共查询到20条相似文献,搜索用时 52 毫秒
1.
2.
提出一种新的基于查找表替换的IP核数字水印技术,利用基于存储式逻辑阵列块(Memory Logic Array Block,MLAB)的RAM结构替换原设计文件中的查找表,在其中添加水印数据.使用此方法使嵌入的水印可以避免被优化工具删除,提高了数字水印的安全性.实验表明,此方法嵌入数字水印的效率高,资源开销较低,优于其它基于查找表的数字水印方法. 相似文献
3.
随着因特网的日益普及,数字多媒体作品在互联网上广泛传播和交流,各种文本、图像、音乐、电影等数字化产品的侵权也更加容易,篡改也更加方便。因此,如何保护作品版权已受到人们的高度重视,数字水印技术作为数字产品版权保护的关键技术已得到广泛的研究和应用。首先对数字水印的特点、系统模型、主要技术等方面进行了探讨,然后分析了几种典型的水印攻击,最后对其发展前景进行了展望。 相似文献
4.
为了使计算机网络更好地为人类服务,必须很好地解决网络的信息安全问题。数字水印是实现版权保护的有效办法,但目前尚没有一个算法能够真正经得住攻击者所有种类的攻击。笔者通过对攻击原理进行分析,提出解决的对策,重点介绍了利用双水印技术对抗解释攻击的方法。了解这些攻击以及可能还会有的新的攻击方法将助于我们设计出更好的水印方案。 相似文献
5.
6.
数字水印对Stirmark攻击的鲁棒性分析 总被引:3,自引:0,他引:3
随着计算机、网络和通信技术的飞速发展,特别是Internet的普及,信息的安全保护问题日益突出。数字水印技术作为知识产权保护的有效手段,易受到各种恶意攻击而导致水印无法提取。本文研究了数字水印在各种常见攻击下的鲁棒性度量问题,以标准测试工具Stirmark软件为平台,定量分析了Digimarc水印对信号处理变换和几何变换攻击的鲁棒性,所得结果有助于数字水印算法的设计和改进,使其具有更好的安全性和稳健型。 相似文献
7.
抗任意旋转攻击的数字水印防伪技术 总被引:3,自引:3,他引:3
针对目前频率域水印技术无法有效抵抗旋转攻击的 问题,提出一种基于结构相似性指数(SSIM,structural simila rity)的抗旋转攻击数字水印算法。首先将水印与参考光干涉生成离散余弦变换(DCT)全息图 像后;然后利用DCT嵌入到宿主图像的B通道中 频域中;最后,在提取水印时,利用SSIM检测校正图像旋转角度后逆DCT得到 水印。实验表明,以嵌入强度a=0.1嵌入后,含水印图像的峰值信噪比(PSNR)达到43,能有效的抵抗1~360°的旋转攻击,旋 转校正精度可达1°。嵌入水印有很强的不可 见性,提取水印清晰,嵌入量较大,旋转校正时需要原始图像,属于明水印。因此,本文算 法能准确地从受到旋转、滤波、噪声、 裁切和几何形变等攻击的宿主图像中提取水印,可用于版权方的版权保护需求。 相似文献
8.
9.
文中提出了一种基于聚类模版匹配的抗聚类的数字水印算法。首先对要嵌入的消息进行RS纠错编码,以增加水印提取时的抗噪能力,然后在傅立叶普中频使用90。水印嵌入法嵌入水印,利用混沌系统产生随机数来确定图像DFT变换后水印嵌入的具体位置,最后进行对数极坐标变换,在其中嵌入聚类模板。实验结果表明,该算法对JPEG压缩和各种几何攻击都具有较好的鲁棒性。 相似文献
10.
生成质量良好的文本对抗样本对研究模型的鲁棒性有着重要意义。现有的单词级的攻击方法搜索到的替换词往往不够有效,对抗样本的质量也就难以达到理想水平。因此在现有的单词替换的方法下,利用知网(CNKI)搜索更高质量的替换词,产生更佳的扰动。实验结果表明,该方法提高了样本的攻击成功率,更贴近原始输入样本。 相似文献
11.
12.
抗几何攻击图像水印方案 总被引:1,自引:0,他引:1
几何形变一直是各类数字水印算法较难抵抗的攻击手段。针对此问题,提出一种抗几何攻击数字图像水印算法。采用周期性的水印嵌入图像,强度由NVF函数确定。在检测时,用白化滤波器对图像进行预处理。由于水印数据是随机的,而图像数据高度相关,白化滤波器起到增加水印数据能量,同时降低图像数据能量的作用。由理论计算得出选择滤波器的原则。然后,通过自相关检测,得到反映几何形变的峰值点。对实验结果的分析证明,该算法对各类几何攻击都能够精确定位。 相似文献
13.
14.
基于WP-SVD的抗几何攻击水印算法研究 总被引:1,自引:0,他引:1
王金宝 《信息安全与通信保密》2010,(9):84-86
针对数字水印对抗几何攻击表现出的脆弱性,在分析小波包(Wavelet Packet,WP)变换的基础上,提出了一种基于WP-SVD的抗几何攻击的新水印算法。在对图像进行小波包变换的基础上,将中频部分数据进行奇异值分解(SVD)来获取具有小波包变换(RST)部分不变性的特征点准备水印嵌入,嵌入过程中根据图像局部区域特征点小波系数在变换前后梯度方向相同,梯度相似值一致的特点,运用同级分解的近似系数来调整嵌入强度和量化步长,模拟实验结果显示这种算法能有效地提高数字水印抵抗几何攻击的能力。 相似文献
15.
The protection of digital image content has become an important topic of scientific research with the continuous development and updates of Internet and multimedia technology. In the past few years, various watermarking algorithms with good robustness and imperceptibility have been proposed, but the development of watermarking attack techniques has stagnated. In this paper, we have attempted to use deep learning to develop a new watermarking attack scheme and present the Fast and Covert Watermarking Attack Network in Wavelet Domain (Wavelet-FCWAN). The watermarking attack scheme employs noise filling as a preprocessing step for the watermarked image, performs wavelet transform operation on the preprocessed watermarked image, and inputs the wavelet transformed sub-image into Wavelet-FCWAN along with the noise level map in parallel. The network can be trained quickly and produces a better watermarking attack effect while ensuring the visual quality and detail retention of the attacked image. The experiments show that Wavelet-FCWAN demonstrates the superiority of its watermarking attack effect by comparing different attack strategies, and it can produce varying degrees of attack effects on various image watermarking algorithms with high levels of universality and imperceptibility. 相似文献
16.
This paper presents a method for differential collision attack of reduced FOX block cipher based on 4-round distinguishing property. It can be used to attack 5, 6 and 7-round FOX64 and 5-round FOX128. Our attack has a precomputation phase, but it can be obtained before attack and computed once for all. This attack on the reduced to 4-round FOX64 requires only 7 chosen plaintexts, and performs 242 .84-round FOX64 encryptions. It could be extended to 5 (6, 7)-round FOX64 by a key exhaustive search behind the fourth round. The time complexities of 5, 6 and 7-round FOX64 are approximate to 2106 .8, 2170 .8and 2234 .8, respectively. The attack on reduced FOX128 demands 11 chosen plain-texts, requires 2192one round encryptions in precomputation, performs approximately 276 .5 one round encryptions on 4-round FOX128, and is 2204 .5against 5-round FOX128. 相似文献
17.
分析研究了CIKS-128分组密码算法在相关密钥-差分攻击下的安全性.利用DDP结构和非线性函数的差分信息泄漏规律构造了一条高概率相关密钥-差分特征,并给出攻击算法,恢复出了192bit密钥;在此基础上,对剩余64bit密钥进行穷举攻击,恢复出了算法的全部256bit密钥.攻击所需的计算复杂度为277次CIKS-128算法加密,数据复杂度为277个相关密钥-选择明文,存储复杂度为225.4字节存储空间.分析结果表明,CIKS-128算法在相关密钥-差分攻击条件下是不安全的. 相似文献
18.
基于纹理子块的小波变换数字水印算法 总被引:9,自引:3,他引:9
提出了一种基于纹理子块的小波变换数字水印算法,该算法能够依据人眼视觉特性,通过水印图像降维、图像子块划分等措施.将随机置乱的数字水印信息嵌入到高频子带的纹理区内,从而高效率地实现局部水印和全局水印之双重目的。实验结果表明:本文提出的数字水印算法不仅具有较好的透明性,而且对诸如叠加噪声、JPEG压缩、平滑滤波、几何剪切、图像增强、马赛克等攻击均具有较好的鲁棒性。 相似文献
19.
20.
从图像编码的角度介绍了一种灰度图像预处理技术,并利用小波分解的特性构造嵌入算法,仿真实验表明本算法具有很强的稳健性. 相似文献