首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
李斌  周清雷 《计算机应用研究》2013,30(11):3418-3420
针对软件水印鲁棒性差、水印分存算法执行效率低的问题, 提出了一种基于混沌优化的分存软件水印方案。该方案通过引入混沌系统, 将水印信息矩阵分割、混沌置乱, 形成分存水印; 水印嵌入时, 将分存水印一一编码为DPPCT拓扑图, 并将hash处理后的水印信息分别填充于各个DPPCT的info域; 水印嵌入后, 利用混沌加密, 保护全部代码, 防止逆向工程等手段对软件水印的破坏。理论分析和实验表明, 该方案可有效地抵抗各种语义保持变换攻击, 减少程序负载, 提高水印的鲁棒性及执行效率。  相似文献   

2.
将计算机多态病毒特性和扩频思想结合,提出了基于多态性的Java软件水印。通过对核心功能模块的程序代码和水印信息进行联合加密,一方面防止静态的逆向工程分析,保护关键代码;一方面起到了防篡改的作用,增加了攻击者难度。分析表明,该算法可以有效地抵抗各种攻击,鲁棒性高。  相似文献   

3.
蒋华  贺翰磊  王鑫 《计算机应用研究》2011,28(12):4642-4644
针对方程式重排序算法易于受到随机重排序技术攻击的问题,提出了基于中国剩余定理的软件水印算法,并通过引入水印认证中心达到水印的认证.该算法运用中国剩余定理将水印进行分解,将分解得到的序列与方程式系数序列做相关运算,使得水印与方程式的系数相关联.对得到的序列与所选取的除数序列及倍数作进一步处理生成密钥,该密钥仅属版权所有者且处于保密状态.验证版权时,版权所有者对密钥解密并进行相关运算,提取出正确的水印.该算法的水印提取完全实现了盲检测,且无须向程序中添加任何代码.实验结果表明,该算法鲁棒性较良好,程序代码的长度及运行速度也不受影响,其性能优于方程式重排序等算法.  相似文献   

4.
在研究扩频软件水印基本原理的基础上,提出一种新的扩频软件水印方案.该方案将软件导入函数引用次数作为软件的特征矢量,通过修改矢量各分量值将水印信号分散隐藏在软件整个代码内,并用相关性检测模型检测水印.给出水印信号的嵌入和检测模型,并对方案的抗攻击性和鲁棒性进行讨论.结果表明,与现有软件水印相比,该方案隐蔽性较高,实现应用比较简单,且能够有效抵抗多种常见类型的攻击.  相似文献   

5.
为增强软件水印的鲁棒性,将图像“多水印”思想引入到软件中,并给出软件多水印定义,分析联合方式,给出模型及优化方法.在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性.实验表明,该模型在防止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能.  相似文献   

6.
罗养霞  房鼎益 《计算机科学》2011,38(10):103-109
为增强软件水印的鲁棒性,将图像“多水印”思想引入到软件中,并给出软件多水印定义,分析联合方式,给出 模型及优化方法。在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软 件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性。实验表明,该模型在防 止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能。  相似文献   

7.
针对现有软件水印算法存在性能开销大或无法抵抗各类攻击的缺点和鲜有在JavaScript源码中实现的现状,提出一种基于哈希不透明谓词的JavaScript软件水印算法。该算法构造一种新的基于除留余数法哈希映射不透明谓词并将软件水印信息嵌入不透明谓词的表达式中,进而构造此不透明谓词的永假基本块嵌入程序中实现软件水印。开发了一个基于此算法的JavaScript软件水印系统。实验证明,该算法能在增加较少的系统开销的前提下有效抵抗各种常见的静动态攻击,同时还能提高水印的隐秘性和鲁棒性。  相似文献   

8.
针对双水印的鲁棒性和信噪比不高、定位不准确的问题,提出一种基于双混沌与双极性的双重水印算法。该算法在对小波包分析的基础上,依据奇异值的稳定性,对双混沌系统进行加密,构造出抗攻击性更强的零水印。通过对小波包分解的奇偶系数和之差采用双极性量化策略,使嵌入噪声分散到奇系数上,大幅提高信噪比。实验结果表明,该算法能有效抵抗各种常规攻击,区分常规攻击与恶意篡改,并能对恶意篡改进行定位。  相似文献   

9.
分析云环境下各方通过协作完成任务的应用场景,发现该场景中存在遭受软件使用方的安全攻击,然后设计了一种云环境下的软件水印方案以抵抗该风险。通过在云计算环境中增加一个软件水印服务,该服务只能被云服务提供商访问,软件开发人员在上传软件前嵌入可见的安全标签,上传后由软件水印系统嵌入不可见水印,该水印与可见安全标签对应,如果该软件被使用方修改后重新嵌入可见安全标签并上传,则水印检测模块可以检测到该可见安全标签与提取出的水印不匹配的现象,从而告警。最后,在Hadoop框架下实现该方案,并分析了该方案的时间复杂度、漏报率和误报率。分析表明,该算法正确且能够有效地解决协作云下来自软件使用方的安全攻击。  相似文献   

10.
一种基于非均匀离散傅立叶变换的鲁棒音频水印算法   总被引:7,自引:0,他引:7  
谢玲  张家树  和红杰 《计算机学报》2006,29(9):1711-1721
基于离散傅立叶变换(DFT)的音频水印算法对常规信号处理操作具有较高的鲁棒性,然而,在DFT域的固定频率点嵌入水印信息易受频域攻击,导致此类水印算法存在安全隐患.为进一步说明这种安全隐患,本文描述了一种新颖的频域攻击方法,仿真结果表明采用该方法可以在不影响含水印音频信号听觉感知质量的条件下有效去除水印信息.针对上述问题,本文提出了一种基于非均匀离散傅立叶变换(NDFT)的鲁棒音频水印算法.该算法基于NDFT可以任意选择频率点的特性,利用混沌映射随机选取NDFT域的水印嵌入频率点,以实现水印嵌入位置的随机性.此外,引入另一个混沌映射置乱加密待嵌入的水印信息以提高算法抵抗拷贝攻击的能力.理论分析和实验结果表明该算法不仅具有抗常规信号处理操作高的鲁棒性,而且能够抵抗频域的恶意攻击,大的密钥空间保证了系统高安全性.  相似文献   

11.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。  相似文献   

12.
许金超  曾国荪 《计算机应用》2013,33(4):1065-1069
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。  相似文献   

13.
This paper presents a new approach for speech signal watermarking using encrypted watermarks. The objective of this approach is to increase the degree of security of speech watermarking. In the proposed framework, watermark embedding is implemented with singular value decomposition due to its robustness to attacks. Moreover, two encryption schemes are tested for watermark image encryption; chaotic encryption due to its permutation nature and data encryption standard (DES) due to its diffusion nature. Overall and block-by-block watermarking scenarios are tested and compared for speech signal watermarking. Different modes of operation of the DES are investigated for watermark image encryption. These modes are the electronic code book, cipher block chaining, cipher feedback, and output feedback (OFB) modes. Simulation results reveal that the DES with OFB mode and the chaotic Baker map encryption make the system less sensitive to attacks with good quality of extracted watermarks.  相似文献   

14.
In this paper, a robust blind watermarking technique, based on block-based DCT coefficient modification is proposed. The difference between two DCT coefficients of the adjacent blocks at the same position is calculated. Depending upon the watermark bit to be embedded; this difference is brought in a particular predefined range which is achieved by modifying one of the two DCT coefficients. The amount of modification to a DCT coefficient of a block depends upon the scaling variable, DC coefficient and median of certain zig-zag ordered AC coefficients of that block. The robustness of the proposed scheme has been examined for various singular and hybrid attacks. Comparison results reveal that the proposed technique has a higher degree of robustness against various singular and hybrid attacks. Further a watermark of good quality is extracted even after various simultaneous attacks on the system.  相似文献   

15.
王娟 《计算机安全》2009,(10):57-59
随着数字图像技术和网络的发展,数字图像的盗版现象日益猖獗,于是数字水印技术应运而生。半脆弱水印技术主要是解决图像内容认证的问题,一般的半脆弱水印都具有鲁棒性不足的缺点。提出一种新的半脆弱“鸡尾酒”水印算法进行图像认证。从水印嵌入的调制策略入手,在图像中隐藏两种正向和负向互补的数字水印,使得水印在受到攻击时至少有一种能够存活,以提高半脆弱水印的鲁棒性。实验证明,这种水印算法具有较好的鲁棒性,能够经受各类攻击。  相似文献   

16.
文章通过对堆栈平衡原理的分析,并在借鉴多媒体扩频水印思想的基础上,提出了基于栈分配的软件水印方案。该方案通过对栈大小的修改来嵌入水印信息,嵌入后又采用了栈访问混淆技术使得软件水印信息与程序代码产生紧密的依赖关系。分析表明,水印信息与程序代码之间的这种紧密依赖关系使得该方案能够有效抵抗多种攻击如添加攻击、去除攻击、变形攻击等,具有很高的鲁棒和隐蔽性。  相似文献   

17.
This paper presents a robust lossless watermarking technique, based on α-trimmed mean algorithm and support vector machine (SVM), for image authentication. SVM is trained to memorize relationship between the watermark and the image-dependent watermark other than embedding watermark into the host image. While needing to authenticate the ownership of the image, the trained SVM is used to recover the watermark and then the recovered watermark is compared with the original watermark to determine the ownership. Meanwhile, the robustness can be enhanced using α-trimmed mean operator against attacks. Experimental results demonstrate that the technique not only possesses the robustness to resist on image-manipulation attacks under consideration but also, in average, is superior to other existing methods being considered in the paper.  相似文献   

18.
分析了扩频技术应用在软件水印领域的一般框架,提出了一种在程序运行过程中提取矢量的扩频动态软件水印方案.该方案通过修改Java程序对操作数栈操作的次数来嵌入水印,用相关性检测原理来检测水印,具有很高的鲁棒性和安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号