期刊文献+
共找到406篇文章
< 1 2 21 >
每页显示 20 50 100
Passive detection of copy-paste forgery between JPEG images 被引量:5
1
作者 李香花 赵于前 +2 位作者 廖苗 F.Y.Shih Y.Q.Shi 《Journal of Central South University》 SCIE EI CAS 2012年第10期2839-2851,共13页
A blind digital image forensic method for detecting copy-paste forgery between JPEG images was proposed.Two copy-paste tampering scenarios were introduced at first:the tampered image was saved in an uncompressed forma... A blind digital image forensic method for detecting copy-paste forgery between JPEG images was proposed.Two copy-paste tampering scenarios were introduced at first:the tampered image was saved in an uncompressed format or in a JPEG compressed format.Then the proposed detection method was analyzed and simulated for all the cases of the two tampering scenarios.The tampered region is detected by computing the averaged sum of absolute difference(ASAD) images between the examined image and a resaved JPEG compressed image at different quality factors.The experimental results show the advantages of the proposed method:capability of detecting small and/or multiple tampered regions,simple computation,and hence fast speed in processing. 展开更多
关键词 image forensic JPEG compression copy-paste tbrgery passive detection tampered image compressed image
在线阅读 下载PDF
Detecting JPEG image forgery based on double compression 被引量:1
2
作者 Wang Junwen Liu Guangjie Dai Yuewei Wang Zhiquan 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2009年第5期1096-1103,共8页
Detecting the forgery parts from a double compressed image is very important and urgent work for blind authentication. A very simple and efficient method for accomplishing the task is proposed. Firstly, the probabilis... Detecting the forgery parts from a double compressed image is very important and urgent work for blind authentication. A very simple and efficient method for accomplishing the task is proposed. Firstly, the probabilistic model with periodic effects in double quantization is analyzed, and the probability of quantized DCT coefficients in each block is calculated over the entire iraage. Secondly, the posteriori probability of each block is computed according to Bayesian theory and the results mentioned in first part. Then the mean and variance of the posteriori probability are to be used for judging whether the target block is tampered. Finally, the mathematical morphology operations are performed to reduce the false alarm probability. Experimental results show that the method can exactly locate the doctored part, and through the experiment it is also found that for detecting the tampered regions, the higher the second compression quality is, the more exact the detection efficiency is. 展开更多
关键词 image forgery JPEG double compression QUANTIZATION posteriori probability.
在线阅读 下载PDF
高判别性的图像复制-粘贴篡改检测
3
作者 王超 黄志球 +1 位作者 张玉书 易爽 《计算机工程》 北大核心 2025年第10期250-257,共8页
针对复制-粘贴篡改检测的判别性问题,包括特征点难以覆盖图像平滑区域、特征表示不具备彩色图像描述能力以及特征匹配不够精确,给出一种高判别性的图像复制-粘贴篡改检测方法。在特征点提取环节,根据纹理程度将图像分成不同超像素区域,... 针对复制-粘贴篡改检测的判别性问题,包括特征点难以覆盖图像平滑区域、特征表示不具备彩色图像描述能力以及特征匹配不够精确,给出一种高判别性的图像复制-粘贴篡改检测方法。在特征点提取环节,根据纹理程度将图像分成不同超像素区域,并在不同区域自适应地提取图像特征点,从而使特征点均匀地覆盖图像平滑区域。在特征表示环节,提出基于四元数的特征描述方法,以更好地描述图像的色彩信息。在特征匹配环节,使用一种新型的逆序广义2近邻(Rg2NN)匹配算法,提高多特征点的匹配精度。在后处理环节,使用快速去均值归一化积相关(NNPROD)算法进行相关性检查,得到检测结果。实验结果表明,所提方法在多个基准上实现了先进的综合检测精度,并且对常见的几何和信号攻击鲁棒。 展开更多
关键词 复制-粘贴 篡改检测 超像素 颜色 判别性
在线阅读 下载PDF
基于时空特征和注意力机制的伪造检测方法
4
作者 姬莉霞 徐冲 +2 位作者 杜云龙 陈允峰 张晗 《郑州大学学报(理学版)》 北大核心 2025年第5期9-15,共7页
针对伪造检测中存在的特征冗余以及缺乏判别性等问题,提出一种基于时空特征和注意力机制的人脸伪造检测方法,旨在从时域和空域上挖掘图像的伪造线索,由帧间差异信息作为出发点进行伪造检测。首先,利用空间注意力模块,使模型关注到真实... 针对伪造检测中存在的特征冗余以及缺乏判别性等问题,提出一种基于时空特征和注意力机制的人脸伪造检测方法,旨在从时域和空域上挖掘图像的伪造线索,由帧间差异信息作为出发点进行伪造检测。首先,利用空间注意力模块,使模型关注到真实场景下易产生伪造的脸部区域。其次,利用时间注意力模块,对视频中人脸运动幅度变化更大、判别性更强的帧给予更高的权重。在FaceForensics++数据集上进行实验,结果表明,所提方法的曲线下面积(AUC)指标在低质量和高质量视频上分别达到89.04%和98.81%。此外,在Celeb-DF数据集上的测试结果也显示了所提方法具有良好的泛化性能。 展开更多
关键词 伪造检测 时空特征 帧间差异 注意力机制
在线阅读 下载PDF
结合注意力机制和Gabor滤波器的人脸伪造检测
5
作者 罗维薇 岳田田 雷琴 《湖南大学学报(自然科学版)》 北大核心 2025年第4期27-33,共7页
针对假人脸和真实人脸纹理的显著差异,提出了一种基于纹理特征的人脸伪造检测模型.首先,以ResNet18为主干网络,结合通道注意力机制和残差网络解决网络退化的问题,并建立通道之间的联系以提取深层特征;其次,运用自相关矩阵来量化图像块... 针对假人脸和真实人脸纹理的显著差异,提出了一种基于纹理特征的人脸伪造检测模型.首先,以ResNet18为主干网络,结合通道注意力机制和残差网络解决网络退化的问题,并建立通道之间的联系以提取深层特征;其次,运用自相关矩阵来量化图像块之间的相关性,捕捉图像中不同尺度的特征以获取全局统计特征;最后,通过在自相关模块的每个池化层后引入Gabor滤波器,提取图像的局部纹理特征,全面描述图像内容,并采用Softmax函数对输入图像进行层次化分类.实验结果表明,对于不同的图像增强方法编辑的假图像,该方法有效提升了检测准确率. 展开更多
关键词 人脸伪造检测 残差网络 注意力机制 自相关矩阵 GABOR滤波器
在线阅读 下载PDF
基于Sora文生视频深度伪造的情报风险治理机制研究
6
作者 张涛 张策 崔文波 《现代情报》 北大核心 2025年第12期16-26,共11页
[目的/意义]Sora文生视频的出现大幅降低了视频伪造门槛,而深度伪造视频可能会带来大量的虚假情报,严重威胁情报领域安全。有效防范化解Sora文生视频深度伪造在情报领域带来的风险迫在眉睫。[方法/过程]本研究从技术原理出发,剖析文生... [目的/意义]Sora文生视频的出现大幅降低了视频伪造门槛,而深度伪造视频可能会带来大量的虚假情报,严重威胁情报领域安全。有效防范化解Sora文生视频深度伪造在情报领域带来的风险迫在眉睫。[方法/过程]本研究从技术原理出发,剖析文生视频深度伪造不同维度上的情报风险,阐述元宇宙沙盒监管的情报风险治理逻辑,并提出了一种“风险预测与模拟—风险监控与干预—风险复盘与优化”的动态闭环治理机制。[结果/结论]通过虚拟与真实场景融合等方式,以精准、敏捷、韧性相融合的治理机制应对Sora文生视频深度伪造情报存在的风险,提升情报生态稳定性,旨在适应人工智能技术快速发展的新环境,为情报风险治理提供新思路与可行方案。 展开更多
关键词 人工智能 文生视频 深度伪造 SORA 情报风险 治理机制
在线阅读 下载PDF
一种强化伪造区域关注的深度伪造人脸检测方法 被引量:1
7
作者 张文祥 王夏黎 +1 位作者 王欣仪 杨宗宝 《图学学报》 北大核心 2025年第1期47-58,共12页
深度伪造人脸技术发展迅速并已被广泛应用于各种不良途径,检测被篡改的面部图像和视频也因此成为了一个重要的研究课题。现有的卷积神经网络存在过拟合,泛化性差的问题,在未知的合成人脸数据上表现不佳。针对这一不足,提出一种强化伪造... 深度伪造人脸技术发展迅速并已被广泛应用于各种不良途径,检测被篡改的面部图像和视频也因此成为了一个重要的研究课题。现有的卷积神经网络存在过拟合,泛化性差的问题,在未知的合成人脸数据上表现不佳。针对这一不足,提出一种强化伪造区域关注的深度伪造人脸检测方法。首先,引入注意力机制处理用于分类的特征图,学习到的注意力图可以突出被篡改的面部区域,提高了模型的泛化能力;其次,在骨干网络之后连接了伪造区域检测模块,通过检测多尺度锚框中是否存在伪造痕迹,减少了全局人脸信息的干扰,进一步加强了模型对局部伪造区域的关注;最后,引入一种一致性表示学习框架,通过明确约束同一输入的不同表示之间的一致性,使模型更加关注内在的伪造证据,避免过拟合。在FaceForensics++,Celeb-DF-v2和DFDC等3个数据集上,分别以EfficientNet-b4和Xception作为骨干网络进行实验。结果表明,该方法在数据集内评估时达到了较好的性能,在跨数据集评估时则优于原网络和其他先进的方法。 展开更多
关键词 深度伪造人脸检测 注意力机制 伪造区域检测 多尺度锚框 一致性表示
在线阅读 下载PDF
基于注意力掩码与特征提取的人脸伪造主动防御
8
作者 王瑜 方贤进 +2 位作者 杨高明 丁一峰 杨新露 《计算机应用》 北大核心 2025年第3期904-910,共7页
为了解决人脸图像在未经授权情况下被伪造或篡改的问题,提出一种基于注意力掩码与特征提取的人脸伪造主动防御方法。该方法旨在采取攻击性措施,向图像中加入可干扰伪造模型的对抗样本,从源头上预防图像被伪造,同时提高被保护图像的视觉... 为了解决人脸图像在未经授权情况下被伪造或篡改的问题,提出一种基于注意力掩码与特征提取的人脸伪造主动防御方法。该方法旨在采取攻击性措施,向图像中加入可干扰伪造模型的对抗样本,从源头上预防图像被伪造,同时提高被保护图像的视觉质量。首先,采用改进的梯度下降法生成对抗扰动并将这些扰动添加至原始图像,使原始图像在经过伪造处理后生成模糊的虚假图像;同时,在生成器中增添注意力掩码,以增强关键特征通道,从而降低复杂背景和光照带来的影响;其次,使用VGG16预训练网络提取图像特征,在特征图层面提升对抗图像的视觉质量。在名人人脸属性(CelebA)数据集和Radboud面孔数据库(RaFD)数据集上的实验结果表明:对StarGAN,所提方法的防御成功率分别达到99.80%和99.63%,生成的对抗图像的视觉质量相较于基于扩频对抗攻击的基准方法在结构相似性(SSIM)上分别提升了30.86%和26.63%,在峰值信噪比(PSNR)上分别提高了34.80%和36.15%。可见,所提方法可有效防御人脸伪造,同时提升对抗图像的视觉质量。 展开更多
关键词 人脸伪造 主动防御 注意力掩码 对抗样本 特征提取
在线阅读 下载PDF
基于多分类数据集的人脸伪造算法识别模型
9
作者 丁博文 芦天亮 +2 位作者 彭舒凡 耿浩琦 杨刚 《计算机科学》 北大核心 2025年第7期353-362,共10页
目前,人脸检测方法主要集中在人脸真假检测,对伪造算法识别的研究较少,存在图像扰动鲁棒性较差、资源占用大等问题;同时,公开的人脸检测数据集存在更新慢、种类少等问题。为解决以上问题,设计了人脸伪造算法识别模型Indentifor-mer。该... 目前,人脸检测方法主要集中在人脸真假检测,对伪造算法识别的研究较少,存在图像扰动鲁棒性较差、资源占用大等问题;同时,公开的人脸检测数据集存在更新慢、种类少等问题。为解决以上问题,设计了人脸伪造算法识别模型Indentifor-mer。该模型以视觉自注意力模型为主干,首先将位置编码融合块分解,再使用Khatri-Rao积改进的快速傅里叶变换对全局特征进行提取,同时采用并行卷积结构补充局部特征信息并利用多头注意力机制进行融合,以增强模型的建模能力。最后,通过基于正则化改进的多层感知机减少过拟合,实现人脸伪造算法的识别。此外,构建了虚假人脸多分类数据集,其包含扩散模型、大模型及融合技术等18种伪造方法,共计41万余张人脸图像,具有更好的数据多样性和真假混合性。实验结果表明,Indentifomer模型在不增加资源开销的情况下,在算法识别多分类和真假分辨二分类任务中AUC分别达到99.57%和99.73%,在鲁棒性实验中AUC平均仅下降4.62%,具有较高的识别能力和抗干扰能力。 展开更多
关键词 人脸伪造算法识别 深度伪造 视觉自注意力 人脸数据集 多分类
在线阅读 下载PDF
基于深度鉴伪的图像和谐化方法
10
作者 张琦 邢冠宇 +1 位作者 董哲镐 刘艳丽 《计算机辅助设计与图形学学报》 北大核心 2025年第4期644-653,共10页
在计算机视觉和增强现实领域中,将前景物体融合到背景场景中并实现图像和谐是一项重要且具有挑战性的任务.目前和谐化方法大多通过调整图像前景的外观使其与背景相适应来达到视觉上一致性,和谐化效果的提升空间有限.为了进一步提升图像... 在计算机视觉和增强现实领域中,将前景物体融合到背景场景中并实现图像和谐是一项重要且具有挑战性的任务.目前和谐化方法大多通过调整图像前景的外观使其与背景相适应来达到视觉上一致性,和谐化效果的提升空间有限.为了进一步提升图像和谐化性能,所提方法通过引入深度鉴伪网络,利用生成对抗机制将鉴伪网络的结果作为判定指标与现有编码器-解码器和谐化网络构建GAN模型,二者互相博弈以达到鉴伪网络无法识别出和谐重构后的结果为合成图像的目的,并在鉴伪网络中添加了图像差分模块和图像光照模块,该部分有效地增强其鉴定性能.从定性和定量2方面在公共的基准数据集iHarmony4上进行多组实验,结果表明,所提方法均优于对比方法,其中,比性能最好的对比方法在MSE和PSNR评估指标上分别提高了0.24和0.16 dB,在图像和谐化任务上取得了优异的表现. 展开更多
关键词 图像合成 图像和谐化 图像鉴伪 光照图 差分图
在线阅读 下载PDF
基于深度学习的图像篡改检测方法综述 被引量:1
11
作者 张汝波 蔺庆龙 张天一 《智能系统学报》 北大核心 2025年第2期283-304,共22页
随着数字图像编辑工具的普及,图像篡改变得越来越容易,大量被篡改后的虚假图像通过网络和社交媒体进行传播,这对法律、新闻媒体和科学研究等领域的真实性和可信度构成了威胁。图像篡改检测的目的是检测和定位篡改图像中的篡改区域,以保... 随着数字图像编辑工具的普及,图像篡改变得越来越容易,大量被篡改后的虚假图像通过网络和社交媒体进行传播,这对法律、新闻媒体和科学研究等领域的真实性和可信度构成了威胁。图像篡改检测的目的是检测和定位篡改图像中的篡改区域,以保护图像的可信度。本文对基于深度学习的篡改检测方法进行了回顾总结。首先,介绍了目前图像篡改检测领域的研究现状。其次,对近5年的深度学习方法进行了分类整理。然后,介绍了主要的数据集和评价指标,以及各种方法的性能对比。最后,探讨了目前篡改检测方法的局限性并对未来的发展方向进行了展望。 展开更多
关键词 深度学习 图像篡改检测 计算机视觉 卷积神经网络 图像处理 图像取证 图像伪造 伪造检测
在线阅读 下载PDF
基于原型解耦的虚假人脸检测和生成方法溯源
12
作者 钱菲 李威 +3 位作者 陈鹏 陈浩然 谢礼鹏 刘荔园 《计算机科学与探索》 北大核心 2025年第2期490-501,共12页
虚假人脸检测和生成方法溯源旨在判断图像或视频中人脸是否经过深度伪造技术篡改或合成,并进一步分析虚假人脸背后所使用的深度伪造方法。然而,现有工作多将这两个任务作为独立的研究方向进行探索,或者采用串行的方法先检测再溯源,难以... 虚假人脸检测和生成方法溯源旨在判断图像或视频中人脸是否经过深度伪造技术篡改或合成,并进一步分析虚假人脸背后所使用的深度伪造方法。然而,现有工作多将这两个任务作为独立的研究方向进行探索,或者采用串行的方法先检测再溯源,难以满足实际的业务需求。针对这一问题,提出了一种基于原型解耦的虚假人脸检测和生成方法溯源框架,旨在使用单一模型同时进行虚假人脸真假二分类和深度伪造生成方法溯源任务。该框架由一个特征编码器、一组可学习的原型集合、一个原型更新模块以及一个检测和溯源模块组成。通过原型更新模块解耦并学习原型集合中的真实原型、伪造独有原型和伪造共享原型。由检测和溯源模块计算样本特征与所有原型的相似度,再同步进行虚假人脸检测和深度伪造生成方法溯源任务。在FaceForensics++和ForgeryNet数据集上的实验结果表明,相比现有的虚假人脸检测与生成方法溯源工作,所提出的模型实现了更优的性能。 展开更多
关键词 虚假人脸检测 深度伪造生成方法溯源 原型解耦
在线阅读 下载PDF
融合图文不一致特征的多模态谣言检测方法
13
作者 刘先博 窦逸飞 +4 位作者 向澳 杜彦辉 冯俊又 徐煊翔 陈李舟 《情报杂志》 北大核心 2025年第9期112-121,共10页
[研究目的]群体性事件信息因其紧急性、复杂性和特殊性的特点往往会在网络上迅速传播,需要公安机关及时引导、处置。文章针对群体性事件谣言信息检测任务,提出一种融合图文不一致特征的多模态谣言检测方法,为基层公安民警针对群体性事... [研究目的]群体性事件信息因其紧急性、复杂性和特殊性的特点往往会在网络上迅速传播,需要公安机关及时引导、处置。文章针对群体性事件谣言信息检测任务,提出一种融合图文不一致特征的多模态谣言检测方法,为基层公安民警针对群体性事件开展谣言处置工作提供技术支持,以期提升网络谣言类案件打击整治能力。[研究方法]在不依赖用户评论信息、传播模式等信息的情况下,通过基于频域自注意力机制的伪造特征提取模块和基于交互注意力机制的图文歧义特征提取模块获取多模态帖文文本、图像模态信息中全局语义特征、细粒度语义差异性特征和图像频域上的伪造特征,并通过基于门控注意力机制的多模态特征融合模块动态调整不同特征对于最终任务的权重融合多维特征,减少数据冗余,最后在两个公开数据集进行对比实验和消融实验,并针对模型在不同类型谣言的检测性能进行了对比和案例分析。[研究结果/结论]实验结果表明,该方法在Weibo和Twitter数据集中的谣言检测准确率分别提升2.4%和2.8%,并在多个指标上取得最优表现,展现出其在多模态谣言检测任务中的显著优势。此外,模型在社会、健康、政治等图文不一致特征明显的谣言类型中检测效果较好,进一步验证了模型的有效性。 展开更多
关键词 谣言检测 多模态融合 注意力机制 图像伪造 群体性事件
在线阅读 下载PDF
基于困难感知元学习的跨域人脸伪造检测
14
作者 金世辰 谭晓阳 《南京航空航天大学学报(自然科学版)》 北大核心 2025年第2期371-377,共7页
随着面部伪造技术的快速迭代,能够应对未见过的伪造方法的鲁棒检测机制需求变得日益重要。然而,当前的方法主要针对特定的伪造技术设计,这在应对更广泛的检测挑战时存在局限性。为了解决这些问题,本文提出了一种用于跨域人脸伪造检测的... 随着面部伪造技术的快速迭代,能够应对未见过的伪造方法的鲁棒检测机制需求变得日益重要。然而,当前的方法主要针对特定的伪造技术设计,这在应对更广泛的检测挑战时存在局限性。为了解决这些问题,本文提出了一种用于跨域人脸伪造检测的难度感知元学习(Difficulty⁃aware meta⁃learning,DAML)方法。在元训练阶段,本文方法利用与伪造图像无关的元学习(Model⁃agnostic meta⁃learning,MAML)方法来训练模型。通过利用目标域中的少量数据,可以调整参数以适应新任务。为了解决与模型无关的元学习方法中的不稳定训练问题,本文引入了一种难度感知机制,在训练阶段动态调整不同任务的学习权重。在多个公开的基准数据集上进行了广泛的实验,实验结果表明,本文方法优于RECCE、Xception、RFM等方法,在适应未见过的目标域方面表现更好。 展开更多
关键词 人脸伪造检测 元学习 跨领域 动态调整学习权重 泛化性
在线阅读 下载PDF
被忽视的角落:顾颉刚辨伪的目录学底色
15
作者 范静静 《中山大学学报(社会科学版)》 北大核心 2025年第5期166-175,共10页
以辨伪著称的顾颉刚在初入学术之门时,热衷于研读目录学著作并从事编目实践,甚至一度欲以目录学为终身事业。中国古代目录学著作中既有具备大、小序与解题以反映学术源流的目录,也有仅仅条记书籍版本信息的藏书目录。顾颉刚所属意的则... 以辨伪著称的顾颉刚在初入学术之门时,热衷于研读目录学著作并从事编目实践,甚至一度欲以目录学为终身事业。中国古代目录学著作中既有具备大、小序与解题以反映学术源流的目录,也有仅仅条记书籍版本信息的藏书目录。顾颉刚所属意的则是具有“辨章学术,考镜源流”功用的前者,这与他想要通过编撰图书目录为撰写一部出色的中国历史著作奠定基础的追求息息相关。为了更好地反映学术源流,顾颉刚主张编撰图书目录应当打破按照部类划分图书的方法,改为以时代先后排列图书。然而在将这一编目理念付诸实践时,他不得不面对以秩序化的图书目录反映纷繁复杂的学术源流这一对目录学固有的内在矛盾。而且若想实现以时代先后排列图书进而借此反映学术源流的愿望,顾颉刚首先需要对周秦文献的排序作出明确规划,然而周秦文献成书的复杂性无疑增加了此项工作的难度。为了解决该难题,他以标点、注释姚际恒《古今伪书考》这一辨伪目录为契机,开始走上考辨古史的道路,并由此引出古史大讨论。 展开更多
关键词 顾颉刚 目录学 辨伪 古史辨
在线阅读 下载PDF
基于椭圆曲线的可批量验证签名方案分析
16
作者 项勇 李艳俊 +2 位作者 王伊婷 刘健 丁漪 《计算机工程与应用》 北大核心 2025年第19期273-281,共9页
分析了Ruan等人提出的SM2数字签名批量验证方案和Wu等人提出的双参数椭圆曲线批量验证方案,从商用密码应用安全性评估角度进行了密码协议正确性和安全性两方面的验证。针对Ruan等人的方案,指出方案的正确性分析不成立,并基于底层代数结... 分析了Ruan等人提出的SM2数字签名批量验证方案和Wu等人提出的双参数椭圆曲线批量验证方案,从商用密码应用安全性评估角度进行了密码协议正确性和安全性两方面的验证。针对Ruan等人的方案,指出方案的正确性分析不成立,并基于底层代数结构的椭圆曲线上点加运算规则给出详细推理和测试过程;针对Wu等人的方案,基于生日攻击原理分析了Hash函数错误使用方式导致的消息碰撞概率增大,整体签名方案在安全性方面难以抵御伪造攻击,并通过伪造具体消息和签名值给出伪造攻击过程和测试结果,基于车联网用户和路侧单元之间的交互信息给出了仿真测试。最后,给出在商用密码应用过程中将经典签名方案转化成批量验证方案时需要注意的关键点。 展开更多
关键词 数字签名 批量验证 正确性分析 安全性分析 伪造攻击
在线阅读 下载PDF
音频驱动的说话人面部视频生成与鉴别综述
17
作者 乐铮 胡永婷 徐勇 《计算机研究与发展》 北大核心 2025年第10期2523-2544,共22页
随着人工智能生成模型和深度伪造的迅速兴起,利用各种方法生成人脸说话视频的技术日益成熟,其中音频驱动的说话人面部视频生成方法因其生成效果的逼真自然而备受瞩目.该类方法利用音频作为驱动源,结合图片或视频素材,用以合成与输入音... 随着人工智能生成模型和深度伪造的迅速兴起,利用各种方法生成人脸说话视频的技术日益成熟,其中音频驱动的说话人面部视频生成方法因其生成效果的逼真自然而备受瞩目.该类方法利用音频作为驱动源,结合图片或视频素材,用以合成与输入音频口型同步的目标角色讲话视频.目前,相应的技术已经被广泛应用于虚拟主播、游戏动漫、影视剧制作等内容创作领域,并展现出广阔的发展前景.然而,这些技术的潜在负面影响也日益显现,若被不当利用或滥用,极有可能触发严重的政治和经济后果.背景下,针对面部伪造视频的鉴别研究应运而生,主要通过分析单视频帧的真实性或视频帧序列的时空一致性来评估视频的真实性.首先,依据时间脉络及基础模型的发展轨迹,系统性地剖析了音频驱动面部视频生成任务的经典算法与最新研究成果.其次,详尽列举了该任务领域内常用的数据集及评估标准,并从多个维度出发,对这些数据集与标准进行了全面深入的对比分析.紧接着,针对伪造面部视频鉴别任务,对鉴别技术所针对的对象(即单帧或多帧)进行了细致的分类与归纳,同时,也对其常用的数据集及评估标准进行了系统的总结与梳理.最后,展望了该研究领域面临的挑战与未来的发展方向,旨在为后续的相关研究提供有价值的参考与坚实的支撑. 展开更多
关键词 深度学习 深度伪造 音频驱动 说话人面部视频生成 伪造脸部视频鉴别
在线阅读 下载PDF
基于多尺度融合注意力的多视角文档图像篡改检测与定位
18
作者 孟思江 王宏霞 +1 位作者 曾强 周炀 《计算机科学》 北大核心 2025年第4期327-335,共9页
随着各类数字化平台的完善和应用,文档类图像在网络上得到了广泛传播。与此同时,图像处理技术的发展也增大了文档类图像被篡改的风险,保障文档图像的完整性和真实性变得至关重要。为了提高真实场景下文档类图像篡改区域定位的准确度,提... 随着各类数字化平台的完善和应用,文档类图像在网络上得到了广泛传播。与此同时,图像处理技术的发展也增大了文档类图像被篡改的风险,保障文档图像的完整性和真实性变得至关重要。为了提高真实场景下文档类图像篡改区域定位的准确度,提出了一种基于多尺度融合注意力的多视角文档类图像篡改检测与定位方法(Multi-View and Multi-Scale Fusion Attention Network,MM-Net),采用多视角编码器结合RGB图像、噪声信息和字符特征信息,充分地挖掘篡改特征。此外,MM-Net设计多尺度融合注意力模块以实现不同尺度的特征交互,增强文档图像中的关键内容信息,从而提高文档类图像篡改区域定位的精度。在大规模数据集DocTamper上的大量实验结果表明,MM-Net实现了更精确的文档类图像篡改区域定位,在测试数据集、跨域数据集FCD和SCD上的F1值分别达到了0.809,0.807和0.774,并表现出了良好的泛化性和鲁棒性。 展开更多
关键词 文档类图像篡改检测 深度学习 多尺度 数字图像取证 多视角
在线阅读 下载PDF
基于鲁棒对抗防御边界的语音伪造方法识别
19
作者 张强 张雄伟 +1 位作者 孙蒙 杨吉斌 《电子学报》 北大核心 2025年第6期2022-2037,共16页
深度伪造语音的反欺骗是生成式人工智能安全领域的一项重要技术.除了对真实语音和伪造语音进行二元分类外,语音伪造方法识别正在成为可解释的反欺骗策略的重要组成部分.但为了逃避对语音伪造方法的识别,攻击者很有可能利用对抗样本攻击... 深度伪造语音的反欺骗是生成式人工智能安全领域的一项重要技术.除了对真实语音和伪造语音进行二元分类外,语音伪造方法识别正在成为可解释的反欺骗策略的重要组成部分.但为了逃避对语音伪造方法的识别,攻击者很有可能利用对抗样本攻击技术,在伪造语音中加入人耳无法感知的对抗扰动,来降低语音伪造方法识别(Speech Forgery Method Recognition,SFMR)模型的准确性.针对SFMR所面临的对抗样本攻击问题,从防御者的角度出发,提出了对抗防御边界概念.基于此,使用泰勒分析技术,理论分析了网络随机性和决策边界距离对模型对抗鲁棒性的影响,并提出了基于鲁棒对抗防御边界(Robust Adversarial Defense Boundary,RADB)的SFMR算法.该算法采用随机变换(Random Transform,RT)和决策边界距离正则化(Decision Boundary Distance Regularization,DBDR)两个模块实现鲁棒对抗防御.RT模块通过模拟真实世界场景中伪造语音可能受到的干扰,在训练和推理时,均对输入语音进行随机组合变换,利用随机性提高对抗鲁棒性.DBDR模块引入决策边界距离正则化损失函数,鼓励模型提高对抗鲁棒性上限,降低模型的类别预测关于对抗扰动的敏感性.在典型SFMR数据集,即中文伪造音频检测(Chinese Fake Audio Detection,CFAD)数据集和2019年自动说话人验证欺骗与对策挑战赛(2019 Automatic Speaker Verification spoofing and countermeasures challenge,ASVspoof2019)数据集上的实验结果表明,在对抗攻击条件下,与现有先进基线方法相比,所提算法能够将SFMR准确率分别提高5.63%、5.95%,至93.98%、91.71%. 展开更多
关键词 语音伪造方法识别 对抗防御边界 随机变换 决策边界距离正则化 对抗样本
在线阅读 下载PDF
基于模式噪声的数字视频篡改取证 被引量:20
20
作者 王俊文 刘光杰 +2 位作者 张湛 王执铨 戴跃伟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第A02期13-17,共5页
为了实现视频信号的真实性鉴别,提出一种基于模式噪声的数字视频篡改检测算法.由于成像传感器的非理想性,每一种数码摄像机都会输出一种相对稳定的残留噪声,通过维纳小波滤波器从视频的每一帧中提取这一噪声,将一段视频中的每帧噪声取... 为了实现视频信号的真实性鉴别,提出一种基于模式噪声的数字视频篡改检测算法.由于成像传感器的非理想性,每一种数码摄像机都会输出一种相对稳定的残留噪声,通过维纳小波滤波器从视频的每一帧中提取这一噪声,将一段视频中的每帧噪声取平均值,从而建立模式噪声.当一段视频遭受篡改处理时,通过比较待鉴别帧的噪声与模式噪声之间的相关性,利用实验经验阈值判断,定位篡改区域.实验结果证明该方法能够对视频篡改进行有效的检测. 展开更多
关键词 视频篡改 数字取证 模式噪声 去噪 匹配
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部