期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向多畸变稳健性的图像归因算法
1
作者 祁树仁 张玉书 +1 位作者 薛明富 花忠云 《信息网络安全》 CSCD 北大核心 2023年第4期30-38,共9页
随着多媒体编辑软件和生成式神经网络的发展,数字图像的可信度正在不断削弱。作为一种新兴的溯源式取证技术,图像归因回溯需分析图像的可信源和可视化图像的编辑性改变,因而能够有效对抗恶意篡改并辅助群体和个人对图像信息形成正确判... 随着多媒体编辑软件和生成式神经网络的发展,数字图像的可信度正在不断削弱。作为一种新兴的溯源式取证技术,图像归因回溯需分析图像的可信源和可视化图像的编辑性改变,因而能够有效对抗恶意篡改并辅助群体和个人对图像信息形成正确判断。但是目前的图像归因方法对网络空间中常见的几何变形和信号压缩表现不够稳定,特别是对于图像同时包含多种畸变的情况。为此,文章提出一种多畸变稳健的图像归因方法,该方法基于一种正交且协变的图像局部表征策略,具有对多种几何变换和信号损失的稳健性,同时设计了面向稀疏域和稠密域表征任务的两种快速计算方案。由此形成的图像归因方法能够有效回溯可信数据库中的近重复图像源,矫正待分析图像的几何姿态,并可视化潜在的图像篡改区域。该方法对网络空间中的多种良性变换具有稳健性,同时保持对恶性内容篡改的敏感性。仿真结果表明,该方法具有更优的篡改检测稳健性和综合检测精度,同时具有更优的特征紧凑性和实现成本。 展开更多
关键词 几何不变性 图像归因 感知哈希 篡改检测 近重复检索
下载PDF
自适应优化的二元分类型硬件木马检测方法 被引量:9
2
作者 薛明富 王箭 胡爱群 《计算机学报》 EI CSCD 北大核心 2018年第2期439-451,共13页
近年来,由于半导体设计和制造过程的全球化以及第三方知识产权核(Intellectual Property cores,IP cores)的广泛使用,电路越来越容易受到硬件木马的攻击.硬件木马能够使得电路功能故障、泄露机密信息或者导致其他一些灾难性的后果,因此... 近年来,由于半导体设计和制造过程的全球化以及第三方知识产权核(Intellectual Property cores,IP cores)的广泛使用,电路越来越容易受到硬件木马的攻击.硬件木马能够使得电路功能故障、泄露机密信息或者导致其他一些灾难性的后果,因此已经引起了许多关键部门的密切关注.大多数已有的硬件木马检测工作需要参考芯片去提供参考信息.然而,获得参考芯片是极其困难的.参考芯片通常是假设通过可信的工厂生产出来或者通过很严苛的逆向工程检测验证为不含木马,两种方式的代价都是极其昂贵的.在一些情景下,参考芯片甚至是不存在的,比如掩膜在工厂被修改过.该文提出了一种自适应优化的二元分类型硬件木马检测方法,消除了对生产后的参考芯片的依赖.在电路设计过程中,通常可以假设通过详尽的硅前检测或者经过严格的设计流程,使得原电路的仿真芯片是不含木马的.该文工作尤其适用于检测在设计之后的步骤中插入的木马,比如工厂生产阶段.首先,将木马检测问题建模为二元分类问题,采用电路设计流程中的仿真信息(瞬时功耗)对算法进行训练.经过训练的算法将会生成一个分类器,该分类器能够在芯片生产后测试时自动识别不含木马的和含木马的电路.有许多代表性的分类算法,该文建模了不同的算法并分析评估了哪个算法更适合木马检测.采用的评估指标包括正确分类率、混淆矩阵和查全率.评估了不同工艺偏差下多种算法的性能,给出了在较高水平的工艺偏差下合适的算法设置.更进一步地,考虑到在电路仿真和实际的硅生产之间可能会产生一定的偏差,从而导致该方法的检测性能在实际检测中有所下降,该文提出了一些优化方法来增强这一技术:(1)分析了各分类算法错误分类的芯片编号,提出了匹配算法对的工作方式,用来提供互补的检测性能;(2)提出了关注于检测错误的算法自适应迭代优化,权重调整是基于该算法在上一轮迭代中的分类错误;(3)由于将含木马的电路判定为不含木马的代价高于将不含木马的电路判定为含木马的代价,该文引入了不同检测判决的代价,提出了代价敏感型检测.在ISCAS89基准电路上进行的验证实验结果表明,所提出的方法能够检测已知的和未知的木马,检测精度和查全率均在90%以上.该方法没有添加额外的电路到原电路设计,因此没有引入硬件开销. 展开更多
关键词 硬件木马检测 硬件安全 参考芯片 分类算法 自适应优化
下载PDF
基于子空间域特征提取的硬件木马检测方法 被引量:5
3
作者 薛明富 胡爱群 +1 位作者 刘威 王有东 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第3期457-461,共5页
为了解决制造变异和噪声对已有硬件木马检测方法的挑战和干扰,提出了一种新的微弱木马信号检测技术,能够在较大的制造变异和噪声的背景下提取出木马特征信号.首先,将木马检测问题建模为特征提取模型,然后提出了一个基于时域约束估计器... 为了解决制造变异和噪声对已有硬件木马检测方法的挑战和干扰,提出了一种新的微弱木马信号检测技术,能够在较大的制造变异和噪声的背景下提取出木马特征信号.首先,将木马检测问题建模为特征提取模型,然后提出了一个基于时域约束估计器和主成分投影的统一子空间木马检测方法.并通过特定的子空间投影或重构信号分析,证实弱小的木马信号可以与各种噪声和干扰区分开来.该方法为已有的硬件木马检测方法提供了一种通用的消除制造变异和噪声影响的方法.设计实现了2个时序硬件木马,在ISCAS89基准电路上进行了仿真实验验证,并在FPGA上进行了硬件实物验证,实验结果均表明了所提方法的有效性和高检测精度. 展开更多
关键词 硬件木马检测 硬件安全 信息安全 子空间域
下载PDF
基于探索式分区和测试向量生成的硬件木马检测方法 被引量:6
4
作者 薛明富 胡爱群 王箭 《电子学报》 EI CAS CSCD 北大核心 2016年第5期1132-1138,共7页
本文提出基于分区和最优测试向量生成的硬件木马检测方法.首先,采用基于扫描细胞分布的分区算法将电路划分为多个区域.然后,提出测试向量重组算法,对各区域依据其自身结构生成近似最优的测试向量.最后,进行分区激活和功耗分析以检测木马... 本文提出基于分区和最优测试向量生成的硬件木马检测方法.首先,采用基于扫描细胞分布的分区算法将电路划分为多个区域.然后,提出测试向量重组算法,对各区域依据其自身结构生成近似最优的测试向量.最后,进行分区激活和功耗分析以检测木马,并采用信号校正技术消减制造变异和噪声的影响.优点是成倍提高了检测精度,克服了制造变异的影响,解决了面对大电路的扩展性问题,并可以定位木马.在基准电路上的验证实验表明检测性能有较大的提升. 展开更多
关键词 硬件安全 硬件木马检测 探索式分区 最优测试向量生成
下载PDF
非线性助听器选配算法声学特性研究与仿真 被引量:1
5
作者 薛明富 胡爱群 《声学技术》 CSCD 2011年第3期259-269,共11页
虽然非线性助听器选配算法相继被提出,但对各选配算法的研究并不充分。对常用的NAL-NL1和DSL[i/o]5.0等选配算法进行了研究与仿真。首先研究了各选配算法的设计原则,并仿真分析了在各种典型听力图下,各算法所给出的声学响应特性(增益、... 虽然非线性助听器选配算法相继被提出,但对各选配算法的研究并不充分。对常用的NAL-NL1和DSL[i/o]5.0等选配算法进行了研究与仿真。首先研究了各选配算法的设计原则,并仿真分析了在各种典型听力图下,各算法所给出的声学响应特性(增益、拐点、压缩比、各频段的强调程度等),计算了客观的评价指标(响度、语音清晰度等)。实验证实,NAL-NL1的原则是对语言的所有频率带整体进行响度均衡化,并且最大化语言清晰度,NAL系列算法均与此类似,而DSL[i/o]5.0的原则是响度正常化。对同样的听力图,由于设计原则与理念的不同,各算法给出了不同的响应特性,在响度和语音清晰度上也有所差异,讨论了设计原则对响应特性的影响及其对应关系。还对非线性助听器选配算法的研究现状和未来发展方向进行了一定的探讨。 展开更多
关键词 非线性助听器 设计原则 NAL-NL1 DSL[i/o]5.0 声学响应特性 响度和语音清晰度
下载PDF
“人工智能安全”课程建设与教学研究 被引量:2
6
作者 薛明富 王箭 刘伟强 《教育教学论坛》 2022年第8期149-152,共4页
人工智能自身的安全性已成为前沿的研究热点,并产生了巨大的人才需求,迫切需要建设相关课程。通过论证和研究“人工智能安全”课程建设,系统地探讨“人工智能安全”课程教学内容,并研究设计符合业界需求和多元化人才培养要求的新型教学... 人工智能自身的安全性已成为前沿的研究热点,并产生了巨大的人才需求,迫切需要建设相关课程。通过论证和研究“人工智能安全”课程建设,系统地探讨“人工智能安全”课程教学内容,并研究设计符合业界需求和多元化人才培养要求的新型教学模式。教学内容涵盖了不断涌现的人工智能安全的前沿研究内容;教学方法依据以学为中心、目标导向,教学与实践相结合,教学效果检验与持续改进,加强社会使命和人文情怀培养,以科研促教学。 展开更多
关键词 人工智能安全 教学研究 课程建设 教学内容 教学方法
下载PDF
移动网络安全防护技术 被引量:10
7
作者 胡爱群 李涛 薛明富 《中兴通讯技术》 2011年第1期21-26,共6页
移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务... 移动网络向着高速率、全IP方向发展,承载的业务种类也越来越多,这就对移动网络的安全提出了新的要求。传统的安全方案并不能适应新的安全需要。文章分析了3G/4G移动网络的安全威胁和需求,从移动网络的整体架构出发,提出了基于安全服务的安全防护方案。该方案在移动终端上构建可信计算环境,将软件合法性验证与访问控制相结合,在服务管理中心对移动终端提供完整性检查和软件合法性验证等安全服务,从而在很大程度上保护了移动终端以及移动网络的安全。进一步,文章给出了未来需研究的问题及发展方向。 展开更多
关键词 移动网络安全 安全服务 可信计算 访问控制
下载PDF
面向敏感值的层次化多源数据融合隐私保护 被引量:1
8
作者 杨月平 王箭 薛明富 《计算机科学》 CSCD 北大核心 2017年第9期156-161,共6页
数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过... 数据融合技术能够使用户得到更全面的数据以提供更有效的服务。然而现有的多源数据融合隐私保护模型没有考虑数据提供者的重要程度,以及数据不同属性和属性值的敏感度。针对上述问题,提出了一种面向敏感值层次化的隐私模型,该模型通过数据提供者对数据的匿名程度要求来设置数据属性以及属性值的敏感度以实现敏感值的个性化隐私保护。同时结合k-匿名隐私模型以及自顶向下特殊化TDS的思想提出了一种面向敏感值的多源数据融合隐私保护算法。实验表明,该算法既能实现数据的安全融合,又能获得更好的隐私保护。 展开更多
关键词 数据融合 敏感度 层次化隐私模型 K-匿名
下载PDF
基于稠密连接的深度修复定位网络
9
作者 傅志彬 祁树仁 +1 位作者 张玉书 薛明富 《信息网络安全》 CSCD 北大核心 2022年第7期84-93,共10页
图像修复是计算机视觉中的一个经典应用。基于深度学习的修复算法可以用较低的成本生成逼真的修复图像。然而,这种强大的算法有潜在的非法或不道德用途,如删除图像中的特定对象以欺骗公众。尽管目前出现许多图像修复的取证方法,但在复... 图像修复是计算机视觉中的一个经典应用。基于深度学习的修复算法可以用较低的成本生成逼真的修复图像。然而,这种强大的算法有潜在的非法或不道德用途,如删除图像中的特定对象以欺骗公众。尽管目前出现许多图像修复的取证方法,但在复杂的修复图像中,这些方法的检测能力仍然有限。基于此,文章提出使用稠密连接的网络有效定位逼真的深度修复图像中的篡改区域。该网络是一种基于稠密连接的编码器和解码器架构,其中引入的稠密连接模块可以更好地捕获在修复图像中细微的篡改痕迹。此外,在稠密连接模块中嵌入Ghost模块、空洞卷积和通道注意力机制可以实现更好的定位性能。实验结果表明,该方法能够在逼真复杂的深度修复图像中有效地识别出篡改区域,并且能够满足对JPEG压缩和旋转的鲁棒性需求。 展开更多
关键词 深度修复 篡改检测 稠密连接 Ghost模块
下载PDF
基于通道间相关性的图像重着色检测
10
作者 陈诺 祁树仁 +2 位作者 张玉书 薛明富 花忠云 《网络与信息安全学报》 2022年第5期167-178,共12页
图像重着色是一种新兴的图像编辑技术,通过篡改像素值达到改变图像颜色风格的目的。随着社交网络和图像编辑技术的快速发展,重着色图像已经严重阻碍了信息传达的真实性。然而,专门为重着色而设计的工作少之又少,现有的重着色检测方法在... 图像重着色是一种新兴的图像编辑技术,通过篡改像素值达到改变图像颜色风格的目的。随着社交网络和图像编辑技术的快速发展,重着色图像已经严重阻碍了信息传达的真实性。然而,专门为重着色而设计的工作少之又少,现有的重着色检测方法在传统重着色场景下仍有很大提升空间,在应对手工重着色图像时效果不佳。为此,提出了一种基于通道间相关性的重着色图像检测方法,该方法适用于重着色任务中的传统重着色和手工重着色场景。基于相机成像和重着色图像生成方式之间存在显著差异这一现象,提出重着色操作或许会破坏自然图像的通道间相关性这一假设。通过数值分析说明,通道间相关性差异可作为区分重着色图像和自然图像的重要鉴别度量。基于上述先验知识,所提方法通过提取差分图像的一阶微分残差的通道共生矩阵,获得图像的通道间相关性特征集。此外,根据实际情况,假设了3种检测场景,包括训练-测试数据之间匹配、不匹配以及手工重着色场景。实验结果表明,所提方法能够准确识别重着色图像,在假设的3种场景下均优于现有方法,取得了较高的检测精度。除此之外,所提方法对训练数据量的依赖性较小,在训练数据有限的情况下,能实现相当精确的预测结果。 展开更多
关键词 图像重着色 篡改检测 通道间相关性 图像取证
下载PDF
完善承包责任 实现以包促管
11
作者 薛明富 刁军 《机械工业企业管理》 1991年第3期20-21,共2页
关键词 企业 承包制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部