王斌君

作品数:84被引量:262H指数:9
导出分析报告
供职机构:中国人民公安大学更多>>
发文主题:面向对象PETRI网软件工程网络信息化更多>>
发文领域:自动化与计算机技术政治法律电子电信理学更多>>
发文期刊:《计算机与现代化》《江苏警官学院学报》《信息网络安全》《智能计算机与应用》更多>>
所获基金:公安部应用创新计划国家高技术研究发展计划国家社会科学基金国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
横向联邦学习后门的多方共治防范策略
《计算机科学》2024年第S02期866-874,共9页许文韬 王斌君 朱莉欣 王晗旭 龚颖 
国家社会科学基金重点项目(20AZD114)
联邦学习易受到基于模型替换的后门攻击。针对目前后门检测方法效果不佳的问题,提出横向联邦学习后门的多方共治防范策略,旨在建立联邦学习中心服务器与客户端共治机制,从而在不破坏数据隐私与主任务性能的前提下有效检测并防范模型中...
关键词:联邦学习 后门攻击 后门检测 多方共治 
基于零信任机制的联邦学习模型
《科学技术与工程》2024年第19期8166-8175,共10页龚颖 许文韬 赵策 王斌君 
国家社会科学基金(20AZD114)。
为使联邦学习能够满足更高的安全与效率需求,提出了一种采取双重加密与批处理加密方法的零信任模型。首先,利用双重加密防范来自服务器与其他参与方的多方威胁,且通过选取不同的加密方式并设置加密顺序,保证联邦学习模型在更安全的情况...
关键词:联邦学习 零信任 双重加密 批处理加密 
生成对抗网络在图像修复中的应用综述被引量:7
《计算机科学与探索》2024年第3期553-573,共21页龚颖 许文韬 赵策 王斌君 
中国人民公安大学网络空间安全执法技术双一流创新研究专项(2023SYL07)。
随着生成对抗网络的迅猛发展,许多基于传统方法难以较好解决的图像修复问题获得了新的研究途径。生成对抗网络凭借强大的生成能力,能从受损图像中恢复出完好的图像,故而在图像修复中得到较为广泛的应用。总结了近年来利用生成对抗网络...
关键词:图像修复 生成对抗网络 图像补全 图像去模糊 图像去噪 
基于随机断层与梯度剪裁的横向联邦学习后门防御研究被引量:3
《计算机科学》2023年第11期356-363,共8页许文韬 王斌君 
国家社会科学基金重点项目(20AZD114)。
联邦学习解决了用户隐私与数据共享相悖之大数据困局,体现了“数据可用不可见”的理念。然而,联邦模型在训练过程中存在后门攻击的风险。攻击者通过本地训练一个包含后门任务的攻击模型,并将模型参数放大一定比例,从而实现将后门植入联...
关键词:横向联邦学习 后门攻击 随机断层 梯度剪裁 
融合对抗增强和多任务优化的恶意短信检测方法
《信息网络安全》2023年第10期21-30,共10页仝鑫 金波 王斌君 翟晗名 
现有恶意短信检测方法往往聚焦于提升检测准确率或速度,而忽略了模型自身的安全问题,因此,在真实场景中可能会遭受对抗样本攻击。为了解决上述问题,文章提出了一种融合对抗增强和多任务优化的恶意短信检测模型。在输入阶段,利用随机匹...
关键词:恶意短信 鲁棒性 对抗样本 多任务学习 
基于Sobel算子的池化算法设计被引量:1
《科学技术与工程》2023年第3期1145-1151,共7页冯松松 王斌君 
国家社会科学基金(20AZD114);公安部科技强警基础工作专项(2018GABJC03)。
池化算法是卷积神经网络中用于特征降维、参数压缩、扩大感受野的重要一层。针对现有的池化方法没有充分考虑到池化前特征图的整体内容及风格特征分布问题,提出了一种通过Sobel算子对卷积后的特征图计算每个特征点的梯度值,并根据梯度...
关键词:卷积神经网络 最大池化 平均池化 最小池化 SOBEL算子 
基于Pix2Pix的人脸素描图像生成方法研究被引量:2
《智能计算机与应用》2022年第12期1-7,15,共8页陶知众 王斌君 崔雨萌 闫尚义 
网络安全新业态视角下的关键技术风险分析及防控对策研究(20AZD114)。
鉴于Pix2Pix在图像风格转换等图像翻译任务中存在细节丢失、生成图像模糊等问题,无法满足当前人脸素描生成任务的目标要求,提出一种改进的Pix2Pix模型。通过引入基于自注意力机制的残差卷积模块,让Pix2Pix的生成器和鉴别器在训练过程中...
关键词:人脸素描生成 图像风格转换 生成对抗网络 自注意力机制 Pix2Pix 
基于随机MAC的Wi-Fi取证技术研究被引量:1
《信息技术与信息化》2022年第11期15-20,共6页孙祥振 王斌君 
以Android 11和小米智能路由器为例,提出了在持久随机MAC地址背景下认定Android手机曾与目标AP连接的具体方法,为公安机关办理相关案件提供了参考。首先,详细剖析了Wi-Fi系统和Android存储系统;其次,研究了Android一般取证流程;最后,详...
关键词:取证 WI-FI ANDROID手机 AP 随机MAC地址 
基于一维残差卷积神经网络的Tor匿名网络流量识别模型设计
《现代计算机》2022年第17期1-8,41,共9页冯松松 王斌君 
国家社会科学基金(20AZD114)。
针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,...
关键词:TOR 匿名网络 暗网 流量识别 卷积神经网络 
基于深度生成模型的人脸编辑研究进展被引量:2
《计算机科学》2022年第2期51-61,共11页唐雨潇 王斌君 
国家自然科学基金(62076154,62106131,62106134);中央引导地方科技发展资金项目(YDZX20201400001224);山西省国际科技合作计划项目(201903D421050)。
人脸编辑广泛应用于公安追逃、人脸美化等领域,传统的统计学方法、基于原型的方法是解决人脸编辑的主要手段,然而这些传统技术面临着操作难度大、计算成本高等问题。近年来,深度学习快速发展,特别是生成网络的出现,为人脸编辑提供了一...
关键词:人脸编辑 生成对抗网络 变分自编码器 深度学习 潜在空间 
检索报告 对象比较 聚类工具 使用帮助 返回顶部