期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于特征不变量的三维点云数据交换密码水印算法研究
1
作者 崔翰川 樊志辉 《无线互联科技》 2023年第6期115-123,共9页
文章对三维点云数据的顶点模长特征进行了研究,提出了基于特征不变量的三维点云数据交换密码水印算法。利用三维点云数据的顶点模长集合在置乱加密过程中集合不变性,结合水印映射思想和奇偶量化的方式来嵌入水印信息。实验表明,算法保... 文章对三维点云数据的顶点模长特征进行了研究,提出了基于特征不变量的三维点云数据交换密码水印算法。利用三维点云数据的顶点模长集合在置乱加密过程中集合不变性,结合水印映射思想和奇偶量化的方式来嵌入水印信息。实验表明,算法保证了水印和加解密操作顺序的互换性,也提高了交换密码水印算法的耦合性、安全性和鲁棒性,为三维点云数据在实际传输、存储和使用过程中提供了安全保障。 展开更多
关键词 三维点云数据 特征不变量 置乱加密 交换密码水印 数据安全保护
下载PDF
运用同态加密的高分遥感影像交换密码水印算法 被引量:5
2
作者 李玉 张黎明 +1 位作者 王昊 王小龙 《激光与光电子学进展》 CSCD 北大核心 2022年第18期319-328,共10页
交换密码水印是一种新兴的加密技术与数字水印技术相结合的方法,具有数据安全传输和版权追踪双重保护能力,这类方法在多媒体数据安全领域得到了广泛的应用。然而已有算法没有顾及高分辨率遥感影像的敏感性和特殊性,无法为高分辨率遥感... 交换密码水印是一种新兴的加密技术与数字水印技术相结合的方法,具有数据安全传输和版权追踪双重保护能力,这类方法在多媒体数据安全领域得到了广泛的应用。然而已有算法没有顾及高分辨率遥感影像的敏感性和特殊性,无法为高分辨率遥感影像提供完全保护。为解决这一问题,运用同态加密技术提出了一种适用于高分辨率遥感影像的交换密码水印算法。首先对原始影像进行分块处理;然后运用整数小波变换提取每个子块的低频系数和高频系数;最后利用Paillier算法加密每个子块的低频系数和高频系数,同时基于Paillier算法的加法同态特性,将水印信息嵌入到低频系数。实验结果表明,所提算法实现了加密操作和水印操作之间的可交换性,在明文数据和密文数据中均能成功重构原始水印,并且具有较高的加密安全性和良好的水印鲁棒性。 展开更多
关键词 遥感影像 交换密码水印 Paillier加密 安全分发 版权保护
原文传递
基于公钥密码学的脆弱水印在图像鉴定中的应用 被引量:1
3
作者 肖亮 王丽艳 韦志辉 《南京理工大学学报》 EI CAS CSCD 2000年第z1期5-8,共4页
数字图像真实性确认和完整性鉴定在多媒体通讯中具有重大意义.脆弱水印由于其特有的性质,已成为国内外研究的热点.图像鉴定的一般方法是通过数字签名实现,但需要额外的信息和一个独立的进行私钥通讯的安全信道.该文利用MD5作为Hash函数... 数字图像真实性确认和完整性鉴定在多媒体通讯中具有重大意义.脆弱水印由于其特有的性质,已成为国内外研究的热点.图像鉴定的一般方法是通过数字签名实现,但需要额外的信息和一个独立的进行私钥通讯的安全信道.该文利用MD5作为Hash函数,结合公钥密码学算法,设计实现了一种用私钥加密嵌入水印,公钥解密抽取水印进行图像鉴定的方法.实验结果表明,嵌入水印图像具有良好的感觉质量,并且Hash函数检测对水印攻击具有良好的定位能力. 展开更多
关键词 脆弱水印 Hash函数 公钥密码
下载PDF
一种分布式网站安全防护系统 被引量:5
4
作者 薛辉 邓军 叶柏龙 《计算机系统应用》 2012年第3期42-45,共4页
为了及时、高效地阻止黑客对网页文件的篡改,并对被篡改的页面文件进行及时修复还原,提出了一种分布式"过滤驱动技术+事件触发技术+核心内嵌技术"架构的网站安全防护系统。事件触发技术负责自动实时监测,若有网页被篡改,通过... 为了及时、高效地阻止黑客对网页文件的篡改,并对被篡改的页面文件进行及时修复还原,提出了一种分布式"过滤驱动技术+事件触发技术+核心内嵌技术"架构的网站安全防护系统。事件触发技术负责自动实时监测,若有网页被篡改,通过过滤驱动技术和核心内嵌技术立即删除被篡改网页,停止Web服务。与传统的网页防篡改产品相比,系统可以对网页的非法篡改做出更为敏捷快速的反应,对系统资源占用更少。同时兼容其他安全产品,形成深度防护体系,最大限度地保障受保护网站的安全。 展开更多
关键词 事件触发 核心内嵌 过滤驱动 密码水印 网页篡改
下载PDF
MULTI-WATERMARKING SCHEME FOR GROUP USERS BASED ON VISUAL CRYPTOGRAPHY 被引量:1
5
作者 YuanZhonglan XiaGuangsheng +1 位作者 WenQiaoyan YangYixian 《Journal of Electronics(China)》 2005年第4期364-370,共7页
All watermarks are shared into shadow images using VCS(Visual Cryptography Scheme). Only one specific shadow (as a new watermark) is embedded into the host signal and the other ones are distributed to every user in ea... All watermarks are shared into shadow images using VCS(Visual Cryptography Scheme). Only one specific shadow (as a new watermark) is embedded into the host signal and the other ones are distributed to every user in each group as a key. In the watermarking extraction procedure, users in different group can obtain different watermark by combining their shadows with the extracted one from the watermarked signal. Analysis and experimental results show that the new watermarking method is novel, secure and robust. 展开更多
关键词 Digital watermarking Visual cryptography Multi-watermarking
下载PDF
数字方式安全吗?
6
作者 柏克 《影视技术》 2001年第11期22-23,共2页
关键词 数字水印 数字电影 数字影院 安全 水印密码 水印加密
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部