您当前的位置:home > Browse

Subjects

Institution

1. chinaXiv:202305.00277 [pdf]

人工智能在匿名网络追踪中网站指纹的应用综述

王志
Comment:本文为作者在中国科学院大学2017-2018学年第三学期《人工智能安全》课程所做报告,完成于2018年7月31日。
Subjects: Computer Science >> Information Security

自从互联网提出以来,网络的匿名性一直是一个公众关注的重要议题。从保证电子选举公平性到保护用户隐私,匿名性起着越来越重要的作用。随着匿名网络的提出,对于公众而言,匿名性得到了一定的保障。但随着匿名对抗技术的不断升级,匿名性也逐渐面临着威胁。本文以匿名性及其保障与对抗技术为主线,综述了匿名网络及其对抗技术的发展。文章主要以网站指纹技术的发展论述人工智能技术在匿名网络中的应用。自从互联网提出以来,网络的匿名性一直是一个公众关注的重要议题。从保证电子选举公平性到保护用户隐私,匿名性起着越来越重要的作用。随着匿名网络的提出,对于公众而言,匿名性得到了一定的保障。但随着匿名对抗技术的不断升级,匿名性也逐渐面临着威胁。本文以匿名性及其保障与对抗技术为主线,综述了匿名网络及其对抗技术的发展。文章主要以网站指纹技术的发展论述人工智能技术在匿名网络中的应用。

submitted time 2023-05-30 Hits68Downloads4 Comment 0

2. chinaXiv:202305.00174 [pdf]

基于规则的知识图谱推理研究综述

曾泽凡; 成清; 司悦航; 刘忠
Subjects: Computer Science >> Other Disciplines of Computer Science

目的 当前,基于规则的知识图谱推理方法不断涌现,但缺乏系统的归类和分析。本文梳理了基于规则的知识图谱推理相关研究工作。
方法 对相关经典方法的核心思路、关键技术和优缺点进行阐述分析,并对不同类型方法的性能进行比较。
结果 本文归纳出4类方法,包括基于归纳逻辑编程的方法、基于概率图和规则的方法、基于嵌入表示和规则的方法和基于神经网络和规则的方法。
局限 相关方法的具体应用研究目前还比较少。
结论 基于规则的知识图谱推理方法通过挖掘底层逻辑规则执行推理,泛化能力和可解释性较强,基于规则的混合推理方法在未来仍有较大应用前景。
 

submitted time 2023-05-22 Hits226Downloads28 Comment 0

3. chinaXiv:202105.00070 [pdf]

Copula熵:理论和应用

马健
Subjects: Statistics >> Mathematical Statistics
Subjects: Mathematics >> Statistics and Probability
Subjects: Computer Science >> Computer Application Technology
Subjects: Information Science and Systems Science >> Basic Disciplines of Information Science and Systems Science

统计独立性是统计学和机器学习领域的基础性概念,如何表示和度量统计独立性是该领域的基本问题。Copula理论提供了统计相关关系表示的理论工具,而Copula熵理论则给出了度量统计独立性的概念工具。本文综述了Copula熵的理论和应用,概述了其基本概念定义、定理和性质,以及估计方法。介绍了Copula熵研究的最新进展,包括其在统计学的八个基本问题(结构学习、关联发现、变量选择、因果发现、系统辨识、时延估计、域自适应和正态性检验等)上的理论应用。讨论了前四个理论应用之间的关系,以及其对应的深层次的相关性和因果性概念之间的联系,并将Copula熵的(条件)独立性度量框架与基于核函数和距离相关的同类框架进行了理论对比,又通过仿真和实际数据实验评估验证了CE的实际优越性。简述了Copula熵在理论物理学、理论化学、化学信息学、水文学、气候学、气象学、环境学、生态学、动物形态学、农学、认知神经学、运动神经学、计算神经学、心理学、系统生物学、生物信息学、临床诊断学、老年医学、精神病学、公共卫生学、经济学、管理学、社会学、教育学、计算语言学、新闻传播学、法学、政治学、军事学,以及能源工程、食品工程、土木工程、交通工程、制造工程、可靠性工程、化学工程、航空航天、电子工程、通信工程、高性能计算、测绘遥感和金融工程等领域的实际应用。

submitted time 2023-05-19 Hits42933Downloads6268 Comment 0

4. chinaXiv:202305.00144 [pdf]

基于GAN+XGBoost+LR的个性化推荐方法

达钰鹏; 陈艳春
Comment:已投《数据分析与知识发现》期刊
Subjects: Computer Science >> Computer Application Technology

目的 解决长尾商品的推荐中存在的样本数据偏少,现有协同过滤法计算量大,性能难以满足需求的问题
方法 出了基于GAN+XGBoost+LR的解决方案,通过协同过滤寻找初始样本数据,利用GAN生成更多样本数据训练XGBoost+LR模型,并针对不同模型的特点指定针对性的训练策略。
结果 该方案在兼顾性能和精确度要求下,可以提高推荐模型的鲁棒性。
局限 XGBoost模型承担自动化特征工程能力有限。
结论 基于GAN+XGBoost+LR的个性化推荐方法可以提高长尾商品的推荐的有鲁棒性。
 

submitted time 2023-05-16 Hits94Downloads62 Comment 0

5. chinaXiv:202305.00121 [pdf]

基于ChatGPT的用户图书评分偏好预测研究

陈燕方; 李志宇
Subjects: Computer Science >> Computer Application Technology
Subjects: Library Science,Information Science >> Information Science

目的/意义:随着以ChatGPT为代表大语言模型技术的不断发展与变革,使得许多领域的经典场景都重新焕发出新的机会。同时,越来越多的学者开始关注如何将大语言模型的智能化能力与技术应用到现有的场景,并分析这些技术带来的挑战和机遇。 方法/过程:本文以ChatGPT为建模对象,首次将大语言模型技术引入用户图书评分偏好预测这一图情领域的典型应用场景,并落地实践。通过构建基于ChatGPT的用户图书评分预测模型(CUBR, ChatGPT-based model for User Book Rating Prediction),来探索大语言模型技术在图书推荐领域实践和落地的可行性。同时,本文基于图书评分任务的不同评估方案与现有经典推荐模型进行对比,探讨并给出了CUBR在用户图书评分预测场景的优势与劣势,并分析了后续大语言模型在图书推荐其他场景可能的研究机会点。 结果/结论:本文实验研究表明,(1)CUBR模型在现有用户图书评分偏好预测任务上能够取得不错的推荐效果,特别是单样本(One-shot)这类待推荐目标信息较少的情况下,其表现接近或超过当前经典推荐算法,且泛化能力较强,较适用于冷启动推荐场景。(2)随着单个用户提示样本内容的增加(如从One-shot到Ten-shot),CUBR的预估效果会有显著的提升,说明CUBR具备不错的实时上下文学习能力。 局限:本文研究场景仅限于用户图书评分偏好理解与推荐,未来将尝试在更多的图情场景应用和改造现有大语言模型技术,并获得更好的实践效果。

submitted time 2023-05-12 Hits900Downloads150 Comment 0

6. chinaXiv:202305.00046 [pdf]

A Preliminary Study on the Capability Boundary of LLM and a New Implementation Approach for AGI

Yongcong Chen; Ting Zeng; Xiaoyi Qia
Subjects: Computer Science >> Other Disciplines of Computer Science

With a preliminary exploration of the capability boundaries of LLM(Language Large Model),we believe that the current mainstream artificial intelligence generally adopts the technical of "attention mechanism + deep learning" + "reinforcement learning", which cannot be applied to those fields that are difficult to a lot of "trial and error". So, to achieve AGI (Artificial General Intelligence) that works in any field, it’s better to change the way we do it. Therefore, we propose a set of machine learning solution different from "deep learning + reinforcement learning". It adopts small samples and cumulative learning, and also realizes the attention mechanism similar to transformer, and also creates a fully connected knowledge network. In addition, it can realize interactive decision making with the environment without using lots of "trial and error" style learning. In addition, humans can preset different innate needs to it to achieve multi-objective balance, thus achieving far higher security than the current artificial intelligence. In this paper, we propose a set of new machine learning techniques which maybe guide humans realizes AGI

submitted time 2023-05-06 Hits355Downloads73 Comment 0

7. chinaXiv:202304.00952 [pdf]

DASICS-安全处理器设计白皮书

金越; 杨程远; 徐逸斌; 卢天越; 陈明宇
Subjects: Computer Science >> Information Security

开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。

submitted time 2023-04-18 Hits481Downloads99 Comment 0

8. chinaXiv:202304.00956 [pdf]

对人工智能大模型能力边界的初探和一种新的AGI实现途径

曾婷; 陈永聪; 陈星月
Subjects: Computer Science >> Natural Language Understanding and Machine Translation
Subjects: Library Science,Information Science >> Machine Translation

目前主流的人工智能,普遍采用“注意力机制 + 深度学习”+“强化学习”的技术道路。我们认为“强化学习”无法适用到那些难以大量“试错”的领域。所以,要想实现能适用于任何领域的通用人工智能,我们必须转变实现道路。所以,我们提出了一套不同于“深度学习+强化学习”的机器学习方案,它通过小样本、累积学习,同样实现了和 transformer 相似的注意力机制,也同样创建了全连接知识网络。并且,它不需要采用试错学习的方式,就可以实现和环境的互动决策。并且人类可以给它预置不同的先天需求,来实现多目标平衡,从而实现远高于目前人工智能的安全性。在本文中,我们提出了一套从0 到1 的新机器学习技术方案。

submitted time 2023-04-18 Hits645Downloads138 Comment 0

9. chinaXiv:202304.00955 [pdf]

DASICS-安全处理器设计白皮书

金越; 杨程远; 徐逸斌; 卢天越; 陈明宇
Subjects: Computer Science >> Computer System Architecture
Subjects: Computer Science >> Information Security

开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。

submitted time 2023-04-18 Hits447Downloads84 Comment 0

10. chinaXiv:202304.00952 [pdf]

DASICS-安全处理器设计白皮书

金越; 杨程远; 徐逸斌; 卢天越; 陈明宇
Subjects: Computer Science >> Information Security

开源、共享和协同的软件开发模式促进了互联网、人工智能等领域繁荣发展,但在这种模式下软件开发的复杂性日益增加,体现在依靠大量开发者共同开发一个软件、频繁调用第三方代码库以及管理维护庞大的整体代码量。这种复杂的软件开发模式导致了在开发层面很大概率会引入安全漏洞。例如软件开发者不可避免地需要调用第三方代码库,却缺乏对第三方代码库的安全性的保证,导致了由于调用不可靠的第三方代码库引入了可以被攻击者利用的漏洞,带来信息泄漏和篡改的风险。一旦一个经常使用的第三发库发现漏洞,受影响的往往是大量使用这个库开发的软件。软件安全漏洞中最主要是内存访问漏洞。针对这些内存访问漏洞带来的软件安全挑战,学术界和工业界提出了一系列软硬件内存防护方法。这些防护方法一方面通过数据流完整性技术(Data Flow Integrity,简称 DFI),对非可信的软件代码的数据流进行严格的检查和限制,通过对数据边界的越界检查或者数据来源的合规性检查等来防止对内存的非法操作。这其中代表性的工作包括工业界中 Intel 公司提出的 MPX 和 MPK 技术、ARM 公司的 MTE 技术以及英国剑桥大学主导的 CHERI 安全体系结构等。另一方面通过控制流完整性技术(Control Flow Integrity,简称 CFI)来防止恶意的控制流劫持,例如 Intel 的 CET 技术、ARM 公司的 BTI 技术和 PA 等技术。但是这些内存防护方法不同程度地存在着隔离划分对象粒度过粗、安全元数据容易遭受攻击或者硬件实现/性能开销过大以及需要对现有第三方代码进行大幅修改和重新编译的问题。
我们提出了 DASICS 安全处理器设计方案,以解决现有安全防护技术的隔离对象粒度过粗、元数据安全性低、性能开销过大的问题,并关注先前工作较少关注的权限动态划分、同一级地址空间内的内存保护和跨层调用检查。实现一种基于代码片段做权限动态划分的安全处理器设计,提供硬件辅助的高效软件内存防护,保障第三方代码的安全调用和运行,为基于开源开放的软件开发提供坚实的安全保障和支撑。

submitted time 2023-04-17 Hits18Downloads3 Comment 0

12345678910  Last  Go  [180 Pages/ 1794 Totals]