于丹
- 作品数:12 被引量:9H指数:2
- 供职机构:太原理工大学计算机科学与技术学院更多>>
- 发文基金:国家自然科学基金更多>>
- 相关领域:自动化与计算机技术文化科学更多>>
- 基于语义分类的物联网固件中第三方组件识别
- 2025年
- 为扩大物联网固件中第三方组件识别范围,从软件供应链层面研究物联网固件安全,提出一种基于语义短文本分类的第三方组件识别方法。通过固件解压提取内部第三方组件和模拟组件运行的方式获取组件语义输出数据,利用Skip-gram将语义输出转化为词嵌入表示,通过卷积神经网络和双向门控循环单元分别提取语义信息局部特征和全局特征,经过多头注意力机制区分关键语义特征,输入到Softmax分类器中实现可用于识别组件的语义信息分类。通过在10个流行的物联网生产商发布的5453个固件上进行实验,验证了该方法可有效识别第三方组件。
- 马峰于丹杨玉丽马垚陈永乐
- 关键词:物联网
- 基于相似指纹特征的室内定位机制研究被引量:3
- 2015年
- 针对指纹定位结果中存在较大定位误差问题,分析了离线相似指纹对应采集点的分布特征,发现存在部分相似指纹对应的采集点位置距离较远的特征,这导致了较大定位误差的出现。据此提出了一种基于阈值的Dynamic-kNN的算法来实现指纹的匹配,并进一步针对相似指纹的聚类特征设计了基于K-Means的聚类优化算法,从而大大减少了定位结果中较大误差的存在。实验表明,该算法能够将最大定位误差缩小到5m以内,同时4m以上的较大定位误差所占比例也明显下降。本研究与其他算法相比,在定位性能和算法开销上具有明显优势。
- 陈永乐于丹王泽
- 关键词:信号强度
- 基于样本遗忘的仅标签成员推理攻击
- 2024年
- 为重新评估单个样本层面的隐私风险,降低成员推理攻击中错误推理的高昂代价,提出一种基于样本遗忘的仅标签成员推理攻击方法。通过建立样本遗忘因子计算模型,筛选出更容易被遗忘的样本作为成员推理攻击的目标,保证对每个目标的攻击均是有效推理。结合邻域置信度估计算法,实现由输出标签向真实类概率的转换,在严格的黑盒设置下对目标做出高精度预测,在实践中具有更高的可行性和应用价值。通过实验验证了该方法的有效性,为成员推理攻击的研究提供了一种思路和方法。
- 翟旭荣马垚于丹杨玉丽陈永乐
- 关键词:隐私
- 基于自适应采样的机器遗忘方法
- 2025年
- 随着人工智能技术的快速发展,智能系统在医疗、工业等多个领域得到广泛应用。然而,智能系统中存储的大量用户数据一旦遭受恶意攻击,将对用户隐私构成严重威胁。为保护用户数据隐私,许多国家已出台相关法律法规,以确保用户享有“被遗忘权”。机器遗忘技术通常分为精确遗忘和近似遗忘两类,旨在通过调整模型参数,从已训练好的模型中消除特定数据的影响。精确遗忘方法利用剩余数据重新训练模型实现遗忘,但其计算成本较高;近似遗忘方法则通过少量参数更新实现遗忘,然而现有方法存在遗忘性能不足、遗忘时间过长等问题。文章提出一种基于自适应采样的机器遗忘方法,该方法先对模型训练过程中的梯度进行采样,随后利用少量梯度信息完成遗忘,具有广泛的适用性,可适配多种机器遗忘方法。实验结果表明,“先采样后遗忘”策略显著提升了近似遗忘性能,同时将精确遗忘时间减少了约22.9%,近似遗忘时间减少了约38.6%。
- 何可王建华于丹陈永乐
- 关键词:隐私保护自适应采样
- 新工科背景下网络协议安全课程教改探索
- 2024年
- 作为网络空间安全及相关专业的综合性核心课程,网络协议安全课程涉及多门学科,其内容复杂、理论难度大、实践性强。鉴于传统的授课模式难以契合新工科建设的培养目标和要求,课程组以新工科建设需求为基石,紧扣产业实际需求,充分利用线上线下的优势,从思政建设、课程培养体系和实践教学体系三个方面探索该课程的混合式教学模式,以期为高校新工科课程的教学改革提供新的思路和方法。
- 杨玉丽陈永乐于丹
- 关键词:网络空间安全混合式教学模式
- 基于注意力特征解耦的跨年龄身份成员推理
- 2024年
- 生成对抗网络(GANs)模型可以生成高分辨率的“不存在”的物体真实图像,近期被广泛应用于各种人工合成数据,尤其是人脸图像生成领域。然而,由于基于该模型的人脸生成器通常需要根据不同身份高度敏感的面部图像进行训练,其中存在潜在数据泄露使得攻击者能够对身份成员关系进行推断的问题。为此,首先设计对查询身份所获取样本与其实际参与训练样本之间存在巨大差异时的身份成员推理攻击,这些差异会导致基于样本推理身份成员关系的性能急剧下降;其次,在此基础上设计基于各身份解耦表征的重建误差攻击方案,在最大化消除不同样本间背景姿势等因素影响的同时,消除巨大年龄跨度导致的表征差异,进一步提高了攻击性能;最后,基于3个代表性的人脸数据集在3个主流GAN架构上训练生成模型并进行攻击,实验结果表明,在各种攻击场景下,此攻击方案较对比方法AUCROC值平均提高0.2。
- 刘宇璐武淑红于丹马垚陈永乐
- 基于显著性检测的云边协同视频流分析被引量:1
- 2024年
- 为解决实时视频分析任务中精度和延迟的平衡问题,进一步提升系统性能,提出一种基于显著性检测的云边协同视频流分析框架。通过计算推理结果在视频帧上的梯度来准确衡量不同区域的显著性,结合监控摄像机的上下文特征构建宏块(视频编码的基本单元)粒度的感知区。通过建立这些感知区,边缘端可以针对视频帧中不同区域的内容进行不同层次的压缩过滤,降低传输过程中的带宽消耗。实验结果表明,该框架在较小精度损失的前提下,能够显著降低带宽消耗和延迟。
- 宋泽辉郝晓燕于丹马垚陈永乐
- 关键词:视频分析神经网络模型显著性检测目标检测聚类
- 基于BERT模型的文本对抗样本生成方法
- 2023年
- 针对现有对抗样本生成方法需要大量访问目标模型,导致攻击效果较差的问题,提出了基于BERT(Bidirectional Encoder Representations from Transformers)模型的文本对抗样本生成方法(TAEGM)。首先采用注意力机制,在不访问目标模型的情况下,定位显著影响分类结果的关键单词;其次通过BERT模型对关键单词进行单词级扰动,从而生成候选样本;最后对候选样本进行聚类,并从对分类结果影响更大的簇中选择对抗样本。在Yelp Reviews、AG News和IMDB Review数据集上的实验结果表明,相较于攻击成功率(SR)次优的对抗样本生成方法CLARE(ContextuaLized AdversaRial Example generation model),TAEGM在保证对抗攻击SR的前提下,对目标模型的访问次数(QC)平均减少了62.3%,时间平均减少了68.6%。在此基础之上,进一步的实验结果验证了TAEGM生成的对抗样本不仅具有很好的迁移性,还可以通过对抗训练提升模型的鲁棒性。
- 李宇航杨玉丽马垚于丹陈永乐
- 关键词:聚类算法
- 面向工控系统未知攻击的域迁移入侵检测方法被引量:2
- 2024年
- 针对工业控制系统(ICS)数据匮乏、工控入侵检测系统对未知攻击检测效果差的问题,提出一种基于生成对抗迁移学习网络的工控系统未知攻击入侵检测方法(GATL)。首先,引入因果推理和跨域特征映射关系对数据进行重构,提高数据的可理解性和可靠性;其次,由于源域和目标域数据不平衡,采用基于域混淆的条件生成对抗网络(GAN)增加目标域数据集的规模和多样性;最后,通过域对抗迁移学习融合数据的差异性、共性,提高工控入侵检测模型对目标域未知攻击的检测和泛化能力。实验结果表明,在工控网络标准数据集上,GATL在保持已知攻击高检测率的情况下,对目标域的未知攻击检测的F1-score平均为81.59%,相较于动态对抗适应网络(DAAN)和信息增强的对抗域自适应(IADA)方法分别提升了63.21和64.04个百分点。
- 王昊冉于丹杨玉丽马垚陈永乐
- 基于命名实体识别的大规模物联网二进制组件识别
- 2025年
- 物联网(IoT)设备厂商在固件开发中通常会大量复用基于开源代码编译而成的开源组件,每个固件通常由上百个这样的组件构成。如果这些组件未能及时更新,未打上安全补丁的开源组件可能会携带着漏洞集成到固件中,进而给IoT设备埋下安全隐患。因此,识别IoT固件中的二进制组件对于确保IoT设备的安全性至关重要。针对现有方法难以大规模识别二进制组件的问题,提出一种基于命名实体识别(NER)的大规模IoT二进制组件识别方法。首先,通过固件解压提取固件内部的二进制组件;然后,通过可读字符串提取和组件执行这两个方式获取组件的语义信息;最后,利用RoBERTa-BiLSTM-CRF的NER模型识别组件名和版本号。在12个流行的IoT生产商发布的6 575个固件上的实验结果表明,所提方法获得了87.67%的F1值,可成功识别163个二进制组件。可见,该方法有效扩大了IoT固件中二进制组件的识别范围,有助于从软件供应链的角度保障固件安全。
- 张立孝马垚杨玉丽于丹陈永乐
- 关键词:物联网命名实体识别