首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 750 毫秒
1.
证照防伪是法定证照信息安全的重要组成部分,将数字水印技术应用到证照制作和身份验证工作中,将进一步提高法定证照的防伪能力。小波域盲水印算法是以伪随机序列作为密钥,将水印信息嵌入到证照图像小波变换的特定频率子带系数中,并利用相似度测量方式对提取的数字水印进行判定。此算法隐蔽性、安全性强,特别是对图像处理中的物理攻击具有很强的鲁棒性。  相似文献   

2.
MP3压缩是一种常用的破坏以音频信息为载体的秘密信息隐藏的主要手段之一为了能够很好地抵抗MP3压缩攻击,提出通过量化FFT直流系数来嵌入水印的算法。该算法结合MP3压缩攻击特点,引入同步机制及对原始数字音频进行自适应分段处理,根据分帧长度自适应确定量化步长,通过量化算法将水印嵌入到FFT直流系数。仿真实验结果表明,该算法不仅具有不可感知性好,对诸如MP3压缩、低通滤波、白噪声、重采样、重量化等攻击均有良好的鲁棒性。  相似文献   

3.
用于证件防伪的数字水印算法研究   总被引:2,自引:1,他引:1  
证件防伪一直是人们关注的热点问题,将数字水印应用到证件防伪技术中,是当前证件防伪的一个新的研究方向,具有极高的理论价值和实用价值。本文提出了一种变换域数字水印算法,将证件序列号作为水印信息嵌入证件图像的频谱中,并利用相关系数准则对数字水印进行检测。实验表明,该算法隐蔽性、安全性强,特别是对图像处理中的物理攻击具有很强的鲁棒性。  相似文献   

4.
由于检验涉案语音的真实性是司法音频证据内容认证中不可缺少的环节,因此数字音频水印技术在涉案语音的真实性检验中具有重要的研究意义。依次分析了数字音频水印系统的框架结构、数字音频水印算法的评价标准,以及数字音频水印算法的分类。从数字音频水印评价标准中透明性及鲁棒性两方面对DWT变换、DCT变换、扩频嵌入,以及DWT-DCT四种算法进行重点研究,结果表明DWT-DCT算法的透明性及鲁棒性更具优势。在此基础上数字音频水印技术可作为涉案音频真实性及完整性检验的一个重要依据,针对调换语音顺序及替换语音内容两种处理下的涉案语音进行了测试验证,实验结果可为涉案语音的完整性及真实性检验提供思路,同时为涉案语音真实性检验中音频水印算法的选用及改进提供了重要的理论及应用依据。  相似文献   

5.
金涛  周超 《警察技术》2016,(4):76-79
随着互联网技术的高速发展,网络犯罪的频率越来越高,电子取证的难度原来越大。嫌疑人可以将秘密信息嵌入到数字媒介中而不损坏它的载体质量,使得隐藏在图像中的犯罪证据变得难提取。对常用图像信息隐写技术进行了分析,介绍了数据隐藏的检测方法和取证分析的流程。  相似文献   

6.
在公安视频与图像侦查工作中,常涉及到各种含噪生物纹理图像。为降低图像在采集、传输和处理过程中所受噪声的污染程度,同时尽可能保留图像原有的细节信息,基于增强神经网络卷积后各通道图像间的联系,利用CAN网络进行双边算子逼近运算,在CAN网络中的最后一层Block引入通道注意力机制增强模块SEnet,对现有CAN网络模型进行了改进。通过计算处理后图像的评价系数,分析对比了不同算法的去噪性能以及原有图像细节信息的保留能力。通过与双边滤波算法和Dn CNN网络的对比分析,改进后的SE-CAN网络能够有效去除图像噪声,对图像原有信息的保留更具优势。  相似文献   

7.
网络嵌入性对企业绩效的影响——一个理论视角的探析   总被引:1,自引:0,他引:1  
刘若斯 《湖湘论坛》2008,21(6):88-90
传统的资源观认为,企业绩效的差异源于企业占有资源的差异,企业拥有的难以被竞争对手模仿的异质性资源能够给企业带来竞争优势。然而传统资源观将企业置于一种单独决策和自由行动的状态,忽视了企业与其它外部实体的联系。从经济社会学发展而来的企业网络理论试图弥补这一缺陷,指出企业的行为是嵌入于社会网络的,网络为企业提供了有形的、无形的资源利益。因此,企业的行为和绩效可以通过研究企业所嵌入的网络关系得以阐释。目前较少有学者对网络嵌入性进行系统的描述的分析,本文力图对企业的网络嵌入性进行比较完善的描述,通过归纳总结选取了网络嵌入性的五个维度,并在此基础上探讨网络嵌入性对企业经营绩效的影响。  相似文献   

8.
基于即时通信工具的隐蔽通信实现方法,提出了自适应套接字函数截获方法和基于套接字函数的即时通信工具语音流识别方法。该方法截获通用即时通信软件的VoIP包,利用即时通信协议以及语音数据中存在的隐蔽信道,在截获的VoIP包中嵌入机密信息后经过网络传输,加入同步等信息得到了相应的隐蔽信道:SIP/SDP消息、RTP/RTCP协议和G.723.1高速率语音帧,实现一套端到端的网络实时隐蔽通信系统。  相似文献   

9.
屠航 《前沿》2002,(8):138-139
由于现代通讯技术、计算机技术和网络技术的不断发展 ,网络信息资源因其开放、便捷、互动、丰富等特点为越来越多的人所利用 ,这必然给图书馆传统的读者服务带来冲击。本文从读者、图书馆员和图书馆三方面分析了网络信息资源对其各自的影响 ,并提出了利用网络信息资源优化图书馆读者服务的一些方法。  相似文献   

10.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   

11.
朴素贝叶斯分类在入侵检测应用中是一种简单而高效的方法,但是其属性的独立性假设影响了它的性能。通过改变朴素贝叶斯假设的限制可以增强其分类效果,但会导致计算代价大幅提高。因而有很多人研究并提出了属性特征的提取对朴素贝叶斯进行改进的算法,从而提高朴素贝叶斯分类器性能。研究分析了比较常用的属性选择与提取算法,并给出了一种专门针对网络信息流提出的优化,通过信息熵和属性分布算法方面的研究给出了一种新的测试方法,并通过实验检验了新算法的可行性。  相似文献   

12.
本文由三个独立部分组成,分别论述了水印足迹的显现、静电吸附尘土足迹失败后的补救方法和成趟足迹定量化综合检验。前两部分内容中的基本原理是利用水印足迹与尘土足迹的PH值和成分与周国客体之间的差异,应用PH指示剂与足迹部分反应显现出蓝色的印痕,而与周围客体作用只显现出黄色或淡蓝色,这样就可清晰地显现出水印足迹和静电吸附失败后的尘土足迹。在第三部分内容中先取成趟足迹的步长、步角、步定作为综合检验的指标,先对所测数据进行Q检验,再利用模糊数学中的隶属度进行计算,若隶属度值大于0.65,则嫌疑人的步幅类型与现场作案人的步幅类型相同,若隶属度值小于0.65,则可排除嫌疑人。  相似文献   

13.
试论高校图书馆期刊信息服务   总被引:5,自引:0,他引:5  
陈汉梅 《前沿》2003,(2):127-128
本文论述了当前网络环境下 ,高校图书馆期刊信息服务所面临的新问题 ,网络信息资源对期刊内容、工作方式、管理模式起了深刻变化。提出如何合理配置馆藏信息 ,实现馆际互借、文献传递、优化期刊信息服务等一系列问题  相似文献   

14.
网络犯罪作为一种犯罪新形式呈增长趋势。网络赌博是近年来严打的网络犯罪行为之一,由于网络、地域等原因,对于如何有效提取网络赌博的web文档证据成为公安、司法机关需要解决的问题。基于web文档非结构化等特点,结合文本挖掘的聚类算法和关联规则算法,设计的一种网络赌博取证系统,可对网络赌博的web文档进行取证。实验表明,该系统可以有效地对关联web文档作出推荐,为案情提供线索。  相似文献   

15.
本文分析了利用GSM短消息传送 GPS车辆报警定位信息的可行性;提出了通过GSM短消息中心提取车辆报警定位信息的实施方案。  相似文献   

16.
刑事案件发生后,网络上充斥着大量有关该案的信息,侦查人员接触这些信息,会形成偏见,以至在侦查询问中提出带有暗示性和倾向性的问题;而记忆是可塑的,信息误导效应会利用记忆的可塑性在证人不自知的情况下,改变其记忆;网络舆论的倾向性,也会影响证人的情绪和立场,影响证人的作证动机。  相似文献   

17.
算法推荐媒介和技术的双重属性给高校网络意识形态安全建构带来新机理,造成虚拟与现实的关系愈发复杂、工具理性与价值理性失衡、资本宰制风险增加以及"信息茧房"与"过滤气泡"效应叠加等新问题,使网络空间主流意识形态引领效度、权威、共识凝聚和整合功能遭遇巨大冲击。大学生是互联网原住民,独特的群体特征以及高频的媒介接触使其更容易受到算法推荐的影响,给高校网络意识形态安全带来新的挑战。为此,我们要在批判性审视算法推荐双重属性的基础上,合理利用算法推荐技术,实现虚拟空间与现实空间的互动融通,凸显主流意识形态的价值导向,维护合理的网络信息秩序以及提升网络意识形态安全的技术保障。  相似文献   

18.
社区矫正作为预防和控制青少年犯罪的重要方式,突出和强调由政府、社会团体、民间组织、社会志愿者等进行合作而组成政策网络。结合北京市朝阳区"阳光中途之家"的具体实践,分析国内青少年社区矫正政策网络中行动者互动关系及政策网络的启动过程;从垂直和水平方向分析社区矫正政策网络的扩展过程;且梳理当前社区矫正政策网络的"双重嵌入"结构所带来的制度执行力弱化和政策网络"内卷化"问题,由此对我国青少年社区矫正的未来发展方向提出一定的思考。  相似文献   

19.
随着新的网络技术、媒介快速发展,算法的应用日渐广泛,其对社会的影响力逐步增强,算法也成为近年来网民关注的热点之一.然而,滥用算法的网络行为,不仅造成网络环境秩序混乱,"信息茧房""算法歧视""大数据杀熟"等问题也影响到群众的切身利益.  相似文献   

20.
新型网络犯罪高发,特别是黑客攻击、网络诈骗、网络赌博、网络传销、网络传播淫秽信息等刑事案件中,涉网元素应用越发广泛,电子数据成为新型网络犯罪刑事案件的"证据之王"。针对高发涉网犯罪的特性,首先讲述网络在线提取的法律适用与方式方法,探索网络在线提取在多场景下的应用,从自动化技术和大数据思维开展网络在线提取,数据赋能,活学活用网络在线提取的规则,让"电子数据"成为策略支撑的堡垒,充分认识网络在线提取在生态打击、持续打击、回流打击中的重要战略作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号