期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于安全水印的三方交易系统
1
作者 辛昕 钱振兴 +1 位作者 张新鹏 代舒 《应用科学学报》 CAS CSCD 北大核心 2015年第6期575-584,共10页
针对电子商务中三方交易存在的问题,提出基于安全水印的三方交易系统.在买卖方水印协议中加入第3方,卖方将所拥有的图像委托给服务器,让服务器与买方进行交易.首先依靠同态加密和扩频,在卖方的原始图像中嵌入服务器的水印,并将含水印的... 针对电子商务中三方交易存在的问题,提出基于安全水印的三方交易系统.在买卖方水印协议中加入第3方,卖方将所拥有的图像委托给服务器,让服务器与买方进行交易.首先依靠同态加密和扩频,在卖方的原始图像中嵌入服务器的水印,并将含水印的图像发送给服务器.服务器接收到图像后,先通过扩频抖动调制嵌入用于追踪非法传播时锁定可疑买方的定位水印,然后与买方执行基于同态加密的买卖方水印协议.在电子商务平台三方交易中,基于安全水印的三方交易系统不仅可保证服务器和买方不被陷害,而且可追踪非法传播的买方或服务器,为大用户群提供安全交易方案. 展开更多
关键词 买卖方水印协议 同态加密 三方交易 安全水印
下载PDF
防止视频会议数据泄露的可信追溯安全水印研究
2
作者 吴攀雨 耿峰 +2 位作者 赵高永 张鹏 谢其庭 《保密科学技术》 2024年第5期52-59,共8页
随着视频会议应用的发展和普及,信息安全问题越来越不容小觑。针对视频会议中音视频内容被泄露的情况,本文提出了基于密码学原语的可信溯源的安全水印,在保证水印本身不揭示用户隐私的同时具体定位到泄露者身份,为视频会议的安全可靠性... 随着视频会议应用的发展和普及,信息安全问题越来越不容小觑。针对视频会议中音视频内容被泄露的情况,本文提出了基于密码学原语的可信溯源的安全水印,在保证水印本身不揭示用户隐私的同时具体定位到泄露者身份,为视频会议的安全可靠性提供了进一步的保障。 展开更多
关键词 安全水印 泄露溯源 密码学
原文传递
一种安全的数字音频水印方案
3
作者 旭日 薛慧君 《现代电子技术》 2010年第22期139-141,共3页
提出一种安全的数字音频水印算法,利用密钥生成的序列作为水印同步码,并在时间域嵌入同步码。水印信息采用分块结构化编码方式,水印分块中采用校验码机制,水印内容采用量化方式嵌入在小波变换域,水印分块在音频段中循环冗余嵌入方式,以... 提出一种安全的数字音频水印算法,利用密钥生成的序列作为水印同步码,并在时间域嵌入同步码。水印信息采用分块结构化编码方式,水印分块中采用校验码机制,水印内容采用量化方式嵌入在小波变换域,水印分块在音频段中循环冗余嵌入方式,以抵抗同步攻击的能力。提出的算法不仅具有较好的不可感知性,对低通滤波、噪声、重量化、重采样、MP3压缩等信号处理具有较好的鲁棒性;同时对抵抗随机裁剪攻击、抖动攻击、时间延展等同步攻击具有很好的鲁棒性。 展开更多
关键词 音频水印 同步攻击 安全水印 水印同步码
下载PDF
基于稀疏表示的云协助安全数字水印技术 被引量:7
4
作者 肖迪 马青青 +1 位作者 王兰 向艳萍 《信息网络安全》 CSCD 2017年第1期1-7,共7页
数字水印技术作为多媒体数据安全研究中的一大分支,因其能够提供开放网络环境下的版权保护及来源认证,得到了迅速发展,并被广泛应用于各种多媒体信息的保护中。此前,大部分数字水印技术只是对载体本身提供安全保护,并没有考虑水印数据... 数字水印技术作为多媒体数据安全研究中的一大分支,因其能够提供开放网络环境下的版权保护及来源认证,得到了迅速发展,并被广泛应用于各种多媒体信息的保护中。此前,大部分数字水印技术只是对载体本身提供安全保护,并没有考虑水印数据本身的安全以及验证过程的安全。而文章提出的基于稀疏表示的云协助安全数字水印方案中,数据拥有者通过在原始数据的稀疏表示上进行水印嵌入,云端利用数据拥有者和用户上传的经过矩阵乘法加密的字典、待检测信息以及模糊水印实现对多媒体数据的版权验证。文中方案不仅为水印提供安全保护,整个验证过程也是安全的,因此可以很好地适用于云验证系统。实验结果表明文中方案作为一个水印方案,具有良好的水印不可见性,在保护各方数据安全(包括水印数据)的同时可以正确验证水印,并且对噪声攻击具有良好的鲁棒性。 展开更多
关键词 安全数字水印 云协助 稀疏表示 数据安全 云验证
下载PDF
数字水印的安全性研究综述 被引量:3
5
作者 牛少彰 舒南飞 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期220-224,共5页
给出了数字水印安全性研究的发展全貌.通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念.讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点.借助密码分析学中用于安全性分析的概念,对水印... 给出了数字水印安全性研究的发展全貌.通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念.讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点.借助密码分析学中用于安全性分析的概念,对水印的安全性分析进行了讨论.攻击的目的是为了发现嵌入水印所使用的秘密钥,使用信息论作为工具进行分析.Shannon的互信息和Fisher信息矩阵可以度量信息的泄露,因而可以定义水印的安全等级.复杂程度也可用来描述水印安全性和定义安全等级.在分析了现有结论后,给出认为值得进一步研究水印安全性的方向. 展开更多
关键词 数字水印 水印安全 水印鲁棒性 信息泄漏 分析框架
下载PDF
数字水印的安全性 被引量:6
6
作者 温习 谭月辉 《四川兵工学报》 CAS 2008年第4期85-87,共3页
针对近年来出现的新的数字产品版权保护技术——数字水印的安全性问题,总结和分析了现有的对数字水印的主要攻击方法,并对部分攻击方法提出了相应的解决对策,分析了这些对策的优缺点,为新型数字水印系统的研究提供了借鉴作用.
关键词 数字水印 攻击方法 对抗策略 数字水印安全
下载PDF
基于字符型属性的数据库水印安全性研究 被引量:1
7
作者 张立忠 王军 《科学技术与工程》 北大核心 2013年第1期206-209,共4页
对数据库水印安全问题进行了研究。提出了基于字符型属性的数据库数字水印方法。将水印信息表示为不可见的水印信号,并根据元组哈希值和字符属性值长度随机确定水印信号的嵌入位置,使水印安全性得到保障。重点分析了在元组添加、元组删... 对数据库水印安全问题进行了研究。提出了基于字符型属性的数据库数字水印方法。将水印信息表示为不可见的水印信号,并根据元组哈希值和字符属性值长度随机确定水印信号的嵌入位置,使水印安全性得到保障。重点分析了在元组添加、元组删除和属性值修改三种典型攻击中水印提取失败情况,以及由此引起的对水印匹配率的影响。最后在对实验数据分析讨论的基础上提出了数据库水印方案设计的原则。 展开更多
关键词 字符型属性 数据库水印 水印提取 水印安全
下载PDF
基于Web Services的安全数字水印技术研究
8
作者 苗长芬 崔霞 冯伟华 《新乡师范高等专科学校学报》 2005年第5期37-39,共3页
设计了一种基于Web Services的安全数字水印方法,将水印嵌入和水印检测技术作为Web Services组件发布到Internet上,运用数字证书、数字签名和加密技术,保证了信息交互的安全性,在开放网络环境中有效地保护了数字产品.
关键词 WEB SERVICES 安全数字 安全数字水印技术
下载PDF
音频水印的安全性研究
9
作者 于晓坤 《数字技术与应用》 2012年第3期233-233,235,共2页
本文根据一个音频感知模型提出了一种新的音频信号的水印嵌入算法,实现了音频作品的版权保护和内容证实功能。
关键词 音频水印 水印安全 水印
下载PDF
基于SWT和DCT的音频水印算法
10
作者 齐燕博 杜庆治 +1 位作者 龙华 邵玉斌 《陕西理工大学学报(自然科学版)》 2023年第1期51-59,共9页
为了解决在音频中添加水印信息后如何保持音频质量以及嵌入的水印信息在遭受攻击后的安全问题,提出了一种基于平稳小波变换(SWT)和离散余弦变换(DCT)的音频水印算法。首先,利用Lorenz混沌系统生成密钥对原始水印信息进行加密。然后对原... 为了解决在音频中添加水印信息后如何保持音频质量以及嵌入的水印信息在遭受攻击后的安全问题,提出了一种基于平稳小波变换(SWT)和离散余弦变换(DCT)的音频水印算法。首先,利用Lorenz混沌系统生成密钥对原始水印信息进行加密。然后对原始音频分帧,通过音频帧的能量特征和过零率特征确定水印嵌入帧,对水印嵌入帧进行三级平稳小波变换后,将其三级近似分量平均分成两个一维矩阵,分别进行离散余弦变换,同时计算这两个一维矩阵幅度绝对值的平均值,通过不同的水印信息修改离散余弦变换系数嵌入水印。通过实验选取3种不同类型音乐(classical、hip-hop、rock)测试该算法,结果表明,3种音乐的音频的信噪比分别为25.451 7、22.296 3、25.243 1,高于国际标准;在经过各种攻击后其误码率均在0.02以下;相关系数都在0.98以上。 展开更多
关键词 平稳小波变换 LORENZ混沌系统 离散余弦变换 水印安全
下载PDF
数字水印——原理、实现方法及安全性
11
作者 胡春萍 《电脑知识与技术》 2006年第4期47-47,70,共2页
数字水印是信息安全领域一个年轻而又发展迅速的研究方向。本文对数字水印技术的原理、实现方法进行介绍,并对数字水印遇到的攻击及对策进行了讨论。
关键词 版权保护 数字水印 水印安全
下载PDF
水印安全的分析 被引量:1
12
作者 张薇 赵晓晓 《计算机安全》 2002年第12期24-25,共2页
利用水印在视频和声频的对象里细微地、健壮地隐藏信息,是一项相对比较新的技术.水印技术早期是应用于版权的保护中,人们天真地认为,如果你看不到水印,并且水印也不会轻易地给除掉,那么,水印就是安全的,用水印技术保护的信息也是安全的... 利用水印在视频和声频的对象里细微地、健壮地隐藏信息,是一项相对比较新的技术.水印技术早期是应用于版权的保护中,人们天真地认为,如果你看不到水印,并且水印也不会轻易地给除掉,那么,水印就是安全的,用水印技术保护的信息也是安全的.众所周知,加密是保障数据信息安全的一种手段,水印技术是否能提供和加密技术相同的安全性呢?尽管表面上水印和加密有着许多相似的地方,但是二者在本质上还是有区别的.本文强调水印和加密的不同,给水印一个不同于加密的定义,并且在此定义的基础上,我们提出了水印攻击的分类. 展开更多
关键词 计算机网络 网络安全 水印安全 信息安全 加密
下载PDF
一种抗几何攻击的数字水印新算法
13
作者 温习 谭月辉 《微计算机信息》 2009年第21期44-45,93,共3页
数字水印在应用中会受到很多种攻击,其中几何攻击是危害比较大的一种攻击,它直接导致水印无法被识别,从而使版权保护失效。本文提出了一种利用了离散小波变换和离散余弦变换并结合奇异值分解的数字水印算法,实验证明该算法对几何攻击的... 数字水印在应用中会受到很多种攻击,其中几何攻击是危害比较大的一种攻击,它直接导致水印无法被识别,从而使版权保护失效。本文提出了一种利用了离散小波变换和离散余弦变换并结合奇异值分解的数字水印算法,实验证明该算法对几何攻击的抵抗效果十分明显,提高了数字水印的安全性。 展开更多
关键词 几何攻击 离散小波变换 离散余弦变换 奇异值分解 数字水印安全
下载PDF
基于混沌理论的音频数字水印算法研究 被引量:8
14
作者 陈雪松 张寒 杨永田 《计算机工程与应用》 CSCD 北大核心 2007年第24期59-60,77,共3页
音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实... 音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实验表明,水印具有很强的安全性和鲁棒性。 展开更多
关键词 音频水印混沌加密混沌序列小波变换安全性鲁棒性
下载PDF
一种抗多种协议攻击的数字水印算法 被引量:3
15
作者 温习 杨海奎 +2 位作者 李敬魁 刘爱民 黄鑫 《计算机测量与控制》 CSCD 北大核心 2011年第4期902-904,共3页
随着数字水印的不断被应用,在一些情况下数字水印受到攻击次数及种类也越来越多,其中解释攻击和拷贝攻击造成的危害日益严重,而这两种恶意攻击都属于协议层面的攻击,这也成了亟待解决的问题;提出了一种用原始图像的图像数字签名作为水... 随着数字水印的不断被应用,在一些情况下数字水印受到攻击次数及种类也越来越多,其中解释攻击和拷贝攻击造成的危害日益严重,而这两种恶意攻击都属于协议层面的攻击,这也成了亟待解决的问题;提出了一种用原始图像的图像数字签名作为水印并结合双水印系统机制的数字水印算法,该算法巧妙地解决了上述问题;最后,经过仿真实验证明该算法可以很好地抵抗以上两种协议的攻击,在提高了数字水印的安全性方面起到了一定的作用。 展开更多
关键词 协议攻击 图像签名 水印 离散小波变换 离散余弦变换 奇异值分解 数字水印安全
下载PDF
Digital Watermark-based Security Technology for Geo-spatial Graphics Data 被引量:2
16
作者 JIA Peihong CHEN Yunzhen +1 位作者 MA Jinsong ZHU Dakui 《Chinese Geographical Science》 SCIE CSCD 2006年第3期276-281,共6页
The paper presents a set of techniques of digital watermarking by which copyright and user rights messages are hidden into geo-spatial graphics data,as well as techniques of compressing and encrypting the watermarked ... The paper presents a set of techniques of digital watermarking by which copyright and user rights messages are hidden into geo-spatial graphics data,as well as techniques of compressing and encrypting the watermarked geo-spatial graphics data.The technology aims at tracing and resisting the illegal distribution and duplication of the geo-spatial graphics data product,so as to effectively protect the data producer's rights as well as to facilitate the secure sharing of geo-spatial graphics data.So far in the CIS field throughout the world,few researches have been made on digital watermarking.The research is a novel exploration both in the field of security management of geo-spatial graphics data and in the applications of digital watermarking technique.An application software employing the proposed technology has been developed.A number of experimental tests on the 1:500,000 digital bathymetric chart of the South China Sea and 1:10,000 digital topographic map of Jiangsu Province have been conducted to verify the feasibility of the proposed technology. 展开更多
关键词 geo-spatial graphics data copyright protection digital watermarking stego carrier data encrypting
下载PDF
Food security status in rural areas of Mizoram,Northeast India
17
作者 Vishwambhar Prasad SATT Lalrinpuia VANGCHHIA 《Journal of Mountain Science》 SCIE CSCD 2017年第4期795-805,共11页
Rural areas practice subsistence of the Mizoram state, India agriculture where shifting cultivation dominates the farming systems. As a result, output from crops is very low and thus, the rural areas suffer from food ... Rural areas practice subsistence of the Mizoram state, India agriculture where shifting cultivation dominates the farming systems. As a result, output from crops is very low and thus, the rural areas suffer from food insecurity. This paper analyses food security status in the rural areas of Mizoram and suggests the measures to attain food security. A case study of 16 villages, lying in all the eight districts of Mizoram, was conducted in 2014 and 1527 households (76%) out of total 2010 households were surveyed through purposive random sampling method. Structured questionnaire was constructed and questions on three food security components and 13 indicators were asked. We used Z score technique to calculate data and finally got a composite score of all the components of food security. Our result shows that food availability in the study villages is very less as composite score stands for o.oo3 whereas food accessibility is comparatively higher, mainly due to availability of fair price shops (mean value is one), high agricultural working population (40.1%) and high literacy rate (70.6%). Therefore, its composite score is 0.236. Food stability scores only -0.062 and finally overall food security stands for 0.178, which is inadequate. We have suggested that‘system rice intensification', which is already in practice, should be given priority. Adequate irrigation facilities, proper public distribution system, cultivation of fruits and vegetables, value addition in farm products and access to market may achieve food security. 展开更多
关键词 Food availability Food accessibility Food stability Food security Mizoram
原文传递
Design and Implementation of Spatial Data Watermarking Service System
18
作者 WU Baiyan WANG Wei +2 位作者 PENG Zhiyong DU Daosheng WANG Chuanjian 《Geo-Spatial Information Science》 2010年第1期40-48,共9页
Nowadays, more and more digitalized spatial data are sold and transmitted on the Internet. Thus, there arises an important issue about copyright protection of the digital data. To solve this problem, this paper has de... Nowadays, more and more digitalized spatial data are sold and transmitted on the Internet. Thus, there arises an important issue about copyright protection of the digital data. To solve this problem, this paper has designed and implemented a spatial data watermarking service (SDWS) system which can provide a secure framework for data transaction and transfer via the Internet and protect the rights of both copyright owners and consumers at the same time. 展开更多
关键词 spatial data transaction digital watermarking watermarking protocol mobile agent digital signature
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部