首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
传统说话人识别框架大多建立在高斯混合模型(GMM)上的,然而这种浅层学习模型不能有效地表征数据特征之间的高阶相关性,识别效果较差。本文提出一种基于深度神经网络(Deep Neural Network, DNN)与基音周期(Pitch Period, PP)相结合的说话人识别方法,模型主线识别以对数梅尔滤波器组特征参数作为DNN的输入,通过训练DNN模型提取说话人的声纹特征;针对DNN模型阈值设定人的主观性影响,利用动态时间规整技术匹配说话人基音周期进行辅助识别。实验结果表明,这种双重识别方法等错误率可以达到1.6%,较DNN系统与EM-GMM系统等错误率分别降低了1.2%和2.4%,并且在噪声环境中仍具有较好的鲁棒性。  相似文献   

2.
针对当前物理可观测安全评估研究主要集中在物理泄露以及相关旁路分析方法的有效性方面,对进行旁路攻击后的密钥破解剩余工作量的评估研究较少,且没有有效地提出一种针对无原型的密钥秩评估安全方法。在介绍随机方法以及贝叶斯概率的基础上,结合Nicolas等人对秩评估方法的研究,提出了一种基于密码芯片的无原型旁路分析安全评估新方法。对运行AES加密算法的微控制器(AT89C52)进行相关性分析对比实验,实验结果表明,在数据规模为500时,基于相关性分析方法所需要的遍历密钥次数为20,而基于贝叶斯概率的秩评估方法遍历密钥次数为18,因此所提出的方法可以定量评估密钥剩余空间容量,有效地解决了在无原型攻击结果无法产生概率值的情况下,对实际攻击设备进行密钥秩评估的问题。  相似文献   

3.
近年来,随着深度学习的发展,深层模型被越来越多的学者用于语音分离.其中,以深度神经网络(Deep Neural Networks,DNN)为代表的深度学习在语音分离领域表现出了强大的优势.为了更好的提高目标语音的质量,我们提出一种基于组合DNN的语音分离方法(CE_DNN).首先把两种不同的训练集放入DNN中进行训练,得到了两种不同参数的DNN训练模型,然后将测试数据放入两种训练模型后得到的输出结果进行结合,并且将不同类型的噪声与纯净语音进行混合,再配以噪声的不同输入信噪比进行试验.实验结果表明,与DNN语音分离系统相比,CE_DNN不仅可以很好的提高理想二值掩蔽(IBM)中的HIT-FA指标(命中率-误报率),还可以提高语音目标的短时客观语音可懂度(STOI).  相似文献   

4.
利用深度卷积神经网络提高未知噪声下的语音增强性能   总被引:2,自引:0,他引:2  
为了进一步提高基于深度学习的语音增强方法在未知噪声下的性能,本文从神经网络的结构出发展开研究.基于在时间与频率两个维度上,语音和噪声信号的局部特征都具有强相关性的特点,采用深度卷积神经网络(Deep convolutional neural network,DCNN)建模来表示含噪语音和纯净语音之间的复杂非线性关系.通过设计有效的训练特征和训练目标,并建立合理的网络结构,提出了基于深度卷积神经网络的语音增强方法.实验结果表明,在未知噪声条件下,本文方法相比基于深度神经网络(Deep neural network,DNN)的方法在语音质量和可懂度两种指标上都有明显提高.  相似文献   

5.
孔玲军  李艳 《福建电脑》2022,38(3):52-54
深度神经网络DNN(Deep Neural Network)是近年机器学习理论中被诸多研究者广泛关注的语音识别模型.DNN模型利用DNN的学习能力可提升对噪声和口音的鲁棒性,在很多大规模语音识别任务中都超过了GMM模型.本文基于DNN与HMM特点,提取40维的MFCC特征向量后,利用DNN的每个输出节点估计HMM每个状...  相似文献   

6.
当前基于深度学习的恶意软件检测技术由于模型结构及样本预处理方式不够合理等原因,大多存在泛化性较差的问题,即训练好的恶意软件检测模型对不属于训练样本集的恶意软件或新出现的恶意软件的检出效果较差。提出一种改进的基于深度神经网络(Deep Neural Network,DNN)的恶意软件检测方法,使用多个全连接层构建恶意软件检测模型,并引入定向Dropout正则化方法,在模型训练过程中对神经网络中的权重进行剪枝。在Virusshare和lynx-project样本集上的实验结果表明,与同样基于DNN的恶意软件检测模型DeepMalNet相比,改进方法对恶意PE样本集的平均预测概率提高0.048,对被加壳的正常PE样本集的平均预测概率降低0.64。改进后的方法具有更好的泛化能力,对模型训练样本集外的恶意软件的检测效果更好。  相似文献   

7.
基于MLP神经网络的分组密码算法能量分析研究   总被引:1,自引:0,他引:1  
随着嵌入式密码设备的广泛应用,侧信道分析(side channel analysis,SCA)成为其安全威胁之一。通过对密码算法物理实现过程中的泄露信息进行分析实现密钥恢复,进而对密码算法实现的安全性进行评估。为了精简用于能量分析的多层感知器(multi-layer perceptron,MLP)网络结构,减少模型的训练参数和训练时间,针对基于汉明重量(HW)和基于比特的MLP神经网络的模型进行了研究,输出类别由256分类分别减少为9分类和2分类;通过采集AES密码算法运行过程中的能量曲线对所提出的MLP神经网络进行训练和测试。实验结果表明,该模型在确保预测精度的前提下能减少MLP神经网络84%的训练参数和28%的训练时间,并减少了密钥恢复阶段需要的能量曲线数量,最少只需要一条能量曲线即可完成AES算法完整密钥的恢复。实验验证了模型的有效性,使用该模型可以对分组密码算法实现的安全性进行分析和评估。  相似文献   

8.
丁世飞  张健  史忠植 《软件学报》2018,29(4):1131-1142
受限制的玻尔兹曼机(RBM)是一种无向图模型.基于RBM的深度学习模型包括深度置信网(DBN)和深度玻尔兹曼机(DBM)等.在神经网络和RBM的训练过程中,过拟合问题是一个比较常见的问题.针对神经网络的训练,权值随机变量(weight random variables)、Dropout方法和早期停止方法已被用于缓解过拟合问题.首先,改变RBM模型中的训练参数,使用随机变量代替传统的实值变量,构建了基于随机权值的受限的波尔兹曼机(weight uncertainty RBM,简称WRBM),接下来,在WRBM基础上构建了相应的深度模型:Weight uncertainty Deep Belief Network(WDBN)和Weight uncertainty Deep Boltzmann Machine(WDBM),并且通过实验验证了WDBN和WDBM的有效性.最后,为了更好地建模输入图像,引入基于条件高斯分布的RBM模型,构建了基于spike-and-slab RBM(ssRBM)的深度模型,并通过实验验证了模型的有效性.  相似文献   

9.
近年来,深度神经网络(deep neural network,DNN)在众多领域取得了广泛应用,甚至在安全关键系统中已经可以代替人类作出决策,如自动驾驶和智慧医疗等,这对DNN的可靠性提出了更高的要求.由于DNN具有复杂的多层非线性网络结构,难以理解其内部预测机制,也很难对其进行调试.现有的DNN调试工作主要通过修改DNN的参数和扩增数据集提升DNN性能,以达到优化的目的.然而直接调整参数难以控制修改的幅度,甚至使模型失去对训练数据的拟合能力;而无指导地扩增训练数据则会大幅增加训练成本.针对此问题,提出了一种基于可解释性分析的DNN优化方法(optimizing DNN based on interpretability analysis,OptDIA).对DNN的训练过程及决策行为进行解释分析,根据解释分析结果,将原始数据中对DNN决策行为产生不同程度影响的部分以不同概率进行数据变换以生成新训练数据,并重训练DNN,以提升模型性能达到优化DNN的目的.在使用3个数据集训练的9个DNN模型上的实验结果表明,OptDIA可以将DNN的准确率提升0.39~2.15个百分点,F1-score...  相似文献   

10.
深度神经网络(deep neural network,DNN)已广泛应用于人类社会的许多领域.大规模的DNN模型可显著提高识别精度,然而在单个GPU设备上训练大规模的DNN模型需要耗费大量的时间.因此,如何借助分布式深度学习(distributed deep learning,DDL)技术,在GPU集群上并行地训练多DNN模型已受到工业界和学术界的广泛关注.基于此,提出一种面向GPU集群的动态资源调度(dynamic resource scheduling,DRS)方法,解决异构带宽环境下具有截止时间要求的多DNN任务调度问题.具体来说,首先基于Ring-AllReduce通信方式构建资源-时间模型,以衡量DDL任务在不同资源方案下的运行时间;然后基于截止时间需求构建了资源-性能模型,以实现高效的资源利用;最后,结合上述资源-时间和资源-性能模型设计了DRS算法,为多DNN任务训练实现资源方案决策.在DRS算法中融入最近截止时间原则进行实际资源分配,并利用资源迁移机制减少调度过程中出现的资源碎片场景的影响.在4个NVIDIA GeForce RTX 2 080 Ti的GPU集群上的异构...  相似文献   

11.
密码设备的侧信息泄漏检测是侧信道分析中的重要技术环节,旨在客观地评估密码设备的物理安全性。不同类型的侧信息在密码设备运行过程中同时存在,仅仅从单源侧信息的视角进行信息泄漏检测难以全面反映密码设备的真实泄漏威胁情况。因此,发展基于多源侧信息的融合信息泄漏检测方法,建立综合利用多源侧信息的泄漏检测方法体系,以期实现对密码设备物理安全性更全面、更客观地评估,是一种现实技术需求。本文基于如何融合利用多个信道的侧信息提出了3种多源融合信息泄漏检测方案:多源简单融合信息泄漏检测、多源时频融合信息泄漏检测以及基于多元T检验的多源信息泄漏检测。其中,多源简单融合信息泄漏检测在时域上组合利用多个信道的侧信息;多源时频融合信息泄漏检测综合利用了多个信道侧信息的时域信息及频域信息;基于多元T检验的多源信息泄漏检测基于多元假设检验方案构造。对比单源的信息泄漏检测方案,模拟实验和真实实验结果表明本文提出的多源融合信息泄漏检测方案可以降低检测出泄漏所需的侧信息数量,提高泄漏检测的效率。  相似文献   

12.
Automotive cyber physical systems (CPSs) are ever more utilizing wireless technology for V2X communication as a potential way out for challenges regarding collision detection, wire strap up troubles and collision avoidance. However, security is constrained as a result of the energy and performance limitations of modern wireless systems. Accordingly, the need for efficient secret key generation and management mechanism for secured communication among computationally weak wireless devices has motivated the introduction of new authentication protocols. Recently, there has been a great interest in physical layer based secret key generation schemes by utilizing channel reciprocity. Consequently, it is observed that the sequence generated by two communicating parties contain mismatched bits which need to be reconciled by exchanging information over a public channel. This can be an immense security threat as it may let an adversary attain and recover segments of the key in known channel conditions. We proposed Hopper-Blum based physical layer (HB-PL) authentication scheme in which an enhanced physical layer key generation method integrates the Hopper-Blum (HB) authentication protocol. The information collected from the shared channel is used as secret keys for the HB protocol and the mismatched bits are used as the induced noise for learning parity with noise (LPN) problem. The proposed scheme aims to provide a way out for bit reconciliation process without leakage of information over a public channel. Moreover, HB protocol is computationally efficient and simple which helps to reduce the number of exchange messages during the authentication process. We have performed several experiments which show that our proposed design can generate secret keys with improved security strength and high performance in comparison to the current authentication techniques. Our scheme requires less than 55 exchange messages to achieve more than 95% of correct authentication.  相似文献   

13.
于启红  李继国 《计算机应用》2014,34(5):1292-1295
针对大量的边信道攻击和冷启动攻击泄漏密码系统的秘密信息进而导致传统密码方案不安全的问题,提出了一种能在私钥泄漏情况下保持安全的无证书加密方案。基于q-ABDHE困难问题假设,从理论上证明了方案的安全性;通过提取器的使用实现了抗泄漏特性。理论分析表明提出的方案容许私钥的相对泄漏率可以达到1/8。  相似文献   

14.
加密数据的安全性受到加密算法和加密设备的影响,为评估密码硬件的可靠性,能量分析等多种针对加密平台的攻击方法得到广泛应用。深度学习是一种性能良好的数据分析方法,基于深度学习的功耗侧信道攻击方法一经提出便引起关注。提出一种基于深度学习LSTM的侧信道攻击方法,利用相关功耗分析方法确定侧信道功耗数据的兴趣点,通过兴趣点位置选择合适的兴趣区间作为特征向量以搭建神经网络模型。实验结果表明,相比MLP和CNN模型,LSTM网络模型在侧信道攻击中具有较高的攻击效率。  相似文献   

15.
人工智能与各行业全面融合的浪潮方兴未艾,促使传统云平台拥抱以图形处理器(GPU)为代表的众核体系架构.为满足不同租户对于机器学习、深度学习等高密度计算的需求,使得传统云平台大力发展GPU虚拟化技术.安全作为云平台GPU虚拟化应用的关键环节,目前鲜有系统性的论述.因此,本文围绕云平台GPU虚拟化安全基本问题——典型GPU...  相似文献   

16.
接入安全与数据保密是无线网络安全性和保密性的两个最重要的因素.然而,基于计算安全的身份认证及保密通信方法在未来信息化系统中面临巨大挑战.与此同时,基于信息论安全的物理层安全为身份认证和保密通信开辟了新的思路.本文综述了近年来基于设备与信道特征的物理层安全方法的研究进展.利用无线通信设备、信道的特性可以从物理层实现设备身份的识别与认证以及密钥的分发与更新,同时具备高度安全性与使用便捷性.其中,设备指纹方法从发射信号中提取发送设备的特征,作为设备身份的唯一标识,从而准确识别不同发射源个体.指纹的唯一性、鲁棒性、长时不变性、独立性、统一性和可移植性是设备指纹身份认证的依据.而基于信道特征的密钥生成方法则从接收射频信号中提取互易的上下行信道的参数,转化为对称密钥,实现一次一密的安全传输.同样地,密钥的一致性、随机性、防窃听性则是反映无线信道密钥生成方法性能的关键要素.本文对设备指纹与信道密钥的关键要素归纳分析,并指出目前存在的几类难点问题.最后,本文讨论了在未来移动通信中该技术新的应用场景.  相似文献   

17.
In this paper we analyze performance of practical robust data-hiding in channels with geometrical transformations. By applying information-theoretic argument we show that performance of a system designed based on both random coding and random binning principles is bounded by the same maximal achievable rate for the cases when communication channel includes geometrical transformations or not. Targeting to provide theoretic performance limits of practical robust data-hiding we model it using a multiple access channel (MAC) with side information (SI) available at one of encoders and present the bounds on achievable rates of reliable communications to such a protocol. Finally, considering template-based and redundant-based design of geometrically robust data-hiding systems, we perform security analysis of their performance and present results in terms of number of trial efforts the attacker needs to completely remove hidden information.  相似文献   

18.
针对现有无线射频识别系统密钥生成算法中WiKey算法存在的安全与成本问题,提出了一种改进的基于部分假名ID的RFID系统密钥无线生成算法。在后向信道也可被窃听的情况下,加入部分假名ID信息以减少其他信息引入,并在一定程度上防止标签真实标识信息泄露;利用异或运算和双向认证机制对秘密数据进行加密传输及验证,使算法可以抵抗主动、被动攻击。最后,通过三种不同情况下的GNY逻辑证明和安全与性能分析表明算法的可行性。  相似文献   

19.
本文基于如何解决移动办公的安全性问题,提出了一套移动办公平台设计方柔。通过将操作系统以加密的形式存放在U盘,实现数据与操作的安全保密控制。计算机从USB接口启动加密型操作系统,办公过程中采用加密算法加解密所有流过USB接口的数据。平台通过Ukey提供USB接口认证与密钥,并采用USB通道加密和FPGA专用加密芯片等解决方案来满足处理性能需求。  相似文献   

20.
文章介绍了一种基于底层网络协议的分析与控制技术和网络通道硬件开关技术的单向网络数据控制器的设计与实现,它使得客户端上行至服务器的数据接受安全规则的检验,并保证下行至客户端的网络数据能够实时、完整地接受,从根本上解决了专用网络关键信息的泄露问题。项目采用自主设计电路,通过FPGA芯片完成网络数据流的处理,自身的安全性高,相比同类的软件产品处理延迟较低,接口简单灵活,能够应用于客户机、交换机前端进行控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号