期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于自动编码器的深度伪造图像检测方法
张亚, 金鑫, 江倩, 李昕洁, 董云云, 姚绍文
计算机应用    2021, 41 (10): 2985-2990.   DOI: 10.11772/j.issn.1001-9081.2020122046
摘要489)      PDF (769KB)(355)    收藏
基于深度学习的图像伪造方法生成的图像肉眼难辨,一旦该技术被滥用于制作虚假图像和视频,可能会对国家政治、经济、文化造成严重的负面影响,也可能会对社会生活和个人隐私构成威胁。针对上述问题,提出了一种基于自动编码器的深度伪造Deepfake图像检测方法。首先,借助高斯滤波对图像进行预处理,提取高频信息作为模型输入;然后,利用自动编码器对图像进行特征提取,并在编码器中添加注意力机制模块以获取更好的分类效果;最后,通过消融实验证明,采用所提的预处理方法和添加注意力机制模块有助于伪造图像检测。实验结果表明,与ResNet50、Xception以及InceptionV3相比,所提方法在数据集样本量较小且包含的场景丰富时,可以有效检测多种生成方法所伪造的图像,其平均准确率可达97.10%,明显优于对比方法,且其泛化性能也明显优于对比方法。
参考文献 | 相关文章 | 多维度评价
2. 抗合谋攻击能力可调的有状态组密钥更新协议
敖丽, 刘璟, 姚绍文, 武楠
计算机应用    2018, 38 (5): 1372-1376.   DOI: 10.11772/j.issn.1001-9081.2017102413
摘要413)      PDF (914KB)(319)    收藏
逻辑密钥分层(LKH)协议已经被证明在抗完全合谋攻击时,它通信开销的下界是 O(log n),但是在一些资源受限或者商业应用场景中,用户仍然要求通信开销低于 O(log n)。虽然,有状态的完全排外子树(SECS)协议具有常量通信开销的特性,却只能抵抗单用户攻击。考虑用户愿意牺牲一定安全性来降低通信开销的情况,利用LKH协议的完全抗合谋攻击特性和SECS协议具有常量通信开销的优势,设计并实现了一种混合的组密钥更新协议(H-SECS)。H-SECS协议根据应用场景的安全级别来配置子组数目,在通信开销和抗合谋攻击能力之间作一个最优的权衡。理论分析及仿真实验表明,与LKH协议和SECS协议相比,H-SECS协议的通信开销可以在 O(1)和 O(log n)区间进行调控。
参考文献 | 相关文章 | 多维度评价
3. 基于空洞卷积的快速背景自动更换
张浩, 窦奇伟, 栾桂凯, 姚绍文, 周维
计算机应用    2018, 38 (2): 405-409.   DOI: 10.11772/j.issn.1001-9081.2017081966
摘要720)      PDF (831KB)(769)    收藏
针对背景更换过程复杂性较高导致传统方法效率低下并且精确度难以提高的问题,提出一种基于空洞卷积的快速图像背景更换方法——FABRNet。首先,采用VGG(Visual Geometry Group network)模型中前三部分网络结构对输入图片进行卷积和池化操作;其次,多组空洞卷积并联组合使得网络拥有足够大和足够细的感受野,并且加上残差网络结构来保证卷积过程中信息位置分布的准确性;最后,通过双线性插值算法将图片缩放到原图尺寸输出。在实验部分,与三种经典方法KNN(K-Nearest Neighbor)matting、Portrait matting和Deep matting进行了对比,结果表明,FABRNet能够有效地完成背景自动更换的操作,并且在速度方面有一定的优势。
参考文献 | 相关文章 | 多维度评价
4. 面向嵌套式系统结构的端口自动机行为表达方法
薛岗, 张云春, 刘笛, 姚绍文
计算机应用    2016, 36 (7): 2016-2020.   DOI: 10.11772/j.issn.1001-9081.2016.07.2016
摘要376)      PDF (847KB)(275)    收藏
针对系统多层嵌套式结构范畴模型的动态行为描述与分析问题,提出一种基于端口自动机的行为表达方法(PAM)。该方法基于系统状态、输入和输出端口来定义对象和结构上的运算。通过证明发现:PAM在运算上具有结构保持特征,是一个函子。基于PAM,还就并行、串行和反馈等行为组合,以及应用等相关问题进行了讨论和分析,相关结论表明PAM可被应用于描述或分析具有嵌套式结构的系统动态行为。
参考文献 | 相关文章 | 多维度评价