首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
计算机取证技术研究   总被引:3,自引:0,他引:3  
随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。  相似文献   

2.
钟巍  孔祥维  尤新刚  王波 《电子学报》2012,40(3):595-599
 随着军事、安全等方面要求的日益增长,语音取证技术成为了语音信号处理和信息安全领域的热点和难点.本文提出了一种基于态函数的分数余弦倒谱变换,并将其应用到取证语音信息隐藏中,通过分析得到分数余弦倒谱变换的第3参数呈现一种独特的高频特性,从而提出了一种基于分数余弦倒谱变换的嵌入方法和过零率检测方法.实验仿真结果表明该方法具有一定的抗干扰能力,为分数余弦倒谱变换应用于取证语音信息隐藏提供了一种新的思路.  相似文献   

3.
谭舜泉  黎思力  陈保营  李斌 《信号处理》2021,37(12):2235-2250
近年来,随着机器学习技术,特别是深度学习技术的飞速发展,使得一般人也能够生成非常逼真的高质量造假图像和视频。这给社会和个人带来了极大的风险,也引起了世界各国相关部门以及学术界的高度重视。针对图像和视频的篡改技术和取证技术是相互对抗相互促进的矛盾双方。机器学习技术的飞速发展,同样地也触发了图像/视频取证技术的跨越式演化。本文对近年来,特别是过去三年面向图像/视频取证的机器学习技术的飞速发展现状进行了综述,展示了基于传统人工构造特征以及端到端的图像视频取证机器学习方法,并探讨了不同检测技术的优缺点,重点对Deepfake换脸视频的取证技术以及基于深度学习的取证与反取证的对抗进行了介绍。对现有的科研工作进行了科学的归类。最后对其未来的发展趋势进行了展望,旨在为后续学者的研究进一步推动图像/视频取证的机器学习技术提供指导。   相似文献   

4.
随着计算机技术和网络技术的发展,网络上出现了越来越多的违法犯罪案件,各种形式的违法犯罪行为给国家和人民群众的财产造成了巨大的损失,成为日渐严重的社会性问题。面对新形势、新技术的出现,国家和公安部门认识到了计算机取证技术的重要性,加大了对计算机犯罪的打击力度。众多机构和部门对计算机取证技术进行了深入研究。但是,就目前而言,我国的计算机取证技术仍然处于起步阶段,众多的技术问题需要研究和攻克。本文介绍计算机取证的相关概念和流程,分析几种目前流行的计算机取证技术,并对未来的新技术进行展望。对我国计算机取证技术的发展起到一定的指导作用。  相似文献   

5.
何明 《通讯世界》2016,(2):118-119
iPhone是一款应用非常广泛的智能手机,为人们的生活、工作和学习提供了很多的便利,但是犯罪分子也越来越多的应用iPhone手机来传播有害信息、造谣和诈骗,这给公安部门的案件侦查带来很多困难,因此应仔细研究iPhone手机取证,应用多种先进手段和技术,如数据恢复、数据提取等技术,不断提高iPhone手机取证技术水平.本文介绍了iPhone手机系统,分析了iPhone手机取证工具,阐述了手机取证的应用,以供参考.  相似文献   

6.
本文从计算机取证技术的相关概念出发,对其取证原则和电子证据相关理论进行了简单分析,并简单介绍了计算机取证信息隐蔽存储技术。  相似文献   

7.
对应移动数字取证技术的4个方面:移动设备取证、移动系统取证、移动网络取证和移动应用取证,给出了移动设备取证的步骤和手段,基于i OS和Android系统的数字取证技术及其特点,移动网络下数字取证的基本手段和技术,移动应用取证的基本特征;认为随着越来越多的新概念和新技术的发展,未来智能移动终端数字取证技术将成为数字取证的主流之一。  相似文献   

8.
可信计算技术是目前信息安全领域一项较新的技术,用于保护数据的可靠性和安全性.可信计算技术的应用,在为网络安全提供了基本保障的同时,却给计算机取证带来了困难.介绍了可信计算的背景和计算机取证的概念,分析了可信计算对计算机取证的影响,最后以Windows操作下的可信计算环境为例,分析了可信环境的构建技术对取证带来的挑战,提出了相应的研究方法和思路.  相似文献   

9.
计算机取证:兴起中的需求   总被引:1,自引:1,他引:0  
[前言]随着计算机和互联网的普及,利用这些信息化手段犯罪的人越来越频繁,对计算机取证的需求也越来越多。同时,企业的业务订单、网银、电子商务、消费支付、工商、税务等电子化业务越来越成为大势所趋,手机短信、Email、即时通信记录等都可以作为法律证据,而这些也给法律上的技术取证带来了一定的难度和挑战,另一方面也促进了计算机取证研究以及相关技术、手段的探索和提高。本期记者采访了在计算机取证领域有着资深研究的中科院高能所网络安全实验室首席科学家许榕生研究员,他详细介绍了我国以及国际上取证技术的发展程度与现状、难题。本刊随后将推出计算机取证的相关专题系列文章,敬请大家关注!  相似文献   

10.
随着通信技术的发展,犯罪分子通过电话、网络和短信方式,编造虚假信息,设置骗局,对受害人实施远程、非接触式诈骗,诱使受害人给犯罪分子打款或转账,给人们的财产安全造成了威胁。本文通过分析电话诈骗的虚假主叫的表现和虚假主叫的来源,提出了从运营商技术层面对虚假主叫进行预防和治理方案。  相似文献   

11.
任延珍  刘晨雨  刘武洋  王丽娜 《信号处理》2021,37(12):2412-2439
语音承载着人类语言和说话人身份信息,通过语音伪造技术可以精确模仿目标说话人的声音以达到欺骗人或机器听觉的目的。目前,深度伪造(Deepfake)正在对全球的政治经济及社会稳定带来极大的威胁,其中语音伪造是Deepfake实现舆论操控的核心技术之一。近年来语音伪造技术在拟人度、自然度方面有了显著进步,使得语音伪造检测技术面临着更大的挑战。本文对当前主流的语音伪造和伪造语音检测技术研究现状进行综述,主要包括:1)对主流语音伪造技术,包括语音合成、语音转换和语音对抗样本的基本概念、技术发展历程和研究进展进行综述;2)对伪造语音检测技术的基本概念、性能评价指标、主要技术实现原理和性能效果进行综述;3)对伪造语音检测相关的主流竞赛、常用数据集和可用代码工具资源进行介绍;最后对语音伪造和检测技术现存的挑战性问题和未来的研究方向进行讨论。   相似文献   

12.
郭弘  金波  黄道丽 《中国通信》2010,7(6):37-43
With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help detection of these crimes and gathering of digital evidence suitable for presentation in courts. This paper provides foundational concept of computer forensics, outlines various principles of computer forensics, discusses the model of computer forensics and presents a proposed model.  相似文献   

13.
随着互联网技术的高速发展,人们对上网的需求不只局限在内容上,更多地开始重视对网络信息内容、网络通信双方身份及通信模式的隐匿保护.暗网正是采用隐匿上网者的IP报文信息的手段,来保护个人私有信息并实现防追踪功能.由于暗网的特性,当前针对暗网的监管较少,同时暗网的"匿名技术"使得寻常手段很难追踪到暗网的使用者.以上因素造成了...  相似文献   

14.
抑郁症作为一种常见的心理健康问题,严重影响人们的日常生活甚至是生命安全,对抑郁症及抑郁情绪的检测具有重要意义。抑郁检测的常用模态包括脑电、图像、文本和语音等,其中语音信号具有易获取和使用限制少的优势,基于语音的抑郁检测研究也因此成为当前的研究热点。本文对近几年基于语音的抑郁检测的最新进展进行综述。首先介绍了目前研究中所常用的抑郁语音数据集,对其中数据不平衡问题的处理方法进行了概括分析。然后对抑郁检测中常用的韵律特征、音质特征、基于谱的特征等语音特征进行了概述,并对特征的特点展开分析。另一方面,针对抑郁检测研究中所遇到的数据量少的问题,从数据增强、度量学习、元学习和迁移学习四个方面,简述了目前主流的小样本学习方法。考虑到抑郁语音数据的隐私性问题,介绍了基于联邦学习的语音抑郁检测研究,从数据安全性和边缘设备部署两方面做了具体陈述。最后,针对基于语音的抑郁检测研究现状和难点问题进行了总结与展望。  相似文献   

15.
随着新媒体技术的飞速发展,传统方法已难以准确表达具有人工智能属性的复杂知识结构,跨媒体成为大家关注的焦点。当前,媒体数据感知与分析已经从文本、语音、图像以及视频等单一媒体形态向覆盖网络空间与物理空间的跨媒体融合转变。研究满足新一代人工智能发展规划的跨媒体感知和分析技术体系,并依托知识图谱、长短时记忆网络以及卷积神经网络等技术,实现多通道网络数据爬取、实体统一表征、文本语义识别以及视图像分类等,可有效支撑舆情分析、新闻追踪以及情报获取等领域的跨媒体应用。  相似文献   

16.
从信息技术的发展以及信息内容的传播方面看,语音信息的实时传递造就了现在的通信运营商,文本、图像信息等的实时传递繁荣了互联网,而视频信息的实时传递成为下一个驱动信息技术产业发展的重要动力。目前视频业务的融合需要牵涉到广播电视网、通信网、互联网,本文主要内容是分析基于三网融合的视频业务发展与挑战。  相似文献   

17.
近年来,得益于深度生成模型的发展,人脸的操控技术取得了巨大突破,以DeepFake为代表的人脸视频深度伪造技术在互联网快速流行,受到了学术界和工业界的广泛重视。这种深度伪造技术通过交换原始人脸和目标人脸的身份信息或编辑目标人脸的属性信息来合成虚假的人脸视频。人脸深度伪造技术激发了很多相关的娱乐应用,如使用面部替换技术将使用者的人脸替换到某段电影片段中,或使用表情重演技术来驱动某个著名人物的静态肖像等。但当前人脸深度伪造技术仍处于快速发展阶段,其生成的真实感和自然度仍有待进一步提升。另一方面,这类人脸深度伪造技术也很容易被不法分子恶意使用,用来制作色情电影、虚假新闻,甚至被用于政要人物来制造政治谣言等,这对国家安全与社会稳定都带来了极大的潜在威胁,因此伪造人脸视频的防御技术至关重要。为了降低深度伪造人脸视频所带来的负面影响,众多学者对伪造人脸视频的检测鉴别技术进行了深入研究,并从不同视角提出了一系列防御方法。然而由于数据集分布形式单一、评价标准不一致、主动性不足等问题,使得防御技术在走向实用的道路上仍有很长一段距离。事实上,人脸深度伪造与防御技术的研究仍旧处在发展期,其技术的内涵与外延正在快速的更新与迭代。本综述将对迄今为止的主要研究工作进行科学系统的总结与归纳,并对现有技术的局限性做简要分析。最后,本文将探讨人脸深度伪造与检测技术的潜在挑战与发展方向,为领域内未来的研究工作提供借鉴。   相似文献   

18.
张鑫 《移动信息》2023,45(11):246-248
随着互联网技术的进步,物联网应运而生,其是一种能满足信息时代社会发展需求的网络,是互联网的拓展与延伸。当前,深化物联网技术开发、推动物联网技术的多元化应用备受关注,以广电网络为支撑,推动物联网技术革新成为相关领域的重点。基于此,文中聚焦物联网技术的发展,并基于广电网络对该技术的开发与应用要点进行了探究,以期为加速技术革新、提高技术水平提供支持。  相似文献   

19.
传统的呼叫中心已经不能满足音频视频和数据融合的趋势,通过对呼叫中心功能分析和研究,以VoIP (Voice over IP)技术为基础,提出了基于SIP通信协议及FLEX技术的网络呼叫中心,设计并实现了呼叫控制功能和语音、视频、文字等通信方式以满足用户对于多种通信方式的需求,具有良好的实用性.  相似文献   

20.
战场网络环境下的VoIP技术研究   总被引:1,自引:1,他引:0  
王亚  肖强  陈亮 《通信技术》2011,44(7):107-109
随着战术互联网等军用网络技术的迅速发展,军用网络电话(VoIP)技术成为近来语音处理与通信领域的一个研究热点。针对军事通信的特点,对VoIP在战场网络环境下的应用进行了有益的探索。介绍了VoIP的概念、原理,研究了战场网络环境下影响VoIP语音质量的主要因素并分析了其对语音质量影响的方式和程度,在此基础上提出了解决军用VoIP语音质量问题的方案:语音编码、丢包处理和抗抖动缓冲。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号