首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文对数字指纹的基本概念进行了阐述,总结建立了数字指纹的通信模型,归纳介绍了载体去同步、正交和基于编码的三类合谋安全数字指纹算法,进而指出了未来值得进一步研究的理论和技术问题。  相似文献   

2.
合谋安全的卷积指纹信息码   总被引:1,自引:1,他引:1  
朱岩  杨永田  冯登国 《软件学报》2006,17(7):1617-1626
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝"叛逆者"的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-Shaw的基础上,给出了指纹信息码的定义,并将卷积码与一般指纹码相结合,提出一种实际构造方法.同时,通过引入"备选子码集"的概念对Viterbi译码算法予以改进,给出了指纹信息码的译码算法.在理论与实例两方面对编码安全性质和性能的证明和分析结果均表明,所提出方案具有更短的用户信息编码长度,并实现了大用户集下有效叛逆用户的搜索.  相似文献   

3.
运用级联码的思想提出一种新的抗合谋数字指纹编码算法及其相应的跟踪算法.编码算法中内码采用基于混沌序列的新的二用户合谋安全码,外码采用IPP码.理论分析和实验结果表明,在合谋人数为2的情况下,该算法能对非法分发者进行有效跟踪.与Boneh-Shaw的编码算法相比,在同样的错误概率下,本算法的数字指纹编码长度得到有效缩短.  相似文献   

4.
Tardos指纹编码的编码长度在理论上是最短的,但其检测计算成本高且存储开销大是不适应用于实际的主要原因。在文章中,为降低检测所需的计算成本,采用随机指纹编码,以抵抗两名侵权用户的合谋攻击,并改进了Tardos码的追踪算法。理论分析和实验表明,该方案有效减小了计算成本和追踪算法的误检率,适用于实际运用。  相似文献   

5.
唐瑶  樊养余 《计算机应用》2005,25(11):2547-2548
运用级联码的思想提出了一种抗两用户合谋攻击的指纹设计方法和与其对应的跟踪方法。编码算法中内码采用文献[4]构建的一种新的两用户合谋安全码,外码采用q进制随机数,减小了编码的难度。设计了跟踪算法验证了这种编码算法的有效性。该算法在用户数增加、码字长度不变的情况下,仍能有效跟踪到至少一个合谋用户,克服了以往码字过长的缺点。  相似文献   

6.
随着抗合谋参数值增大,CFF码的编码效率呈下降趋势。为解决该难题,提出一种新的抗合谋数字指纹编码方案,并设计相应的编码生成算法和检测算法。生成算法以小参数构建的CFF码为内码、I码为外码生成级联编码,编码效率等同于嵌入CFF码的编码效率,降低了编码难度。检测算法在确定编码所在的CFF子块位置后,对指纹特征码字位置进行跟踪从而发现叛逆者。在基于非对称数字指纹的音频盗版追踪系统上进行测试,结果表明,该方案保持了CFF码抗多种类型合谋攻击的特性,叛逆者追踪成功率超过80%,且未发生误判现象,能为依法制裁叛逆者提供法律证据。  相似文献   

7.
一种二进制数字指纹编码算法   总被引:6,自引:1,他引:6       下载免费PDF全文
王彦  吕述望  徐汉良 《软件学报》2003,14(6):1172-1177
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法.  相似文献   

8.
提出指纹脊线追踪算法,该算法根据指纹眷线上中心点的灰度(梯度)值的变化,把整条指纹脊线追踪出来,使用该方法直接计算出指纹脊线上的中心点,并根据中心点的灰度(梯度)的变化把它们连接起来,从而直接在原始图像中计算出指纹细化图像,减少了图像预处理过程,同时根据对中心点的追踪可以把断纹连接起来,提高处理精度.  相似文献   

9.
数字指纹技术是一种可以追踪到非法拷贝源的数字版权保护技术,其中一种潜在的威胁就是几个合法用户共谋攻击。针对已有的抗合谋扩频正交数字指纹方案支持用户数较少的缺点,提出了一种关于扩频正交数字指纹码的扩展方案,从理论和实验上证明该方案提高了系统所能支持的用户数,并且保持了原方案较好的抗合谋性能。  相似文献   

10.
白猛  肖德贵  张恒 《计算机应用研究》2011,28(11):4320-4321
作为一种新型的数字版权保护技术,数字指纹通过在出售给每个消费者的数字拷贝中秘密地嵌入一个唯一的序列码来实现版权保护与盗版者追踪的目的。一旦发现未授权的数字拷贝时,内容提供商能够通过所提取到的序列码追踪到相应的盗版者。提出了一种多媒体指纹方案,其中IPP(identifi able parent property)码被用来构造消费者的序列码,以抵抗多个消费者之间的合谋攻击。实验结果表明,该方案具有较好的抗合谋性能。  相似文献   

11.
王青龙  张少博 《计算机科学》2011,38(2):106-109,130
提出一种新的k-resilient公钥叛逆者追踪方案。方案的追踪方式为公开黑盒追踪。假设DDH问题为困难问题,则方案能被证明是自适应选择密文攻击安全的,并且在撤销不超过k个叛逆者条件下仍然是自适应选择密文攻击安全的。与同类方案相比,该方案没有使用一次性消息认证码假设,并且有效降低了追踪时的计算复杂性。另外,方案满足非对称性。  相似文献   

12.
何新华  杨波 《计算机工程》2006,32(2):151-152
利用RS码和两锁密码协议构造了一种非对称的公钥叛逆者追踪方案。在方案中,数据发行商可以动态地废除叛逆者的解密能力。同时,利用此叛逆者追踪方案,构造出一种签发电子证书和软件安装方案,从而给出了一种有效的数字版权保护方案。  相似文献   

13.
提出了一种新的对称叛徒追踪方案。基于加密广播技术和Hash函数理论,构造了密钥方案、加密方案、解密方案和叛徒追踪算法,利用Chernoff界确定了系统参数值。新方案可以有效对抗加密广播业务中的共谋密钥攻击。相对于已有的CFN对称方案,新方案具有更低的个人密钥存储复杂度、用户计算复杂度和更少的数据冗余。  相似文献   

14.
安全关系数据库是目前广泛应用的数据库之一。本文基于安全管理的角度对安全关系数据库进行了分级管理。通过设计新系统SECBase用来集约的解决数据库内部的响应模块的设计与应用问题,希望为今后的数据库开发提供理论支持。  相似文献   

15.
介绍在关系型数据库中采用孩子表示法、双亲表示法以及双亲孩子表示法存储树形数据,讨论不同存储方法下插入删除结点、树的遍历、树的度和深度的计算算法,井分析这些算法的性能。  相似文献   

16.
文章针对普通关联规则不能表达挖掘对象中模糊信息的关联性的问题,给出了一系列有关模糊关联规则的定义,并提出了一种基于关系数据库的模糊关联规则挖掘算法(FARMBT)。实验结果表明,FARMBT算法是有效的。同时,关系数据库的广泛应用使FARMBT算法具有广泛的实用前景。  相似文献   

17.
基于关系数据库的XQuery查询的实现   总被引:1,自引:1,他引:1  
XML的应用日益广泛,XML数据库技术也得到迅速的发展,但是从安全性、索引结构、事务处理等方面考虑,关系数据库仍然是更加可靠的选择。本文提出了在关系数据库的基础上提供虚拟的XML数据库、并实现xQuery查询的一种中间件的设计,结合了两者的优点。  相似文献   

18.
基于汉字字段的关系数据库数字水印研究   总被引:1,自引:0,他引:1  
王堂  曹宝香  芦效峰  杨义先  钮心忻 《计算机科学》2011,38(12):162-166,190
提出了一种实用的基于汉字字段的关系数据库数字水印新方案。通过主键、用户密钥集合和水印嵌入间距确定目标属性值。根据定义的规则,计算比较属性值和水印的特征值并将不同位作为水印嵌入位。通过语义分析给出属性域中某个最相关的非上下结构的汉字,嵌入水印的过程就是编辑(插入/删除)该汉字。嵌入的水印具有不可见性,并且不影响数据库的可用性,可实现盲提取。该方案对插入、删除、修改数据库记录以及删除数据库字段等常见数据库更新具有较好的鲁棒性。  相似文献   

19.
本文在基于LotusDomino/Notes平台开发的办公自动化系统基础之上,介绍了非结构化数据的特点及非结构化数据库在办公自动化系统中的作用,对非结构化数据库与传统关系型数据库的存储机制和访问机制进行了详细的分析探讨,提出了Notes数据库与关系型数据库整合的技术方式,其目.的是实现企业信息系统中Notes数据库与关系型数据库信息交互。以利用Notes平台提供的良好性能共享信息数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号