期刊文献+
共找到112篇文章
< 1 2 6 >
每页显示 20 50 100
可信计算中的可信度量机制 被引量:12
1
作者 张立强 张焕国 张帆 《北京工业大学学报》 EI CAS CSCD 北大核心 2010年第5期586-591,共6页
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对应的可信度量模型,通过与完整性度量模型的分析对比,可信度量模型能给出综合性的可信评估结果,具有可灵活扩展的特点,更加符合可信度量的实际需求. 展开更多
关键词 可信度量 完整性度量 可信计算
在线阅读 下载PDF
敏感信息输入安全技术探究 被引量:3
2
作者 傅建明 李鹏伟 李晶雯 《信息网络安全》 2013年第3期82-85,共4页
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文章从现有研究和应用角度出发,采取了更改键盘信息输入流程、加入干扰信息、使用软键盘等多种方法对用户敏感信息的安全输入进行防护。从攻防两个角度对敏感信息的安全输入进行了分析与实验。 展开更多
关键词 键盘记录器 敏感信息 虚拟键盘 异常检测 安全防护
在线阅读 下载PDF
三维空间位置服务中智能语义位置隐私保护方法 被引量:3
3
作者 闵明慧 杨爽 +4 位作者 胥俊怀 李鑫 李世银 肖亮 彭国军 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第6期2627-2637,共11页
针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现... 针对大型医院、商场及其他3维(3D)空间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D空间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现对用户语义位置隐私保护策略的动态优化,提出基于策略爬山算法(PHC)的3D语义位置扰动机制。该机制通过诱导攻击者推断较低敏感度的语义位置来减少高敏感语义位置的暴露。为解决复杂3D空间环境下的维度灾难问题,进一步提出基于近端策略优化算法(PPO)的3D语义位置扰动机制,利用神经网络捕获环境特征并采用离线策略梯度方法优化神经网络参数更新,提高语义位置扰动策略选择效率。仿真实验结果表明,所提方法可提升用户的语义位置隐私保护性能和服务体验。 展开更多
关键词 位置服务 3维空间 语义位置隐私 策略爬山 近端策略优化
在线阅读 下载PDF
一种安全风险可控的弹性移动云计算通用框架
4
作者 李新国 李鹏伟 +1 位作者 傅建明 丁笑一 《计算机科学》 CSCD 北大核心 2015年第B11期357-363,共7页
弹性移动云计算(Elastic Mobile Cloud Computing,EMCC)中,移动设备按照当前需求将部分计算任务迁移到云端执行,无缝透明地利用云资源增强自身功能。首先,在总结现有EMCC方案的基础上,抽象出通用的EMCC框架;指出EMCC程序中敏感模块的迁... 弹性移动云计算(Elastic Mobile Cloud Computing,EMCC)中,移动设备按照当前需求将部分计算任务迁移到云端执行,无缝透明地利用云资源增强自身功能。首先,在总结现有EMCC方案的基础上,抽象出通用的EMCC框架;指出EMCC程序中敏感模块的迁移会给EMCC带来隐私泄露、信息流劫持等安全风险;然后设计了融合风险管理的弹性移动云计算通用框架,该框架将安全风险看作EMCC的一种成本,保证EMCC的使用对用户来说是有利的;最后,指出风险管理的难点在于风险量化以及敏感模块标注。对此,设计了风险量化算法,实现了Android程序敏感模块自动标注工具,并通过实验证明了自动标注的准确性。 展开更多
关键词 移动云计算 ANDROID 模块分配 安全威胁 风险控制
在线阅读 下载PDF
融合时序特征的IEC 61850网络攻击智能检测方法
5
作者 李俊娥 马子玉 +1 位作者 陆秋余 俞凯龙 《信息网络安全》 北大核心 2025年第5期689-699,共11页
针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优... 针对现有基于人工智能的IEC 61850网络攻击检测方法存在的时序关系建模不足与可解释性缺失问题,文章提出一种融合时序特征的IEC 61850网络攻击智能检测方法。该方法基于滑动窗口提取IEC 61850报文的字段特征和时序特征,通过激活函数优化、批归一化算法引入及全连接层维度缩减对AlexNet模型进行改进,并将其作为检测模型,基于梯度加权类激活映射算法生成类激活图,对检测结果进行解释。实验结果表明,在检测IEC 61850网络攻击时,文章所提方法的准确率高于现有方法,并且能够生成具有结果相关特征标记的类激活图,从而帮助判断检测结果的可信性,并掌握攻击所利用的报文特征细节。 展开更多
关键词 IEC 61850 网络攻击检测 报文特征 改进AlexNet 可解释性
在线阅读 下载PDF
面向云辅助智能家居的轻量级认证和密钥协商协议 被引量:1
6
作者 李江旭 陈泽茂 张立强 《计算机科学》 北大核心 2025年第7期342-352,共11页
随着智能家居设备的普及,其资源受限特性和多样化攻击威胁,给传统安全协议带来了严峻挑战。尤其是当下流行的基于云平台的智能家居物联网技术,在提升家居设备智能化程度和管理效率的同时,也带来了较以往更为复杂的控制模式,即用户可以... 随着智能家居设备的普及,其资源受限特性和多样化攻击威胁,给传统安全协议带来了严峻挑战。尤其是当下流行的基于云平台的智能家居物联网技术,在提升家居设备智能化程度和管理效率的同时,也带来了较以往更为复杂的控制模式,即用户可以在云平台上设置控制规则来令云平台自动化管理设备,或通过智能家居厂商提供的App来远程控制家庭设备。但在这两种控制模式下,如果没有对设备远程控制方身份进行验证并建立安全会话密钥,攻击者则可能向家庭设备发送恶意指令,从而危害家庭安全。而现有的一些安全方案并没有考虑这两种主流控制模式,且在计算开销、通信效率和安全性之间难以平衡,亟需一种轻量级且高效的认证和密钥协商协议。因此,提出了基于椭圆曲线算法的轻量级云平台与智能设备双向认证和密钥协商方案,以及用户与智能设备间双向认证和密钥协商方案,实现了远程控制方与家庭设备之间高效而安全的认证。采用形式化验证工具ProVerif和启发式分析方法对所提方案进行了安全性分析,并与同类方案进行了安全性和性能比较,结果表明所提方案能够在满足轻量级的前提下提供更多安全特性。 展开更多
关键词 云辅助智能家居 双向认证 密钥协商 轻量级认证协议 形式化验证
在线阅读 下载PDF
分布式空间数据分片与跨边界拓扑连接优化方法 被引量:12
7
作者 朱欣焰 周春辉 +1 位作者 呙维 夏宇 《软件学报》 EI CSCD 北大核心 2011年第2期269-284,共16页
研究分布式空间数据库(distributed spatial database,简称DSDB)中数据按区域分片时的跨边界片段拓扑连接查询问题,并提出相应的优化方法.首先研究了分布式环境下的空间数据的分片与分布,提出了空间数据分片的扩展原则:空间聚集性、空... 研究分布式空间数据库(distributed spatial database,简称DSDB)中数据按区域分片时的跨边界片段拓扑连接查询问题,并提出相应的优化方法.首先研究了分布式环境下的空间数据的分片与分布,提出了空间数据分片的扩展原则:空间聚集性、空间对象的不分割性、逻辑无缝保持性.然后,将区域分割分片环境下的片段连接分为跨边界和非跨边界两类;同时,将拓扑关系分为两类,重点研究跨边界的两类片段拓扑连接.提出了跨边界空间片段拓扑连接优化的两个定理,并给出了证明.以此为基础,给出了跨边界空间拓扑连接优化规则,包括连接去除规则和连接优化转化规则.最后设计了详细的实验,对自然连接策略、半连接策略以及所提出的连接策略进行效率比较,结果表明,所提出的方法对跨边界连接优化有明显优势.因此,所提出的理论和方法可以用于分布式跨边界拓扑关系查询的优化. 展开更多
关键词 空间数据库 区域分片 跨边界 拓扑连接 分布式查询 优化
在线阅读 下载PDF
针对SSL/TLS协议会话密钥的安全威胁与防御方法 被引量:10
8
作者 刘新亮 杜瑞颖 +3 位作者 陈晶 王持恒 姚世雄 陈炯 《计算机工程》 CAS CSCD 北大核心 2017年第3期147-153,共7页
分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其... 分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其进行安全研究,给出随机数单向加密、双向加密及保护会话主密钥安全的3种防御方法。经过实验验证了SKAS威胁的有效性,其攻击成功率达到90%以上且攻击范围广、威胁程度高,提出的3种防御方法均能抵御SKAS威胁,保证了客户端和服务器间SSL/TLS协议的数据通信安全。 展开更多
关键词 安全套接层协议 安全传输层协议 会话密钥 Netfilter机制 会话劫持 安全防御
在线阅读 下载PDF
密码协议代码执行的安全验证分析综述 被引量:9
9
作者 张焕国 吴福生 +1 位作者 王后珍 王张宜 《计算机学报》 EI CSCD 北大核心 2018年第2期288-308,共21页
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向. 展开更多
关键词 密码协议 模型 代码 执行 安全验证
在线阅读 下载PDF
嵌入式系统的安全启动机制研究与实现 被引量:17
10
作者 赵波 费永康 +1 位作者 向騻 李逸帆 《计算机工程与应用》 CSCD 2014年第10期72-77,共6页
针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模... 针对目前移动智能平台系统面临的安全威胁,利用可信计算技术解决嵌入式系统的安全问题,是一种可行且高效的安全解决方案。在不改变现有移动设备硬件架构的前提下,提出了一种嵌入式平台系统的安全启动机制,将安全TF卡作为外置可信平台模块,构建了一条从Bootloader到上层应用程序的完整的信任链,该信任链的起点保护在安全TF卡的安全区域内,启动过程中各个组件的度量标准值由安全TF卡中的密钥签名存放。描述了该机制的实现过程,并对其安全性、效率进行了详细的分析测试。实验结果显示,该机制能够抵御针对嵌入式平台的多种攻击,有效保护嵌入式系统安全。 展开更多
关键词 可信计算 可信计算平台 信任链 嵌入式系统 安全启动
在线阅读 下载PDF
物联网环境下的敏感信息保护方法 被引量:6
11
作者 沙乐天 何利文 +5 位作者 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2016年第1期132-138,共7页
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在... 针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息部署加密方案,最后在中间层及应用层部署补丁分发机制预防感知层的防护失效,从而实现敏感信息在全局生命期中面向泄露场景的安全防护模型。实验针对3种异构网络环境下敏感信息的泄露场景进行测试,加密算法安全性较高且系统开销较低。 展开更多
关键词 物联网 敏感信息 特征属性 IBE 补丁分发
在线阅读 下载PDF
基于VPE的可信虚拟域构建机制 被引量:3
12
作者 王丽娜 张浩 +2 位作者 余荣威 高汉军 甘宁 《通信学报》 EI CSCD 北大核心 2013年第12期167-177,共11页
针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,... 针对现有可信虚拟域构建方式无法满足云计算灵活配置等特性的问题,结合云计算企业内部敏感数据的防泄漏需求,提出了基于VPE的可信虚拟域构建方法 TVD-VPE。TVD-VPE利用分离式设备驱动模型构建虚拟以太网VPE,通过后端驱动截获数据分组,并进行边界安全策略检查,最后对满足策略的数据帧进行加密。同时,还设计了可信虚拟域加入/退出协议确保用户虚拟机安全加入/退出,为边界安全策略的部署设计了面向可信虚拟域的管理协议,同时为高特权用户的跨域访问设计了跨域访问协议。最后,实现了原型系统并进行了功能测试及性能测试,测试结果证明本系统可以有效地防止非法访问,同时系统对Xen的网络性能的影响几乎可以忽略。 展开更多
关键词 虚拟以太网 边界安全策略 可信虚拟域加入协议 可信虚拟域管理协议 跨域访问协议 分离式设备驱动
在线阅读 下载PDF
基于软件定义网络的非集中式信息流控制系统——S-DIFC 被引量:5
13
作者 王涛 严飞 +1 位作者 王庆飞 张乐艺 《计算机应用》 CSCD 北大核心 2015年第1期62-67,71,共7页
针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用... 针对当前非集中式信息流控制(DIFC)系统无法对主机与网络敏感数据进行一体化有效监控的问题,提出一种基于软件定义网络(SDN)的DIFC系统设计框架——S-DIFC。首先,在主机平面利用DIFC模块对主机中文件及进程进行细粒度的监控;然后,利用标签信息转换模块拦截网络通信,将敏感数据标签添加到网络流中;其次,在网络平面的SDN控制器中,对带有机密信息的流进行多级别的访问控制;最后,在目标主机DIFC系统上,恢复敏感数据所携带的敏感信息标记。实验结果表明,该系统对主机CPU负载影响在10%以内,对内存影响在0.3%以内,与依赖加解密处理的Dstar系统大于15 s的额外时延相比,有效地减轻了分布式网络控制系统对通信的负担。该框架能够适应下一代网络对敏感数据安全的需求,同时分布式的方法能够有效增强监控系统的灵活性。 展开更多
关键词 非集中式信息流控制 软件定义网络 数据防泄漏 标签映射 细粒度
在线阅读 下载PDF
键盘输入安全研究 被引量:4
14
作者 李鹏伟 傅建明 +1 位作者 沙乐天 丁爽 《计算机科学》 CSCD 北大核心 2013年第10期10-17,共8页
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防... 键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法。 展开更多
关键词 键盘记录器 敏感信息输入 键盘 软键盘
在线阅读 下载PDF
基于社区时空主题模型的微博社区发现方法 被引量:10
15
作者 段炼 朱欣焰 《电子科技大学学报》 EI CAS CSCD 北大核心 2014年第3期464-469,共6页
提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和G... 提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和Gibbs采样,实现时空主题模型参数估算,以基于主题相似性进行社区发现。实验表明,该方法能更加准确地识别微博社区。 展开更多
关键词 狄利克雷过程 地理标识微博 微博社区发现 微博主题挖掘 时空主题模型
在线阅读 下载PDF
可信平台模块自动化测试研究 被引量:7
16
作者 詹静 张焕国 《计算机研究与发展》 EI CSCD 北大核心 2009年第11期1839-1846,共8页
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论... 可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论基础,但易于产生状态爆炸问题.因此,基于TPM规范进行了一致性测试建模,提出相应策略提高测试效率,建立了TPM自动化测试工具.该工具能基于数据库自动生成测试用例,根据状态图进行一致性测试或自定义测试,达到过程可视化的效果.针对待测试产品得出了较为全面一致性结论和基本安全分析,为今后的可信产品安全性测试打下基础. 展开更多
关键词 可信计算 可信平台模块 自动化测试工具 一致性测试 状态机建模
在线阅读 下载PDF
面向远程证明的安全协议设计方法 被引量:3
17
作者 余荣威 王丽娜 匡波 《通信学报》 EI CSCD 北大核心 2008年第10期19-24,共6页
通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的... 通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的正确性和安全性,具有较强的可行性和适用性。 展开更多
关键词 远程证明 认证协议 演化计算 BAN逻辑
在线阅读 下载PDF
植入城市计算综述 被引量:3
18
作者 李拴保 傅建明 连向磊 《计算机科学》 CSCD 北大核心 2013年第3期8-15,共8页
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方... 物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方法的数据采集、服务提供,论述了在人与环境交互中的感知应用部署、数据捕获、信息传播,阐述了云计算面向用户提供的数据管理服务、感知应用服务、位置查询服务。围绕植入城市计算的安全和隐私问题,对RFID隐私保护和身份认证、无线传感器网络密钥管理、参与感知隐私匿名化、云计算可信访问控制等进行了分析,并提出了进一步的研究方向。 展开更多
关键词 物联网 云服务 参与感知
在线阅读 下载PDF
基于时空特征一致性的Deepfake视频检测模型 被引量:3
19
作者 赵磊 葛万峰 +3 位作者 毛钰竹 韩萌 李文欣 李学 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第4期243-250,共8页
针对目前大部分研究仅关注Deepfake单幅图像的空间域特征而设计检测模型的问题,以Deepfake视频中人物面部表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时空特征一致性的检测模型。该模型使用卷积神经网络对待检测图像... 针对目前大部分研究仅关注Deepfake单幅图像的空间域特征而设计检测模型的问题,以Deepfake视频中人物面部表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时空特征一致性的检测模型。该模型使用卷积神经网络对待检测图像提取空域特征,利用光流法在待检测图像的连续帧间进行时域特征的捕获,同时利用卷积神经网络对时域特征进行深层次特征提取,在时域特征和空域特征经过多重的特征变换后,使用全连接神经网络对空域特征和时域特征的组合空间进行分类实现检测目标。将本文提出的模型在Faceforensics++开源Deepfake数据集上开展模型的训练,并对模型的检测效果进行实验验证。实验结果表明,本文模型的检测准确率可达98.1%,AUC值可达0.9981。通过与现有的Deepfake检测模型进行对比,本文模型在检测准确率和AUC取值方面均优于现有模型,验证了本文模型的有效性。 展开更多
关键词 虚假图像 Deepfake检测 时域特征 空域特征
在线阅读 下载PDF
基于地图匹配的时空轨迹匿名算法
20
作者 王丽娜 彭瑞卿 +1 位作者 冯博 李叶 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第5期667-670,共4页
当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满... 当前的时空轨迹匿名算法忽略了空间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时空轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和空间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满足时空匿名性和空间相关性的隐私安全条件,以增强隐私保护力度.在Android平台上设计实现基于地图匹配的时空轨迹匿名工具,利用真实路网数据完成实验,验证了该算法的有效性. 展开更多
关键词 位置服务 隐私保护 轨迹匿名 地图匹配 路网数据
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部