排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
2.
基于边界平滑检测的虚假图像盲识别算法 总被引:2,自引:0,他引:2
凭借着高性能的计算机、高分辨率的数码照相机以及成熟的照片编辑软件,用户可以轻松地按照自己的意愿来修改数字图像.由于成功的伪造不会在图像上留下篡改的视觉痕迹,也就不会被人眼所感知,但是也会不可避免地留下一些修改过的电子痕迹.大多数的伪造会在篡改图像之后采用边缘和区域平滑的方法来使图像显得完整、统一.描述了图像在修改前后的区别,之后将引入"不和谐点"的概念,然后提出了一种在图像的任意地方自动检测平滑区域的方法,以表明可能存在的篡改.该技术方法不需要嵌入任何信息. 相似文献
3.
现代软件的功能需求越来越多样,软件编制规模越来越大,但隐藏其中的代码错误也随之增长.与此同时,种类丰富的外设、高级程序语言特性、现代处理器特性等因素的出现,却使得软件的错误诊断变得更加困难.提出一种基于内核级程序快照的软件调试框架(简称Sydump).Sydump扩展了操作系统内核以记录程序运行时信息,并提供一套用户态工具帮助程序员进行诊断.使用Sydump框架进行调试无需重新执行程序,不仅减轻了开发人员的负担,而且能够方便处理场景难以复现的软件错误.通过充分挖掘x86体系结构特性,Sydump无需专用硬件即可高效运行,具有很强的实用性.实验结果表明,Sydump仅带来很低的性能损耗,能够在实际部署中监控长期运行的服务器程序. 相似文献
4.
5.
内核扩展函数以接口的形式提供给驱动,用于管理设备和申请相关的资源.这些接口中存在大量的顺序依赖规则,如自旋锁必须经过初始化才能加锁,然后才能解锁;驱动在加载时申请的内存,卸载时必须予以释放等.然而,驱动开发者常常不熟悉或疏忽内核接口的使用规则,导致驱动中存在大量的接口使用违例,影响驱动及系统的可靠运行.文中提出了一种面向内核接口的顺序依赖规则挖掘与违例检测方法(SD-Miner).该方法结合驱动源码的结构特征,对驱动代码使用的内核接口进行统计分析,挖掘并提取内核接口的顺序依赖规则,并利用提取的规则检测现有的驱动源码中的使用违例.SD-Miner对Linux 3.10.10和2.6.38的驱动源码分别进行了规则挖掘和违例检测.对比检测结果发现,在2.6.38中检测出的错误中,有64处在3.10.10中得到了修正.SD-Miner检测和分析Linux 3.10.10的3781款驱动的过程仅耗费5 min,共计提取出了220个顺序依赖相关的接口使用规则,并检测到了756个使用违例,作者将其中50个提交给了开发者,累计有25个回复者对20个使用违例进行了确认.实验结果表明,SD-Miner能够有效地挖掘出内核接口的顺序依赖规则,并检测出使用违例,进而辅助开发人员对驱动进行修正来提高驱动可靠性.此外,规则的挖掘是基于驱动的结构信息和统计信息,不需要开发者在源码中提供额外的注释及标注. 相似文献
6.
一种新的三维模型水印嵌入空域算法 总被引:3,自引:0,他引:3
提出一种三维模型的仿射变换不变量——重心交点距离比(RBC),并基于该不变量提出了一种在三维模型中嵌入水印的空域方法——MICT方法.在嵌入过程中,该方法首先算出模型的重心,然后利用加速的顶点和重心连线与模型求交的方法,求得连线与模型的交点,从而计算出重心交点距离比.通过修改一个三角形面片3个顶点对应的RBC,依次嵌入Mark、Index、Content字符.为增强水印的鲁棒性,将水印字符串进行了多次嵌入.在提取过程中,为了提高字符提取的准确性,采取了投票的方法,对水印字符串的每一个字符,在256个字符中进行投票,得票最多的作为正确的字符.该方法是盲提取方法,简单实用,从理论上能够抵抗仿射变换、顶点乱序以及一定程度的噪声攻击等常见的三维模型水印攻击,并且在实验上得到验证.另外文章还对此方法的嵌入容量进行了分析和实验. 相似文献
1