首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 23 毫秒
1.
阳光洒进2010     
持续了很长时间的暴雪和寒流终于退去,阳光从窗外洒进来,铺在我的办公桌上,这个世界重新变得慵懒可爱。的确,这是2009迟到的温暖。在这一年,上网本轰轰烈烈的来,又悄无声息的走;无数企业开始脱离自己的老本行,走上被动多元化的道路;电脑城依然熙熙攘攘,但看看商品报价,如果夸张一点说,还以为进了菜市场.  相似文献   

2.
近年来,深度学习在人工智能领域表现出优异的性能。基于深度学习的人脸生成和操纵技术已经能够合成逼真的伪造人脸视频,也被称作深度伪造,让人眼难辨真假。然而,这些伪造人脸视频可能会给社会带来巨大的潜在威胁,比如被用来制作政治虚假新闻,从而引发政治暴力或干扰正常选举等。因此,亟需研发对应的检测方法来主动发现伪造人脸视频。现有的方法在制作伪造人脸视频时,容易在空间上和时序上留下一些细微的伪造痕迹,比如纹理和颜色上的扭曲或脸部的闪烁等。主流的检测方法同样采用深度学习,可以被划分为两类,即基于视频帧的方法和基于视频片段的方法。前者采用卷积神经网络(Convolutional Neural Network,CNN)发现单个视频帧中的空间伪造痕迹,后者则结合循环神经网络(Recurrent Neural Network,RNN)捕捉视频帧之间的时序伪造痕迹。这些方法都是基于图像的全局信息进行决策,然而伪造痕迹一般存在于五官的局部区域。因而本文提出了一个统一的伪造人脸视频检测框架,利用全局时序特征和局部空间特征发现伪造人脸视频。该框架由图像特征提取模块、全局时序特征分类模块和局部空间特征分类模块组成。在FaceForensics++数据集上的实验结果表明,本文所提出的方法比之前的方法具有更好的检测效果。  相似文献   

3.
网声像资料的真伪鉴定已成为现代司法鉴定领域中较为重要的组成部分,与此相关的各种司法争议和伪证现象日益突出。面对司法鉴定发展中的严峻形势,人们意识到有必要利用先进的图像处理技术来解决伪造图像的司法鉴定问题。本文介绍了图像取证技术的研究背景,研究内容,以及各种伪造技术手段,最后阐述了司法取证中伪造图像的主要鉴定技术方法。  相似文献   

4.
目前用于建立和操作多媒体信息技术已经发展到了可确保高度真实感的程度。深度伪造作为一种生成式深度学习算法,可实现音频、图像、视频的伪造生成,近些年也取得了相当巨大的进步,与之对抗的深度伪造检测技术也在不断的发展中。梳理常见深度伪造生成的技术以及相关的数据集,总结其中的原理以及最新方法成果;并对深度伪造检测相关技术和数据集进行分析总结。对深度伪造生成和检测的未来研究方向进行了总结和展望。  相似文献   

5.
人脸伪造技术的恶意使用,不仅损害公民的肖像权和名誉权,而且会危害国家政治和经济安全。因此,针对伪造人脸图像和视频的检测技术研究具有重要的现实意义和实践价值。本文在总结人脸伪造和伪造人脸检测的关键技术与研究进展的基础上,分析现有伪造和检测技术的局限。在人脸伪造方面,主要包括利用生成对抗技术的全新人脸生成技术和基于现有人脸的人脸编辑技术,介绍生成对抗网络在人脸图像生成的发展进程,重点介绍人脸编辑技术中的人脸交换技术和人脸重现技术,从网络结构、通用性和生成效果真实性等角度对现有的研究进展进行深入阐述。在伪造人脸检测方面,根据媒体载体的差异,分为伪造人脸图像检测和伪造人脸视频检测,首先介绍利用统计分布差异、拼接残留痕迹和局部瑕疵等特征的伪造人脸图像检测技术,然后根据提取伪造特征的差异,将伪造人脸视频检测技术分为基于帧间信息、帧内信息和生理信号的伪造视频检测技术,并从特征提取方式、网络结构设计特点和使用场景类型等方面进行详细阐述。最后,分析了当前人脸伪造技术和伪造人脸检测技术的不足,提出可行的改进意见,并对未来发展方向进行展望。  相似文献   

6.
CSRF是Cross Site Request Forgery的缩写,乍一看和XSS差不多的样予,但是其原理正好相反,XSS是利用合法用户获取其信启、而CSRF是伪造成合法用户发起请求。  相似文献   

7.
作为数字外交“工具箱”中的一种新型武器,深度伪造成为全球虚假信息战的重要工具。深度伪造以深度学习为手段、以内容篡改为目标,旨在误导公共舆论、放大议题争议范围、掩盖政治责任、操纵个人决策和破坏社会信任。伴随技术的日臻成熟,深度伪造在外交工作中的渗透和蔓延正在给全球政治和国家间关系带来前所未有的风险。对深度伪造的治理,需要加强侦测技术研发,完善深度伪造法律法规建设,强化开源取证和竞争陈述,形成综合威慑。  相似文献   

8.
刘幼萍  吴铤  王辉 《计算机应用》2012,32(Z1):68-70
对Liu等提出的标准模型下的代理多签名方案(LIUZHENGHUA,HU YUPU,MA HUA.Secure proxy multi-signature scheme in the standard model[C]//Proceedings of ProvSec2008,LNCS 5324,Berlin:Springer-velag,2008:127 - 140)进行了安全性分析和改进.通过研究Liu方案的不可伪造性,证明了其只是弱不可伪造,并提出了对它的一个改进方案,同时给出了详细的安全性证明.该改进方案克服了Liu方案中存在的安全性缺陷,是一个具有强不可伪造性的代理多签名方案,安全性更强.  相似文献   

9.
深度生成模型的飞速发展推动了人脸深度伪造技术的进步,以Deepfake为代表的深度伪造模型也得到了十分广泛的应用。深度伪造技术可以对人脸图像或视频进行有目的的操纵,一方面,这种技术广泛应用于电影特效、娱乐场景中,丰富了人们的娱乐生活,促进了互联网多媒体的传播;另一方面,深度伪造也应用于一些可能造成不良影响的场景,给公民的名誉权、肖像权造成了危害,同时也给国家安全和社会稳定带来了极大的威胁,因此对深度伪造防御技术的研究日益迫切。现有的防御技术主要分为被动检测和主动防御,而被动检测的方式无法消除伪造人脸在广泛传播中造成的影响,难以做到“事前防御”,因此主动防御的思想得到了研究人员的广泛关注。然而,目前学术界有关深度伪造防御的综述主要关注基于检测的被动式防御方法,几乎没有以深度伪造主动防御技术为重点的综述。基于此,本文对当前学术界提出的人脸深度伪造主动防御技术进行梳理、总结和讨论。首先阐述了深度伪造主动防御的提出背景和主要思想,并对现有的人脸深度伪造主动防御算法进行汇总和归类,然后对各类主动防御算法的技术原理、性能、优缺点等进行了系统性的总结,同时介绍了研究常用的数据集和评估方法,最后对深度...  相似文献   

10.
在提供区分服务的定价方法中,Marbach提出的静态定价方法假设各个优先级的价格事先确定,如果ISP诚实,在用户进入市场后,ISP无法影响用户的服务选择来增加效用.如果ISP不诚实,通过伪造用户使用网络,从而影响用户的服务选择,由此增加效用.用户意识到ISP可能伪造,会采取检查网络市场的对策来确保ISP诚实.对于伪造的经济分析以及用博弈论方法进行的分析都表明ISP有可能伪造.毫无疑问,ISP伪造改变了用户和ISP的行为与效用,具体例子也说明了伪造的影响.  相似文献   

11.
无线技术和计算机技术的高速发展,使得无线网络得到迅速发展,从而也引发信息安全问题,尤其是伪造AP问题,使无线网络安全危险巨大。对于清除伪造AP,关键是如何定位伪造AP的位置,前人对于AP定位技术是收敛法,此法只能进行水平区域的查找,无法进行垂直区域的查找,也就不能快速的查找到伪造AP。本文提出用向量法对无线网络中伪造AP定位。通过分析伪造AP基站的攻击原理、实现方法及应对措施的研究,解决了如何快速定位伪造AP的问题,同时也解决了伪造AP的攻击。  相似文献   

12.
Pyjamask算法是入围LWC竞赛第2轮的竞选算法之一。该算法结构简单、轻量高效,具有良好的非线性部件并行运算能力,引起了大量密码学者的高度关注。目前该算法的安全性问题研究相对较少,迫切需要新一轮的安全性评估。基于Pyjamask的结构与参数的特点,提出了一种对明文进行伪造的方法,可以准确伪造出认证标签。理论分析表明:选择1组明文时成功概率为1,数据复杂度和时间复杂度可忽略不计;选择s+1组明文时成功概率也为1,但对所选数据要求较高。  相似文献   

13.
在大规模部署的无人值守的无线传感器网络中,节点很容易被俘虏,被俘虏的节点很可能伪造数据。如果不对其进行检测、过滤,伪造的数据最后就会被转发到基站。提出了一种基于地理位置的过滤伪造数据包的方案,每个节点只负责对一定区域内的节点收集的数据进行认证。最后在基于地理位置的路由协议GPSR中进行了实验,实验表明,目标和基站之间的距离在一定范围内,该方案经过2.5跳可以过滤80%的伪造数据包。  相似文献   

14.
刘彦宾  韦永壮 《计算机工程》2009,35(22):150-152
针对PMAC工作模式,利用模式局部差分恒等原理,给出一种消息伪造攻击方法,指出新攻击下PMAC工作模式是脆弱的。利用该方法可以成功地进行消息和其MAC的伪造。与已有的攻击方法相比,该新攻击所需的碰撞条件更为宽松,并使得实施攻击更为灵活、有效。  相似文献   

15.
消息认证码(MAC)是保证信息完整性传输的重要手段,目前已广泛应用于各种安全系统中。iPMAC 和 VPMAC 由于其平行的结构模式成为了消息认证码的典型代表。而 iPMAC 和 VPMAC 是否存在新的安全性问题,是目前业界讨论的热点问题之一。根据 iPMAC输入参数的可变性,利用碰撞的基本思想提出了针对 iPMAC 的伪造攻击。该攻击在已知输入输出对应关系的基础上寻找出一组新的对应关系。结果表明,该攻击经一次解密模型访问后成功伪造的概率为0.5。这一攻击同样适用于 VPMAC。  相似文献   

16.
人工智能的快速发展给人类社会发展带来重大而深远的影响,人工智能产业进入高质量发展阶段的同时,数据泄露、技术滥用等安全问题给社会治理以及个人权益带来严峻风险与挑战,其中以深度伪造为典型代表的各类安全问题屡见不鲜,值得关注。本文首先介绍了深度伪造技术的原理和发展趋势,其次从政治、社会、个人与企业等方面深入研究了其带来的安全风险和挑战,最后从技术与监管等多个层面提出了相应的应对策略。  相似文献   

17.
文章介绍了跨站请求伪造攻击的基本情况,并以两种常见的场景作为讲解的范例,分析了该类攻击的主要原理与产生条件。针对跨站请求伪造攻击的主要目标和所利用的漏洞,重点介绍了5种不同的防范方法,并简单的说明5种方法各自的优劣之处。为Web应用系统的安全防范和设计提供参考。  相似文献   

18.
AES-OTR算法是CAESAR竞赛中的一个竞选算法,CAESAR竞赛是2014年在国际密码协会IACR主办下由日本发起面向全球的征集认证加密算法的竞赛活动。AES-OTR凭借自身独特的优点顺利进入了第三轮的筛选,该算法加密和认证都是基于分组密码AES。但是AES-OTR加密时各块的相对独立性以及简单的标签产生方法,使得存在有效的伪造攻击方法。针对该算法的这些缺点,提出在已知明文条件下,当关联数据和公共消息数重用时对AES-OTR的伪造攻击方法,同时证明了伪造方法的有效性,并且计算了伪造方法成功的概率。  相似文献   

19.
深度伪造可以将人的声音、面部及身体动作拼接,从而合成虚假内容,用于转换性别、改变年龄等.基于生成对抗式图像翻译网络的人脸性别伪造图像存在容易改变无关图像域、人脸细节不够丰富等问题.针对这些问题,文中提出基于改进Cy-cleGAN的人脸性别伪造图像生成模型.首先,优化生成器结构,利用注意力机制与自适应残差块提取更丰富的人...  相似文献   

20.
深度伪造的滥用,给国家、社会和个人带来了潜在威胁。首先,介绍了深度伪造的概念和当前发展趋势,分析了基于生成对抗网络的深度伪造视频的生成原理和模型,并介绍了视频数据处理算法及主流的深度伪造数据集;其次,综述了基于视频帧内篡改特征的检测方法,针对深度伪造视频帧内的视觉伪影、面部噪声特征的检测问题,介绍了相关机器学习、深度学习等分类算法、模型;然后,针对深度伪造视频在帧间时空状态不一致的情形,阐述了相关时间序列算法和检测方法;接着,介绍了作为检测补充手段的基于区块链溯源的防篡改公共机制和数字水印、视频指纹等信息安全方法;最后,总结了深度伪造视频检测技术的未来研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号