期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
结合自注意力与卷积的真实场景图像篡改定位
1
作者 钟浩 边山 王春桃 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第1期135-146,共12页
图像是移动互联网时代传播信息的重要载体,恶意图像篡改是潜在的网络安全威胁之一。与自然场景中在物体尺度上的图像篡改不同,真实场景中的图像篡改存在于伪造的资质证书、文案、屏幕截图等,这些篡改图像通常会经过精心的手工篡改干预,... 图像是移动互联网时代传播信息的重要载体,恶意图像篡改是潜在的网络安全威胁之一。与自然场景中在物体尺度上的图像篡改不同,真实场景中的图像篡改存在于伪造的资质证书、文案、屏幕截图等,这些篡改图像通常会经过精心的手工篡改干预,因此其篡改特征与自然场景篡改特征存在差异,更具有多样性,对其篡改区域的定位更具有挑战性。针对该场景复杂且多样的篡改特征,丰富的关系信息是重要的,文中通过卷积神经网络进行自适应特征提取,并利用逆向连接的全自注意力模块进行多阶段特征关注,最后融合多阶段注意力关注结果进行篡改区域定位。所提方法在真实场景图像篡改定位任务中取得了优于对比方法的性能,其中F 1指标比主流方法MVSS-Net高出约8.98%,AUC指标高出约3.58%。此外,所提方法在自然场景图像篡改定位任务中也达到了主流方法的性能,并提供了自然场景篡改特征与真实场景篡改特征存在差异的佐证。在两种场景中的实验结果表明,所提方法能够有效地定位出篡改图像的篡改区域,且在复杂的真实场景中的定位效果更显著。 展开更多
关键词 图像篡改定位 伪造检测 数字图像取证 计算机视觉 自注意力机制 卷积神经网络
在线阅读 下载PDF
一种新型深度分类神经网络黑盒指纹水印算法
2
作者 莫谋科 王春桃 +1 位作者 郭庆文 边山 《应用科学学报》 CAS CSCD 北大核心 2024年第3期486-498,共13页
提出了一种新型的强鲁棒黑盒指纹水印框架及方法。首先,提出了一种基于数字水印技术的高视觉质量的、具有一定安全性的毒化图像构造方法,将指示用户身份的信息嵌入到毒化图像,实现多用户场景下深度神经网络模型的可追溯性,并降低毒化图... 提出了一种新型的强鲁棒黑盒指纹水印框架及方法。首先,提出了一种基于数字水印技术的高视觉质量的、具有一定安全性的毒化图像构造方法,将指示用户身份的信息嵌入到毒化图像,实现多用户场景下深度神经网络模型的可追溯性,并降低毒化图像被伪造的概率;其次,提出了毒化特征加强模块来优化模型训练;最后,设计了对抗训练策略,有效地学习到嵌入强度很小的指纹水印。大量的仿真实验表明,所构造的毒化图像中的指纹水印具有非常好的隐蔽性,大幅超越了WaNet等同类最优模型水印方法;以分类性能降低不超过2.4%的代价获得了超过99%的黑盒模型指纹水印验证率;且即便在指纹水印相差1位时亦能准确地进行模型水印版权验证。这些性能总体上优于同类最优的模型水印方法,表明了所提方法的可行性和有效性。 展开更多
关键词 黑盒模型水印 分类模型 毒化图像 指纹水印 鲁棒性
在线阅读 下载PDF
基于多方混淆电路的常数轮多方私有函数计算方案
3
作者 吴伟宁 李宏博 +1 位作者 黄建业 黄琼 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1331-1353,共23页
私有函数计算(private function evaluation,PFE)的目的是安全地计算函数f(x1,x2,···,xn),而不泄露除了输出所揭示的信息之外的任何其他信息,适用于计算多方联合数据集的大数据分析任务,且其分析算法f是不方便公开的.Moh... 私有函数计算(private function evaluation,PFE)的目的是安全地计算函数f(x1,x2,···,xn),而不泄露除了输出所揭示的信息之外的任何其他信息,适用于计算多方联合数据集的大数据分析任务,且其分析算法f是不方便公开的.Mohassel等在EUROCRYPT 2013提出了一个基于多方秘密共享方案(GMW)的被动安全多方私有函数计算方案,他们的协议具有线性轮交互,不适用于高延迟网络,限制了多方私有函数计算的实用性.针对上述问题,本文利用Ben-Efraim等人的优化多方混淆电路BMR方案、Katz等人的基于同态加密的不经意扩展置换方案(HE-OEP)和Mohassel等人的基于交换网络的不经意扩展置换方案(SN-OEP),通过隐藏由函数f编译得到的电路Cf的拓扑结构达到保护电路私有性的目的,分别构造基于同态加密的多方私有函数计算协议ΠBMR-PFE(HE-OEP)和基于交换网络的多方私有函数计算协议ΠBMR-PFE(SN-OEP).所提两个协议都具有常数交互轮次,前者主要基于非对称密码原语构造,具有线性复杂度O(g),交互轮次可以压缩至7轮;后者主要基于对称密码原语构造,具有复杂度O(g log(g)),交互轮次可以压缩至8轮.所提方案能够抵抗半诚实敌手腐化最多n−1个参与方,在大多数不信任的参与方的协议执行环境下,这能够有效保护自己重要的私有数据财产,避免因数据泄露而被侵犯利益.另外,所提协议与2023年Xu等人提出的协议具有相近的通信、计算复杂度和交互轮次,当参与方数量从5开始,在电路门数量级在2^(10)∼2^(20)之间,所提协议对比他们的协议具有更低的通信开销,而混淆电路提出至今,通信开销一直是其性能瓶颈,因此所提基于多方混淆电路的常数轮多方私有函数计算方案,能够有效提升高延迟网络环境下计算大型电路时多方私有函数计算协议的效率. 展开更多
关键词 多方私有函数计算 BMR OEP 被动安全 常数轮
在线阅读 下载PDF
基于近红外光谱结合机器学习的鳕鱼品种二分类方法研究 被引量:5
4
作者 王劭晟 田绪红 +4 位作者 邱少健 徐毅 雷红涛 梁云 王栋 《食品安全质量检测学报》 CAS 北大核心 2021年第22期8651-8659,共9页
目的探索适合分析鳕鱼近红外光谱数据的机器学习模型,实现鳕鱼品种的快速二分类。方法选取挪威大西洋真鳕、冰岛黑线鳕等8种鳕鱼,对其研磨物进行傅里叶变换近红外光谱测试,并采用最小-最大标准(min-max,Min-Max)归一化和独立成分分析法... 目的探索适合分析鳕鱼近红外光谱数据的机器学习模型,实现鳕鱼品种的快速二分类。方法选取挪威大西洋真鳕、冰岛黑线鳕等8种鳕鱼,对其研磨物进行傅里叶变换近红外光谱测试,并采用最小-最大标准(min-max,Min-Max)归一化和独立成分分析法对近红外光谱数据进行预处理和降维,进一步分别使用9种机器学习模型进行二分类,通过6项指标对比各个模型的预测效果,从中选出最适合鳕鱼二分类的模型。结果本研究提出的独立成分分析法结合支持向量机的鳕鱼品种二分类模型的预测准确率可达到97.2%,F1分数可达到97.3%,召回率达到99.4%。结论本研究可实现较为准确的大西洋鳕鱼和非大西洋鳕鱼品种的分类,为鳕鱼品种鉴别提供了方法依据。 展开更多
关键词 鳕鱼品种分类 近红外光谱 机器学习 支持向量机
在线阅读 下载PDF
基于格的数字签名及其聚合类变体的综述
5
作者 陈新坚 黄建业 黄琼 《密码学报》 CSCD 2023年第1期1-19,共19页
数字签名作为一项重要的认证技术,使得人们能够在数字信息时代进行便捷的数字办公,在信息安全、身份认证、数据完整性、不可否认性等方面应用广泛.多重签名和聚合签名将数字签名压缩技术和批处理技术进行整合,极大节省了存储空间和传输... 数字签名作为一项重要的认证技术,使得人们能够在数字信息时代进行便捷的数字办公,在信息安全、身份认证、数据完整性、不可否认性等方面应用广泛.多重签名和聚合签名将数字签名压缩技术和批处理技术进行整合,极大节省了存储空间和传输带宽的消耗,适用于区块链比特币交易、电子投票、证书链认证等实际业务.随着量子计算机的快速发展,许多传统密码体制的安全性受到严重威胁,而格中的困难问题被认为是能够抵抗量子计算攻击的数学问题,所以格密码成为目前备受关注的一类能够抵抗量子计算攻击的公钥密码体制.因此,研究基于格的数字签名方案是使数字签名能够抵抗量子计算攻击的有效举措.本文主要围绕基于格的数字签名,包括普通数字签名、多重签名和聚合签名,对近些年的主要研究成果进行介绍和分析,对基于格的数字签名及其未来的研究方向进行了总结. 展开更多
关键词 格密码 数字签名 多重签名 聚合签名
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部