期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
信息犯罪侦查技术发展趋势探讨
1
作者 杨正鸣 王永全 廖根为 《电信科学》 北大核心 2010年第S2期160-164,共5页
随着信息技术的不断更新和发展,信息资源的增长和共享,特别是"物联网"、"云计算"和"三网融合"等新型网络环境的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。因此,对信... 随着信息技术的不断更新和发展,信息资源的增长和共享,特别是"物联网"、"云计算"和"三网融合"等新型网络环境的推进与实施,人类社会已从农业经济、工业经济时代向知识经济和信息经济时代转变。因此,对信息社会中各种犯罪现象及其特征以及侦查技术在新型网络环境下的最新发展趋势进行研究和探讨具有现实意义。本文在阐述信息犯罪及其特征基础上,对物联网和云计算等新型网络环境下信息犯罪侦查技术的发展趋势进行了分析和探讨。 展开更多
关键词 信息犯罪 物联网 云计算 侦查技术 趋势
在线阅读 下载PDF
基于蜜场技术的广域网电子监控防御体系研究
2
作者 王弈 《计算机科学》 CSCD 北大核心 2014年第B10期40-44,共5页
蜜场技术是一种主动防御技术,它可以适应大规模分布式网络环境中对安全事件的主动防御。通过将私有云的计算中心与蜜场的蜜场中心相结合的方式,构建了一个基于蜜场技术的广域网电子监控防御体系。它能够适应大规模分布式网络环境,并... 蜜场技术是一种主动防御技术,它可以适应大规模分布式网络环境中对安全事件的主动防御。通过将私有云的计算中心与蜜场的蜜场中心相结合的方式,构建了一个基于蜜场技术的广域网电子监控防御体系。它能够适应大规模分布式网络环境,并能应对在广域网范围内海量数据的分析与处理,为大规模分布式环境下网络监控和防御提供了一种解决思路。 展开更多
关键词 蜜场 电子监控 取证 云计算
在线阅读 下载PDF
基于相容关系的基因选择方法 被引量:4
3
作者 焦娜 苗夺谦 《计算机科学》 CSCD 北大核心 2010年第10期217-220,共4页
有效的基因选择是对基因表达数据进行分析的重要内容。粗糙集作为一种软计算方法能够保持在数据集分类能力不变的基础上,对属性进行约简。由于基因表达数据的连续性,为了避免运用粗糙集方法所必需的离散化过程带来的信息丢失,将相容粗... 有效的基因选择是对基因表达数据进行分析的重要内容。粗糙集作为一种软计算方法能够保持在数据集分类能力不变的基础上,对属性进行约简。由于基因表达数据的连续性,为了避免运用粗糙集方法所必需的离散化过程带来的信息丢失,将相容粗糙集应用于基因的特征选取,提出了基于相容关系的基因选择方法。首先,通过t-检验对基因表达数据进行排列,选择评分靠前的若干基因;然后,通过相容粗糙集对这些基因进一步约简。在两个标准的基因表达数据上进行了实验,结果表明该方法是可行性和有效性的。 展开更多
关键词 基因表达数据 基因选择 属性约简 粗糙集 相容关系
在线阅读 下载PDF
基于差异关系的变精度粗糙集知识约简算法研究 被引量:6
4
作者 焦娜 《计算机科学》 CSCD 北大核心 2015年第5期265-269,共5页
有效的知识约简算法是粗糙集理论的重要研究内容。粗糙集是一个去掉冗余特征的有效工具。经典的粗糙集方法要求数值用离散数据表达,对于连续值则在处理前必须进行离散化处理。真实数据往往存在连续值,为了避免运用粗糙集方法所必需的离... 有效的知识约简算法是粗糙集理论的重要研究内容。粗糙集是一个去掉冗余特征的有效工具。经典的粗糙集方法要求数值用离散数据表达,对于连续值则在处理前必须进行离散化处理。真实数据往往存在连续值,为了避免运用粗糙集方法所必需的离散化过程带来的信息丢失,将差异关系应用于粗糙集的知识约简。为进一步增强差异关系粗糙集对噪声数据的适应能力,提出基于差异关系的变精度粗糙集知识约简算法,并分析差异关系下变精度粗糙集模型参数的特性,给出依赖度和参数范围关系描述,将参数取值从点扩展到区间范围。在UCI数据库的数据集上进行实验,结果证明了所提方法及相关理论的有效性。 展开更多
关键词 粗糙集理论 差异关系 变精度 参数范围 属性依赖度
在线阅读 下载PDF
图像处理技术在声像资料鉴定中应用研究 被引量:5
5
作者 程燕 《电信科学》 北大核心 2010年第S2期69-73,共5页
声像资料真伪鉴定是当前司法鉴定领域的研究热点,本文首先描述了声像资料鉴定的主要内容,分析了应用图像处理软件伪造图像的常用手段,在此基础上重点论述了数字图像盲取证技术在图像真伪鉴定中的原理和方法,最后总结了该技术在司法取证... 声像资料真伪鉴定是当前司法鉴定领域的研究热点,本文首先描述了声像资料鉴定的主要内容,分析了应用图像处理软件伪造图像的常用手段,在此基础上重点论述了数字图像盲取证技术在图像真伪鉴定中的原理和方法,最后总结了该技术在司法取证应用中的研究方向和发展趋势。 展开更多
关键词 声像资料 司法鉴定 伪造图像 图像盲取证
在线阅读 下载PDF
基于Android平台的恶意文件(夹)隔离箱试验系统 被引量:1
6
作者 焦娜 邵羽 +1 位作者 陈军 陈倩文 《信息网络安全》 2012年第9期32-34,共3页
Android平台应用越来越广,恶意文件(夹)的植入给用户带来十分大的困扰和危害。该文提出采用了自动实时监控技术和"公共特征库+自定义特征库"的方式,实现了"基于时间线分析的快照比对机制"、"基于特征库的离散... Android平台应用越来越广,恶意文件(夹)的植入给用户带来十分大的困扰和危害。该文提出采用了自动实时监控技术和"公共特征库+自定义特征库"的方式,实现了"基于时间线分析的快照比对机制"、"基于特征库的离散监听"和"基于安全备份的拦截行为",有效地利用Android系统自身的特性高效的完成相应工作。 展开更多
关键词 ANDROID平台 恶意文件(夹) 隔离
在线阅读 下载PDF
论视听资料的技术发展所带来的法律问题和技术对策 被引量:3
7
作者 陈海燕 《电信科学》 北大核心 2010年第S2期179-182,共4页
本文从传统视听证据出发,阐释了现代视听电子证据的基本概念,论述了当前视听电子证据的特点,并从证据学的关联性标准、合法性标准与真实性标准3个方面论述了如何规范获取视听电子证据,针对视听电子证据采信难的问题,重点给出了解决方案。
关键词 视听电子证据 视听证据 计算机取证
在线阅读 下载PDF
一种基于Android平台的安全图片传输技术 被引量:2
8
作者 焦娜 《信息网络安全》 2014年第3期57-61,共5页
随着移动终端设备的进步与发展以及互联网的高速发展,人们的生活越来越依赖于互联网和移动终端设备。为了保护企业的商业机密以及用户的个人隐私,文章通过限制接收方对图片的控制权,并且在一定时段内自动销毁未授权用户接收的图片,使发... 随着移动终端设备的进步与发展以及互联网的高速发展,人们的生活越来越依赖于互联网和移动终端设备。为了保护企业的商业机密以及用户的个人隐私,文章通过限制接收方对图片的控制权,并且在一定时段内自动销毁未授权用户接收的图片,使发送方的隐私权得到保护。基于移动互联的客户-服务器系统,充分利用服务器的下载上传功能,使其一次只能下载一张照片,从而不断替换掉已有的照片,并利用Android系统自带的handler多线程的延时功能,实现了照片的定时显示,使接收方在能够看见发送方的图片的同时却不能控制发送方的图片,保护发送方的隐私。使用过程简单明了,不需要过于复杂的操作。 展开更多
关键词 个人隐私 移动终端 信息安全 图片传输
在线阅读 下载PDF
相容关系下的分割知识约简算法的研究 被引量:1
9
作者 焦娜 《计算机科学》 CSCD 北大核心 2016年第1期49-52,共4页
粗糙集理论是一个能有效地删除冗余特征的工具。由于实际应用的数据往往是连续的,并且结构复杂、特征多,现有的粗糙集知识约简方法对真实复杂的数据计算效率较低。为此,首先将相容关系应用于粗糙集的知识约简,再将复杂的信息表纵向分割... 粗糙集理论是一个能有效地删除冗余特征的工具。由于实际应用的数据往往是连续的,并且结构复杂、特征多,现有的粗糙集知识约简方法对真实复杂的数据计算效率较低。为此,首先将相容关系应用于粗糙集的知识约简,再将复杂的信息表纵向分割成简单的缩减表和小规模信息表,然后把缩减表和小规模信息表连接起来进行知识约简。实例表明,提出的方法能够有效提高粗糙集对复杂数据的计算效率。 展开更多
关键词 粗糙集理论 相容关系 复杂数据 分割
在线阅读 下载PDF
电子数据取证中LED加密系统的积分故障分析 被引量:1
10
作者 王弈 《计算机科学》 CSCD 北大核心 2019年第8期189-193,共5页
在电子数据取证领域,取证与反取证技术的较量不断升级。数据加密技术是反取证技术的一个重要研究分支。为了在这场较量中占有先机,文中重点研究了物联网领域中所采用的LED轻量级密码算法,通过分析LED算法的加、解密过程,引入积分故障分... 在电子数据取证领域,取证与反取证技术的较量不断升级。数据加密技术是反取证技术的一个重要研究分支。为了在这场较量中占有先机,文中重点研究了物联网领域中所采用的LED轻量级密码算法,通过分析LED算法的加、解密过程,引入积分故障分析对其进行安全性分析,提出了一种破解LED密码算法的积分故障分析方法。积分故障分析主要利用同一明文正常加密输出的密文与注入故障后产生的密文之间的差异,通过在加密过程中注入随机故障获得故障密文;并通过一个积分故障识别器,恢复最后一轮的子密钥值,进而获得最后一轮的加密输入,它是倒数第二轮的输出。重复上述过程,直到加密密钥可以通过密钥生成算法获得。在上述推导的基础上进行实验仿真测试,从精确度、可靠性和时间复杂度3个方面证明了积分故障分析方法可以在有效时间内通过构造一个基于半字节故障模型的3轮故障识别器来实现破解过程。该方法可以为破解AES类轻量级加密算法提供参考与借鉴。 展开更多
关键词 积分故障分析 电子数据取证 反取证
在线阅读 下载PDF
电子取证的法评系统
11
作者 焦娜 陈共龙 +1 位作者 李智伟 赵帅 《信息网络安全》 2013年第9期85-88,共4页
相比于书证物证等证据,电子证据存在易破坏、易丢失、易修改等特点,因此,在实际操作过程中,电子证据的可信度是一个值得预判的点。以往的对于电子证据的可信度判断是人工操作完成的。然而在人工判定时,其可靠性与评定人员的取证水平、... 相比于书证物证等证据,电子证据存在易破坏、易丢失、易修改等特点,因此,在实际操作过程中,电子证据的可信度是一个值得预判的点。以往的对于电子证据的可信度判断是人工操作完成的。然而在人工判定时,其可靠性与评定人员的取证水平、取证时心理状态、个人信誉等密切相关。操作上缺乏统一性,可能会导致评估结果的随意性以及证据证明力评估的有效性和可靠性得不到保障。文章设计的软件将评估过程程序化,专业人士可以对评分体系进行进一步改进和扩展,法官可以根据评分得到可靠的证据可信度,从而给出更为有效的法律判断。 展开更多
关键词 电子取证 可信度 法评系统
在线阅读 下载PDF
粗糙集理论在移动智能终端犯罪取证技术中的应用
12
作者 焦娜 《计算机科学》 CSCD 北大核心 2014年第B10期17-20,共4页
随着信息技术的不断发展,移动终端已成为与人们生活工作关系最密切的电子设备。危害用户隐私和财产安全的犯罪活动也日益增多。因此,移动智能终端犯罪取证将成为人们关心与研究的热点。取证过程中,信息量增加越来越快,数据库越来越... 随着信息技术的不断发展,移动终端已成为与人们生活工作关系最密切的电子设备。危害用户隐私和财产安全的犯罪活动也日益增多。因此,移动智能终端犯罪取证将成为人们关心与研究的热点。取证过程中,信息量增加越来越快,数据库越来越庞大,信息和数据的关系也越来越复杂。粗糙集理论是一种简洁、快速、高效、智能的数据分析方法,能搜索出有效的(数字)证据,做出正确的决策。 展开更多
关键词 移动智能终端 犯罪取证 粗糙集理论 数据挖掘
在线阅读 下载PDF
在云计算环境下浅谈计算机取证技术 被引量:1
13
作者 王帅 《计算机科学》 CSCD 北大核心 2014年第B10期90-91,共2页
近年来,一种在计算机领域中赋有改革性意义的新技术“云计算技术”问世,并且它在很多领域中都得到了广泛的应用与发展,尤其是在针对网络犯罪的计算机取证方面,它发挥了不可估量的作用。首先对云计算技术的优势进行了系统的分析,然... 近年来,一种在计算机领域中赋有改革性意义的新技术“云计算技术”问世,并且它在很多领域中都得到了广泛的应用与发展,尤其是在针对网络犯罪的计算机取证方面,它发挥了不可估量的作用。首先对云计算技术的优势进行了系统的分析,然后再根据当前的实际情况阐述了云计算技术在计算机取证技术中的应用所存在的一些问题,最后提出了针对这些问题而做出的相应的改进措施。 展开更多
关键词 网络犯罪 云计算 计算机取证
在线阅读 下载PDF
基于安卓的隐私保护系统设计与实现
14
作者 黄玲玲 刘洋 《计算机科学》 CSCD 北大核心 2016年第B12期79-83,97,共6页
近年来,在日常生活中安卓手机得到了广泛的使用。但安卓系统由于代码开源,再加上平台自身的粗粒度权限机制,易被不法分子发现安全漏洞,从而利用用户安装的软件窃取用户个人信息。基于安卓的隐私保护系统Final Defence,采用加权朴... 近年来,在日常生活中安卓手机得到了广泛的使用。但安卓系统由于代码开源,再加上平台自身的粗粒度权限机制,易被不法分子发现安全漏洞,从而利用用户安装的软件窃取用户个人信息。基于安卓的隐私保护系统Final Defence,采用加权朴素贝叶斯分类算法分析软件的安全性,从行为特征角度检测其安全性,并利用重打包技术嵌入安全代码,最终实现对软件的一对一控制。该系统有两种权限管理策略供用户选择,加强了软件安全性控制。经实验测试,Final Defence对于窃取用户信息的病毒木马的检测率达80%以上。 展开更多
关键词 隐私保护 贝叶斯分类算法 安全性控制 重打包
在线阅读 下载PDF
多入侵检测系统的可信度评估
15
作者 陈德强 《电信科学》 北大核心 2010年第S2期138-141,共4页
为了对多个入侵检测系统(IDS)进行可信度评估,通过建立多IDS的数学模型,引入增益信息熵来计算优化对每个IDS的关注度比例,从而使检测系统整体的可信度最优。实例的分析表明管理员可以通过调整关注度比例,产生对整体安全态势的判断,并动... 为了对多个入侵检测系统(IDS)进行可信度评估,通过建立多IDS的数学模型,引入增益信息熵来计算优化对每个IDS的关注度比例,从而使检测系统整体的可信度最优。实例的分析表明管理员可以通过调整关注度比例,产生对整体安全态势的判断,并动态地反馈到网络中各个IDS,从而对有攻击意图的数据进行重点检测,进一步提高IDS的检测率,降低多IDS系统的误报率和漏报率。 展开更多
关键词 入侵检测 异常检测 增益信息熵
在线阅读 下载PDF
基于关键帧与时空特征融合的人脸伪造检测 被引量:1
16
作者 程燕 《计算机科学》 CSCD 北大核心 2024年第11期191-197,共7页
基于深度学习的人脸真伪检测是一个典型的二分类问题,模型训练结果的精度不仅受到训练数据质和量的影响,还与训练策略、网络架构设计等有关。以光流法为基础,提出了一种基于关键帧与时空特征融合的人脸伪造检测方法。首先,采用加权光流... 基于深度学习的人脸真伪检测是一个典型的二分类问题,模型训练结果的精度不仅受到训练数据质和量的影响,还与训练策略、网络架构设计等有关。以光流法为基础,提出了一种基于关键帧与时空特征融合的人脸伪造检测方法。首先,采用加权光流能量阈值分析法筛选出视频中能量较大的关键帧,将关键帧的光流和LBP纹理特征进行融合,构成具有时间和空间特性的融合特征图,经过增强处理后输入CNN模型进行学习。在FaceForensics++和Celeb-df数据集上的测试表明,所提算法的检测率较传统算法均有明显提升。跨库实验中,所提算法采用Efficientnet-V2结构在FaceForensics++数据集上表现出最优的跨库检测性能,准确率达到90.1%,XceptionNet结构的整体性能优于其他方法,准确率均达到80%以上,具有优越的泛化性能。 展开更多
关键词 光流 关键帧 LBP纹理 CNN模型
在线阅读 下载PDF
基于图神经网络的多源异构知识增强对话模型
17
作者 毕忠勤 张锴 +2 位作者 单美静 王世洋 曾振柄 《科学技术与工程》 北大核心 2024年第17期7196-7204,共9页
为解决当前开放域对话系统中端到端模型在生成响应时存在的相关性低、多样性不足的问题,提出了一种多源异构知识增强对话生成模型(multi-source knowledge-enhanced dialogue generation framework,MSGF)。该模型通过整合多个不同的知识... 为解决当前开放域对话系统中端到端模型在生成响应时存在的相关性低、多样性不足的问题,提出了一种多源异构知识增强对话生成模型(multi-source knowledge-enhanced dialogue generation framework,MSGF)。该模型通过整合多个不同的知识源,提高了与对话背景信息相关的知识覆盖率,并采用全局知识选择模块解决不同知识源之间的主题冲突问题,来避免对话主题含义混淆。此外,该模型还引入了融合预测模块,通过获取不同的知识源中的信息来生成响应。实验结果表明,与同类其他模型相比,MSGF模型在性能上具有明显优势,具有更全面的知识覆盖,生成的响应主题相关性更高。可见,所提出的MSGF模型能够很好地理解对话内容,并显著提升对话系统的性能。 展开更多
关键词 对话生成 图神经网络 图注意力机制 知识图谱 多源异构知识 知识增强
在线阅读 下载PDF
L-YOLO:适用于车载边缘计算的实时交通标识检测模型 被引量:7
18
作者 单美静 秦龙飞 张会兵 《计算机科学》 CSCD 北大核心 2021年第1期89-95,共7页
在车载边缘计算单元中,由于其硬件设备的资源受限,开发适用于车载边缘计算的轻量级、高效的交通标识检测模型变得越来越迫切。文中提出了一种基于Tiny YOLO改进的轻量级交通标识检测模型,称为L-YOLO。首先,L-YOLO使用部分残差连接来增... 在车载边缘计算单元中,由于其硬件设备的资源受限,开发适用于车载边缘计算的轻量级、高效的交通标识检测模型变得越来越迫切。文中提出了一种基于Tiny YOLO改进的轻量级交通标识检测模型,称为L-YOLO。首先,L-YOLO使用部分残差连接来增强轻量级网络的学习能力;其次,为了降低交通标识的误检和漏检,L-YOLO使用高斯损失函数作为边界框的定位损失。在TAD16K交通标识检测数据集上,L-YOLO的参数量为18.8 M,计算量为8.211 BFlops,检测速度为83.3 FPS,同时mAP达到86%。实验结果显示,该算法在保证实时性的同时,还提高了检测精度。 展开更多
关键词 车载边缘计算 目标检测 交通标识检测 卷积神经网络 残差连接 Tiny YOLO
在线阅读 下载PDF
浅析“伪基站”类案件电子数据鉴定实务 被引量:2
19
作者 张晓 郭弘 +3 位作者 王永全 沙晶 崔宇寅 蔡立明 《计算机科学》 CSCD 北大核心 2015年第B10期122-124,135,共4页
随着通信技术的高速发展,手机成为人们交流的必备工具。然而大部分用户在使用手机的过程中,会收到陌生号码发来的含有广告、诈骗等内容的垃圾短信,这就是不法分子利用“伪基站”设备进行违法犯罪活动的一种手段。目前,“伪基站”类... 随着通信技术的高速发展,手机成为人们交流的必备工具。然而大部分用户在使用手机的过程中,会收到陌生号码发来的含有广告、诈骗等内容的垃圾短信,这就是不法分子利用“伪基站”设备进行违法犯罪活动的一种手段。目前,“伪基站”类违法犯罪活动在全国日益猖獗,严重损害了手机用户和运营商的合法权益。从时间检验、运行界面、数据库中数据、涉案IMSI记录和短信内容的固定保全以及鉴定结果应包含的内容等几个方面对“伪基站”类案件电子数据鉴定实务进行了讨论和分析,这对于提高此类案件的鉴定效率和准确性具有重要意义,同时也为公安机关及时侦破案件提供了可靠依据。 展开更多
关键词 伪基站 鉴定 数据库 IMSI 短信内容 鉴定结果
在线阅读 下载PDF
基于DC-CNN的电子伪装语音还原研究 被引量:5
20
作者 王永全 施正昱 张晓 《计算机科学》 CSCD 北大核心 2019年第8期183-188,共6页
针对电子伪装语音还原研究在还原模型的构建方面并无突破性进展的状况,提出了一种基于扩大的因果卷积神经网络(Dilated Casual-Convolution Neural Network,DC-CNN)的电子伪装语音还原模型。该还原模型以DC-CNN为框架,对电子伪装语音历... 针对电子伪装语音还原研究在还原模型的构建方面并无突破性进展的状况,提出了一种基于扩大的因果卷积神经网络(Dilated Casual-Convolution Neural Network,DC-CNN)的电子伪装语音还原模型。该还原模型以DC-CNN为框架,对电子伪装语音历史采样点的声学信息与还原因子进行卷积和非线性映射运算。同时模型的神经网络采用跃层连接技术以优化深层传递,再经过压扩转换后输出还原语音。该模型具有非线性映射性、扩展性、多适应性与条件性、并发性等明显特点。在实验分析中,以3个基本变声功能:音调(pitch)、节拍(tempo)和速度(rate)对钢琴曲和英文语音分别进行电子伪装变声处理,再经模型还原,将还原语音与原始语音进行声纹特征比对、LPC数据分析和语音同一性的人耳测听辨识,结果表明,还原语音与原始语音的声纹特征十分吻合,且实现了高质量的共振峰波形复原,钢琴曲和英文语音的共振峰参数总体还原拟合率分别达到79.03%和79.06%,远超电子伪装语音与原始语音35%的相似比例,这说明该模型能有效削减语音中的电子伪装特征,较好地实现了电子伪装的钢琴曲和英文语音的还原。 展开更多
关键词 DC-CNN 电子伪装语音 还原语音 还原因子 门激活单元
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部