8/24/2023 基于改进的长短期记忆神经网络交通流预测[通信与网络][汽车电子] 针对未来时刻交通流量的预测问题,在考虑历史时刻车流量数据、日期属性、天气、降雨量等多方面影响因素的同时,提出一种考虑多方面影响因素的长短期记忆神经网络(LSTM*)模型。实验表明在对短期车流量进行预测时,LSTM*模型的准确性优于现有的基线方法;对长期车流量进行预测时,基于粒子群算法改进的长短期记忆神经网络(PSOLSTM*)模型的准确性优于LSTM*模型。 发表于:8/24/2023 基于多维特征融合验证的物联终端安全防护方法研究[通信与网络][物联网] 物联网技术的快速发展和普及为人们的生活带来了诸多便利,但普遍部署在非受控环境的终端设备也时刻面临物理攻击、非法替换等安全隐患。设备接入验证是保障物联终端及物联网整体安全的关键,对此提出了一种基于多维特征融合验证的物联终端安全防护方法,通过采集设备操作系统类型、开放端口、MAC地址、IP地址用以表征设备身份,与预设规则进行比对后验证设备的合法性。实验表明,该方法在有效性和准确性方面表现良好,且具有低部署成本、高检测性能等优势,具有一定的实用性和推广价值。 发表于:8/24/2023 网络空间测绘资产数据价值评估模型的建立及应用[通信与网络][信息安全] 现有网络空间测绘系统具备端口响应信息获取、网络资产暴露面梳理、资产关联分析以及聚合统计等功能,并且积累了几十亿计规模的网络资产数据,但尚缺乏对于网络空间测绘资产数据价值的评估,无法定量地确定网络资产数据价值。提出了网络空间测绘资产数据价值评估模型,可以评估每条网络资产数据的价值,并依据价值评分确定数据价值重要度等级。网络空间测绘资产数据价值评估模型可在某组织机构的网络资产暴露面程度梳理、网络资产属性变化跟踪监控以及不同平台网络资产数据价值对比等方面进行应用,同时,能为安全研究人员和资产管理人员对掌握其所关注的网络目标资产安全状况变化趋势提供便利。 发表于:8/24/2023 一种新的基于形式概念分析的漏洞分析预处理方法[通信与网络][信息安全] 漏洞分析技术已经成为企业应对安全问题的一个研究重点,通过对系统中已有漏洞进行分析,可以帮助企业和相关工作人员熟悉漏洞的特点与产生原因,甚至可以快速、高效地发现未知漏洞,避免资产损失。针对漏洞分析技术中漏洞预处理过程展开研究,提出一种新的基于形式概念分析的漏洞分析预处理方法,实现了对已有漏洞根据其特征快速进行聚类,并以图形化界面直观展示给用户的功能。实验表明新的漏洞分析预处理方法可以快速、准确地获得漏洞之间的所有关联,为用户进一步分析漏洞提供基础,符合企业及相关人员使用需求。 发表于:8/24/2023 论我国个人信息删除权的双重限制模式[其他][其他] 在信息主体与信息处理者的利益衡平中,信息主体的删除权存在限制不足的问题。当删除权的行使与公众知情权、言论自由等公共利益发生冲突,或与信息处理者的利益损失显著失衡时,我国删除权的限制规则存在规范供给不足的问题。我国删除权的限制规则采双重限制模式,其中删除权的形成限制以比例原则为指引,删除权的行使限制以禁止权利滥用原则为指引。通过借鉴GDPR和BDSG中的删除权限制规则,运用解释和类推适用的方法对我国删除权的限制规则进行完善。 发表于:8/24/2023 论人工智能在刑事司法决策中的应用[人工智能][数据中心] 人工智能在刑事司法领域的应用方兴未艾,世界各国广泛开发人工智能产品,以期提高司法效率,提升司法决策的公平性。然而,人工智能尚处于初级阶段,存在决策偏见、算法黑箱等技术缺陷,并不能做到完全价值中立;人工智能的应用也对传统司法原则和理论造成了冲击,一定程度上威胁到了人权保护。所以,不能盲目夸大人工智能对于司法决策的作用。针对人工智能技术的缺陷,提出要在人工智能产品开发的各个阶段减少决策偏见,推进相关认证标准;对于人工智能的应用问题,首先要明确人工智能只能辅助决策而不能替代决策,其次应加强人类的责任和监管,保障决策的公平性。同时,应加强辩方的数据权利,以实现技术司法模式下的控辩平衡。 发表于:8/24/2023 我国算法治理政策与科研主题协同研究[其他][其他] 探究我国算法治理政策与科研的协同情况,对推动算法治理相关科学研究和完善我国算法治理政策具有重要参考意义。选取我国算法治理领域的12部政策和545篇科研论文为样本,结合LDA主题模型与Word2vec模型,对政策和文献进行主题识别和相似度计算,并进行可视化分析,探究我国算法治理政策与科研的协同情况。实验结果表明,算法治理的科学研究早于政策发布,算法治理政策与科研整体上协同性较低,但在技术治理当中有较高的协同趋势。 发表于:8/24/2023 生成式人工智能视阈下算法审计的制度构建与路径创新[人工智能][其他] 随着文心一言、通义千问、ChatGLM等我国生成式人工智能算法研发与应用的落地,加快构建并完善面向生成式人工智能的算法治理已成为完善算法监管体系的题中之义。在算法治理体系之中,算法审计制度有利于算法异化与算法风险的纠偏问责,促进算法公平与数字正义的实质透明,并实现算法公开与商业秘密的张力弥合,从而成为算法规制的关键制度配置。在全流程治理视角下,唯有“用算法审计算法”,实现书面合规审计与技术合规审计的协同并举,才能在算法内外部对算法的透明度、公平性、可控性、包容性和可问责进行多维视角的有效评估。而在算法审计实践之中,现行法仍需完善刚柔并济的差序规制格局,巩固分类分级的精准治理,以实现算法审计内外兼修的制度衔接,促进算法治理从碎片化监管迈向更为一体化、敏捷化、精准化的治理格局。 发表于:8/24/2023 大数据时代下欧盟数据可携带权的风险和启示[其他][数据中心] 数据可携带权是欧盟于2018年生效的一项新兴权利,允许数据主体不受阻碍地将个人数据传输给另一个数据控制者。研究数据可携带权对我国个人数据保护体系的建构、国内互联网企业走向国际市场都将起到积极促进的作用。通过对欧盟《一般数据保护条例》中的立法规定及其实施现状进行分析,发现该条款实质上已沦为僵尸条款,并未发挥预期的功能。我国在《中华人民共和国个人信息保护法》中确立了此项权利,在后续相关制度规定时应当参考欧盟经验,对数据可携带权的客体范围进行限缩,加强政府部门分层级监管,实现数据可携带权的中国本土化。 发表于:8/24/2023 质量重于数量[人工智能][消费电子] 在我们对推动算法革命的数据展开研究的过程中,算法透明度和问责制是核心原则。一些人可能误认为这种说法是在隐晦地呼吁公开知识产权。然而,经过细致入微的研究,我们发现了一个更加复杂的叙事,即大型语言模型和专有模型之间的区别。 发表于:8/4/2023 国产操作系统AWorks LP — 科技自立自强的排头兵[嵌入式技术][物联网] 摘要:ZLG致远电子一直在科技仪器设备、操作系统国产化道路深耕多年,推出的新一代国产化工业物联网解决方案:AWorks LP操作系统搭配国产MR6450核心板,助力用户快速开发出具有市场竞争力的产品。 发表于:8/3/2023 企业所需了解的软件供应链四大风险[可编程逻辑][通信网络] 国内企业要想快速、安全地构建、管理和发布软件,就得构建一个从开发人员到设备一体化的安全、无阻碍的软件流程。开发人员创建的代码只是软件开发的起始,如今,开发人员管理着整个软件供应链。一家企业的软件供应链由许多部分组成,包含各种来源:开源包、商业软件、基础设施即代码(IaC)文件、容器、操作系统镜像等。这种多样性意味着企业的软件供应链存在很多风险点,而且由于错误、疏忽、质量差或恶意攻击,安全威胁涉及面非常广泛。 发表于:8/3/2023 «…93949596979899100101102…»