摘要
介绍了数字指纹的研究背景,概括了数字指纹体制的一般模型;然后主要对数字指纹的攻击进行概括;最后指出了在数字指纹抗攻击方面若干值得注意的研究方向。
出处
《计算机与信息技术》
2008年第12期69-71,共3页
Computer & Information Technology
参考文献4
-
1赵翔,郝林.数字水印综述[J].计算机工程与设计,2006,27(11):1946-1950. 被引量:46
-
2季智,戴旭初.数字水印攻击技术及其对策分析[J].测控技术,2005,24(5):14-17. 被引量:9
-
3李春茹,王保保.数字水印稳健性攻击及相应策略[J].计算机仿真,2005,22(4):82-85. 被引量:6
-
4吕述望,王彦,刘振华.数字指纹综述[J].中国科学院研究生院学报,2004,21(3):289-298. 被引量:20
二级参考文献96
-
1B Pfitzmann,A-R Sadeghi. Anonymous fingerprinting with direct non-repudiation. In: T Okamoto. ASIACRYPT 2000. Lecture Notes in Computer Science 1976. Springer-Verlag, 2000. 401-414 被引量:1
-
2T O kamoto,S Uchiyama. An efficient public-key cryptosystem. In: K Nyberg. Advances in Cryptology-Eurocrypt 98. Lecture Notes in Computer Science 1403. Springer-Verlag, 1998. 308-318 被引量:1
-
3M Naor,B Pinkas. Threshold traitor tracing. In: Hugo Krawczyk. Advances in Cryptology-Crypto'98. Lecture Notes in Computer Science 1462. Springer-Verlag, 1998. 502-517 被引量:1
-
4A Fiat,T Tassa. Dynamic traitor tracing. In: M Wiener. CRYPTO 1999. Lecture Notes in Computer Science 1666. SpringerVerlag, 1999. 354-371 被引量:1
-
5D Boneh, M Franklin. An efficient public key traitor tracing scheme. In: M Wiener. Advances in Cryptology-Crypto99. Lecture Notes in Computer Science 1666. Springer-Verlag, 1999. 338-353 被引量:1
-
6I Cox, J Kilian, T Leighton,T Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Trans. on Image Processing, 1997, 6(12): 1673-1687 被引量:1
-
7J Kilian, T Leighton, L R Matheson,et al. Resistance of digital watermarks to collusive attacks. Technical Report TR-58598,Departement of Computer Science, Princeton. 1998. http://citeseer. nj. nec. com/kilian98resistance. html 被引量:1
-
8F Zane. Efficient watermark detection and collusion security. In: Y Frankel. Proc. of the 4th International Conference on Financial Cryptography(FC2000). Lecture Notes in Computer Science 1962. Springer-Verlag, 2001. 21-32 被引量:1
-
9R Safavi-Naini, Y Wang. Collusion secure q-ary fingerprinting for perceptual content. In: T Sander. Security and Privacy in Digital Rights, ACM CCS-8 Workshop DRM 2001. Lecture Notes in Computer Science 2320. Springer-Verlag, 2002. 57-75 被引量:1
-
10H Muratani. A collusion-secure fingerprinting code reduced by Chinese Remaindering and its random-error resilience. In: Ira S.Moskowitz. Information Hiding 2001,4th International Workshop. Lecture Notes in Computer Science 2137. Springer-Verlag,2001. 303- 被引量:1
共引文献76
-
1陈金萍,张黎明,蒋美容.一种抗合谋的矢量空间数据指纹方案[J].测绘科学,2020,45(1):149-156. 被引量:2
-
2杨金华,王霄,林祝亮.一种基于DCT和置乱变换的数字图像水印算法[J].仪器仪表学报,2006,27(z1):923-924. 被引量:1
-
3陈涛,杨峰,陈佳.数字水印研究综述[J].软件导刊,2010,9(1):150-152. 被引量:4
-
4王雯,廖祥忠.数字图像作品抄袭鉴定研究[J].大连理工大学学报,2011,51(S1):98-101.
-
5胡启明.数字水印的攻击方法和对策浅析[J].科技资讯,2006,4(20):220-221.
-
6梁睿超,卢增祥,路海明.抗共谋数字指纹研究综述[J].计算机科学,2006,33(12):52-55. 被引量:4
-
7黄天云,张传武,谢静.数字图像水印算法及攻防手段研究[J].信息安全与通信保密,2007,29(8):202-204. 被引量:7
-
8林宇,于孟涛,王金玲,胡亮.基于IBE和数字水印的电子印章解决方案[J].吉林大学学报(信息科学版),2007,25(4):406-411. 被引量:6
-
9雷赟,齐影虹.鲁棒彩色图像数字水印综述[J].科技广场,2007(9):138-141. 被引量:4
-
10李栋,卢增祥,路海明.数字指纹编码与嵌入假设[J].计算机科学,2007,34(11):224-228. 被引量:9
同被引文献31
-
1张宇,刘挺,陈毅恒,赵世奇,李生.自然语言文本水印[J].中文信息学报,2005,19(1):56-62. 被引量:51
-
2弋英民,郑岗.一种利用字符特征变化的文本数字水印方法[J].微型电脑应用,2005,21(3):36-39. 被引量:17
-
3白剑,杨榆,徐迎晖,钮心忻,杨义先.基于文本的信息隐藏算法[J].计算机系统应用,2005,14(4):32-35. 被引量:9
-
4刘显德,唐国维,富宇,刘雪梅.一种基于Word文档的信息隐藏方法[J].电子技术应用,2005,31(4):16-17. 被引量:10
-
5肖湘蓉,孙星明.基于内容的英文文本数字水印算法设计与实现[J].计算机工程,2005,31(22):29-31. 被引量:6
-
6吴明巧,金士尧.针对文本隐写工具Stego的隐写分析方法[J].计算机工程,2006,32(23):10-12. 被引量:5
-
7石志国,贺也平,赵悦.信息安全概论[M].北京:清华大学出 版社,2008. 被引量:2
-
8郭捷,克非.多媒体安全[R].中国密码学发展报告,2008:289-216. 被引量:1
-
9Burt Kaliski,RFC2313:Network working group[C].PKCS#1: RSA encryption version 1.1,1998. 被引量:1
-
10黄鑫.图像加密技术及其进展[J].科技信息,2007,(6):19-24. 被引量:1
引证文献5
-
1于鑫泉,李佳豪,孟祥博,王青阳,杜安楠.基于DCT的数字指纹抗共谋攻击研究[J].信息通信,2019,0(11):37-38. 被引量:3
-
2张立彬,贾鑫,董亚男.数字图书馆版权保护的技术措施及其发展趋势[J].情报科学,2012,30(10):1471-1477. 被引量:7
-
3谭瑛.基于字符偏移的文本数字水印算法研究[J].微型电脑应用,2014(2):20-22. 被引量:3
-
4张学典,秦敏.基于扩频技术的数字指纹编码系统[J].电子科技,2017,30(2):173-176. 被引量:3
-
5刘天琪,靳欣欣,崔甜甜,肖科杰,张君豪.基于时域水印算法的抗共谋攻击研究[J].信息与电脑,2020,32(10):38-41. 被引量:1
二级引证文献14
-
1赵卫娟,关虎,黄樱,张树武.文本水印技术研究综述[J].中国传媒大学学报(自然科学版),2020(6):55-62. 被引量:4
-
2王卫,王瑞焕,潘京华.版权代理模式下数字图书馆版权保护问题策略研究[J].图书情报工作,2013,57(S2):38-41. 被引量:8
-
3姜明芳.一种用于版权保护与盗版追踪的文档图像多功能水印方案[J].图书情报工作,2013,57(18):127-132. 被引量:4
-
4姜明芳,张纳新.联合可逆可见水印与数字指纹的文档图像版权保护方案[J].世界科技研究与发展,2014,36(6):643-646. 被引量:1
-
5屈琪锋,刘彦辰,王箭,王天行,于顺.基于句式控制的宋词载体文本信息隐藏技术研究[J].计算机与现代化,2017(8):91-97. 被引量:4
-
6徐彤阳,尹凯.大数据时代数字图书馆视域下的图像资源版权保护研究[J].图书馆理论与实践,2019,0(4):93-97. 被引量:8
-
7朱丹.指纹信息水印技术在电子病历加密中的应用[J].信息系统工程,2020,33(1):35-36.
-
8王丽荣.公益慈善何以更透明——基于区块链的数字证书认证策略[J].兰州学刊,2020,0(4):149-159. 被引量:21
-
9杨辉,车森,曲来超.一种矢量地图数据多级数字指纹算法[J].信息工程大学学报,2020,21(4):490-494. 被引量:1
-
10杨辉,冯义凯,车森.面向遥感影像数据的多级数字指纹模型[J].信息工程大学学报,2020,21(5):569-573.
-
1王玉军,丁妮.数字指纹技术在电力系统信息保护中的应用[J].南京信息工程大学学报(自然科学版),2010,2(2):190-192.
-
2王骞.涉密图像安全策略的研究[J].河南科技,2013,32(8X):50-51. 被引量:1
-
3宋浩远.面向对象程序设计方法概述[J].重庆科技学院学报(自然科学版),2008,10(2):99-102. 被引量:5
-
4聂芸.计算机软件测试方法概述[J].无线互联科技,2015,12(9):59-60. 被引量:1
-
5张新华,何永前.软件测试方法概述[J].科技视界,2012(4):35-37. 被引量:32
-
6方建文.数字指纹与数字签名的Java实现及应用[J].计算机时代,2004(3):14-15.
-
7邓家青,林沛.数字指纹技术研究进展[J].电脑与电信,2016(8):42-44. 被引量:2
-
8Techonlogy技术[J].国外科技动态,2003(6):34-35.
-
9仲兆满,韩其睿,管燕.一种抗攻击的入侵检测系统模型的研究[J].网络安全技术与应用,2005(9):17-18.
-
10刘智,李永明.浅谈企业信息网络安全策略[J].信息通信,2006,19(4):31-33. 被引量:1