毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
基于WORD文档的防篡改水印系统设计与实现(4)
②水印很难深入到文本的内容之中,语义水印虽然能将水印与文本内容相结合,但加入水印后可能破坏文本的结构和内容,可能使语句产生歧义。使用计算机对自然语言文本进行句法分析和语义理解还有诸多问题需要解决,如何避免产生语句难以理解、语义改变等问题仍有待研究。
③常见文本水印方法水印嵌入容量不足,使嵌入的水印信息长度受到限制。一个好的文本数字水印算法,应该尽量避免或克服以上问题,以求取得良好的水印性能。
(2)数字水印的攻击分析与文本完整性检测
数字水印技术真正应用到实际的版权保护、内容认证等领域,必须考虑的重要问题是系统可能受到的各种攻击。抗攻击能力是数字水印系统评测最重要的性能指标.因此要了解常见的水印攻击方法,有针对的设计水印算法,使其具备较好的抗攻击能力。抗攻击能力体现着数字水印的2个特征:鲁棒性和安全性,因此设计水印算法时希望其具备较好的抗攻击能力亦即要求数字水印具有良好的鲁棒性和安全性,这是一个水印算法具备良好实用价值的基础。水印攻击分析是攻击密写术的实用方法,它通过对嵌入数据的检测、破坏、提取或者修改达到攻击的目的。攻击成功的含义取决于具体应用,对安全通讯来说,只要检测和证明在载体媒体中嵌有隐藏信息,就是攻击成功对试图破坏版权标志的盗版者来说,成功的攻击是指他不仅能检测到标记,还能在不显著降低载体质量的前提下,破坏或修改这个标记。从攻击目的来看,攻击分以下几类:
①未经授权的检测
②未经授权的嵌入
③未经授权的去除
从攻击使用的技术角度来看,可分为以下几个方式:
①鲁棒性攻击,是指数字水印的存在性或去除它。
②存在性攻击,通过修改内容使得检测过程无法找到它。
③解释性攻击,指攻击者可以制造某种情形从而阻止证明所有权针对文本数字水印的具体应用,攻击者进行未经授权的检测是企图获取文本文档所携带的秘密信息:进行未经授权的嵌入目的有二,一是伪造作者的身份,二是传递伪造的秘密信息;当攻击者未经授权去除水印时,他就可以放心地篡改文档而不必冒着被发现的危险。攻击所使用的手段很多,通常包括:
①对文本内容进行修改
②文本格式进行修改
③对文本介质进行修改
不同的应用场合有不同的抗攻击能力要求。本文的水印算法以中文WORD文档为水印载体,按MD5算法求得原始水印信息的摘要作为最终加载的水印信息,因此对原始水印起到了加密的效果(MD5算法可看作为不可逆的字符串变换算法),而相应地以待加载的水印数据与原始水印信息为表的记录建立数据库表,以用于提取水印后获取相应的原始水印信息。基于文本载体及本文算法的特点,本文算法需要在安全性方面针对的常见水印攻击类型将主要是未经授权去除,即令载体中的水印无法检测到或无法完整的攻击方法。进一步而言,本文算法需要针对的文本水印攻击方式包括:内容添加攻击、删除攻击、替换攻击、水印直接清除攻击。
就攻击对象而言,攻击者对水印载体的攻击并不一定限于水印信息,也可能是水印以外的载体内容本身,基于文本载体的特点,攻击者可能期望保留载体中的水印信息而对载体文本的内容进行修改,这个目的当然有可能达到。对各种应用场合而言,我们不仅希望水印算法具有良好的抗攻击性能,也往往希望文本内容的篡改攻击具有易检测性,即在文木文档中嵌入水印并同时用以在检测阶段验证文档是否完整,即文档是否被非法篡改。总之,基于实现鲁棒性水印的目的,以文本水印常见的攻击方式的分析来引导实现鲁棒水印为目的的水印嵌入算法设计。
共16页:
上一页
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
下一页
上一篇:
基于webform的在线考试系统+用例图+文献综述
下一篇:
Ford–Fulkerson算法铁路运输系统中车辆流问题的研究
基于Apriori算法的电影推荐
基于PageRank算法的网络数据分析
基于神经网络的验证码识别算法
基于网络的通用试题库系...
python基于决策树算法的球赛预测
基于消费者个性特征的化...
基于网络的通用试题库系统的整体规划与设计
中国学术生态细节考察《...
神经外科重症监护病房患...
医院财务风险因素分析及管理措施【2367字】
C#学校科研管理系统的设计
AT89C52单片机的超声波测距...
承德市事业单位档案管理...
公寓空调设计任务书
志愿者活动的调查问卷表
国内外图像分割技术研究现状
10万元能开儿童乐园吗,我...