首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
基于表达式逆序数的软件水印算法   总被引:2,自引:0,他引:2  
为解决表达式重排序等算法存在的程序运行速度、隐藏信息量等问题,研究与实现了基于表达式逆序数的软件水印算法.算法通过排列的逆序数和二进制数的一一对应关系得到映射字典,再根据映射字典完成水印数据的编码、嵌入和提取.仿真结果表明,该算法对提高程序的运行速度和隐藏水印的数据率有明显的效果,性能优于表达式重排序等算法.  相似文献   

2.
蒋华  贺翰磊  王鑫 《计算机应用研究》2011,28(12):4642-4644
针对方程式重排序算法易于受到随机重排序技术攻击的问题,提出了基于中国剩余定理的软件水印算法,并通过引入水印认证中心达到水印的认证.该算法运用中国剩余定理将水印进行分解,将分解得到的序列与方程式系数序列做相关运算,使得水印与方程式的系数相关联.对得到的序列与所选取的除数序列及倍数作进一步处理生成密钥,该密钥仅属版权所有者且处于保密状态.验证版权时,版权所有者对密钥解密并进行相关运算,提取出正确的水印.该算法的水印提取完全实现了盲检测,且无须向程序中添加任何代码.实验结果表明,该算法鲁棒性较良好,程序代码的长度及运行速度也不受影响,其性能优于方程式重排序等算法.  相似文献   

3.
4.
基于词性标记序列逆序数的文本信息隐藏算法   总被引:1,自引:0,他引:1       下载免费PDF全文
文本信息隐藏技术可应用于数字媒体版权和完整性保护.自然语言文本经词性标注处理后变换为词性标记序列,提出了利用序列逆序数奇偶性隐藏信息的算法.证明了逆序数奇偶性在序列符号对换、增加和删除变换下的性质.根据隐藏信息的要求,先对词性标记序列做适当变换,再在变换后的词性标记序列指导下修改自然语言句子,从理论上保证了可行修改的存在性,并能避免直接在自然语言句子层面上做修改的盲目性.  相似文献   

5.
针对方程式重排序算法信息隐藏量低、水印嵌入和提取过程复杂的缺点,提出了一种基于变进制规则的方程式重排序软件水印算法。算法以程序中可安全交换方程式的初始系数序列作为密钥向量,无须借助远程认证中心,利用变进制转换规则和方程式系数循环右移操作实现了水印的嵌入和提取。实验分析表明,算法进一步提高了水印的数据率,增强了水印的隐蔽性,对BLOAT等扭曲攻击具有很强的抵抗能力。  相似文献   

6.
基于门限方案的动态图软件水印算法   总被引:4,自引:2,他引:2       下载免费PDF全文
针对动态图水印鲁棒性和恢复率较低的问题,提出基于门限方案的动态图水印算法——AB算法。在软件水印中引入密钥共享思想,实验结果证明,该算法能有效弥补CT算法的缺陷,阻止攻击者通过透彻分析运行时的堆栈获取原始水印。  相似文献   

7.
文章通过对堆栈平衡原理的分析,并在借鉴多媒体扩频水印思想的基础上,提出了基于栈分配的软件水印方案。该方案通过对栈大小的修改来嵌入水印信息,嵌入后又采用了栈访问混淆技术使得软件水印信息与程序代码产生紧密的依赖关系。分析表明,水印信息与程序代码之间的这种紧密依赖关系使得该方案能够有效抵抗多种攻击如添加攻击、去除攻击、变形攻击等,具有很高的鲁棒和隐蔽性。  相似文献   

8.
许金超  曾国荪 《计算机应用》2013,33(4):1065-1069
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。  相似文献   

9.
基于混沌的DCT域关系数据库水印算法*   总被引:1,自引:1,他引:0  
借鉴多媒体数字水印技术,提出了一种基于混沌的DCT域关系数据库水印算法,运用混沌序列对版权图像加密生成水印信息,并嵌入到候选属性的DCT中频系数中。利用DCT在频域中实现水印与载体的融合,隐蔽性更强,弥补了空域水印算法的不足;混沌序列的伪随机性和初值敏感性为数字水印的安全性提供了保证。实验表明,该算法具有较强的鲁棒性和良好的不可见性。  相似文献   

10.
一种基于混沌的软件水印算法框架及实现   总被引:4,自引:0,他引:4  
芦斌  罗向阳  刘粉林 《软件学报》2007,18(2):351-360
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平台无关.在i386体系结构Windows平台下实现了该算法框架,并以该实现为例分析了水印的鲁棒性,讨论了水印的嵌入对程序性能的影响.分析表明,该算法可以有效地抵抗各种语义保持变换攻击,对逆向工程攻击具有较好的抵抗性,鲁棒性较高.  相似文献   

11.
将非奇异矩阵进行三角分解是一种将复杂矩阵变换为简单矩阵的方法,也是分析矩阵特性的方法。而数字图像也可以看作矩阵,根据图像的这一特点结合小波变换提出一种鲁棒性较好的水印算法。首先对图像进行离散小波分解,分解的尺度由水印信息量大小决定;然后计算分解后最高尺度的细节矩阵的方差,选择方差最大的一个进行预处理,若其是奇异矩阵,通过一个置换矩阵将其转换为非奇异矩阵,这里置换矩阵可以当作密钥;然后对其进行LU分解,得到两个具有良好分布特性的三角矩阵;最后将置乱后的水印信息嵌入到两个矩阵的非零像素值中。实验结果证明该算法简单易行,具有较好的鲁棒性和安全性。  相似文献   

12.
针对云计算环境下的软件知识产权保护需求,提出一种基于非等价语义混淆理论的软件水印方案。方案设计了一种非等价语义混淆方法,用于切割、隐藏代码语义,同时利用混淆规则虚拟映射水印。切割后的语义放置在一个独立的模块中,验证水印信息、恢复程序正常执行。对该方案的反编译实验表明,其逆向工程难度大,保障了水印顽健性,可有效保护放置在云端的代码。  相似文献   

13.
为了在不破坏原始图像质量的情况下,嵌入更多的水印,即较好地解决水印算法的不可见性和鲁棒性这对矛盾,提出了一种基于时域和小波域的组合算法。先将水印分成两部分,分别进行置乱,使安全性加倍,然后将一部分嵌入原始图像的时域中,再将此含一部分水印的图像进行小波变换,把另一部分水印以不同强度自适应地嵌入其中。实验结果表明,该算法不但具有较高的安全性,而且在增加了水印的容量的前提下,图像的质量降低很小,很好地统一了水印算法的不可见性和鲁棒性。  相似文献   

14.
分析了扩频技术应用在软件水印领域的一般框架,提出了一种在程序运行过程中提取矢量的扩频动态软件水印方案.该方案通过修改Java程序对操作数栈操作的次数来嵌入水印,用相关性检测原理来检测水印,具有很高的鲁棒性和安全性.  相似文献   

15.
提出了一种基于字典学习的图像去噪算法。在K-SVD字典学习算法的基础上,改变稀疏编码中误差约束为非零元个数约束来进行字典学习。在实验的基础上分析了使用不同非零元个数去噪时对峰值信噪比的影响,提出分别针对低噪图像和高噪图像采用两个固定非零元个数来进行字典学习,获得图像的稀疏表示,从而恢复出原始图像。实验结果表明,与小波软阈值去噪方法相比,本算法能够在保留图像边缘和细节信息的同时有效地去除图像中的噪声,具有较好的视觉效果。  相似文献   

16.
将人工神经网络(ANN)、广义猫映射及概率统计等知识相结合构造了一种图像空间域水印算法。采用神经网络作为载体图像的纹理分类器,突出原始图像的纹理区。使用广义猫映射对水印进行置乱预处理,提高了水印信息的安全性。水印嵌入时采用最小化像素改变的优化策略,提取时应用概率统计等知识较好地实现了水印信息不可见性和鲁棒性的统一。实验结果表明,该方法能有效地抵抗剪切攻击、噪声攻击、最低有效位(LSB)攻击、滤波攻击等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号