【摘 要】
:
近年来,随着深度伪造技术的发展,深度伪造的内容变得更加难以识别,这给信息网络的安全带来了严峻的挑战.文章针对深度伪造篡改的内容不易识别以及现有深度伪造检测方法存在的面部特征提取不充分、参数量过大等问题,提出了一种融合Xception网络、SENet与WSDAN的深度伪造检测模型i_Xception.该模型将SE模块嵌入Xception网络中用来提取特征,再利用WSDAN模块对输入图片用注意力引导数据增强,把增强后的图像反馈回网络进行训练,以提高模型的检测精度.在此基础上,文章通过合理减小Xception网
【机 构】
:
中国人民公安大学信息网络安全学院,北京 100038
论文部分内容阅读
近年来,随着深度伪造技术的发展,深度伪造的内容变得更加难以识别,这给信息网络的安全带来了严峻的挑战.文章针对深度伪造篡改的内容不易识别以及现有深度伪造检测方法存在的面部特征提取不充分、参数量过大等问题,提出了一种融合Xception网络、SENet与WSDAN的深度伪造检测模型i_Xception.该模型将SE模块嵌入Xception网络中用来提取特征,再利用WSDAN模块对输入图片用注意力引导数据增强,把增强后的图像反馈回网络进行训练,以提高模型的检测精度.在此基础上,文章通过合理减小Xception网络的深度和宽度,设计了一个轻量级的网络模型i_miniXception,大大减少模型的参数.在目前深度伪造检测领域广泛使用的数据集FaceForensics++的两类子数据集FaceSwap和DeepFakes上验证,i_Xception检测的准确率分别达到99.50%和98.83%,i_miniXception检测的准确率分别达到99.17%和98.50%,优于现有的主流算法.
其他文献
在企业业务运行过程中会产生大量的数据,这些数据以事件日志的方式进行保存.通过对事件日志的采集、处理和分析可以支持对业务过程的挖掘、监控和优化.然而,原始的事件日志因含有各种类型的数据质量问题而无法直接应用于过程挖掘与分析.尽管目前在数据挖掘领域已提出各种数据预处理方法进行数据过滤,但由于业务过程事件日志中事件信息的序列化、动态化以及传递性等特点不同于普通数据,所以无法简单地应用传统的数据预处理方法对事件日志进行预处理.本文对事件日志数据预处理的研究现状进行了系统化的总结,分析了事件日志数据预处理技术面临的
针对恶意软件检测领域存在特征选择与模型参数调优难度大的问题,文章提出一种基于改进哈里斯鹰(Improved Harris Hawks Optimization,IHHO)算法同步优化特征选择的恶意软件检测方法.首先,将自适应精英反向学习策略、正余弦位置更新方式、circle混沌能量因子以及随机维度量子旋转门变异策略引入HHO算法,增强其全局探索和局部开发能力,提升算法收敛精度和稳定性.然后,采用IHHO同步优化极端梯度提升树分类算法参数及特征选择,构建基于网络流量特征的恶意软件检测模型.最后,使用改进算法
电信网络诈骗是典型的非接触式犯罪,防控工作应侧重对受害人特征的分析.现有研究成果多为针对受害人单一特征进行的研究,且依赖案件数量较少,难以全面深入反映特征规律,应用性较弱.文章将电信网络诈骗受害人的自身特征与案件特征作为指标构造贝叶斯网络,建立受害人特征分析模型,进而从案件类型出发,分析易受骗人群;从特征人群出发,分析受骗类型.
目前信息安全是计算机领域内讨论热烈的话题,为了让计算机使用者和管理者更好地对自己的文件数据进行保护,文章提出了一种电子文件保密机制,设计了基于对称加密算法的数字文件保密柜,用以保护本地文件内容不受到未经授权者的非法获取.数字文件保密柜为用户提供一种较为安全的保护机制,在用户透明地读写文件的同时对文件进行加密保护,且位于数字文件保密柜中的文件只可在本地计算机使用,异地使用则发生错误,防止敏感文件被恶意复制与传输.数字文件保密柜节省了用户对文件的安全管理,简化了一般加密软件的使用过程,提供了良好的抗破解性能.
文章提出一种基于离散空间轨迹矩阵分析的重点人员伴随关系挖掘方法,针对离散空间轨迹构建人与地址的映射矩阵,通过对人员地址关系矩阵进行关联分析识别伴随关系,针对离散时空轨迹构建基于有效距离判定的伴随关系挖掘模型,通过距离、时间、空间等特征对重点人员进行伴随关系挖掘.实验结果表明,基于离散空间轨迹矩阵分析方法可以快速识别人群中存在伴随关系的人,且在给定某个重点人员的情况下,可以快速找到与之存在伴随关系的人群,并对这些人的伴随次数进行排序,便于安防人员溯源和追踪;伴随人的数量与有效距离在一定程度上成正比,伴随次数
Checkm8漏洞是一种基于iPhone手机固件强制升降机模式的硬件漏洞.在电子数据取证工作中,针对未知锁屏密码的iPhone手机检材,文章提出一种利用Checkm8漏洞绕过密码验证提取iPhone手机数据的方法,并通过实验演示了漏洞利用、证据数据挖掘与提取、数据解密分析与证据展示.同时利用堆漏洞对锁屏状态下的iPhone手机进行最高权限提升,获取端口通信权限与数据提取传输权限,解决了密码缺失情况下数据提取问题.
电子数据取证领域,一些恶意程序通过删除PE可执行文件头部后将其复制到具有执行保护权限内存页面的方式躲避取证人员的检验.文章针对文件头被恶意删除的PE可执行文件分析后,提出一种通过分析存储在具有保护权限的内存页面中的进程Section表的方法,检测头被恶意删除的可执行文件.首先通过特征元素选择出虚拟地址描述符(VAD)中具有执行保护的non-private页面,这些页面很可能存储有恶意代码.然后对相应Section表中的Section头标识进行检索,并计算它们之间的偏移间隔是否为Section头大小的倍数以
为促进社交网络用户自律与自治,提高社交网络的可信度,文章提出一种基于用户信息行为监督反馈的动态信誉评估方法.该方法在节点综合信誉评估中融合身份信誉与行为信誉机制,在动态更新中设置新节点考核期与分阶段信誉更新机制.通过节点信息披露、网络特征计算节点身份信誉;根据监督节点在社交网的信息发布、转发,对信息行为的自我纠正与不良信息阻断行为给与奖惩,形成行为信誉.实验结果表明,相比传统信任评估机制,对信息行为设置奖惩引导不仅可以提高信誉评估准确度,还可以抑制不良信息的交互.
针对当前云数据下多数加密方案的解密过度依赖双线性映射、解密效率不高等问题,文章提出一种基于可问责属性即可撤销的加密方案.该方案采用单属性权威架构,解密过程不再依赖双线性映射,从而降低了解密开销;基于属性群组思想建立属性即可撤销机制,降低密文重加密的运算复杂度;以权威属性构建问责列表,并在私钥中嵌入用户信息,借助解密用户信息验证机制,快速问责恶意用户.将文章所提加密方案与其他4种同类加密方案进行性能对比,结果表明,该加密方案在保证安全性的前提下,不仅实现了属性的即时撤销和恶意用户的问责,还大大降低了撤销开销
近年来,微信证据在庭审中出现的频率越来越高,与传统证据相比,微信证据由于主体和内容的虚拟性,其真实性常常受到质疑.现有的微信证据审查实践缺乏明确的流程规范且鉴真技术尚不完善,针对这一现状,基于微信账户的特征及微信数据库的存储加密原理,文章提出一种针对微信证据的鉴真取证模型,该模型结合法律维度,从主体的认证、消息的完整性确认、消息内容的鉴真等方面着手,覆盖证据的固定保全、分析鉴定全流程,体现了程序规则与技术措施的有效结合.通过引入微信索引库比对技术进行微信消息的篡改检测实验,验证了该模型的正确性和可行性.