期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
数字水印在移动网络中的应用
被引量:
3
1
作者
伍宏涛
杨成
+1 位作者
张立和
杨义先
《电视技术》
北大核心
2004年第6期69-71,91,共4页
当前多媒体内容在移动网络中的应用越来越广泛,这就需要对其进行版权保护和内容认证。基于数字水印技术的版权保护体系(WatermarkbasedDigitalRightManagement,WDRM)将移动网络中的彩信、彩铃、短信以及增值业务运营商提供的多媒体下载...
当前多媒体内容在移动网络中的应用越来越广泛,这就需要对其进行版权保护和内容认证。基于数字水印技术的版权保护体系(WatermarkbasedDigitalRightManagement,WDRM)将移动网络中的彩信、彩铃、短信以及增值业务运营商提供的多媒体下载内容统统纳入管理范围,以强鲁棒性数字水印技术为核心,构筑版权保护、内容认证、利益分配以及网络监管等内容的上层建筑,开辟水印技术在数字移动网络的实际应用。
展开更多
关键词
数字水印
移动网络
版权保护
内容认证
信息安全
下载PDF
职称材料
面向网络环境的地理空间数据数字水印模型
被引量:
3
2
作者
符浩军
朱长青
+1 位作者
赵毅
任娜
《测绘学报》
EI
CSCD
北大核心
2013年第6期891-897,共7页
从网络环境下地理空间数据分发、使用的安全性角度出发,结合数据加密思想,顾及网络环境中地理空间数据特性,构建了一种面向网络环境的地理空间数据数字水印模型。在此模型基础上,考虑到网络环境中地理数据来源的多样性,建立了水印算法库...
从网络环境下地理空间数据分发、使用的安全性角度出发,结合数据加密思想,顾及网络环境中地理空间数据特性,构建了一种面向网络环境的地理空间数据数字水印模型。在此模型基础上,考虑到网络环境中地理数据来源的多样性,建立了水印算法库,对地理数据本身进行数字水印的嵌入。同时,提出一种基于数据包的数字水印算法,算法将水印信息通过映射函数以量化方式嵌入网络传输中的数据包中。试验表明,作为一种面向网络环境的数字水印模型,较好地解决了网络环境下地理空间数据的使用权限控制、版权保护、跟踪管理等问题。
展开更多
关键词
网络环境
数字水印模型
算法库
数据包
版权保护
下载PDF
职称材料
论信息网络传播权的刑法保护——以知识产权犯罪司法解释为切入点
被引量:
5
3
作者
陈志刚
《湖南公安高等专科学校学报》
2008年第3期135-138,共4页
根据我国著作权立法中复制发行权和信息网络传播权的构成,可以认定,"复制发行"与"信息网络传播"行为必然是互不包容的两类行为,两高的司法解释将"信息网络传播"行为视为著作权罪中的"复制发行"...
根据我国著作权立法中复制发行权和信息网络传播权的构成,可以认定,"复制发行"与"信息网络传播"行为必然是互不包容的两类行为,两高的司法解释将"信息网络传播"行为视为著作权罪中的"复制发行"行为,属于类推解释。类推解释使罪刑法定原则在刑法司法解释领域的贯彻面临困境,刑法司法解释应避免类推制度借类推解释还魂的现象。
展开更多
关键词
信息网络传播权
复制发行
司法解释
刑法保护
下载PDF
职称材料
深度学习模型的版权保护研究综述
被引量:
3
4
作者
王馨雅
华光
+1 位作者
江昊
张海剑
《网络与信息安全学报》
2022年第2期1-14,共14页
随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用。训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成为一种商业模式。然而,如果模型遭到恶意...
随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用。训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成为一种商业模式。然而,如果模型遭到恶意用户窃取,则可能会对模型训练者的商业利益造成损害。此外,网络拓扑结构设计和参数训练的过程包含着模型训练者的智慧结晶,因此一个训练完备的模型应属于模型开发者的知识产权从而得到保护。近年来,深度神经网络水印成为一个新兴的研究课题,研究者将多媒体内容保护的方法引入深度学习模型保护领域,试图在深度神经网络模型中嵌入水印以验证模型的所有权。目前已有大量方法被提出,但缺乏梳理和概括。对神经网络水印领域已有的方法进行了梳理和总结,并探讨了该领域未来的研究方向。给出神经网络水印的模型框架,并介绍了分类模型、模型后门等基础概念。按照水印嵌入的机制将已有的方法分类为两类:一是嵌入网络内部,以网络内部信息作为载体;二是建立网络后门,将后门特殊映射关系作为水印。分别对基于这两种思想的深度神经网络水印方法进行了全面的阐述和总结,讨论了各方法的特点、优势和局限性,同时介绍并讨论了相应的水印攻击方法。通过分析水印中的白盒与黑盒场景可知,白盒分发的模型难以得到有效保护,而黑盒分发和黑盒验证场景下的神经网络水印防攻值得进一步的研究。
展开更多
关键词
神经网络安全
神经网络版权保护
黑盒水印
白盒水印
后门水印
下载PDF
职称材料
MFO-Elman下的法律维权网站评价研究
5
作者
赵庆
《现代科学仪器》
2019年第1期154-158,共5页
为提高法律维权网站的质量和水平,对法律维权网站进行评价具有重要意义。为提高法律维权网站的评价精度,针对Elman神经网络评价精度受权值和阈值选择的影响,提出一种基于MFO-Elman的法律维权网站评价模型。通过查阅文献和调查分析,选择...
为提高法律维权网站的质量和水平,对法律维权网站进行评价具有重要意义。为提高法律维权网站的评价精度,针对Elman神经网络评价精度受权值和阈值选择的影响,提出一种基于MFO-Elman的法律维权网站评价模型。通过查阅文献和调查分析,选择网站内容、网站技术、网站功能、易用性和用户服务5个指标作为法律维权网站评价的一级指标,并在此基础上细分成20个二级指标,将20个法律维权网站的评价指标作为MFO-Elman的输入,网站评分值作为MFO-Elman的输出,建立MFO-Elman法律维权网站评价模型。研究结果表明,MFO-Elman可以有效提高法律维权网站评价精度,为法律维权网站评价提供了新的方法和途径。
展开更多
关键词
飞蛾火焰算法
ELMAN神经网络
粒子群优化算法
法律维权网站
下载PDF
职称材料
以防止MP3版权滥用为目的对合理使用制度的建议
6
作者
王怡然
《佳木斯职业学院学报》
2015年第6期109-,共1页
合理使用制度作为版权法旨在平衡版权人和公众之间的利益的一项重要制度,因以MP3网络音乐为代表的数字作品的产生及在网络环境下的共享及传播而受到挑战。在保护版权人的权益的同时,也需要通过调整合理使用制度的限制范围以维护公众的...
合理使用制度作为版权法旨在平衡版权人和公众之间的利益的一项重要制度,因以MP3网络音乐为代表的数字作品的产生及在网络环境下的共享及传播而受到挑战。在保护版权人的权益的同时,也需要通过调整合理使用制度的限制范围以维护公众的权益以防止版权滥用。本文通过分析当前数字音乐作品的使用在适用合理使用制度中的法律规范,讨论合理使用制度的调整以实现数字音乐作品版权的利益平衡。
展开更多
关键词
MP3
网络音乐
复制权
技术保护措施
下载PDF
职称材料
网络环境下私人复制著作权问题研究
被引量:
28
7
作者
冯晓青
《法律科学(西北政法大学学报)》
CSSCI
北大核心
2012年第3期103-112,共10页
在网络环境下,传统著作权法中为个人目的使用作品属于著作权限制的原则开始动摇。网络环境下对待私人复制的态度应以利益平衡原则为指导,在原则上将其纳入合理使用范畴时,给予一定限制。网络环境下私人复制及相关行为应区分不同情况确...
在网络环境下,传统著作权法中为个人目的使用作品属于著作权限制的原则开始动摇。网络环境下对待私人复制的态度应以利益平衡原则为指导,在原则上将其纳入合理使用范畴时,给予一定限制。网络环境下私人复制及相关行为应区分不同情况确定其行为性质。为更好地调整因私人复制产生的社会关系,我国应利用《著作权法》第三次修改的大好时机对相关问题进行修改和完善。
展开更多
关键词
网络环境
著作权保护
私人复制
复制权
著作权法修改
原文传递
题名
数字水印在移动网络中的应用
被引量:
3
1
作者
伍宏涛
杨成
张立和
杨义先
机构
北京邮电大学信息安全中心
出处
《电视技术》
北大核心
2004年第6期69-71,91,共4页
基金
国家943项目资助(TG1999035804)
文摘
当前多媒体内容在移动网络中的应用越来越广泛,这就需要对其进行版权保护和内容认证。基于数字水印技术的版权保护体系(WatermarkbasedDigitalRightManagement,WDRM)将移动网络中的彩信、彩铃、短信以及增值业务运营商提供的多媒体下载内容统统纳入管理范围,以强鲁棒性数字水印技术为核心,构筑版权保护、内容认证、利益分配以及网络监管等内容的上层建筑,开辟水印技术在数字移动网络的实际应用。
关键词
数字水印
移动网络
版权保护
内容认证
信息安全
Keywords
digital watermark
mobile network
copy
right
protection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向网络环境的地理空间数据数字水印模型
被引量:
3
2
作者
符浩军
朱长青
赵毅
任娜
机构
信息工程大学地理空间信息学院
[
南京师范大学虚拟地理环境教育部重点实验室
[
出处
《测绘学报》
EI
CSCD
北大核心
2013年第6期891-897,共7页
基金
国家自然科学基金(41071245)
江苏高校优势学科建设工程
文摘
从网络环境下地理空间数据分发、使用的安全性角度出发,结合数据加密思想,顾及网络环境中地理空间数据特性,构建了一种面向网络环境的地理空间数据数字水印模型。在此模型基础上,考虑到网络环境中地理数据来源的多样性,建立了水印算法库,对地理数据本身进行数字水印的嵌入。同时,提出一种基于数据包的数字水印算法,算法将水印信息通过映射函数以量化方式嵌入网络传输中的数据包中。试验表明,作为一种面向网络环境的数字水印模型,较好地解决了网络环境下地理空间数据的使用权限控制、版权保护、跟踪管理等问题。
关键词
网络环境
数字水印模型
算法库
数据包
版权保护
Keywords
network environment
digital watermarking model
watermark algorithm library
data packeh
copy
-
right
protection
分类号
P208 [天文地球—地图制图学与地理信息工程]
下载PDF
职称材料
题名
论信息网络传播权的刑法保护——以知识产权犯罪司法解释为切入点
被引量:
5
3
作者
陈志刚
机构
山东政法学院
出处
《湖南公安高等专科学校学报》
2008年第3期135-138,共4页
文摘
根据我国著作权立法中复制发行权和信息网络传播权的构成,可以认定,"复制发行"与"信息网络传播"行为必然是互不包容的两类行为,两高的司法解释将"信息网络传播"行为视为著作权罪中的"复制发行"行为,属于类推解释。类推解释使罪刑法定原则在刑法司法解释领域的贯彻面临困境,刑法司法解释应避免类推制度借类推解释还魂的现象。
关键词
信息网络传播权
复制发行
司法解释
刑法保护
Keywords
the
right
of
information network transmlssion
copy
and distribution
judicial interpretation
protection
by criminal law
分类号
D924.36 [政治法律—刑法学]
下载PDF
职称材料
题名
深度学习模型的版权保护研究综述
被引量:
3
4
作者
王馨雅
华光
江昊
张海剑
机构
武汉大学电子信息学院
出处
《网络与信息安全学报》
2022年第2期1-14,共14页
基金
国家自然科学基金(61802284)
国家自然科学基金企业创新发展联合基金重点项目(U19B2004)
广东省科技专项基金(2019SDR002)。
文摘
随着深度学习技术的迅猛发展,深度学习模型在图像分类、语音识别等领域得到了广泛应用。训练深度学习模型依赖大量的数据和算力,成本高昂,因此,出售已训练好的模型或者提供特定的服务(如DLaaS)成为一种商业模式。然而,如果模型遭到恶意用户窃取,则可能会对模型训练者的商业利益造成损害。此外,网络拓扑结构设计和参数训练的过程包含着模型训练者的智慧结晶,因此一个训练完备的模型应属于模型开发者的知识产权从而得到保护。近年来,深度神经网络水印成为一个新兴的研究课题,研究者将多媒体内容保护的方法引入深度学习模型保护领域,试图在深度神经网络模型中嵌入水印以验证模型的所有权。目前已有大量方法被提出,但缺乏梳理和概括。对神经网络水印领域已有的方法进行了梳理和总结,并探讨了该领域未来的研究方向。给出神经网络水印的模型框架,并介绍了分类模型、模型后门等基础概念。按照水印嵌入的机制将已有的方法分类为两类:一是嵌入网络内部,以网络内部信息作为载体;二是建立网络后门,将后门特殊映射关系作为水印。分别对基于这两种思想的深度神经网络水印方法进行了全面的阐述和总结,讨论了各方法的特点、优势和局限性,同时介绍并讨论了相应的水印攻击方法。通过分析水印中的白盒与黑盒场景可知,白盒分发的模型难以得到有效保护,而黑盒分发和黑盒验证场景下的神经网络水印防攻值得进一步的研究。
关键词
神经网络安全
神经网络版权保护
黑盒水印
白盒水印
后门水印
Keywords
neural
network security
copy right protection of neural networks
black-box watermarking
white-box watermarking
backdoor watermarking
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
MFO-Elman下的法律维权网站评价研究
5
作者
赵庆
机构
西安邮电大学
出处
《现代科学仪器》
2019年第1期154-158,共5页
文摘
为提高法律维权网站的质量和水平,对法律维权网站进行评价具有重要意义。为提高法律维权网站的评价精度,针对Elman神经网络评价精度受权值和阈值选择的影响,提出一种基于MFO-Elman的法律维权网站评价模型。通过查阅文献和调查分析,选择网站内容、网站技术、网站功能、易用性和用户服务5个指标作为法律维权网站评价的一级指标,并在此基础上细分成20个二级指标,将20个法律维权网站的评价指标作为MFO-Elman的输入,网站评分值作为MFO-Elman的输出,建立MFO-Elman法律维权网站评价模型。研究结果表明,MFO-Elman可以有效提高法律维权网站评价精度,为法律维权网站评价提供了新的方法和途径。
关键词
飞蛾火焰算法
ELMAN神经网络
粒子群优化算法
法律维权网站
Keywords
Moth-flame optimization algorithm
Elman
neural
network
Particle swarm optimization algorithm
Legal
right
s
protection
website
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
以防止MP3版权滥用为目的对合理使用制度的建议
6
作者
王怡然
机构
四川大学法学院
出处
《佳木斯职业学院学报》
2015年第6期109-,共1页
文摘
合理使用制度作为版权法旨在平衡版权人和公众之间的利益的一项重要制度,因以MP3网络音乐为代表的数字作品的产生及在网络环境下的共享及传播而受到挑战。在保护版权人的权益的同时,也需要通过调整合理使用制度的限制范围以维护公众的权益以防止版权滥用。本文通过分析当前数字音乐作品的使用在适用合理使用制度中的法律规范,讨论合理使用制度的调整以实现数字音乐作品版权的利益平衡。
关键词
MP3
网络音乐
复制权
技术保护措施
Keywords
MP3
network music
copy
right
technology
protection
measures
分类号
D923.41 [政治法律—民商法学]
下载PDF
职称材料
题名
网络环境下私人复制著作权问题研究
被引量:
28
7
作者
冯晓青
机构
中国政法大学民商经济法学院
出处
《法律科学(西北政法大学学报)》
CSSCI
北大核心
2012年第3期103-112,共10页
基金
教育部人文社会科学规划项目(10YJA820033):"3G时代数字版权保护模式研究"
文摘
在网络环境下,传统著作权法中为个人目的使用作品属于著作权限制的原则开始动摇。网络环境下对待私人复制的态度应以利益平衡原则为指导,在原则上将其纳入合理使用范畴时,给予一定限制。网络环境下私人复制及相关行为应区分不同情况确定其行为性质。为更好地调整因私人复制产生的社会关系,我国应利用《著作权法》第三次修改的大好时机对相关问题进行修改和完善。
关键词
网络环境
著作权保护
私人复制
复制权
著作权法修改
Keywords
network environment
copy
right
protection
private
copy
ing
right
of
reproduction
the amendment
of
copy
right
law
分类号
DF523.1 [政治法律—民商法学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
数字水印在移动网络中的应用
伍宏涛
杨成
张立和
杨义先
《电视技术》
北大核心
2004
3
下载PDF
职称材料
2
面向网络环境的地理空间数据数字水印模型
符浩军
朱长青
赵毅
任娜
《测绘学报》
EI
CSCD
北大核心
2013
3
下载PDF
职称材料
3
论信息网络传播权的刑法保护——以知识产权犯罪司法解释为切入点
陈志刚
《湖南公安高等专科学校学报》
2008
5
下载PDF
职称材料
4
深度学习模型的版权保护研究综述
王馨雅
华光
江昊
张海剑
《网络与信息安全学报》
2022
3
下载PDF
职称材料
5
MFO-Elman下的法律维权网站评价研究
赵庆
《现代科学仪器》
2019
0
下载PDF
职称材料
6
以防止MP3版权滥用为目的对合理使用制度的建议
王怡然
《佳木斯职业学院学报》
2015
0
下载PDF
职称材料
7
网络环境下私人复制著作权问题研究
冯晓青
《法律科学(西北政法大学学报)》
CSSCI
北大核心
2012
28
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部