首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
提出一种新的基于CIRC错误校正的水印信息错误检测和校正算法,该算法根据CRC检测原理对提取出的水印信息进行检测是否错误,如果提取出的水印信息错误则采用CIRC对错误的数据进行纠错.实验结果表明,该算法可以有效地提高水印的鲁棒性.  相似文献   

2.
基于分形编码的遥感图像数字水印技术研究*   总被引:2,自引:0,他引:2  
将基于分形编码的水印算法应用于遥感图像的版权保护.该算法特点是提取水印时不需要原始图像信息,算法是盲的;以二值图像作为水印,水印信息量大;在嵌入操作前,对二值水印图像进行了Arnold置乱,提高了算法的鲁棒性.实验表明该算法具有较好的鲁棒性,为遥感图像的版权保护提供了有效算法.  相似文献   

3.
蒋华  贺翰磊  王鑫 《计算机应用研究》2011,28(12):4642-4644
针对方程式重排序算法易于受到随机重排序技术攻击的问题,提出了基于中国剩余定理的软件水印算法,并通过引入水印认证中心达到水印的认证.该算法运用中国剩余定理将水印进行分解,将分解得到的序列与方程式系数序列做相关运算,使得水印与方程式的系数相关联.对得到的序列与所选取的除数序列及倍数作进一步处理生成密钥,该密钥仅属版权所有者且处于保密状态.验证版权时,版权所有者对密钥解密并进行相关运算,提取出正确的水印.该算法的水印提取完全实现了盲检测,且无须向程序中添加任何代码.实验结果表明,该算法鲁棒性较良好,程序代码的长度及运行速度也不受影响,其性能优于方程式重排序等算法.  相似文献   

4.
基于多常量编码的动态图软件水印保护技术   总被引:2,自引:0,他引:2  
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势,然而由于这类水印信息本身与宿主程序的功能性之间并无关联,所以攻击者可以找到水印结构并对其进行恶意破坏,从而使水印提取过程失败.为此,提出了一种通过建立多常量与水印的依赖关系来对动态图水印进行保护的方法,并设计了针对Radix、PPCT、IPPCT结构动态图水印的保护算法.该算法通过创建动态图水印与宿主程序中多常量的依赖关系,对水印起到了防篡改的保护作用,从而可对该类水印进行有效的保护.最后通过数据率、鲁棒性两个方面对此算法进行了评测.结论是:基于IPPCT结构的算法不但过载较小,而且具有较高的数据率,还可以防止共谋攻击,是一种相对较好的水印保护算法.  相似文献   

5.
基于运动目标检测的视频水印算法研究   总被引:2,自引:0,他引:2  
陈希  周萍 《计算机应用》2011,31(1):258-259
摘要:为了提高视频水印的鲁棒性,提出一种基于运动目标检测技术的算法。通过相邻帧差法提取并标记视频图像序列中的运动目标,并采用图像局部奇异值分解(SVD)算法,实现水印的嵌入和盲提取过程。在仿真实验中,通过计算水印嵌入后图像的峰值信噪比,证明该水印算法具有很好的不可见性和隐蔽性;并使用strimark软件对嵌入水印后图像进行几何攻击,分析水印图像的相关系数,验证本算法具有很好的鲁棒性。  相似文献   

6.
一种基于混沌的软件水印算法框架及实现   总被引:4,自引:0,他引:4  
芦斌  罗向阳  刘粉林 《软件学报》2007,18(2):351-360
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平台无关.在i386体系结构Windows平台下实现了该算法框架,并以该实现为例分析了水印的鲁棒性,讨论了水印的嵌入对程序性能的影响.分析表明,该算法可以有效地抵抗各种语义保持变换攻击,对逆向工程攻击具有较好的抵抗性,鲁棒性较高.  相似文献   

7.
基于(t,n)门限的关系型数据库水印算法   总被引:2,自引:0,他引:2  
用水印实现数据库版权保护,是数据库安全领域新的研究热点,而提高水印算法的鲁棒性则是其中的一个研究重点.提出基于(t,n)门限的数据库水印算法,在水印图像嵌入时,利用门限算法对水印图像进行分存,得到水印影子,将这些影子与数据库数据混合并嵌入到数据库中,使得对数据库的恶意攻击不会直接破坏水印本身;在提取水印过程中,用若干水印影子的组合还原水印图像,减少了水印被破坏的程度.实验分析表明,该水印算法是有效的,并且具有很好的鲁棒性.  相似文献   

8.
HVS-DWT算法在数字水印技术中的应用   总被引:1,自引:0,他引:1  
介绍了一种利用HVS-DWT的数字水印算法,该算法采用人类视觉系统(HVS)和离散小波变换(DWT),将数字水印信息嵌入到中频段,通过多次嵌入水印低频系数,以此增强水印的鲁棒性;最后通过水印提取算法,从含水印的图像中提取出嵌入的水印.试验表明,该算法具有较好的隐蔽性,对噪声等攻击手段具有较好的鲁棒性.  相似文献   

9.
基于混沌映射的视频数字水印算法   总被引:1,自引:0,他引:1  
马洁  李建福 《计算机科学》2010,37(9):287-289
为了更好地保护视频数据的版权,提出了一种基于混沌映射的视频水印算法.在该算法中,原始视频数据被分割成等帧数的视频组,利用MPEG-7的轮廓编码计算每个视频帧的主要物体轮廓坐标点集合;然后通过傅立叶变换得到该帧轮廓点形状不变量,利用哈希的方法计算水印信号和这些不变量的有效值作为密钥之一;再对整个视频组的轮廓点进行傅立叶变换,得到其时间轴上的有效不变域,并将水印信号嵌入在这个不变域的中频部分,采用混沌技术,提高了水印的嵌入量和算法的鲁棒性.在水印提取阶段,通过对水印的多重校验,确保水印信号的可靠性.实验结果表明,该算法对大部分的视频攻击都具有良好的鲁棒性.  相似文献   

10.
利用树状小波分解结合人类视觉系统(HVS)的特性,提出一种基于数据融合的鲁棒性数字水印算法,向载体图像中自适应的嵌入多个数字水印副本;在提取水印时,在每个块中使用独立分量分析ICA的方法提取水印,并对提取出的多个水印副本图像进行融合操作,以提高水印的鲁棒性.仿真试验表明了该方法的有效性,嵌入的水印具有较高的透明性,同时对常见图像处理攻击有很强的鲁棒性.  相似文献   

11.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。  相似文献   

12.
提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,设计了针对IPPCT结构动态图水印的保护算法。该算法通过创建多个IPPCT结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   

13.
借鉴软件水印的方法,采用类似软件水印中的动态图水印,以水印控制由指令组成的完全二叉树的结构,二叉树前序遍历的结果经过置乱操作就是嵌入水印之后的Midi数据。水印提取完全实现了盲检测,既不需要原始音乐片段,也不需要原始水印。算法具有理想的透明性,对被动攻击具有一定的鲁棒性,对滤波、加噪等主动攻击具有很好的鲁棒性。  相似文献   

14.
许金超  曾国荪 《计算机应用》2013,33(4):1065-1069
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。  相似文献   

15.
探讨一种结合数字水印技术解决动态加解密密钥和安全标记的安全性的设计思路.设计中描述了动态加解密系统、数字水印密钥和安全数字水印标记的处理,是目前防信息泄漏技术的增强安全性研究的新思路,解决了因共享密钥泄漏的脆弱性安全问题,同时增加了信息的访问控制,提出了安全标记的访问控制方法.  相似文献   

16.
欧阳康  张汗灵 《计算机工程》2011,37(13):135-138
AB算法的门限方案原本用于密钥分存,不限制子密钥的强度,从而导致水印数据扩张,而扩展门限定义可限制子密钥的数据位宽。为此,提出基于扩展门限的水印算法,采用动态图方法在Java平台实现水印系统。实验结果证明,该水印算法能有效控制水印数据扩张,加快水印恢复速度,适于构建方便实用的软件水印系统。  相似文献   

17.
在研究扩频软件水印基本原理的基础上,提出一种新的扩频软件水印方案.该方案将软件导入函数引用次数作为软件的特征矢量,通过修改矢量各分量值将水印信号分散隐藏在软件整个代码内,并用相关性检测模型检测水印.给出水印信号的嵌入和检测模型,并对方案的抗攻击性和鲁棒性进行讨论.结果表明,与现有软件水印相比,该方案隐蔽性较高,实现应用比较简单,且能够有效抵抗多种常见类型的攻击.  相似文献   

18.
This paper presents an implementation of the watermarking method proposed by Venkatesan et al. in their paper [R. Venkatesan, V. Vazirani, S. Sinha, A graph theoretic approach to software watermarking, in: Fourth International Information Hiding Workshop, Pittsburgh, PA, 2001]. An executable program is marked by the addition of code for which the topology of the control-flow graph encodes a watermark. We discuss issues that were identified during construction of an actual implementation that operates on Java bytecode. We present two algorithms for splitting a watermark number into a redundant set of pieces and an algorithm for turning a watermark number into a control-flow graph. We measure the size and time overhead of watermarking, and evaluate the algorithm against a variety of attacks.  相似文献   

19.
一种保护Java3D应用的软件水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对Java3D应用程序固有的场景图数据结构,提出一种新的用于保护Java3D应用程序的动态数据结构软件水印算法。该算法将一个对场景图节点遍历的初始顺序作为嵌入密钥,利用循环左移及基于阶乘的进制数制方法将水印嵌入软件。阐述水印的嵌入及提取算法步骤。该算法具有不增加场景图节点个数和不影响程序性能的优势,比其他水印算法更加健壮。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号