期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
隐私保护的图像内容检索技术研究综述 被引量:3
1
作者 吴颖 李璇 +1 位作者 金彪 金榕榕 《网络与信息安全学报》 2019年第4期14-28,共15页
随着智能设备与社交媒体的广泛普及,图片数据的数量急剧增长,数据拥有者将本地数据外包至云平台,在云服务器上实现数据的存储、分享和检索。然而,图像数据含有大量有关用户的敏感信息,外部攻击者和不完全可信的云服务器都试图获取原始... 随着智能设备与社交媒体的广泛普及,图片数据的数量急剧增长,数据拥有者将本地数据外包至云平台,在云服务器上实现数据的存储、分享和检索。然而,图像数据含有大量有关用户的敏感信息,外部攻击者和不完全可信的云服务器都试图获取原始图像的内容,窥探用户隐私,造成严重的隐私泄露风险。回顾了近年来隐私保护需求下图像内容检索技术的研究进展,总结了应用于该技术的图像加密算法,包括同态加密、随机化加密和比较加密,围绕这3种密码技术,详细分析和比较了典型的解决方案,并介绍了索引构造的改进策略。最后,总结和展望了未来的研究趋势。 展开更多
关键词 隐私保护 图像内容检索 可搜索加密 云计算安全
下载PDF
域迁移增强的综合假脸检测模型
2
作者 林新棋 董琳 +3 位作者 叶锋 肖觉斯 黄添强 黄丽清 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第5期17-29,共13页
提出一种跨域的综合假脸检测模型。首先,设计一种双域融合模型,该模型利用空间注意力机制实现RGB域和频域特征的融合。其次,在此基础上,结合数据增强技术,提出了一种跨域迁移策略。最后,提出的双域模型的精度,在5个通用数据集上均比单... 提出一种跨域的综合假脸检测模型。首先,设计一种双域融合模型,该模型利用空间注意力机制实现RGB域和频域特征的融合。其次,在此基础上,结合数据增强技术,提出了一种跨域迁移策略。最后,提出的双域模型的精度,在5个通用数据集上均比单域模型有一定的提高,尤其在NT数据集上,该方法的精度比EfficientNet-B0方法提高了3.4%。此外,实验结果表明,与其他迁移学习方法相比,在FaceForensics++和Celeb-df数据集上,该方法在域迁移中具有更好的泛化性能。 展开更多
关键词 假脸检测 泛化能力 双域融合模型 迁移策略
下载PDF
基于模型后门的联邦学习水印 被引量:1
3
作者 李璇 邓天鹏 +2 位作者 熊金波 金彪 林劼 《软件学报》 EI CSCD 北大核心 2024年第7期3454-3468,共15页
高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一... 高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一种基于模型后门的联邦学习水印(federated learning watermark based on backdoor,FLWB)方案,能够允许各参与训练的用户在其本地模型中分别嵌入私有水印,再通过云端的模型聚合操作将私有后门水印映射到全局模型作为联邦学习的全局水印.之后提出分步训练方法增强各私有后门水印在全局模型的表达效果,使得FLWB方案能够在不影响全局模型精度的前提下容纳各参与用户的私有水印.理论分析证明了FLWB方案的安全性,实验验证分步训练方法能够让全局模型在仅造成1%主任务精度损失的情况下有效容纳参与训练用户的私有水印.最后,采用模型压缩攻击和模型微调攻击对FLWB方案进行攻击测试,其结果表明FLWB方案在模型压缩到30%时仍能保留80%以上的水印,在4种不同的微调攻击下能保留90%以上的水印,具有很好的鲁棒性. 展开更多
关键词 联邦学习 产权保护 模型水印 后门任务 模型聚合
下载PDF
面向智慧城市的边缘联邦学习与低开销贡献评估策略 被引量:1
4
作者 吴家鹏 龚平 +2 位作者 林立 林铭炜 熊金波 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期74-82,共9页
为改善智慧城市中隐私泄露及算力不足的问题,提出了一种融合边缘计算的联邦学习框架,将复杂的计算任务卸载至拥有更强计算和通信能力的边缘服务器上,提高了模型训练的效率,同时也确保了数据隐私的安全。在联邦学习过程中,提出了一种节... 为改善智慧城市中隐私泄露及算力不足的问题,提出了一种融合边缘计算的联邦学习框架,将复杂的计算任务卸载至拥有更强计算和通信能力的边缘服务器上,提高了模型训练的效率,同时也确保了数据隐私的安全。在联邦学习过程中,提出了一种节能且高效的贡献估计算法,旨在激励参与者的持续参与。与现有的贡献估计方法相比,该算法能够有效减少计算和通信开销,并准确地估计各参与者的贡献。 展开更多
关键词 智慧城市 联邦学习 边缘计算 贡献估计
下载PDF
融合多种时空自注意力机制的Transformer交通流预测模型 被引量:1
5
作者 曹威 王兴 +2 位作者 邹复民 金彪 王小军 《计算机系统应用》 2024年第4期82-92,共11页
交通流预测是智能交通系统中实现城市交通优化的一种重要方法,准确的交通流量预测对交通管理和诱导具有重要意义.然而,因交通流本身存在高度时空依赖性而表现出复杂的非线性特征,现有的方法主要考虑路网中节点的局部时空特征,忽略了路... 交通流预测是智能交通系统中实现城市交通优化的一种重要方法,准确的交通流量预测对交通管理和诱导具有重要意义.然而,因交通流本身存在高度时空依赖性而表现出复杂的非线性特征,现有的方法主要考虑路网中节点的局部时空特征,忽略了路网中所有节点的长期时空特征.为了充分挖掘交通流数据复杂的时空依赖,提出一种融合多种时空自注意力机制的Transformer交通流预测模型(MSTTF).该模型在嵌入层通过位置编码嵌入时间和空间信息,并在注意力机制层融合邻接空间自注意力机制,相似空间自注意力机制,时间自注意力机制,时间-空间自注意力机制等多种自注意力机制挖掘数据中潜在的时空依赖关系,最后在输出层进行预测.结果表明,MSTTF模型与传统时空Transformer相比,MAE平均降低了10.36%.特别地,相比于目前最先进的PDFormer模型,MAE平均降低了1.24%,能取得更好的预测效果. 展开更多
关键词 交通流预测 智能交通 时空依赖性 TRANSFORMER 自注意力机制
下载PDF
基于PatchTracker的对抗补丁防御算法 被引量:1
6
作者 肖镇杰 黄诗瑀 +2 位作者 叶锋 黄丽清 黄添强 《网络与信息安全学报》 2024年第1期169-180,共12页
基于深度神经网络的目标检测技术已经广泛应用于各领域,然而,通过对抗补丁攻击在图像中添加局部扰动,以此来误导深度神经网络,对基于目标检测技术的视觉系统构成了严重威胁。针对这一问题,利用对抗补丁和图像背景的语义差异性,提出了一... 基于深度神经网络的目标检测技术已经广泛应用于各领域,然而,通过对抗补丁攻击在图像中添加局部扰动,以此来误导深度神经网络,对基于目标检测技术的视觉系统构成了严重威胁。针对这一问题,利用对抗补丁和图像背景的语义差异性,提出了一种基于PatchTracker的对抗补丁防御算法,该算法由上游补丁检测器与下游数据增强模块组成。上游补丁检测器使用带有注意力机制的YOLOV5(you only look once-v5)确定对抗补丁所在位置,有助于提高对小尺度对抗补丁的检测精度;将检测区域用合适的像素值覆盖以抹除对抗补丁,上游补丁检测器不仅能够有效降低对抗样本的攻击性,而且不依赖大规模的训练数据;下游数据增强模块通过改进模型训练范式,提高下游目标检测器的鲁棒性;将抹除补丁后的图像输入经过数据增强的下游YOLOV5目标检测模型。在公开的TT100K交通标志数据集上进行了交叉验证,实验表明,与未采取防御措施相比,所提算法能够有效防御多种类型的通用对抗补丁攻击,在检测对抗补丁图像时的mAP(mean average precision)提高65%左右,有效地改善了小尺度对抗补丁的漏检情况。与现有算法比较,所提算法有效提高了神经网络在检测对抗样本时的准确率。此外,所提算法不涉及下游模型结构的修改,具有良好的兼容性。 展开更多
关键词 深度学习安全 对抗攻击与防御 对抗补丁 目标检测
下载PDF
基于扩散模型的伪造人脸检测分析
7
作者 黄祖超 叶锋 黄添强 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期14-22,共9页
深度学习图像生成技术已取得显著进展,其中扩散模型是一种高效的生成模型,它被广泛用于图像生成。然而,由扩散模型生成的图像存在潜在的隐私和数据安全风险,尤其是伪造人脸图像可能被恶意用于伪造身份和欺骗人脸识别系统。通过对主流伪... 深度学习图像生成技术已取得显著进展,其中扩散模型是一种高效的生成模型,它被广泛用于图像生成。然而,由扩散模型生成的图像存在潜在的隐私和数据安全风险,尤其是伪造人脸图像可能被恶意用于伪造身份和欺骗人脸识别系统。通过对主流伪造人脸图像检测器的评估,揭示了扩散模型与生成对抗网络在频域上存在差异的特征,验证了基于频域分析的有效检测方法,为保护隐私和数据安全提供了强有力的支持。 展开更多
关键词 深度学习 扩散模型 隐私安全 生成人脸检测
下载PDF
基于调和概率语言术语集的Power平均算子
8
作者 辛树琦 王兴 郑小建 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期1-13,共13页
实践发现现存概率语言Power平均算子在应用中存在概率信息丢失、计算过于繁琐等问题,针对这些问题,提出一种基于调和概率语言术语集的Power平均算子。结合新的基本运算法则与新的支撑度,给出新的概率语言Power平均算子、概率语言Power... 实践发现现存概率语言Power平均算子在应用中存在概率信息丢失、计算过于繁琐等问题,针对这些问题,提出一种基于调和概率语言术语集的Power平均算子。结合新的基本运算法则与新的支撑度,给出新的概率语言Power平均算子、概率语言Power几何平均算子、概率语言Power加权平均算子、概率语言Power加权几何平均算子,同时论证分析了这几类新型算子的性质。最后通过实验数据,将提出的算子与现存算子进行对比分析,验证了所提算子的有效性与可行性。 展开更多
关键词 概率语言术语集 概率语言Power平均算子 决策
下载PDF
一种气温降尺度的半循环对抗生成网络
9
作者 黎瑞泉 翁彬 +2 位作者 陈家祯 黄添强 游立军 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期87-95,共9页
提出了一种半循环对抗生成降尺度模型,应用于ERA5再分析全球气候地表温度数据在中国及其周边地区的降尺度,该模型引入了重建生成器网络和退化生成器网络,采用对抗损失和半循环损失来优化降尺度结果。通过消融实验验证了该模型的有效性... 提出了一种半循环对抗生成降尺度模型,应用于ERA5再分析全球气候地表温度数据在中国及其周边地区的降尺度,该模型引入了重建生成器网络和退化生成器网络,采用对抗损失和半循环损失来优化降尺度结果。通过消融实验验证了该模型的有效性。结果表明,与传统的插值方法以及其他深度学习模型相比,该模型在客观评价指标上有所提高,所生成的地表温度数据细节更加丰富。 展开更多
关键词 对抗生成网络 降尺度 深度学习
下载PDF
中短期降水预报的多分支融合卷积神经网络
10
作者 江铭恒 游立军 +1 位作者 翁彬 陈家祯 《福建电脑》 2024年第1期1-8,共8页
降水容易受到多尺度天气系统的影响,导致模式降水预报精度较低,需要额外地对结果进行后处理等偏差修正。为了提高中短期降水预报的精度,本文提出一种深度学习订正模型,使用多分支融合卷积模块提取预报因子场以及因子间的空间特征,实现... 降水容易受到多尺度天气系统的影响,导致模式降水预报精度较低,需要额外地对结果进行后处理等偏差修正。为了提高中短期降水预报的精度,本文提出一种深度学习订正模型,使用多分支融合卷积模块提取预报因子场以及因子间的空间特征,实现多个预报因子的空间融合。同时,针对降水样本不均衡问题提出一种损失函数,以提升模型对降水的订正能力。实验结果表明,本文提出的方法可以提升中短期降水预报的订正能力。 展开更多
关键词 中短期降水预报 后处理 深度学习
下载PDF
基于纠缠交换的量子安全多方求和
11
作者 林崧 常泓 《闽南师范大学学报(自然科学版)》 2022年第1期45-51,共7页
提出了一个基于纠缠交换的量子安全多方求和协议,该协议允许多个参与方安全地计算其秘密数据的和.在该协议中,引入了一个半可信的第三方来帮助这些相互不信任的参与方实现这个安全任务.利用d级cat态和Bell态的纠缠交换,在参与者和半可... 提出了一个基于纠缠交换的量子安全多方求和协议,该协议允许多个参与方安全地计算其秘密数据的和.在该协议中,引入了一个半可信的第三方来帮助这些相互不信任的参与方实现这个安全任务.利用d级cat态和Bell态的纠缠交换,在参与者和半可信第三方之间安全地传输信息.最后,安全分析表明该协议对几种常见攻击的安全性,在理论上是安全的. 展开更多
关键词 量子安全多方求和 纠缠交换 cat态 BELL态
下载PDF
物联网中无可信权威中心的隐私保护数据聚合方案 被引量:6
12
作者 刘海辉 陈建伟 黄川 《福建师范大学学报(自然科学版)》 CAS 2022年第3期35-45,共11页
针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael... 针对物联网数据收集过程中的隐私保护问题,提出了一个无可信权威中心的隐私保护数据聚合方案.首先,在不依赖可信权威中心的前提下,终端设备之间利用密钥交换算法生成共享秘钥并构建加密密钥,保证上报数据的隐私性;其次,根据Carmichael定理设计了一种容错机制,当终端设备故障或者网络连接出错时,控制中心仍然可以对已接收数据进行聚合统计;此外,采用批量验证的方式保证上报数据的完整性.最后,理论分析证明了本文方案的正确性和安全性.性能实验表明,相比于已有方案,所需的计算开销较低,而为了具备容错能力和提升数字签名的验证效率,增加了部分通信开销. 展开更多
关键词 物联网 隐私保护 数据聚合 无可信权威中心 容错
下载PDF
智能电网中轻量级隐私保护数据聚合方案 被引量:4
13
作者 王姝妤 陈建伟 张桢萍 《福建师范大学学报(自然科学版)》 CAS 2022年第3期24-34,共11页
数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的I... 数据聚合在智能电网领域得到广泛的应用,保护数据隐私是数据聚合应用的一个重要问题.现有的方案存在计算开销大、实体对象身份未验证、过度依赖可信权威中心等问题.提出一种轻量级的隐私保护数据聚合方案.该方案首先采用基于双线性对的IDMAKE2协议对聚合器和智能电表进行身份验证;其次,利用加法同态加密算法加密电量数据保护用户的隐私.此外,方案不依赖于可信权威中心,并且可以抵抗内部实体对象间的合谋攻击.安全分析表明,能够满足智能电网的安全要求.性能分析实验中,和其他同类方案对比,仅需要较低的计算开销和通信开销. 展开更多
关键词 智能电网 数据聚合 隐私保护 身份验证 合谋攻击
下载PDF
基于EDA技术的计算机硬件课程实验融合设计 被引量:3
14
作者 陈家祯 吴为民 +2 位作者 郑子华 叶锋 连桂仁 《实验室科学》 2021年第1期120-122,126,共4页
提出一种基于EDA技术的大学计算机硬件系列课程的实验融合思想并给出实验项目规划与实施方案。基于该方案,前导课程的实验成果可以延伸应用到后续课程的实验项目中,避免了各门课程实验项目分散、不成体系的缺点,设计成果的重利用及功能... 提出一种基于EDA技术的大学计算机硬件系列课程的实验融合思想并给出实验项目规划与实施方案。基于该方案,前导课程的实验成果可以延伸应用到后续课程的实验项目中,避免了各门课程实验项目分散、不成体系的缺点,设计成果的重利用及功能扩展与改进可有效促进学生对专业知识的系统性认知与掌握。分别以福建师范大学数学与信息学院开设的“数字电路”,“计算机组成原理”和“通信原理”三门课程的实验项目为例,用融合的思想统一规划相关实验项目并给出融合设计实施实例。融合设计提升了实验项目的广度与深度,促进了知识的融会贯通,同时学生的工程实践动手能力和创新设计能力也得到进一步加强。 展开更多
关键词 EDA技术 IP软核 实验融合 创新设计
下载PDF
雾辅助智能电网中容错隐私保护数据聚合方案 被引量:1
15
作者 谢金宏 陈建伟 +1 位作者 林力伟 张美平 《计算机系统应用》 2022年第10期80-89,共10页
针对雾辅助智能电网数据收集过程中存在的隐私泄露问题,本文提出一种新的支持容错的隐私保护数据聚合方案.首先,结合BGN同态加密算法和Shamir秘密共享方案确保电量数据的隐私性.同时,基于椭圆曲线离散对数困难问题构造高效的签名认证方... 针对雾辅助智能电网数据收集过程中存在的隐私泄露问题,本文提出一种新的支持容错的隐私保护数据聚合方案.首先,结合BGN同态加密算法和Shamir秘密共享方案确保电量数据的隐私性.同时,基于椭圆曲线离散对数困难问题构造高效的签名认证方法保证数据的完整性.特别地,方案具有两种容错措施,当部分智能电表数据无法正常发送或部分云服务器遭受攻击而无法工作时,方案仍然能够进行聚合统计.安全分析证明了方案满足智能电网的安全需求;性能实验表明,与已有方案相比,本文方案计算和通信性能更优. 展开更多
关键词 智能电网 雾计算 数据聚合 隐私保护 容错
下载PDF
基于Bell态的量子安全多方求和 被引量:1
16
作者 常泓 吴怡婷 林崧 《量子电子学报》 CAS CSCD 北大核心 2021年第6期830-837,共8页
利用纠缠交换中结果态和初始态之间存在的关系,提出一个基于Bell态的高效量子安全多方求和协议。该协议中,一个半可信第三方负责制备Bell态作为信号载体,并将这些载体粒子分发给参与者。随后,参与者根据其私密数据选择相应的局域幺正算... 利用纠缠交换中结果态和初始态之间存在的关系,提出一个基于Bell态的高效量子安全多方求和协议。该协议中,一个半可信第三方负责制备Bell态作为信号载体,并将这些载体粒子分发给参与者。随后,参与者根据其私密数据选择相应的局域幺正算子,对载体粒子进行编码操作。最后,参与者对其手中的粒子进行Bell基测量,半可信第三方就可以利用粒子初态和测量结果计算出求和结果。对协议中常见的外部和内部攻击的安全性分析表明所提协议在理论上是安全的。 展开更多
关键词 量子信息 量子密码 安全多方求和 BELL态 纠缠交换
下载PDF
基于区块链技术和HDFS的可信电子文件管理模型
17
作者 袁野 黄丽清 +1 位作者 黄添强 叶锋 《网信军民融合》 2022年第11期38-44,共7页
区块链技术具有难以篡改、不可逆的特点,可以保证链上数据的真实性。设计了一种可信电子文件管理模型,将电子文件摘要信息保存在联盟链上,并使用Hadoop分布式文件系统存储加密后的电子文件,保证了电子文件不可被篡改,并能够通过区块链... 区块链技术具有难以篡改、不可逆的特点,可以保证链上数据的真实性。设计了一种可信电子文件管理模型,将电子文件摘要信息保存在联盟链上,并使用Hadoop分布式文件系统存储加密后的电子文件,保证了电子文件不可被篡改,并能够通过区块链信息比对判别文件的真实性,为可信电子文件管理提供了一定的参考和借鉴。 展开更多
关键词 区块链技术 电子文件 信息比对 存储加密 联盟链 摘要信息 篡改 参考和借鉴
下载PDF
面向人脸修复篡改检测的大规模数据集
18
作者 李伟 黄添强 +2 位作者 黄丽清 郑翱鲲 徐超 《中国图象图形学报》 CSCD 北大核心 2024年第7期1834-1848,共15页
目的 图像合成方法随着计算机视觉的不断发展和深度学习技术的逐渐成熟为人们的生活带来了丰富的体验。然而,用于传播虚假信息的恶意篡改图像可能对社会造成极大危害,使人们对数字内容在图像媒体中的真实性产生怀疑。面部编辑作为一种... 目的 图像合成方法随着计算机视觉的不断发展和深度学习技术的逐渐成熟为人们的生活带来了丰富的体验。然而,用于传播虚假信息的恶意篡改图像可能对社会造成极大危害,使人们对数字内容在图像媒体中的真实性产生怀疑。面部编辑作为一种常用的图像篡改手段,通过修改面部的五官信息来伪造人脸。图像修复技术是面部编辑常用的手段之一,使用其进行面部伪造篡改同样为人们的生活带来了很大干扰。为了对此类篡改检测方法的相关研究提供数据支持,本文制作了面向人脸修复篡改检测的大规模数据集。方法 具体来说,本文选用了不同质量的源数据集(高质量的人脸图像数据集CelebA-HQ及低质量的人脸视频数据集FF++),通过图像分割方法将面部五官区域分割,最后使用两种基于深度网络的修复方法CTSDG(image inpainting via conditional texture and structure dual generation)和RFR(recurrent feature reasoning for image inpainting)以及一种传统修复方法 SC(struct completion),生成总数量达到60万幅的大规模修复图像数据集。结果 实验结果表明,由FF++数据集生成的图像在基准检测网络ResNet-50下的检测精度下降了15%,在Xception-Net网络下检测精度下降了5%。且不同面部部位的检测精度相差较大,其中眼睛部位的检测精度最低,检测精度为0.91。通过泛化性实验表明,同一源数据集生成的数据在不同部位的修复图像间存在一定的泛化性,而不同的源数据制作的数据集间几乎没有泛化性。因此,该数据集也可为修复图像之间的泛化性研究提供研究数据,可以在不同数据集、不同修复方式和不同面部部位生成的图像间进行修复图像的泛化性研究。结论 基于图像修复技术的篡改方式在一定程度上可以骗过篡改检测器,对于此类篡改方式的检测方法研究具有现实意义。提供的大型基于修复技术的人脸篡改数据集为该领域的研究提供了新的数据来源,丰富了数据多样性,为深入研究该类型的人脸篡改和检测方法提供了有力的基准。数据集开源地址https://pan.baidu.com/s/1-9HIBya9X-geNDe5zcJldw?pwd=thli。 展开更多
关键词 图像篡改 深度学习 图像修复 数据集 基准
原文传递
人脸伪造与检测中的对抗攻防综述 被引量:2
19
作者 黄诗瑀 叶锋 +3 位作者 黄添强 李伟 黄丽清 罗海峰 《网络与信息安全学报》 2023年第4期1-15,共15页
人脸伪造和检测是当前的研究热点。通过人脸伪造方法可以制作虚假人脸图像和视频,一些出于恶意目的而将名人虚假视频在社交网络上广泛传播,不仅侵犯了受害者的声誉,而且造成了不良的社会影响,因此需要开发对应的检测方法用于鉴别虚假视... 人脸伪造和检测是当前的研究热点。通过人脸伪造方法可以制作虚假人脸图像和视频,一些出于恶意目的而将名人虚假视频在社交网络上广泛传播,不仅侵犯了受害者的声誉,而且造成了不良的社会影响,因此需要开发对应的检测方法用于鉴别虚假视频。近年来,深度学习技术的发展与应用降低了人脸伪造与检测的难度。基于深度学习的人脸伪造方法能生成看起来更加真实的人脸,而基于深度学习的虚假人脸检测方法比传统方法具有更高的准确度。大量研究表明,深度学习模型容易受到对抗样本的影响而导致性能下降。近来在人脸伪造与检测的领域中,出现了一些利用对抗样本进行博弈的工作。原先的博弈模式变得更加复杂,伪造方和检测方在原先方法的基础上,都需要更多考虑对抗安全性。将深度学习方法和对抗样本相结合,是该研究领域未来的趋势。专注于对人脸伪造与检测中的对抗攻防这一领域进行综述。介绍人脸伪造与检测的概念以及目前主流的方法;回顾经典的对抗攻击和防御方法。阐述对抗攻击和防御方法在人脸伪造和检测上的应用,分析目前的研究趋势;总结对抗攻防对人脸伪造和检测带来的挑战,并讨论未来发展方向。 展开更多
关键词 深度伪造 虚假人脸检测 对抗样本 社交媒体取证
下载PDF
一种精简的蘑菇图像分类模型 被引量:1
20
作者 黄诗瑀 叶锋 +3 位作者 黄丽清 黄添强 陈家祯 郑子华 《福建师范大学学报(自然科学版)》 CAS 2023年第1期75-85,共11页
相比小型卷积神经网络(convolutional neural network, CNN)模型,现有的大型CNN模型在大型图像数据集上达到了良好的分类效果,但是在小型图像数据集上过拟合,使得精度提升小、训练时间长、存储占用高,不能很好地适应嵌入式设备.因此首... 相比小型卷积神经网络(convolutional neural network, CNN)模型,现有的大型CNN模型在大型图像数据集上达到了良好的分类效果,但是在小型图像数据集上过拟合,使得精度提升小、训练时间长、存储占用高,不能很好地适应嵌入式设备.因此首先收集了一个包含4 500张图片的小型蘑菇数据集,并为蘑菇分类任务设计了轻量化的CNN模型MushroomNet.然后研究CNN模型中各部分对于分类任务的重要性,并提出基于数据复杂度的模型结构优化方法.实验表明,相比MobileNet、ShuffleNet等轻量化模型,MushroomNet-MicroV2的Top-1精度只差了1%~2%,但是它训练速度更快,存储更小,只有1.3 M的参数量,且在Apple M1 CPU上经过142 s的30轮快速训练后,Top-1验证精度可达88%. 展开更多
关键词 深度学习 模型裁剪 图像分类 卷积神经网络 计算机视觉
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部