首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 386 毫秒
1.
数字指纹是一种比较完善的防止数字媒体未经授权再次分发的方法.然而,当对手收集到足够多的拷贝后,就能减弱甚至消除指纹,导致跟踪器可能无法再检测到任何实际参与合谋的人.在面向社交网络的多媒体内容分发系统中,能容纳的用户多达上千万甚至上亿,同一社区中的大量用户可聚集更多的指纹拷贝来进行共谋攻击.参与共谋的人数越多,共谋拷贝中残留的单个用户的指纹信息越少.如果不解决社交网络环境下大规模用户的共谋行为,必将造成内容所有者的隐私泄露,整个多媒体行业也会因此遭受重大损失.为了减少大多数用户参与共谋攻击后所造成的损失,提出面向社交网络的去同步指纹技术,通过在指纹媒体拷贝之间引入去同步差异性,来威慑共谋攻击行为.实验结果表明,本文提出的去同步指纹技术具有有效性.  相似文献   

2.
社交多媒体在社交网络中的分享面临安全与隐私威胁,多媒体加密可以解决保密性问题,数字指纹技术可以实现叛逆者追踪,但现有数字指纹技术还不能应用于大规模社交网络。现有指纹码不能容纳社交网络中数以亿计的海量用户,为每位用户单独生成指纹拷贝,对数亿计的用户而言,会造成巨额的空间和时间开销,此类问题的产生源于现有的安全分享算法缺乏可扩展性。面向社交多媒体安全分享在确保保密性、可追踪性的同时,更需要保证可扩展性,以适应社交网络的动态变化。基于混沌加密和社交网络指纹技术,提出一种面向社交多媒体安全分享的树结构 Haar(tree structure Haar,TSH)变换域的联合多媒体指纹与加密技术,实验结果与理论分析证明了该方法不仅可以保证社交多媒体的安全分享,而且可以实现可扩展性。  相似文献   

3.
陆宇光 《科技信息》2011,(14):I0117-I0118
本文提出了一种基于二维小波变换和Gold码扩频的指纹嵌入算法。该算法首先对图象进行二级小波分解,并把经Gold码扩频的指纹嵌入到小波分解系数中,既确保了数字指纹的不可见性,又保证了数字指纹的鲁棒性,同时在受到合谋攻击时也可以有效的跟踪到合谋用户。  相似文献   

4.
由于办公自动化和网络化的不断发展,在政府和企业内网中对涉密电子文档保护的重要性日益凸显。传统基于密码学的保护手段的缺陷也逐步显露,不能在解密后对文档进行保护,以及对内部犯罪问题的物理防范。将数字指纹作为文档保护的补充技术,增强信息可控性,在出现非法拷贝时能追踪违规者,使文档保护更加有效。本文将纠错码ECC运用到指纹编码中,编码下层使用传统编码方式,再对生成的指纹序列进行卷积编码,得到最终的用户指纹序列。用户指纹具有更好的鲁棒性,能减小误判率。  相似文献   

5.
张启徽 《科技信息》2011,(14):117-118
本文提出了一种基于二维小波变换和Gold码扩频的指纹嵌入算法。该算法首先对图象进行二级小波分解,并把经Gold码扩频的指纹嵌入到小波分解系数中,既确保了数字指纹的不可见性,又保证了数字指纹的鲁棒性,同时在受到合谋攻击时也可以有效的跟踪到合谋用户。  相似文献   

6.
对正交指纹,n-simplex指纹和OFFO指纹进行了理论分析和实验比较,通过推理和仿真表明:在附加噪声的平均共谋攻击下,OFFO抗共谋攻击性能最好,n-simplex次之,正交指纹最差.  相似文献   

7.
针对数字媒体内容版权保护的需求,提出了一种通用型DRM系统的扩散控制技术,它不依赖于媒体文件格式和媒体的内容。对媒体文件进行加密捆绑封包,只有授权用户才能对其解包以及解密,同时进程监控程序防止用户非法扩散媒体文件内容,进程隐藏方法则对监控程序进行保护,防止用户强制将其关闭。扩散控制技术利用保护文件和被保护媒体的结合与管控,防止了版权内容被非法扩散。  相似文献   

8.
针对水声通信中通信速率和频带利用率不高的问题,提出将M元扩频技术与Pattern时延差编码相结合,将多进制扩频码作为Pattern波形进行时延差信息调制,在接收端利用拷贝相关器解出信息,提高了系统的通信速率和抗干扰能力;在此基础上又提出了分组扩频的概念.对发送端扩频码进行有效分组,利用其良好的正交性,将各组挑选出的扩频码并行传输,进一步改善系统的通信速率和频带利用率.在信道水池内进行了通信实验,在2.5 kHz带宽内,M元扩频PDS系统通信速率为91 bit/s,分组M元扩频PDS系统可达302bit/s,误码率为1×10-4,实验结果验证了该系统的可行性和鲁棒性.  相似文献   

9.
科技信息     
可辨认指纹的智能鼠标德国西门子公司设计的一种智能鼠标可以“记住”使用者的指纹 ,使用者再也不用劳神费力地去记各种电脑口令了。这种鼠标 ,应用生物测量学原理 ,充分利用人的指纹没有重复的特点 ,只要初次使用它时进行必要的设置 ,以后它就能够从电脑中提取信息。使用该鼠标时 ,用户只需将手指放在鼠标上方的指纹感应器上就可以了 ,鼠标自动地将感应器读取的指纹与电脑中事先存储的指纹样本进行核对。核对完成后 ,用户就可以开始使用电脑了。对于非法用户 ,电脑将拒绝其进入操作系统。可仿真人声的话音系统英国爱丁堡的科学家最近研制出…  相似文献   

10.
 数字指纹是数字权限管理(DRM)和数字内容保护的最新研究算法,而电子商务是实现DRM技术的一个重要应用领域。基于数字 指纹的一种一体化实现算法,提出了一种用于电子商务的网络化应用服务技术。根据用户选择不同参数进行设置,在 Peer-to-Peer服务网络下,实现了online shop在线商务系统应用数字指纹的接口研究方案 。结果表明,系统在网络环境下具有较好的鲁棒性和感官质量。  相似文献   

11.
为了更好地在Contourlet域里选择合适的嵌入位置和嵌入强度,提出基于人眼视觉系统(HVS)的视觉掩蔽.利用此视觉掩蔽在Contourlet域里选择适当的嵌入位置和嵌入强度来嵌入水印信息,提高水印的保真度;采用喷泉码编码对水印图像进行预处理加密,增加水印的安全性;利用扩频水印技术增强水印方案抵抗常见水印攻击的能力,提高水印方案的鲁棒性.Matlab仿真结果表明,新水印设计方案具有较高的鲁棒性和安全性,保真度得到较大幅度的提高.  相似文献   

12.
在传统的数字指纹技术中,随着用户的增多,用户指纹的唯一性和有限的指纹长度之间产生了矛盾.针对这一矛盾,根据分数阶混沌的初值敏感和随机特性,提出了基于分数阶混沌动力系统的数字指纹生成方法,大大增加了用户的容量,而且速度快,安全性高,把分数阶混沌用于指纹编码,抗合谋攻击性更强.另外,为了增加数字指纹的嵌入空间,提高安全性,进一步提出了使用4级离散分数阶小波变换对载体图像进行处理,与传统小波变换相比,分数阶小波变换增加了阶次作为密钥,安全性更高,并选择把数字指纹嵌入到高尺度下的高频子带中,鲁棒性和信息隐藏量都得到了改善.  相似文献   

13.
一种基于DCT随机选块的图像数字水印算法   总被引:1,自引:0,他引:1  
基于保护静态图像的目的,分析了扩展频谱通信和NEC数字水印算法的实现技术,通过扩充宿主图像频谱和随机选取DCT块,提出了在宿主图像的子频域中嵌入微量水印位标识的方法,构造和设计了一种嵌入和提取数字水印标识的算法,并给出了该算法有效性的一组测试数据及实例。  相似文献   

14.
提出了一种基于奇异值分解(SVD)的扩频水印算法,该算法将原始图像分块DCT变换,对每块DCT系数进行SVD分解,得到奇异值。水印采用重复码,用秘钥产生的伪随机序列对其进行扩频得到扩频后的水印序列。通过使用量化步长,修改最大奇异值实现水印的嵌入,同时结合人类视觉系统模型来平衡水印的鲁棒性和透明性这两种主要的性能指标。实验证明,由于使用了扩频技术,水印提取正确率很高,具有很好的鲁棒性,对噪声、滤波、压缩和剪切都有很强的抵抗力。对于旋转攻击,通过估算旋转角度,运用扩频技术和SVD使得水印提取正确率得到很大提高。  相似文献   

15.
提出了一种新的基于子采样的图像数字水印算法.随机产生的水印信号被分别嵌入到离散傅里叶变换后的各子采样图像中,利用各子采样图像间的相似性特征,能够有效地提高水印算法的检测性能.理论分析表明,本算法能够在不降低宿主图像质量前提下,使得实际嵌入水印强度达到扩频水印方法的4倍,从而有效地提高算法的鲁棒性.数值试验结果说明,同传统的扩频水印算法相比,本文水印算法对多种攻击具有更好的鲁棒性.  相似文献   

16.
针对扩展变换量化指纹算法的性能平衡问题,提出了基于视觉特性的扩展变换量化指纹算法。该算法基于扩展变换的量化指纹算法模型,根据数字图像的局部视觉特性,采用非均匀同步量化的方法调节指纹算法的量化参数,有效减少了指纹图像的量化误差,并实现指纹嵌入检测过程的一致性,从而提高数字指纹的检测效率和载体图像的保真度。实验仿真结果表明,提出的指纹算法明显优于扩展变换量化指纹算法的性能,能够在抗共谋能力和视觉质量之间获得较好的平衡。  相似文献   

17.
随着网络多媒体技术的不断发展,版权保护问题变得十分重要。数字水印是实现版权保护的一种非常有效的方法,已经成为目前学术界研究的热点。文中提出了一种新的DCT域自适应数字图像水印算法,它利用图像子块特征分类结果对水印嵌入强度进行自适应调节,从而在确保水印不可见性的同时有效地增强了水印的强度,算法还综合运用了Arnold置乱变换,进一步增强了水印的安全性。实验结果表明,该算法对一些常见的信号处理操作如JPEG压缩、加噪、滤波、剪切等有较强的鲁棒性。  相似文献   

18.
In this paper a blind image watermarking that can resist to rotation, scaling and translation (RST) attacks is proposed. Based on the spread spectrum, the watermark is modulated before embedding. The logpolar mapped discrete fourier transform (LPM-DFT) magnitude of a disk, a part of the origin image, constitutes the RST-invariant domain, where the origin of the LPM is the center of the disk and the sampling rates of the LPM are constant. After the middle frequency band of LPM-DFT magnitude, namely the watermark-embedding domain, is grouped according to the watermark length, the watermark is embedded by adjusting the difference between the two sub-region energy in each group. To improve the imperceptibility, the watermark-embedding domain is shuffled before embedding and the watermark is not embedded directly into the watermark-embedding domain. In watermark detection procedure, neither the original image nor any knowledge about the distortions is required. Experimental results show that the proposed scheme is very robust against RST distortion and common image processing attacks.  相似文献   

19.
随着计算机和网络技术的发展,如多媒体、关系数据库等计算机数字产品的版权保护技术一直以来都是计算机信息安全技术研究的重要方向.关系数据库水印技术是近年来在多媒体数字水印基础上发展起来的水印技术.对数据库水印技术与传统的多媒体数字水印技术做出比较分析,并分析其发展现状,同时,给出数据库数字水印技术嵌入与检测模型,并且分析在关系数据库水印技术的发展过程所出现的代表性水印技术算法,最后对这些关系数据库数字水印技术所潜在的威胁进行深入探讨.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号