期刊文献+
共找到85篇文章
< 1 2 5 >
每页显示 20 50 100
一种新型深度分类神经网络黑盒指纹水印算法
1
作者 莫谋科 王春桃 +1 位作者 郭庆文 边山 《应用科学学报》 CAS CSCD 北大核心 2024年第3期486-498,共13页
提出了一种新型的强鲁棒黑盒指纹水印框架及方法。首先,提出了一种基于数字水印技术的高视觉质量的、具有一定安全性的毒化图像构造方法,将指示用户身份的信息嵌入到毒化图像,实现多用户场景下深度神经网络模型的可追溯性,并降低毒化图... 提出了一种新型的强鲁棒黑盒指纹水印框架及方法。首先,提出了一种基于数字水印技术的高视觉质量的、具有一定安全性的毒化图像构造方法,将指示用户身份的信息嵌入到毒化图像,实现多用户场景下深度神经网络模型的可追溯性,并降低毒化图像被伪造的概率;其次,提出了毒化特征加强模块来优化模型训练;最后,设计了对抗训练策略,有效地学习到嵌入强度很小的指纹水印。大量的仿真实验表明,所构造的毒化图像中的指纹水印具有非常好的隐蔽性,大幅超越了WaNet等同类最优模型水印方法;以分类性能降低不超过2.4%的代价获得了超过99%的黑盒模型指纹水印验证率;且即便在指纹水印相差1位时亦能准确地进行模型水印版权验证。这些性能总体上优于同类最优的模型水印方法,表明了所提方法的可行性和有效性。 展开更多
关键词 黑盒模型水印 分类模型 毒化图像 指纹水印 鲁棒性
下载PDF
网络视听节目内容监测监管相关技术研究
2
作者 王俊斐 《广播与电视技术》 2024年第10期123-128,共6页
随着互联网的广泛应用和网络视听节目的繁荣发展,对网络视听节目的监测监管变得尤为重要。本文通过对网络视听节目监测监管的相关技术进行研究和探讨,分析了现有可应用于网络视听节目监测监管的几种技术手段的优缺点,为实现网络视听节... 随着互联网的广泛应用和网络视听节目的繁荣发展,对网络视听节目的监测监管变得尤为重要。本文通过对网络视听节目监测监管的相关技术进行研究和探讨,分析了现有可应用于网络视听节目监测监管的几种技术手段的优缺点,为实现网络视听节目监测监管提供技术参考,并提出了未来网络视听节目监测监管技术的发展方向和挑战。 展开更多
关键词 内容审核 水印 数字签名 数字指纹 哈希函数 舆情监测
下载PDF
A Fingerprinting Method Based on Module Extraction Used to Protect Intellectual Property
3
作者 MIAO Sheng DAI Guanzhong LIU Hang LI Meifeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1947-1950,共4页
Intellectual Property (IP) reuse methodology has been widely used in Integrate Circuit (IC) design. Meanwhile, the corresponding security problems caused by illegal IP distribution have aroused lots of attentions.... Intellectual Property (IP) reuse methodology has been widely used in Integrate Circuit (IC) design. Meanwhile, the corresponding security problems caused by illegal IP distribution have aroused lots of attentions. Unlike using IP watermark to identify IP's ownership, IP fingerprinting can be used to trace illegal distributor. In this paper, IP buyer's fingerprint is mapped into different derived instances of extracted modules, and then is embedded into IP to identify distributor in case of illegal distribution. Comparing with other fingerprinting method, the proposed method has some good characteristics such as low design effort, small storage demand, high security and few physical overheads. 展开更多
关键词 intellectual property watermark fingerprint module extraction
下载PDF
A ROBUST METHOD FOR FINGERPRINTING DIGITAL IMAGES
4
作者 Saad Amer 《Journal of Electronics(China)》 2001年第3期193-203,共11页
In this paper, a method to fingerprint digital images is proposed, and different watermarked copies with different identification string are made. After determining the number of the customers and the length of the wa... In this paper, a method to fingerprint digital images is proposed, and different watermarked copies with different identification string are made. After determining the number of the customers and the length of the watermark string, this method chooses some values inside the digital image using a characteristic function, and adds watermarks to these values in a way that can protect the product against the attacks happened by comparing two fingerprinted copies.The watermarks are a string of binary numbers -1s and 1s. Every customer will be distinguished by a series of 1s and -1s generated by a pseudo-random generator. The owner of the image can determine the number of customers and the length of the string as well as this method will add another watermarking values to watermark string to protect the product. 展开更多
关键词 SECURITY fingerprinting IMAGES DIGITAL watermarkING COPYRIGHT PROTECTION
下载PDF
Image Betrayal Checking Based on the Digital Fingerprint of Images on the Internet
5
作者 余永升 陈晓苏 《Journal of Southwest Jiaotong University(English Edition)》 2010年第2期149-159,共11页
In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some... In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some private files have been leaked. In this paper, we put forward a scheme for active image betrayal checking on the Intemet based on the digital fingerprint, which embeds fingerprints into privacy documents, extracts codes from the Intemet images, and then fmds out the divulged files by matching two groups of codes. Due to so many documents on the Internet, the number of times of code comparison is huge, which leads to a large running time. To overcome the deficiency in practical application, we optimized the process by accurate matching methods and approximate matching method. Then a method was proposed to group objects by locality sensitive hashing (LSH) process before code comparison, in order to eliminate the vast majority of unrelated pairs. Experiments prove that this method could operate with less running time and less memory. 展开更多
关键词 Betrayal checking Digital watermarking Digital fingerprint Locality sensitive hashing (LSH)
下载PDF
基于可再分发抗合谋编码的低失真水印方案
6
作者 邸云龙 张迎周 +2 位作者 汪天琦 李鼎文 朱林林 《数据采集与处理》 CSCD 北大核心 2023年第2期413-425,共13页
在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生... 在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生泄密后,提取其中蕴含的数字指纹,追踪到泄密的叛逆者。多个用户对数据合谋攻击并泄密数据,从而毁坏其中嵌入的指纹信息达到逃脱追责的目的,抗合谋编码能够解决此问题。针对现有的数字指纹编码无法满足数据再分发需求、数字指纹嵌入造成较大数据失真的问题,本文使用BIBD(Balanced incomplete block design)作为外码,码字扩展后的C码作为内码,构建一种可再分发的抗合谋指纹编码RD‑ACC(Redistributable anti‑collusion fingerprint coding)。在此基础上,提出一种基于多目标优化的数据库指纹算法,能够在较小的数据库失真情况下保证数字指纹较高的鲁棒性,提取出的RD‑ACC能够有效抵抗组内、组间多用户合谋攻击。实验结果表明,该算法能够在较小的数据失真下实现数据的再分发操作,并且能抵抗合谋攻击进行泄密溯源。 展开更多
关键词 抗合谋数字指纹 数字水印 优化模型 数据泄密溯源 数据分发
下载PDF
基于时隙的多重冗余流指纹模型
7
作者 刘科显 关建峰 +2 位作者 张婉澂 何志凯 闫迪嘉 《网络与信息安全学报》 2023年第1期115-129,共15页
随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了... 随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了支持内生安全的数据可信,在流水印/流指纹机制的研究基础之上,设计实现了一种基于时隙的多重冗余流指纹模型。该模型使用3个时隙间隔,通过对指定时隙内的数据包进行延迟等操作,可在相邻比特操作不产生冲突的情况下实现指纹嵌入,并且引入冗余编码来提高指纹健壮性,同时考虑到网络中抖动或攻击者的恶意扰乱等行为,将延迟干扰、垃圾数据包干扰以及丢包干扰对模型的影响进行了理论分析,结果表明在给定网络流中数据的包分布时,随着冗余位的增加,指纹模型的鲁棒性明显提高。为了减少时间和空间消耗,提高数据包操作的效率和精度,基于内核设计和实现流指纹原型系统,并对其效率和鲁棒性进行评估,实验表明该模型具有很高的鲁棒性。最后,展示了所提模型的应用场景,基于该流指纹功能模型,能有效检测中间人攻击,预防网络身份欺骗。 展开更多
关键词 流水印 流指纹 内生安全 多重冗余
下载PDF
一种二进制数字指纹编码算法 被引量:15
8
作者 王彦 吕述望 徐汉良 《软件学报》 EI CSCD 北大核心 2003年第6期1172-1177,共6页
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸... 抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法. 展开更多
关键词 数字指纹 数字水印 合谋攻击 版权保护 伪随机数发生器
下载PDF
一种高效匿名的数字指纹方案 被引量:7
9
作者 李勇 杨波 华翔 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第3期394-398,共5页
Domingo曾提出了一种不需要注册机构帮助就能鉴别出盗版者匿名数字指纹方案,但该方案在鉴别盗版者时平均需要N/2次指数运算(N为公开钥字典中公开钥的总数).ChanjooChung给出了改进Domingo方案,但在其注册协议中存在一个安全漏洞,即任意... Domingo曾提出了一种不需要注册机构帮助就能鉴别出盗版者匿名数字指纹方案,但该方案在鉴别盗版者时平均需要N/2次指数运算(N为公开钥字典中公开钥的总数).ChanjooChung给出了改进Domingo方案,但在其注册协议中存在一个安全漏洞,即任意的假冒者能成功地冒充一名诚实用户的概率为1/2.针对这一情况给出了一种较Domingo方案更高效的匿名数字指纹方案,使得在鉴别盗版者时仅需1次指数运算,大大地提高了整个方案效率,且安全性与Domingo方案相当,同时也解决了ChanjooChung方案的安全漏洞. 展开更多
关键词 数字指纹 数字水印 安全双方计算 匿名 指数运算 版权保护
下载PDF
一种公钥密码体制下指纹识别与数字水印的身份认证协议 被引量:6
10
作者 蔡龙飞 赵慧民 方艳梅 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第4期51-57,共7页
在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性... 在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性,并能有效抵抗Stolen-verifier和Replay Attack两种攻击,可用于电子商务环境下高安全性的身份认证系统。 展开更多
关键词 指纹识别 数字水印 身份认证 协议
下载PDF
一种数字图像和指纹水印位平面合成的优化方法(英文) 被引量:3
11
作者 赵慧民 郭一缜 丁晓艳 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第6期64-67,77,共5页
为了提高水印鲁棒性、容量以及透明性,提出了利用图像位平面合成实现的一种新的水印技术。在此技术中,经离散多小波变换(DMWT)变换后,载体图像和指纹图像分别被分解成不同的位平面。借助于图像子带系数在位平面的排列顺序,这种方法通过... 为了提高水印鲁棒性、容量以及透明性,提出了利用图像位平面合成实现的一种新的水印技术。在此技术中,经离散多小波变换(DMWT)变换后,载体图像和指纹图像分别被分解成不同的位平面。借助于图像子带系数在位平面的排列顺序,这种方法通过位平面合成可自适应地把指纹数据嵌入到小波子带系数中。结果表明,在不同条件压缩攻击下,方法达到了不可见性和鲁棒性的一种折中。 展开更多
关键词 位平面 指纹 数字水印 相关系数
下载PDF
基于信息安全的网络图像舆情分析与识别研究 被引量:5
12
作者 詹必胜 曾润喜 +1 位作者 佘硕 葛镜 《情报杂志》 CSSCI 北大核心 2015年第2期7-12,27,共7页
随着网络舆情对国家政治秩序和社会发展稳定的影响与日俱增,非法传播、提取,恶意篡改和伪造网络图像舆情信息成为舆情信息传播环节的最大安全隐患之一。基于数字指纹技术在国内外的应用实践,将混沌序列加密算法嵌入水印形成数字指纹,从... 随着网络舆情对国家政治秩序和社会发展稳定的影响与日俱增,非法传播、提取,恶意篡改和伪造网络图像舆情信息成为舆情信息传播环节的最大安全隐患之一。基于数字指纹技术在国内外的应用实践,将混沌序列加密算法嵌入水印形成数字指纹,从而设计一种新的基于传输系统的图像舆情信息安全体系。经实证研究,该体系能有效防止图像信息的非法传播,避免其被恶意篡改和伪造,并能甄别其真伪,从而增强网络图像舆情信息传播的安全性、合法性。 展开更多
关键词 网络舆情 舆情监管 信息安全 数字指纹 数字水印
下载PDF
基于数字指纹的叛逆者追踪技术 被引量:2
13
作者 韩毅娜 尹忠海 +1 位作者 简剑锋 王国正 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第4期60-63,共4页
介绍了基于数字指纹技术的叛逆者追踪系统的体系结构及设计原则,给出了非公开密钥、盲检测、变换域、不可见指纹(水印)原则下一种叛逆者追踪系统的工程实现,并进一步讨论了该系统的局限性及尚待进一步研究的技术问题。
关键词 数字指纹 数字水印 叛逆者追踪 DCT变换
下载PDF
基于指纹特征数字水印算法的身份认证技术研究 被引量:1
14
作者 张毅刚 焦玉华 +1 位作者 牛夏牧 俞龙江 《电子学报》 EI CAS CSCD 北大核心 2003年第z1期2131-2134,共4页
本文利用指纹特征信息生成数字水印信号 ,并隐藏在身份证件之中 .以身份证件作为指纹信息的载体 ,取代了传统指纹识别系统中的指纹特征参考信息数据库 ,提高整个自动指纹识别系统 (AFIS)的安全性 .同时 ,嵌入指纹特征信息的身份证件与... 本文利用指纹特征信息生成数字水印信号 ,并隐藏在身份证件之中 .以身份证件作为指纹信息的载体 ,取代了传统指纹识别系统中的指纹特征参考信息数据库 ,提高整个自动指纹识别系统 (AFIS)的安全性 .同时 ,嵌入指纹特征信息的身份证件与用户存在本质联系 ,防止证件被盗用 ,实现对证件的保护 .实验证明 ,使用含水印的证件在保证指纹识别系统正常工作的前提下 ,提高了验证的安全性 。 展开更多
关键词 数字水印 指纹识别 身份认证
下载PDF
基于指纹和数字水印的网络身份认证系统研究 被引量:2
15
作者 孙印杰 陈智芳 +1 位作者 王敏 洪力 《计算机技术与发展》 2008年第4期147-150,共4页
数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点。从数字水印和指纹识别技术相结合的角度,利用数字水印的隐藏性和指纹识别的唯一性,实现了对用户身份的双重认证,大大增强了网络身份认证的安全性和可靠性,是一种强身份认... 数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点。从数字水印和指纹识别技术相结合的角度,利用数字水印的隐藏性和指纹识别的唯一性,实现了对用户身份的双重认证,大大增强了网络身份认证的安全性和可靠性,是一种强身份认证方案。现提出一种基于离散余弦变换和奇异值分解相结合的数字水印算法。实验结果表明,该算法具有很好的稳健性,提高了用户身份验证的效率,取得了很好的效果。 展开更多
关键词 指纹识别 数字水印 身份认证
下载PDF
电子政务的数字水印技术安全模型 被引量:2
16
作者 张震 曹军梅 刘兴平 《吉首大学学报(自然科学版)》 CAS 2006年第5期13-16,共4页
总结了传统的电子政务安全模型,分析了数字水印技术,并给出一种基于数字水印技术的电子政务业务网的安全模型及实现过程.
关键词 电子政务 安全模型 数字水印 数字指纹
下载PDF
基于奇偶量化的Contourlet变换域指纹图像水印算法 被引量:10
17
作者 谢静 吴一全 《计算机应用》 CSCD 北大核心 2007年第6期1365-1367,共3页
提出了一种基于奇偶量化的Contourlet变换域指纹图像水印算法。原始指纹图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择在低频子带中嵌入经过二维Arnold置乱加密后的水印。嵌入水印时,采用奇偶量化算法... 提出了一种基于奇偶量化的Contourlet变换域指纹图像水印算法。原始指纹图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择在低频子带中嵌入经过二维Arnold置乱加密后的水印。嵌入水印时,采用奇偶量化算法修改低频子带的系数。水印提取时,不需要原始图像,实现了盲提取。实验结果表明,提出的指纹图像水印算法能够较好地抵抗JPEG有损压缩、叠加噪声、剪裁等攻击,具有较好的不可见性和鲁棒性,提高了指纹识别的可靠性。 展开更多
关键词 图像盲水印 CONTOURLET变换 指纹图像 奇偶 ARNOLD变换
下载PDF
基于图像指纹的数字图像水印检测方法 被引量:3
18
作者 党红梅 李人厚 梅时春 《计算机工程与设计》 CSCD 2003年第11期34-36,共3页
数字水印是近年来出现的一种新的数字媒体产品版权保护技术,然而在实际应用情况下,带有水印的图像不可避免地会受到一些如图像滤波、图像增强、图像锐化和图像压缩等无意攻击及合谋攻击、混淆攻击、削去攻击等恶意攻击。数字图像水印的... 数字水印是近年来出现的一种新的数字媒体产品版权保护技术,然而在实际应用情况下,带有水印的图像不可避免地会受到一些如图像滤波、图像增强、图像锐化和图像压缩等无意攻击及合谋攻击、混淆攻击、削去攻击等恶意攻击。数字图像水印的仿射变换攻击破坏水印检测器与水印信号的同步达到攻击的目的,是一种有效的水印攻击方法。利用图像指纹恢复经仿射变换的水印图像,使水印检测器与水印同步以达到有效检测水印的目的。实验表明,使用该方法能较好地恢复图像,有效地同步水印检测器与水印信号,从而使水印对仿射变换攻击具有鲁棒性。 展开更多
关键词 图像滤波 图像增强 图像指纹 数字图像水印检测方法 版权保护 数字水印
下载PDF
基于指纹信息的证件印刷防伪技术 被引量:1
19
作者 孙刘杰 张雷洪 +1 位作者 刘真 庄松林 《中国印刷与包装研究》 CAS 2010年第S1期136-136,共1页
在研究指纹识别技术、数字水印技术、加密技术和印刷技术等基础上,提出了一项证件防伪认证新方法。将证件持有者的指纹图像作为水印嵌入到证件载体中,采用全息水印加密技术增强水印方法信息的安全性并实现其防伪。然后利用现有的打印机... 在研究指纹识别技术、数字水印技术、加密技术和印刷技术等基础上,提出了一项证件防伪认证新方法。将证件持有者的指纹图像作为水印嵌入到证件载体中,采用全息水印加密技术增强水印方法信息的安全性并实现其防伪。然后利用现有的打印机直接打印生成带有加密水印信息的证件印刷品。在认证过程中,检测方利用普通的扫描仪得到证件图像信息,然后用已得到的解密密钥通过盲水印提取方法将水印信息提出出来,解密处理以后并结合现场采集的指纹图像进行认证。从数字水印和指纹识别技术相结合的角度,利用数字水印的隐藏性和和指纹识别的唯一性实现了对证件持有者身份的安全认证。该技术具有信息采集与生成方法简单,制作成本低,认证安全性高等特点。 展开更多
关键词 指纹识别 数字水印 加密技术 印刷防伪技术
下载PDF
一种基于网络安全传输的指纹身份认证水印嵌入新算法 被引量:2
20
作者 杨阳 郭银景 唐富华 《计算机应用》 CSCD 北大核心 2004年第12期70-72,共3页
通过用户端和客户端的两次握手解决了水印图像网络传输的安全性,抵抗了重放攻击,提高了自动指纹识别系统的可信度。提出基于人眼视觉系统和小波多尺度分解原理,使合法用户指纹特征信息作为水印自适应嵌入宿主图像新颖算法,保证指纹信息... 通过用户端和客户端的两次握手解决了水印图像网络传输的安全性,抵抗了重放攻击,提高了自动指纹识别系统的可信度。提出基于人眼视觉系统和小波多尺度分解原理,使合法用户指纹特征信息作为水印自适应嵌入宿主图像新颖算法,保证指纹信息的安全性和完整性。 展开更多
关键词 数字水印 指纹特征 安全传输 小波变换 人眼视觉模型 临界可见误差
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部