数字指纹
数字指纹的相关文献在1999年到2022年内共计350篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文227篇、会议论文17篇、专利文献144800篇;相关期刊136种,包括商场现代化、科学技术与工程、电视技术等;
相关会议16种,包括第六届中国计算机学会服务计算学术会议、第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010、第二届全国智能信息处理学术会议等;数字指纹的相关文献由573位作者贡献,包括曹军梅、张震、朱文忠等。
数字指纹—发文量
专利文献>
论文:144800篇
占比:99.83%
总计:145044篇
数字指纹
-研究学者
- 曹军梅
- 张震
- 朱文忠
- 朱龙泽
- 叶露涵
- 张爱新
- 李生红
- 杨曦
- 陈晓苏
- 李建华
- 李岩
- 程格平
- 任延珍
- 凌贺飞
- 吕宏伟
- 吕述望
- 张定会
- 朱大立
- 王彦
- 赵慧民
- 何少芳
- 刘光杰
- 卢增祥
- 叶从欢
- 叶阳
- 孙玉欣
- 尹忠海
- 张旭东
- 张迎周
- 张黎明
- 彭敏
- 李乔良
- 李宏圆
- 杨波
- 汪天琦
- 熊曾刚
- 王杰林
- 管超
- 袁志民
- 路海明
- 邹复好
- 郑毅贤
- R.巴特斯
- 修黎明
- 冯登国
- 刘振华
- 朱岩
- 李兴林
- 杨杰
- 杨永田
-
-
胡韵;
刘嘉驹;
李春国
-
-
摘要:
随着深度学习在各个领域的广泛应用,数据收集和训练过程中产生的隐私泄露问题已成为阻碍人工智能进一步发展的原因之一.目前已有很多研究将深度学习与同态加密或者差分隐私等技术结合以实现对深度学习中的隐私保护.从另一个角度尝试解决这个问题,即在一定程度上保证训练数据集隐私性的基础上,实现对训练数据计算节点的可追踪性.提出了一种基于差分隐私的可追踪深度学习分类器,结合差分隐私和数字指纹技术,在为训练数据集提供隐私保护的同时保证在出现非法传播的训练模型或者数据集时,能根据其中的指纹信息定位到问题训练节点.该分类器既能保证安全判定分类功能,又能保证指纹的不可感知性、鲁棒性、可信度和可行性等基本特征.从后续的公式推导、理论分析和在真实数据的仿真结果表明,该方案能够满足深度学习中对隐私信息的安全可追踪性的需求.
-
-
李亮;
阎磊;
白春启
-
-
摘要:
粮食储藏数据的产生和使用可能涉及多个用户实体等,在进行数据交换和传输过程中,可能存在数据篡改风险。数字指纹技术,可以很好地嵌入信息使用者的痕迹信息,形成独立不重复的指纹,能够对粮食储藏数据进行可靠的信息流向追踪,从而避免中间环节的数据篡改和非法复制。该文就此进行阐述,给出应用实例,效果良好。
-
-
吴悦;
雒江涛;
刘锐;
胡钟尹
-
-
摘要:
长期以来视频侵权问题层出不穷,而检测视频相似度是视频侵权的重要手段.针对现有视频相似度检测方法中存在的多特征关系难以关联、时间复杂度高等问题,提出一种基于感知哈希和切块的快速对比方法.首先,利用视频的关键图像帧生成数字指纹集;然后,基于切块的方法构建相应的倒排索引,提高数字指纹间的对比速度;最后,根据得到的数字指纹间的汉明距离进行相似度判定.实验结果表明,与传统的感知哈希对比方法相比,该方法能在保证检测准确度的前提下将检测时间平均缩短93%;与多特征哈希(MTH)、自学习哈希(STH)、光哈希(SPH)等三种常见方法相比,所提方法的平均准确率均值(mAP)分别提高了1.4%、2%和2.3%,检测时间分别缩短了24%、32%和16%,验证了所提方法的可行性.
-
-
胡韵;
胡爱群;
胡奥婷;
李春国;
郭晓军
-
-
摘要:
大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护设备,并利用加密、签名和完整性验证等多种密码学安全技术,控制权限,最大程度抵抗对数据的非法获取、使用和传播等操作.在实际应用中,因环境、人为等因素的影响,造成数据泄露的现象是不可避免的,然而针对数据泄露之后的数据可追踪性问题的研究却较少.数据可追踪性是指当捕获到被泄露给第三方的数据后,通过分析非法数据的相关特性,追查到源头和相关责任人.本文尝试对三种传统技术:数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上,重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案.
-
-
-
程格平;
胡春阳;
宁彬
-
-
摘要:
为了提高数字指纹的共谋抵抗性和不可见性,提出基于BP神经网络的自适应数字指纹算法.结合原始图像的视觉特性,利用BP神经网络对载体图像的子块进行分类,自适应地确定指纹的嵌入强度,再使用自适应遗传算法,优化指纹嵌入的位置.实验结果表明,该算法在保证指纹图像视觉质量的同时,能够提高指纹信号的抗共谋攻击性能.
-
-
-
-
-
-
摘要:
王小云:设计更安全的密码算法密码哈希(Hash)函数是大多数密码应用及系统的核心。多年来,基于哈希函数的MD5和SHA-1,被公认为国际上最先进、应用范围最广的两大重要算法。这两种算法的厉害之处在于,对于输入信息的任何一次小的篡改都会立刻引起“雪崩效应”,从而保证信息的数字指纹的唯一性和不可伪造性。早在1994年起,这两种算法就被美国政府采纳,后成为国际电子签名及其他密码系统广泛应用的关键技术,被称作“固若金汤的大厦”。多年来,无数密码学精英在其破解之路上无功而返,它们“无坚不摧”的名号也愈发响亮——在王小云横空出世之前。
-
-
程格平;
徐德刚;
王新颖
-
-
摘要:
为了获得指纹检测概率和视觉质量的平衡性能,提出基于SVD-GA的量化指纹优化算法.首先对载体图像的离散余弦变换域进行奇异值分解,然后根据视觉模型调节量化嵌入的强度,在原始图像的最大奇异值分量嵌入指纹信息,最后利用遗传算法优化指纹的量化嵌入参数,以权衡指纹算法的共谋抵抗性能和视觉保真度.实验结果表明,提出的指纹算法具有较好的抗共谋攻击能力和视觉保真度.
-
-
-
-
陈晓苏;
张志广
- 《第二届全国智能信息处理学术会议》
| 2009年
-
摘要:
运用级联码的思想提出一种新的抗合谋数字指纹编码算法及其相应的跟踪算法.编码算法中内码采用基于混沌序列的新的二用户合谋安全码,外码采用IPP码.理论分析和实验结果表明,在合谋人数为2的情况下,该算法能对非法分发者进行有效跟踪.与Boneh-Shaw的编码算法相比,在同样的错误概率下,本算法的数字指纹编码长度得到有效缩短.
-
-
-
陈真勇;
熊璋;
程波;
唐龙
- 《第六届全国信息隐藏暨多媒体信息安全学术研讨会》
| 2006年
-
摘要:
数字指纹除了面对普通数字水印攻击方法攻击以外,还需要面对多用户共谋攻击,而多用户非线性共谋比平均等线性共谋攻击具有更加显著的破坏效果.因此,抵抗非线性共谋攻击是数字指纹研究的一个重点.本文对不同域共谋问题进行了实验研究和数学分析,发现如果不在指纹的嵌入域进行攻击,则非线性共谋攻击的效果将会显著降低.据此提出了矩阵变换方法,用于保护数字指纹的嵌入域信息,并以矩阵变换参数作为密钥,符合信息安全原则.实验结果表明,所提出的方法能够明显提高数字指纹抵抗非线性共谋攻击的能力.
-
-
- 《2018中国区块链技术大会》
| 2018年
-
摘要:
互联网、大数据、人工智能和实体经济深度融合,数据应用已渗透到每一个行业和业务职能领域.互联网世界中信任机制薄弱,侵权、犯罪、纠纷频发,中小用户出于能力和成本维权困难,社会公平、公证无法保障.电子数据保全通过即时加密固化各种电子信息数据的内容和形成时间;生成唯一的数字指纹;确保电子数据的真实性、完整性和有效性;防止数据被篡改;将电子数据的司法证明力前置为事前风险防控力;为将来可能的争议和纠纷提供有证明力的原始证据。
-
-
张伟;
冯建华
- 《2016年上海市研究生学术论坛——电子科学与技术》
| 2016年
-
摘要:
随着IP核应用的增多,对IP核的版权保护成为一个重要的课题.技术层面的版权保护主要有加密与许可证、数字指纹、数字水印等技术.本文从理论、特点和结构几方面介绍了近年来的IP核保护方面的研究进展和面临的挑战,并对不同的成果作了比较和分析,并提出了下一步工作的思考与展望.
-
-
-