moon9
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、实现鲁棒性与安全性平衡的新型扩频水印方案
本文提出了一种新型扩频水印方案——自然水印-归一化循环水印(NW-NCW),旨在实现鲁棒性与安全性之间的灵活权衡。通过结合自然水印(NW)和归一化循环水印(NCW)的优点,该方案在不同参数设置下可动态调整安全性和鲁棒性的平衡。理论分析与实验验证表明,NW-NCW在大多数典型场景下优于现有的水印方案,如具有高安全性的NW和高鲁棒性的CW-ISS。该方案在信息安全和数字水印领域具有广泛的应用前景。原创 2025-08-03 02:43:09 · 48 阅读 · 0 评论 -
30、已知消息攻击框架下的可证明安全扩频水印方案
本文提出了一种在已知消息攻击(KMA)框架下具有可证明安全性的扩频水印方案。通过引入均匀分布的随机正交矩阵,设计了三种新方案:独立自然水印(INW)、鲁棒独立自然水印(Robust-INW)和独立循环水印(ICW)。这些方案在KMA框架下对秘密载体的估计具有安全性,同时在不同程度上表现出良好的鲁棒性。实验结果表明,INW、Robust-INW 和 ICW 在安全性方面优于传统的 NW 和 CW-ISS 方案,并且 Robust-INW 通过调整参数可以实现更高的鲁棒性。本文还通过流程图和表格对安全性与鲁棒性原创 2025-08-02 09:46:31 · 34 阅读 · 0 评论 -
29、基于自然场景统计的 ISS 水印安全分析
本博文基于自然场景统计模型(GSM)对ISS水印方案的安全性进行了系统性分析,利用信息论中的互信息和熵度量方法,评估了在不同攻击条件下(已知消息攻击KMA和仅水印攻击WOA)下密钥的信息泄漏情况。通过引入投影矩阵和条件独立性假设,推导了秘密载体的剩余熵和信息泄漏的计算公式,并结合模拟实验分析了宿主拒绝参数、观测数量、载体长度和DWR等因素对安全性的影响。结果表明,相较于传统的高斯模型,基于GSM模型的分析能更准确地刻画自然图像统计特性,从而揭示ISS水印方案在实际应用中的真实安全水平。原创 2025-08-01 15:41:30 · 60 阅读 · 0 评论 -
28、反向统计揭露攻击与改进扩频水印安全分析
本文探讨了反向统计揭露攻击(RSDA)和改进扩频(ISS)水印的安全性分析。针对通信隐私问题,详细分析了RSDA攻击模型及其性能,并通过模拟实验比较了RSDA与SDA在不同混合机制和覆盖流量下的攻击效果。同时,从香农信息理论出发,基于高斯尺度混合(GSM)模型对ISS水印的安全性进行了理论分析,并讨论了其在版权保护和内容认证等领域的应用。最后,提出了增强通信隐私保护和提升水印安全性的应对策略,并展望了未来的研究方向。原创 2025-07-31 15:35:08 · 55 阅读 · 0 评论 -
27、反向统计披露攻击:突破传统隐私防线
本文介绍了反向统计披露攻击(RSDA),一种比传统统计披露攻击(SDA)更强大的新型攻击方式,能够有效挖掘用户通信中的联系人信息。通过分析混合匿名系统的通信模式和攻击模型,RSDA结合正向和反向观察结果,全面揭示目标用户的联系人,对用户隐私保护提出了新的挑战。文章还比较了RSDA与其他攻击类型的特点,并探讨了其对匿名系统设计、用户隐私保护和网络安全研究的深远影响。原创 2025-07-30 15:36:47 · 40 阅读 · 0 评论 -
26、基于翻译的隐写分析统计算法解析
本文介绍了一种基于翻译的隐写分析统计算法(STBS),通过分析隐写文本与正常文本在单词及n-元组频率上的差异,实现对隐写文本的有效检测。文章详细解析了TBS隐写术的原理、STBS算法的统计分析方法、特征生成过程及实验结果,并探讨了其技术优势、面临的挑战以及实际应用场景。原创 2025-07-29 16:41:22 · 58 阅读 · 0 评论 -
25、基于独立同分布流量的鲁棒且不可检测的隐写定时信道及翻译隐写分析算法
本文介绍了一种基于独立同分布流量的鲁棒且不可检测的隐写定时信道方法,以及一种针对翻译隐写文本的统计算法STBS。前者在网络通信中实现了信息隐藏的高鲁棒性和统计不可检测性,后者通过分析高频词差异结合SVM分类器有效识别隐写文本。两种技术在网络安全领域具有重要应用价值,并提出了未来研究的方向。原创 2025-07-28 09:09:47 · 40 阅读 · 0 评论 -
24、独立同分布流量下鲁棒且不可检测的隐写定时信道
本文提出了一种在独立同分布流量下的鲁棒且不可检测的隐写定时信道方案。通过使用扩频码进行鲁棒编码,结合逆变换技术和密码学安全伪随机数生成器(CSPRNG),实现了隐写消息的高效嵌入和可靠传输。该方案在统计上与合法流量不可区分,满足不可检测性要求,同时通过调整扩频因子和正交信道数量,可在鲁棒性和传输速率之间进行权衡。原创 2025-07-27 12:31:25 · 36 阅读 · 0 评论 -
23、实现更高速率隐写方案及鲁棒不可检测隐写定时通道
本文研究了实现更高速率隐写方案以及鲁棒不可检测隐写定时通道的设计与优化。在隐写方案方面,通过结合打孔技术、擦除率调整和基于系数的LLR分配方法,显著提高了数据隐藏速率,同时保持了较低的检测率。实验表明,这些技术在不同JPEG压缩质量因子(QFh)下均能有效提升隐藏率。在隐写定时通道方面,针对独立同分布(i.i.d.)流量模型,提出了一种新的调制方案,采用扩频码减轻噪声影响,并实现了多项式不可检测性,保证了隐写通信的鲁棒性和不可检测性。通过实验验证了该方案在不同噪声环境下的有效性。研究成果为隐写领域提供了更高原创 2025-07-26 16:18:50 · 44 阅读 · 0 评论 -
22、提升隐写方案速率同时保持可检测性
本文探讨了在主动隐写方案中提升数据隐藏速率并保持对隐写分析可检测性的方法。通过引入穿孔技术、基于系数的LLR分配软判决解码以及擦除率优化,改进了纠错码框架的性能。实验表明,这些方法在不影响可检测性和鲁棒性的情况下显著提高了有效数据速率,为隐写术的实际应用提供了新的思路。原创 2025-07-25 12:58:31 · 94 阅读 · 0 评论 -
21、高维图像模型在隐写术中的应用:HUGO算法解析
本文介绍了HUGO(Highly Undetectable steGO)隐写算法的设计与实现,通过结合高维图像模型与优化的失真计算,显著提高了隐写术的安全性与实用性。文章详细解析了算法的各个步骤,包括失真计算、编码策略和模型校正,并通过实验评估了其在BOWS2图像数据库上的性能。实验表明,HUGO在相同安全级别下相较传统LSB匹配方法可隐藏的消息容量提高了7倍以上,是一种高效且安全的隐写解决方案。原创 2025-07-24 16:23:32 · 106 阅读 · 0 评论 -
20、使用高维图像模型实现高度不可检测的隐写术
本文提出了一种基于高维图像模型和扩展SPAM特征的高度不可检测隐写算法。该方法通过保留自然图像中的复杂统计特性,最小化嵌入影响,从而显著提高隐写的安全性和有效负载。实验表明,与传统LSB匹配算法相比,新算法在检测率和安全有效负载方面均表现出明显优势。原创 2025-07-23 10:48:04 · 37 阅读 · 0 评论 -
19、隐写系统中不完美信息下的平方根定律
本博客讨论了在隐写系统中,面对不完美信息时的平方根定律。文章分析了隐写分析者在未知覆盖分布参数的情况下,如何利用覆盖预言机区分覆盖对象和隐写对象,并提出了相应的定理及证明。此外,还探讨了定理的局限性与可能的扩展方向,包括有限字母表、独立同分布假设的去除以及嵌入者学习情况的影响。最终得出结论:在简化的独立同分布模型中,检测器通过线性访问覆盖预言机即可将嵌入者限制在平方根容量定律内,而嵌入者的自适应学习可能突破这一限制。研究结果为隐写术在现实应用场景中的性能和限制提供了理论支持。原创 2025-07-22 10:12:20 · 52 阅读 · 0 评论 -
18、图像建模、隐写分析与平方根定律:从理论到实践
本文探讨了图像建模与隐写分析性能之间的关系,以及隐写系统中的平方根定律。分析了在完美和不完美信息条件下,覆盖源对嵌入信息量和检测性能的影响,并介绍了经典平方根定律及其在检测者获取信息不完美情况下的扩展形式。研究强调了小波表示在隐写分析中的优势,同时展望了未来关于图像基稀疏性、去噪与隐写分析性能关系,以及不完美信息下隐写系统的更多特性探索。原创 2025-07-21 14:31:25 · 53 阅读 · 0 评论 -
17、图像基对建模和隐写分析性能的影响
本文探讨了小波和拉普拉斯两种图像基在图像建模和隐写分析性能方面的差异。研究发现,尽管拉普拉斯基在图像建模的可预测性上优于小波基,但在隐写分析性能上却不如小波基。这种差异主要归因于小波基的高维特征向量以及其在阈值处理上的优势。文章通过多个实验验证了这些因素对隐写分析性能的影响,并指出在实际应用中选择图像基时,不仅要考虑图像建模能力,还需综合考虑特征向量维度和阈值处理等因素。原创 2025-07-20 15:17:04 · 51 阅读 · 0 评论 -
16、基于部分有序马尔可夫模型的隐写分析
本文介绍了一种基于部分有序马尔可夫模型(POMM)的JPEG图像隐写分析方法。该方法通过提取图像DCT系数的块内和块间特征,并结合校准技术,有效提高了隐写检测的准确性。实验结果表明,POMM在多种数据库和不同隐写算法下的表现均优于现有的隐写分析方法,特别是在低嵌入率条件下具有显著优势。文章还探讨了阈值参数T对模型性能的影响,并对未来的研究方向进行了展望。原创 2025-07-19 13:13:14 · 49 阅读 · 0 评论 -
15、数字指纹与隐写分析技术研究
本文研究了Tardos指纹码在加性高斯白噪声(AWGN)信道中的合谋追踪算法,以及基于部分有序马尔可夫模型(POMM)的隐写分析方法。针对Tardos指纹码,提出了一个能够减少误报概率并有效检测合谋者的方法,通过仿真验证了其在噪声信道中的性能。在隐写分析方面,利用POMM模型提取图像DCT系数的统计特征,并结合支持向量机(SVM)进行二分类,实验表明该方法在多个图像数据库中优于现有技术。研究成果为数字版权保护和信息安全提供了有效手段。原创 2025-07-18 16:35:30 · 38 阅读 · 0 评论 -
14、Tardos指纹码在AWGN信道中的追踪算法研究
本文研究了Tardos指纹码在加性高斯白噪声(AWGN)信道中的追踪算法。分析了BPSK调制与AWGN信道模型,比较了硬判决(HD)与软判决(SD)方法的性能差异。通过实验验证,HD方法在检测合谋者数量上优于SD方法,但误报概率较高。为了改善追踪性能,提出了一种自适应的两阶段追踪算法(方法II),在不同噪声条件下表现出较低的误报概率和良好的可追踪性。实验结果表明,方法II在多种合谋攻击类型和不同参数设置下均具有稳定的性能,为Tardos指纹码在数字内容版权保护中的实际应用提供了有力支持。原创 2025-07-17 09:11:43 · 43 阅读 · 0 评论 -
13、指纹码追踪算法与性能分析
本博客围绕指纹码追踪算法及其在AWGN信道下的性能展开分析。首先对指纹码研究中的几个关键命题(命题4、命题5、命题6)进行了理论证明,深入探讨了Tardos指纹码的生成步骤和追踪机制,并讨论了其在AWGN信道中受噪声影响的表现。在此基础上,提出了两种追踪算法的改进思路:软判决检测和两步检测法,旨在降低误判概率并提高对勾结者的检测能力。通过蒙特卡罗模拟评估算法性能,并指出了进一步优化的方向,如结合机器学习技术提升算法自适应能力。研究为数字指纹系统的安全性和可靠性提供了理论支持与实践指导。原创 2025-07-16 16:19:52 · 65 阅读 · 0 评论 -
12、针对三个盗版者的短抗合谋安全指纹码
本文提出了一种针对三个盗版者的短抗合谋安全指纹码设计方案,并在保证安全性的前提下显著缩短了码长。通过与其他方法的对比,展示了所提方案在码长上的优势,并给出了定理支持的安全性证明,涵盖不同盗版者数量情况下的错误概率分析。此外,针对追踪算法中集合 T(y') 的计算复杂度问题,提出了一种新的高效算法,并对其复杂度进行了理论分析和实验验证。文章最后指出未来的研究方向,包括对算法复杂度的进一步评估和实际应用场景的拓展。原创 2025-07-15 15:55:04 · 41 阅读 · 0 评论 -
11、抗合谋指纹编码:容量、技术对比与新方案探索
本文综述了抗合谋指纹编码的研究进展,重点包括指纹编码容量的量级分析、不同技术方案的对比以及新的抗三个盗版者的3-安全编码方案。文章探讨了基于偏差的代码生成方法、追踪算法的效率差异,并提出了改进编码速率和追踪效率的未来研究方向。新方案结合了评分方法和父搜索技术,实现了更短的代码长度和更高的安全性,同时对错误概率进行了理论分析。研究成果为数字内容分发中的盗版追踪问题提供了新的思路和方法。原创 2025-07-14 12:07:39 · 47 阅读 · 0 评论 -
10、场景照明与数字指纹相关技术解析
本文详细解析了场景照明估计方法和数字指纹编码技术在图像分析与版权保护领域的应用。场景照明估计可用于检测图像篡改,但存在相机响应假设、特殊表面处理等局限性,通过实验验证了其在基准数据库中的有效性,并探讨了其在揭露数字伪造中的实际案例。指纹编码技术则用于数字内容的版权保护,通过嵌入唯一标识追踪盗版来源,文中分析了其安全参数、研究历史及应用前景。最后,文章总结了两种技术的优化方向与挑战,为未来研究提供了参考。原创 2025-07-13 12:03:03 · 85 阅读 · 0 评论 -
9、利用场景光照判断图像是否被篡改
本文介绍了一种基于场景光照颜色的新方法,用于评估图像的真实性。该方法通过物理原理和局部分析,提取局部光照估计,检查图像中光照颜色的一致性,为图像篡改检测提供了一种新的思路和工具。文章详细阐述了方法步骤、光源颜色估计过程以及光照图和距离图在图像取证中的应用,同时分析了该方法的优势和局限性。原创 2025-07-12 15:17:32 · 54 阅读 · 0 评论 -
8、利用泽尔尼克矩检测复制 - 旋转 - 移动伪造
本文介绍了一种基于泽尔尼克矩的复制-旋转-移动(CRM)图像伪造检测方法。通过计算图像块的泽尔尼克矩特征并进行字典序排序,结合欧几里得距离和空间位置约束,实现对图像篡改区域的高效检测。实验结果表明,该方法在多种篡改场景下均具有较高的检测精度和召回率,尤其在面对旋转、JPEG压缩、噪声和模糊等常见攻击时表现出良好的鲁棒性。同时,文章也分析了该方法的局限性,并提出了未来改进方向。原创 2025-07-11 09:51:28 · 34 阅读 · 0 评论 -
7、软件安全与图像伪造检测技术:抵御威胁的前沿策略
本文探讨了软件安全、图像伪造检测以及含噪数据安全应用的关键技术与前沿策略。介绍了通过进程级虚拟化和加密防护实现软件抗篡改的方法,分析了含噪数据在生物识别和PUFs中的安全应用,并详细阐述了基于Zernike矩的图像伪造检测技术原理及优势。此外,文章还探讨了这些技术的应用场景及未来发展趋势,为应对数字化时代的安全挑战提供了可靠的解决方案。原创 2025-07-10 11:21:20 · 49 阅读 · 0 评论 -
6、软件防篡改的安全稳健方法
本文介绍了一种结合随机块、刷新机制和防护机制的软件防篡改方法。通过动态化设计和循环保护策略,该方法有效提升了软件的安全性,并在性能开销可接受的情况下,为实际应用提供全面的防篡改保护。文章还分析了相关技术的优缺点,并对未来的优化方向进行了展望。原创 2025-07-09 09:33:35 · 86 阅读 · 0 评论 -
5、集成电路木马检测与软件防篡改技术解析
本文详细解析了集成电路木马检测与软件防篡改技术的核心方法与应用。在集成电路领域,通过多测试模态测量和投票方法(如一致投票、保守投票等)实现高效木马检测;在软件安全方面,基于进程级虚拟化的防护、加密和刷新技术可有效抵御篡改与分析。文章还对比了两种技术的异同,并探讨了它们的未来发展前景与面临的挑战,为关键系统的安全防护提供了重要参考。原创 2025-07-08 11:53:55 · 43 阅读 · 0 评论 -
4、多模态集成电路木马检测的统一子模框架
本文提出了一种用于集成电路木马检测的统一子模框架,结合动态功率、静态功率和时序等多模态信息进行异常门检测。通过线性优化和重新加权方法,实现了对门轮廓的精确估计,并采用迭代分层检测算法优化异常门的识别。实验表明,该方法在MCNC基准套件上具有良好的检测性能,同时在检测概率和误报概率之间实现了有效平衡。未来工作将聚焦于多模态方法的优化及实际工业场景的应用验证。原创 2025-07-07 11:58:44 · 42 阅读 · 0 评论 -
3、FPGA认证与IC木马检测技术解析
本文深入解析了FPGA认证与IC木马检测技术,重点介绍了FPGA时间受限不可克隆认证的原理和流程,以及基于多模态测量的统一IC木马检测框架。FPGA认证利用其时序变化特性,通过注册和认证两个阶段实现安全身份验证;而IC木马检测则通过非侵入式测量和子模块性优化算法,提高对恶意硬件修改的识别能力。文章还探讨了单模态与多模态检测方法的优劣,并通过实验验证了新框架的有效性。这些技术对于保障现代电子系统的硬件安全具有重要意义。原创 2025-07-06 12:16:38 · 47 阅读 · 0 评论 -
2、FPGA时间受限不可克隆认证技术解析
本文深入解析了FPGA时间受限不可克隆认证技术,涵盖了时序错误分析、签名提取系统、参数提取方法、挑战配置机制、认证流程以及鲁棒性处理策略。通过在Xilinx Virtex 5 FPGA上的实验评估,验证了该技术在不同认证场景下的有效性,并探讨了其在物联网、金融科技和工业控制等领域的应用前景。原创 2025-07-05 14:44:59 · 67 阅读 · 0 评论 -
1、FPGA时间受限不可克隆认证技术解析
本文介绍了在第12届信息隐藏会议(IH 2010)上提出的一种基于FPGA的新型时间受限不可克隆认证技术。该技术利用FPGA内部可配置逻辑块的延迟签名作为物理不可克隆函数(PUF),通过时间受限认证协议增强安全性,有效抵御学习攻击和逆向工程攻击。文章详细阐述了延迟签名提取电路的设计、时序分析、认证协议原理及变体、攻击与对策,并介绍了线性校准方法以补偿环境变化对签名的影响。实验评估结果表明,该技术具备良好的唯一性、鲁棒性和认证性能,为FPGA安全应用提供了新的解决方案。原创 2025-07-04 09:06:05 · 48 阅读 · 0 评论
分享