首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 296 毫秒
1.
软件水印能够证明软件的相关信息。目前,软件水印算法大多基于经典的动态图软件水印算法——CT算法。该算法将水印分解为水印片段后,通过编码方案实现水印片段的嵌入。针对扩展的平面环路树(ExtendPPCT)编码方案改变了原平面环路树(PPCT)编码结构、水印隐蔽性较差以及节点易被删除攻击破坏的缺点,提出一种新的基于平面环路树(PPCT)和排序图的混合编码方式来实现成组地表达同余方程的模数和余数:PPCT枚举表达模数,对PPCT的叶子节点进行排序编码表达余数。这种成组编码方式使得嵌入软件中的水印片段减少了一半,对嵌入水印的程序的性能影响较小,水印的隐蔽性更强;并且这种编码方式不改变原PPCT的唯一外部回路,同时可抗击删减攻击。  相似文献   

2.
简单介绍了动态图水印的特征,概括了典型的PPCT的编码特征和纠错属性,分析了分别将PPCT与排列图和k-基数相结合的编码方案,提出一种改进的PPCT防篡改水印方案。该方案在不改变PPCT结构的前提下,引入基数编码提高了水印的数据率;利用防篡改技术弥补了PPCT纠错属性的局限性,实现了水印的双重防篡改功能;采用水印的冗余嵌入实现了水印的容错提取,增强了水印的鲁棒性。  相似文献   

3.
目前软件水印技术还不是很成熟,尚存在很多的问题,CollBerg和Thomborson对软件水印做了分类,提出了基于数据结构的水印嵌入方法,但是PPCT的动态图编码的效率较低。结合基数[k]枚举编码方案和PPCT编码方案进行混合编码,使叶子节点的右指针可以指向所有节点,利用叶子节点进行编码,提高了数据的嵌入率,利用叶子节点的左指针进行校验,提高鲁棒性。  相似文献   

4.
改进的动态图水印技术编码方案*   总被引:2,自引:0,他引:2  
针对动态图水印性能评测指标之间相互制约的关系,寻找指标之间的平衡点,满足理想水印图的特征条件,结合现有的动态图水印技术编码方案,改进了一种编码方案。该改进方案利用二维PPCT编码纠错能力强、抗攻击性能好的特点以及K基数链表编码率高的优点,引入混合编码的思想,添加指针域,构造多个水印图,对真实水印起到混淆的作用。理论分析和实验结果表明,该改进方案提高了数据率、抗攻击能力和鲁棒性,是一种不错的水印编码方案。  相似文献   

5.
软件水印虽然早在上世纪就提出来了,但一直进展不大,至今还没有商用的案例。在失体介绍软件水印后,提出了一种新的软件水印方案。新方案在水印嵌入时充分利用动态软件水印的PPCT结构,并结合统计数据和利用统计方法,采用秩和检验的方法进行水印检测。最后通过实验进行了验证,结果表明新方案具有较强的健壮性,能抵御多种常见的攻击。  相似文献   

6.
针对PPCT动态图编码效率低的特点,提出了一种将PPCT枚举编码和基数k枚举编码进行混合编码的动态图编码方案。在保证其抗攻击力的前提下,为了提高PPCT枚举编码的编码效率,把基数k枚举编码的循环链表指针编码系数的方法运用到PPCT枚举编码中。该编码方案具有PPCT枚举编码的抗攻击能力和基数k枚举编码的编码效率,克服了PPCT动态图编码效率低的缺点。  相似文献   

7.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。  相似文献   

8.
基于公钥加密算法和PPCT动态图编码的软件指纹方案   总被引:1,自引:0,他引:1  
提出了一种综合PPCT动态图编码方法和椭圆曲线加密算法的软件指纹方案,该方案将公钥加密技术和软件水印技术综合应用于软件版权的保护和验证过程中,充分利用两者的优势,具有安全性高和抗恶意篡改能力强的特点.  相似文献   

9.
基于多常量编码的动态图软件水印保护技术   总被引:2,自引:0,他引:2  
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势,然而由于这类水印信息本身与宿主程序的功能性之间并无关联,所以攻击者可以找到水印结构并对其进行恶意破坏,从而使水印提取过程失败.为此,提出了一种通过建立多常量与水印的依赖关系来对动态图水印进行保护的方法,并设计了针对Radix、PPCT、IPPCT结构动态图水印的保护算法.该算法通过创建动态图水印与宿主程序中多常量的依赖关系,对水印起到了防篡改的保护作用,从而可对该类水印进行有效的保护.最后通过数据率、鲁棒性两个方面对此算法进行了评测.结论是:基于IPPCT结构的算法不但过载较小,而且具有较高的数据率,还可以防止共谋攻击,是一种相对较好的水印保护算法.  相似文献   

10.
王刚 《计算机工程》2008,34(18):196-198
为了提高动态图水印的鲁棒性,采用基数循环链表分别与二叉树结构和PPCT结构相结合对水印信息进行编码。水印信息的产生基于二次剩余理论和Rabin密码体制,该算法在多个水印与宿主程序之间建立功能性的依赖关系,对真实水印起到防篡改的作用,增加了攻击难度,从而可对该类水印进行有效保护。  相似文献   

11.
提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,设计了针对IPPCT结构动态图水印的保护算法。该算法通过创建多个IPPCT结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   

12.
Process plant models, which feature their intrinsical complex topological relation, are important industrial art works in the field of Computer-Aided Design (CAD). This paper investigates the topology authentication problem for process plant models. Compared with the widely studied watermarking based geometrical information protection and authentication techniques for traditional mechanical CAD drawings, topology authentication is still in its infancy and offers very interesting potentials for improvements. A semi-fragile watermarking based algorithm is proposed to address this interesting issue in this paper. We encode the topological relation among joint plant components into the watermark bits based on the hamming code. A subset of the model’s connection points are selected as mark points for watermark embedding. Then those topology sensitive watermark bits are embedded into selected mark points via bit substitution. Theoretical analysis and experimental results demonstrate that our approach yields a strong ability in detecting and locating malicious topology attacks while achieves robustness against various non-malicious attacks.  相似文献   

13.
This paper presents an implementation of the watermarking method proposed by Venkatesan et al. in their paper [R. Venkatesan, V. Vazirani, S. Sinha, A graph theoretic approach to software watermarking, in: Fourth International Information Hiding Workshop, Pittsburgh, PA, 2001]. An executable program is marked by the addition of code for which the topology of the control-flow graph encodes a watermark. We discuss issues that were identified during construction of an actual implementation that operates on Java bytecode. We present two algorithms for splitting a watermark number into a redundant set of pieces and an algorithm for turning a watermark number into a control-flow graph. We measure the size and time overhead of watermarking, and evaluate the algorithm against a variety of attacks.  相似文献   

14.
从提高三维模型数字水印的鲁棒性和效率出发.提出一种新的频域水印算法。该算法利用网格拓扑结构.构建出目标顶点所处的局部几何空间.进而提取出适用于DCT变换的信息序列,修改频域系数嵌入水印:然后通过逆向DCT转回空域信号,修改目标顶点在局部几何空间中的位置得到含水印模型。算法实现简单.水印检测无需预处理.且能有效抵抗平移、旋转、缩放、剪切、网格简化等攻击。实验结果表明,该算法具有很好的鲁棒性、水印的不可感知性、水印检测高效准确的优势。  相似文献   

15.
从提高三维模型数字水印的鲁棒性和效率出发,提出一种新的频域水印算法。该算法利用网格拓扑结构,构建出目标顶点所处的局部几何空间,进而提取出适用于DCT变换的信息序列,修改频域系数嵌入水印;然后通过逆向DCT转回空域信号,修改目标顶点在局部几何空间中的位置得到含水印模型。算法实现简单,水印检测无需预处理,且能有效抵抗平移、旋转、缩放、剪切、网格简化等攻击。实验结果表明,该算法具有很好的鲁棒性、水印的不可感知性、水印检测高效准确的优势。  相似文献   

16.
钟华 《微机发展》2007,17(5):217-220
介绍了WDM光网络中当网络需求发生改变时,如何对现有的光网络进行重构,从而达到既满足新的业务量需求;又使原来的虚拓扑改变尽量少;同时使正在运行的分组数据没有任何损伤(或损伤小),即实现无损伤重构。方法的主要思想是通过光连通性去测量在光路连通(以测量周期为基础定期地测量)情况下实际负载的业务量,当遭遇到负载不平衡的时候,可以通过去卸载一条轻负载的光路或者重新建立一条新的光路当拥塞发生的时候去解决。并且引入光路负载上的高和低的水印参数去探测任何没有被充分利用的光路。对虚拓扑进行重构提出一种自适应启发式算法。  相似文献   

17.
一种强壮的网格水印算法   总被引:22,自引:4,他引:18  
针对计算机图形学中常用的三角形网格模型,提出了和种新的数字水印方案,这个方案针对网格水印的两个难点:网格的频率分解和受攻击网格的拓扑恢复,与I Guskov的多分辨率网格处理工具臬集成,不需建立额外的数据结构和进行额外的复杂计算,直接在网格低频成中分中嵌入水印;并且在利用网格处理工具箱进行网格处理时,可以较好地保留水印,所使用的网格重采样算法简单高效,使简化网格和拓扑结构已改变的网格的水印检测成为可能,在描述算法的基础上,给出了实验结果及攻击分析,实验表明,该算法具有较好的透明性和强壮性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号