期刊文献+
共找到458篇文章
< 1 2 23 >
每页显示 20 50 100
基于CNN计算局部复杂度的可逆信息隐藏算法
1
作者 胡润文 项世军 +1 位作者 李晓龙 欧博 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期776-789,共14页
在可逆信息隐藏领域,选择较小的预测误差有助于减少信息嵌入过程引起的失真.现有选择方法主要计算预测误差的局部复杂度,将信息嵌入到局部复杂度小的预测误差中.这些局部复杂度计算方法只使用部分相邻像素计算局部复杂度,且计算方法与... 在可逆信息隐藏领域,选择较小的预测误差有助于减少信息嵌入过程引起的失真.现有选择方法主要计算预测误差的局部复杂度,将信息嵌入到局部复杂度小的预测误差中.这些局部复杂度计算方法只使用部分相邻像素计算局部复杂度,且计算方法与预测部分使用的预测器无关,因此其选择性能有待提高.本文提出了一种基于CNN的局部复杂度计算方法LCCN,该方法与预测部分的预测器相关,可以使用更多的相邻像素计算局部复杂度,提高局部复杂度与预测误差的相似性.与现有的局部复杂度计算方法相比,所提LCCN利用了CNN的多感受野特性和深度学习的全局优化能力,能使用更多相邻像素计算局部复杂度,从而选择更多数值较小的预测误差,提高嵌入算法性能.此外,我们还提出了一种适用于LCCN的两阶段RDH方案,该方案可以将LCCN应用于多种嵌入方法.实验结果表明,与现有的几种局部复杂度计算方法相比,本文所提方法在标准测试图像和Kodak数据集上嵌入性能更好,在基于LPVO的嵌入技术中,本文所提LCCN模型嵌入10000bits后图像Lena的PSNR为62.09dB,分别高于LV、FV、EE和LAE算法1.05dB、1.02dB、0.78dB和0.90dB.与现有的先进RDH算法比较,本文所提LCCN模型在不同图像上均取得较好效果. 展开更多
关键词 可逆信息隐藏 局部复杂度 深度学习 卷积神经网络 预测误差 隐私计算
下载PDF
虚拟化技术在计算机网络对抗中的应用研究 被引量:8
2
作者 曹香港 韩臻 +1 位作者 李彬彬 刘吉强 《微计算机信息》 2009年第36期33-35,共3页
随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指... 随着信息化战争的发展,网络对抗成为了战争的一个重要组成部分。对指挥自动化系统的网络攻击破坏,直接决定了战争的发展态势。通过将虚拟化技术引入到指挥自动化系统中,有效的增强了指挥系统在网络对抗中的生存能力,能最大限度的发挥指挥自动化系统的效能。 展开更多
关键词 虚拟化 XEN 网络对抗 指挥自动化
下载PDF
计算机及现代通信中的多媒体技术 被引量:1
3
作者 阮秋琦 袁保宗 《电子学报》 EI CAS CSCD 北大核心 1994年第11期68-74,共7页
本文介绍了多媒体计算机和多媒体通信,多媒体技术的发展基础,多媒体计算机的现状和典型产品,多媒体计算机和多媒体通信中要解决的关键技术及多媒体的发展方向。由此,可以看出多媒体技术是当今科技发展的必然趋势。随着对多媒体技术... 本文介绍了多媒体计算机和多媒体通信,多媒体技术的发展基础,多媒体计算机的现状和典型产品,多媒体计算机和多媒体通信中要解决的关键技术及多媒体的发展方向。由此,可以看出多媒体技术是当今科技发展的必然趋势。随着对多媒体技术的深入研究,一个崭新的概念必然会给计算机及信息处理带来一场革命,同时也必将给人类社会带来更加便利的信息交流工具。 展开更多
关键词 多媒体 计算机通信 数据压缩 数据库
下载PDF
基于双层像素值排序的可逆信息隐藏
4
作者 李想 李晓龙 《上海理工大学学报》 CAS CSCD 北大核心 2024年第3期243-250,共8页
基于像素值排序(pixel-value-ordering,PVO)的可逆隐藏方法借助像素块内的最值关系进行有效预测和可逆嵌入,具有显著优势。然而,现有基于PVO的方法大多在单一序列中进行预测和修改,导致每个像素块内参与生成直方图的像素数量相对固定。... 基于像素值排序(pixel-value-ordering,PVO)的可逆隐藏方法借助像素块内的最值关系进行有效预测和可逆嵌入,具有显著优势。然而,现有基于PVO的方法大多在单一序列中进行预测和修改,导致每个像素块内参与生成直方图的像素数量相对固定。为了解决这一问题,提出了一种基于双层像素值排序的可逆信息隐藏方法,它在像素块中分层得到两个有序序列,并在两个序列之间进行跨序列预测,因此能够自适应地确定生成直方图的像素数量。同时,为双层嵌入所生成的直方图设计了不同的修改规则,以减少嵌入失真。实验结果表明,本方法具有较好的可逆嵌入性能。 展开更多
关键词 可逆信息隐藏 像素值排序 双层预测 预测误差扩展
下载PDF
可信计算环境下敏感信息流的安全控制 被引量:4
5
作者 李晓勇 左晓栋 沈昌祥 《计算机工程与设计》 CSCD 北大核心 2007年第15期3569-3572,共4页
敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型... 敏感或秘密信息被系统内部人员通过移动介质非法外泄是一个非常严重的现实安全问题。提出的SIFCM模型利用可信计算平台的硬件保护功能,对流出系统范围的敏感和秘密信息进行强制加密,并且保证信息在系统范围外是不可能被解密。SIFCM模型的核心是从物理上保证相关加密密钥不会流出系统范围之外,从而保证被保护信息的安全保密性。在满足信息安全保密的前提下,SIFCM的数据透明加解密机制同时也保证了用户终端系统的易用性和业务兼容性。 展开更多
关键词 可信计算 信息安全 数据加密 密钥管理 信息流控制
下载PDF
信息高速公路技术问题亟待解决
6
作者 张宏科 《中国科技信息》 1996年第8期45-45,共1页
信息高速公路实质上是高速信息电子网络,它是一个能给用户随时提供大量信息的,由通信网络、计算机、数据库以及日用电子产品组成的完备网络。开发和实施信息高速网络,不仅可促进信息科学技术的进步,而且还有助于改变人们的生活、工作和... 信息高速公路实质上是高速信息电子网络,它是一个能给用户随时提供大量信息的,由通信网络、计算机、数据库以及日用电子产品组成的完备网络。开发和实施信息高速网络,不仅可促进信息科学技术的进步,而且还有助于改变人们的生活、工作和相互交往的方式。随着信息科学技术的发展,人们对获取信息的方法,尤其是从各类设备、系统中获取信息的方法,提出了更高的要求。传统的各种设备、网络和通信系统,越来越不能满足人们的要求,因此解决这些问题,已成为发展信息产业,建立和实施信息高速公路的主要任务。 展开更多
关键词 国际信息高速公路 公路技术 亟待解决 TCP/IP协议 信息科学技术 通信系统 互操作性 信息产业 信息设备 网络服务
下载PDF
基于图像分割的金字塔Lucas-Kanade光流法提取深度信息 被引量:13
7
作者 李亚楠 赵耀 +2 位作者 林春雨 白慧慧 刘美琴 《铁道学报》 EI CAS CSCD 北大核心 2015年第1期63-68,共6页
在2D到3D视频的转换过程中,深度信息的提取是最关键的问题。本文利用图像分割的金字塔LucasKanade光流法提取2D视频中的深度信息,主要做了如下工作:1是通过计算当前帧的最大运动矢量来决定所需构建的金字塔层数,通过自适应的方式决定金... 在2D到3D视频的转换过程中,深度信息的提取是最关键的问题。本文利用图像分割的金字塔LucasKanade光流法提取2D视频中的深度信息,主要做了如下工作:1是通过计算当前帧的最大运动矢量来决定所需构建的金字塔层数,通过自适应的方式决定金字塔层数可以弥补因金字塔层数过多造成的信息丢失或者因金字塔层数过少而无法满足Lucas-Kanade光流算法的不足;2是在每层金字塔中,利用Mean Shift图像分割后的信息,去除本次迭代计算得到的运动矢量中的坏点,使得深度提取更加准确;3是自适应地调整每层金字塔的迭代次数,使得在实验结果的质量几乎不变的情况下,达到降低时间复杂度的目的;最后通过统计图像分割每类中的深度值对所得到的深度图进行优化,使得最终得到的深度图中物体边缘信息更加清晰。实验结果表明,利用本文算法所得到的场景深度的边缘信息更加清晰,深度图中的坏点明显减少,在降低时间复杂度的同时,得到了较高质量的深度图。 展开更多
关键词 2D转3D视频技术 金字塔 Lucas-Kanade光流法 Mean Shift图像分割 运动估计 深度信息
下载PDF
一种基于上下文语义信息的图像块视觉单词生成算法 被引量:41
8
作者 刘硕研 须德 +2 位作者 冯松鹤 刘镝 裘正定 《电子学报》 EI CAS CSCD 北大核心 2010年第5期1156-1161,共6页
基于视觉单词的词包模型表示(Bag-of-Words)算法是目前场景分类中的主流方法.传统的视觉单词是通过无监督聚类图像块的特征向量得到的.针对传统视觉单词生成算法中没有考虑任何语义信息的缺点,本论文提出一种基于上下文语义信息的图像... 基于视觉单词的词包模型表示(Bag-of-Words)算法是目前场景分类中的主流方法.传统的视觉单词是通过无监督聚类图像块的特征向量得到的.针对传统视觉单词生成算法中没有考虑任何语义信息的缺点,本论文提出一种基于上下文语义信息的图像块视觉单词生成算法:首先,本文中使用的上下文语义信息是视觉单词之间的语义共生概率,它是由概率潜在语义分析模型(probabilistic Latent Semantic Analysis)自动分析得到,无需任何人工标注.其次,我们引入Markov随机场理论中类别标记的伪似然度近似的策略,将图像块在特征域的相似性同空间域的上下文语义共生关系有机地结合起来,从而更准确地为图像块定义视觉单词.最后统计视觉单词的出现频率作为图像的场景表示,利用支持向量机分类器完成图像的场景分类任务.实验结果表明,本算法能有效地提高视觉单词的语义准确性,并在此基础上改善场景分类的性能. 展开更多
关键词 场景分类 视觉单词 概率潜在语义分析模型 MARKOV随机场模型 上下文语义信息
下载PDF
信息安全的等级保护体系 被引量:6
9
作者 李晓勇 左晓栋 《信息网络安全》 2004年第1期18-20,共3页
信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信... 信息安全工作的目标就是采用适当的安全措施将信息和信息系统的残余风险降低到一个可接受的风险级别.要确定什么才是合适的安全措施,必然要先对信息和信息系统进行风险评估,然后根据评估结果对其进行安全分类.对不同安全分类的信息和信息系统,其要求的安全措施必然不同,如何选择适当的安全措施并对采取的措施及效果进行安全评价、认证和认可就要运用信息安全等级保护的思想.目前世界上很多国家和机构都正在开展这方面的工作,我们国家也不例外. 展开更多
关键词 信息安全 等级保护体系 信息系统 计算机安全
下载PDF
基于Android平台的汇集团购信息业务描述 被引量:2
10
作者 刘帅奇 胡绍海 肖扬 《电视技术》 北大核心 2013年第5期96-98,共3页
提出了一种基于Android平台的汇集团购信息的业务模型。该模型首先基于Linux的平台建立一个小型的抓取各团购网站信息的服务器,并且设置一个守护线程等待移动客户端的连接,然后基于Android系统开发技术开发浏览团购信息的移动客户端,该... 提出了一种基于Android平台的汇集团购信息的业务模型。该模型首先基于Linux的平台建立一个小型的抓取各团购网站信息的服务器,并且设置一个守护线程等待移动客户端的连接,然后基于Android系统开发技术开发浏览团购信息的移动客户端,该客户端可从服务器上获得相关团购信息。测试表明该模型运行稳定,具有较好的市场推广前景。 展开更多
关键词 ANDROID平台 团购 汇集业务 智能手机
下载PDF
双层约束下基于局部和全局信息的图像插值新模型 被引量:2
11
作者 仵冀颖 阮秋琦 《电子与信息学报》 EI CSCD 北大核心 2008年第1期144-148,共5页
该文提出一种双层约束的图像插值模型,模型在原始未插值图像梯度模约束下同时基于局部和全局信息处理。使用偏微分方程处理边缘像素,锐化边缘同时平滑边缘块状效应;平滑区域像素点的插值操作使用非局部均值模型,非局部均值模型通过对原... 该文提出一种双层约束的图像插值模型,模型在原始未插值图像梯度模约束下同时基于局部和全局信息处理。使用偏微分方程处理边缘像素,锐化边缘同时平滑边缘块状效应;平滑区域像素点的插值操作使用非局部均值模型,非局部均值模型通过对原始图像全局信息加权平均得到待处理图像像素值,图像平滑。使用双层约束模型处理纹理图像可以保持纹理特征,平滑纹理部分线形特征位置的块状效应。最后理论和实验结果证明使用双层控制模型可以直接将噪声图像插值放大。 展开更多
关键词 图像插值 偏微分方程 非局部均值 双层约束
下载PDF
基于六元组的混合式QoS信息聚合算法 被引量:1
12
作者 熊轲 裘正定 +1 位作者 张煜 张宏科 《高技术通讯》 EI CAS CSCD 北大核心 2009年第7期686-692,共7页
针对层次路由中的QoS信息表述问题,首先提出了一种均匀折线的几何聚合方法,采用均匀折线来表示两个边界路由器间多条路径的QoS支持区域。为进一步提高聚合性能,将均匀折线法与线段聚合法相结合,提出了一种基于六元组的混合式QoS信息几... 针对层次路由中的QoS信息表述问题,首先提出了一种均匀折线的几何聚合方法,采用均匀折线来表示两个边界路由器间多条路径的QoS支持区域。为进一步提高聚合性能,将均匀折线法与线段聚合法相结合,提出了一种基于六元组的混合式QoS信息几何聚合算法。该算法可根据聚合精确度适应性地从直线模型和均匀多折线模型中选择最佳的模型进行聚合,聚合后的信息仅用六元组数据便可表示。定义了聚合误差率,以此作为准则来精确衡量几何聚合算法性能的优劣。实验结果表明,文中所提混合式聚合算法的性能优于现有算法,可以实现更低的聚合误差率。 展开更多
关键词 拓扑聚合 QoS信息表示 聚合误差率 层次路由 服务质量路由
下载PDF
信息安全专业与学科发展的一些思考 被引量:1
13
作者 韩臻 《信息网络安全》 2007年第1期65-67,共3页
信息安全人才培养问题是国家信息安全保障建设的基础性工作,是信息安全保障的支撑体系之一。信息安全专业与学科的建设和发展是保证信息安全人才培养的数量和质量的必要途径。国家对这一工作已经非常重视,我们义不容辞地要做好信息安全... 信息安全人才培养问题是国家信息安全保障建设的基础性工作,是信息安全保障的支撑体系之一。信息安全专业与学科的建设和发展是保证信息安全人才培养的数量和质量的必要途径。国家对这一工作已经非常重视,我们义不容辞地要做好信息安全专业和学科的建设及其持续发展的各项工作。 展开更多
关键词 信息安全保障 人才培养 支撑体系 持续发展
下载PDF
基于纹理信息与深度图空时梯度的深度图上采样算法
14
作者 林春雨 赵耀 +2 位作者 邢耀雪 白慧慧 姚超 《铁道学报》 EI CAS CSCD 北大核心 2015年第7期66-71,共6页
针对基于"2D+深度"数据表示格式的3D视频数据,在编码前对深度图进行降采样编码能够有效地降低码率,然而引入的降采样失真将会影响合成图像的质量。因此,如何有效地在解码端进行上采样以降低降采样失真的影响成为了当前研究的... 针对基于"2D+深度"数据表示格式的3D视频数据,在编码前对深度图进行降采样编码能够有效地降低码率,然而引入的降采样失真将会影响合成图像的质量。因此,如何有效地在解码端进行上采样以降低降采样失真的影响成为了当前研究的关键问题。本文提出了基于纹理信息与深度图空时梯度的深度图上采样算法,基于深度序列中图像间的时间梯度,图像像素点的水平梯度和垂直梯度,确定深度图像素间的时空相关性,对采样参考点进行决策,从而利用相关的参考点对深度图进行上采样。实验表明,本文方法提高了深度序列的编码性能和最终合成的虚拟视点图像的质量。 展开更多
关键词 深度图编码 深度图采样 视点合成 梯度
下载PDF
基于WOA优化神经网络的BOTDA传感信息提取
15
作者 刘亚南 郭南 +1 位作者 赵阳 余贶琭 《计算机与现代化》 2021年第12期19-26,共8页
人工神经网络(ANN)已被应用于获取布里渊光时域分析仪(BOTDA)所测的布里渊频移信息(BFS),然而其存在易陷入局部最优和收敛速度慢等缺点。为了克服上述缺点,本文提出一种基于WOA优化人工神经网络(WOA-NN)快速获取布里渊光纤传感器BFS的方... 人工神经网络(ANN)已被应用于获取布里渊光时域分析仪(BOTDA)所测的布里渊频移信息(BFS),然而其存在易陷入局部最优和收敛速度慢等缺点。为了克服上述缺点,本文提出一种基于WOA优化人工神经网络(WOA-NN)快速获取布里渊光纤传感器BFS的方法;随后通过设计非线性收敛因子α,进一步构建基于非线性WOA优化的神经网络(NWOA-NN)用来提取BFS。将提出的2种网络与经典ANN、粒子群优化神经网络(PSO-NN)、遗传算法优化神经网络(GA-NN)等模型进行比较,实验结果表明,本文所提出的WOA-NN模型在提取BOTDA中的温度信息时的性能优于其他3个网络,其所获取的温度的平均RMSE分别低于ANN、PSO-NN和GA-NN约42.66%、52.51%以及45.93%,NWOA-NN模型所获取的平均RMSE进一步优于WOA-NN 19.08%。同时,使用ANN、PSO-NN、GA-NN、WOA-NN和NWOA-NN进行训练所花费的平均时间分别为929.71 s、889.49 s、699.36 s、580.06 s和549.12 s,所提出的2个网络训练时间表现亦较好。 展开更多
关键词 布里渊光时域分析仪 鲸鱼优化算法 非线性收敛因子 人工神经网络
下载PDF
基于多层显著性模型的SAR图像舰船目标检测 被引量:1
16
作者 扈琪 胡绍海 刘帅奇 《系统工程与电子技术》 EI CSCD 北大核心 2024年第2期478-487,共10页
针对合成孔径雷达图像舰船目标检测问题,提出了一种结合选择机制与轮廓信息的多层显著性目标检测方法。首先,利用非下采样剪切波和频谱残差法进行全局显著性区域提取。其次,提出了一种基于动态恒虚警率的活动轮廓显著性模型,逐步滤除候... 针对合成孔径雷达图像舰船目标检测问题,提出了一种结合选择机制与轮廓信息的多层显著性目标检测方法。首先,利用非下采样剪切波和频谱残差法进行全局显著性区域提取。其次,提出了一种基于动态恒虚警率的活动轮廓显著性模型,逐步滤除候选区域的虚警,提取目标轮廓,从而实现目标的精确检测。所提方法能够由粗到细地快速捕获目标区域,从而实现高效、高分辨率合成孔径雷达图像舰船检测。最后,在真实SAR数据集进行了测试,与其他经典的舰船检测方法相比,所提算法不仅有效地抑制了海杂波的影响,而且在检测精度上有较大提高。 展开更多
关键词 SAR图像目标检测 非下采样剪切波变换 显著性检测 活动轮廓模型
下载PDF
新一代(第四代)人机交互的概念框架特征及关键技术 被引量:28
17
作者 袁保宗 阮秋琦 +2 位作者 王延江 刘汝杰 唐晓芳 《电子学报》 EI CAS CSCD 北大核心 2003年第z1期1945-1954,共10页
人机交互是研究人与计算机之间通过相互理解的交流与通信 ,在最大程度上为人们完成信息管理 ,服务和处理等功能的一门技术科学 .本文给出新一代 (第四代 )人机交互的概念框架和其四个标志性特征 ,即 :(1)具有多模感知 (听觉 ,视觉 ,手... 人机交互是研究人与计算机之间通过相互理解的交流与通信 ,在最大程度上为人们完成信息管理 ,服务和处理等功能的一门技术科学 .本文给出新一代 (第四代 )人机交互的概念框架和其四个标志性特征 ,即 :(1)具有多模感知 (听觉 ,视觉 ,手势 ,笔势等 )功能的人机交互方式 ;(2 )可进行基于Agent的听、视觉对话 ,作为人机交互的界面 ;(3)具有Internet数据仓库和基于内容检索的知识处理能力 ,作为人机交互内容 ;(4 )可以在二维或虚拟的三维环境中实现人机通信 ,作为人机交互的环境 .文中给出了解决和实现该四大特征的关键技术 ,描述了实验系统平台的全面功能 。 展开更多
关键词 人机交互 多模感知 多功能感知 智能AGENT 口语对话 信息融合计算
下载PDF
可信3.0战略:可信计算的革命性演变 被引量:26
18
作者 沈昌祥 张大伟 +2 位作者 刘吉强 叶珩 邱硕 《中国工程科学》 北大核心 2016年第6期53-57,共5页
本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全... 本文介绍了传统防御体系建设的现状、问题及未来构建策略。通过对现有防御体系建设现状和存在问题的剖析,以及可信计算的演变历程,提出了用可信3.0构建主动防御体系的思想,进一步给出了可信3.0主动防御在云计算中的应用,并针对网络安全动态变化存在的问题给出了切实可行的主动防御实施建议。 展开更多
关键词 可信3.0 主动防御 主动免疫 等级保护 防护框架
下载PDF
基于主动防御的网络安全基础设施可信技术保障体系 被引量:22
19
作者 张大伟 沈昌祥 +3 位作者 刘吉强 张飞飞 李论 程丽辰 《中国工程科学》 北大核心 2016年第6期58-61,共4页
本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策... 本文介绍了网络安全基础设施可信保障体系建设的现状、问题及未来构建策略。通过对现有安全保障体系建设现状和存在问题的剖析,提出我国网络安全基础设施亟须构建基于主动防御思想的可信技术保障体系。为此,提出可信技术保障体系建设策略建议,主要包括:以自主创新的主动防御计算体系结构作为构建可信技术保障体系的突破点;在落实信息安全系统国产化的战略合作中一定要真正形成实质的本土化;加大自主创新力度,推动主动防御的理论研究、产品研发和工程应用;积极推进可信计算标准的制定和推广应用工作,以推动可信技术保障体系的规范化发展,开展试点示范。 展开更多
关键词 主动防御 主动免疫 可信计算 可信技术保障体系 网络安全基础设施
下载PDF
针对身份证文本识别的黑盒攻击算法研究
20
作者 徐昌凯 冯卫栋 +3 位作者 张淳杰 郑晓龙 张辉 王飞跃 《自动化学报》 EI CAS CSCD 北大核心 2024年第1期103-120,共18页
身份证认证场景多采用文本识别模型对身份证图片的字段进行提取、识别和身份认证,存在很大的隐私泄露隐患.并且,当前基于文本识别模型的对抗攻击算法大多只考虑简单背景的数据(如印刷体)和白盒条件,很难在物理世界达到理想的攻击效果,... 身份证认证场景多采用文本识别模型对身份证图片的字段进行提取、识别和身份认证,存在很大的隐私泄露隐患.并且,当前基于文本识别模型的对抗攻击算法大多只考虑简单背景的数据(如印刷体)和白盒条件,很难在物理世界达到理想的攻击效果,不适用于复杂背景、数据及黑盒条件.为缓解上述问题,本文提出针对身份证文本识别模型的黑盒攻击算法,考虑较为复杂的图像背景、更严苛的黑盒条件以及物理世界的攻击效果.本算法在基于迁移的黑盒攻击算法的基础上引入二值化掩码和空间变换,在保证攻击成功率的前提下提升了对抗样本的视觉效果和物理世界中的鲁棒性.通过探索不同范数限制下基于迁移的黑盒攻击算法的性能上限和关键超参数的影响,本算法在百度身份证识别模型上实现了100%的攻击成功率.身份证数据集后续将开源. 展开更多
关键词 对抗样本 黑盒攻击 身份证文本识别 物理世界 二值化掩码
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部