共查询到20条相似文献,搜索用时 125 毫秒
1.
一种基于复合混沌序列的扩频水印算法* 总被引:2,自引:1,他引:1
提出了一种安全性高的DWT(discrete wavelet transform)域鲁棒性扩频水印算法。该算法用Arnold变换对水印置乱,而后基于复合混沌二值序列对水印图案信号进行加密和扩频,并给出了一种小波域中量化步长的自适应确定方法,通过奇偶量化的方法将二值水印比特批量嵌入到载体的频域系数中。复合混沌密钥的使用与小波域系数修改的隐蔽性,增强了水印算法的安全性,基于混沌序列扩频码的扩频水印技术增强了水印的鲁棒性,同时很好地兼顾了水印的不可见性,并且实现了水印信息的盲提取。 相似文献
2.
研究数字图像的版权保护问题,由于扩频水印在受到旋转攻击时,提取出的水印图像鲁棒性较差,无法实现图像的版权保护.为提高扩频水印的抗旋转攻击能力,提出一项全新的扩频水印算法.将Arnold与Radon变换理论引入到扩频水印理论中,首先将载体图像进行Radon变换,以及对Radon变换域中的值进行二维DCT变换,为水印提供抗旋转攻击的载体环境,并利用Arnold变换原理,对水印图像进行置乱,使水印的保密性得到增强.最后可将水印序列嵌入到载体之中,完成水印的嵌入,进行仿真,得到具有抗旋转攻击能力的扩频水印,证明了算法在具备良好保密性的同时,能够抵抗不同角度的图像旋转攻击,克服了扩频水印的缺点,使数字图像的版权的得到了有效的保护. 相似文献
3.
基于提升方案小波和水印加密的盲水印算法 总被引:2,自引:0,他引:2
提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很好的透明性和鲁棒性。 相似文献
4.
文章提出一种集混沌加密技术,小波变换,扩频技术为一体的彩色图像水印算法。该算法先将水印信息通过混沌序列加密,再进行扩频调制弱化水印信息,然后在彩色载体图像绿色分量上进行小波变换,利用人类视觉模型(HVS)特性,在低频系数上嵌入处理后的水印信息。实验结果和攻击测试表明,该算法具有很好的鲁棒性以及安全性。 相似文献
5.
6.
提出了非完备性鲁棒性数字水印典型算法中的行之有效的设计策略,利用小波变换良好的时频局部特性,提出了基于块的小波变换的数字图像水印嵌入方案。为了使嵌入图像的水印具有更高的安全性,把扩频通信的概念和方法引入数字水印系统中,采用了扩频理论中的伪随机序列进行处理。 相似文献
7.
提出了一种基于小波变换的自适应数字图像水印算法.该算法根据原始图像的特点对水印的嵌入位置及嵌入强度进行自动调节,同时对嵌入的水印信号采用扩频的方法加入水印系统中,增强了图像抗攻击能力,提高了水印安全性.实验结果表明该算法对JPEG压缩、随机噪声攻击、剪切及加噪等具有较高的鲁棒性. 相似文献
8.
提出一种新颖的音频水印算法.该算法对传统扩频水印算法进行改进,在检测端加入LPC白化技术,实现水印的盲检测.并且利用心理声学模型,通过频域整形、中频选取和时域整形等一系列技术,实现与原非盲扩频水印技术相当的鲁棒性和不可感知性.与同类的盲水印技术相比较,本算法大大提高水印的嵌入容量. 相似文献
9.
10.
11.
物联网的大规模应用离不开安全性的保障。感知层在物联网体系结构中处于底层,承担信息感知的重任。感知层的安全问题是物联网安全与互联网安全主要的差别所在,是物联网安全的重点。针对物联网感知层的安全架构、感知层的安全威胁进行了分析总结;从无线射频识别( RFID)安全、无线传感器网络安全两个方面总结了近年来物联网感知层的安全性研究成果;提出了RFID安全和无线传感器网络安全的未来研究方向;给物联网安全领域的研究者提供一定的参考。 相似文献
12.
本文提出了一种云安全解决方法,是采用对称加密算法、组合密钥技术和加密芯片硬件设备来建立一个云计算的安全架构,与其他云安全解决方案相比,本云安全系统的安全等级较高,安全功能较强,能保证客户端与云计算平台之间的数据保密和完整性传输,保证云用户的程序运行安全和数据存储安全,实现云用户登录实名制,且满足规模化用户安全、快速登录,同时,能降低云安全系统的建设和维护成本。 相似文献
13.
分析了安全产品的现状及网络的主要安全威胁;提出了信息系统的安全架构,即信息系统安全由安全产品、安全基础架构和安全策略3部分组成;在此基础上设计了一个可信的信息安全保障平台,对不同需求的用户提供可组合的全面网络安全服务;并对其中关键技术的实现展开了深入地讨论.通过事件关联度分析,使得整个系统的安全管理自动化程度得到非常大地提升. 相似文献
14.
文中提出了一种防火墙系统的安全模型,该模型构筑在防火墙系统的安全服务基础之上,将安全模型抽象为若干安全服务的集合并用形式化的方法进行了描述,着重描述了安全服务的动态特性,安全模型的动态特性以及安全模型和防火墙系统之间的相互关系,提出了安全服务的双向性及关键服务集的概念,该模型在已实现的分布式动态防火墙原型系统中得到了验证。 相似文献
15.
安全是Web应用程序的核心。许多Web应用程序的安全是基于IIs的。然而,IIs安全机制比较简单,Asp.net}】入了更多的安全措施。把Asp.net和IIS的安全结合起来,就能更好的解决Web应用程序的安全性。本文介绍了Asp.net的安全机制,并在此基础上提出了一种安全解决方案。 相似文献
16.
文章通过分析给出未来安全态势趋势预测的系统,提出安全度量的目标是把专业的安全数据翻译成决策者关心的、与核心业务关联的评价指标,形成对安全态势度量的指标体系,并最终为管理者决策提供依据。 相似文献
17.
随着计算机网络的迅速发展和广泛应用,数据的安全性越来越重要。计算机系统和网络的安全是分布式数据库系统安全的基础。作为分布式数据库系统数据管理的核心,分布式数据库管理系统也必须有一整套完整而有效的安全机制。本文首先阐述了数据库安全的概念,讨论了不安全因素和安全需求,然后给出了安全策略在SQLServer的实现方法。通过该安全策略的运用,可保证分布式数据库系统的安全运行。 相似文献
18.
随着万维网和移动计算技术的广泛应用,系统安全性得到了越来越多的关注,使用安全模式对系统安全解决方案进行设计并验证是提升系统安全性的一种有效途径。现有方法根据系统安全需求选择适用的安全模式,在此基础上将模式组合为系统的安全解决方案,并通过模型检测方法验证其安全性。但是,这些方法往往将方案看作整体进行验证,忽略了内部安全模式的组合细节,难以在包含大量模式的复杂系统中定位缺陷。提出一种模式驱动的系统安全性设计的验证方法,首先使用代数规约语言SOFIA描述安全模式及其组合,以构建系统安全解决方案的形式化模型;然后将SOFIA规约转换为Alloy规约后,使用模型检测工具验证模式组合的正确性和系统的安全性。案例研究表明,该方法能够有效地验证系统安全解决方案的正确性。 相似文献
19.
信息安全工具包是用于开发信息安全应用产品的工具.目前我国使用的工具包都是国外产品,安全可靠度不高,很难保证使用它们开发的安全产品的安全性.对一个国产信息安全工具包(CIST)的结构设计进行了研究.在CIST中,内部信息安全性是其主要需求.CIST有一个安全内核,该内核使用了多种安全策略.CIST的安全性进行评估表明它能够适用于安全强度要求高的场合. 相似文献
20.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。 相似文献