期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
用于盗版追踪的数字水印协议
被引量:
4
1
作者
周亦鹏
胡娟
杜军平
《北京工商大学学报(自然科学版)》
CAS
2005年第6期43-45,共3页
提出了用于盗版追踪的数字水印协议.协议通过半可信第三方参与争议仲裁来证明盗版的来源,并且在仲裁过程中仍然可以保证数字水印的安全性.
关键词
数字水印
水印协议
盗版追踪
下载PDF
职称材料
用于盗版追踪的数字水印协议研究
被引量:
2
2
作者
胡玉平
张军
《计算机科学》
CSCD
北大核心
2010年第1期91-94,共4页
设计了一种用于盗版追踪的基于数字水印的买卖交易协议。协议中,为了减少可信任第三方的在线参与,引入了一个无记忆的水印认证授权中心WCA,它能为买方一次产生多个数字水印,从而不需要参与买卖双方的每次数字产品交易。为了解决买方匿...
设计了一种用于盗版追踪的基于数字水印的买卖交易协议。协议中,为了减少可信任第三方的在线参与,引入了一个无记忆的水印认证授权中心WCA,它能为买方一次产生多个数字水印,从而不需要参与买卖双方的每次数字产品交易。为了解决买方匿名问题,WCA应加密买方的数字证书,并通过买方将其传递给卖方,使买方在购买数字作品时方能保持匿名。此外,本协议能解决其它各种已知的安全问题,如消费者权益、水印绑定问题、共谋问题、争论问题。分析结果表明,提出的协议是安全有效的。
展开更多
关键词
数字水印
盗版追踪
安全协议
下载PDF
职称材料
用于盗版追踪的数据库指纹协议研究
被引量:
1
3
作者
王海庆
徐春玲
《电脑知识与技术》
2016年第3X期23-25,共3页
该文提出了一种用于盗版追踪的数据库指纹协议,采用匿名注册,绑定交易、绑定产品、权威认证中心生成水印等方式提高协议的安全性,并通过安全性分析了算法的可行性和安全性。
关键词
数据库指纹
盗版追踪
数字指纹协议
下载PDF
职称材料
ChinaDRM盗版追踪与维权平台研究与探索
4
作者
薛子育
刘庆同
《广播电视信息》
2019年第S01期74-76,共3页
本文结合市场需求,详细介绍了ChinaDRM盗版追踪与维权平台的架构和算法,并给出了具体的实验结果.
关键词
盗版
监测
内容对比
ChinaDRM
盗版追踪
与维权平台
下载PDF
职称材料
用于盗版追踪的格雷码加密域可逆水印研究
被引量:
3
5
作者
石慧
冯斌
+2 位作者
王相海
李明楚
宋传鸣
《中国图象图形学报》
CSCD
北大核心
2018年第11期1635-1651,共17页
目的现有水印算法大多是基于明文域的,很容易被入侵、窃取。为了保护用户隐私、提高安全性,本文提出了一种用于盗版追踪的基于格雷码加密域的可逆水印方法,该方法支持对密文直接操作。方法首先提出了基于格雷码的同态加密系统(HESGC),...
目的现有水印算法大多是基于明文域的,很容易被入侵、窃取。为了保护用户隐私、提高安全性,本文提出了一种用于盗版追踪的基于格雷码加密域的可逆水印方法,该方法支持对密文直接操作。方法首先提出了基于格雷码的同态加密系统(HESGC),并以此加密载体图像;然后依据整数小波变换(IWT)和人类视觉系统(HVS)特性,将图像分区并合理分类;再依据新提出的算法完成嵌入、可逆恢复及提取工作;最后利用首次提出的水印追踪联合策略(JWT)来进行盗版追踪。结果为了验证本文方法,选取USC-SIPI图像库中的6幅经典图像作为标准测试图像,与其他可逆水印算法相比,本文方法具有更高的PSNR值,PSNR高达50 d B,而且SSIM值均为1,实现了可逆功能;本文新提出的HESGC将使原始载体图像膨胀为原来的8倍,故容量较大。理论上,本文最大容量为3. 75 bit/像素,目前大多可逆水印算法的最大容量不足1 bit/像素;本文方法不仅实现了盗版追踪功能,而且能够抵抗一些常见的攻击,如随机噪声、中值滤波、图像平滑和JPEG编码、LZW编码和卷积模糊等。通过比较原始追踪证明与攻击后图像的追踪证明可知,相似度在1左右的即为盗版,其他非盗版的相似度都远远低于1,大部分在0. 6左右。结论本文提出了一种基于密文域的可逆水印方案,首次提出了HESGC和JWT,实现了密文域可逆水印技术和盗版追踪功能。该方案直接采用灰度图像作为水印图像,解除了以往以二值图像作为水印图像,或者将灰度图像二值化后作为水印图像的限制,而且采用基于级联混沌技术提高了灰度水印图像的安全性。此外,本文成功消除了图像分区分类中纹理/平滑区域中的平滑/纹理孤岛,使分类结果更加准确、合理。实验结果表明,本方案不仅能够抵抗一些常见攻击,而且容量大、安全性高,很好地保护了用户隐私。本文实现了密文域可逆水印技术,适用于隐私保护要求高的医学、军事等领域。
展开更多
关键词
隐私保护
可逆水印
盗版追踪
基于格雷码的同态加密系统
水印
追踪
联合策略
大容量
高安全性
原文传递
一种用于版权保护与盗版追踪的文档图像多功能水印方案
被引量:
4
6
作者
姜明芳
《图书情报工作》
CSSCI
北大核心
2013年第18期127-132,共6页
提出一种新的文档图像多功能水印算法,首先生成依赖于用户身份信息与文档图像特征的数字指纹,然后在文档图像正交分离的两不同区域分别嵌入可擦除可见水印与数字指纹,通过嵌入可擦除可见水印权衡版权告示与用户浏览之间的冲突,利用数字...
提出一种新的文档图像多功能水印算法,首先生成依赖于用户身份信息与文档图像特征的数字指纹,然后在文档图像正交分离的两不同区域分别嵌入可擦除可见水印与数字指纹,通过嵌入可擦除可见水印权衡版权告示与用户浏览之间的冲突,利用数字指纹实现图像认证和追踪合法用户泄密行为。实验证实该方案是有效的和高安全的,没有正确密钥的用户无法有效去除可见水印。该方案可为互联网上文档图像资源通信存储提供版权保护与盗版追踪功能。
展开更多
关键词
可见水印
数字指纹
版权保护
盗版追踪
文档图像
原文传递
基于RSA公钥体制的非对称数字指纹协议
被引量:
5
7
作者
谢建全
黄大足
谢勍
《小型微型计算机系统》
CSCD
北大核心
2013年第11期2542-2545,共4页
基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用...
基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用户,用户用私钥解密得到含指纹的数字作品,但无法删除指纹.发行商无法得到含指纹的数字作品,但可在非法复制的数字作品中判断是否含有指纹信息,因此可对非法复制品进行盗版追踪和指控,同时可以防止发行商对合法用户的诬陷.在数字指纹鉴定过程中无需第三方参与,并且能有效防止在鉴定过程中可能出现的作伪现象.
展开更多
关键词
版权保护
数字指纹
非对称指纹
指纹协议
盗版追踪
下载PDF
职称材料
泛在环境下数字信息资源的访问控制策略研究
被引量:
5
8
作者
朱光
张军亮
《情报杂志》
CSSCI
北大核心
2014年第2期161-165,共5页
针对数字信息资源的动态访问控制需求,设计了基于数字水印和上下文感知的用户组访问控制模型(WRGBACC)。文中首先介绍了访问控制的基本概念和现有访问控制模型的不足,然后论述了WRGBACC模型的主要元素和形式化定义,并通过一个应用实例...
针对数字信息资源的动态访问控制需求,设计了基于数字水印和上下文感知的用户组访问控制模型(WRGBACC)。文中首先介绍了访问控制的基本概念和现有访问控制模型的不足,然后论述了WRGBACC模型的主要元素和形式化定义,并通过一个应用实例阐述了WRGBACC模型在网络视频服务系统中的应用框架和处理流程。实例分析表明,WRGBACC模型可以灵活地对用户的访问权限进行动态、实时地调整,并对视频资源的使用和传播进行盗版追踪。
展开更多
关键词
访问控制
上下文
用户组
数字水印
盗版追踪
下载PDF
职称材料
追踪盗版者的抗共谋数字指纹
被引量:
1
9
作者
李晓强
张煌
+1 位作者
赵洋洋
汪晶晶
《中国图象图形学报》
CSCD
北大核心
2012年第6期702-706,共5页
利用数字指纹能够追踪非法使用多媒体内容用户。为此提出一种结合OFFO(正交向量构造最优聚焦指纹)指纹和BIBD(均衡不完全区组设计)编码的数字指纹方案。该方案以连续型OFFO指纹为基向量原型,并在保持不同指纹码间距离不变的情况下把连...
利用数字指纹能够追踪非法使用多媒体内容用户。为此提出一种结合OFFO(正交向量构造最优聚焦指纹)指纹和BIBD(均衡不完全区组设计)编码的数字指纹方案。该方案以连续型OFFO指纹为基向量原型,并在保持不同指纹码间距离不变的情况下把连续型指纹量化为二值指纹,然后利用BIBD编码构造出新的多层编码指纹方案。理论分析和实验结果表明,与同类指纹方案相比,新的指纹方案在用户容量相同的情况下有更好的抗共谋攻击能力。
展开更多
关键词
数字指纹
OFFO
BIBD
盗版追踪
共谋攻击
原文传递
改进的多频道付费数字电视管理方案
被引量:
2
10
作者
寿家美
谷大武
《计算机工程》
CAS
CSCD
北大核心
2007年第14期136-138,141,共4页
通过对Chong Hee Kim方案的改进,提出了一种多频道的付费数字电视用户管理方案,用户可以分别订购不同的频道,即每个频道有不同的频道密钥,并各自对用户收费。该方案在用户端只须秘密存储一个密钥,就可以订制不同的频道,提供了撤消用户...
通过对Chong Hee Kim方案的改进,提出了一种多频道的付费数字电视用户管理方案,用户可以分别订购不同的频道,即每个频道有不同的频道密钥,并各自对用户收费。该方案在用户端只须秘密存储一个密钥,就可以订制不同的频道,提供了撤消用户订购频道的功能,可以在需要时恢复用户订购的原频道。使用黑盒盗版追踪的方法,阻止了用户主动泄漏自己的私钥给他人。
展开更多
关键词
付费数字电视
广播加密
盗版追踪
秘密存储
下载PDF
职称材料
一种无第三方参与的匿名指纹方案
11
作者
王青龙
魏凌波
杨波
《计算机应用研究》
CSCD
北大核心
2005年第9期102-103,共2页
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝...
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝大多数现有的匿名指纹方案在实现上都需要可信第三方的参与,以颁发证书及恢复非法盗版者的真实身份。基于类E lGamal加密算法提出一种不需要可信第三方参与的匿名数字指纹方案,本方案执行过程简单,具备不可联系性。方案的安全是基于有限域上计算离散对数为困难问题,因此方案的安全是有保证的。
展开更多
关键词
匿名指纹
版权保护
认证
追踪
盗版
者
下载PDF
职称材料
一种内嵌于MPEG-2解码器的视频水印系统
12
作者
詹锐鑫
庄永锋
《中国电子商务》
2012年第13期76-76,共1页
随着数字电视的普及,高清的数字电视节目进入了千家万户,然而,这个技术在给用户带来高清视频的同时,也给节目版权带来了新的问题:用户可以非常简单地非法录制和分发解扰后的数字电视节目。数字节日版权的保护问题已经成为当前迫切...
随着数字电视的普及,高清的数字电视节目进入了千家万户,然而,这个技术在给用户带来高清视频的同时,也给节目版权带来了新的问题:用户可以非常简单地非法录制和分发解扰后的数字电视节目。数字节日版权的保护问题已经成为当前迫切需要解决的问题之一。本文设计了一种内嵌于TMPEG一-2解码器的视频水印方案,并通过修改官方MPEG-2解码器,实现了水印在MPEG-2码流解码过程中的嵌入。
展开更多
关键词
视频水印
MPEG-2解码器
版权保护
盗版追踪
下载PDF
职称材料
基于数字水印的买卖交易系统
13
作者
何佳欣
张友纯
《农业网络信息》
2008年第1期95-99,共5页
本论文通过分析国内外各种数字水印协议,设计出了一种新的基于数字水印的买卖交易系统,并通过Matlab软件实现了该系统。最后,本文对于如何追踪盗版源,防止盗版做出了详细地分析。
关键词
数字水印
买卖交易系统
追踪
盗版
源
下载PDF
职称材料
一种抗合谋的矢量空间数据指纹方案
被引量:
2
14
作者
陈金萍
张黎明
蒋美容
《测绘科学》
CSCD
北大核心
2020年第1期149-156,共8页
为快速追踪到矢量空间数据分发后的合谋者,该文提出运用I码和GD-PBIBD码分块编码的抗合谋的指纹方案。嵌入矢量空间数据的指纹由分组码和用户码两部分自然拼接组成,分组码采用I编码,用户码采用GD-PBIBD编码。指纹嵌入前,应用Logistic映...
为快速追踪到矢量空间数据分发后的合谋者,该文提出运用I码和GD-PBIBD码分块编码的抗合谋的指纹方案。嵌入矢量空间数据的指纹由分组码和用户码两部分自然拼接组成,分组码采用I编码,用户码采用GD-PBIBD编码。指纹嵌入前,应用Logistic映射对其进行置乱,运用QIM方法将指纹嵌入到矢量空间数据坐标值中,保存嵌入指纹后的矢量空间数据。应用该方案进行指纹编码,选取了某水系数据进行实验,对其进行了平均攻击、最大值攻击、最小值攻击和最大最小值攻击,通过从攻击后数据中提取到的指纹,成功追踪到合谋者。实验结果表明,该方案不仅对单用户抗指纹攻击鲁棒性好,而且可有效抵抗常见的非线性攻击,并能高效准确地追踪到所有叛逆者。该方案可用于矢量空间数据分发中,为版权保护及盗版追踪提供有力支持。
展开更多
关键词
GD-PBIBD码
I码
抗合谋编码
矢量空间数据
盗版追踪
原文传递
题名
用于盗版追踪的数字水印协议
被引量:
4
1
作者
周亦鹏
胡娟
杜军平
机构
北京工商大学计算机学院
北京政法职业学院计算机系
出处
《北京工商大学学报(自然科学版)》
CAS
2005年第6期43-45,共3页
文摘
提出了用于盗版追踪的数字水印协议.协议通过半可信第三方参与争议仲裁来证明盗版的来源,并且在仲裁过程中仍然可以保证数字水印的安全性.
关键词
数字水印
水印协议
盗版追踪
Keywords
digital watermark
watermark protocol
copy tracing
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
用于盗版追踪的数字水印协议研究
被引量:
2
2
作者
胡玉平
张军
机构
广东商学院信息学院
湖南人文科技学院计算机系
出处
《计算机科学》
CSCD
北大核心
2010年第1期91-94,共4页
基金
国家自然科学基金课题(60873198)
湖南省教育厅重点科研项目(06A031)
+1 种基金
广东省自然科学基金项目(06023961)
广东省教育厅高水平科研项目(05Z013)资助
文摘
设计了一种用于盗版追踪的基于数字水印的买卖交易协议。协议中,为了减少可信任第三方的在线参与,引入了一个无记忆的水印认证授权中心WCA,它能为买方一次产生多个数字水印,从而不需要参与买卖双方的每次数字产品交易。为了解决买方匿名问题,WCA应加密买方的数字证书,并通过买方将其传递给卖方,使买方在购买数字作品时方能保持匿名。此外,本协议能解决其它各种已知的安全问题,如消费者权益、水印绑定问题、共谋问题、争论问题。分析结果表明,提出的协议是安全有效的。
关键词
数字水印
盗版追踪
安全协议
Keywords
Digital watermarking,Piracy tracing,Securer protocol
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用于盗版追踪的数据库指纹协议研究
被引量:
1
3
作者
王海庆
徐春玲
机构
浙江邮电职业技术学院管理与信息学院
浙江工业职业技术学院机械工程学院
出处
《电脑知识与技术》
2016年第3X期23-25,共3页
基金
浙江省教育厅2012年度科研计划项目"基于数字指纹的数据库盗版追踪机制研究"编号:Y201225977)的研究成果
文摘
该文提出了一种用于盗版追踪的数据库指纹协议,采用匿名注册,绑定交易、绑定产品、权威认证中心生成水印等方式提高协议的安全性,并通过安全性分析了算法的可行性和安全性。
关键词
数据库指纹
盗版追踪
数字指纹协议
Keywords
fingerprinting relational databases
piracy tracing
fingerprinting relational databases protocol
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
ChinaDRM盗版追踪与维权平台研究与探索
4
作者
薛子育
刘庆同
机构
国家广播电视总局广播电视科学研究院
出处
《广播电视信息》
2019年第S01期74-76,共3页
基金
“互联网+环境中基于国产密码的多媒体版权保护与监管技术”项目资助,项目编号2018YFB0803700 (课题四:2018YFB0803704)。
文摘
本文结合市场需求,详细介绍了ChinaDRM盗版追踪与维权平台的架构和算法,并给出了具体的实验结果.
关键词
盗版
监测
内容对比
ChinaDRM
盗版追踪
与维权平台
分类号
D92 [政治法律—法学]
下载PDF
职称材料
题名
用于盗版追踪的格雷码加密域可逆水印研究
被引量:
3
5
作者
石慧
冯斌
王相海
李明楚
宋传鸣
机构
辽宁师范大学计算机与信息技术学院
泰山学院信息科学技术学院
大连理工大学软件学院
出处
《中国图象图形学报》
CSCD
北大核心
2018年第11期1635-1651,共17页
基金
国家自然科学基金项目(61601214
61401060
+2 种基金
61771090
41671439
61572095)~~
文摘
目的现有水印算法大多是基于明文域的,很容易被入侵、窃取。为了保护用户隐私、提高安全性,本文提出了一种用于盗版追踪的基于格雷码加密域的可逆水印方法,该方法支持对密文直接操作。方法首先提出了基于格雷码的同态加密系统(HESGC),并以此加密载体图像;然后依据整数小波变换(IWT)和人类视觉系统(HVS)特性,将图像分区并合理分类;再依据新提出的算法完成嵌入、可逆恢复及提取工作;最后利用首次提出的水印追踪联合策略(JWT)来进行盗版追踪。结果为了验证本文方法,选取USC-SIPI图像库中的6幅经典图像作为标准测试图像,与其他可逆水印算法相比,本文方法具有更高的PSNR值,PSNR高达50 d B,而且SSIM值均为1,实现了可逆功能;本文新提出的HESGC将使原始载体图像膨胀为原来的8倍,故容量较大。理论上,本文最大容量为3. 75 bit/像素,目前大多可逆水印算法的最大容量不足1 bit/像素;本文方法不仅实现了盗版追踪功能,而且能够抵抗一些常见的攻击,如随机噪声、中值滤波、图像平滑和JPEG编码、LZW编码和卷积模糊等。通过比较原始追踪证明与攻击后图像的追踪证明可知,相似度在1左右的即为盗版,其他非盗版的相似度都远远低于1,大部分在0. 6左右。结论本文提出了一种基于密文域的可逆水印方案,首次提出了HESGC和JWT,实现了密文域可逆水印技术和盗版追踪功能。该方案直接采用灰度图像作为水印图像,解除了以往以二值图像作为水印图像,或者将灰度图像二值化后作为水印图像的限制,而且采用基于级联混沌技术提高了灰度水印图像的安全性。此外,本文成功消除了图像分区分类中纹理/平滑区域中的平滑/纹理孤岛,使分类结果更加准确、合理。实验结果表明,本方案不仅能够抵抗一些常见攻击,而且容量大、安全性高,很好地保护了用户隐私。本文实现了密文域可逆水印技术,适用于隐私保护要求高的医学、军事等领域。
关键词
隐私保护
可逆水印
盗版追踪
基于格雷码的同态加密系统
水印
追踪
联合策略
大容量
高安全性
Keywords
privacy protection
reversible watermarking
piracy tracing
HESGC (homomorphic encryption system basedon gray code)
JWT (joint watermarking and tracing)
high capacity
high security
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
一种用于版权保护与盗版追踪的文档图像多功能水印方案
被引量:
4
6
作者
姜明芳
机构
湖南第一师范学院图书馆
出处
《图书情报工作》
CSSCI
北大核心
2013年第18期127-132,共6页
基金
湖南省哲学社会科学基金项目"二值文档图像资源可见水印方案与版权保护机制"(项目编号:11YBA090)
教育部人文社会科学研究青年项目"基于自适应可见水印的数字文档资源版权保护研究"(项目编号:10YJC870014)研究成果之一
文摘
提出一种新的文档图像多功能水印算法,首先生成依赖于用户身份信息与文档图像特征的数字指纹,然后在文档图像正交分离的两不同区域分别嵌入可擦除可见水印与数字指纹,通过嵌入可擦除可见水印权衡版权告示与用户浏览之间的冲突,利用数字指纹实现图像认证和追踪合法用户泄密行为。实验证实该方案是有效的和高安全的,没有正确密钥的用户无法有效去除可见水印。该方案可为互联网上文档图像资源通信存储提供版权保护与盗版追踪功能。
关键词
可见水印
数字指纹
版权保护
盗版追踪
文档图像
Keywords
visible watermark digital fingerprint copyright protection traitor tracing document image
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于RSA公钥体制的非对称数字指纹协议
被引量:
5
7
作者
谢建全
黄大足
谢勍
机构
湖南财政经济学院信息安全研究所
中南大学信息科学与工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2013年第11期2542-2545,共4页
基金
湖南省教育科学"十二五"规划课题项目(XJK011BXJ011)资助
湖南省科技计划项目(2012GK3064)资助
湖南省重点建设学科项目资助
文摘
基于RSA公钥体制提出一种数字作品买卖协议,在该协议中用户首先根据一定的约束条件,产生用来标识自己身份的一串随机变量,用公钥加密后传给发行商,发行商置乱用户发过来的数据,并与用用户的公钥加密后的数字作品进行相应的运算后发给用户,用户用私钥解密得到含指纹的数字作品,但无法删除指纹.发行商无法得到含指纹的数字作品,但可在非法复制的数字作品中判断是否含有指纹信息,因此可对非法复制品进行盗版追踪和指控,同时可以防止发行商对合法用户的诬陷.在数字指纹鉴定过程中无需第三方参与,并且能有效防止在鉴定过程中可能出现的作伪现象.
关键词
版权保护
数字指纹
非对称指纹
指纹协议
盗版追踪
Keywords
copyright protection
digital fingerprinting
asymmetric fingerprinting
fingerprinting protocol
piracy tracing
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
泛在环境下数字信息资源的访问控制策略研究
被引量:
5
8
作者
朱光
张军亮
机构
南京信息工程大学经济管理学院 南京
新乡医学院 管理学院 新乡
出处
《情报杂志》
CSSCI
北大核心
2014年第2期161-165,共5页
基金
江苏高校优势学科建设工程资助项目
文摘
针对数字信息资源的动态访问控制需求,设计了基于数字水印和上下文感知的用户组访问控制模型(WRGBACC)。文中首先介绍了访问控制的基本概念和现有访问控制模型的不足,然后论述了WRGBACC模型的主要元素和形式化定义,并通过一个应用实例阐述了WRGBACC模型在网络视频服务系统中的应用框架和处理流程。实例分析表明,WRGBACC模型可以灵活地对用户的访问权限进行动态、实时地调整,并对视频资源的使用和传播进行盗版追踪。
关键词
访问控制
上下文
用户组
数字水印
盗版追踪
Keywords
access control
context
user group
digital watermark
piracy trace
分类号
G250.76 [文化科学—图书馆学]
下载PDF
职称材料
题名
追踪盗版者的抗共谋数字指纹
被引量:
1
9
作者
李晓强
张煌
赵洋洋
汪晶晶
机构
上海大学计算机工程与科学学院
出处
《中国图象图形学报》
CSCD
北大核心
2012年第6期702-706,共5页
基金
上海市自然科学基金项目(10ZR1411700)
上海市教委重点学科项目(J50103)
文摘
利用数字指纹能够追踪非法使用多媒体内容用户。为此提出一种结合OFFO(正交向量构造最优聚焦指纹)指纹和BIBD(均衡不完全区组设计)编码的数字指纹方案。该方案以连续型OFFO指纹为基向量原型,并在保持不同指纹码间距离不变的情况下把连续型指纹量化为二值指纹,然后利用BIBD编码构造出新的多层编码指纹方案。理论分析和实验结果表明,与同类指纹方案相比,新的指纹方案在用户容量相同的情况下有更好的抗共谋攻击能力。
关键词
数字指纹
OFFO
BIBD
盗版追踪
共谋攻击
Keywords
digital fingerprint
optimal focused fingerprints from orthogonality (OFFO)
balanced incomplete block designs (BIBD)
tracing pirate
collusion attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
改进的多频道付费数字电视管理方案
被引量:
2
10
作者
寿家美
谷大武
机构
上海交通大学计算机系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第14期136-138,141,共4页
基金
教育部新世纪优秀人才支持计划基金资助项目
文摘
通过对Chong Hee Kim方案的改进,提出了一种多频道的付费数字电视用户管理方案,用户可以分别订购不同的频道,即每个频道有不同的频道密钥,并各自对用户收费。该方案在用户端只须秘密存储一个密钥,就可以订制不同的频道,提供了撤消用户订购频道的功能,可以在需要时恢复用户订购的原频道。使用黑盒盗版追踪的方法,阻止了用户主动泄漏自己的私钥给他人。
关键词
付费数字电视
广播加密
盗版追踪
秘密存储
Keywords
pay-TV
broadcast encryption
traitor tracing
secure store
分类号
TN948 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
一种无第三方参与的匿名指纹方案
11
作者
王青龙
魏凌波
杨波
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2005年第9期102-103,共2页
基金
国家自然科学基金资助项目(60372046)
现代通信国家重点实验室基金资助项目(51436040204DZ0102)
文摘
数字指纹在版权保护方面有着非常重要的作用,它能使销售商在收缴到非法拷贝后追踪出真正的盗版者。已有的数字指纹方案可分为:对称指纹方案、非对称指纹方案、匿名指纹方案三类。其中只有匿名数字指纹能对购买者的真实身份进行保密。绝大多数现有的匿名指纹方案在实现上都需要可信第三方的参与,以颁发证书及恢复非法盗版者的真实身份。基于类E lGamal加密算法提出一种不需要可信第三方参与的匿名数字指纹方案,本方案执行过程简单,具备不可联系性。方案的安全是基于有限域上计算离散对数为困难问题,因此方案的安全是有保证的。
关键词
匿名指纹
版权保护
认证
追踪
盗版
者
Keywords
Anonymous Fingerprinting
Copyright Protection
Verification
Tracing Pirates
分类号
TN913.24 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种内嵌于MPEG-2解码器的视频水印系统
12
作者
詹锐鑫
庄永锋
机构
广东俊尼尔节能环保科技有限公司
广州数峰信息技术有限公司
出处
《中国电子商务》
2012年第13期76-76,共1页
文摘
随着数字电视的普及,高清的数字电视节目进入了千家万户,然而,这个技术在给用户带来高清视频的同时,也给节目版权带来了新的问题:用户可以非常简单地非法录制和分发解扰后的数字电视节目。数字节日版权的保护问题已经成为当前迫切需要解决的问题之一。本文设计了一种内嵌于TMPEG一-2解码器的视频水印方案,并通过修改官方MPEG-2解码器,实现了水印在MPEG-2码流解码过程中的嵌入。
关键词
视频水印
MPEG-2解码器
版权保护
盗版追踪
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于数字水印的买卖交易系统
13
作者
何佳欣
张友纯
机构
中国地质大学(武汉)信息工程学院
出处
《农业网络信息》
2008年第1期95-99,共5页
文摘
本论文通过分析国内外各种数字水印协议,设计出了一种新的基于数字水印的买卖交易系统,并通过Matlab软件实现了该系统。最后,本文对于如何追踪盗版源,防止盗版做出了详细地分析。
关键词
数字水印
买卖交易系统
追踪
盗版
源
Keywords
Digital watermarking
Buyer-seller system
Follow the trail of pirate
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种抗合谋的矢量空间数据指纹方案
被引量:
2
14
作者
陈金萍
张黎明
蒋美容
机构
兰州交通大学测绘与地理信息学院
地理国情监测技术应用国家地方联合工程研究中心
甘肃省地理国情监测工程实验室
出处
《测绘科学》
CSCD
北大核心
2020年第1期149-156,共8页
基金
国家自然科学基金项目(41761080)
兰州市人才创新创业科技计划资助项目(2016-RC-59)
兰州交通大学优秀平台支持项目(201806).
文摘
为快速追踪到矢量空间数据分发后的合谋者,该文提出运用I码和GD-PBIBD码分块编码的抗合谋的指纹方案。嵌入矢量空间数据的指纹由分组码和用户码两部分自然拼接组成,分组码采用I编码,用户码采用GD-PBIBD编码。指纹嵌入前,应用Logistic映射对其进行置乱,运用QIM方法将指纹嵌入到矢量空间数据坐标值中,保存嵌入指纹后的矢量空间数据。应用该方案进行指纹编码,选取了某水系数据进行实验,对其进行了平均攻击、最大值攻击、最小值攻击和最大最小值攻击,通过从攻击后数据中提取到的指纹,成功追踪到合谋者。实验结果表明,该方案不仅对单用户抗指纹攻击鲁棒性好,而且可有效抵抗常见的非线性攻击,并能高效准确地追踪到所有叛逆者。该方案可用于矢量空间数据分发中,为版权保护及盗版追踪提供有力支持。
关键词
GD-PBIBD码
I码
抗合谋编码
矢量空间数据
盗版追踪
Keywords
GD-PBIBD code
I code
anti-collusion code
vector spatial data
piracy tracking
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
P208 [天文地球—地图制图学与地理信息工程]
原文传递
题名
作者
出处
发文年
被引量
操作
1
用于盗版追踪的数字水印协议
周亦鹏
胡娟
杜军平
《北京工商大学学报(自然科学版)》
CAS
2005
4
下载PDF
职称材料
2
用于盗版追踪的数字水印协议研究
胡玉平
张军
《计算机科学》
CSCD
北大核心
2010
2
下载PDF
职称材料
3
用于盗版追踪的数据库指纹协议研究
王海庆
徐春玲
《电脑知识与技术》
2016
1
下载PDF
职称材料
4
ChinaDRM盗版追踪与维权平台研究与探索
薛子育
刘庆同
《广播电视信息》
2019
0
下载PDF
职称材料
5
用于盗版追踪的格雷码加密域可逆水印研究
石慧
冯斌
王相海
李明楚
宋传鸣
《中国图象图形学报》
CSCD
北大核心
2018
3
原文传递
6
一种用于版权保护与盗版追踪的文档图像多功能水印方案
姜明芳
《图书情报工作》
CSSCI
北大核心
2013
4
原文传递
7
基于RSA公钥体制的非对称数字指纹协议
谢建全
黄大足
谢勍
《小型微型计算机系统》
CSCD
北大核心
2013
5
下载PDF
职称材料
8
泛在环境下数字信息资源的访问控制策略研究
朱光
张军亮
《情报杂志》
CSSCI
北大核心
2014
5
下载PDF
职称材料
9
追踪盗版者的抗共谋数字指纹
李晓强
张煌
赵洋洋
汪晶晶
《中国图象图形学报》
CSCD
北大核心
2012
1
原文传递
10
改进的多频道付费数字电视管理方案
寿家美
谷大武
《计算机工程》
CAS
CSCD
北大核心
2007
2
下载PDF
职称材料
11
一种无第三方参与的匿名指纹方案
王青龙
魏凌波
杨波
《计算机应用研究》
CSCD
北大核心
2005
0
下载PDF
职称材料
12
一种内嵌于MPEG-2解码器的视频水印系统
詹锐鑫
庄永锋
《中国电子商务》
2012
0
下载PDF
职称材料
13
基于数字水印的买卖交易系统
何佳欣
张友纯
《农业网络信息》
2008
0
下载PDF
职称材料
14
一种抗合谋的矢量空间数据指纹方案
陈金萍
张黎明
蒋美容
《测绘科学》
CSCD
北大核心
2020
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部