期刊文献+
共找到934篇文章
< 1 2 47 >
每页显示 20 50 100
Video Inter-Frame Forgery Identification Based on Consistency of Correlation Coefficients of Gray Values 被引量:4
1
作者 Qi Wang Zhaohong Li +1 位作者 Zhenzhen Zhang Qinglong Ma 《Journal of Computer and Communications》 2014年第4期51-57,共7页
Identifying inter-frame forgery is a hot topic in video forensics. In this paper, we propose a method based on the assumption that the correlation coefficients of gray values is consistent in an original video, while ... Identifying inter-frame forgery is a hot topic in video forensics. In this paper, we propose a method based on the assumption that the correlation coefficients of gray values is consistent in an original video, while in forgeries the consistency will be destroyed. We first extract the consistency of correlation coefficients of gray values (CCCoGV for short) after normalization and quantization as distinguishing feature to identify interframe forgeries. Then we test the CCCoGV in a large database with the help of SVM (Support Vector Machine). Experimental results show that the proposed method is efficient in classifying original videos and forgeries. Furthermore, the proposed method performs also pretty well in classifying frame insertion and frame deletion forgeries. 展开更多
关键词 inter-frame forgeries CONTENT CONSISTENCY VIDEO FORENSICS
在线阅读 下载PDF
Copy-Move Forgeries Detection and Localization Using Two Levels of Keypoints Extraction 被引量:1
2
作者 Soad Samir Eid Emary +1 位作者 Khaled Elsayed Hoda Onsi 《Journal of Computer and Communications》 2019年第9期1-18,共18页
Copy-move offense is considerably used to conceal or hide several data in the digital image for specific aim, and onto this offense some portion of the genuine image is reduplicated and pasted in the same image. There... Copy-move offense is considerably used to conceal or hide several data in the digital image for specific aim, and onto this offense some portion of the genuine image is reduplicated and pasted in the same image. Therefore, Copy-Move forgery is a very significant problem and active research area to check the confirmation of the image. In this paper, a system for Copy Move Forgery detection is proposed. The proposed system is composed of two stages: one is called the detection stages and the second is called the refine detection stage. The detection stage is executed using Speeded-Up Robust Feature (SURF) and Binary Robust Invariant Scalable Keypoints (BRISK) for feature detection and in the refine detection stage, image registration using non-linear transformation is used to enhance detection efficiency. Initially, the genuine image is picked, and then both SURF and BRISK feature extractions are used in parallel to detect the interest keypoints. This gives an appropriate number of interest points and gives the assurance for finding the majority of the manipulated regions. RANSAC is employed to find the superior group of matches to differentiate the manipulated parts. Then, non-linear transformation between the best-matched sets from both extraction features is used as an optimization to get the best-matched set and detect the copied regions. A number of numerical experiments performed using many benchmark datasets such as, the CASIA v2.0, MICC-220, MICC-F600 and MICC-F2000 datasets. With the proposed algorithm, an overall average detection accuracy of 95.33% is obtained for evaluation carried out with the aforementioned databases. Forgery detection achieved True Positive Rate of 97.4% for tampered images with object translation, different degree of rotation and enlargement. Thus, results from different datasets have been set, proving that the proposed algorithm can individuate the altered areas, with high reliability and dealing with multiple cloning. 展开更多
关键词 COPY MOVE FORGERY DETECTION Keypoint Based Methods SURF BRISK Bi-Cubic Interpolation
暂未订购
An analysis of silver candlesticks from a casting point of view:originals,copies,forgeries
3
作者 Jaromir Audy Emil Evin 《China Foundry》 SCIE CAS 2010年第1期68-75,共8页
Collecting silver artefacts has traditionally been a very popular hobby.Silver is addictive,therefore the number of potential collectors and investors appears to grow each year.Unfortunately,increases in the interest ... Collecting silver artefacts has traditionally been a very popular hobby.Silver is addictive,therefore the number of potential collectors and investors appears to grow each year.Unfortunately,increases in the interest and buying potentials resulted in a number of forgeries manufactured and introduced to the open antique market.The items such as early silver candlesticks dictate a very high price,for many high quality fakes show very good appearances and matching similarities with originals.Such copies are traditionally manufactured by casting using the original items as patterns.Small details and variances in design features,position and shape of hallmarks,including the final surface quality are usual features to distinguish the fakes from the originals.This paper presents results of a study conducted on several silver candlesticks,including two artefacts bearing features of those produced in the mid 18th century,one original Italian candelabrum from Fascist era,and small candlesticks made in the early 20th century.Also,the paper presents some interesting contemporary coins-replicas of many those produced in different countries.The coins were offered for sale by unscrupulous dealers via auctions and e-bays.Finally the main results and findings from this study are discussed from a manufacturing point of view,such as fabrication technology,surface quality and hallmarks,which will help the collectors,dealers and investors to detect and avoid forgeries. 展开更多
关键词 candlesticks candelabra originals copies forgeries SILVER manufacturing technology hallmarks
在线阅读 下载PDF
面向人脸视频防伪检测的大规模中文数据测评基准
4
作者 贝毅君 娄恒瑞 +7 位作者 高克威 宋杰 王蕊 金苍宏 雷杰 宋明黎 胡秉德 冯尊磊 《中国图象图形学报》 北大核心 2026年第1期82-98,共17页
目的针对生成式人工智能(artificial intelligence generated content,AIGC)技术生成的高逼真伪造人脸视频对人类视觉感知的欺骗性问题,以及当前人脸防伪检测算法评估体系在中文数据层面有效性和应用性验证方面的空白,旨在构建面向中文... 目的针对生成式人工智能(artificial intelligence generated content,AIGC)技术生成的高逼真伪造人脸视频对人类视觉感知的欺骗性问题,以及当前人脸防伪检测算法评估体系在中文数据层面有效性和应用性验证方面的空白,旨在构建面向中文场景的量化评估基准以推动防伪检测技术迭代发展。方法提出面向大规模中文人脸伪造视频的CHN-DF(Chinese-deepfake)数据集,详细阐述数据采集、伪造样本生成及质量评估的全流程构建方法。通过多维度实验验证数据集复杂性,兼顾跨模态伪造技术覆盖、环境干扰因子完备性等复杂因素,并建立基于深度检测模型的系统性评测基准。结果发布全球首个包含434727样本的中文人脸视频防伪数据集,实验显示该数据集鉴别难度高,在16种包含SOTA(state-of-the-art)与主流防伪模型的测评中视觉与视听结合的准确率分别控制在85%与70%以下。构建的评测基准覆盖了视觉与听觉模态场景,在跨域泛化性测试中显示模型准确率性能波动平均幅度达19.6%,显著揭示现有算法的应用局限性。结论构建的中文防伪评测基准有效填补领域空白,通过系统性实验阐明数据集特性与算法性能的关联机制,提出针对模型鲁棒性增强、跨模态泛化能力提升等关键发展方向,为面向中文场景的量化评估以及人脸视频防伪技术的实际部署提供数据支撑与实践指导。CHN-DF数据集在线发布地址为:https://doi.org/10.57760/sciencedb.j00240.00067和https://github.com/HengruiLou/CHN-DF. 展开更多
关键词 深度伪造 人脸伪造视频 人脸防伪评测基准 中文数据集 多模态
原文传递
基于间接伪造方式的硅胶指纹膜制备及其应用研究
5
作者 颜磊 黄芳珊 +1 位作者 罗茜 喻彦林 《刑事技术》 2026年第1期36-43,共8页
指印的间接伪造是指以手指遗留的现成指印为母版进行伪造,因不需要捺印人配合且隐蔽性强,在现实中具有较大危害。但若将间接伪造指印应用到电子证据取证中用以破解电子设备,将会极大程度上为取证流程提供便利。本文探究了以间接伪造方... 指印的间接伪造是指以手指遗留的现成指印为母版进行伪造,因不需要捺印人配合且隐蔽性强,在现实中具有较大危害。但若将间接伪造指印应用到电子证据取证中用以破解电子设备,将会极大程度上为取证流程提供便利。本文探究了以间接伪造方法制成的仿生指纹膜对各类搭载指纹识别系统的电子设备的破解效果。实验中采集已经形成的可见指印与潜指印作为样本,制作普通硅胶和电容硅胶指纹膜,破解手机、平板电脑、指纹考勤机和智能门锁等设备;考察了指印样本质量、光敏印章的制作条件、指纹膜的制作条件等因素对破解效果的影响。结果表明,通过对已经形成的真实指印样本进行扫描、打印、刻制光敏印章后制成指纹膜,能够成功破解搭载指纹识别系统的一系列电子设备,并达到较高的成功率。间接伪造硅胶指纹膜的制作过程便利快捷,并提供了一种无需拆机或侵入系统即可破解相关电子设备的方法,能更好地保护物证原始性、完整性。但也需要意识到此方法的危害性,应呼吁公众在日常生活中注重保护自身指纹信息安全。 展开更多
关键词 指纹识别 仿生指纹膜 硅胶指纹膜 间接伪造 解锁
在线阅读 下载PDF
走马楼西汉简“驾、纵、野劾不审案”所见汉代司法问题
6
作者 袁延胜 贾蕾 《南都学坛》 2026年第1期8-15,共8页
长沙走马楼西汉简所载“驾、纵、野劾不审案”起因于官吏“僮”冒用同僚“卯”之名伪造券书,以逃避佣钱支付,继而引发了一系列相关司法调查与弹劾。该案中诈为券书、劾不审、官吏逃亡等犯罪行为的法律界定与刑罚适用,鲜活展现了秦汉法... 长沙走马楼西汉简所载“驾、纵、野劾不审案”起因于官吏“僮”冒用同僚“卯”之名伪造券书,以逃避佣钱支付,继而引发了一系列相关司法调查与弹劾。该案中诈为券书、劾不审、官吏逃亡等犯罪行为的法律界定与刑罚适用,鲜活展现了秦汉法律对官吏违法行为的司法惩治程序,为研究西汉前期司法实践和司法制度提供了典型案例。 展开更多
关键词 走马楼西汉简 诈为券书 劾不审
在线阅读 下载PDF
对基于Bell态的量子指定验证者签名协议的伪造攻击与改进
7
作者 吴健雄 邹祥福 《五邑大学学报(自然科学版)》 2026年第1期1-8,共8页
量子签名是量子密码学的一个重要分支,在信息安全领域具有重要应用价值.为了揭示一个基于Bell态的量子指定验证者签名协议隐藏的安全漏洞,本文通过构造一种针对该签名协议的有效伪造攻击方法,证明了攻击者可以成功伪造任何消息的有效签... 量子签名是量子密码学的一个重要分支,在信息安全领域具有重要应用价值.为了揭示一个基于Bell态的量子指定验证者签名协议隐藏的安全漏洞,本文通过构造一种针对该签名协议的有效伪造攻击方法,证明了攻击者可以成功伪造任何消息的有效签名.这证明了上述签名协议是不安全的.为抵御上述构造的伪造攻击,本文通过替换原协议中的签名酉操作,提出了一个改进的量子指定验证者签名协议.分析表明,改进后的协议既能保持原协议的效率,又能够抵御前面构造的伪造攻击,提升了协议的安全性能. 展开更多
关键词 量子签名 指定验证者 伪造攻击 BELL态
在线阅读 下载PDF
融合时间空间的多尺度Transformer人脸伪造检测
8
作者 杜利莎 杨高明 《兰州工业学院学报》 2026年第1期15-20,共6页
针对目前人脸伪造检测无法充分提取时间特征、检测效率低等问题,提出一种融合时间特征和空间特征的多尺度人脸伪造检测方法MST-ViT。MST-ViT方法设计双流结构提取包含全局信息和细节信息的多尺度特征,设计帧间差异捕获模块增强对时间伪... 针对目前人脸伪造检测无法充分提取时间特征、检测效率低等问题,提出一种融合时间特征和空间特征的多尺度人脸伪造检测方法MST-ViT。MST-ViT方法设计双流结构提取包含全局信息和细节信息的多尺度特征,设计帧间差异捕获模块增强对时间伪影的提取,并通过时空Transformer提取时间特征和空间特征。实验结果表明:所提模型在FF++数据集内的AUC结果提升1.71%;在具有挑战性的DFDC跨数据集实验中AUC提升2.06%。 展开更多
关键词 人脸伪造检测 空间特征 时间特征 多尺度特征 TRANSFORMER
在线阅读 下载PDF
论清代中期边缘人群的同乡诈伪行为
9
作者 李甜 《复旦学报(社会科学版)》 北大核心 2026年第1期115-124,共10页
在清代中期的中国,伴随着商贸活动的频繁、社会流动之加剧,平民犯罪的社会现象也格外突出。除了叫魂案等异乡人犯罪,针对同乡人的犯罪行为也在增多。同乡诈骗案的施害者与受害者,他们既是互不相识的陌生人,又是共享一些社会关系的“熟... 在清代中期的中国,伴随着商贸活动的频繁、社会流动之加剧,平民犯罪的社会现象也格外突出。除了叫魂案等异乡人犯罪,针对同乡人的犯罪行为也在增多。同乡诈骗案的施害者与受害者,他们既是互不相识的陌生人,又是共享一些社会关系的“熟人”。在儒家伦理持续灌输、支配的大环境下,一些在异乡游荡的社会边缘人群,将他们对社会的不满、对人生的不甘转化为犯罪行为,首当其冲的受害者就是身边的同乡们。同乡诈骗犯依靠地缘、血缘、业缘等社会网络寻找诈骗对象,通过假冒官员等手段,伺机牟取经济利益。这种利用信息不对称来诓骗同乡的犯罪行为,不仅令受害者蒙受经济损失,也造成人际关系上的困扰,还给当时的社会治理带来一定挑战。 展开更多
关键词 诈伪 假冒官员 边缘人群 叫魂 徽商
原文传递
基于ConvNeXt-Mamba的双编码器图像伪造检测
10
作者 潘苗绒 王燚 《计算机工程与应用》 北大核心 2026年第5期336-345,共10页
图像伪造检测在网络安全领域中是一项基础且关键的任务。卷积神经网络(CNN)是当前图像伪造检测领域的主流方法,但CNN通常只能提取局部特征,难以捕获全局特征。为此,该研究提出了融合Mamba和ConvNeXt的双编码器结构,其中Mamba负责捕获全... 图像伪造检测在网络安全领域中是一项基础且关键的任务。卷积神经网络(CNN)是当前图像伪造检测领域的主流方法,但CNN通常只能提取局部特征,难以捕获全局特征。为此,该研究提出了融合Mamba和ConvNeXt的双编码器结构,其中Mamba负责捕获全局上下文特征,ConvNeXt则聚焦于局部细节特征,通过两者的协同实现特征的综合提取。为了进一步强化关键特征表达,引入通道注意力模块(SE block),通过自适应调整特征通道的权重提升特征表达能力。针对伪造区域边界复杂带来的漏检问题,增加了边缘损失以提高模型对伪造轮廓的识别准确性。在CASIAv1等4个基准数据集上的实验表明,该方法在曲线下面积(AUC)分数和F1分数上分别平均提升0.015和0.054,显著优于现有方法,尤其在复杂伪影和模糊边界场景下展现出更强鲁棒性。 展开更多
关键词 图像伪造检测 网络安全 卷积神经网络(CNN) Mamba 全局特征 局部特征
在线阅读 下载PDF
多样性负实例生成的跨域人脸伪造检测 被引量:3
11
作者 张晶 许盼 +2 位作者 刘文君 郭晓萱 孙芳 《中国图象图形学报》 北大核心 2025年第2期421-434,共14页
目的深度伪造检测(deepfake detection)通过训练复杂深度神经网络,挖掘更具辨别性的人脸图像表示,获得高精度的检测结果,其是一项确保人脸信息真实、可靠和安全的重要技术。然而,目前流行的模型存在过度依赖训练数据,使模型仅在相同域... 目的深度伪造检测(deepfake detection)通过训练复杂深度神经网络,挖掘更具辨别性的人脸图像表示,获得高精度的检测结果,其是一项确保人脸信息真实、可靠和安全的重要技术。然而,目前流行的模型存在过度依赖训练数据,使模型仅在相同域内表现出令人满意的检测性能,在跨领域场景中表现出较低泛化性,甚至使模型失效。因此,如何在有限的训练数据下实现跨域环境中的高效伪造人脸检测,成为亟待解决的问题。基于此,本文提出多样性负实例生成的跨域人脸伪造检测模型(negative instance generation-FFD,NIG-FFD)。方法首先,通过构建孪生自编码网络,获得标签一致的潜在多视图融合特征,引入对比约束提高难样本特征可判别性;其次,在高效训练的同时利用构造规则生成更具多样性的负实例融合特征,提高模型泛化性;最后,构建自适应重要性权值矩阵,避免因负实例生成导致类别分布不平衡使正类别样本欠学习。结果在两个流行的跨域数据集上验证本文模型的有效性,与其他先进方法相比,AUC(area under the receiver operating characteristic curve)值提升了10%。同时,在本域检测中ACC(accuracy score,)与AUC值相比其他方法均提升了近10%与5%。结论与对比方法相比,本文方法在跨域和本域的人脸伪造检测上都取得了优越的性能。本文所提的模型代码已开源至:https://github.com/LNNU-computer-research-526/NIG-FFD。 展开更多
关键词 深度伪造检测 跨域人脸伪造检测 多视图特征融合 特征生成 对比约束
原文传递
基于Sora文生视频深度伪造的情报风险治理机制研究 被引量:3
12
作者 张涛 张策 崔文波 《现代情报》 北大核心 2025年第12期16-26,共11页
[目的/意义]Sora文生视频的出现大幅降低了视频伪造门槛,而深度伪造视频可能会带来大量的虚假情报,严重威胁情报领域安全。有效防范化解Sora文生视频深度伪造在情报领域带来的风险迫在眉睫。[方法/过程]本研究从技术原理出发,剖析文生... [目的/意义]Sora文生视频的出现大幅降低了视频伪造门槛,而深度伪造视频可能会带来大量的虚假情报,严重威胁情报领域安全。有效防范化解Sora文生视频深度伪造在情报领域带来的风险迫在眉睫。[方法/过程]本研究从技术原理出发,剖析文生视频深度伪造不同维度上的情报风险,阐述元宇宙沙盒监管的情报风险治理逻辑,并提出了一种“风险预测与模拟—风险监控与干预—风险复盘与优化”的动态闭环治理机制。[结果/结论]通过虚拟与真实场景融合等方式,以精准、敏捷、韧性相融合的治理机制应对Sora文生视频深度伪造情报存在的风险,提升情报生态稳定性,旨在适应人工智能技术快速发展的新环境,为情报风险治理提供新思路与可行方案。 展开更多
关键词 人工智能 文生视频 深度伪造 SORA 情报风险 治理机制
在线阅读 下载PDF
高判别性的图像复制-粘贴篡改检测
13
作者 王超 黄志球 +1 位作者 张玉书 易爽 《计算机工程》 北大核心 2025年第10期250-257,共8页
针对复制-粘贴篡改检测的判别性问题,包括特征点难以覆盖图像平滑区域、特征表示不具备彩色图像描述能力以及特征匹配不够精确,给出一种高判别性的图像复制-粘贴篡改检测方法。在特征点提取环节,根据纹理程度将图像分成不同超像素区域,... 针对复制-粘贴篡改检测的判别性问题,包括特征点难以覆盖图像平滑区域、特征表示不具备彩色图像描述能力以及特征匹配不够精确,给出一种高判别性的图像复制-粘贴篡改检测方法。在特征点提取环节,根据纹理程度将图像分成不同超像素区域,并在不同区域自适应地提取图像特征点,从而使特征点均匀地覆盖图像平滑区域。在特征表示环节,提出基于四元数的特征描述方法,以更好地描述图像的色彩信息。在特征匹配环节,使用一种新型的逆序广义2近邻(Rg2NN)匹配算法,提高多特征点的匹配精度。在后处理环节,使用快速去均值归一化积相关(NNPROD)算法进行相关性检查,得到检测结果。实验结果表明,所提方法在多个基准上实现了先进的综合检测精度,并且对常见的几何和信号攻击鲁棒。 展开更多
关键词 复制-粘贴 篡改检测 超像素 颜色 判别性
在线阅读 下载PDF
基于时空特征和注意力机制的伪造检测方法
14
作者 姬莉霞 徐冲 +2 位作者 杜云龙 陈允峰 张晗 《郑州大学学报(理学版)》 北大核心 2025年第5期9-15,共7页
针对伪造检测中存在的特征冗余以及缺乏判别性等问题,提出一种基于时空特征和注意力机制的人脸伪造检测方法,旨在从时域和空域上挖掘图像的伪造线索,由帧间差异信息作为出发点进行伪造检测。首先,利用空间注意力模块,使模型关注到真实... 针对伪造检测中存在的特征冗余以及缺乏判别性等问题,提出一种基于时空特征和注意力机制的人脸伪造检测方法,旨在从时域和空域上挖掘图像的伪造线索,由帧间差异信息作为出发点进行伪造检测。首先,利用空间注意力模块,使模型关注到真实场景下易产生伪造的脸部区域。其次,利用时间注意力模块,对视频中人脸运动幅度变化更大、判别性更强的帧给予更高的权重。在FaceForensics++数据集上进行实验,结果表明,所提方法的曲线下面积(AUC)指标在低质量和高质量视频上分别达到89.04%和98.81%。此外,在Celeb-DF数据集上的测试结果也显示了所提方法具有良好的泛化性能。 展开更多
关键词 伪造检测 时空特征 帧间差异 注意力机制
在线阅读 下载PDF
重审《竹枝图》:倪瓒的“抱怨”及相关作伪
15
作者 吴雪杉 《中国国家博物馆馆刊》 北大核心 2025年第10期99-115,共17页
一般认为倪瓒《竹枝图》是倪瓒为数不多的墨竹真迹之一,画上题识也被视为倪瓒行书代表作。不过《竹枝图》书、画风格均与其他倪瓒可信真迹存在一定差异,明代以来附在画卷后方的倪瓒信札现存部分也是伪作,这就对《竹枝图》的真实性提出... 一般认为倪瓒《竹枝图》是倪瓒为数不多的墨竹真迹之一,画上题识也被视为倪瓒行书代表作。不过《竹枝图》书、画风格均与其他倪瓒可信真迹存在一定差异,明代以来附在画卷后方的倪瓒信札现存部分也是伪作,这就对《竹枝图》的真实性提出挑战。以往学者对《竹枝图》的信任部分建立在题识中“老懒无悰,笔老手倦”的自谦上。倪瓒确实会以抱怨他人的方式表达自谦或对画面不如意处作出说明,但明清作伪者也会据此伪造倪瓒书画牟利。当倪瓒身体或精神状况欠佳时,他的书风、画风多大程度上会受到影响,这依然是一个需要讨论的问题。 展开更多
关键词 倪瓒 竹枝图 抱怨 作伪
原文传递
结合注意力机制和Gabor滤波器的人脸伪造检测
16
作者 罗维薇 岳田田 雷琴 《湖南大学学报(自然科学版)》 北大核心 2025年第4期27-33,共7页
针对假人脸和真实人脸纹理的显著差异,提出了一种基于纹理特征的人脸伪造检测模型.首先,以ResNet18为主干网络,结合通道注意力机制和残差网络解决网络退化的问题,并建立通道之间的联系以提取深层特征;其次,运用自相关矩阵来量化图像块... 针对假人脸和真实人脸纹理的显著差异,提出了一种基于纹理特征的人脸伪造检测模型.首先,以ResNet18为主干网络,结合通道注意力机制和残差网络解决网络退化的问题,并建立通道之间的联系以提取深层特征;其次,运用自相关矩阵来量化图像块之间的相关性,捕捉图像中不同尺度的特征以获取全局统计特征;最后,通过在自相关模块的每个池化层后引入Gabor滤波器,提取图像的局部纹理特征,全面描述图像内容,并采用Softmax函数对输入图像进行层次化分类.实验结果表明,对于不同的图像增强方法编辑的假图像,该方法有效提升了检测准确率. 展开更多
关键词 人脸伪造检测 残差网络 注意力机制 自相关矩阵 GABOR滤波器
在线阅读 下载PDF
奥缶斋所藏甲骨材料简述及研究举例 被引量:1
17
作者 张然 《汉字汉语研究》 2025年第1期18-26,125,126,共11页
奥缶斋所藏甲骨材料逾600版,所得照片4000余张,拓本近700张。这些材料少部分著录于《奥缶斋》《辑佚》《殷遗》等,大部分为未公开的新材料。这批材料分布较广,几乎涵盖各个组类。除已公开的材料外,还有部分新见字、新见辞例,可以提供新... 奥缶斋所藏甲骨材料逾600版,所得照片4000余张,拓本近700张。这些材料少部分著录于《奥缶斋》《辑佚》《殷遗》等,大部分为未公开的新材料。这批材料分布较广,几乎涵盖各个组类。除已公开的材料外,还有部分新见字、新见辞例,可以提供新的史料、语料,具有重要研究价值。 展开更多
关键词 奥缶斋 甲骨文 考释 辨伪
在线阅读 下载PDF
深度伪造内容检测的挑战及可行技术路径
18
作者 任奎 林峰 +2 位作者 巴钟杰 刘振广 程鹏 《计算》 2025年第3期8-15,共8页
生成式人工智能的突破性发展催生了深度伪造技术,其对多媒体内容轻易且高质量地操纵与合成已严重威胁数字社会安全。对此,系统剖析了深度伪造检测面临的核心挑战,包括复杂场景下的鲁棒性不足、面对新型伪造的泛化性受限、数据底座与评... 生成式人工智能的突破性发展催生了深度伪造技术,其对多媒体内容轻易且高质量地操纵与合成已严重威胁数字社会安全。对此,系统剖析了深度伪造检测面临的核心挑战,包括复杂场景下的鲁棒性不足、面对新型伪造的泛化性受限、数据底座与评估基准缺失、效率与精度失衡。针对这些挑战,本文进一步分析了基于频域解耦的动态特征提取、多模态对比学习、对抗鲁棒增强及模型轻量化部署等可行技术路径。在最后的展望中探讨了构建法律规范与检测技术协同演进的治理体系。 展开更多
关键词 生成式人工智能 深度伪造检测 多媒体内容安全 人工智能安全 人脸伪造检测 音频伪造检测 对抗鲁棒增强 多模态对比学习
在线阅读 下载PDF
即时通讯聊天记录真实性鉴定研究
19
作者 刘浩阳 郭弘 《中国司法鉴定》 2025年第4期75-82,共8页
目的 即时通讯聊天记录是电子数据司法鉴定的重要证据,其真实性鉴定往往是诉讼中的焦点。司法鉴定实践大多为即时通讯聊天记录的存在性鉴定,缺少真实性鉴定的案例。探索聊天记录真实性鉴定方法可以解决当前电子数据鉴定的难点、痛点。方... 目的 即时通讯聊天记录是电子数据司法鉴定的重要证据,其真实性鉴定往往是诉讼中的焦点。司法鉴定实践大多为即时通讯聊天记录的存在性鉴定,缺少真实性鉴定的案例。探索聊天记录真实性鉴定方法可以解决当前电子数据鉴定的难点、痛点。方法 结合电子数据司法鉴定实务,主要以运行在iOS和Android系统的QQ和微信即时通讯工具为检材样本,开展了聊天记录真实性鉴定技术研究。研究对抗和甄别“完美伪造”聊天记录的方法和技巧。结果 通过对运行在iOS和Android不同型号设备上的不同版本即时通讯工具的运行机制进行分析,提出利用操作系统、文件系统和聊天记录数据库的互相验证聊天记录真实或伪造的技术,总结出具有操作性的聊天记录真实性鉴定方法。结论 通过操作系统、文件系统和聊天记录数据库“三维”真实性鉴定技术,可以准确判断出即时通讯工具的聊天记录真实性,确定或者排除伪造的可能性,填补聊天记录真实性的鉴定技术空白,对于真实性鉴定有着重要的理论研究意义和司法实践应用价值。 展开更多
关键词 即时通讯 伪造聊天记录 真实性鉴定
在线阅读 下载PDF
深度伪造人脸生成与检测技术综述 被引量:8
20
作者 杨宏宇 李星航 胡泽 《华中科技大学学报(自然科学版)》 北大核心 2025年第5期85-103,共19页
面对深度伪造技术在人脸伪造领域的应用对信息安全构成的严重威胁,首先,全面回顾并总结了深度伪造人脸生成技术的最新进展和主要特点.该技术欺骗性强、伪造成本低且检测难度高,使公众和现有检测手段难以有效分辨与检测;其次,根据伪造类... 面对深度伪造技术在人脸伪造领域的应用对信息安全构成的严重威胁,首先,全面回顾并总结了深度伪造人脸生成技术的最新进展和主要特点.该技术欺骗性强、伪造成本低且检测难度高,使公众和现有检测手段难以有效分辨与检测;其次,根据伪造类型差异,将深度伪造人脸生成技术分为人脸完全生成、属性编辑、身份替换和面部重演四类,并针对各类型技术展开详细阐述与分析,明确其技术原理与应用场景;再次,系统总结归纳了深度伪造人脸检测技术涉及的真实人脸与深度伪造人脸数据集,同时以特征选择为切入点将现有深度伪造人脸检测方法进行分类和分析比较,包括基于生物特征、身份信息、图像空间特征、图像频域特征、时序特征和混合特征的检测方法等;最后,分别探讨了深度伪造人脸生成与检测技术领域面临的挑战及未来研究方向. 展开更多
关键词 深度伪造技术 人脸伪造 深度伪造检测 媒体取证 信息安全
原文传递
上一页 1 2 47 下一页 到第
使用帮助 返回顶部