首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 107 毫秒
1.
提出了一种针对MPEG-2 AAC压缩音频的脆弱水印算法.该算法利用了AAC中MDCT量化系数大于15的Huffman编码特性来嵌入水印,并依据水印的频率分布和音频信号感知熵PE的大小对嵌入算法进行了分析和改进.实验表明,该算法具有较高隐藏率和良好的不可感知性,并且水印的嵌入和提取过程十分方便快速,适合进行实时分析.  相似文献   

2.
提出一种基于自同步技术的音频水印算法,该算法在小波变换域的低频系数中选取具有重要特征系数作为同步信号.通过修改同步信号相邻的若干系数实现水印的嵌入.水印检测不需要参考原始音频信号,是一种盲检测水印算法.实验结果表明了该算法的鲁棒性和不可感知性.  相似文献   

3.
在将Harr小波归结为两定性映射的差的基础上,本文提出一种基于定性映射小波变换和均值量化理论的数字音频水印算法.本算法在一段数字音频文件中隐藏一幅对于听觉不可感知的二值图像.在图像预处理阶段,引入了基于极化恒等式的数字图像加密算法,大大加强了算法的安全性.利用人类听觉特性,通过定性映射诱导的小波,将水印信号嵌入到经过处...  相似文献   

4.
鲁棒的DCT域音频盲水印算法   总被引:2,自引:0,他引:2  
选择合适的DCT系数嵌入水印,可以使鲁棒性和不可感知性达到很好的平衡。为了找到这个系数,利用人耳听觉的频率掩蔽效应分析了DCT系数的听觉容差,发现直流系数具有最大的听觉容差,非常适合嵌入水印。提出了一种新的通过改变DCT直流系数的音频盲水印算法。实验结果表明,嵌入水印后的音频文件具有良好的不可感知性,与其它DCT算法得到的水印文件比较具有更强的鲁棒性,能够抵抗噪声、低通滤波、重采样、回声和Mp3压缩等的攻击。  相似文献   

5.
基于Walsh编码调制的抗打印扫描数字水印算法   总被引:4,自引:0,他引:4  
针对印刷品防伪的实际需求和现有相关数字水印算法嵌入的是无意义水印信号、且嵌入量小的问题,提出了一种基于Walsh编码调制抗打印扫描数字水印鲁棒性算法,结合HVS和NVF自适应控制水印的嵌入强度,实现了大容量有意义水印信息的嵌入和提取,在满足水印不可感知性的条件下,有效地抵御打印扫描过程中的各种攻击,水印嵌入量达到了4096bit,实际打印扫描测试表明,所提出的算法对该过程中的各种攻击如半色调、D/A转换、A/D转换、缩放、旋转、剪切、扭曲和各种随机噪声等具有较强的鲁棒性。  相似文献   

6.
文本水印技术可以有效地保护数字作品的版权,防止盗版、侵权等行为。针对维吾尔文数字作品版权保护问题,通过分析维吾尔文左向连写、书写落于基线等特征,根据现有文档结构水印算法,提出基于行移结构的维吾尔文文本水印算法。通过行移结构编码嵌入水印信息,依据移动行相对于维吾尔文基线位置的变化,进行水印信息的提取。从水印嵌入和提取的仿真试验结果可知,该算法水印容量小、不可感知性高,具有较强的鲁棒性。  相似文献   

7.
一种基于离散小波变换的数字水印算法   总被引:2,自引:0,他引:2  
提出了一种基于离散小波变换的数字水印算法,水印采用有意义的二值图像.该算法是基于块的离散小波变换,即将原始图像和水印都分块后,再对各个块进行小波变换,利用混沌发生器将水印各块置乱后嵌入到图像的中频部分.试验结果表明,该算法具有较好的不可感知性和鲁棒性.  相似文献   

8.
提出一种基于空格编码和置乱技术的适用于PDF文档的文本数字水印算法。首先,将水印图像进行置乱变换;其次,将原PDF文档转换成PS文件,PS文件中保存有字符和位置信息。利用空格不可见的特点,在PS文件中叠加若干由空格组成的行,并利用空格的位置信息来嵌入水印信息值及水印的位置信息值;最后,将PS文件转换为含有水印的PDF文档。实验结果表明,该算法具有较好的可视性和鲁棒性。  相似文献   

9.
传统基于量化的水印方法抗JPEG压缩性能较好,但是抗噪声的性能较差,而基于关系的水印方法对噪声等攻击具有较好的性能。因此,为了进一步提高嵌入水印信号的鲁棒性能,提出一种新的基于三维离散余弦变换的RGB图像双水印方案。首先,为了提高嵌入二值水印图像的安全性,设计了一种基于混沌的加密算法对选择的水印信号进行加密处理;其次对载体图像进行互不重叠的分块并随机选择分块进行三维离散余弦变换;最后分别采用关系和量化方法嵌入加密后的水印信号。提取水印时,分别采用关系和量化方法提取出两个水印信号并选择与原始水印相似性较好的信号作为最终提取的水印信号。开发了一个数字水印仿真系统对本文算法进行测试,结果表明本文算法具有较好的不可感知性和抵抗多种攻击的能力。将本文算法与同类算法相比较,对大多数的攻击本文算法具有更优越的性能。  相似文献   

10.
为了提高三维模型数字水印的不可感知性,笔者提出了一种基于3D 网格分割的数字水印算法。该方法首先对三维网格模型分割,得到若干有意义的子网格。然后计算每个子网格的频域系数矩阵,将相同的水印信息添加到系数矩阵中,得到带有水印的顶点矩阵,从而获得带有水印的网格模型。实验结果表明:本算法对多种攻击具有鲁棒性,同时嵌入的水印具有不可见性,从而保持了模型良好的视觉效果。  相似文献   

11.
对两个离散对数数字签名的改进方案进行了攻击分析,发现可被伪造签名攻击,给出了攻击方法并提出了相应的改进措施,新的改进方案与已有的方案进行了比较,签名效率有一定程度的提高。  相似文献   

12.
The existing recommendation algorithms have lower robustness in facing of shilling attacks. Considering this problem, we present a robust recommendation algorithm based on kernel principal component analysis and fuzzy c-means clustering. Firstly, we use kernel principal component analysis method to reduce the dimensionality of the original rating matrix, which can extract the effective features of users and items. Then, according to the dimension-reduced rating matrix and the high correlation characteristic between attack profiles, we use fuzzy c-means clustering method to cluster user profiles, which can realize the effective separation of genuine profiles and attack profiles. Finally, we construct an indicator function based on the attack detection results to decrease the influence of attack profiles on the recommendation, and incorporate it into the matrix factorization technology to design the corresponding robust recommendation algorithm. Experiment results indicate that the proposed algorithm is superior to the existing methods in both recommendation accuracy and robustness.  相似文献   

13.
针对当前移动设备身份认证方法或易破解、或难实现、或成本高的问题,提出一种新的基于手机加速度传感器的人体感知身份认证方法.该方法利用当前手机普遍内置的加速度传感器采集人体运动数据(通常为动态手势),结合经典匹配算法LCS,提出限制匹配窗口的近似判等最长公共子序列算法,对采样点序列限制区间匹配,针对浮点数据对采样点距离近似判等,进行数据匹配实现身份认证,并基于云计算模型实现了手机身份认证平台.较之已有的基于手势身份认证方法,有效降低了针对模仿动作攻击的接受错误率,非攻击认证相等错误率为2%,而模仿动作攻击的相等错误率降低至5%.该系统具有易于在各类移动设备系统部署,不需要额外的设备等优势,且基于生物特征原理,特别加强了抵抗模仿动作攻击的健壮性,不易被破解.  相似文献   

14.
Asymmetric cryptographic schemes, represented by RSA, have been shown to be insecure under quantum computing conditions. Correspondingly, there is a need to study whether the symmetric cryptosystem can still guarantee high security with the advent of quantum computers. In this paper, based on the basic principles of classical slide attacks and Simon's algorithm, we take LED-like lightweight block ciphers as research objects to present a security analysis under both classical and quantum attacks, fully considering the influence on the security of the ciphers of adding the round constants. By analyzing the information leakage of round constants, we can introduce the differential of the round constants to propose a classical slide attack on full-round LED-64 with a probability of 1. The analysis result shows that LED-64 is unable to resist this kind of classical slide attack, but that attack method is not applicable to LED-128. As for quantum attacks, by improving on existing quantum attack methods we demonstrate a quantum single-key slide attack on LED-64 and a quantum related-key attack on LED-128, and indicators of the two attack algorithms are analyzed in detail. The attack results show that adding round constants does not completely improve the security of the ciphers, and quantum attacks can provide an exponential speed-up over the same attacks in the classical model. It further illustrates that the block cipher that is proved to be safe under classical settings is not necessarily secure under quantum conditions.  相似文献   

15.
To solve the problem of the alert flooding and information semantics in the existing Intrusion Detection System(IDS), we present a two-stage algorithm for correlating the alerts. In the first stage, the high-level alerts is integrated by using the Chronicle patterns based on time intervals, which describe and match the alerts with the temporal time constrains of an input sequence. In the second stage, the preparing relationship between the high-level alerts is defined, which is applied to correlate the high-level alerts, and the attack scenario is constructed by drawing the attack graph. In the end a given example shows the performances of this twostage correlation algorithm in decreasing the number and improving the information semantic of the intrusion alerts produced by the IDS.  相似文献   

16.
针对汇聚函数的输入值易受敌方攻击的问题,提出一种基于F分布的无线传感器网络攻击检测方法。该方法在分布式数据汇聚模型的基础上构造服从F分布的统计量,在虚警率恒定的情况下,可根据统计量的统计特性确定攻击检测的门限阈值,放宽了对节点感知数据先验信息的要求。计算机仿真结果表明新方法的攻击检测率较高,且对噪声干扰的稳健性较强。  相似文献   

17.
基于假分数阶激光混沌的数字图像加密研究   总被引:1,自引:0,他引:1  
为提高信息加密的安全性,设计了一种基于假分数阶激光混沌系统的加密算法,密钥空间由系统的初始状态变量、参数和分数阶次构成,且把所有明文像素值代入密钥,从而提高算法的抗破解能力.数值模拟中对Lena灰度图和Couple彩色图等数字图像进行加密.理论分析和数值仿真表明,该算法的加密空间大,可以有效抵抗密文攻击、差分攻击、选择明文攻击和统计攻击,在多媒体数据的安全通信中具有发展潜力.  相似文献   

18.
We present a quantum mechanical meet-in-the-middle search algorithm inosculating the quantum computing theory with crypt-analysis method and basing on the Grover’s algorithm and the meet-in-the-middle attack, which can solve the three-key triple-DES in O(56 256) steps and with O(256) memory cost. The computational complexity is apparently reduced, compared with that of the existing algorithms.  相似文献   

19.
根据选择明文攻击原理,对一种基于五维混沌系统的图像加密算法进行了分析,结果表明该算法不能抵抗选择明文攻击,进而提出了一种基于五维混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试.理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择明文攻击的缺陷,且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性.  相似文献   

20.
一种基于离散小波变换的数字图像认证算法   总被引:2,自引:2,他引:0  
提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号