期刊文献+
共找到3,758篇文章
< 1 2 188 >
每页显示 20 50 100
Chaotic system and QR factorization based robust digital image watermarking algorithm 被引量:9
1
作者 宋伟 侯建军 +1 位作者 李赵红 黄亮 《Journal of Central South University》 SCIE EI CAS 2011年第1期116-124,共9页
In order to protect copyright of digital images,a new robust digital image watermarking algorithm based on chaotic system and QR factorization was proposed.The host images were firstly divided into blocks with same si... In order to protect copyright of digital images,a new robust digital image watermarking algorithm based on chaotic system and QR factorization was proposed.The host images were firstly divided into blocks with same size,then QR factorization was performed on each block.Pseudorandom circular chain(PCC) generated by logistic mapping(LM) was applied to select the embedding blocks for enhancing the security of the scheme.The first column coefficients in Q matrix of chosen blocks were modified to embed watermarks without causing noticeable artifacts.Watermark extraction procedure was performed without the original cover image.The experimental results demonstrate that the watermarked images have good visual quality and this scheme is better than the existing techniques,especially when the image is attacked by cropping,noise pollution and so on.Analysis and discussion on robustness and security issues were also presented. 展开更多
关键词 digital watermarking QR factorization pseudorandom circular chain logistic mapping
在线阅读 下载PDF
Application of transmit diversity for improved robust watermarking 被引量:1
2
作者 Sun Rui Sun Hong Yao Tianren 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2004年第2期163-170,共8页
Many common multimedia signal processing,including cropping,filtering,and perceptual coding,make watermark signal fading-like modification.A scheme that applies transmit diversity technique to improve robustness of di... Many common multimedia signal processing,including cropping,filtering,and perceptual coding,make watermark signal fading-like modification.A scheme that applies transmit diversity technique to improve robustness of digital watermarking is presented.First,the scheme decomposes the original image using wavelet pyramid algorithm and chooses the middle-frequency band for transmission channel that the watermark will be embedded into.Then the watermark is pseudo-randomly permuted.The scheme makes use of space-time coding and differential detection technique to embed and extract watermark.The extracting process has access to neither the original image nor channel state information.Experimental results demonstrate that the scheme improves the performance of robust watermarking. 展开更多
关键词 digital watermark transmit diversity space-time coding differential detection wavelet transform.
在线阅读 下载PDF
A Robust Algorithm for Watermarking 2D Vector Maps with Low Shape-Distortions 被引量:4
3
作者 邵承永 王孝通 +1 位作者 金良安 牛夏牧 《Defence Technology(防务技术)》 SCIE EI CAS 2006年第3期233-236,共4页
关键词 GIS 水印 畸变 2D矢量
在线阅读 下载PDF
Research on secure buyer-seller watermarking protocol
4
作者 Liu Quan Chen Zheng Zhou Zude 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第2期370-376,384,共8页
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and t... A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party. 展开更多
关键词 watermarking protocol zero knowledge proof distributed certification authorities.
在线阅读 下载PDF
A multiple watermarks algorithm for image content authentication
5
作者 蔡立军 李睿 易叶青 《Journal of Central South University》 SCIE EI CAS 2012年第10期2866-2874,共9页
A novel multiple watermarks cooperative authentication algorithm was presented for image contents authentication.This algorithm is able to extract multiple features from the image wavelet domain,which is based on that... A novel multiple watermarks cooperative authentication algorithm was presented for image contents authentication.This algorithm is able to extract multiple features from the image wavelet domain,which is based on that the t watermarks are generated.Moreover,a new watermark embedding method,using the space geometric model,was proposed,in order to effectively tackle with the mutual influences problem among t watermarks.Specifically,the incidental tampering location,the classification of intentional content tampering and the incidental modification can be achieved via mutual cooperation of the t watermarks.Both the theoretical analysis and simulations results validate the feasibility and efficacy of the proposed algorithm. 展开更多
关键词 multiple watermarks cooperation authentication wavelet transform image wavelet domain intentional contenttampering incidental modification
在线阅读 下载PDF
A new image watermarking framework based on levels-directions decomposition in contourlet representation
6
作者 M.F.Kazemi M.A.Pourmina A.H.Mazinan 《Journal of Central South University》 SCIE EI CAS CSCD 2017年第3期521-532,共12页
With the development of digital information technologies,robust watermarking framework is taken into real consideration as a challenging issue in the area of image processing,due to the large applicabilities and its u... With the development of digital information technologies,robust watermarking framework is taken into real consideration as a challenging issue in the area of image processing,due to the large applicabilities and its utilities in a number of academic and real environments.There are a wide range of solutions to provide image watermarking frameworks,while each one of them is attempted to address an efficient and applicable idea.In reality,the traditional techniques do not have sufficient merit to realize an accurate application.Due to the fact that the main idea behind the approach is organized based on contourlet representation,the only state-of-the-art materials that are investigated along with an integration of the aforementioned contourlet representation in line with watermarking framework are concentrated to be able to propose the novel and skilled technique.In a word,the main process of the proposed robust watermarking framework is organized to deal with both new embedding and de-embedding processes in the area of contourlet transform to generate watermarked image and the corresponding extracted logo image with high accuracy.In fact,the motivation of the approach is that the suggested complexity can be of novelty,which consists of the contourlet representation,the embedding and the corresponding de-embedding modules and the performance monitoring including an analysis of the watermarked image as well as the extracted logo image.There is also a scrambling module that is working in association with levels-directions decomposition in contourlet embedding mechanism,while a decision maker system is designed to deal with the appropriate number of sub-bands to be embedded in the presence of a series of simulated attacks.The required performance is tangibly considered through an integration of the peak signal-to-noise ratio and the structural similarity indices that are related to watermarked image.And the bit error rate and the normal correlation are considered that are related to the extracted logo analysis,as well.Subsequently,the outcomes are fully analyzed to be competitive with respect to the potential techniques in the image colour models including hue or tint in terms of their shade,saturation or amount of gray and their brightness via value or luminance and also hue,saturation and intensity representations,as long as the performance of the whole of channels are concentrated to be presented.The performance monitoring outcomes indicate that the proposed framework is of significance to be verified. 展开更多
关键词 contourlet based watermarking framework levels-directions decomposition embedding process de-embedding process peak signal-to-noise ratio structural similarity indices normal correlation bit error rate
在线阅读 下载PDF
基于可恢复对抗水印的主动防御方法
7
作者 王金伟 黄琬云 +2 位作者 张家伟 罗向阳 马宾 《应用科学学报》 北大核心 2025年第6期935-947,共13页
可见水印作为版权保护的重要工具被广泛应用。然而,由于可见水印服从既定的嵌入规则,很难抵抗神经网络的破坏,这给现有版权保护方法带来了巨大的威胁和挑战。为解决这一问题,本文提出了一种基于可恢复对抗水印的主动防御方法,通过引入... 可见水印作为版权保护的重要工具被广泛应用。然而,由于可见水印服从既定的嵌入规则,很难抵抗神经网络的破坏,这给现有版权保护方法带来了巨大的威胁和挑战。为解决这一问题,本文提出了一种基于可恢复对抗水印的主动防御方法,通过引入对抗噪声提高可见水印的抗去除能力,从而形成一种新的更有效的版权保护手段。此外,为解决水印嵌入后可能会遮盖宿主图像重要区域的问题,本文提出了一种可恢复的对抗性可见水印方案。该方案通过将宿主图像重要区域作为秘密信息嵌入到非水印区域,来帮助授权用户恢复宿主图像,从而提升对抗性可见水印的可恢复性。实验证明,该方法可以在攻击水印去除网络的同时保证良好的可恢复性。 展开更多
关键词 对抗样本 可见水印 水印去除网络 抗去除
在线阅读 下载PDF
融合Gabor滤波与Transformer的图像水印方法 被引量:1
8
作者 张天骐 谭霜 +1 位作者 沈夕文 唐娟 《信号处理》 北大核心 2025年第4期694-705,共12页
图像水印在数字版权保护和身份验证领域中具有关键意义,是保护图像信息安全和确保数据可信性的重要技术手段。目前,大多数已发表的基于深度学习的图像水印方法都是基于卷积神经网络设计的,此类方法存在无法充分捕捉图像的全局信息和细... 图像水印在数字版权保护和身份验证领域中具有关键意义,是保护图像信息安全和确保数据可信性的重要技术手段。目前,大多数已发表的基于深度学习的图像水印方法都是基于卷积神经网络设计的,此类方法存在无法充分捕捉图像的全局信息和细节信息,以及忽略图像高频信息具备稳定和不可感知特点等问题,为了克服上述问题,该论文提出一种融合Gabor滤波与Transformer的图像水印模型。该模型由嵌入网络、提取网络和判别网络组成:在嵌入网络设计了水印信息处理模块对水印信息引入冗余和扩展操作,以增加水印信息在传输过程中的鲁棒性;在嵌入网络引入Gabor滤波的思想在特征提取模块通过卷积分支来捕捉局部特征,通过Transformer分支捕捉全局信息,来充分挖掘图像的稳定特征;在提取网络中融合标准卷积和差分卷积,来准确感知图像的细微信息,进而提高水印的提取精度;引入判别网络与嵌入网络形成对抗训练关系,评估生成水印图像的真实性和质量,从而提升嵌入网络生成水印图像的视觉质量。分别在COCO、ImageNet和VOC2012数据集下进行综合对比实验,结果表明,该文方法针对不可感知性和鲁棒性,相比于相关水印模型取得了更优的指标,具有较为突出的增强性能与泛化能力。此外,还进行了相关的消融实验,结果进一步验证了该模型的可靠性和有效性。 展开更多
关键词 图像水印 不可感知 鲁棒性 卷积神经网络 TRANSFORMER
在线阅读 下载PDF
融合注意力机制和多尺度特征的图像水印方法
9
作者 张天骐 谭霜 +1 位作者 沈夕文 唐娟 《计算机应用》 北大核心 2025年第2期616-623,共8页
针对基于深度学习的水印方法未充分突显图像的关键特征,以及未有效利用中间卷积层输出特征的问题,为提升含水印图像的视觉质量和抵抗噪声攻击的能力,提出一种融合注意力机制和多尺度特征的图像水印方法。在编码器部分,设计注意力模块关... 针对基于深度学习的水印方法未充分突显图像的关键特征,以及未有效利用中间卷积层输出特征的问题,为提升含水印图像的视觉质量和抵抗噪声攻击的能力,提出一种融合注意力机制和多尺度特征的图像水印方法。在编码器部分,设计注意力模块关注重要图像特征,以减小水印嵌入引起的图像失真;在解码器部分,设计多尺度特征提取模块,以捕获不同层次的图像细节。实验结果表明,在COCO数据集上与深度水印模型HiDDeN(Hiding Data with Deep Networks)相比,所提方法生成的含水印图像的峰值信噪比(PSNR)和结构相似度(SSIM)分别增加了11.63%和1.29%;所提方法针对dropout、cropout、crop、高斯模糊和JPEG压缩的水印提取平均误比特率(BER)降低了53.85%;此外,消融实验结果验证了添加注意力模块和多尺度特征提取模块的方法有更好的不可见性和鲁棒性。 展开更多
关键词 图像水印 注意力机制 特征提取 鲁棒水印 深度学习 对抗训练
在线阅读 下载PDF
基于纹理触发器和私有类的遥感场景分类模型水印算法
10
作者 陈玮彤 唐伟 +2 位作者 朱长青 刘纪平 王勇 《地理与地理信息科学》 北大核心 2025年第3期1-9,共9页
提出一种基于纹理触发器和私有类的遥感场景分类模型水印算法,以实现对遥感分类模型的版权保护。首先基于DCGAN和卷积神经网络构建纹理生成器,结合随机图形算法构建具有唯一性的纹理水印触发器,同时从训练集中随机选择样本嵌入触发器,... 提出一种基于纹理触发器和私有类的遥感场景分类模型水印算法,以实现对遥感分类模型的版权保护。首先基于DCGAN和卷积神经网络构建纹理生成器,结合随机图形算法构建具有唯一性的纹理水印触发器,同时从训练集中随机选择样本嵌入触发器,构建独立的水印数据集;在水印嵌入阶段,在模型输出层额外增加一个水印类,并使用训练集和水印数据集共同训练,训练完成后删除并保存输出层水印类的参数作为私有密钥,获得嵌入水印后的模型;在水印验证阶段,在待验证模型中添加私有水印类参数,并使用含触发器的样本进行预测,当预测准确率大于设定阈值则认为水印验证成功。实验结果表明:该算法构建的纹理水印触发器具有唯一性,算法对模型量化攻击、微调攻击和剪枝攻击均具有良好的鲁棒性。 展开更多
关键词 版权保护 黑盒模型水印 水印触发器 水印类 遥感场景分类模型
在线阅读 下载PDF
平衡鲁棒性与数据失真的可逆数据库水印方案
11
作者 王春东 李悦 《桂林理工大学学报》 北大核心 2025年第1期103-110,共8页
数据库水印在保护版权和防止数据泄露方面起着不可替代的作用,但往往数据失真度和水印鲁棒性是正相关关系,鲁棒性越高,失真度越大。针对此问题,提出了一种平衡水印鲁棒性和数据失真的最优可逆数据库水印方案(IGADEW)。该方案不再局限于... 数据库水印在保护版权和防止数据泄露方面起着不可替代的作用,但往往数据失真度和水印鲁棒性是正相关关系,鲁棒性越高,失真度越大。针对此问题,提出了一种平衡水印鲁棒性和数据失真的最优可逆数据库水印方案(IGADEW)。该方案不再局限于寻找单一最佳嵌入密钥,亦或最佳嵌入位置,而是利用遗传算法(GA)综合优化对象,设计带权目标函数来评估鲁棒性和失真度的平衡。IGADEW方案中引入基于散列函数的消息验证码(HMAC)加密、数字签名手段来保证鲁棒性,设置阈值约束来限制数据失真。可逆嵌入操作基于差值扩展(DEW)算术运算实现,并在提取阶段使用投票机制来避免检测结果的随机性。使用UCI数据集验证了方案的有效性,与现有方案相比,IGADEW对常见的插入、删除、修改攻击具有更好的鲁棒性,同时数据失真更小。 展开更多
关键词 可逆数据库水印 鲁棒性 数据失真 差值扩展 遗传算法
在线阅读 下载PDF
面向弥散张量图像的鲁棒可逆水印算法
12
作者 李丹丹 李智 +1 位作者 郑龙 张丽 《计算机工程》 北大核心 2025年第5期279-287,共9页
弥散张量成像(DTI)是一种常用的核磁共振成像技术,为了对弥散张量图像进行版权保护,同时保证弥散张量数据的完整性,提出一种基于黎曼度量的两阶段鲁棒可逆水印算法。为了避免常规欧几里得运算在张量空间中的误差,通过对数-欧几里得变换... 弥散张量成像(DTI)是一种常用的核磁共振成像技术,为了对弥散张量图像进行版权保护,同时保证弥散张量数据的完整性,提出一种基于黎曼度量的两阶段鲁棒可逆水印算法。为了避免常规欧几里得运算在张量空间中的误差,通过对数-欧几里得变换,将弥散张量从流形空间映射到对数-欧几里得空间,利用深度学习模型提取弥散张量图像的特征并嵌入水印信息。然后,结合可逆水印算法,在嵌入鲁棒水印后恢复出高质量的弥散张量图像。实验结果表明,该算法能够抵御裁剪、旋转、高斯噪声等攻击,且算法恢复出的弥散张量误差不超过2×10^(-8),峰值信噪比(PSNR)相较于VSTNet算法提高了21%。 展开更多
关键词 鲁棒水印 可逆水印 弥散张量图像 黎曼度量 深度学习
在线阅读 下载PDF
基于深度学习的数字图像水印综述
13
作者 刘宇涵 李冲冲 +3 位作者 李博阳 王佳炎 赵静 唐勇 《燕山大学学报》 北大核心 2025年第5期377-394,共18页
数字图像水印技术通过将水印信息隐式地嵌入到数字图像中来达到版权保护的目的,深度学习技术在图像任务领域的广泛应用吸引了众多研究者将其应用到数字图像水印的研究中。本文首先介绍了数字图像水印的研究背景,以水印的嵌入域为主线梳... 数字图像水印技术通过将水印信息隐式地嵌入到数字图像中来达到版权保护的目的,深度学习技术在图像任务领域的广泛应用吸引了众多研究者将其应用到数字图像水印的研究中。本文首先介绍了数字图像水印的研究背景,以水印的嵌入域为主线梳理了传统数字图像水印研究的发展历程,并从数字水印不可感知性的提升方法和不同攻击方法的应对策略两方面详细地归纳了2018—2023年深度图像水印的相关研究工作。随后,对现有的深度图像水印方法进行评估,最后分析了深度图像水印的未来研究热点。 展开更多
关键词 版权保护 数字水印 深度学习 不可感知性 鲁棒性
在线阅读 下载PDF
基于遗传编码和耦合超混沌映射的多模态医学图像保护算法 被引量:1
14
作者 常锐云 冯秀芳 张昊 《太原理工大学学报》 北大核心 2025年第3期515-523,共9页
【目的】为了保证多模态医学图像的安全性,提出了一种基于遗传编码和耦合超混沌映射的多模态医学图像保护算法。【方法】在混沌序列生成阶段,提出了CMC-CTBCS耦合模型,以正弦映射(Sine)和无限折叠映射(ICMIC)作为种子映射,构建出三维Sin... 【目的】为了保证多模态医学图像的安全性,提出了一种基于遗传编码和耦合超混沌映射的多模态医学图像保护算法。【方法】在混沌序列生成阶段,提出了CMC-CTBCS耦合模型,以正弦映射(Sine)和无限折叠映射(ICMIC)作为种子映射,构建出三维Sine-ICMIC级联映射(3D-SICM),并将其应用于多模态医学图像加密的设计。图像加密阶段主要包括三部分:多模态医学图像融合算法、基于边缘检测的零水印认证算法、遗传编码选择加密算法。首先,采用基于相位一致性和局部拉普拉斯能量的NSCT域多模态医学图像融合方案,对磁共振成像(MRI)和单光子发射计算机断层成像(SPECT)进行融合,并在融合过程中实现基于边缘检测的零水印信息认证,进而生成融合后的标记图像,然后采用基于动态DNA编码和6比特RNA-S盒替换的选择性加密方案对标记图像进行加密。【结果】理论分析和数值模拟表明,该算法具有良好的安全性。 展开更多
关键词 边缘检测 DNA编码 6比特RNA-S盒 耦合混沌系统 零水印
在线阅读 下载PDF
网格谱系数下不可见性指导的鲁棒水印算法
15
作者 吴肖 黄樱 +2 位作者 宋春花 关虎 牛保宁 《应用科学学报》 北大核心 2025年第3期370-386,共17页
在版权保护领域,网格水印技术是保护3D模型在传输过程中免受恶意攻击的关键技术,然而现有的网格水印算法并未充分联系空域和频域,对水印嵌入强度的设置规则不够清晰。针对此问题,本文提出了一种受不可见性指导的鲁棒水印算法(robust wat... 在版权保护领域,网格水印技术是保护3D模型在传输过程中免受恶意攻击的关键技术,然而现有的网格水印算法并未充分联系空域和频域,对水印嵌入强度的设置规则不够清晰。针对此问题,本文提出了一种受不可见性指导的鲁棒水印算法(robust watermarking algorithm guided by invisibility,RWGI)。以三维网格的拉普拉斯变换为对象,在水印嵌入过程中对空域不可见性评价指标与频谱域嵌入强度的关系进行建模,使水印的嵌入受到不可见性指标的调控,保证了水印嵌入强度的按需量化;针对该指导的实施过程,设计了一种基于绝对值的谱系数寻优策略和一种简单高效的网格分块算法。实验表明,本文提出的算法具有良好的不可见性和对常见攻击的鲁棒性,且能保证水印嵌入强度对模型尺度的自适应。 展开更多
关键词 3D版权保护 不可见性 网格谱水印 网格拉普拉斯变换
在线阅读 下载PDF
基于可逆神经网络的小波域抗屏摄数字水印
16
作者 程森茂 郭玳豆 +2 位作者 栗风永 韩彦芳 秦川 《上海理工大学学报》 北大核心 2025年第2期220-229,共10页
屏摄信道传输中的多媒体安全问题是数字水印研究领域中的一大难点。鉴于屏摄过程中存在光照度差异和采样失真的问题,基于数字信道设计的水印方法并不适用于屏摄信道,为此,提出了一种基于可逆神经网络的小波域抗屏摄水印方法,以解决“跨... 屏摄信道传输中的多媒体安全问题是数字水印研究领域中的一大难点。鉴于屏摄过程中存在光照度差异和采样失真的问题,基于数字信道设计的水印方法并不适用于屏摄信道,为此,提出了一种基于可逆神经网络的小波域抗屏摄水印方法,以解决“跨媒介鲁棒性”问题。通过基于U-Net网络结构的预处理网络对水印信息和原始图像进行预编码生成残差图像,将该残差图像与原始图像进行离散小波变换,并利用可逆神经网络实现在小波域的水印嵌入和提取。在模型训练过程中加入噪声池,以提升抵抗屏摄噪声攻击的鲁棒性。实验结果表明,通过所提方法生成的含水印图像具有更好的视觉质量,且在不同距离、角度和光照度的屏摄情况下,均有着较高的水印信息提取准确率。 展开更多
关键词 鲁棒水印 屏幕拍摄 可逆神经网络 小波域
在线阅读 下载PDF
基于量子安全和脆弱水印的图像篡改检测与自恢复算法
17
作者 陈鸿祥 陈果 +7 位作者 张辉 吴美琪 丁萁琦 罗合 王昊 谷林明 罗惠恒 王景晗 《计算机科学》 北大核心 2025年第S2期846-853,共8页
在电力系统的远程监控与无人值守巡检应用中,图像已成为记录与传输缺陷信息的重要媒介。然而,经由公开信道传输的图像数据极易受到恶意篡改与伪造,严重威胁系统安全与故障响应效率。为此,文中提出了一种适用于电力通信场景的图像篡改检... 在电力系统的远程监控与无人值守巡检应用中,图像已成为记录与传输缺陷信息的重要媒介。然而,经由公开信道传输的图像数据极易受到恶意篡改与伪造,严重威胁系统安全与故障响应效率。为此,文中提出了一种适用于电力通信场景的图像篡改检测与自恢复算法。该算法基于量子随机数生成器构造完美哈希,用于生成具备高随机性与不可预测性的认证模型,以提高其抗篡改能力;同时结合图像块级匹配策略和SPIHT编码算法生成认证与恢复数据;然后,将这些数据作为脆弱水印嵌入到原始的通信图像中,以实现篡改区域的精确定位和自恢复,其中嵌入密钥采用量子密钥分发协议进行安全共享,可有效防止关键参数在传输过程中的泄露或篡改。在标准图像数据集上进行实验,结果表明所提方法在篡改检测精度、自恢复效果、安全性、嵌入容量与图像质量等方面均优于现有方案,适用于电力图像传输的完整性保护与可信认证需求。 展开更多
关键词 篡改检测 图像恢复 脆弱水印 量子安全 完美哈希
在线阅读 下载PDF
用于状态监测与诊断的Flink流式处理系统
18
作者 施建明 《计算机应用与软件》 北大核心 2025年第2期391-397,共7页
为提升基于设备监测数据流开展故障诊断的能力,设计开发Flink流式处理系统。构建多通道传感器数据分布式并行处理的数据流处理流程,开发流程中包含各类算子,从而将监测数据流转化成诊断结果数据流。搭建Flink集群,开展系统功能和性能测... 为提升基于设备监测数据流开展故障诊断的能力,设计开发Flink流式处理系统。构建多通道传感器数据分布式并行处理的数据流处理流程,开发流程中包含各类算子,从而将监测数据流转化成诊断结果数据流。搭建Flink集群,开展系统功能和性能测试,结果表明:系统延迟时间<1 ms,数据处理完整率为100%,乱序数据恢复率为100%,job manager、task manager故障自动恢复时间分别为62 s、26 s。基于Flink的设备状态监测与诊断系统满足低延迟、精确一次一致性、可容错的要求。 展开更多
关键词 Flink 流式计算 水位线 检查点
在线阅读 下载PDF
基于智能合约的编码级视频安全存证方案
19
作者 郭冉 王奎 +6 位作者 徐衍胜 张守军 潘晓刚 佟雨镪 王京 何云华 焦泽政 《计算机应用研究》 北大核心 2025年第1期28-35,共8页
H.264/H.265视频压缩技术推动了短视频应用行业的蓬勃发展,但与此同时,视频安全与版权纠纷问题也日益凸显。现有的版权存证方法存在版权验证方信任缺失、验证流程不透明、视频溯源困难等问题。针对这些问题,提出了一种基于智能合约的编... H.264/H.265视频压缩技术推动了短视频应用行业的蓬勃发展,但与此同时,视频安全与版权纠纷问题也日益凸显。现有的版权存证方法存在版权验证方信任缺失、验证流程不透明、视频溯源困难等问题。针对这些问题,提出了一种基于智能合约的编码级视频安全存证方案。利用H.264/H.265编码特性设计版权信息嵌入方法,将版权所有者信息作为水印在视频编码时嵌入。在保证水印鲁棒性和安全性的同时,减少嵌入信息对视频质量的影响;同时借助区块链和智能合约技术,规范身份存证、版权验证和纠纷处理等流程,增强流程执行的可信度和透明性。实验结果表明,在进行视频版权存证时采用的相似度对比算法的F 1分数相比现有的最优方案增长了大约2%,证明其性能的优越性;另一组实验证实了智能合约的开销处于合理水平,确保其在实际应用中的可行性。 展开更多
关键词 智能合约 版权存证 视频编码 区块链 数字水印
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
20
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 ElGamal算法
在线阅读 下载PDF
上一页 1 2 188 下一页 到第
使用帮助 返回顶部