首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 829 毫秒
1.
社交多媒体在社交网络中的分享面临安全与隐私威胁,多媒体加密可以解决保密性问题,数字指纹技术可以实现叛逆者追踪,但现有数字指纹技术还不能应用于大规模社交网络。现有指纹码不能容纳社交网络中数以亿计的海量用户,为每位用户单独生成指纹拷贝,对数亿计的用户而言,会造成巨额的空间和时间开销,此类问题的产生源于现有的安全分享算法缺乏可扩展性。面向社交多媒体安全分享在确保保密性、可追踪性的同时,更需要保证可扩展性,以适应社交网络的动态变化。基于混沌加密和社交网络指纹技术,提出一种面向社交多媒体安全分享的树结构 Haar(tree structure Haar,TSH)变换域的联合多媒体指纹与加密技术,实验结果与理论分析证明了该方法不仅可以保证社交多媒体的安全分享,而且可以实现可扩展性。  相似文献   

2.
数字指纹是目前保护多媒体内容不受非法拷贝分配的最新技术。一定条件下,多媒体拷贝内容能够有效跟踪非法用户并抗击共谋攻击是其应用的关键技术。在多播环境下,考虑带宽影响研究了一种基于树结构的扩频指纹嵌入系统。该系统在高斯分布情况下,对一定的共谋攻击者,系统俘获其的概率比正交扩频指纹系统提高了约40%,从而增强了追踪非法用户的能力,进一步提高了指纹加密系统的鲁棒性。  相似文献   

3.
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿...  相似文献   

4.
新兴的多媒体社交网络使用户使用和分享数字媒体内容变得更加便捷,但也使数字内容版权保护问题变得更加突出.为解决现有多媒体社交网络平台缺乏数字版权管理功能,提出了一种集多媒体、社交网络和数字版权管理为一体的综合化多媒体社交网络平台,设计并实现了该平台的B/S体系结构、系统功能、用户和管理流程.与现有的代表性多媒体社交网络平台及DRM方案对比分析得出,该方案在跨平台、在线/离线媒体使用控制和数字权利分享等方面,具有较好的安全性和功能特征.  相似文献   

5.
由于越来越多的人们使用多媒体社交网络来共享多媒体信息或从多媒体社交网络中获取多媒体信息.因此,多服务器认证在多媒体社交网络中扮演着重要的角色,它可以防止用户在单服务器认证机制中需要注册到每个服务器并记住每个密码.最近,Chaudhry指出Lu等人提出的两个多媒体社交网络三因子多服务器认证协议存在假冒攻击和没有保护用户匿名性的问题.为了解决这些问题,Chaudhry提出了一个安全性增强的改进方案,并声称他的方案是安全的.然而,在本文中,我们发现他的改进方案缺乏完美的前向安全性和会话密钥安全,并且容易受到内部假冒攻击和中间人相遇攻击.因此,提出了一种新的无注册中心的三因子多服务器认证协议.利用基于应用pi演算的形式化验证工具ProVerif进一步证明了该方案的安全性,并通过与相关方案的比较,证明了该方案具有较高的计算效率.  相似文献   

6.
遥感影像分发是空间信息网络的重要应用.针对现有遥感影像分发方案存在的共谋密钥问题,基于关键数据保护方法,提出了差异化安全分发方案.该方案具有对分发内容的可追溯能力,基于JPEG2000图像压缩方法,将影像内容分为关键部分和公共部分;关键部分通过部署于地面的分发中心实现集中分发,使用无证书公钥密码技术实现安全传输,用户从...  相似文献   

7.
随着以多媒体为代表的数字内容在因特网上的大量传播,网络上流媒体资源的保护问题越来越重要.作者对数字版权管理进行了分析研究,将其用于流媒体版权保护,设计了一个支持我国自主知识产权流媒体的数字权限管理系统.系统关键功能包括媒体流加密、打包、用户权限设定、许可证产生和分发等,初步实现了视频多播的数字版权管理.  相似文献   

8.
为了保护存储在Android平台中的隐私数据,提出了一个基于Android的隐私数据流向监控防护系统FlowMonitor。Flow Monitor系统为数据添加污点标记和身份标签,进行实时、动态监控;并利用基于RBAC的污点身份认证机制,防止共谋攻击造成的隐私泄漏,找出参与共谋攻击的恶意应用;引入基于Open and Closed Policies的细粒度控制隐私数据的使用方法,控制粒度细化到数据本身,用户通过自主选择来控制应用程序如何使用隐私数据。测试结果表明,相比于Taint Droid系统,Flow Monitor能够细粒度地控制应用程序使用隐私数据,找到参与共谋攻击的恶意应用,从而有效地保护用户的隐私数据安全。  相似文献   

9.
赵燕梅 《甘肃科技纵横》2005,34(6):17-17,88
计算机网络技术的飞速发展与信息媒体的数字化,使得在网络环境中对数字产品实施有效的内容保护成为一个迫在眉睫的现实问题.传统的数字签名技术只是用于对通信领域的信息传送进行篡改检测,而脆弱性数字水印技术则为网络环境下多媒体的内容保护提供了一个有效的解决方案.脆弱性水印主要用于检测发生在多媒体数据中的篡改,并对其定位.就当前脆弱性数字图象图象水印技术的基本特征、一般原理、研究现状、攻击方法及发展方向进行一个综述.  相似文献   

10.
论坛和博客等社交媒体中的数据,能够充分反映社交网络用户的思想行为动机,为了分析这些数据,挖掘用户的一些行为动机,提出一种基于内容相似性的社交网络用户行为倾向性分析方法,将社交媒体中的数据处理成文档集并进行向量化,建立向量空间模型,然后通过这些文档之间的相似性来发现用户的归属.采用KNN算法将某用户在一段时间内所发布的文档进行分类,获得数量最多的目标类别为此用户的实际倾向类别,最后通过实验证明此方案的实际可行.  相似文献   

11.
讨论了随机神经网络模型-吉布斯随机场模型的势能函数和分布规律,用该模型对自然纹理图象进行模拟,建立了神经网络模型,并在微机上进行了实验,结果表明,当设量不同参数时,可以得到不同的纹理图象。  相似文献   

12.
一种基于秘密分享的非对称数字指纹体制   总被引:3,自引:0,他引:3  
论文将秘密分享的思想用于非对称数字指纹的构造,提出了一种不使用安全多方计算协议的非对称数字指纹体制。考虑到对用户合谋攻击的容忍性,结合一种随机指纹编码方法,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制,该体制具有较好的实现效率。  相似文献   

13.
 结构平衡理论和地位理论是社交网络领域的重要理论,可以用来分析同时具有正向和负向连边的社交符号网络。提出了3种新的随机断边重连零模型,基于随机断边重连和符号随机置乱两大类零模型,对符号社交网络的地位理论和结构平衡理论进行了系统研究。发现基于零模型不但可以验证两种理论在实证网络中的准确性,还能揭示正边、负边拓扑结构和连边符号相关性对于整个网络性质的影响。提出了一个新框架,研究能否将有向符号网络转化为无向符号网络,发现目前常用的将有向符号网络转化成无向符号网络的方法在有些情况下对于研究社交网络理论是不合适的,存在着信息损失;讨论了非符号有向网络中的势能理论。  相似文献   

14.
知识传播过程和社会网络结构的演化往往是同步进行的.基于交互频率的动态网络社会知识传播模型(SKD)在知识传播过程中,随机选取的目标节点会依据与邻居节点的交互频率来决定知识传播的对象,或者断边重连到网络中的任意一个非邻居节点.将SKD模型与随机化模型和基于知识距离的传统知识传播模型(TKD)做了对比实验,实验结果表明:SKD模型的知识传播速度要快于随机化模型和TKD模型;更重要的是,SKD模型在网络结构演化过程中呈现出同配性,网络结构的同配性是社交网络的一项基本结构属性.该工作对于理解知识传播和网络结构的联合演化过程具有十分重要的意义.  相似文献   

15.
针对扩展变换量化指纹算法的性能平衡问题,提出了基于视觉特性的扩展变换量化指纹算法。该算法基于扩展变换的量化指纹算法模型,根据数字图像的局部视觉特性,采用非均匀同步量化的方法调节指纹算法的量化参数,有效减少了指纹图像的量化误差,并实现指纹嵌入检测过程的一致性,从而提高数字指纹的检测效率和载体图像的保真度。实验仿真结果表明,提出的指纹算法明显优于扩展变换量化指纹算法的性能,能够在抗共谋能力和视觉质量之间获得较好的平衡。  相似文献   

16.
IntroductionFabricweaveparametersaretheimportantcharactersoffabricweave.Todistinguishastructureoffabricweave,threeproblemshavetobesolved.Oneistofindthepositionofinterlacingpoint,anotheristodeterminethepropertyofinterlacingpoint,andthethirdistodistinguishthenameofinterlacingpoint.Inthisstudy,themethodofidentifyingfabricweaveparametersisbasedonthefollowingthreeassumptions:1)Thepositionofweftinfabricisdeterminedbypeakandvalebrightnessprojectioncurveinthedirectionofwarp;2)Thechangeinweftsbrightne…  相似文献   

17.
针对基于社交网络的事件推荐覆盖性和准确性不够高的问题,提出了基于用户相似度Si-user Walker算法.该算法利用基于事件的社交网络特征,将线上用户群组数据抽象为图,以重启随机游走算法为基础,改变了传统的完全基于图的拓扑结构进行随机游走的策略.根据地理位置划分事件类型,提出了新的用户相似度计算方法,然后根据用户相似度矩阵作为随机游走的转移概率,既保留了图的传递性,又保证了图节点游走的真实性.与其他推荐算法在真实的数据集上实验表明,该算法在均方根误差、准确率及覆盖率上均得到提升.  相似文献   

18.
为了提高图像的安全性,针对传统图像分析算法存在抵抗攻击能力弱、密钥空间小等缺陷,提出一种混沌系统和移位寄存器相融合的图像安全分析算法.首先对图像安全进行分析,找到单移位寄存器和混沌系统存在的局限性;然后采用移位寄存器产生的序列确定混沌系统的初始值,通过不断迭代产生新的伪随机序列,并采用伪随机序列作为密钥流对图像进行加密操作;最后通过图像加密效果进行仿真验证和安全性分析.结果表明,该算法提高了图像加密系统的工作效率,可抵抗各种攻击,获得了较理想的图像加密效果,可以保证图像在网络上的安全传输.  相似文献   

19.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号