首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种用于DRM的指纹嵌入和解密集成的实现方法研究   总被引:1,自引:0,他引:1  
多播环境下,指纹嵌入应用技术是目前信息安全研究的焦点.在信源传输端嵌入指纹影响了系统的可扩展性;而在接收端嵌入指纹,系统增加了对用户的要求.综合考虑,本文针对DRM提出了一种新的指纹嵌入和解密集成的一体化技术实现方法.该方法嵌入的指纹是不对称密钥结构的相关函数,能满足通信时系统对实时性和鲁棒性的要求.  相似文献   

2.
一种高容量盲检测图像指纹算法   总被引:1,自引:0,他引:1  
针对共谋攻击,提出了一种高容量的空域盲检测图像指纹算法.用抗共谋攻击码(ACC)调制正交基向量生成二值指纹,根据指纹状态对图像灰度值量化嵌入指纹.追踪共谋者时,首先根据待检图像像素灰度所属区间提取指纹,然后计算其与正交基向量的内积得到一新向量,对其用软阈值方式进行处理,最后追踪共谋者.指纹嵌入提取采用量化方式,是一种盲...  相似文献   

3.
针对视频完整性和版权保护的安全需求,为了保障视频的真实性和合法性,提出了一种基于空时特征的指纹算法。算法借鉴了视觉哈希的思想,利用视频内运动和变化的信息来生成内容特征,并通过MD5哈希算法将特征和用户私钥生成指纹信息。算法利用改进的H.264扩频水印方案,将指纹信息嵌入视频帧中,实现了H.264视频内容完整性的认证,并能在存在篡改的情况下有效识别视频中被篡改帧在序列中的位置。  相似文献   

4.
陈书贞  张俊军  练秋生 《电视技术》2007,31(11):90-91,94
提出了一种基于二值指纹局部特性提取细节点的算法.该算法与快速并行细化算法相比,在提取细节点准确性相当的情况下,速度大为提升.使用FVC2002指纹数据库测试表明,该算法可靠、高效.  相似文献   

5.
李敏敏 《电子设计工程》2013,21(17):128-130
从点线关系来说,指纹脊线是由很多个像素点按照一定的顺序依次排列形成的线状结构。由此看来指纹脊线负载了指纹的细节特征点、普通点以及形状信息,可知指纹脊线含有大量丰富的指纹信息,几乎构成了指纹的全部特征,因此将脊线信息用于指纹识别可以提高其准确性。脊线追踪是获得指纹脊线信息的前提,本文对一种基于指纹细节端点和叉点的脊线追踪算法进行了改进,实验结果表明,改进后的脊线追踪算法对指纹细化图具有非常理想的脊线追踪效果。  相似文献   

6.
本文在8*8DCT(离散余弦变换)变换域中,提出一种利Logistic混沌映射生成嵌入信息的位置信息,并以这个位置信息为”指纹”的数字指纹的位置追踪算法。通过仿真多用户空域合谋和DCT域合谋,进一步验证了该算法能够有效抵抗多用户合谋和JPEG压缩。在多用户和高压缩比的情况下,保证至少可以追踪到一名合谋者。  相似文献   

7.
在某些重要应用领域,一旦地图资源非法泄露,确定地图来源是首要问题。在该文提出的方案中,首先采集地图所有者的指纹信息并进行特征提取,提取到的特征信息转换为二进制编码,并将该编码嵌入到矢量地图属性文件的对象定义数据块中。在对象定义块中,属性描述信息之后以结束符作为结束标识,结束符识之后存储的数据不被任何工具软件读取和显示。实验和分析表明,该隐藏算法具有较好的鲁棒性,能够对地图无损地嵌入和提取水印信息,NC值可达97%以上,兼顾结合指纹匹配算法的性能,身份识别的准确率保持在80%以上。  相似文献   

8.
在深入研究现有指纹分类算法的基础上,提出了一种基于方向图及中心点信息的指纹分类算法.不同于以往利用core点和delta点进行分类,该算法根据指纹图像的中心点位置对方向图进行区域分割,通过各区域方向码之间的计算近似实现方向滤波,由方向滤波值进行分类.指纹图像大致可分为拱型、左箕型、右箕型和漩涡型4种.该算法为匹配算法提供了指纹类型信息,实验结果表明取得了较好的效果.  相似文献   

9.
针对Wi-Fi信号强度的相似性对室内定位的影响,本文提出一种基于Wi-Fi指纹和随机森林的室内定位算法.该算法采用Wi-Fi作为信号源,以接收信号强度指示和基本服务集标识符来构建Wi-Fi指纹库,从而建立随机森林模型用于室内位置感知.仿真实验表明,该算法的定位误差约为2.26 m,与同类算法相比,在执行时间和定位精度上具有较好的优越性,算法精度提高约3.2%.  相似文献   

10.
研究了软件锁常用的实现方法,提出了利用计算机硬件设备内部指纹信息作为软件钥匙进行身份认证的设计思想.软件开发时,将需要随软件分发给用户的硬件设备分别采集其指纹信息并嵌入到程序内部;软件应用时,自动检测指定硬件设备的指纹信息,通过与软件内部嵌入的已知指纹信息进行比对,实现软件锁的钥匙功能.实践表明,该方法设计简单,使用方便,可以代替某些专用硬件加密设备,达到较高强度的身份认证效果.  相似文献   

11.
针对能否高效准确地追踪到合谋用户等问题,文中根据二维码具有唯一性和混沌置乱二值图像能降低指纹信息之间的相似度,提出了一种基于QR二维码与混沌置乱的数字指纹编码算法。经实验证明,通过设置Logistic映射的初始值和系数,对指纹信息起到了加密作用,从而提高了指纹信息的安全性;同时,置乱后非法用户与参与合谋用户二维码指纹图像相关度高于80%(与未参与用户相关度为70%~80%),利用相关度来判断用户是否参与合谋,有效提高了追踪合谋用户的精确度。  相似文献   

12.
首先介绍了视频数字的功能和应具有的特征,然后分析了数字指纹的多种编码方案以及指纹协议的演进过程,提出一种数字指纹较实用的系统模型,该模型可用于一些数字作品的版权保护.最后讨论了数字指纹在视频版权保护中的应用.  相似文献   

13.
随着数字技术迅速发展,数字指纹技术也在不断地更新,针对数字指纹编码技术,文章研究了对数字指纹的攻击方式,分析了数字指纹编码的主要算法,并在介绍数字指纹编码发展状况的基础上探讨了数字指纹可能的研究方向。  相似文献   

14.
在传统互联网中,USB key+数字证书是最成熟的应用安全保障技术,但在移动互联网领域,由于智能终端接口等方面的限制,证书难以直接使用.探讨了在智能终端使用智能卡作为数字证书存储介质,支持多个数字证书,通过统一的管理,为多个应用共享使用,降低证书在智能终端上的使用门槛,并分析了方案的安全性,探讨了数字证书与指纹识别技术相结合,提升用户使用便利性的方案.  相似文献   

15.
数字指纹--新型数字版权保护技术   总被引:1,自引:0,他引:1  
主要介绍了以数字图像为载体的数字指纹技术的需求和发展,阐述了数字指纹的定义、特征、分类及系统模型,并对数字指纹的攻击和方案作了简要讨论,最后提出了数字指纹技术的研究方向。  相似文献   

16.
目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效追踪盗版者的问题和缺陷。为了解决这些问题,在BS模型的基础上,提出一种卷积扩频两层链接结构的安全指纹构造方法,同时引入备选子码集对维特比译码算法进行了改进,给出了指纹码的译码算法。对构造的指纹进行了性能分析,结果表明,该指纹方案具有更短的码长和更快地盗版者搜索性能。实例证明,该指纹方案能够有效追踪到盗版者及共谋者。  相似文献   

17.
基于校园网的数字视频监控系统   总被引:1,自引:0,他引:1  
校园监控系统对高校的安全保卫工作意义重大,在校园局域网普及度较高的今天,构建一个容量大、质量高、可靠性高、成本低、监控方式灵活且易于扩展的校园网数字监控系统成为可能。结合校园安防工作特点,以校园网资源作为后台,通过系统逻辑分析、设备功能分析,设计基于校园网的数字监控系统总体方案,经过设备选用,实现在基本设备系统支撑下,系统规模可以根据学校经济能力逐步扩展的校园网数字监控系统,满足了校园安全防范与管理工作需要。  相似文献   

18.
作为信息隐藏技术的一个具体表现形式,数字水印是一种有效的数字产品版权保护和数据安全维护技术,在版权保护、"指纹"识别、拷贝保护、广播监视等方面有重要的应用[1]。用LSB算法对水印进行了嵌入和提取,并用Matlab实现了水印算法的仿真。通过仿真结果可以看出,LSB算法不影响原始图像的视觉效果,而且水印提取效果也较好,说明LSB算法具有较好的稳健性和良好的水印不可见性。  相似文献   

19.
吴琪  杨世平 《通信技术》2011,(10):77-79
随着数字产品的推广,针对数字产品的版权保护得以受到重视。数字指纹技术是在数字水印的基础上发展起来的。其主要目的是,通过在数字产品中嵌入其独有的身份信息,在以后的追查盗版过程中,能够查获盗版的来源。以往所采用的指纹编码方法都是采用数学理论的思路来进行,而现在采用一种新的思路来解决数字指纹的抗合谋编码,即采用码分多址技术中消除多用户接入之间的干扰,这种干扰的来源之一是一种数字指纹的合谋攻击,消除这种干扰就可以消除此类合谋攻击。同时给出了数字指纹的抗合谋攻击编码框架及具体的实施步骤,并进行了深入的理论分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号