期刊文献+
共找到1,013篇文章
< 1 2 51 >
每页显示 20 50 100
图像抠图与copy-paste结合的数据增强方法 被引量:1
1
作者 杨天成 杨建红 陈伟鑫 《华侨大学学报(自然科学版)》 CAS 2023年第2期243-249,共7页
提出一种基于图像抠图与copy-paste结合的数据增强方法(matting-paste),采用图像抠图法获取单个垃圾实例的准确轮廓,并对单个实例进行旋转和亮度变换.根据物体轮廓信息,把实例粘贴到背景图上,无需额外的人工标注即可生成新的带有标注的... 提出一种基于图像抠图与copy-paste结合的数据增强方法(matting-paste),采用图像抠图法获取单个垃圾实例的准确轮廓,并对单个实例进行旋转和亮度变换.根据物体轮廓信息,把实例粘贴到背景图上,无需额外的人工标注即可生成新的带有标注的数据,从而提高数据集的多样性和复杂性.结果表明:数据集扩充后的mask比数据集扩充前的识别精度提高了0.039,matting-paste能在已有数据集上有效地扩充数据,进一步提高模型的识别精度. 展开更多
关键词 数据增强 图像抠图 copy-paste 实例分割
下载PDF
Research on Improved MobileViT Image Tamper Localization Model
2
作者 Jingtao Sun Fengling Zhang +1 位作者 Huanqi Liu Wenyan Hou 《Computers, Materials & Continua》 SCIE EI 2024年第8期3173-3192,共20页
As image manipulation technology advances rapidly,the malicious use of image tampering has alarmingly escalated,posing a significant threat to social stability.In the realm of image tampering localization,accurately l... As image manipulation technology advances rapidly,the malicious use of image tampering has alarmingly escalated,posing a significant threat to social stability.In the realm of image tampering localization,accurately localizing limited samples,multiple types,and various sizes of regions remains a multitude of challenges.These issues impede the model’s universality and generalization capability and detrimentally affect its performance.To tackle these issues,we propose FL-MobileViT-an improved MobileViT model devised for image tampering localization.Our proposed model utilizes a dual-stream architecture that independently processes the RGB and noise domain,and captures richer traces of tampering through dual-stream integration.Meanwhile,the model incorporating the Focused Linear Attention mechanism within the lightweight network(MobileViT).This substitution significantly diminishes computational complexity and resolves homogeneity problems associated with traditional Transformer attention mechanisms,enhancing feature extraction diversity and improving the model’s localization performance.To comprehensively fuse the generated results from both feature extractors,we introduce the ASPP architecture for multi-scale feature fusion.This facilitates a more precise localization of tampered regions of various sizes.Furthermore,to bolster the model’s generalization ability,we adopt a contrastive learning method and devise a joint optimization training strategy that leverages fused features and captures the disparities in feature distribution in tampered images.This strategy enables the learning of contrastive loss at various stages of the feature extractor and employs it as an additional constraint condition in conjunction with cross-entropy loss.As a result,overfitting issues are effectively alleviated,and the differentiation between tampered and untampered regions is enhanced.Experimental evaluations on five benchmark datasets(IMD-20,CASIA,NIST-16,Columbia and Coverage)validate the effectiveness of our proposed model.The meticulously calibrated FL-MobileViT model consistently outperforms numerous existing general models regarding localization accuracy across diverse datasets,demonstrating superior adaptability. 展开更多
关键词 Image tampering localization focused linear attention mechanism MobileViT contrastive loss
下载PDF
Passive detection of copy-paste forgery between JPEG images 被引量:5
3
作者 李香花 赵于前 +2 位作者 廖苗 F.Y.Shih Y.Q.Shi 《Journal of Central South University》 SCIE EI CAS 2012年第10期2839-2851,共13页
A blind digital image forensic method for detecting copy-paste forgery between JPEG images was proposed.Two copy-paste tampering scenarios were introduced at first:the tampered image was saved in an uncompressed forma... A blind digital image forensic method for detecting copy-paste forgery between JPEG images was proposed.Two copy-paste tampering scenarios were introduced at first:the tampered image was saved in an uncompressed format or in a JPEG compressed format.Then the proposed detection method was analyzed and simulated for all the cases of the two tampering scenarios.The tampered region is detected by computing the averaged sum of absolute difference(ASAD) images between the examined image and a resaved JPEG compressed image at different quality factors.The experimental results show the advantages of the proposed method:capability of detecting small and/or multiple tampered regions,simple computation,and hence fast speed in processing. 展开更多
关键词 JPEG图像 检测能力 复制 粘贴 伪造 JPEG压缩 压缩格式 平均绝对差
下载PDF
基于强化样本的伪孪生网络图像篡改定位模型
4
作者 王金伟 张子荷 +1 位作者 罗向阳 马宾 《网络与信息安全学报》 2024年第1期33-47,共15页
随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪... 随着互联网不断发展,网络上的篡改图像越来越多,掩盖篡改痕迹的手段越来越丰富。而现在大多数检测模型没有考虑到图像后处理操作对篡改检测算法的影响,限制了其在实际生活中的应用。为了解决上述问题,提出了一种通用的基于强化样本的伪孪生网络图像篡改定位模型。所提模型利用伪孪生网络,一方面学习真实图像中的篡改特征;另一方面通过约束卷积,抑制图像内容,从而能够更加关注篡改残留的痕迹信息。网络的两分支结构可以达到充分利用图像特征信息的目的。模型利用强化样本,可以自适应地生成当前最需要学习的篡改类型图片,实现对模型有针对性地训练,使得模型在各个方向上学习收敛,最终得到全局最优模型。利用数据增强思路,自动生成丰富的篡改图像以及其对应的掩膜,这很好地解决了篡改数据集有限的问题。在4个数据集上的大量实验证明了所提模型在像素级操作检测方面的可行性和有效性。尤其是在Columbia数据集上,算法的F1值提高了33.5%,Matthews correlation coefficirnt(MCC)得分提高了23.3%,说明所提模型利用深度学习模型的优点,显著提高了篡改定位的检测效果。 展开更多
关键词 强化样本 篡改定位 伪孪生网络 数据增强 篡改图像
下载PDF
数字图像多功能水印综述
5
作者 赵蕾 桂小林 +1 位作者 邵屹杨 戴慧珺 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第2期195-222,共28页
数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首... 数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首先系统地梳理了数字图像水印技术,包括其系统特性、常见分类、关键技术与成果,以及其可实现的功能与应用场景;在此基础上,对近10年来不同类别的多功能水印嵌入模型(融合水印嵌入、零水印嵌入、水印串行嵌入、水印并行嵌入)的相关工作进行归纳与分析;最后,总结了当前数字图像多功能水印技术的不足,展望了后续研究与发展趋势.综合分析发现,多水印的嵌入难免对水印综合性能造成损失,且多功能水印在真实应用场景中的效果仍待改善.人工智能等新技术在数字图像多功能水印中的应用有望提升算法性能. 展开更多
关键词 数字图像水印 多功能水印 版权保护 内容认证 篡改恢复
下载PDF
边缘异常识别下视频图像篡改细节检测
6
作者 陈烽 杨怀 《计算机仿真》 2024年第2期192-195,226,共5页
视频图像不同栅格位置或不同压缩区域被合成为篡改图像时会出现特征块效应的差异,改变原视频的关键信息。为了准确识别图像中被篡改的像素点,提出基于边缘异常识别的视频图像篡改检测方法。通过离散余弦变换,将能量全部集中到图像的低... 视频图像不同栅格位置或不同压缩区域被合成为篡改图像时会出现特征块效应的差异,改变原视频的关键信息。为了准确识别图像中被篡改的像素点,提出基于边缘异常识别的视频图像篡改检测方法。通过离散余弦变换,将能量全部集中到图像的低频系数内,描述出视频的边缘等细节。利用能量比与频域熵间关系得出图像中能量的可疑度,结合预测掩膜概率图划分出发生篡改的位置区域。利用Sobel边缘检测边缘点,量化边缘点特征判断出边缘是否异常,当出现异常对其跟踪直至目标消失,检测出视频图像中的篡改位置区域。实验结果表明,所提方法能够精准检测出视频图像被篡改位置,且耗时低于1ms,应用优势显著。 展开更多
关键词 边缘异常 视频图像篡改 能量可疑度 预测掩膜概率图 篡改检测
下载PDF
基于文字边缘失真特征的翻拍图像篡改定位
7
作者 陈昌盛 陈自炜 李锡劲 《中国科技论文》 CAS 2024年第2期160-168,199,共10页
针对翻拍文档图像的篡改定位问题,提出一种基于文字边缘失真特征的翻拍图像篡改定位方法。从文字边缘分布、边缘梯度以及待检测文本与参考文本在边缘梯度上的差异3个方面构建了文字失真特征,并训练了一个基于深度神经网络的分类器进行... 针对翻拍文档图像的篡改定位问题,提出一种基于文字边缘失真特征的翻拍图像篡改定位方法。从文字边缘分布、边缘梯度以及待检测文本与参考文本在边缘梯度上的差异3个方面构建了文字失真特征,并训练了一个基于深度神经网络的分类器进行决策。同时,为了评估检测方法的性能,构建了一个包含120张合法图像、1 200张翻拍篡改文档图像的数据集。实验结果表明:所提出的方法在跨库实验场景下词汇级别的ROC曲线下面积(area under ROC curve,AUC)和等错误率(equal error rate,EER)分别达到了0.84和0.23;与Forensic Similarity (128×128)和DenseFCN相比,所提出的特征结合LightDenseNet的方法在翻拍篡改文档数据集的跨库协议下,词汇级别的AUC指标分别提高了0.06和0.17。 展开更多
关键词 文档图像 翻拍攻击 篡改定位 文字边缘失真 翻拍篡改文档数据库
下载PDF
基于多尺度时空特征和篡改概率改善换脸检测的跨库性能
8
作者 胡永健 卓思超 +2 位作者 刘琲贝 †王宇飞 李纪成 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第6期110-119,共10页
目前大多DeepFake换脸检测算法过于依赖局部特征,尽管库内检测性能尚佳,但容易出现过拟合,导致跨库检测性能不理想,即泛化性能不够好。有鉴于此,文中提出一种基于多尺度时空特征和篡改概率的换脸视频检测算法,目的是利用假脸视频中广泛... 目前大多DeepFake换脸检测算法过于依赖局部特征,尽管库内检测性能尚佳,但容易出现过拟合,导致跨库检测性能不理想,即泛化性能不够好。有鉴于此,文中提出一种基于多尺度时空特征和篡改概率的换脸视频检测算法,目的是利用假脸视频中广泛存在的帧间时域不连续性缺陷来解决现有检测算法在跨库、跨伪造方式和视频压缩时性能明显下降的问题,改善泛化检测能力。该算法包括3个模块:为检测假脸视频在时域上留下的不连续痕迹,设计了一个多尺度时空特征提取模块;为自适应计算多尺度时空特征之间的时空域关联性,设计了一个三维双注意力机制模块;为预测随机选取的像素点的篡改概率和构造监督掩膜,设计了一个辅助监督模块。将所提出的算法在FF++、DFD、DFDC、CDF等公开大型标准数据库中进行实验,并与基线算法和近期发布的同类算法进行对比。结果显示:文中算法在保持库内平均检测性能优良的同时,跨库检测和抗视频压缩时的综合性能最好,跨伪造方法检测时的综合性能中等偏上。实验结果验证了文中算法的有效性。 展开更多
关键词 换脸检测 跨库性能 多尺度时空特征 注意力机制 篡改概率 三维点云重建
下载PDF
面向强后处理场景的图像篡改定位模型
9
作者 谭舜泉 廖桂樱 +1 位作者 彭荣煊 黄继武 《通信学报》 EI CSCD 北大核心 2024年第4期146-159,共14页
针对微信、微博等社交平台对图像进行的压缩、尺度拉伸等有损操作带来的篡改痕迹模糊或被破坏的挑战,提出了一种对抗强后处理的图像篡改定位模型。该模型选用了基于Transformer的金字塔视觉转换器作为编码器,用于提取图像的篡改特征。同... 针对微信、微博等社交平台对图像进行的压缩、尺度拉伸等有损操作带来的篡改痕迹模糊或被破坏的挑战,提出了一种对抗强后处理的图像篡改定位模型。该模型选用了基于Transformer的金字塔视觉转换器作为编码器,用于提取图像的篡改特征。同时,设计了一个类UNet结构的端到端编码器-解码器架构。金字塔视觉转换器的金字塔结构和注意力机制可以灵活关注图像的各个区块,结合类UNet结构能够多尺度地提取图像上下文间的关联信息,对强后处理的图像有着较好的鲁棒性。实验结果表明,所提模型在对抗JPEG压缩、高斯模糊等常见的后处理操作以及在不同社交媒体传播场景的数据集上的定位性能上明显优于目前主流的篡改定位模型,展现出了优异的鲁棒性。 展开更多
关键词 强后处理场景 图像篡改定位 鲁棒性 金字塔视觉转换器
下载PDF
基于深度学习的多模态人脸篡改识别
10
作者 李杰 《自动化应用》 2024年第8期224-226,231,共4页
深度伪造技术是一种基于深度学习的图像和音视频合成技术。它使用深度神经网络生成高度逼真的虚构内容,尤其在人脸篡改方面,已对日常生活产生了不良影响。随着深度学习的发展,传统的卷积神经网络难以准确识别当前的人脸篡改行为。为应... 深度伪造技术是一种基于深度学习的图像和音视频合成技术。它使用深度神经网络生成高度逼真的虚构内容,尤其在人脸篡改方面,已对日常生活产生了不良影响。随着深度学习的发展,传统的卷积神经网络难以准确识别当前的人脸篡改行为。为应对该挑战,提出了一种多模态人脸篡改识别方法,创新性地结合了频域处理、错误水平分析以及语义信息进行检测。经过在FaceForensics++数据集上进行实验测试,结果表明,该方法的准确率高达83.10%,是一种有效的人脸篡改检测方法。 展开更多
关键词 深度伪造 人脸篡改 多模态 离散余弦变换 深度学习
下载PDF
基于SVD的分块半脆弱水印医学图像算法研究
11
作者 方旺盛 陈小冬 《软件导刊》 2024年第2期113-119,共7页
为确保医学图像的完整性与安全性,提出一种基于奇异值分解的分块半脆弱水印医学图像算法,具备定位图像篡改区域以及图像自恢复两种功能。该算法将图像按4×4大小分块,并将水印嵌入位置分为块认证位和自恢复位两种,其中块认证位用于... 为确保医学图像的完整性与安全性,提出一种基于奇异值分解的分块半脆弱水印医学图像算法,具备定位图像篡改区域以及图像自恢复两种功能。该算法将图像按4×4大小分块,并将水印嵌入位置分为块认证位和自恢复位两种,其中块认证位用于认证每个块,确保该块被篡改时能被识别出来;自恢复位则用于实现图像被篡改后的自恢复。将分块通过奇异值分解生成块认证位,同时将块划分为2×2的块,计算它们的5MSB平均值以生成自恢复位。仿真实验结果表明,所提算法的PSNR指标均在50 dB以上,大部分篡改攻击的Rfa和Rfd接近于0,且自恢复图像PSNR指标在30 dB以上。所提算法具有较好的透明性,能准确检测大部分篡改攻击,且自恢复图像质量良好。 展开更多
关键词 图像安全 脆弱水印 篡改检测 自恢复 医学图像
下载PDF
用于篡改图像检测和定位的双通道渐进式特征过滤网络
12
作者 付顺旺 陈茜 +2 位作者 李智 王国美 卢妤 《计算机应用》 CSCD 北大核心 2024年第4期1303-1309,共7页
针对现有基于深度学习的篡改图像检测网络通常存在检测精度不高、算法可迁移性弱等问题,提出一种双通道渐进式特征过滤网络。利用两个通道并行提取图像的双域特征,一个通道提取图像空间域的浅层和深层特征,另一个通道提取图像噪声域的... 针对现有基于深度学习的篡改图像检测网络通常存在检测精度不高、算法可迁移性弱等问题,提出一种双通道渐进式特征过滤网络。利用两个通道并行提取图像的双域特征,一个通道提取图像空间域的浅层和深层特征,另一个通道提取图像噪声域的特征分布;同时,使用渐进式细微特征筛选机制过滤冗余特征,逐步定位篡改区域;为了更准确地提取篡改掩码,提出一个双输入细微特征提取模块,结合空间域和噪声域的细微特征,生成更准确的篡改掩码;在解码过程中,通过融合不同尺度的过滤特征和网络的上下文信息,提高网络对篡改区域的定位能力。实验结果表明,在检测和定位方面,与现有先进的篡改检测网络ObjectFormer、MVSS-Net(Multi-View multi-Scale Supervision Network)和PSCC-Net(Progressive Spatio-Channel Correlation Network)相比,所提网络的F1分数在CASIA V2.0数据集上分别提高10.4、5.9和12.9个百分点;面对高斯低通滤波、高斯噪声和JPEG压缩攻击时,相较于ManTra-Net(Manipulation Tracing Network)、SPAN(Spatial Pyramid Attention Network),所提网络的曲线下面积(AUC)分别至少提高了10.0、5.4个百分点。验证了所提网络可以有效解决篡改检测算法存在的检测精度不高、迁移性差等问题。 展开更多
关键词 篡改图像检测 多尺度融合 全局相关性 被动取证 残差网络
下载PDF
结合自注意力与卷积的真实场景图像篡改定位
13
作者 钟浩 边山 王春桃 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期135-146,共12页
图像是移动互联网时代传播信息的重要载体,恶意图像篡改是潜在的网络安全威胁之一。与自然场景中在物体尺度上的图像篡改不同,真实场景中的图像篡改存在于伪造的资质证书、文案、屏幕截图等,这些篡改图像通常会经过精心的手工篡改干预,... 图像是移动互联网时代传播信息的重要载体,恶意图像篡改是潜在的网络安全威胁之一。与自然场景中在物体尺度上的图像篡改不同,真实场景中的图像篡改存在于伪造的资质证书、文案、屏幕截图等,这些篡改图像通常会经过精心的手工篡改干预,因此其篡改特征与自然场景篡改特征存在差异,更具有多样性,对其篡改区域的定位更具有挑战性。针对该场景复杂且多样的篡改特征,丰富的关系信息是重要的,文中通过卷积神经网络进行自适应特征提取,并利用逆向连接的全自注意力模块进行多阶段特征关注,最后融合多阶段注意力关注结果进行篡改区域定位。所提方法在真实场景图像篡改定位任务中取得了优于对比方法的性能,其中F 1指标比主流方法MVSS-Net高出约8.98%,AUC指标高出约3.58%。此外,所提方法在自然场景图像篡改定位任务中也达到了主流方法的性能,并提供了自然场景篡改特征与真实场景篡改特征存在差异的佐证。在两种场景中的实验结果表明,所提方法能够有效地定位出篡改图像的篡改区域,且在复杂的真实场景中的定位效果更显著。 展开更多
关键词 图像篡改定位 伪造检测 数字图像取证 计算机视觉 自注意力机制 卷积神经网络
下载PDF
一种基于保守超混沌系统的脆弱水印算法
14
作者 赵中军 杜久龙 +1 位作者 邓雷升 韦希明 《通信技术》 2024年第4期409-415,共7页
提出了一种新颖的基于混沌系统的数字图像脆弱水印算法。所提出的方案引入了一个高维保守超混沌系统与数字图像关联生成混沌序列,通过转置卷积重构后得到水印信息,将其嵌入到图像像素的最低有效位(Least Significant Bit,LSB)。相比耗... 提出了一种新颖的基于混沌系统的数字图像脆弱水印算法。所提出的方案引入了一个高维保守超混沌系统与数字图像关联生成混沌序列,通过转置卷积重构后得到水印信息,将其嵌入到图像像素的最低有效位(Least Significant Bit,LSB)。相比耗散混沌,保守超混沌系统因其不具有混沌吸引子的性质和超混沌特性,可以在符合人眼视觉的掩蔽性的同时,增强安全性能。实验结果表明,该方法安全可靠,能够在各种攻击下获得较高的篡改检测和定位精度。 展开更多
关键词 脆弱水印 保守混沌系统 超混沌系统 图像篡改检测
下载PDF
基于关联规则与离群点的新能源汽车动力域入侵检测
15
作者 余辰熠 魏洪乾 张幽彤 《汽车工程学报》 2024年第3期412-421,共10页
为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检... 为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检测,检测复杂类型的篡改攻击。仿真结果表明,该方法相比于传统的关联规则方法检测准确率提高5.83%,能有效检测针对新能源汽车动力域的篡改攻击。 展开更多
关键词 动力域 篡改攻击 入侵检测系统 关联规则 离群点检测
下载PDF
基于上下文语义信息的凭证篡改检测研究
16
作者 李佩 王伟 +1 位作者 刘勇 王义 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期120-126,共7页
在消费金融服务场景下,存在用户逾期还款的情况。在逾期协商还款过程中,少量用户篡改图像凭证,实现不当得益。这些篡改集中在个人信息、印章、出具单位等具有很强的上下文语义联系内容上。基于此,在传统空域直接像素空间RGB和频域离散... 在消费金融服务场景下,存在用户逾期还款的情况。在逾期协商还款过程中,少量用户篡改图像凭证,实现不当得益。这些篡改集中在个人信息、印章、出具单位等具有很强的上下文语义联系内容上。基于此,在传统空域直接像素空间RGB和频域离散余弦变换(discrete cosin transform,DCT)作为判别特征的基础上,引入了文字块、印章块的位置关系和反卷积网络,实现了一种包含语义关系的端到端全卷积神经网络模型。该模型在天池2022年“真实场景篡改图像检测挑战赛”的数据集上,相对于传统模型平均交并比有3.97%的提升,在实际凭证图像篡改判断中,提升了3.7%的篡改检测准确率。 展开更多
关键词 图像篡改检测 篡改区域定位 语义分割 神经网络 深度学习
下载PDF
基于改进的RRU-Net的图像篡改检测算法
17
作者 卫星星 吴建斌 +1 位作者 涂雅蒙 袁林锋 《微电子学与计算机》 2024年第3期53-58,共6页
针对现有深度学习图像篡改检测模型难以利用网络浅层的篡改痕迹特征,导致检测效果差、定位精度低的问题,提出基于改进环形残差U-Net(Ringed Residual U-Net,RRU-Net)的图像篡改检测算法。首先利用分级监督策略设计篡改融合定位模块,将... 针对现有深度学习图像篡改检测模型难以利用网络浅层的篡改痕迹特征,导致检测效果差、定位精度低的问题,提出基于改进环形残差U-Net(Ringed Residual U-Net,RRU-Net)的图像篡改检测算法。首先利用分级监督策略设计篡改融合定位模块,将模型分层输出,使深、浅层特征信息充分融合,提高模型对浅层的纹理、边缘信息的敏感性。其次在二元交叉熵基础上对损失函数进行改进,用不同层的损失来衡量总损失。最后在模型中运用组归一化,加快模型收敛速度,同时避免过拟合。在CSAIA和Columbia数据集上的实验结果与RRU-Net相比,F1值分别提高了0.08和0.072,表明该方法具有较高的检测精度,且能有效定位篡改区域。 展开更多
关键词 图像篡改检测 RRU-Net 多层输出 分级监督
下载PDF
基于区块链技术的网络安全与隐私保护
18
作者 牛志成 《计算机应用文摘》 2024年第16期146-148,共3页
随着网络技术的广泛应用,网络安全与隐私保护问题愈发严峻。传统网络安全防护手段在应对新型网络攻击时显得力不从心,因此寻求新的解决方案变得尤为迫切。区块链技术具有去中心化、不可篡改和可追溯等特性,为网络安全与隐私保护提供了... 随着网络技术的广泛应用,网络安全与隐私保护问题愈发严峻。传统网络安全防护手段在应对新型网络攻击时显得力不从心,因此寻求新的解决方案变得尤为迫切。区块链技术具有去中心化、不可篡改和可追溯等特性,为网络安全与隐私保护提供了新的可能。 展开更多
关键词 区块链技术 网络安全 隐私保护 去中心化 不可篡改 可追溯
下载PDF
基于特征级联融合的图像篡改检测方法
19
作者 宣高媛 杨高明 毕飞龙 《宁夏师范学院学报》 2024年第1期102-112,共11页
针对图像篡改检测领域中不能有效处理不同尺度特征问题,提出一种特征级联融合检测网络.网络采用特征级联融合模块结合U型分割网络结构,有效融合不同尺度的特征信息.通过在每个网络块融合浅层特征信息、瓶颈层和深层特征信息,以弥补深层... 针对图像篡改检测领域中不能有效处理不同尺度特征问题,提出一种特征级联融合检测网络.网络采用特征级联融合模块结合U型分割网络结构,有效融合不同尺度的特征信息.通过在每个网络块融合浅层特征信息、瓶颈层和深层特征信息,以弥补深层语义信息的不足,并抑制背景信息干扰,提升了浅层网络的检测能力,实现了对篡改区域的精准定位.实验结果表明,与现有的图像篡改检测方法相比,特征级联融合检测网络显示出更高的准确性和稳定性,在CASIA数据集上F-measure提高了3%,在COLUMB数据集上提高了4%,证明了其在图像篡改检测任务中的有效性. 展开更多
关键词 图像篡改检测 图像分割算法 级联融合损失 特征级联融合模块 U型网络结构
下载PDF
基于矩阵补全的电网边缘终端隐私数据防篡改
20
作者 闫志彬 康健 +2 位作者 郑伟 宁永龙 袁昊 《电子设计工程》 2024年第12期109-112,117,共5页
电网边缘终端隐私数据容易被篡改,导致数据防篡改成功率与加密安全性下降,防篡改工作时间增加,设计基于矩阵补全的电网边缘终端隐私数据防篡改方法。采用低秩函数采集电网边缘终端隐私数据,通过随机噪声干扰识别和奇异值阈值恢复,结合... 电网边缘终端隐私数据容易被篡改,导致数据防篡改成功率与加密安全性下降,防篡改工作时间增加,设计基于矩阵补全的电网边缘终端隐私数据防篡改方法。采用低秩函数采集电网边缘终端隐私数据,通过随机噪声干扰识别和奇异值阈值恢复,结合拉格朗日乘子算法实现电网边缘终端隐私数据矩阵补全。根据矩阵补全结果,对数据进行全局模糊化处理,通过矩阵补全识别数据特性,根据数据特性设置加密维度,阻止外部的篡改攻击行为,实现数据防篡改。实验结果表明,所提方法的防篡改成功率在90%以上,数据安全系数在9.9以上,防篡改工作时间最大值仅为1.73 s,实际应用效果好。 展开更多
关键词 矩阵补全 电网边缘 终端数据 隐私数据 防篡改
下载PDF
上一页 1 2 51 下一页 到第
使用帮助 返回顶部