首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,设计了针对IPPCT结构动态图水印的保护算法。该算法通过创建多个IPPCT结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   

2.
基于多常量编码的动态图软件水印保护技术   总被引:2,自引:0,他引:2  
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势,然而由于这类水印信息本身与宿主程序的功能性之间并无关联,所以攻击者可以找到水印结构并对其进行恶意破坏,从而使水印提取过程失败.为此,提出了一种通过建立多常量与水印的依赖关系来对动态图水印进行保护的方法,并设计了针对Radix、PPCT、IPPCT结构动态图水印的保护算法.该算法通过创建动态图水印与宿主程序中多常量的依赖关系,对水印起到了防篡改的保护作用,从而可对该类水印进行有效的保护.最后通过数据率、鲁棒性两个方面对此算法进行了评测.结论是:基于IPPCT结构的算法不但过载较小,而且具有较高的数据率,还可以防止共谋攻击,是一种相对较好的水印保护算法.  相似文献   

3.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。  相似文献   

4.
王刚 《计算机工程》2008,34(18):196-198
为了提高动态图水印的鲁棒性,采用基数循环链表分别与二叉树结构和PPCT结构相结合对水印信息进行编码。水印信息的产生基于二次剩余理论和Rabin密码体制,该算法在多个水印与宿主程序之间建立功能性的依赖关系,对真实水印起到防篡改的作用,增加了攻击难度,从而可对该类水印进行有效保护。  相似文献   

5.
动态图水印的防篡改实施方案   总被引:2,自引:0,他引:2  
提出了一种利用动态二叉树进行水印嵌入的基数编码方案,并对水印中的常量进行编码以实现水印的防篡改.本文首先形式化地定义了水印系统的常用函数,并给出了该方案较为详细的实现步骤,最后进行了简单的性能分析.  相似文献   

6.
针对软件水印抗攻击性差和编码数据率低的缺点,提出一种具有防篡改功能的双重软件水印方案.利用寄存器分配的隐蔽性构造改进颜色排列算法.结合基数k编码的高数据率及平面环路树编码的强抗攻击性,构造混合编码双循环链表平面环路树.水印嵌入后,通过校验和机制及高级加密标准代码加密,防止逆向工程等手段对软件水印的篡改.理论分析和实验数据表明,该方案有较高的隐蔽性、鲁棒性和数据率,实用性较强.  相似文献   

7.
基于动态图的防篡改软件水印实现方案   总被引:4,自引:0,他引:4  
本文提出了一种基于动态二叉树的水印基数编码方案,并对水印中的常量进行编码以达到水印防篡改的目的。同时,不仅形式化地定义了水印系统的常用算法,而且给出了该方案较为详细的实现步骤,最后进行了简单的性能分析。  相似文献   

8.
软件水印能够证明软件的相关信息。目前,软件水印算法大多基于经典的动态图软件水印算法——CT算法。该算法将水印分解为水印片段后,通过编码方案实现水印片段的嵌入。针对扩展的平面环路树(ExtendPPCT)编码方案改变了原平面环路树(PPCT)编码结构、水印隐蔽性较差以及节点易被删除攻击破坏的缺点,提出一种新的基于平面环路树(PPCT)和排序图的混合编码方式来实现成组地表达同余方程的模数和余数:PPCT枚举表达模数,对PPCT的叶子节点进行排序编码表达余数。这种成组编码方式使得嵌入软件中的水印片段减少了一半,对嵌入水印的程序的性能影响较小,水印的隐蔽性更强;并且这种编码方式不改变原PPCT的唯一外部回路,同时可抗击删减攻击。  相似文献   

9.
本文基于[2]中的最优盲水印检测方案,从编码的角度显著改进了水印的稳健性。我们考察了使用不同编码方案嵌入的水印的抗攻击性能,得出了合适的编码方案会显著提高水印稳健性的结论,最后通过实验比较了使用不同编码方案嵌入时,经过几种常见的水印攻击后,水印图像的稳健性,证实了按01或10顺序交错的编码嵌入方案不但简便易行,而且在提高水印的综合抗攻击性能上表现最好。  相似文献   

10.
抗相似性攻击的PE文件软件水印的研究   总被引:1,自引:0,他引:1  
本文从一个新的角度提出了软件水印方案,将PE文件作为软件水印的载体;在详细分析PE文件结构和水印注入的原理后,给出了基于PE文件的水印注入方案。水印信号分散在所选PE文件的区块内,对水印加密后,根据每个区块的比特特点进行编码后再注入,对其实验,判定具有较强的鲁棒性,能够在一定程度上抵御相似性攻击等多种攻击手段。  相似文献   

11.
简单介绍了动态图水印的特征,概括了典型的PPCT的编码特征和纠错属性,分析了分别将PPCT与排列图和k-基数相结合的编码方案,提出一种改进的PPCT防篡改水印方案。该方案在不改变PPCT结构的前提下,引入基数编码提高了水印的数据率;利用防篡改技术弥补了PPCT纠错属性的局限性,实现了水印的双重防篡改功能;采用水印的冗余嵌入实现了水印的容错提取,增强了水印的鲁棒性。  相似文献   

12.
针对PPCT动态图编码效率低的特点,提出了一种将PPCT枚举编码和基数k枚举编码进行混合编码的动态图编码方案。在保证其抗攻击力的前提下,为了提高PPCT枚举编码的编码效率,把基数k枚举编码的循环链表指针编码系数的方法运用到PPCT枚举编码中。该编码方案具有PPCT枚举编码的抗攻击能力和基数k枚举编码的编码效率,克服了PPCT动态图编码效率低的缺点。  相似文献   

13.
A robust software watermarking for copyright protection   总被引:1,自引:1,他引:0  
This paper advocates protecting software copyright through hiding watermarks in various data structures used by the code, e.g., B+-trees, R-trees, linked lists, etc. Prior proposals hide the watermarks in dummy data structures, e.g., linked lists and graphs that are created, solely for this reason, during the execution of the hosting software. This makes them vulnerable to subtractive attacks, because the attacker can remove the dummy data structures without altering the functionality or the semantic of the software program. We argue that hiding watermarks in one or more data structures that are used by the program would make the watermark more robust because disturbing the watermark would affect the semantic and the functionality of the underlying software. The challenge is that the insertion of the watermark should have a minimal effect on the operations and performance of the data structure.This paper proposes a novel method for watermarking R-tree data structure and its variants. The proposed watermarking technique does not change the values of the stored data objects. It takes advantage of the redundancy in the order of entries inside the R-tree nodes. Entries are arranged relative to a “secret” initial order, known only to the software owner, using a technique based on a numbering system that uses variable radix with factorial base. The addition of the watermark in the R-tree data structure does not affect the performance nor does it increase the size of the R-tree. The paper provides a detailed security analysis and performance evaluation to show that the embedded watermarks are robust and can withstand various types of attacks.  相似文献   

14.
This paper presents the generalized patchwork algorithm (GPA), which is an extension of the modified patchwork algorithm (MPA). The MPA embeds watermarks additively and changes the mean of the pixels accordingly. In this paper, we take multiplicative watermarks into consideration where the GPA can change the variance of pixels. The GPA combines both additive watermarks and multiplicative watermarks. The embedding functions of the GPA determine embedding parameters adaptively according to the host signals. Detection functions also determine thresholds adaptively. Embedding and detection functions based on the test of statistical hypotheses are presented in this paper. Simulation results show the effectiveness of the GPA. The proposed algorithm is sufficiently robust against various signal processing operations, especially against compression attacks.  相似文献   

15.
文章提出一种新颖的基于纠错和同步编码的视频水印方案,在嵌入水印时先将水印信息进行纠错编码后,和同步码作数据封装,然后嵌入到视频数据中。在检测水印时,先检测同步码,然后对得到的信息码进行纠错译码,还原出水印信息。此外,为了抵抗几何攻击,算法利用Zernike矩来确定水印嵌入的位置。实验表明,该水印方案具有低复杂性,能够有效抵抗帧丢失、帧插入等时间域的同步攻击与几何攻击。  相似文献   

16.
his paper presents a watermarking/fingerprinting system for relational databases. It features a built-in declarative language to specify usability constraints that watermarked datasets must comply with. For a subset of these constraints, namely weight-independent constraints, we propose a novel watermarking strategy which consists of translating them into an integer linear program. We show two watermarking strategies: an exhaustive one based on integer linear programming constraint solving and a scalable pairing heuristic. Fingerprinting applications, for which several distinct watermarks need to be computed, benefit from the reduced computation time of our method that precomputes the watermarks only once. Moreover we show that our method enables practical collusion-secure fingerprinting since the precomputed watermarks are based on binary alterations located at exactly the same positions. The paper includes an in-depth analysis of false hits and false misses occurrence probabilities for the detection algorithm. Experiments performed on our open source software Watermill assess the watermark robustness against common attacks, and show that our method outperforms the existing ones concerning the watermark embedding speed.  相似文献   

17.
目前软件水印技术还不是很成熟,尚存在很多的问题,CollBerg和Thomborson对软件水印做了分类,提出了基于数据结构的水印嵌入方法,但是PPCT的动态图编码的效率较低。结合基数[k]枚举编码方案和PPCT编码方案进行混合编码,使叶子节点的右指针可以指向所有节点,利用叶子节点进行编码,提高了数据的嵌入率,利用叶子节点的左指针进行校验,提高鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号