期刊文献+

自然语言水印鲁棒性分析与评估 被引量:7

Analyzing and Evaluating the Robustness of Natural Language Watermarking
在线阅读 下载PDF
导出
摘要 自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自然语言水印分类,并总结各类的一般算法模型.利用文本提出的敌手模型分析自然语言水印编码算法的鲁棒性,并通过实验验证鲁棒性的理论模型.本项工作为对比、评估自然语言水印算法的鲁棒性提供了理论依据. The nature of natural language are quite different from the signal of :images and sound, and the methods of robust analysis on image watermarks are not to be able to apply to NLW. However, the study of robustness of NLW is still absent. In this paper, based on the nature of natural language, we propose an adversary model that suit for NLW. Then, we classify the exist- ing NLW methods and propose common algorithms. Third, we analyze the robustness of NLW algorithms using the adversary model that we proposed, and verify the theoretical model by ex- perimental results. Our theoretical robust models are useful for comparison and evaluation ro- bustness of different NLW algorithms.
出处 《计算机学报》 EI CSCD 北大核心 2012年第9期1971-1982,共12页 Chinese Journal of Computers
基金 国家科技计划重大专项(2012ZXD3002001) 国家自然科学基金(61172090) 陕西省科技攻关项目(2012K06-30) 陕西省教育厅科学研究计划(12JK0742)资助~~
关键词 自然语言水印 鲁棒性 主动攻击 水印攻击 自然语言信息隐藏 natural language watermarking robustness active attack attacking watermarking natural language information hiding
作者简介 何路,男,1977年生,博士研究生,讲师,主要研究方向为信息隐藏、文本水印、文本密写分析、网络与信息安全.E-mail:helu@nwu.edu.cn. 桂小林(通信作者),男,1966年生,博士,教授,博士生导师,主要研究领域为信息安全、服务计算.Email:xlgui@mail.xjtu.edu.cn. 田串,男,1985年生,博士研究生,主要研究方向为信息安全. 武睿峰,女,1989年生,硕士研究生,主要研究方向为文本水印、文本密写分析. 房鼎益,男,1958年生,博士,教授,博士生导师,主要研究领域为网络信息安全.
  • 相关文献

参考文献23

  • 1Atallah M J, Raskin V, Crogan M, Hempelmann C, Ker- schbaum F, Mohamed D, Naik S. Natural language water- marking: Design, analysis, and a proof- of- concept imple- mentation//Proeeedings of the 4th Information Hiding. Pittsburgh, PA, 2001: 185-200.
  • 2张宇,刘挺,陈毅恒,赵世奇,李生.自然语言文本水印[J].中文信息学报,2005,19(1):56-62. 被引量:51
  • 3Stefan K, Fabien A P P. Information Hiding Techniques for Steganography and Digital Watermarking. Boston, USA: Artech House, Inc. , 2000.
  • 4Jack T B, Steven L, Maxemehuk Nicholas F, O' Gnrman Lawrence. Electronic marking and identification techniques to discourage document copying. IEEE Journal on Selected Areas in Communications, 1995, 13(8): 1495-1504.
  • 5亓文法,李晓龙,杨斌,程道放.用于信息追踪的文本水印算法[J].通信学报,2008,29(10):183-190. 被引量:22
  • 6Moulin P, Koetter R. Data-hiding codes. Proceedings of the IEEE, 2005, 93(12): 2083-2126.
  • 7Gupta Gaurav, Pieprzyk Josef, Wang Hua Xiong. An attack- localizing watermarking scheme for natural language docu- ments//Proceedings of the ACM Symposium on Information, Computer and Communications Security' 06. Taipei: ACM Press, 2006:157-165.
  • 8Kerckhoffs A. La cryptography militaire. Journal des Sci- ences Militaires, 1983, 9(1):5-83.
  • 9马广平,张雅轩,何路等.针对语法变换信息隐藏的主动攻击算法//第9届全国信息隐藏暨多媒体信息安全学术大会论文集.成都,中国,2010.
  • 10Yang J L, Wang J M, WangCK, LiDY. A novel scheme for watermarking natural language text//Proceedings of the Intelligent Information Hiding and Multimedia Signal Pro- cessing. Kaohsiung, Taiwan, China, 2007:481-484.

二级参考文献93

共引文献85

同被引文献88

引证文献7

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部