• 最新文章
  • 优先出版
  • 过刊浏览
  • 视频速递
  • Vol. 70  期 4, 2024 2024年 70卷 第4期
    • 综述

      在自然语言处理领域,大模型与知识图谱的融合成为研究热点。本文系统性地介绍两者融合的方法,为提高大模型解释和推理能力提供解决方案。

      黄勃,吴申奥,王文广,杨勇,刘进,张振华,陈南希,杨洪山

      DOI:10.14188/j.1671-8836.2024.0040
      摘要:大模型(LLM)的兴起在自然语言处理领域引起了广泛关注,其涌现能力在各个垂直领域(如金融、医疗、教育等)也取得一定进展。然而,大模型自身面临解释性不足、知识实时性差、生成结果存在虚假信息等诸多挑战。为了应对这些问题,知识图谱与大模型的融合逐渐成为了研究热点。知识图谱作为一种结构化的知识模型,其真实性和可靠性,成为提高大模型解释和推理能力的有力工具。同时大模型具备语义理解能力,为知识图谱的构建和更新提供了有力支持。因此,知识图谱和大模型是互补的(本文称为图模互补)。本文系统性地介绍知识图谱与大模型融合的方法,分别从1)大模型增强知识图谱,2)知识图谱增强大模型两个角度进行全面回顾和分析。最后,本文从医学诊断预测和时间知识图谱出发,介绍图模互补的领域应用,并讨论图模互补未来发展的方向,为知识图谱与大模型的进一步研究提供帮助。  
      关键词:大模型;知识图谱;自然语言处理   
      2812
      |
      1552
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 55755469 false
      更新时间:2024-08-20
    • 网络空间安全

      在区块链技术领域,专家提出了一种去中心化且可追责的可编辑区块链方案,解决了数据不可修改和编辑权力中心化的问题,为区块链数据管理提供了新思路。

      赖明曦,杜瑞颖,陈晶,何琨

      DOI:10.14188/j.1671-8836.2023.0063
      摘要:区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现有方案在验证编辑区块时,存在无法追责的问题。为此,提出了一种去中心化且可追责的可编辑区块链方案。该方案设计了去中心化的变色龙哈希函数,通过多个用户节点协同生成变色龙哈希陷门,以实现去中心化的方式管理陷门。增加随机选择阶段和对编辑节点的审查追责阶段,实现对编辑权力的可控监管。对本方案进行了安全性分析,分析结果表明该方案兼具可编辑性和可行性,并以各个阶段的算法运行时间为评估指标,与现有可编辑区块链方案进行了对比实验,实验结果表明该方案具有比较好的运行效率。  
      关键词:可编辑区块链;去中心化;变色龙哈希;密钥管理   
      192
      |
      210
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 38618423 false
      更新时间:2024-08-20
    • 在网络安全领域,研究人员提出了一种映射策略可调的后门攻击框架,实现了基于复杂映射的后门攻击CMBA,提升了攻击灵活性并增强了隐蔽性,成功绕过主流后门防御检测。

      李学,何琨,陈晶,杜瑞颖

      DOI:10.14188/j.1671-8836.2023.0008
      摘要:现有的大多数后门攻击研究仅考虑了all-to-one等简单的后门映射策略,忽视了现实攻击场景中对其他更加复杂的映射策略的需求,限制了后门攻击的灵活性。针对这一问题,提出了映射策略可调的后门攻击框架,并在此框架下实现了一类基于复杂映射的后门攻击CMBA。引入了逃逸类别和多目标类别的设置,使CMBA攻击不仅能够精准地控制后门攻击的影响范围,还可以在不同原始类别和多个目标类别之间建立复杂的对应关系,提升了攻击的灵活性。实验结果表明,CMBA攻击在3个数据集上都展示了良好的攻击效果。此外,通过引入更多逃逸类别和目标类别,CMBA攻击获得了更好的隐蔽性能,能够成功绕过目前的一些主流后门防御的检测。  
      关键词:人工智能;深度学习;后门攻击;映射策略   
      109
      |
      76
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 40984822 false
      更新时间:2024-08-20
    • 最新研究TextLeak在文本对抗攻击领域取得突破,通过多级搜索策略实现高效率与高成功率的攻击,为文本安全研究提供新思路。

      胡晓雪,占一可

      DOI:10.14188/j.1671-8836.2023.0031
      摘要:现有的基于决策的黑盒文本对抗攻击方案无法兼顾攻击效果和攻击效率,因此,提出了一种简单而高效的基于决策的单词级黑盒文本对抗攻击方法TextLeak。该方法的核心思想是通过多级搜索的方式寻找最小扰动以生成对抗样本,即先通过粗粒度搜索确定目标区域,然后基于该目标区域通过细粒度搜索找到最优解作为对抗样本。以攻击成功率、扰动率以及查询次数为主要评估指标,在相同的数据集和模型下,选取了三个目前效果最好的基于决策的黑盒文本对抗攻击作为基线方法进行实验对比。实验结果表明,TextLeak在文本分类任务上平均查询次数约为368次,平均攻击成功率约为96.0%,与基于种群的方法(Population-Based Optimization Algorithm, POA)相比,在攻击成功率相当的情况下,TextLeak的平均查询次数约为POA的5.25%。这表明TextLeak具有高攻击成功率和高查询效率,是一种简单、高效且实用的文本对抗攻击方法,具有广泛的应用前景。  
      关键词:自然语言处理;对抗攻击;黑盒攻击   
      225
      |
      259
      |
      0
      <HTML>
      <网络PDF>
      <引用本文> <批量引用> 37710447 false
      更新时间:2024-08-20
    查看更多
    批量引用
    0