期刊文献+
共找到412篇文章
< 1 2 21 >
每页显示 20 50 100
基于工业云存储系统的数据防篡改批量审计方案 被引量:1
1
作者 张晓均 郝云溥 +2 位作者 李磊 李晨阳 周子玉 《计算机应用》 北大核心 2025年第3期891-895,共5页
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的... 为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的同态数字签名算法,使第三方审计者实现对工业云存储系统数据的批量防篡改完整性检测,并及时将防篡改完整性审计结果反馈给工程服务终端用户;此外,通过加入审计者减轻工程服务终端用户的计算负担,同时确保工业加密数据在传输与存储过程中的完整性。安全性分析与性能比较结果表明,所提方案通过设计防篡改检测向量,使得第三方审计者的计算量从O(n)次双线性对操作减少到O(1)次常量级双线性对操作,极大地降低了第三方审计者的计算开销。可见,所提方案适用于需要对大量工业云存储系统核心数据文件进行防篡改检测的轻量级批量审计场景。 展开更多
关键词 工业云存储 防篡改 同态数字签名 数据完整性 批量审计
在线阅读 下载PDF
多向堆叠记忆网络在证件图像篡改检测中的应用 被引量:1
2
作者 赵卫东 黄见 +1 位作者 张睿 吴乾奕 《小型微型计算机系统》 北大核心 2025年第2期346-352,共7页
随着金融线上业务的迅猛发展,篡改图像信息的问题在风控环节频繁出现.然而,现有的篡改检测模型在处理证件图片的准确性和应对环境干扰方面亟需加强.为解决这一问题,本文提出了一种二阶段篡改检测模型:在第1阶段中,通过将简单堆叠长短期... 随着金融线上业务的迅猛发展,篡改图像信息的问题在风控环节频繁出现.然而,现有的篡改检测模型在处理证件图片的准确性和应对环境干扰方面亟需加强.为解决这一问题,本文提出了一种二阶段篡改检测模型:在第1阶段中,通过将简单堆叠长短期记忆网络改进为多方向堆叠记忆网络,弥补了篡改特征对比方向单一的问题,并且兼顾了图像的位置信息,从而提高篡改鉴别准确率.第2阶段是在初步确定篡改区域后,基于篡改区域外围多层邻域的纹理特征,以注意力机制为核心推测中心区域纹理特征值,再与原中心区域纹理特征值对比筛选假阳性区域.实验表明,本文的改进方法是有效的. 展开更多
关键词 篡改检测 证件图像 多向堆叠记忆网络 多邻域纹理特征
在线阅读 下载PDF
基于多分支HRNet的图像篡改检测与定位模型 被引量:1
3
作者 曾桢 谭平 《现代电子技术》 北大核心 2025年第3期35-42,共8页
传统的篡改方法如拷贝粘贴和拼接已演变为利用深度学习生成的高质量伪造图像,这些篡改技术在图像纹理和细节上留下难以察觉的痕迹,如高频噪声模式的异常、颜色分布的微妙变化,以及边缘区域的不自然过渡。这些痕迹分布在不同分辨率层次... 传统的篡改方法如拷贝粘贴和拼接已演变为利用深度学习生成的高质量伪造图像,这些篡改技术在图像纹理和细节上留下难以察觉的痕迹,如高频噪声模式的异常、颜色分布的微妙变化,以及边缘区域的不自然过渡。这些痕迹分布在不同分辨率层次和空间位置,增加了检测的难度。现有模型在整合多尺度和多位置特征时存在不足,难以有效捕捉局部细微纹理变化。针对这一问题,文中提出一种基于多分支HRNet的图像篡改检测与定位模型。该模型通过集成纹理增强模块,增强对图像篡改细节特征的捕获能力。同时,结合Spatial Weighting与Cross Resolution Weighting策略优化特征融合,并使用新的损失函数W_Arcloss,显著提升了模型在复杂篡改检测任务中的性能。在CASIA、Columbia、COVERAGE和NIST16等数据集上,该模型的检测准确度相较于PSCC⁃Net、HIFI⁃Net模型分别平均提升了6.5%与0.8%,并且泛化能力得到提升。这些结果证明了模型在处理多种篡改类型时的有效性和鲁棒性,为图像篡改检测与定位领域提供了新的研究视角和技术手段。 展开更多
关键词 图像篡改检测 深度学习 多分支HRNet 纹理增强模块 Spatial Weighting Cross Resolution Weighting W_Arcloss
在线阅读 下载PDF
一种基于白盒密码的Java源码防篡改方法 被引量:1
4
作者 穆爽 张权 徐欣 《计算机应用与软件》 北大核心 2025年第2期61-65,164,共6页
针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表... 针对Java编写的软件容易被逆向工程盗版的问题,提出一种Java虚拟机层面的防篡改方法,被加密的字节码文件在执行前通过动态解密进行还原。综合考虑传统密码算法的密钥安全问题,选用白盒密码作为加解密算法,并针对白盒密码表的缺陷,对表的导入导出逻辑进行修改,进一步提高该方法的安全防护能力。实验证明,其能在不影响软件原有功能的基础上更加有效地阻止源码篡改。 展开更多
关键词 白盒密码 JVMTI 字节码加密 防篡改
在线阅读 下载PDF
4G/5G无人机指挥控制链路传输威胁与防护
5
作者 姜家财 吴昊 +3 位作者 朱宇 杨斌 郭伟 肖光龙 《电讯技术》 北大核心 2025年第9期1428-1434,共7页
随着4G/5G移动通信技术被应用于无人机指挥控制(Command and Control,C2)链路,此类链路因安全保护机制不足而面临日益严峻的安全威胁。针对4G/5G无人机C2链路完整性保护缺失的弱点,在实验室环境下完成了4G/5G无人机C2链路指令篡改攻击... 随着4G/5G移动通信技术被应用于无人机指挥控制(Command and Control,C2)链路,此类链路因安全保护机制不足而面临日益严峻的安全威胁。针对4G/5G无人机C2链路完整性保护缺失的弱点,在实验室环境下完成了4G/5G无人机C2链路指令篡改攻击验证实验。为了应对该威胁,提出了基于高性能认证加密的C2链路数据防护方案,并在飞腾E2000Q嵌入式环境下完成了与现有商用EEA3+EIA3组合方案的对比测试和分析。所提方案在保证安全性的同时具有更好的性能表现。 展开更多
关键词 移动通信技术 网络安全 无人机指挥控制链路 篡改攻击 认证加密
在线阅读 下载PDF
一种古籍文字图像篡改检测识别模型
6
作者 李永博 钱永刚 +4 位作者 刘青 马雨琪 伍胜 于显平 陈善雄 《济南大学学报(自然科学版)》 北大核心 2025年第4期585-594,共10页
为了有效检测识别被篡改的古籍文字图像,提出一种可用于古籍文字图像篡改的检测识别模型MDAS-Net。首先在边缘监督分支中提出一种全新的特征融合方式即混合注意力块,以更好地提取图像中的多尺度目标信息;其次,针对边缘监督分支和噪声敏... 为了有效检测识别被篡改的古籍文字图像,提出一种可用于古籍文字图像篡改的检测识别模型MDAS-Net。首先在边缘监督分支中提出一种全新的特征融合方式即混合注意力块,以更好地提取图像中的多尺度目标信息;其次,针对边缘监督分支和噪声敏感分支的特征融合设计一种特征传递模块E-2-N/N-2-E Help Block,促进2个分支间的信息交流,以得到更高质量的融合特征。为了验证模型的有效性,创建古籍图像篡改数据集,并联合篡改图像文本数据集(TTI)进行对比实验和消融实验。结果表明,MDAS-Net模型在古籍文字图像篡改区域检测效果良好,受试者工作特性曲线下的面积(AUC)达到了0.852,F_(1)值达到了0.784,并证明了MDAS-Net在检测古籍文字图像篡改方面的实用性。 展开更多
关键词 图像处理 特征融合 图像篡改检测 古籍文字图像 深度学习
在线阅读 下载PDF
基于量子安全和脆弱水印的图像篡改检测与自恢复算法
7
作者 陈鸿祥 陈果 +7 位作者 张辉 吴美琪 丁萁琦 罗合 王昊 谷林明 罗惠恒 王景晗 《计算机科学》 北大核心 2025年第S2期846-853,共8页
在电力系统的远程监控与无人值守巡检应用中,图像已成为记录与传输缺陷信息的重要媒介。然而,经由公开信道传输的图像数据极易受到恶意篡改与伪造,严重威胁系统安全与故障响应效率。为此,文中提出了一种适用于电力通信场景的图像篡改检... 在电力系统的远程监控与无人值守巡检应用中,图像已成为记录与传输缺陷信息的重要媒介。然而,经由公开信道传输的图像数据极易受到恶意篡改与伪造,严重威胁系统安全与故障响应效率。为此,文中提出了一种适用于电力通信场景的图像篡改检测与自恢复算法。该算法基于量子随机数生成器构造完美哈希,用于生成具备高随机性与不可预测性的认证模型,以提高其抗篡改能力;同时结合图像块级匹配策略和SPIHT编码算法生成认证与恢复数据;然后,将这些数据作为脆弱水印嵌入到原始的通信图像中,以实现篡改区域的精确定位和自恢复,其中嵌入密钥采用量子密钥分发协议进行安全共享,可有效防止关键参数在传输过程中的泄露或篡改。在标准图像数据集上进行实验,结果表明所提方法在篡改检测精度、自恢复效果、安全性、嵌入容量与图像质量等方面均优于现有方案,适用于电力图像传输的完整性保护与可信认证需求。 展开更多
关键词 篡改检测 图像恢复 脆弱水印 量子安全 完美哈希
在线阅读 下载PDF
面向DCT系数分析的Seam Carving对象移除定位方法
8
作者 蔺聪 马鸿基 +3 位作者 司徒晓晴 甄荣桂 肖洪涛 邓宇乔 《计算机工程与科学》 北大核心 2025年第10期1787-1798,共12页
随着数字图像处理技术的飞速发展,图像篡改手段日益多样化和隐蔽化,其中一种重要篡改方式就是对象移除。Seam Carving可应用于调整图像大小和对象移除。针对通过Seam Carving进行对象移除这一篡改方式,首次将双量化效应引入Seam Carvin... 随着数字图像处理技术的飞速发展,图像篡改手段日益多样化和隐蔽化,其中一种重要篡改方式就是对象移除。Seam Carving可应用于调整图像大小和对象移除。针对通过Seam Carving进行对象移除这一篡改方式,首次将双量化效应引入Seam Carving对象移除,根据Seam Carving对象移除过程中产生的DCT异常块,提出了一种基于DCT系数分析的Seam Carving对象移除定位方法。首先,提取JPEG图像中的量化矩阵和DCT系数直方图。其次,根据直方图估算出主要量化矩阵和原始DCT系数,并使用贝叶斯方法估算出图像篡改区域的后验概率图。最后,对该后验概率图进行去噪和定位,得到移除区域的准确位置。实验结果表明,该方法能够有效地检测和定位Seam Carving对象移除,为该问题的解决提供了一种新的研究思路。 展开更多
关键词 图像取证 篡改检测 对象移除 Seam Carving 双量化效应
在线阅读 下载PDF
双路径特征融合和双池化自适应压缩的图像篡改检测
9
作者 易婷 王龙业 +2 位作者 曾晓莉 翁静梁 赵丹 《科学技术与工程》 北大核心 2025年第31期13519-13527,共9页
随着数字图像处理技术的快速发展,图像篡改手段日益复杂,给图像真实性鉴定带来了巨大挑战。提出了一种基于双路径特征融合和双池化自适应压缩的图像篡改检测网络,以解决图像篡改检测中特征提取不足、关注点分散以及噪声与篡改特征区分... 随着数字图像处理技术的快速发展,图像篡改手段日益复杂,给图像真实性鉴定带来了巨大挑战。提出了一种基于双路径特征融合和双池化自适应压缩的图像篡改检测网络,以解决图像篡改检测中特征提取不足、关注点分散以及噪声与篡改特征区分困难等问题。首先,利用双路径特征融合从多角度提取图像特征,有效突出篡改区域与未篡改区域之间的差异;其次,提出了双池化自适应压缩机制,通过全局平均池化和最大池化结合,增强网络对全局上下文的感知能力,并根据输入数据的特性自适应地调整通道压缩比例,从而提高特征表征能力和篡改检测精度。此外,自适应注意力特征融合模块结合多种特征来源,利用注意力机制融合噪声、边缘及纹理信息。为了进一步优化卷积结构,引入了嵌入门控信号的残差反馈模块,以更精准地捕捉和强化任务相关特征,同时采用扩张卷积增加感受野,从而更好地捕捉上下文信息。实验结果表明,与多视角多尺度监督网络(multi-view multi-scale supervised networks,MVSS-Net)等方法相比,提出的模型在中国科学院自动化研究所CASIA数据集和哥伦比亚大学COLUMB数据集上分别将F_(1)得分提高了2.8%和3.3%。该方法在处理细微篡改特征时表现出较高的准确性和鲁棒性,在复杂图像篡改场景下具有良好的适应性和泛化能力。 展开更多
关键词 图像篡改检测 特征融合 注意力机制 噪声提取
在线阅读 下载PDF
基于密集空洞卷积的图像篡改检测与定位算法
10
作者 褚莹娜 张惊雷 贾鑫 《传感器与微系统》 北大核心 2025年第9期129-133,共5页
现有的图像篡改检测方法通常采用连续卷积和上采样来定位图像的篡改区域,容易丢失图像的边缘信息,造成较低的检测性能。提出了一种基于密集空洞卷积(DDC)的图像篡改检测与定位算法。首先,所提出算法采用DDC模块实现图像的特征提取,该模... 现有的图像篡改检测方法通常采用连续卷积和上采样来定位图像的篡改区域,容易丢失图像的边缘信息,造成较低的检测性能。提出了一种基于密集空洞卷积(DDC)的图像篡改检测与定位算法。首先,所提出算法采用DDC模块实现图像的特征提取,该模块可以最大化各卷积层之间的信息流,保留更多的图像边缘信息。另外,所提出算法引入了卷积块注意力模块(CBAM)抑制网络对非篡改区域的学习,从而分辨出隐藏的篡改伪影,提高了检测精度和定位的准确性。在篡改图像数据集CASIA、NIST 16和Columbia上的实验结果表明,所提出方法能够精准地检测与定位图像中被篡改的区域。 展开更多
关键词 图像篡改检测 篡改区域定位 密集空洞卷积 卷积块注意力模块
在线阅读 下载PDF
融合Vision Transformer与3D CNN的深度伪造视频篡改检测
11
作者 孙立信 吴永飞 +2 位作者 李心宇 任杰煌 刘西林 《计算机应用与软件》 北大核心 2025年第11期121-127,共7页
Deepfake技术的出现,使人们可以轻松地对人脸视频进行篡改,对社会造成巨大的危害。现有的篡改检测方法主要侧重于视频帧间的局部人脸区域空间特征变化检测,并没有考虑连续全局区域的时域特征,且不能检测视频帧中的细微空域特征变化。针... Deepfake技术的出现,使人们可以轻松地对人脸视频进行篡改,对社会造成巨大的危害。现有的篡改检测方法主要侧重于视频帧间的局部人脸区域空间特征变化检测,并没有考虑连续全局区域的时域特征,且不能检测视频帧中的细微空域特征变化。针对此问题,提出融合Vision Transformer和3D CNN的视频篡改检测方法ViT-3DCNN。该方法无需对人脸进行裁剪,直接学习视频帧间的连续时域特征以及每一帧的空间特征。实验结果表明,不依赖于人脸剪裁的情况下,ViT-3DCNN模型分别在DFDC数据集及Celeb-DF数据集上取得了93.3%与90.65%的分类准确性,充分验证了该模型在检测精度和泛化性等方面相较于现有检测方法具有明显的优势。 展开更多
关键词 伪造视频篡改检测 时空特征 Vision Transformer 3D卷积
在线阅读 下载PDF
具有隐藏敏感信息的数据完整性审计方案
12
作者 武亚颖 邓伦治 +1 位作者 周涵 周思华 《贵州师范大学学报(自然科学版)》 北大核心 2025年第5期76-83,共8页
数据完整性审计方案使得验证者可以在没有数据文件内容的情况下,检查存放在云存储服务器上的数据文件是否完整。而支持敏感信息隐藏的方案可以同时实现2级的敏感信息隐藏:数据拥有者对私人信息进行隐藏后,消毒器还可以对数据中残留的敏... 数据完整性审计方案使得验证者可以在没有数据文件内容的情况下,检查存放在云存储服务器上的数据文件是否完整。而支持敏感信息隐藏的方案可以同时实现2级的敏感信息隐藏:数据拥有者对私人信息进行隐藏后,消毒器还可以对数据中残留的敏感信息进行第2次隐藏,最终上传到云存储服务器的是可共享的、不包含私人信息和敏感内容的数据。具有敏感信息隐藏的数据完整性审计方案满足数据安全等级动态变化的现实。新提出的方案可以抵抗恶意消毒器的内容篡改攻击,也就是说消毒器只能按照约定的方式对敏感信息进行隐藏。同时,还可以保证数据拥有者可以独立地恢复原始数据内容,且无需消毒器的帮助。因此,新方案是完美隐藏敏感信息。安全分析和效率比较也表明新方案是安全和实用的。 展开更多
关键词 数据完整性审计 敏感信息隐藏 内容篡改攻击
在线阅读 下载PDF
相依竞争风险下部分加速寿命试验的统计分析
13
作者 赵雨洁 冶继民 《广西师范大学学报(自然科学版)》 北大核心 2025年第4期129-139,共11页
本文在采用逐步Ⅰ型混合截尾(type-Ⅰprogressive hybrid censoring,Type-ⅠPHC)方案的步进应力部分加速寿命试验(step-stress partially accelerated life test,SSPALT)下,研究屏蔽数据相依串联两部件系统的统计推断。当部件寿命服从... 本文在采用逐步Ⅰ型混合截尾(type-Ⅰprogressive hybrid censoring,Type-ⅠPHC)方案的步进应力部分加速寿命试验(step-stress partially accelerated life test,SSPALT)下,研究屏蔽数据相依串联两部件系统的统计推断。当部件寿命服从指数分布时,利用损伤随机变量(TRV)模型和Copula函数构建相依竞争风险模型;然后,基于极大似然理论,建立未知参数的极大似然估计,并通过渐近似然理论和Bootstrap抽样方法给出参数相应的置信区间估计;最后,运用蒙特卡罗模拟验证所提估计方法的可行性。结果表明,该模型方法对相依屏蔽数据系统的可靠性分析可行、有效。 展开更多
关键词 加速寿命试验 相依竞争风险 COPULA函数 屏蔽数据 TRV模型
在线阅读 下载PDF
基于变电站多重保护配合拒动的电力系统信息物理协同攻击优化建模
14
作者 杨本昊 刘文霞 +4 位作者 刘耕铭 徐业 颜丙锐 石庆鑫 成锐 《电网技术》 北大核心 2025年第9期3937-3947,I0137-I0139,共14页
为深入研究基于诱导保护装置失灵的信息物理协同攻击可能引发的停电后果,更好地保障电网安全,文章提出基于变电站多重保护配合拒动的信息物理协同攻击优化模型。首先,分析了变电站各类保护与断路器动作的控制逻辑,提出协同攻击模式与作... 为深入研究基于诱导保护装置失灵的信息物理协同攻击可能引发的停电后果,更好地保障电网安全,文章提出基于变电站多重保护配合拒动的信息物理协同攻击优化模型。首先,分析了变电站各类保护与断路器动作的控制逻辑,提出协同攻击模式与作用机理;其次,构建基于抽象图的电力系统等效模型,分析信息攻击下保护-断路器-设备的耦合控制逻辑对系统拓扑和状态的影响。同时,为模拟保护拒动造成短路故障的系统级传播效应,建立基于多商品流的二阶段电力系统短路故障传播模型。然后,以系统综合负荷损失最大为攻击目标,以物理、网络攻击点为优化变量,建立协同攻击双层优化模型并基于KKT条件实现求解。最后,以改进的IEEE14节点系统进行仿真分析,得到不同攻击资源下攻击者的最优攻击方案,并进一步评估重点线路和变电站的预先防御对协同攻击策略的影响,研究结果可为电网安全防御提供参考。 展开更多
关键词 信息物理协同攻击 信息篡改 继电保护故障 双层优化模型
在线阅读 下载PDF
软件防篡改技术综述 被引量:25
15
作者 王朝坤 付军宁 +1 位作者 王建民 余志伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第6期923-933,共11页
随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序... 随着计算机软件的广泛使用,软件安全性问题日益突出.如何设计切实可行的软件保护方案已成为必须直面的挑战,具有重要的现实意义.近年来,软件防篡改技术作为软件保护的重要手段之一受到国内外研究者的重视.软件防篡改的目标在于阻止程序中的关键信息被非法修改或使用;检测篡改并作出适当的响应.针对这两个目标,重点介绍了基于代码混淆的静态防篡改技术和基于检测-响应的动态防篡改技术,对现有主流的软件防篡改技术进行分类,并分析和讨论了各类方法的优劣和局限性.最后,总结软件防篡改领域存在的问题,并对其未来可能的发展与研究方向提出建议. 展开更多
关键词 防篡改 软件保护 静态防篡改技术 动态防篡改技术 检测-响应 代码混淆
在线阅读 下载PDF
图像区域复制篡改快速鲁棒取证 被引量:22
16
作者 王俊文 刘光杰 +2 位作者 张湛 戴跃伟 王执铨 《自动化学报》 EI CSCD 北大核心 2009年第12期1488-1495,共8页
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域,是一种简单而又常见的图像篡改技术.现有的算法大多对区域复制后处理的鲁棒性比较差,并且时间复杂度高.本文针对该篡改技术,提出一种有效快速的... 图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域,是一种简单而又常见的图像篡改技术.现有的算法大多对区域复制后处理的鲁棒性比较差,并且时间复杂度高.本文针对该篡改技术,提出一种有效快速的检测与定位篡改区域算法.该算法首先将图像进行高斯金字塔分解,将低频图像进行块分解,提取每块的Hu矩不变特征,并将特征向量排序,然后为每个特征向量搜索符合阈值的相似特征向量;最后利用区域面积阈值去除错误的相似块,并结合数学形态学定位篡改区域.实验结果表明该算法不仅能有效地对抗如高斯白噪声、高斯模糊以及JPEG压缩这些后处理操作,而且减少了块总数,缩小了块匹配搜索空间,提高了运算效率. 展开更多
关键词 区域复制 篡改取证 HU矩 排序 鲁棒性
在线阅读 下载PDF
面向真实性鉴别的数字图像盲取证技术综述 被引量:55
17
作者 吴琼 李国辉 +1 位作者 涂丹 孙韶杰 《自动化学报》 EI CSCD 北大核心 2008年第12期1458-1466,共9页
数字图像盲取证技术作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术,正逐步成为多媒体安全领域新的研究热点,且有着广泛的应用前景.首先简要描述了图像盲取证技术要解决的问题和任务.根据图像鉴别使用的取证特征... 数字图像盲取证技术作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术,正逐步成为多媒体安全领域新的研究热点,且有着广泛的应用前景.首先简要描述了图像盲取证技术要解决的问题和任务.根据图像鉴别使用的取证特征,将用于真实性鉴别的图像盲取证技术划分为三类:基于图像伪造过程遗留痕迹的盲取证技术、基于成像设备一致性的盲取证技术和基于自然图像统计特性的盲取证技术,然后分别阐述了这三类取证技术的基本特征和典型方法,对不同算法进行了性能比较和总结.最后综合近年来国内外学者在面向真实性鉴别的图像盲取证技术方面的主要研究成果,探讨了图像盲取证技术存在的问题及未来研究方向. 展开更多
关键词 真实性鉴别 图像盲取证 篡改检测 多媒体安全
在线阅读 下载PDF
一种能区分水印或内容篡改的脆弱水印算法 被引量:24
18
作者 王国栋 刘粉林 +1 位作者 刘媛 姚刚 《电子学报》 EI CAS CSCD 北大核心 2008年第7期1349-1354,共6页
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复... 针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复. 展开更多
关键词 脆弱水印 混沌 篡改定位 恢复
在线阅读 下载PDF
一种篡改检测与篡改定位分离的图像认证方案 被引量:13
19
作者 王国栋 刘粉林 +1 位作者 汪萍 耿楠楠 《计算机学报》 EI CSCD 北大核心 2007年第10期1880-1888,共9页
针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进... 针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进行分块,生成各个分块的篡改检测水印,将篡改检测水印嵌入到各像素的最低位,进而生成含水印图像.理论分析和实验结果表明:该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击,在保证系统安全性的同时可将篡改定位到单个像素. 展开更多
关键词 脆弱水印 篡改检测 篡改定位 Oracle攻击 量化攻击
在线阅读 下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:21
20
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部