咨询与建议

限定检索结果

文献类型

  • 22 篇 期刊文献
  • 6 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 31 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 17 篇 控制科学与工程
    • 10 篇 仪器科学与技术
    • 10 篇 航空宇航科学与技...
    • 9 篇 计算机科学与技术...
    • 8 篇 机械工程
    • 8 篇 软件工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 2 篇 测绘科学与技术
    • 2 篇 兵器科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 公安技术
    • 1 篇 网络空间安全
  • 9 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 3 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 2 篇 理学
    • 2 篇 系统科学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 农学
    • 1 篇 畜牧学

主题

  • 31 篇 反欺骗
  • 4 篇 欺骗
  • 4 篇 gps
  • 3 篇 人脸识别
  • 3 篇 卫星导航
  • 2 篇 欺骗理论
  • 2 篇 伪科学
  • 2 篇 gnss
  • 2 篇 信号检测
  • 2 篇 卫星导航系统
  • 2 篇 信息安全
  • 1 篇 选择可用性
  • 1 篇 密集
  • 1 篇 “欺骗论”
  • 1 篇 全球定位系统
  • 1 篇 孪生网络
  • 1 篇 m码
  • 1 篇 多特征融合
  • 1 篇 《孙子兵法》
  • 1 篇 证据融合

机构

  • 2 篇 电子科技大学
  • 1 篇 华中科技大学
  • 1 篇 中国人民公安大学
  • 1 篇 海军工程大学
  • 1 篇 湖南城市学院
  • 1 篇 国防科技大学
  • 1 篇 江西师范大学
  • 1 篇 西安导航技术研究...
  • 1 篇 合肥讯飞数码科技...
  • 1 篇 军科创新院
  • 1 篇 华南理工大学
  • 1 篇 福建警察学院
  • 1 篇 解放军75220部队
  • 1 篇 浙江大学
  • 1 篇 航天工程大学
  • 1 篇 中国科学技术大学
  • 1 篇 解放军理工大学
  • 1 篇 解放军73681部队5...
  • 1 篇 桂林电子科技大学
  • 1 篇 航天器在轨故障诊...

作者

  • 2 篇 周轩
  • 2 篇 涂建华
  • 1 篇 方磊
  • 1 篇 张衡
  • 1 篇 李亚斌
  • 1 篇 李广侠
  • 1 篇 muhammad asim
  • 1 篇 柳林
  • 1 篇 郭承军
  • 1 篇 吕学志
  • 1 篇 程佳亮
  • 1 篇 彭博
  • 1 篇 胡彦逢
  • 1 篇 翟建勇
  • 1 篇 王伟
  • 1 篇 陈青梅
  • 1 篇 纪兵
  • 1 篇 张涛
  • 1 篇 石宏
  • 1 篇 纪元法

语言

  • 30 篇 中文
  • 1 篇 英文
检索条件"主题词=反欺骗"
31 条 记 录,以下是1-10 订阅
排序:
基于边框及亮度特征的人脸反欺骗研究
收藏 引用
实验室研究与探索 2020年 第9期39卷 93-97页
作者: 李明进 白景文 电子科技大学成都学院微电子技术系 成都611731
针对人脸识别中非活体检测的需求,提出一种基于人脸的背景边框及亮度特征的非活体人脸识别方法。该方法首先利用深度学习算法提取人像脸部位置,然后利用Line Segment Detector算法提取矩形轮廓,最后根据矩形轮廓中的人像的光亮特征与该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Shapley值的数据融合反欺骗研究及应用
基于Shapley值的数据融合反欺骗研究及应用
收藏 引用
作者: 周灵鸽 西北农林科技大学
学位级别:硕士
在多源信息融合过程中,错误信息或欺骗信息管理是一个重要问题。欺骗证据的存在可能对最后融合结果造成极大隐患,如何识别欺骗证据是反欺骗信息融合的关键。本文尝试使用合作博弈理论中Shapley值思想,基于证据距离对融合系统异常的“边... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于深度学习的反欺骗声纹识别系统设计与实现
基于深度学习的反欺骗声纹识别系统设计与实现
收藏 引用
作者: 陈青梅 北京邮电大学
学位级别:硕士
随着信息技术的迅速发展和个人数据的蓬勃增长,对信息的访问控制和隐私保护一直是人们关注的热点。由于不同人的发声器官在形状、大小等结构上各不相同,且每个人都有着自己独特的发声习惯,使得每个人的声音听起来都独具自己的特点,能够... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
卫星导航信号反欺骗性研究
收藏 引用
计算机安全 2010年 第4期 55-56,59页
作者: 崔铭 刘瑞华 中国民航大学新航行系统研究所 天津300300
目前我国正在发展自己的卫星导航系统——北斗卫星导航系统。由于北斗卫星导航系统和GPS有比较高的兼容性,因此借鉴GPS卫星导航系统的成熟经验,可以使我们在应用北斗卫星导航系统的过程中,得到许多有益的启示。将在空间中对GPS导航信号... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
卫星导航系统密码战欺骗反欺骗技术及运用
收藏 引用
数字技术与应用 2023年 第2期41卷 231-233页
作者: 任思衡 杨保平 李华 李倩 航天工程大学士官学校
密码与军事作战具有十分紧密的联系。早在公元前约500年的希波战争时期,希腊人就利用“隐文术”传递军事情报,最终赢得了战争的胜利;在长征时期,我军高度重视机要密码工作,通过破译国民党军队的密码,牢牢掌握了作战主动权[1];在现代战争... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
卫星导航系统反欺骗技术:回顾与展望
卫星导航系统反欺骗技术:回顾与展望
收藏 引用
第四届中国卫星导航学术年会
作者: 周轩 李广侠 蔡锭波 程佳亮 解放军理工大学通信工程学院研2队 解放军理工大学通信工程学院天基信息中心 解放军75220部队 解放军73681部队523分队
卫星导航系统对当今世界的经济、社会运行产生了重大影响,成为现代国家不可或缺的基础设施。卫星导航信号到达地面的功率很低,同时民用信号的格式是公开的,容易受到无意或恶意的干扰和欺骗攻击。与压制式攻击相比,欺骗攻击具有更好的隐... 详细信息
来源: cnki会议 评论
卫导接收机欺骗干扰威胁和反欺骗措施分析
卫导接收机欺骗干扰威胁和反欺骗措施分析
收藏 引用
第四届中国卫星导航学术年会
作者: 吕红丽 翟建勇 王伟 西安导航技术研究所
本文针对电子欺骗技术的发展趋势和威胁性,从欺骗干扰的目的、形式及欺骗结果,分析了欺骗技术的机理、欺骗干扰对接收机的影响以及欺骗干扰的有效覆盖范围,建立欺骗干扰模型,采用复数相关、早迟相位及幅值差测量比较等方法来分析欺骗干... 详细信息
来源: cnki会议 评论
智能园区人脸识别与反欺骗系统的设计及实现
收藏 引用
工业控制计算机 2019年 第10期32卷 96-97,100页
作者: 李小坚 孙维 北方工业大学机器人与机器视觉实验室
随着城市化的加快,人口密度的增加,对建设智能园区的需求愈发强烈。身份识别问题是智能园区建设中的重点,传统园区普遍应用一卡通或者指纹识别,新型园区多应用人脸识别。无论上述哪一种方式,皆受困于身份欺骗问题。基于以上需求,在实现... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
从信息安全角度浅析RDSS系统的安全性
收藏 引用
全球定位系统 2024年 第4期49卷 42-47页
作者: 张涛 聂桂根 马俊 武汉大学测绘学院 武汉430079 武汉大学卫星导航定位技术研究中心 武汉430079
针对卫星无线电测定业务(radio determination satellite service,RDSS)系统的信号结构和运行机制,分析了RDSS系统的安全优势,从信息安全的保密性、完整性和可用性三个角度研究了RDSS系统可能存在的安全隐患和应对措施,特别是采用射频... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
GNSS欺骗防护技术国内外研究现状及展望
收藏 引用
中国科学:信息科学 2017年 第3期47卷 275-287页
作者: 边少锋 胡彦逢 纪兵 海军工程大学导航工程系 武汉430033
随着电磁环境的日益复杂特别是军事对抗强度的日益加大,卫星导航应用的潜在安全隐患已成为现实威胁.传统的卫星导航抗干扰技术大多针对压制干扰,对欺骗干扰考虑不多,而欺骗干扰对用户造成的危害并不亚于压制干扰.本文简要介绍了欺骗干... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论