首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
该文提出了一种将数字水印与加密算法相结合应用到P2P的协同工作中的算法,该算法主要是针对P2P无中心,不可能提供存储空间来存储认讧码的缺陷,利用数字水印可以将认证信息嵌入到原始信息中,不需要存储空间的特点,从而使身份认证过程更为严密。  相似文献   

2.
为了适用P2P协同工作的安全需求,针对P2P协作系统中数据传输的特殊性,分析了P2P协同工作所存在的安全问题,探讨了P2P环境下建立可信协作关系的信息认证技术,提出了一种结合数字签名和数字水印的信息认证技术方案,该方法能够实现对等用户间的身份真实性认证和传输内容的完整性认证,使得用户伪装、非法篡改、伪造信息更加困难。分析表明该方法具有安全性高,可信度高等特点,适合于P2P环境下信息的安全传输。  相似文献   

3.
陈军  夏旭  朱从旭 《计算机工程》2007,33(13):173-175
分析了P2P应用中的协同工作所存在的安全问题,结合数字水印在认证方面的特点,提出了一种基于数字水印的解决方法,该方法可以防止非法用户伪装成协作者对其他用户进行欺骗,也能保证资源的完整性。  相似文献   

4.
一种基于DCT域的数字水印方案研究   总被引:3,自引:1,他引:3  
空间数字水印算法简单易行,早期的水印算法主要在空间域中实现:但是空间域数字水印算法难以有效的利用人类视觉系统特性,水印信息嵌入强度较小以确保水印信息的不可见性,故使得水印信息的鲁棒性较差,而变换域数字水印算法往往将水印信息通过的某种可逆变换分散到整个图像之中,因此可以获得很高的鲁棒性。本文介绍了一种变换域图像数字水印技术,同时提出相应的新算法。  相似文献   

5.
面向图像内容认证的半脆弱数字水印算法   总被引:2,自引:1,他引:1  
吕林涛  郝亮 《计算机应用》2010,30(5):1239-1242
提出一种半脆弱数字水印算法,用于确认图像内容的真实性和完整性。算法首先将缩放图像的边缘作为特征信息,并对特征信息进行混沌调制和私钥加密得到水印信息;然后结合人类视觉系统将水印信息嵌入到载体图像的小波域中;最后用户利用公钥从水印图像中提取特征信息,并与重建的特征信息进行匹配来实现认证。实验结果表明:该算法对常规操作具有免疫性,对恶意处理能够实现准确认证和篡改定位。  相似文献   

6.
P2P协同工作环境下的一种多媒体认证系统   总被引:1,自引:0,他引:1  
为了适应P2P协同工作中的安全需求,针对多媒体数据的特殊性,探讨了传统的多媒体认证方法,提出了一种结合数字签名和数字水印的多媒体信息认证方案,系统利用JXTA平台的安全特性,采用双重身份及易损水印的认证机制,使得非法篡改、伪造多媒体信息更加困难。分析表明,该方案具有安全性高、可信度高等特点,适用于图像、数据等多媒体的安全传输。  相似文献   

7.
数字水印在图像认证方面有着极其重要的意义.将水印信息嵌入到图像中,认证时安全可靠,易操作,难以伪造,其社会经济价值十分巨大.本文主要研究基于水印的图像认证技术,并且实现了一种半脆弱自嵌入水印算法,用于检测原始图像的内容是否经过恶意的篡改.  相似文献   

8.
孙甲霞  李学勇 《福建电脑》2009,25(9):138-138,97
P2P在信息的交流与传递中,容易造成信息非法使用、知识产权被窃取。采用数字证书技术来开发集中式身份认证系统,合理运用数字证书技术,能较好地解决P2P网络中用户身份识别的问题。针对集中式身份认证系统的设计应遵循相对安全性、高可靠性和可扩展性的原则,给出了认证系统的系统结构,充分考虑P2P信息系统认证子系统的安全性。  相似文献   

9.
数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点.从数字水印和指纹识别技术相结合的角度,利用数字水印的隐藏性和指纹识别的唯一性,实现了对用户身份的双重认证,大大增强了网络身份认证的安全性和可靠性,是一种强身份认证方案.现提出一种基于离散余弦变换和奇异值分解相结合的数字水印算法.实验结果表明,该算法具有很好的稳健性,提高了用户身份验证的效率,取得了很好的效果.  相似文献   

10.
基于指纹和数字水印的网络身份认证系统研究   总被引:1,自引:1,他引:0  
数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点.从数字水印和指纹识别技术相结合的角度,利用数字水印的隐藏性和指纹识别的唯一性,实现了对用户身份的双重认证,大大增强了网络身份认证的安全性和可靠性,是一种强身份认证方案.现提出一种基于离散余弦变换和奇异值分解相结合的数字水印算法.实验结果表明,该算法具有很好的稳健性,提高了用户身份验证的效率,取得了很好的效果.  相似文献   

11.
乐光学 《计算机工程》2005,31(11):142-145
运用对称密码体制、公钥体制和数字签名技术,针对基于中间服务器架构的P2P网络,提出了一个公平且不可抵赖的Hanoi Tower安全认证协议算法,给出了协议模型实现的算法描述,然后对协议算法的性能和安全性进行了分析,并以某大型企业设计所“基于P2P网络构建的产品开发协同工作系统”为背景,分析了模型实现的若干关键技术问题。  相似文献   

12.
孟宪明  孔锋  陈绪乾 《计算机工程》2010,36(11):280-282
在分析P2P网络模式和数字版权管理(DRM)技术的基础上,针对传统DRM系统效率低下的问题,提出基于P2P特性的数字版权管理系统设计思想。采用动态k次匿名可验证证书机制原理,能以可观的速度传输数字产品,对版权实施保护。分析结果证明,系统具有正确性与安全性,实现了P2P网络模式与DRM技术的有效集成。  相似文献   

13.
针对P2P信誉模型中的信任值管理问题,提出了一种基于可信计算的P2P信誉管理模型,通过采用分布式存储方式将所有信任值分布存储到整个网络中,并在信任值存储和传输协议中引入了DAA证明协议,从而使模型在实现高效的信任值管理的同时,具有身份认证性、状态可信性、数据安全性和可扩展性等特点.  相似文献   

14.
文件共享是P2P的重要应用之一,如何提高基于P2P的快速文件传输是保证用户满意度的重要技术。基于以往的研究,提出了一种数据分块与公平存储策略,基于存储策略给出了一个并行传输算法。其中存储策略较完全副本部署具有极大的空间优势,而并行传输算法不但可以适应网络的动态变化,而且对最后一个数据的传输时间也做了优化。实验结果表明:与理论分析一致,它较先前提出的模型具有更强的适应性和实际应用价值。  相似文献   

15.
纠删编码是一种通过产生数据冗余来提高P2P存储系统容错性和可用性的有效方法。对基于纠删编码的非结构化P2P存储系统来说,使用洪泛算法进行数据维护会在网络中产生大量冗余消息,系统效率低。本文提出一种使用二叉树来保存文件块的信息的算法。二叉树结构被建立以后,更新消息在二叉树中的节点间传播,不需要在网络中洪泛。分析表明,相较于洪泛算法,本算法有效减少了冗余的消息数量,提高了数据维护的效率,而付出的是极小的存储代价。  相似文献   

16.
提出了一种彩色图像可恢复半脆弱数字水印算法,该算法可准确地实现篡改图像的检测、定位及恢复。算法先将彩色图像从RGB空间转换到YCbCr空间,从各分量提取恢复信号,嵌入色度分量Cb、Cr的小波域中高频子带,然后将Y分量的L+1级小波系数调制成检测水印,嵌入到Y分量的最低频子带。认证时,从Y分量中提取检测水印,初步判断篡改位置,再从Cb、Cr分量中提取恢复信号,恢复篡改区域。仿真实验表明,该算法不仅能对彩色图像进行认证及恢复,并对常规信号处理操作具有较好的脆弱性。  相似文献   

17.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。  相似文献   

18.
在P2P网络中应用门限DSA算法,提出一种适应网络动态性强等特点的节点认证和访问控制方案。达到了在缺少可信中心和网络可能存在恶意节点的情况下,此方案能够抵抗合谋等攻击增强了网络的安全性。同时结合实验分析了方案的运行效率和工作情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号