期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于时间间隔的扩频流水印技术 被引量:2
1
作者 张连成 王振兴 孙建平 《计算机应用研究》 CSCD 北大核心 2011年第8期3049-3053,3057,共6页
将基于时间间隔的数据流调制方法和扩频通信原理相结合,提出基于时间间隔的扩频流水印技术,对于不同的待嵌水印位使用不同的正交伪噪声码进行扩展,通过调制包到达时间的统计特征将扩展水印信息嵌入到随机选择的时间间隔中。理论分析和... 将基于时间间隔的数据流调制方法和扩频通信原理相结合,提出基于时间间隔的扩频流水印技术,对于不同的待嵌水印位使用不同的正交伪噪声码进行扩展,通过调制包到达时间的统计特征将扩展水印信息嵌入到随机选择的时间间隔中。理论分析和实验结果表明,该技术可有效进行多流追踪,并能抵御多流和均方自相关攻击。 展开更多
关键词 网络流水印 多流追踪 基于时间间隔的流水印 扩频 时序扰乱 包重组
下载PDF
基于时隙质心流水印的匿名通信追踪技术 被引量:20
2
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《软件学报》 EI CSCD 北大核心 2011年第10期2358-2371,共14页
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和... 基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大部分匿名通信应用,如Web浏览、即时通信、远程登录等均产生交互式流量,其速率是非稳定的,因而以流速率作为水印载体具有很大的局限性.此外,目前已存在多种针对此类水印隐秘性的攻击技术,降低了追踪的效果.在扩频流水印模型的基础上,引入与特定流无关的基于时隙质心的水印载体,提出一种新型流水印技术.理论分析与实验结果表明,这种新型流水印能够适用于对交互式与非交互式流量的追踪,有着更为广泛的适用性.此外,新型流水印能够有效抵抗现有攻击,保证追踪的隐秘性. 展开更多
关键词 匿名通信 流水印 交互式流量 扩频 时隙质心
下载PDF
主动网络流水印技术研究进展 被引量:9
3
作者 郭晓军 程光 +2 位作者 朱琛刚 TRUONG Dinh-Tu 周爱平 《通信学报》 EI CSCD 北大核心 2014年第7期178-192,共15页
在匿名网络环境下通信双方关系确认、僵尸网络控制者追踪、中间跳板主机发现等方面,以被动网络流量分析(passive traffic analysis)为核心的传统入侵检测与流关联技术存在空间开销大、实时性差、识别率低、灵活性欠佳、难以应对加密流... 在匿名网络环境下通信双方关系确认、僵尸网络控制者追踪、中间跳板主机发现等方面,以被动网络流量分析(passive traffic analysis)为核心的传统入侵检测与流关联技术存在空间开销大、实时性差、识别率低、灵活性欠佳、难以应对加密流量等明显缺点。而将主动网络流量分析与数字水印思想相融合的主动网络流水印(ANFW,active network flow watermark)技术能有效克服传统被动网络流量分析方法的不足,已引起了国内外学者的广泛关注。首先阐述了ANFW机制的通用模型,总结了ANFW技术的分类及所涉及的角色关系;其次,详细综述了近年来提出的多种典型的基于不同网络流特征的ANFW技术,并进行对比性总结;最后,概述了当前ANFW技术自身安全威胁及应对措施现状,展望了其未来的研究方向。 展开更多
关键词 网络安全 主动流量分析 网络流水印 流特征 匿名通信 跳板节点 僵尸网络
下载PDF
网络流水印技术研究进展 被引量:4
4
作者 张连成 王振兴 刘慧生 《计算机科学》 CSCD 北大核心 2011年第11期7-11,42,共6页
网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架... 网络流水印技术作为一种主动流量分析手段,可有效追踪恶意匿名通信使用者与跳板链后的真实攻击者,具有准确率高、误报率低和观测时间短等优点,在攻击源追踪、网络监管和攻击取证等领域有着重要应用。首先阐述网络流水印技术的基本框架及主要特点,接着对当前基于包载荷、基于流速率和基于包时间的典型网络流水印技术进行简要介绍,然后概述针对网络流水印技术的时间分析攻击、多流攻击和均方自相关攻击等主要攻击手段与反制对策,最后对网络流水印技术的发展前景进行展望。 展开更多
关键词 网络流水印 包时间 时间间隔 扩频通信 多流攻击 均方自相关攻击 匿名通信 跳板
下载PDF
网络流水印安全威胁及对策综述 被引量:4
5
作者 张连成 王禹 +1 位作者 孔亚洲 邱菡 《计算机研究与发展》 EI CSCD 北大核心 2018年第8期1785-1799,共15页
与基于流量特性的被动流关联技术相比,基于流水印的主动流关联技术在跳板攻击溯源和匿名用户追踪等方面准确率更高、误报率更低,观测时间也更短.首先介绍基于包载荷、流速率、包时间等载体的典型流水印技术;然后阐述流水印技术所面临的... 与基于流量特性的被动流关联技术相比,基于流水印的主动流关联技术在跳板攻击溯源和匿名用户追踪等方面准确率更高、误报率更低,观测时间也更短.首先介绍基于包载荷、流速率、包时间等载体的典型流水印技术;然后阐述流水印技术所面临的多流攻击、均方自相关攻击、K-S(KolmogorovSimirnov)测试、PNR(Peng Ning Reeves)攻击、时延规范化攻击、BACKLIT检测、已知流攻击、输出检测和复制攻击等安全威胁;接着分析流水印技术在抵御多流攻击、均方自相关攻击、K-S测试和BACKLIT检测等各类安全威胁时所主要采取的嵌入位置随机化、水印信息重排序、"一流一印"、"一流一码"、嵌入延迟最小化等方法和手段;最后对流水印安全威胁与对策的研究热点及发展趋势进行总结和展望,认为现有流水印技术的抗攻击能力有待进一步加强、流水印隐蔽性的统一评价体系与指标缺乏、其他载体及多重载体流水印技术的攻击手段亟待研究. 展开更多
关键词 流水印 流量分析 匿名通信 跳板 多流攻击 均方自相关攻击 嵌入位置随机化 信息重排序
下载PDF
基于Barker码可靠网络流水印研究与实现 被引量:1
6
作者 孙海霞 何磊 胡永 《实验技术与管理》 CAS 北大核心 2015年第4期166-170,共5页
针对当前网络流水印技术存在的水印容量小、时间复杂度高问题,提出了一种基于Barker码的可靠网络流水印方法。该方法选择具有同步特性的Barker码作为PN码,通过扩频操作,将原始水印信息变为扩频信息序列,保证该序列具有自同步特性。通过... 针对当前网络流水印技术存在的水印容量小、时间复杂度高问题,提出了一种基于Barker码的可靠网络流水印方法。该方法选择具有同步特性的Barker码作为PN码,通过扩频操作,将原始水印信息变为扩频信息序列,保证该序列具有自同步特性。通过主动调整网络流内数据包时间间隔IPD的大小来表示该信息序列,以完成原始水印信息在网络流内的嵌入过程。接收方在获取网络流的IPD值后,通过解扩操作即可恢复出该水印信息。实验结果表明,与其他方法相比,该法不仅能够明显提高网络流的水印容量,还能有效降低水印嵌入和提取过程的时间。 展开更多
关键词 Barker码 网络流水印 匿名通信 跳板节点 直接序列扩频
下载PDF
基于变化分组时隙窗口的新型流水印技术 被引量:1
7
作者 严圣华 周莲英 《江苏大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第3期324-330,336,共8页
为了解决当前网络数据包在嵌入水印时需要对数据包的内容进行修改以及分组方式单一性的问题,通过理论分析和计算,提出一种基于变化分组时隙窗口的新型流水印技术.给出了交替变化的时隙窗口划分的具体操作步骤及调制数据包发送延迟平均... 为了解决当前网络数据包在嵌入水印时需要对数据包的内容进行修改以及分组方式单一性的问题,通过理论分析和计算,提出一种基于变化分组时隙窗口的新型流水印技术.给出了交替变化的时隙窗口划分的具体操作步骤及调制数据包发送延迟平均值的规则,同时采用码分复用技术对水印信息进行扩展后再传输,增强其纠错能力.为验证新技术的性能,模拟了不同网络环境,分别进行多次测试,同时用两种相似率计算方法计算检测率值的大小.试验结果表明,抖动时间均值超过6 ms时,新型水印技术检测率高于原始分组技术28%;另外若在抖动均值范围小于10 ms时,新型水印技术检测的误码率均值低于0.49,而原始水印误码率高于0.5.比较可知,新技术能明显提高检测率,性能良好. 展开更多
关键词 网络流水印 变化分组 包间隔均值 鲁棒性 码分复用
下载PDF
主动网络流水印技术研究进展 被引量:1
8
作者 金华 王成 《计算机应用研究》 CSCD 北大核心 2020年第7期1925-1930,共6页
简要介绍主动网络流水印技术的应用场景;描述了水印基本框架,对典型的主动网络流水印技术进行归纳和梳理,对各自的实现原理进行分析比较,给出最新研究进展;讨论现有针对网络流水印的攻击方法,并从隐蔽性、鲁棒性、抗攻击性等六个方面对... 简要介绍主动网络流水印技术的应用场景;描述了水印基本框架,对典型的主动网络流水印技术进行归纳和梳理,对各自的实现原理进行分析比较,给出最新研究进展;讨论现有针对网络流水印的攻击方法,并从隐蔽性、鲁棒性、抗攻击性等六个方面对水印典型算法的性能进行了比较;最后总结并指明了下一步的研究方向。 展开更多
关键词 网络隐通道 流水印 流量分析 匿名通信 入侵追踪
下载PDF
基于平滑分组的分组间隔时间流水印方法
9
作者 金华 朱慧 王昌达 《通信学报》 EI CSCD 北大核心 2017年第10期36-46,共11页
针对现有基于时间信道的主动网络流水印技术缺少自纠错和难以抵御熵值隐蔽性嗅探的缺陷,提出一种基于平滑分组的分组间隔时间流水印方法。利用卷积码扩展水印信息,并采用平滑分组的方法将水印信息嵌入数据分组流中,通过交替调制数据分... 针对现有基于时间信道的主动网络流水印技术缺少自纠错和难以抵御熵值隐蔽性嗅探的缺陷,提出一种基于平滑分组的分组间隔时间流水印方法。利用卷积码扩展水印信息,并采用平滑分组的方法将水印信息嵌入数据分组流中,通过交替调制数据分组间隔时间,使水印数据流的分组间隔分布特征无限逼近于正常的网络流,有效降低了数据分组在传输过程中遇到的时延抖动、分组丢失、分组合并、分组分片等因素干扰。理论分析和实验结果均表明,与现有的数据分组流水印技术相比,该方法具有检测准确度高、顽健性和隐蔽性好的特点。 展开更多
关键词 流水印 平滑分组 间隔时间 卷积码
下载PDF
基于联合质心熵的网络流水印自适应检测方案 被引量:1
10
作者 石进 李乾坤 +2 位作者 刘伟伟 刘光杰 戴跃伟 《应用科学学报》 CAS CSCD 北大核心 2018年第2期383-392,共10页
考虑流水印在多种复杂网络数据流类型下的差异,设计基于总包数、平均包间隔和字节对称度的网络数据流预分组机制.在数据流预分组的基础上,依据时隙质心类网络流水印对数据流统计特性的影响,提出基于联合质心熵的网络流水印自适应检测方... 考虑流水印在多种复杂网络数据流类型下的差异,设计基于总包数、平均包间隔和字节对称度的网络数据流预分组机制.在数据流预分组的基础上,依据时隙质心类网络流水印对数据流统计特性的影响,提出基于联合质心熵的网络流水印自适应检测方案.在部署的不同业务类型的匿名通信系统Tor数据流下的实验结果表明,所提出的自适应检测方法可以有效提高针对随机多密钥时隙质心类流水印的检测性能. 展开更多
关键词 匿名通信 网络流水印 联合质心熵 预分组
下载PDF
基于改进IPD质心的Tor网络流水印检测方法 被引量:1
11
作者 杜捷 何永忠 杜晔 《网络与信息安全学报》 2019年第4期91-98,共8页
Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入... Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入的流水印在obfs4网桥3种模式上均能被高效地检测出。实验结果表明,改进后的算法有更高的检测率和识别率,且应对不同的网络环境有较强的适应能力,有利于良好安全网络环境的构建。 展开更多
关键词 主动流量分析 网络流水印 匿名通信 TOR
下载PDF
采用多流联合质心熵的网络流水印检测方法
12
作者 李乾坤 刘光杰 +1 位作者 刘伟伟 戴跃伟 《小型微型计算机系统》 CSCD 北大核心 2017年第11期2443-2447,共5页
随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手段,设计良好的网络流水印具有强大的鲁棒性和隐蔽性,使得对网... 随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手段,设计良好的网络流水印具有强大的鲁棒性和隐蔽性,使得对网络流水印的存在性检测变得异常困难,而对流水印实施有效检测是进一步实现水印移除或水印流量复制的前提.本文提出了一种基于多流联合质心熵的水印盲检测方法,其可以实现针对当前典型的时隙质心类流水印的有效检测.在实际SSH流量上的实验结果表明,所提方法在单密钥情形下可达到与当前普遍采用的多流攻击相近的检测效果,在随机多密钥情形下多流攻击方案失效而本文方案依然可以实现高效检测. 展开更多
关键词 流量溯源 流水印 匿名网络 跳板主机 多流攻击
下载PDF
基于DCT域交流系数的实时视频流水印算法 被引量:2
13
作者 张彩虹 周治平 《计算机仿真》 CSCD 北大核心 2010年第6期155-158,共4页
随着网络技术的迅速发展和视频压缩标准的不断提高,数字水印技术已经成为一种数字产品知识产权保护的有效方法。由于目前存在的视频流水印技术多数不具有实时嵌入的特性,针对视频流的实时性要求高问题,提出了一种基于AC系数嵌入的视频... 随着网络技术的迅速发展和视频压缩标准的不断提高,数字水印技术已经成为一种数字产品知识产权保护的有效方法。由于目前存在的视频流水印技术多数不具有实时嵌入的特性,针对视频流的实时性要求高问题,提出了一种基于AC系数嵌入的视频流水印算法。通过对水印进行二维Arnold图像置乱,然后通过计算视频帧的像素亮度值和纹理的均匀度把水印信息嵌入到量化后AC系数中,水印的提取和检测不需要原始视频流信号,具有盲检测性。算法实现简单,可满足实时性要求。实验结果表明,水印方案能有效的抵抗旋转,平移等基本几何攻击,有较好的安全性,并且对于帧剪切、帧丢失以及有损压缩等具有很好的鲁棒性。 展开更多
关键词 视频流水印 交流系数 实时性 视频编码
下载PDF
线的清谈“流水印2013” 被引量:1
14
《风景园林》 2013年第4期138-143,共6页
1公元353年-兰亭曲水宴-仰山者 1660年前,东晋右军王羲之的一次兴酒挥毫竟一气呵成了324字的《兰亭序》,序文描绘了40多位名士宴集兰亭与1条溪流的故事。此后王羲之被奉"书圣",《兰亭序》帖被称为"天下第一行书",后世雅集者言"流... 1公元353年-兰亭曲水宴-仰山者 1660年前,东晋右军王羲之的一次兴酒挥毫竟一气呵成了324字的《兰亭序》,序文描绘了40多位名士宴集兰亭与1条溪流的故事。此后王羲之被奉"书圣",《兰亭序》帖被称为"天下第一行书",后世雅集者言"流觞曲水"仰止。魏晋名士好清谈,多玄虚空泛,史有"清谈误国"之说。其实名士清谈多为自保,它使得名士们腾挪出了一份与时局的距离从而独醒和从容, 展开更多
关键词 流水印 王羲之 艺术设计 艺术欣赏
下载PDF
基于动态间隔压缩的鲁棒网络流水印算法
15
作者 马香港 李腾耀 +2 位作者 刘粉林 冯王昕 杨春芳 《计算机应用研究》 CSCD 北大核心 2023年第10期3144-3148,3154,共6页
针对基于间隔质心的流水印缺乏纠错能力且难以抵御多流攻击的问题,提出一种基于动态间隔压缩的鲁棒网络流水印算法。该算法在基于间隔质心流水印基础上利用编解码技术增强其纠错能力,将携带同一水印信息的网络流量采用动态间隔压缩的方... 针对基于间隔质心的流水印缺乏纠错能力且难以抵御多流攻击的问题,提出一种基于动态间隔压缩的鲁棒网络流水印算法。该算法在基于间隔质心流水印基础上利用编解码技术增强其纠错能力,将携带同一水印信息的网络流量采用动态间隔压缩的方式调制为多种模式以抵御多流攻击。同时在检测端对水印进行分层检测,减少检测端计算资源浪费。实验结果表明,当检测阈值设为0.8时,误报率低于5%,且水印检测率可高于原始间隔质心方法10%左右,合并多条水印数据流后也无明显静默间隔。可见该算法具有良好的鲁棒性和隐蔽性,能够有效提高网络流水印的可用性。 展开更多
关键词 网络流水印 匿名网络 流关联 多流攻击
下载PDF
基于包交叉分组间隔质心双盲流水印技术 被引量:2
16
作者 王昌达 朱慧 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第5期84-88,共5页
针对基于数据包间隔时间流水印技术中存在的同步机制弱、且缺乏可靠自纠错方法的问题,提出基于包间隔时间交叉分组的流水印技术.本方法通过将传输时间影响分散化,抵抗数据包在传输中遭遇的抖动干扰问题;通过约束数据包的传输时间满足网... 针对基于数据包间隔时间流水印技术中存在的同步机制弱、且缺乏可靠自纠错方法的问题,提出基于包间隔时间交叉分组的流水印技术.本方法通过将传输时间影响分散化,抵抗数据包在传输中遭遇的抖动干扰问题;通过约束数据包的传输时间满足网络中常规数据包的传输时间分布,提高水印的抗检测性;通过利用卷积码将水印序列进行扩展后再传输,实现流水印的有限自纠错;通过基于滑窗的算法动态判定数据包分组边界,实现流水印的盲追踪、并可抵御数据包在传输过程中可能出现的丢失或合并影响.理论分析与实验数据均表明:本方法可在较高阈值范围情况下准确检测出水印的存在性,抵御一般性的第三方试探性检测,具有较强的鲁棒性与隐蔽性. 展开更多
关键词 数据包流水印 交叉分组 包间隔 盲检测 卷积码
原文传递
基于水印信息重排序的多流攻击反制方法 被引量:4
17
作者 王振兴 张连成 +1 位作者 郭毅 李硕 《应用科学学报》 CAS CSCD 北大核心 2013年第3期278-284,共7页
网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入... 网络流水印是一种网络攻击源主动追踪技术,但根据其流间依赖关系实施的多流攻击对流水印可用性构成严重威胁.提出基于水印信息重排序的多流攻击反制方法,对于不同的目标数据流,采用不同的随机种子来随机选择水印信息的不同排列进行嵌入,有效消除了已标记数据流之间的依赖关系.分析与实验结果表明,该方法可抵御多流攻击.与嵌入位置随机化方法相比,误报率低,而且对水印检测器性能影响小,是一种抵御多流攻击的有效方法. 展开更多
关键词 网络流水印 多流攻击 信息重排序 嵌入位置随机化
下载PDF
基于3G视频的水印方法
18
作者 周治平 张彩虹 《计算机工程与设计》 CSCD 北大核心 2011年第4期1272-1275,1287,共5页
针对3G视频编码标准的特性视频流水印技术的实时性问题,提出了一种基于色度块DC系数的视频流水印的鲁棒性算法。该方法利用Arnold变换对水印图像进行预处理,通过计算视频序列I帧的亮度确定欲嵌入帧,计算色度块的均值和方差,把置乱后的... 针对3G视频编码标准的特性视频流水印技术的实时性问题,提出了一种基于色度块DC系数的视频流水印的鲁棒性算法。该方法利用Arnold变换对水印图像进行预处理,通过计算视频序列I帧的亮度确定欲嵌入帧,计算色度块的均值和方差,把置乱后的水印信息嵌入到色度块的量化DC系数中,该水印算法具有盲检测性。实验结果表明,该算法具有很好的不可见性,并且实现简单,可满足实时性要求,经过压缩等视频处理后,提取水印的NC值都在0.85以上,具有很好的鲁棒性,在嵌入位置的选择性给攻击者在确定攻击目标上增加了一定的难度,具有较好的安全性。 展开更多
关键词 视频流水印 直流系数 实时性 视频编码 鲁棒性
下载PDF
洋葱路由追踪技术中时间特征的建模与分析 被引量:14
19
作者 何高峰 杨明 +2 位作者 罗军舟 张璐 马媛媛 《计算机学报》 EI CSCD 北大核心 2014年第2期356-372,共17页
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱... 针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱路由Tor匿名通信系统为研究对象,深入分析其数据包调度策略,建立相应数学模型,并提出数据包输入和输出缓冲区的平均队列长度和网络层报文数量估算方法.在此基础上,结合提出的时间特征差异度度量方法,解释说明能够借助时间特征来进行匿名通信追踪的原因,同时得出影响追踪效果的3个具体因素.进一步,针对ON/OFF流水印模型,推导出在满足一定水印检测率前提下应调制的报文延时幅度.通过Tor实验环境验证了理论分析的正确性.研究成果为后续匿名通信相关研究提供理论和实践指导. 展开更多
关键词 洋葱路由 匿名通信追踪 时间特征差异度 ON OFF流水印模型 报文延时调制中图法
下载PDF
基于PN码随机化的MSAC攻击防御方法
20
作者 许新忠 张连成 燕菊维 《计算机应用研究》 CSCD 北大核心 2020年第6期1789-1793,共5页
基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交... 基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交化方法虽可消除已标记数据流的自相关性,进而抵御MSAC攻击的检测,但正交PN码难以生成,应用范围受限。为此,提出基于PN码随机化的MSAC攻击防御方法,在向目标数据流嵌入每个水印位时均采用随机选择的不同长度的PN码进行扩展,使得已嵌入DSSS流水印的数据流速率的均方自相关不再呈现周期性峰值,进而可在MSAC攻击面前保持隐蔽性。理论分析与实验结果表明,基于PN码随机化的MSAC攻击防御方法可有效抵御MSAC攻击的检测,且所采用的PN码易于生成,便于部署和应用。 展开更多
关键词 流水印 直序扩频 均方自相关攻击 PN码正交化 PN码随机化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部