首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
随着电力生产智能化的推进,电力图像被广泛应用。然而由于图像编辑软件的发展导致部分电力图像被恶意窜改,严重影响电力生产进程。其中以拼接窜改最为常见。基于深度学习技术,提出了一种双通道CenterNet的图像拼接窜改检测模型。原色图像通道提取窜改图像的色调、纹理等特征,隐写分析通道发掘图像窜改区域的噪声特征。同时设计了一种基于注意力机制的特征融合模块,自适应地对双通道的特征进行加权融合,以增强检测模型的特征识别能力。实验结果表明,所提模型可以达到更优的检测性能,在电力图像的窜改检测应用中具有实际意义。  相似文献   

2.
为了验证图像的真实性和完整性,提出了一种基于像素点灰度值奇偶性的脆弱水印技术。选取一些像素点,通过判断并调整这些像素点的灰度值奇偶性达到嵌入水印图像位信息的目的。根据提取的水印图像可以验证被检测图像是否真实以及被非法窜改的位置。实验结果表明,该技术在保持较高图像质量的前提下,具有安全性好、 对窜改敏感以及能够准确确定窜改位置等优点。  相似文献   

3.
针对动态图水印数据率低、水印信息遭到攻击后不易恢复的问题,提出了一种水印信息可恢复的软件水印方案。该方案结合了动态图水印和线程水印技术。为了使水印信息可恢复,在水印的嵌入过程中,利用设计的一种特殊的动态图结构表示水印信息,并在程序的线程关系中隐藏动态图的纠错码信息。提取水印图的过程中一旦检测到水印图遭到窜改,提取隐藏在程序执行时产生的线程关系中的纠错码信息,恢复被窜改的水印信息。理论分析和实验表明,该方案提高了水印的数据率,降低了程序负载,增强了水印的抗攻击性,并能在一定程度上恢复被窜改的水印信息。  相似文献   

4.
对软件的行为进行抽象建模,通过安全hash函数计算软件的行为指纹,并通过自检测防窜改技术检测软件行为指纹,保护客户端软件的完整性和安全性。给出了软件的行为建模和检测,以及自检测防窜改系统,并作了系统安全性分析。  相似文献   

5.
对软件的行为进行抽象建模,通过安全hash函数计算软件的行为指纹,并通过自检测防窜改技术检测软件行为指纹,保护客户端软件的完整性和安全性。给出了软件的行为建模和检测,以及自检测防窜改系统,并作了系统安全性分析。  相似文献   

6.
张鑫  周尚波 《计算机应用研究》2012,29(12):4626-4630
当JPEG图像被窜改时,通过检测人工的块状网格BAG(block artifact grid)误匹配的痕迹,可以判定待检测图像是否被窜改过,但这种算法有较高的虚警率,提出一种改进算法。首先利用BAG误匹配原理检测图像,再在疑似窜改区域检测竖直方向和水平方向上是否同时存在相邻BAG的边缘,从而将窜改区域与偶发噪声点区域分开,最后对全图进行形态学处理,进一步消除噪声。实验证明,该算法可以在有效检测窜改区域的情况下,降低算法的虚警率,在数字图像的被动检测领域有广泛的应用前景。  相似文献   

7.
保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身的安全性。同时,提出数据完整性校验协议实时检测哨兵的完整性,并证明协议的安全性。  相似文献   

8.
张贵民  李清宝  王炜  朱毅 《计算机应用》2013,33(9):2520-2524
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。  相似文献   

9.
神经网络应用于入侵检测可以克服传统检测技术的一些不足,如误报率高、对已知攻击的变种无法检测等,然而一般的神经网络模型只能判断系统是否遭到攻击,却无法知道是什么类型的攻击.本文描述的多神经网络模型以及训练方法不但可以判断是否受到攻击,而且可以识别出攻击的类型.  相似文献   

10.
基于SIFT的区域复制窜改检测算法*   总被引:1,自引:0,他引:1  
提出了一种区域复制窜改检测算法,用于检测同幅图像中经几何变换的区域复制窜改问题.先利用SIFT算法提取出图像中SIFT关键点后,再用欧式距离找出所有匹配的关键点,最后根据同一幅自然图像不存在互相匹配的特征点这一特性,判定图像是否被窜改以及定位出被窜改的区域.实验结果表明,算法不仅可以检测出伪造图像中经平移变换的窜改区域,还可以检测出经旋转、缩放以及两者组合的几何变换.与其他的区域复制窜改算法相比,算法对伪造图像的检测有了较大的改进.  相似文献   

11.
Docker镜像是Docker容器运行的基础, 目前缺少完善的镜像安全检测方法, 导致容器运行时易受到容器逃逸、拒绝服务攻击等各种安全威胁. 为避免有毒镜像使用, 本文提出一种Docker可信镜像源检测模型DTDIS (detect trusted Docker image source), 该模型使用可信密码模块vTCM (virtual trusted cryptography module)构建镜像基准值数据库, 检测本地镜像文件是否被篡改; 使用父镜像漏洞数据库扩展Clair镜像扫描器避免重复扫描; 结合文件度量信息、漏洞扫描信息判别Docker镜像源是否可信. 经云环境下实验证明, 该模型能够有效对Docker镜像进行安全评估, 保证用户使用可信镜像.  相似文献   

12.
在未来分布式计算机环境中移动代理系统起着极为重要的作用,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高,因而存在广泛的应用。但是,软件编制的移动代理容易受其运行主机上恶意软件的攻击,保护移动代理不受窜扰成为移动代理能正常运行的关键。而一般的加密及签字技术不能直接适用于移动代理环境,因此,需要开发新的签字加密技术。结合洋葱路由技术,提出了一个采用惟密文数字签名验证的移动代理系统新方案,以增强移动代理的安全可靠性。最后对其做了安全分析。  相似文献   

13.
漏洞的修复对于应用软件的安全至关重要。为了能够及时地修复所有已知漏洞,安全防护人员需要准确地检测一个安全补丁是否被应用。提出一个基于关键路径的语义层面的漏洞补丁存在性检测工具PatchChecker,通过找寻一条在漏洞修复前后发生改变的路径,分析其语义特征,生成能代表漏洞补丁的签名信息;利用这一签名信息,在目标程序中找出对应路径进行比较,判断漏洞补丁的应用情况。PatchChecker通过聚焦于单一路径,在提升对细节变化检测能力的同时,避免了未知代码修改带来的干扰。实验表明,PatchChecker能够以较高的准确率检测漏洞补丁是否被应用。  相似文献   

14.
图像的局部复制粘贴篡改技术,是最常见的一种图像伪造方式,对此提出一种基于小波矩的图像复制粘贴篡改检测算法.首先通过变分水平集活动轮廓模型初步确定图像篡改的可疑区域:然后对每一块可疑区域利用小波矩算法提取其小波矩特征;接着利用余弦相关性测度判别可疑区域的相似性;最后定位图像的篡改区域.实验结果表明本算法能够有效提取可疑区域,并进一步定位篡改区域.此外,算法对图像前景篡改区域的平移、旋转和缩放具有较强的鲁棒性.  相似文献   

15.
This paper proposes an image tampering detection algorithm based on sample guidance and individual camera device's convolutional neural network (CNN) features (SGICD-CF) to address the challenges in the authenticity and integrity of images. Due to the development of the digital image processing technology, which makes image editing and processing, image tampering and forgery easy and lot simplified, thus solving the problem of image tamper detection, to maintain information security. The principle of SGICD-CF assumes that pixels of the pristine image come from a single camera device, but on the contrary, if an image to be tested is spliced by multiple images from different cameras, then the pixels from the multiple camera devices will be detected. SGICD-CF divides the image to be tested into 64 × 64 pixel image patches, extracts the camera-related features and some camera model-related information of image patches by source camera identification network (SCI-Net) which is proposed by us, and obtains the classification confidence degree of the image patch. Furthermore, it determines whether the image patch contains foreign pixels according to the obtained confidence degree and finally determines whether the image was tampered according to the classification results of all the image patches, thus locating the tampered area. However, the experimental results show that SGICD-CF can detect and locate the tampered area of an image accurately and our methods have a better performance than other existing methods. Our algorithm can achieve an average correct rate of 0.855 on the synthetic data set based on Dresden, which is higher than other existing detection methods.  相似文献   

16.
近年来,篡改文本图像在互联网的广泛传播为文本图像安全带来严重威胁。然而,相应的篡改文本检测(TTD,tampered text detection)方法却未得到充分的探索。TTD任务旨在定位图像中所有文本区域,同时根据纹理的真实性判断文本区域是否被篡改。与一般的文本检测任务不同,TTD 任务需要进一步感知真实文本和篡改文本分类的细粒度信息。TTD 任务有两个主要挑战:一方面,由于真实文本和篡改文本的纹理具有较高的相似性,仅在空域(RGB)进行纹理特征学习的篡改文本检测方法不能很好地区分两类文本;另一方面,由于检测真实文本和篡改文本的难度不同,检测模型无法平衡两类文本的学习过程,从而造成两类文本检测精度的不平衡问题。相较于空域特征,文本纹理在频域中的不连续性能够帮助网络鉴别文本实例的真伪,根据上述依据,提出基于空域和频域(RGB and frequency)关系建模的篡改文本检测方法。采用空域和频域特征提取器分别提取空域和频域特征,通过引入频域信息增强网络对篡改纹理的鉴别能力;使用全局空频域关系模块建模不同文本实例的纹理真实性关系,通过参考同幅图像中其他文本实例的空频域特征来辅助判断当前文本实例的真伪性,从而平衡真实和篡改文本检测难度,解决检测精度不平衡问题;提出一个票据篡改文本图像数据集(Tampered-SROIE)来验证上述篡改文本检测方法的有效性,该数据集包含986张图像(626 张训练图像和 360 张测试图像)。该方法在 Tampered-SROIE 上的真实和篡改文本检测 F 值分别达到95.97%和 96.80%,同时降低检测精度不平衡性 1.13%。该方法从网络结构与检测策略的角度为篡改文本检测任务提供了新的解决方案,同时Tampered-SROIE为以后的篡改文本检测方法提供了评估基准。  相似文献   

17.
为了更好地保护3D产品的完整性,提出一种基于Hash函数的分块3D网格模型脆弱水印算法.该算法是用插入特殊字符的方法来对水印信息进行分块,然后采用安全性高的Hash函数对水印信息块进行加密.实验结果表明,该算法可以检测出对模型的任何改动,并且可以定位被篡改的区域.它是一个简单、有效、安全性高的算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号