期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于字符型属性的数据库水印安全性研究 被引量:1
1
作者 张立忠 王军 《科学技术与工程》 北大核心 2013年第1期206-209,共4页
对数据库水印安全问题进行了研究。提出了基于字符型属性的数据库数字水印方法。将水印信息表示为不可见的水印信号,并根据元组哈希值和字符属性值长度随机确定水印信号的嵌入位置,使水印安全性得到保障。重点分析了在元组添加、元组删... 对数据库水印安全问题进行了研究。提出了基于字符型属性的数据库数字水印方法。将水印信息表示为不可见的水印信号,并根据元组哈希值和字符属性值长度随机确定水印信号的嵌入位置,使水印安全性得到保障。重点分析了在元组添加、元组删除和属性值修改三种典型攻击中水印提取失败情况,以及由此引起的对水印匹配率的影响。最后在对实验数据分析讨论的基础上提出了数据库水印方案设计的原则。 展开更多
关键词 字符型属性 数据库水印 水印提取 水印安全性
下载PDF
数字水印的安全性研究综述 被引量:3
2
作者 牛少彰 舒南飞 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期220-224,共5页
给出了数字水印安全性研究的发展全貌.通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念.讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点.借助密码分析学中用于安全性分析的概念,对水印... 给出了数字水印安全性研究的发展全貌.通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念.讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点.借助密码分析学中用于安全性分析的概念,对水印的安全性分析进行了讨论.攻击的目的是为了发现嵌入水印所使用的秘密钥,使用信息论作为工具进行分析.Shannon的互信息和Fisher信息矩阵可以度量信息的泄露,因而可以定义水印的安全等级.复杂程度也可用来描述水印安全性和定义安全等级.在分析了现有结论后,给出认为值得进一步研究水印安全性的方向. 展开更多
关键词 数字水印 水印安全性 水印鲁棒性 信息泄漏 分析框架
下载PDF
数字水印的安全性 被引量:6
3
作者 温习 谭月辉 《四川兵工学报》 CAS 2008年第4期85-87,共3页
针对近年来出现的新的数字产品版权保护技术——数字水印的安全性问题,总结和分析了现有的对数字水印的主要攻击方法,并对部分攻击方法提出了相应的解决对策,分析了这些对策的优缺点,为新型数字水印系统的研究提供了借鉴作用.
关键词 数字水印 攻击方法 对抗策略 数字水印安全性
下载PDF
一种抗几何攻击的数字水印新算法
4
作者 温习 谭月辉 《微计算机信息》 2009年第21期44-45,93,共3页
数字水印在应用中会受到很多种攻击,其中几何攻击是危害比较大的一种攻击,它直接导致水印无法被识别,从而使版权保护失效。本文提出了一种利用了离散小波变换和离散余弦变换并结合奇异值分解的数字水印算法,实验证明该算法对几何攻击的... 数字水印在应用中会受到很多种攻击,其中几何攻击是危害比较大的一种攻击,它直接导致水印无法被识别,从而使版权保护失效。本文提出了一种利用了离散小波变换和离散余弦变换并结合奇异值分解的数字水印算法,实验证明该算法对几何攻击的抵抗效果十分明显,提高了数字水印的安全性。 展开更多
关键词 几何攻击 离散小波变换 离散余弦变换 奇异值分解 数字水印安全性
下载PDF
一种抗多种协议攻击的数字水印算法 被引量:3
5
作者 温习 杨海奎 +2 位作者 李敬魁 刘爱民 黄鑫 《计算机测量与控制》 CSCD 北大核心 2011年第4期902-904,共3页
随着数字水印的不断被应用,在一些情况下数字水印受到攻击次数及种类也越来越多,其中解释攻击和拷贝攻击造成的危害日益严重,而这两种恶意攻击都属于协议层面的攻击,这也成了亟待解决的问题;提出了一种用原始图像的图像数字签名作为水... 随着数字水印的不断被应用,在一些情况下数字水印受到攻击次数及种类也越来越多,其中解释攻击和拷贝攻击造成的危害日益严重,而这两种恶意攻击都属于协议层面的攻击,这也成了亟待解决的问题;提出了一种用原始图像的图像数字签名作为水印并结合双水印系统机制的数字水印算法,该算法巧妙地解决了上述问题;最后,经过仿真实验证明该算法可以很好地抵抗以上两种协议的攻击,在提高了数字水印的安全性方面起到了一定的作用。 展开更多
关键词 协议攻击 图像签名 水印 离散小波变换 离散余弦变换 奇异值分解 数字水印安全性
下载PDF
基于混沌理论的音频数字水印算法研究 被引量:8
6
作者 陈雪松 张寒 杨永田 《计算机工程与应用》 CSCD 北大核心 2007年第24期59-60,77,共3页
音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实... 音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实验表明,水印具有很强的安全性和鲁棒性。 展开更多
关键词 音频水印混沌加密混沌序列小波变换安全性鲁棒性
下载PDF
Digital Watermark-based Security Technology for Geo-spatial Graphics Data 被引量:2
7
作者 JIA Peihong CHEN Yunzhen +1 位作者 MA Jinsong ZHU Dakui 《Chinese Geographical Science》 SCIE CSCD 2006年第3期276-281,共6页
The paper presents a set of techniques of digital watermarking by which copyright and user rights messages are hidden into geo-spatial graphics data,as well as techniques of compressing and encrypting the watermarked ... The paper presents a set of techniques of digital watermarking by which copyright and user rights messages are hidden into geo-spatial graphics data,as well as techniques of compressing and encrypting the watermarked geo-spatial graphics data.The technology aims at tracing and resisting the illegal distribution and duplication of the geo-spatial graphics data product,so as to effectively protect the data producer's rights as well as to facilitate the secure sharing of geo-spatial graphics data.So far in the CIS field throughout the world,few researches have been made on digital watermarking.The research is a novel exploration both in the field of security management of geo-spatial graphics data and in the applications of digital watermarking technique.An application software employing the proposed technology has been developed.A number of experimental tests on the 1:500,000 digital bathymetric chart of the South China Sea and 1:10,000 digital topographic map of Jiangsu Province have been conducted to verify the feasibility of the proposed technology. 展开更多
关键词 geo-spatial graphics data copyright protection digital watermarking stego carrier data encrypting
下载PDF
Science Letters:A new asymmetric watermarking scheme based on a real fractional DCT-I transform
8
作者 桂国富 蒋铃鸽 何晨 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2006年第3期285-288,共4页
A new asymmetric watermarking scheme is proposed in this letter. In the proposed scheme, a secret real fractional DCT-I transform and a primitive watermark are employed to generate an asymmetric watermark. The secret ... A new asymmetric watermarking scheme is proposed in this letter. In the proposed scheme, a secret real fractional DCT-I transform and a primitive watermark are employed to generate an asymmetric watermark. The secret watermark for em-bedding is derived from the primitive watermark, and is embedded in the large fractional DCT-I transformation coefficients of a cover signal. The asymmetric detection procedure is performed using a correlation test. Simulation results showed that the asymmetric detection is reliable, and that the scheme can provide minimum security. 展开更多
关键词 Asymmetric watermarking DCT-I Fractional transforms
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部