首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 296 毫秒
1.
抗共谋数字指纹实现问题研究   总被引:1,自引:0,他引:1  
与数字指纹相关的指纹编码、嵌入、共谋用户识别3个环节已有一定研究成果。若数字指纹走向实用,则还需解决一个问题:抗共谋数字指纹实现问题。详细阐述了该问题的涵义;分析了抗共谋指纹编码、内容分发机制及终端消费环境对该问题的影响并探讨了相关解决方法;从通信代价、计算及存储代价等软硬件成本、安全性及实时性等方面对现有典型抗共谋数字指纹实现算法的性能进行了比较分析;最后,讨论了该领域的未来研究方向。  相似文献   

2.
程格平  袁磊  魏希三 《计算机工程》2012,38(12):102-104
在基于量化索引调制(QIM)嵌入技术的数字指纹系统中,量化步长越大,系统抗共谋攻击的性能越差。针对上述情况,提出一种改进的抗共谋指纹方案。在嵌入指纹前将随机抖动信号加入到宿主信号,由此增强指纹信号的连续性,提高系统的抗共谋攻击性能。实验结果表明,采用改进方案的QIM指纹系统检测率更高。  相似文献   

3.
利用数字指纹能够追踪非法使用多媒体内容用户。为此提出一种结合OFFO(正交向量构造最优聚焦指纹)指纹和BIBD(均衡不完全区组设计)编码的数字指纹方案。该方案以连续型OFFO指纹为基向量原型,并在保持不同指纹码间距离不变的情况下把连续型指纹量化为二值指纹,然后利用BIBD编码构造出新的多层编码指纹方案。理论分析和实验结果表明,与同类指纹方案相比,新的指纹方案在用户容量相同的情况下有更好的抗共谋攻击能力。  相似文献   

4.
指纹编码技术对数字指纹系统起着非常重要的作用,是发行商能否正确跟踪盗版用户的关键因素,也是数字指纹系统最重要的组成部分。在指纹技术的发展过程中,出现了一些比较典型的编码方案。针对几种典型的指纹编码方案,对这些研究成果进行归纳,讨论了指纹编码技术的设计思想及其具体实现,最后进行了总结和展望。  相似文献   

5.
在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生泄密后,提取其中蕴含的数字指纹,追踪到泄密的叛逆者。多个用户对数据合谋攻击并泄密数据,从而毁坏其中嵌入的指纹信息达到逃脱追责的目的,抗合谋编码能够解决此问题。针对现有的数字指纹编码无法满足数据再分发需求、数字指纹嵌入造成较大数据失真的问题,本文使用BIBD(Balanced incomplete block design)作为外码,码字扩展后的C码作为内码,构建一种可再分发的抗合谋指纹编码RD-ACC(Redistributable anti-collusion fingerprint coding)。在此基础上,提出一种基于多目标优化的数据库指纹算法,能够在较小的数据库失真情况下保证数字指纹较高的鲁棒性,提取出的RD-ACC能够有效抵抗组内、组间多用户合谋攻击。实验结果表明,该算法能够在较小的数据失真下实现数据的再分发操作,并且能抵抗合谋攻击进行泄密溯源。  相似文献   

6.
在数字媒体版权保护领域中,具有盗版追踪能力的数字指纹是解决共谋攻击问题的重要技术手段。提出一种新的连续型指纹方案——OFFO指纹:其主要思想是使用正交向量构造最优聚焦(追踪)指纹(OFF),保证在共谋攻击发生时能够以最大概率检测出至少一个共谋者。理论分析与大量实验表明,OFFO指纹不仅在性能方面优于连续型正交指纹和n-simplex指纹,而且构造简单易于实现。  相似文献   

7.
数字指纹技术是一种用来辨认非法拷贝,追踪非授权用户的新技术。它由嵌入拷贝各自不同的数据组成。现在,数字指纹已发展成为版权保护的一种重要手段。但一个问题也随之出现:对于数字指纹,可以通过比较找到它们的不同之处,于是一些用户可以通过合谋找到数字指纹的位置,更改数字指纹来隐匿自己。所以设计指纹算法的关键问题是如何防范合谋攻击。在这里,介绍了一种新的基于纠错码的数字指纹,并进一步分析了这种方案的性能。  相似文献   

8.
数字指纹技术是一种用来辨认非法拷贝,追踪非授权用户的新技术。它由嵌入拷贝各自不同的数据组成。现在,数字指纹已发展成为版权保护的一种重要手段。但一个问题也随之出现:对于数字指纹,可以通过比较找到它们的不同之处,于是一些用户可以通过合谋找到数字指纹的位置,更改数字指纹来隐匿自己。所以设计指纹算法的关键问题是如何防范合谋攻击。在这里,介绍了一种新的基于纠错码的数字指纹,并进一步分析了这种方案的性能。  相似文献   

9.
卢明樊  刘胜利 《计算机工程》2007,33(17):156-158
现有的数字指纹协议主要基于Buyer-Seller模型,卖方拥有数字产品的原始拷贝,在数字产品中嵌入与买方相关的数字指纹,出售给买方。如果卖方发现了非法拷贝,根据提取出的指纹跟踪非法的买方。该文介绍了有别于Buyer-Seller模型的二次分发模型,在此模型基础上,引入防篡改硬件和对称嵌入技术,提出了一种可用于在线交易的、安全高效的数字指纹协议。  相似文献   

10.
一种二进制数字指纹编码算法   总被引:6,自引:1,他引:6       下载免费PDF全文
王彦  吕述望  徐汉良 《软件学报》2003,14(6):1172-1177
抗合谋攻击是数字指纹技术中需要解决的关键问题之一.基于二进制随机编码,通过使用伪随机序列对指纹比特的重复嵌入进行控制,提出了一种有效的抗合谋攻击的数字指纹编码算法及其相应的跟踪算法.理论分析和实验结果表明,在适当的合谋尺寸下,该算法能够对非法分发者进行有效跟踪,同时无辜用户被诬陷的概率可以根据要求接近于0.由于在该算法中发行商无须知道用户原来的码字,因此可以说该算法是设计非对称指纹的一个很好的备选算法.  相似文献   

11.
Latent fingerprint identification is of critical importance to law enforcement agencies in identifying suspects: Latent fingerprints are inadvertent impressions left by fingers on surfaces of objects. While tremendous progress has been made in plain and rolled fingerprint matching, latent fingerprint matching continues to be a difficult problem. Poor quality of ridge impressions, small finger area, and large nonlinear distortion are the main difficulties in latent fingerprint matching compared to plain or rolled fingerprint matching. We propose a system for matching latent fingerprints found at crime scenes to rolled fingerprints enrolled in law enforcement databases. In addition to minutiae, we also use extended features, including singularity, ridge quality map, ridge flow map, ridge wavelength map, and skeleton. We tested our system by matching 258 latents in the NIST SD27 database against a background database of 29,257 rolled fingerprints obtained by combining the NIST SD4, SD14, and SD27 databases. The minutiae-based baseline rank-1 identification rate of 34.9 percent was improved to 74 percent when extended features were used. In order to evaluate the relative importance of each extended feature, these features were incrementally used in the order of their cost in marking by latent experts. The experimental results indicate that singularity, ridge quality map, and ridge flow map are the most effective features in improving the matching accuracy.  相似文献   

12.
在控制电力系统应急调度工作时,传统方法使用的是用户密码识别动态控制技术,该技术耗费时间长,所需成本高,且产生的工作效果差,难以满足目前电力系统资源调度与管理的要求。为了解决此问题,基于网络指纹识别技术研究了一种新的应急调度动态控制技术,该技术由认证服务器、用户管理、用户权限设置、指纹登录和调度模块组成,通过建立安全区确保环境安全、设备安全、传输介质安全、视频监听安全以及磁盘安全。工作过程分为建立电力资源路由选择表、数据包处理、标记替换、解除电力资源数据包标记四步。与基于用户密码识别的动态控制技术进行对比,从安全性、控制时间和稳定性进行实验研究,研究结果表明,基于网络指纹识别的动态控制技术可以在短时间内取得较好的控制效果,且安全性很高。研究的技术具有很大的市场发展空间,值得大力推广使用。  相似文献   

13.
1 Foreword Fingerprint is a kind of strip lines on people’s fin- gers, it has unique character and stability, there can’t be two fingerprints which are completely accorded in the world.Furthermore, fingerprint is invariable in all life. Hereby, we can correspond oneself with his fingerprint. By comparing his fingerprint with beforehand saved fin- gerprint can validate his real figure, this technology is called as fingerprint recognition.In automation finger- print matching, it is critical t…  相似文献   

14.
With a digital fingerprinting scheme, a vendor of digital copies of copyrighted material marks each individual copy with a unique fingerprint. If an illegal copy appears, it can be traced back to one or more guilty pirates due to this fingerprint. A coalition of pirates may combine their copies to produce an unauthorized copy with a false, hybrid fingerprint. It is often assumed in the literature that the members of the collusion will make equal contributions to the hybrid fingerprint, because nobody will accept an increased risk of being caught. We argue that no such assumption is valid a priori, and we show that a published solution by SebÉ and Domingo–Ferrer can be broken by breaking the assumption.   相似文献   

15.
Latent fingerprint segmentation involves marking out all the foreground regions accurately in a latent fingerprint image, but due to poor quality images and complex background, segmentation of latent fingerprint images is one of the most difficult tasks in automatic latent fingerprint recognition systems. In this article, we propose a patch-based technique for segmentation of latent fingerprint images, which uses Convolutional Neural Network (CNN) to classify patches. CNN has recently shown impressive performance in the field of pattern recognition, classification, and object detection, which inspired us to use CNN for this complex task. We trained the CNN model using SGD to classify image patches into fingerprint and non-fingerprint classes followed by proposed false patch removal technique, which uses “majority of neighbors” to remove the isolated and miss-classified patches. Finally, based on the final class of patches, an ROI is constructed to mark out the foreground from the background of latent fingerprint images. We tested our model on IIIT-D latent fingerprint database and the experimental results show improvements in the overall accuracy compared to existing methods.  相似文献   

16.
提出了一种有效的指纹图像预处理方法.实验结果表明,这种算法能有效地去除指纹传感器录入指纹时,由传感器表面残留纹印引入的噪声,有效地分割出有效指纹区域与无效指纹区域,进一步增强指纹的脊线与谷线,使指纹纹线变得清晰、连续、光滑,具有较好的对比度,同时具有较快的响应速度,大大缩短了指纹图像预处理时间。  相似文献   

17.
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且比AMS算法更稳定。  相似文献   

18.
针对现有IPv6路由追踪技术匮乏,以及IPv4路由追踪技术不能直接移植到IPv6网络环境中的问题,根据IPv6的自身特点,提出了一种基于概率包标记的IPv6攻击源追踪方案。该方案在原有IPv4概率包标记方法的基础上进行了有效的改进,重新规划标记区域,分别在IPv6的基本报头和扩展报头上划分合适的标识域和信息域,既解决标记空间不足的问题,又能规范标记信息的存放秩序;采用动态标记概率,区分对待未标记数据包和已标记数据包,解决标记信息覆盖问题,同时,优化标记算法,实现IPv6网络环境下路径追踪的快速、准确。理论分析与实验结果表明,该方案能有效追踪攻击源,且效果优于原IPv4追踪技术。  相似文献   

19.
指纹匹配是自动指纹识别中的重要环节。首先介绍了指纹匹配中已有的一些方法和指纹匹配需要解决的问题,继而提出了一种基于中心区域基准点的指纹匹配算法,通过搜寻中心区域的细节点集合定位基准点对,以此计算旋转和平移参数,最后统计姿势矫正后的匹配点个数来实现两枚指纹的比对。实验结果表明,针对图像质量不同的两个指纹库,该算法能有效地抵抗图像噪声,准确定位基准点,达到较高的准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号