篡改

作品数:2214被引量:3425H指数:22
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:黄添强胡永健王晓峰王向阳李茂材更多>>
相关机构:深圳市腾讯计算机系统有限公司中国联合网络通信集团有限公司华为技术有限公司北京邮电大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金中央高校基本科研业务费专项资金国家高技术研究发展计划国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于MQTT协议的多屏显示广告系统
《物联网技术》2025年第6期133-135,138,共4页韦升文 
随着互联网和物联网技术的迅猛发展,各个领域的电子化、信息化、系统化成为了趋势。针对传统媒体宣传手段存在的更新速度慢、推广成本高、传播方式不友好等缺陷,提出了一种基于MQTT通信协议并且具备多屏幕播放和防篡改功能的广告系统。...
关键词:MQTT 互联网 物联网 广告系统 防篡改 多屏显示 
基于区块链的网络安全防护机制研究
《计算机应用文摘》2025年第9期200-202,共3页王家伟 张海涛 
区块链技术在网络安全防护中的应用机制主要体现在数据存储、身份认证、智能合约等方面。在数据存储方面,区块链可通过分布式账本技术确保数据不可篡改,增强了数据的完整性和安全性;在身份认证方面,通过去中心化的身份认证系统,提升了...
关键词:区块链 网络安全 防护机制 去中心化 不可篡改性 
光纤光栅传感网络恶意攻击篡改信标节点安全定位方法
《激光杂志》2025年第4期198-202,共5页王文霞 李智玲 杨文彬 
山西省自然科学基金(No.2023003021212503)。
为了防止恶意节点攻击篡改信标节点信息,保护网络正常运行的同时提高信标节点定位精度,提出光纤光栅传感网络恶意攻击篡改信标节点安全定位方法。首先,计算节点信任值,将计算结果作为恶意节点判断依据,识别恶意节点并剔除;其次,采用Boun...
关键词:传感网络 恶意节点检测 信标节点定位 Shadowing模型 
本刊学术不端行为认定及投稿要求
《中国现代医药杂志》2025年第4期47-47,共1页
在科学研究及相关活动中有下列行为之一的,应当认定为构成学术不端行为:①剽窃、抄袭、侵占他人学术成果;②篡改他人研究成果;③伪造科研数据、资料、文献、注释,或者捏造事实、编造虚假研究成果;④未参加研究或创作却在研究成果、学术...
关键词:捏造 抄袭 文献 学术不端 篡改 许可 数据 资料 
高速公路可变情报板内容脱敏、防篡改方案浅析
《中国交通信息化》2025年第4期130-133,共4页武高法 
高速公路可变情报板作为高速公路管理单位对外发布道路状况信息及政策宣传的重要窗口,内容合规的重要性尤其突出。本文通过分析当前高速公路可变情报板信息发布存在的风险,结合高速公路管理单位对可变情报板内容安全的实际需求,提出一...
关键词:高速公路 内容发布 内容脱敏 防篡改 
美国深度伪造防御体系建设探析
《军事文摘》2025年第7期61-64,共4页赵东华 卜江 
深度伪造技术的发展使得篡改和生成高逼真度的音视频成为可能,为国家间政治抹黑、军事欺骗提供了新的工具。为防止技术滥用和敌对势力的渗透活动,美国从法律、技术、教育、国际合作等方面入手,加强对深度伪造技术的监管和防范。
关键词:音视频篡改 敌对势力 教育宣传 技术滥用 
基于深度学习的图像篡改检测方法综述
《智能系统学报》2025年第2期283-304,共22页张汝波 蔺庆龙 张天一 
国家自然科学基金项目(62202024);中央高校基本科研业务费专项资金项目(501QYJC2024139006).
随着数字图像编辑工具的普及,图像篡改变得越来越容易,大量被篡改后的虚假图像通过网络和社交媒体进行传播,这对法律、新闻媒体和科学研究等领域的真实性和可信度构成了威胁。图像篡改检测的目的是检测和定位篡改图像中的篡改区域,以保...
关键词:深度学习 图像篡改检测 计算机视觉 卷积神经网络 图像处理 图像取证 图像伪造 伪造检测 
基于多尺度融合注意力的多视角文档图像篡改检测与定位
《计算机科学》2025年第4期327-335,共9页孟思江 王宏霞 曾强 周炀 
国家自然科学基金(62272331)。
随着各类数字化平台的完善和应用,文档类图像在网络上得到了广泛传播。与此同时,图像处理技术的发展也增大了文档类图像被篡改的风险,保障文档图像的完整性和真实性变得至关重要。为了提高真实场景下文档类图像篡改区域定位的准确度,提...
关键词:文档类图像篡改检测 深度学习 多尺度 数字图像取证 多视角 
《东坡大全集》对苏轼诸集的篡改、后果及应对
《汉语言文学研究》2025年第1期19-27,共9页江枰 
国家社科基金青年项目“苏轼散文研究史”(项目编号:11CZW034)后续成果。
南宋早期《东坡七集》和《东坡外集》刊行后,麻沙书商对其大加篡改,加上少量从他处所得,合编成新的《东坡大全集》。其篡改手段包括打乱篇序、改动标题、分合内容、增删文字、窜入他作等。《大全集》因此虽多被诟病,其流行程度却长期超...
关键词:《东坡大全集》 篡改 后果 应对 
一种基于SD-K-means++聚类的图像复制粘贴篡改检测方法研究
《信息与电脑》2025年第5期136-139,共4页陈宇川 
文章提出了一种基于SD-K-means++聚类的图像复制粘贴篡改检测算法。传统K-means++算法在进行聚类算法之前,仍需指定聚类的数目。强制指定聚类数目可能将数据过度简化或错误分类,且不能对复杂的聚类形状进行有效处理。文章所提算法通过...
关键词:SD-K-means++算法 SIFT算法 复制粘贴篡改 
检索报告 对象比较 聚类工具 使用帮助 返回顶部