首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
数字水印的攻击方法   总被引:11,自引:1,他引:10  
数字水印是近两年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播,是当前国际学术界的研究热点。数字水印包括算法设计和攻击技术两方面,它们是互相促进的对立面。本文简单讨论了数字水印的概念和应用,全面分析总结了当前数字水印的各种攻击方法,提出了数字水印下一步的发展方向,对改进和设计水印算法具有重要的指导作用。  相似文献   

2.
张永库 《信息技术》2006,30(11):165-167
随着因特网的日益普及,数字多媒体作品在互联网上广泛传播和交流,各种文本、图像、音乐、电影等数字化产品的侵权也更加容易,篡改也更加方便。因此,如何保护作品版权已受到人们的高度重视,数字水印技术作为数字产品版权保护的关键技术已得到广泛的研究和应用。首先对数字水印的特点、系统模型、主要技术等方面进行了探讨,然后分析了几种典型的水印攻击,最后对其发展前景进行了展望。  相似文献   

3.
数字水印应用中的攻击和对策综述   总被引:14,自引:0,他引:14  
数字水印是一种全新的信息安全技术,本文论述了数字水印技术的应用和安全性、稳健性的关系,对四类不同原理的攻击:简单攻击、同步攻击、削去攻击和混淆攻击进行了详细论述,并给出了相应的解决对策。最后给出了进一步的研究方向。  相似文献   

4.
数字水印对Stirmark攻击的鲁棒性分析   总被引:3,自引:0,他引:3  
随着计算机、网络和通信技术的飞速发展,特别是Internet的普及,信息的安全保护问题日益突出。数字水印技术作为知识产权保护的有效手段,易受到各种恶意攻击而导致水印无法提取。本文研究了数字水印在各种常见攻击下的鲁棒性度量问题,以标准测试工具Stirmark软件为平台,定量分析了Digimarc水印对信号处理变换和几何变换攻击的鲁棒性,所得结果有助于数字水印算法的设计和改进,使其具有更好的安全性和稳健型。  相似文献   

5.
为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水印技术对抗解释攻击的方法。了解这些攻击以及可能还会有的新的攻击方法将助于我们设计出更好的水印方案。  相似文献   

6.
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。  相似文献   

7.
针对电力系统电子文档传输中的安全问题,结合数字水印技术的基本特性,分析了数字水印技术在提高电力系统电子文档传输安全性中的应用。对基于字符间距的文本水印算法做了水印嵌入与提取实验,证明嵌入的水印信息可以被正确地检测提取。并对水印算法进行了攻击测试实验,检验其鲁棒性,实验证明该水印算法可以抵抗一定的攻击干扰,具有较好的鲁棒性。经过理论与实验结合,可知水印技术的运用可以有效提高电子文档传输的安全性。  相似文献   

8.
穆炯  李炳法 《信息技术》2005,29(10):31-34
随着Internet的迅猛发展,数字水印技术越来越受到人们的关注。在其发展的同时数字水印攻击手段也在不断的发展。因此,介绍一种在小波变换的基础上加以改进,从而提高数字水印的防攻击能力新型算法:它借助于随机平放算法,通过DWT变换嵌入水印,同时对图象质量无影响。此法能抵制多种攻击,如:图象旋转、裁剪、伪造等,在实践中表现出较好的健壮性。  相似文献   

9.
基于ICA的抗拷贝攻击的数字水印方案   总被引:1,自引:0,他引:1  
该文提出了一种基于独立分量分析(Independent Component Analysis,ICA)的能有效抵抗拷贝攻击的数字水印方案。该方案将能够唯一描述原始图像的图像签名与数字水印一同嵌入到原始图像中,并采用ICA技术进行检测。通过验证签名,可以判断待测图像是否合法,从而实现抗拷贝攻击的目的。计算机仿真结果证明了该方案的有效性和鲁棒性。  相似文献   

10.
Tchebichef矩在图像数字水印技术中的应用   总被引:6,自引:0,他引:6  
张力  韦岗  张基宏 《通信学报》2003,24(9):10-18
提出了一种利用原始图像的Tchebichef矩来增加水印顽健性的方法,即利用原始图像的一个或多个Tchebichef矩的值来估计水印图像所经过的几何变换的参数以及图像增强等图像处理操作的参数,并将这一过程作为水印检测的预处理过程。实验中将多种不同的水印信息在不同的图像处理域(包括DWT、DCT、FFT以及空间域等)实现水印信息的嵌入。为了检测这种估计算法的顽健性,本文实验中的几何攻击是由Stirmark产生的。计算机模拟实验证明这种估计方法简单,估计精度很高,增加了图像水印技术对几何攻击的顽健性,而且可在任何处理域中实现,具有很好的实用价值。1  相似文献   

11.
针对小波变换在表示二维图像时的局限性,提出了一种抗几何攻击的数字水印算法。该算法先用混沌系列对水印信息进行加密,再对原始图像进行Contourlet变换,然后对分解后的子带进行分块计算,选择能量较大的分块并嵌入加密后的水印信息,最后经过Contourlet逆变换得到嵌入水印后的图像。实验结果证明:该算法不仅对常规图像处理具有很好的鲁棒性,同时对抵抗几何攻击也具有很好的鲁棒性。  相似文献   

12.
朱俚治 《电子世界》2014,(16):357-358
如今是网络化的信息时代。将各种信息数字化,使用网络作为信息传递的平台是今后信息技术发展的主流。在这些众多的信息中,部分信息需要提供法律上的依据。因此将数字水印的信息嵌入这些载体中就能在法律上能够起到很好的取证信息的作用。但如果水印的攻击者发现了载体中藏有的数字水印,就会这个载体发起攻击。攻击者对载体的攻击,就会破坏载体中的水印。水印被破坏和受损必然影响其取证的效果,因此水印必须具有一定的鲁棒性。目前有各种衡量水印鲁棒性的算法,但本文从受损水印的角度出发,提出一种衡量水印鲁棒性的算法,在本文中首次将中介的思想和MMTD算法应用到检查水印的鲁棒性上,体现该算法是一种智能型的算法。  相似文献   

13.
一种DCT域的闭环数字水印技术   总被引:6,自引:1,他引:5  
张力  韦岗 《通信学报》2002,23(4):1-10
本文提出了一种DCT域的闭环数字水印技术,水印的嵌入是一个闭环过程。水印嵌入的初始强度由视觉系统结合JPEG量化表确定,并根据性能分析的结果不断调整水印的嵌入,如果性能分析结果满足某种检测要求或者水印的嵌入已经影响了图像的显示质量,相应调整水印嵌入的强度,以实现水印的最佳嵌入。本文证明了所提出的闭环水印过程具有收敛性,还对检测过程中的似然函数的分布规律进行了分析,得到正确检测率和错误检测概率的表达式,可作为闭环系统的判决条件。实验结果证明这种闭环水印技术比传统DCT域的水印技术性能好。  相似文献   

14.
基于DCT的图像低频域数字水印方法   总被引:1,自引:1,他引:1  
数字水印的隐蔽性和鲁棒性通常是矛盾的。在中、高频域嵌入水印,虽然能保证良好的隐蔽性,但鲁棒性很脆弱。论文探讨了一种图像低频区域的数字水印方法,在增强水印鲁棒性的同时,尽可能地提高隐蔽性。文中对该方法用Stirmark软件进行了攻击检验,通过与经典DCT方法的比较,取得了预期的效果。  相似文献   

15.
基于Turbo码的数字水印技术   总被引:1,自引:0,他引:1  
利用水印系统与通信系统传输模型的相似性,在图像数字水印算法中引入Turbo码技术,在水印嵌入前经过Turbo码编码来提高系统的抗误码能力,水印的嵌入选择在DCT域图像中频进行,为了实现自适应嵌入水印,将原始图像分块并利用视觉掩蔽特性对图像块进行分类,根据分类的结果,将不同强度的水印分量嵌入到图像块的DCT低频系数中,实验结果表明,利用该算法实现的水印具有很好的视觉掩蔽效应和鲁棒性。  相似文献   

16.
为了更好对数字图像版权进行保护,提高数字水印的鲁棒性,以图像归一化技术为基础,提出一种可有效抵抗几何攻击的数字水印新算法。算法利用图像归一化和不变质心理论,通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步,实验结果表明,该算法具有较强的抵抗几何攻击的能力,提高了数字水印抗几何攻击的鲁棒性。嵌入的水印容量较大且水印图像的质量也较高。  相似文献   

17.
基于小波变换的数字水印及Matlab仿真实现   总被引:1,自引:0,他引:1  
数字水印技术是近几年发展起来的一种高效的信息安全技术,它以独到的安全性、隐蔽性、鲁棒性等特点在版权保护、盗版跟踪、图像认证等领域具有十分广阔的应用前景.概括了数字水印的研究现状和基本原理,分析了基于小波变换的数字水印算法的优势,阐述了小波域水印嵌入与提取的过程,最后由Matlab仿真实现,结果证明基于小波变换的数字水印具有较强的掩蔽性和鲁棒性.  相似文献   

18.
对综合电子战系统来说,最为重要的就是那些与武器系统有关的信号。这里面包括:雷达和数据传输装置信号以及通信信号。总的米说,雷达和数据传输装置信号比通信信号的威胁更大。因此,雷达数据是综合电子战系统的首选目标。同时,在指挥控制对抗中对通信网进行电子攻击也是必然的。军事通信干扰的主要目的是通过限制备军事系统之间的信息交流系统将指挥员与部队分离,限制其对形势的了解。对通信系统实施电子攻击可以破坏敌通信或向数据网传递假的或欺骗性的信息。最理想的破坏就是破坏通信网的枢纽。  相似文献   

19.
一种基于SIFT变换的抗几何攻击第二代数字水印   总被引:1,自引:1,他引:0  
基于SIFT变换及RIT变换实现了一种抗几何攻击数字水印.算法首先基于SIFT变换进行图像特征点的检测,并选择合适的特征点生成载体图像中的圆形区域,将圆形区域划分为扇形区域,然后采用空域奇偶量化方法进行水印信息的嵌入;水印的检测基于相关检测方法实现.为抵抗几何攻击,检测前首先基于RIT变换实现图像旋转角度的估计,然后基于估计结果进行旋转的恢复,最后对恢复后图像进行数字水印的检测.实验证明,该方法对几何攻击具有较强的鲁棒性.  相似文献   

20.
左冰 《无线互联科技》2012,(12):151+154-151,154
随着SVG的广泛应用,确保SVG图形不被非法篡改、安全性、版权合法性也成为日益突出的问题。本文对SVG文档技术进行了深入的研究,特别对目前存在的基于XML文本水印算法的优势与不足做了深入的阐述。在解析了SVG文档自身特性的基础上,从SVG是XML一种扩展的角度出发,提出了一种新的基于SVG的数字水印算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号