共查询到19条相似文献,搜索用时 125 毫秒
1.
提出一种新的基于CIRC错误校正的水印信息错误检测和校正算法,该算法根据CRC检测原理对提取出的水印信息进行检测是否错误,如果提取出的水印信息错误则采用CIRC对错误的数据进行纠错.实验结果表明,该算法可以有效地提高水印的鲁棒性. 相似文献
2.
3.
针对方程式重排序算法易于受到随机重排序技术攻击的问题,提出了基于中国剩余定理的软件水印算法,并通过引入水印认证中心达到水印的认证.该算法运用中国剩余定理将水印进行分解,将分解得到的序列与方程式系数序列做相关运算,使得水印与方程式的系数相关联.对得到的序列与所选取的除数序列及倍数作进一步处理生成密钥,该密钥仅属版权所有者且处于保密状态.验证版权时,版权所有者对密钥解密并进行相关运算,提取出正确的水印.该算法的水印提取完全实现了盲检测,且无须向程序中添加任何代码.实验结果表明,该算法鲁棒性较良好,程序代码的长度及运行速度也不受影响,其性能优于方程式重排序等算法. 相似文献
4.
基于运动目标检测的视频水印算法研究 总被引:2,自引:0,他引:2
摘要:为了提高视频水印的鲁棒性,提出一种基于运动目标检测技术的算法。通过相邻帧差法提取并标记视频图像序列中的运动目标,并采用图像局部奇异值分解(SVD)算法,实现水印的嵌入和盲提取过程。在仿真实验中,通过计算水印嵌入后图像的峰值信噪比,证明该水印算法具有很好的不可见性和隐蔽性;并使用strimark软件对嵌入水印后图像进行几何攻击,分析水印图像的相关系数,验证本算法具有很好的鲁棒性。 相似文献
5.
基于多常量编码的动态图软件水印保护技术 总被引:2,自引:0,他引:2
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势,然而由于这类水印信息本身与宿主程序的功能性之间并无关联,所以攻击者可以找到水印结构并对其进行恶意破坏,从而使水印提取过程失败.为此,提出了一种通过建立多常量与水印的依赖关系来对动态图水印进行保护的方法,并设计了针对Radix、PPCT、IPPCT结构动态图水印的保护算法.该算法通过创建动态图水印与宿主程序中多常量的依赖关系,对水印起到了防篡改的保护作用,从而可对该类水印进行有效的保护.最后通过数据率、鲁棒性两个方面对此算法进行了评测.结论是:基于IPPCT结构的算法不但过载较小,而且具有较高的数据率,还可以防止共谋攻击,是一种相对较好的水印保护算法. 相似文献
6.
基于混沌映射的视频数字水印算法 总被引:1,自引:0,他引:1
为了更好地保护视频数据的版权,提出了一种基于混沌映射的视频水印算法.在该算法中,原始视频数据被分割成等帧数的视频组,利用MPEG-7的轮廓编码计算每个视频帧的主要物体轮廓坐标点集合;然后通过傅立叶变换得到该帧轮廓点形状不变量,利用哈希的方法计算水印信号和这些不变量的有效值作为密钥之一;再对整个视频组的轮廓点进行傅立叶变换,得到其时间轴上的有效不变域,并将水印信号嵌入在这个不变域的中频部分,采用混沌技术,提高了水印的嵌入量和算法的鲁棒性.在水印提取阶段,通过对水印的多重校验,确保水印信号的可靠性.实验结果表明,该算法对大部分的视频攻击都具有良好的鲁棒性. 相似文献
7.
一种基于混沌的软件水印算法框架及实现 总被引:4,自引:0,他引:4
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平台无关.在i386体系结构Windows平台下实现了该算法框架,并以该实现为例分析了水印的鲁棒性,讨论了水印的嵌入对程序性能的影响.分析表明,该算法可以有效地抵抗各种语义保持变换攻击,对逆向工程攻击具有较好的抵抗性,鲁棒性较高. 相似文献
8.
基于(t,n)门限的关系型数据库水印算法 总被引:2,自引:0,他引:2
用水印实现数据库版权保护,是数据库安全领域新的研究热点,而提高水印算法的鲁棒性则是其中的一个研究重点.提出基于(t,n)门限的数据库水印算法,在水印图像嵌入时,利用门限算法对水印图像进行分存,得到水印影子,将这些影子与数据库数据混合并嵌入到数据库中,使得对数据库的恶意攻击不会直接破坏水印本身;在提取水印过程中,用若干水印影子的组合还原水印图像,减少了水印被破坏的程度.实验分析表明,该水印算法是有效的,并且具有很好的鲁棒性. 相似文献
9.
HVS-DWT算法在数字水印技术中的应用 总被引:1,自引:0,他引:1
介绍了一种利用HVS-DWT的数字水印算法,该算法采用人类视觉系统(HVS)和离散小波变换(DWT),将数字水印信息嵌入到中频段,通过多次嵌入水印低频系数,以此增强水印的鲁棒性;最后通过水印提取算法,从含水印的图像中提取出嵌入的水印.试验表明,该算法具有较好的隐蔽性,对噪声等攻击手段具有较好的鲁棒性. 相似文献
10.
数字水印已成为数字作品版权保护的一种手段,而鲁棒性和不可察觉性是其基本要求.为此,提出了一种基于Shamir秘密共享方案的数字水印算法.该算法首先将图象分成n块,并将水印信息也分成n份,然后通过DCT的相邻系数比较法,将每份水印信息嵌入到图象的相应块中,提取时,只要获得其中的任意t(≤n)份水印信息就可以恢复出原始水印.为提高提取水印图象的精度,给出了基于模糊集的改进算法.实验结果表明,该算法的隐藏效果很好,并且对单一攻击及多种复合攻击具有很好的鲁棒性. 相似文献
11.
为了提高动态图软件水印的隐藏容量和鲁棒性,本文提出了一种基于变量防篡改的动态图软件水印方案。该方案利用不同进制形式的数可以相互转化的思想将大的水印信息分割成多个小的水印信息,然后将这些小的水印信息编码成一组图结构,动态地嵌入目标程序中。在编码水印信息时,利用动态图结构中结点的父指针来编码,并使其叶结点与目标程序变量关联,起到防篡改的作用,从而可对水印进行有效的保护。实验结果表明,嵌入水印信息后,目标程序的运行速度和结果都没有明显的变化,但水印对溢出攻击、扭曲攻击和附加攻击等都有明显的抵抗效果,水印也能够准确、方便地被提取出来。该方案的性能明显优于PPCT算法和常量防篡改水印算法。 相似文献
12.
13.
14.
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。 相似文献
15.
探讨一种结合数字水印技术解决动态加解密密钥和安全标记的安全性的设计思路.设计中描述了动态加解密系统、数字水印密钥和安全数字水印标记的处理,是目前防信息泄漏技术的增强安全性研究的新思路,解决了因共享密钥泄漏的脆弱性安全问题,同时增加了信息的访问控制,提出了安全标记的访问控制方法. 相似文献
16.
17.
在研究扩频软件水印基本原理的基础上,提出一种新的扩频软件水印方案.该方案将软件导入函数引用次数作为软件的特征矢量,通过修改矢量各分量值将水印信号分散隐藏在软件整个代码内,并用相关性检测模型检测水印.给出水印信号的嵌入和检测模型,并对方案的抗攻击性和鲁棒性进行讨论.结果表明,与现有软件水印相比,该方案隐蔽性较高,实现应用比较简单,且能够有效抵抗多种常见类型的攻击. 相似文献
18.
19.
Christian Collberg Andrew Huntwork Edward Carter Gregg Townsend Michael Stepp 《Information and Software Technology》2009,51(1):56-67
This paper presents an implementation of the watermarking method proposed by Venkatesan et al. in their paper [R. Venkatesan, V. Vazirani, S. Sinha, A graph theoretic approach to software watermarking, in: Fourth International Information Hiding Workshop, Pittsburgh, PA, 2001]. An executable program is marked by the addition of code for which the topology of the control-flow graph encodes a watermark. We discuss issues that were identified during construction of an actual implementation that operates on Java bytecode. We present two algorithms for splitting a watermark number into a redundant set of pieces and an algorithm for turning a watermark number into a control-flow graph. We measure the size and time overhead of watermarking, and evaluate the algorithm against a variety of attacks. 相似文献