程雨诗[1](2021)在《基于边信道的物联网隐私和身份安全关键技术研究》文中研究指明作为世界信息产业的第三次浪潮,物联网推动了传统产业形态和社会生活方式的转变,成为国家经济技术发展的战略支柱之一。然而,物联网技术在提供丰富服务的同时,引发了严重的隐私及身份安全问题。例如,被不法分子恶意部署或使用的物联网设备将对用户隐私安全造成严重威胁。未经认证的设备或用户接入物联网将引发核心功能篡改、虚假数据注入、机密信息泄露、网络资产受损等严重安全风险。解决上述隐私和身份安全问题的关键在于对恶意设备及恶意设备的使用者进行辨识,即物联网设备和用户辨识。本文针对物联网中的隐私和身份安全问题,以基于边信道的设备和用户辨识为切入点,以四个典型场景为例,提出基于边信道的物联网隐私和身份安全保护关键技术。·针对物联网场景下的设备身份安全问题,本文以智能移动设备身份认证作为典型实例,研究设备身份辨识及认证技术。当前,“万物互联”的物联网新态势使得设备身份安全的重要性日益凸显。其中,基于设备指纹的设备身份认证技术是保障物联网设备身份安全常用的技术手段。然而,现有软件设备指纹技术易受用户行为影响,现有硬件指纹技术依赖于设备特殊器件,其通用性受限。为此,本文首次提出基于CPU电磁边信道的设备身份认证机制De Mi CPU,该机制利用不同设备CPU模块存在的固有差异,通过外部测量设备CPU模块电磁边信道,提取可反映硬件固有差异的CPU指纹,并以此作为设备身份标识,从而实现设备身份认证。与现有工作相比,De Mi CPU机制的优点在于其稳定性和通用性较强。·针对物联网场景下的用户行为隐私安全问题,本文以智能监控设备偷拍用户行为隐私作为典型实例,研究设备类型辨识及检测技术。当前,物联网智能监控设备在智慧交通、公共安全及家庭安防等方面应用广泛。然而,被不法分子恶意控制或部署的智能监控设备可能对用户进行非法拍摄,造成严重行为隐私安全危害。现有监控设备检测方法存在准确性不足或需要专业设备等问题。为此,本文首次提出基于流量边信道的隐藏无线摄像头检测机制De Wi Cam,该机制从无线摄像头特殊的分片封装工作机理出发,研究无线摄像头网络流量与其他应用网络流量的本质差别,挖掘无线摄像头典型流量特征,并结合用户人为干预,实现隐藏无线摄像头检测和定位。与现有方法相比,De Wi Cam机制无需专业设备,无需加入无线摄像头所在网络,无需对网络流量进行解密,即可快速有效地实现隐藏无线摄像头检测和定位。·针对物联网场景下的用户信息隐私安全问题,本文以智能拍摄设备摄屏窃取用户信息隐私作为典型实例,研究用户身份辨识技术。随着物联网设备功能的不断丰富,不法分子使用智能设备如智能手机拍摄显示设备上的用户隐私信息,如文件、数据、图像等,已经成为避免传统数字溯源方法同时实现用户信息窃取、商业机密窃取的常见手段,造成了严重的用户信息隐私安全危害。由于智能设备拍摄电子屏幕过程中通常引入大量噪声,传统数字水印溯源方法无法用于辨识泄密人员身份。为此,本文首次提出基于光学边信道的摄屏图片溯源机制m ID,该机制利用智能设备摄屏过程中天然存在的光学摩尔纹效应,通过修改屏幕显示内容,在摄屏图片中引入与泄露用户身份相关的摩尔条纹,并通过对上述摩尔条纹解码实现泄密人员身份辨识。与现有工作相比,m ID机制可以针对摄屏图片实现泄密人员身份溯源,与现有数字溯源工作形成互补。·针对物联网场景下的用户身份安全问题,本文以智能移动设备儿童用户识别作为典型实例,研究用户群体辨识技术。当前,儿童使用家长智能设备访问互联网已经成为普遍现象。然而,儿童在无限制情况下访问智能设备及互联网可能对儿童身心健康及家长隐私财产安全造成危害。然而,现有儿童群体辨识方法存在适用范围小、存在隐私泄露风险等不足,无法有效解决上述场景下的儿童用户辨识问题。为此,本文提出基于感知边信道的儿童用户检测机制i Care,该机制从用户生理成熟度角度出发,研究儿童用户和成人用户在触屏交互行为上的差异,并基于上述行为差别设计三类与年龄相关的关键特征,用于捕捉儿童群体独特的交互行为,从而实现儿童用户检测。与现有工作相比,i Care机制的优点在于无需用户参与,不影响用户使用体验且不侵犯用户隐私。
刘东林[2](2021)在《面向5G的物理层安全传输关键技术研究》文中进行了进一步梳理随着第五代移动通信(Fifth Generation,5G)的普及应用以及移动智能终端的爆炸式增长,无线通信安全也变得越来越重要。由于传输节点的庞大性、无线传播的开放性和广播性使得在数据传输过程中易受到非法方的攻击,所以研究第五代和后五代(Beyond 5G,B5G)移动通信中的安全问题成为当前研究的重点。传统的基于密码学的安全高度依赖于高破译复杂度,难以对复杂环境做出及时响应,而物理层安全具有响应迅速、高效可靠的优势。基于此,本文旨在研究面向5G的物理层安全传输关键技术。论文首先对大规模MIMO中下行传输方案进行研究,梳理了经典的基于迫零准则预编码技术的基本原理,然后研究基于卡尔曼信道预测的卡尔曼迭代预编码技术,实验结果表明所提的基于卡尔曼迭代的预编码技术较传统的基于迫零准则的预编码技术在性能上有所提升;同时,基于卡尔曼信道预测的技术能改善存在信道反馈时延场景下的预编码传输性能。论文对基于射频指纹的物理层认证技术进行研究,利用径向基神经网络分别对基于信号包络特征和基于信号双谱变换的射频指纹识别算法进行了建模分析,并给出了两种方案的详细流程。实验结果表明,基于信号双谱变换的射频指纹识别算法较基于信号包络特征的射频指纹识别算法利用的信息维度更多,所以认证性能更优。论文对基于信号水印的物理层认证技术进行研究,梳理了基于全部星座图位置相位旋转嵌入和加性嵌入水印的物理层认证方案,在此基础上提出了一种基于部分星座图位置嵌入水印的物理层认证方案。并围绕16QAM矩形星座图映射和圆形星座图映射对两种方案进行数字仿真,实验结果表明,在相同水印嵌入功率系数情况下,由于基于加性嵌入水印的算法对载体信息的幅度和相位均产生了扰动,所以基于相位旋转嵌入水印的认证方案表现出了良好的优势;在信息误码率相当的情况下,基于加性嵌入水印的方案较基于相位旋转的方案的认证性能表现出优势,但这是建立在水印发射功率较高的基础上。另一方面,在原始水印比特和水印功率系数一定的情况下,基于圆形星座图部分位置嵌入水印的方案中,能嵌入的水印位置比基于矩形星座图部分位置的多,所以在接收端能恢复原始水印比特的概率更高,其物理层认证性能更优。论文对基于信道特性的物理层认证技术进行研究,在基于前后帧信道频率响应时间相关性的物理层认证技术的背景下,理论分析和推导了曼哈顿距离度量和欧氏距离度量的检验统计量下的基于恒虚警准则的认证门限和基于贝叶斯准则的认证门限。并在此基础上,提出了一种基于多天线信道预测的物理层认证方案,并在TR38.901协议中的CDL-C信道环境下进行了数字仿真测试,实验结果表明,在认证率和虚警率指标方面,所提方案在快时变信道环境中物理层认证性能更具优势。最后论文总结了全文的研究结果,并明确了后续研究方向。
侯焕鹏[3](2020)在《基于星地信道特性的物理层安全关键技术研究及实现》文中指出卫星通信网络技术在我国发展迅速,广泛应用于各行各业。随着星地通信系统规模增加,卫星通信网络用户越来越多,星地通信安全越发重要。传统的基于密码学的计算安全,由于计算机计算能力的提升而面临挑战。物理层安全通过结合无线信道特性保障安全传输,因安全性高而备受关注。论文从物理层出发,研究和实现基于星地信道特性的身份认证和密钥加密通信等安全传输关键技术。论文首先对星地通信信道特性进行分析,相比于地面传输链路,星地传输链路具有高延迟和强衰减等特性。星地信道存在直射路径,主径衰落服从Rician分布,参考经典5径低轨卫星信道功率延迟分布参数,建立多抽头延时信道模型。接着论文对星地安全通信身份认证技术进行理论研究,包括基于信道特性和基于水印信息的身份认证技术。论文首先分析星地安全通信场景,由于信道具有互易性与唯一性,可以建立基于信道特性的二元假设检验模型,提取信道特征值后,计算多维检验统计量进行身份判决。论文对恒虚警概率条件和最小化代价函数条件下的认证检测门限进行了理论分析和推导,并仿真验证,结果显示信噪比10dB时认证率在90%以上。论文接下来研究了基于正交频分复用(Orthogonal Frequency Division Multiplexing,OFDM)技术的数字扩频水印身份认证,仿真验证典型信道条件下认证率、水印误码率和数据误码率等性能指标,结果表明水印扩频码率越高和水印嵌入功率系数越大时,提取的水印误码率越低,相关性越高,认证性能越好。之后论文对星地安全通信密钥生成技术进行理论研究,主要包括密钥生成过程中信道探测、信号预处理、信道特征量化、密钥协商和保密增强等模块的经典算法。对于信道特征值降噪预处理,论文主要分析了基于有效路径选择和改进小波变换的两种算法处理前后密钥不一致率(Key Different Rate,KDR)变化,仿真结果显示对信道特征值降噪预处理后初始KDR降低5%以上。之后论文仿真验证了经典量化与协商量化算法和基于交互信息与基于纠错编码的密钥协商算法的性能,结果显示等概率量化随机性高,复杂度低,基于纠错编码协商的方式交互信息少,实现简单。在物理层安全关键技术的理论研究和仿真分析基础上,论文基于图形化编程软件LabVIEW(Laboratory Virtual Instrument Engineering Workbench)和软件无线电平台USRP(Universal Software Radio Peripheral)搭建了星地安全通信半实物试验平台,针对系统同步、身份认证、密钥生成等关键模块进行设计、仿真及实现。实物连接后测试结果证明,因非法方Eve信道与合法方Alice和Bod之间信道不一致,无法主动攻击和窃取信息,合法接收方识别发送方身份,业务数据得以安全传输。身份认证和密钥生成相关的实际测试性能曲线与理论仿真性能曲线差距在1dB以内,验证了星地安全通信系统具有身份识别和加密通信功能。
黄卫红[4](2020)在《IP核设计版权保护的数字水印方法与实时检测技术研究》文中认为数字IC集成电路,尤其是FPGA硬件电路的版权保护技术是半导体技术发展的重要核心问题之一。目前尽管部分核心技术产品已得到了众多半导体公司及研究机构的广泛应用,但是IC芯片硬件安全技术在给设计者带来安全保障的同时,也带来了许多潜在的安全隐患。因此,如何研究解决IC芯片电子产品中FPGA硬件电路版权的安全保护与实时认证问题,已成为了当前FPGA硬件安全电路设计领域急需解决的问题之一。本文利用信息隐藏、密码学以及数字取证等技术研究了几种能够进行IC芯片电路版权保护的算法,并在IC电路设计的基础上重点研究了几种适用于FPGA硬件电路版权保护的数字水印技术,这些技术的主要研究内容如下:1)针对现有的FPGA芯核电路水印技术在安全性与鲁棒性方面的不足问题,本文提出了一种采用二维混沌映射的鲁棒IC电路水印算法。设计了一种二维混沌映射的安全模型,并对芯核中物理资源位置上的聚集程度进行了定义,当版权信息进行嵌入时,首先需要预先计算嵌入后已用电路资源的聚集程度参数值,然后根据电路资源聚集程度的差异性来选择合适的电路资源区域。在二维混沌映射模型中安全阀值参数的控制下,算法可以在产生一组具有超混沌效应的二维混沌序列,其中一维序列用于控制水印的位置,其二维序列则控制每个位置嵌入水印的比特位数。这种二维混沌映射的安全模型,不仅能够进一步提高水印信息的隐蔽性,而且还能提高水印算法的抗攻击能力;实验结果证明:该方案具有较好的安全性和鲁棒性。2)为了解决芯核版权水印嵌入开销过高和资源利用率较低的问题,本文提出一种动态压缩编码的IP版权保护方案。该方案根据在FPGA空闲电路的周边进行水印信息的动态压缩编码预处理,然后对周边的电路空闲资源进行资源优化计算;在得到IP水印的最优动态压缩编码模型的同时,建立n个子密钥和压缩水印信息S的重构关系,将水印的n个子密钥交叉动态压缩插入到各自水印信息Sn中,并取(7)t,n(8)门限秘密共享方案中t作为重构因子;最终,只需激活解码函数便可进行芯核水印的提取与检测工作。实验结果表明:该方法在扩充水印信息容量的同时,也在很大程度上降低了水印化开销以及提高了水印算法的稳健性。3)为了提高物联网环境中IP版权的保护的实时性较低的问题。提出了一种采用深度学习SVM技术的虚拟芯核水印快速检测算法。该算法首先结合可映射函数技术和深度学习SVM技术,对IP版权信息进行了预处理;然后根据神经网络中ANN算法对卷积神经网络的芯核电路距离特征向量进行训练,将训练后的特征向量生成水印的虚拟位置矩阵;当水印版权信息需要验证时,可利用深度学习模型可以快速求解虚拟位置矩阵的范围值,根据每个LUT区域与周围区域的虚拟位置特征值,以及有监督方式下计算出相应的位置特征映射关系,便可快速检测到芯核电路中真实版权信息的内容;通过实验结果表明:该检测算法不仅可以提高水印检测的速度,而且还具有较好的安全性和实时性。4)现有的FPGA芯核水印技术在检测时容易破坏电路结构并带来有损安全性等问题,提出了一种二次型矩阵变换模型的可逆IP水印算法.该算法首先根据二次型矩阵变换构造了一个可逆映射函数,通过这个函数将原始水印信息映射成一组可逆映射因子,然后把这组可逆映射因子拼接重组成可逆芯核水印信息序列加入芯核水印中;其次,通过遍历搜索算法从冗余的LUT资源中得到水印嵌入位置的坐标序列,在相应位置嵌入可逆芯核水印信息,同时,通过对水印嵌入位置信息的二次型矩阵变换来提高水印嵌入的隐蔽性;最后,通过实验测试结果分析表明:该算法可在水印受到不同程度的破坏后仍能有效地还原出原始水印信息,同时,该方法也具有较高的安全性高、较好的隐蔽性和鲁棒性等优点。
龙静[5](2018)在《面向集成电路IP的版权保护与认证技术研究》文中研究说明随着半导体技术的快速发展,集成电路制造工艺已达到了纳米级的水平。单个集成电路芯片可以实现更加复杂的系统功能模块,即片上系统(System on Chip,SoC)。可编程逻辑门阵列(Field Programmable Gate Array,FPGA)成为片上系统设计的主流技术之一。在SoC设计中,知识产权核(Intellectual Property,IP)复用技术是降低集成电路设计成本与缩短生产周期的关键环节。但是,由此带来的版权保护与安全认证问题成为各大半导体厂商共同关注的热点。本文主要研究FPGA芯核水印版权保护与安全认证技术,解决现有算法在资源开销、鲁棒性以及安全性等方面的不足。主要研究成果如下:(1)提出一种基于动态编码压缩模型的芯核水印方法。利用FPGA固有的物理查找表(Lookup Table,LUT)结构特征来实现水印化,IP版权用户需要事先嵌入充分的版权信息来证明电路版权的归属。然而,水印嵌入量的增加却会引起电路硬件资源开销的明显增长。如何保证水印强度和水印嵌入量之间的折衷,使得水印能够足以证明版权归属而不产生明显的性能降质是一个非常关键的问题。为解决此问题,本文首先利用二进制动态编码与转换方法对芯核所有者的原始版权信息进行有序分存。将分存后的水印信息划分为两部分,即实际嵌入的水印数据与位置标识的信息。仅有实际嵌入的水印数据会产生实际的硬件资源开销。实际嵌入的水印量得到压缩,有效减少了水印信息产生的额外硬件资源开销过高的问题,而且释放出更多的空间来提高水印的纠错能力。在认证时,只需依据水印密钥便可提取出所有子水印信息。该方法根据片段信息的大小属性进行快速水印重组和还原,无需根据位置序列进行排序重组的操作。实验表明,该方法的鲁棒性有较好的提升,且产生的硬件开销仅为对比方法开销的1/3。(2)提出一种基于多层次差错控制编码模型的芯核水印方法。由于基于FPGA的水印方法容易遭受篡改和移除攻击的影响,这将严重导致受损的水印无法实现版权认证。本文提出利用秘密共享思想与RS纠错编码技术来实现受损水印的容错与可靠版权认证。首先,将芯核所有者的版权信息进行可恢复分存,得到的多个水印信息块进一步利用RS编码技术来保证其可靠性。水印信息的嵌入将利用逻辑配置的方式嵌入到FPGA器件的已用Slice资源中的未用查找表。在认证时,所有者仅需提取部分水印信息块就可以实现完整版权信息的恢复。实验表明,与目前纠错方法相比,本文的方法在水印受损严重时能够精确恢复受损的水印版权信息。当水印破坏率为10%左右时,水印恢复率为66.7%,且恢复的信息误码率为0。即使60%的水印信息受损,仍然可能恢复出准确的版权信息。(3)提出一种基于混淆编码技术的零知识水印盲检测方法。基于FPGA水印认证方法主要是利用芯核版权所有者的水印私钥从特定位置提取水印后进行匹配和认证。一旦水印私钥在认证中被泄露,水印的安全性将遭受严重威胁。同时,现有零知识认证协议通常还需要多轮交互通信,复杂度较高,不便于实时高效的水印版权认证。本文方法中证明者和验证者分别为芯核所有者和芯核购买者。双方共同协定生成公共输入串信息。证明者根据公共输入比特确定需要响应验证者的问题。在非交互零知识证明后,证明者将响应数据包发送给验证者。最终,验证者根据不同公开的输入序列所产生的响应结果来进行版权验证。零知识水印盲检测方法在认证时不会泄露水印涉及的敏感信息且不需要验证双方进行多次交互。实验表明,该算法位置混淆均匀度较两个对比方法分别提高35.2%和25.9%,且编码混淆性能分别提高16.1%与13.5%。(4)提出了一种基于PUF技术的芯核版权匿名认证方案。该方案采用双PUF结构的应用原理,实现对硬件FPGA与软件IP的版权认证。在对硬件设备进行认证时,验证双方共同产生激励信息来防止攻击者进行重放攻击和建模攻击。双PUF结构的使用,使得FPGA提供商不需要预先存储PUF所有的激励响应对,占用系统资源少,安全性和适用性更高。在IP电路进行交易之前,IP提供商将版权信息及购买者的匿名身份嵌入到IP核,以实现被动的IP的版权保护与盗版追踪。匿名性使得购买者的权益得到保证,同时在可信设备提供商的参与下可以实现盗版行为的追踪溯源。实验证明,该方案的资源开销较两种对比方法分别减少31.61%和61.96%,且PUF稳定性达99.54%。综上所述,本文结合信息隐藏、密码学以及嵌入式理论等学科相关的理论知识,解决现有芯核保护研究中存在的鲁棒性、性能开销以及安全性等三个方面的问题。本文的研究不仅为半导体芯片硬件电路的保护与认证提供了新的理论方法和关键应用技术,而且还为半导体集成电路产业联盟的健康发展奠定了坚实的应用基础。
史骏鹏,吴一全[6](2017)在《基于QR分解的NSCT域指纹图像脆弱水印算法》文中指出为保证指纹信息在网络传输中的安全性,提出一种基于QR分解的非下采样contourlet变换(non-subsampled contourlet transform,NSCT)域指纹图像脆弱水印算法.首先用Arnold变换和Logistic置乱对指纹水印进行双重加密待用.将宿主图像进行两层NSCT分解,提取出低频分量进行分块处理,对所有分块都进行QR分解,得到多个上三角矩阵.由于图像QR分解后大部分信息集中于上三角矩阵的首行元素,具有较好的信息保真能力,因此将加密后的指纹水印嵌入上三角矩阵.实验结果表明,该算法在保证不可感知性的前提下,对于常规图像处理和一般几何攻击都具有很好的脆弱性,并且能够精确地定位出篡改区域.
姚丽莎,张军委,席何文,张怡文[7](2017)在《指纹IRLRD特征数字签名技术》文中研究指明指纹密码技术是密码学研究的新领域。在深入研究指纹生物特征识别、密码技术发展、加密算法原理的基础上,结合指纹密码技术,提出指纹IRLRD(Intensive Random Local Regoin Descriptor)特征,并将其融入数字签名技术。指纹IRLRD特征是基于方向场的指纹奇异点检测与提取,利用随机局部区域描述子特征来确定指纹特征。该技术利用指纹IRLRD特征生成密钥对明文进行数字签名,解决了密钥的隐秘问题和公开的自认证问题。指纹特征密码的保密性和密码学计算困难问题为该技术提供了双重安全保障,安全性分析表明该技术抗攻击性能强。
蔡婷[8](2016)在《基于数据混淆的隐私保护机制研究》文中研究指明大数据时代带来了数据的爆炸式增长,企业和个人越来越依赖于从大数据中获得有价值的信息,但同时也不可避免的使隐私数据遭遇各种安全威胁,包括来自授权用户的误操作、非授权用户攻击、病毒感染等。隐私数据泄漏事件时有发生,危害到个人名誉、企业利益甚至国家的安全,隐私数据的保护越来越受到人们的重视,已成为大数据背景下数据安全领域的热点问题。为了提高隐私数据的安全系数,考虑到隐私数据的保密性、完整性及其可用性,本文提出了一种将数据混淆理论引入到隐私数据保护的安全机制。论文的主要研究内容如下:(1)分析了隐私数据面临的安全威胁及现有隐私数据保护技术,并对数据混淆算法进行了深入研究,将数据混淆思想引入到隐私数据保护中。(2)采用数组折叠变换思想对敏感数据进行存储位置混淆,将混淆结果保存到加密的XML文件中,并将敏感数据全部匿名处理后发布,全面考虑到敏感数据的安全存储与发布,为隐私数据提供了较好的保护。(3)为了进一步增强隐私数据的隐私保护度,采用非固定位置数值置换与随机正交矩阵思想相结合的二次数据混淆方法建立了隐私数据保护模型,以提高隐私数据的安全系数,进一步增强攻击者的攻击难度。实验分析表明,本文所构建的两个基于数据混淆的隐私数据保护模型在有效保护隐私数据的同时,能明显提高其安全保护系数。
史骏鹏[9](2016)在《面向版权保护和身份认证的指纹水印算法研究》文中研究指明随着计算机技术和多媒体技术的快速发展,人们对信息安全提出了更高的要求。研究数字多媒体作品的版权保护和电子商务中的身份认证,能够确保多媒体信息的真实性、完整性和有效性,为保护个人财产的安全、维持金融交易的稳定提供重要的技术支持。本文在前人研究的基础上,深入研究了版权保护和身份认证中的数字水印技术和指纹识别技术,主要工作如下:首先,提出了一种基于复Contourlet域的支持向量机(Support Vector Machine,SVM)和Krawtchouk矩的双水印算法。在RGB宿主图像的蓝色分量上通过Krawtchouk矩不变量构建鲁棒水印,对绿色分量进行复Contourlet分解,并利用SVM预测模型嵌入和提取数字水印。实验结果表明,与基于小波域的数字水印算法和基于Contourlet域的数字水印算法相比,该算法对常规图像处理有更好的鲁棒性。然后,讨论了一种在非下采样Contourlet变换(Non-subsampled Contourlet Transform,NSCT)域上利用尺度不变特征变换(Scale-invariant Feature Transform,SIFT)关键点对图像几何校正,结合非负矩阵分解(Non-negative Matrix Factorization,NMF)和奇异值分解(Singular Value Decomposition,SVD)的抗几何攻击水印算法。对RGB宿主图像进行NSCT变换并分别提取低频部分的蓝色分量和红色分量,在蓝色分量上进行NMF分解和SVD分解后得到非负矩阵的奇异值,进行水印的嵌入;同时利用红色分量上的SIFT关键点信息对宿主图像进行几何校正,恢复了水印的同步信息后再进行水印的提取。实验结果表明,该算法在保证不可感知性的前提下,能很有效地抵抗各类几何攻击。其次,实现了一种基于多尺度Retinex(Multi-scale Retinex,MSR)的NSCT域指纹图像增强算法。对指纹图像进行NSCT分解得到一个低频分量和多个不同方向的高频分量,利用混合灰度函数的MSR算法增强低频分量,高频分量则采用非线性增益函数进行调整。实验结果表明,与双向直方图均衡算法、MSR算法、NSCT算法、平稳小波变换和Retinex算法等增强算法相比,该算法能更有效地提高指纹图像的信息熵和对比度,改善指纹图像的整体视觉效果,便于后续的指纹图像感兴趣区域分割和指纹特征提取。再次,给出了一种基于混沌蜂群(Chaotic Bee Colony,CBC)优化和可变界限盒的指纹匹配算法。利用混沌蜂群优化算法估计出指纹匹配特征的几何变换参数,对指纹特征点进行初匹配,并通过阈值筛选出合适的初匹配对;结合可变界限盒匹配对其进行第二次筛选,得到最后的匹配结果。实验结果表明,相较于基于局部特征的指纹匹配算法和基于遗传算法优化的指纹匹配算法,该算法匹配精度更高,运算时间更短。最后,研究了一种基于QR分解的指纹图像脆弱水印和指纹特征匹配相结合的身份认证系统。脆弱水印算法将宿主图像进行NSCT分解后,对低频部分分块并进行QR分解,得到上三角矩阵;利用Arnold变换和Logistic置乱对指纹水印进行双重加密后嵌入到上三角矩阵中。在身份认证系统部分,通过将水印算法部分提取出的指纹水印的特征和现场采集的指纹图像中所提取的特征或者数据库中存储的特征进行匹配,实现身份认证的目的。实验结果表明,水印算法对于常规图像处理和一般几何攻击都具有很好的脆弱性,并且不可见性高;结合指纹匹配后,身份认证系统具有较高的安全等级,能满足金融领域的用户身份认证需求。
李金凤[10](2015)在《基于感知哈希及数字水印的音频认证技术研究》文中研究指明近年来,信息科学、网络融合等研究领域新成果、新技术不断涌现,彻底改变了传统信息传递方式,多媒体数据逐渐成为互联网、广播电视、手机等信息平台中数据交互的主流形式。与此同时,针对多媒体数据的非授权拷贝、传播、融合、篡改等非法行为也日益增多,严重威胁版权所有者的产权利益和多媒体内容的可信度,对于我国全面、深入地推进知识产权保护工作造成严重阻碍。作为最早实现数字化的信息载体,数字音频的版权认证以及内容认证对于信息安全和知识产权保护具有重要意义。感知哈希和音频水印是实现数字音频认证功能的关键技术。本文围绕感知哈希和音频水印技术在认证领域的应用进行研究,针对当前存在问题给出了具体的数据保护方案。具体工作如下:1.现有的MP3压缩域音频感知哈希算法较少,且性能上存在抗碰撞能力不足等问题,本文提出一种基于改进离散余弦变换与非负矩阵分解的音频感知哈希算法。该算法首先通过解码过程提取压缩域改进的离散余弦变换系数,利用分段和重叠对改进的离散余弦变换系数进行预处理,提高算法的鲁棒性,然后计算每个子带的能量,充分利用非负矩阵分解的性能特性生成段内和段间特征,最后通过比较均值构成二进制的感知哈希序列。仿真实验结果显示,相比Deng提出的基于频谱能量的算法及Chen等提出的基于小波分解的算法,该算法仿真得到的FAR曲线和FRR曲线的区分性更好,最大组内距离和最小组间距离的差值增加了2.5%,表明算法在区分性、抗碰撞能力上有显着提高。2.为解决传统音频感知哈希算法对噪声敏感,计算效率低的问题,本文提出了一种基于Radon变换的音频感知哈希算法。首先,利用小波分解的多分辨率特性提取近似分量并映射为矩阵,将其作为音频信号的特征矩阵。之后,利用Radon变换的降维特性以及对噪声的不敏感特性对特征矩阵进行特征提取,再利用离散余弦变换的能量集中特性对Radon映射向量降维,最终取离散余弦变换低频系数的符号构造感知哈希序列。基于语音和音乐库对该算法进行仿真实验,结果表明,与Chen N等提出的经典算法相比,本文提出算法的熵率提高了0.22;在抵抗加性噪声攻击方面,本文提出算法的误码率最少降低了0.5%;在算法运算时间方面,本算法的计算速度提高了9.25倍以上;在抵抗重采样、重量化、低通滤波等攻击方面的鲁棒性也得到相应提高。3.为提高传统语音内容认证算法的篡改检测能力,本文提出了一种基于梅尔频率倒谱系数相关性的语音感知哈希内容认证算法。该算法提取分段语音的声纹梅尔频率倒谱系数作为感知特征,并通过量化系数的相关值生成感知哈希序列。为提高篡改检测的准确率,在语音认证过程中,采用相似性度量函数来检测语音的篡改。仿真结果表明,该算法的熵率与对比算法相比提高了0.26,同时,在相同阈值下,该算法的误识率明显低于对比算法,对重量化、MP3压缩等语音内容保持操作的误码率也有所降低。此外,算法对语音篡改检测具有较高的灵敏性。4.针对二值图像作为水印时易丢失、易篡改、且不唯一的问题,提出基于离散余弦变换域指纹重心感知哈希与数字水印技术的音频源认证方案。指纹图像作为生物特征之一,在身份识别中具有唯一可区分性,因此本文将指纹图像生成感知哈希序列,作为水印关联到音频数据中,以实现音频的版权保护及来源认证功能。算法首先采用随机分块方法对指纹图像进行分块,再做离散余弦变换,然后计算重心,由重心量化得到指纹图像的感知哈希。之后,利用音频水印算法将生成的指纹感知哈希序列作为水印,嵌入到音频信号的小波变换和离散余弦变换的混合域中,通过对提取的水印与指纹感知哈希库中的感知哈希序列进行对比,最终实现音频的来源认证。仿真结果表明,本文提出的感知哈希算法具有良好的可区分性,并对添加噪声具有很强的感知鲁棒性,可以抵抗20度以内的旋转攻击;此外,水印算法对加噪声、低通滤波、重采样、重量化等常规信号处理攻击具有很好的鲁棒性。5.目前,基于能量比的音频水印算法存在不可听性较差的问题,为解决此问题,本文提出一种基于范数比值的鲁棒音频水印算法。该算法将小波变换近似系数分为两个部分,利用这两个部分p范数比值的稳定性,通过量化比值的方法嵌入水印,并通过最优化选择缩放因子修改近似系数。仿真实验证明,相比Huang等提出的基于比值的小波域水印算法,本文提出的算法提高了针对重采样以及MP3压缩攻击的鲁棒性,信噪比提升了3dB以上,表明水印的不可听性得到了较好的改善。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 致谢 |
| 摘要 |
| Abstract |
| 1 绪论 |
| 1.1 研究背景与意义 |
| 1.2 国内外研究现状 |
| 1.2.1 设备辨识 |
| 1.2.2 用户辨识 |
| 1.2.3 边信道分析 |
| 1.3 研究内容 |
| 1.3.1 设备身份辨识 |
| 1.3.2 设备类型辨识 |
| 1.3.3 用户身份辨识 |
| 1.3.4 用户群体辨识 |
| 1.4 论文组织结构 |
| 2 设备身份辨识:基于CPU电磁边信道的设备身份认证机制 |
| 2.1 引言 |
| 2.2 背景介绍 |
| 2.2.1 电子器件磁感应 |
| 2.2.2 CPU模块构成 |
| 2.2.3 CPU模块差异 |
| 2.3 可行性分析 |
| 2.3.1 CPU模块MI信号 |
| 2.3.2 CPU指纹存在证据 |
| 2.3.3 CPU指纹来源 |
| 2.3.4 CPU指纹时空一致性 |
| 2.4 威胁模型 |
| 2.5 系统设计 |
| 2.5.1 指纹生成 |
| 2.5.2 指纹提取 |
| 2.5.3 指纹匹配 |
| 2.6 性能评估 |
| 2.6.1 实验设置 |
| 2.6.2 性能指标 |
| 2.6.3 影响因素评估 |
| 2.6.4 系统性能评估 |
| 2.7 讨论 |
| 2.7.1 重放攻击 |
| 2.7.2 模仿攻击 |
| 2.8 本章小结 |
| 3 设备类型辨识:基于流量边信道的隐藏无线摄像头检测机制 |
| 3.1 引言 |
| 3.2 背景介绍 |
| 3.2.1 无线监控原理 |
| 3.2.2 无线摄像头原理 |
| 3.2.3 无线摄像头流量特点 |
| 3.3 威胁模型及问题概述 |
| 3.3.1 威胁模型 |
| 3.3.2 设计要求 |
| 3.3.3 问题概述 |
| 3.4 流量特征刻画 |
| 3.4.1 可用包头信息 |
| 3.4.2 网络应用类别 |
| 3.4.3 无线摄像头流量特征 |
| 3.5 系统设计 |
| 3.5.1 系统概述 |
| 3.5.2 流量采集 |
| 3.5.3 特征提取 |
| 3.5.4 摄像头检测 |
| 3.5.5 摄像头定位 |
| 3.6 系统实现 |
| 3.7 系统评估 |
| 3.7.1 实验设置 |
| 3.7.2 性能指标 |
| 3.7.3 摄像头检测性能 |
| 3.7.4 摄像头定位性能 |
| 3.7.5 系统实时性能 |
| 3.8 讨论 |
| 3.9 本章小结 |
| 4 用户身份辨识:基于光学边信道的摄屏图片溯源机制 |
| 4.1 引言 |
| 4.2 背景介绍 |
| 4.2.1 摩尔条纹机理 |
| 4.2.2 摄屏摩尔效应 |
| 4.3 威胁模型及设计要求 |
| 4.3.1 威胁模型 |
| 4.3.2 设计要求 |
| 4.4 系统设计 |
| 4.4.1 系统概述 |
| 4.4.2 mID生成 |
| 4.4.3 mID嵌入 |
| 4.4.4 mID提取 |
| 4.4.5 mID解码 |
| 4.5 系统实现 |
| 4.6 系统评估 |
| 4.6.1 实验设置 |
| 4.6.2 性能指标 |
| 4.6.3 系统性能 |
| 4.7 讨论 |
| 4.8 本章小结 |
| 5 用户群体辨识:基于感知边信道的儿童用户识别机制 |
| 5.1 引言 |
| 5.2 核心思路 |
| 5.3 系统设计 |
| 5.3.1 系统概述 |
| 5.3.2 交互手势 |
| 5.3.3 数据采集 |
| 5.3.4 特征提取 |
| 5.3.5 识别算法 |
| 5.4 系统评估 |
| 5.4.1 实验设置 |
| 5.4.2 性能指标 |
| 5.4.3 系统性能 |
| 5.5 用户调研 |
| 5.6 讨论 |
| 5.7 本章小结 |
| 6 总结与展望 |
| 6.1 工作总结 |
| 6.2 研究展望 |
| 参考文献 |
| 攻读博士学位期间主要成果 |
| 摘要 |
| abstract |
| 缩略词表 |
| 第一章 绪论 |
| 1.1 论文的研究背景及意义 |
| 1.2 物理层安全技术研究现状 |
| 1.2.1 基于信道特性的物理层认证 |
| 1.2.2 基于射频指纹的物理层认证 |
| 1.2.3 基于信号水印的物理层认证 |
| 1.2.4 基于激励响应的物理层认证 |
| 1.3 论文主要研究内容及创新 |
| 1.4 论文的结构与内容安排 |
| 第二章 面向5G的下行传输方案研究 |
| 2.1 大规模MIMO中的信道模型概述 |
| 2.1.1 确定性信道模型 |
| 2.1.2 随机统计信道模型 |
| 2.2 大规模MIMO中的信道建模研究 |
| 2.2.1 面向5G的新型天线模型 |
| 2.2.2 面向5G的无线信道模型 |
| 2.2.3 面向5G的空时频信道特性 |
| 2.3 大规模MIMO中的下行传输方案研究 |
| 2.3.1 基于卡尔曼的信道预测技术 |
| 2.3.2 基于迫零准则的预编码技术 |
| 2.3.3 基于卡尔曼迭代的预编码技术 |
| 2.4 大规模MIMO中的下行传输方案数字仿真与分析 |
| 2.4.1 不同迭代次数下的卡尔曼迭代预编码技术性能仿真 |
| 2.4.2 无时延场景下的预编码性能仿真分析 |
| 2.4.3 存在时延场景下的预编码性能仿真分析 |
| 2.4.4 基于信道预测的预编码性能仿真分析 |
| 2.5 本章小结 |
| 第三章 基于射频指纹的物理层认证方案研究 |
| 3.1 基于射频指纹的物理层认证方案概述 |
| 3.1.1 基于射频指纹的物理层认证方案概述 |
| 3.1.2 基于射频指纹的物理层认证系统流程 |
| 3.2 基于信号包络特征的射频指纹认证技术研究 |
| 3.2.1 系统模型 |
| 3.2.2 理论分析 |
| 3.2.3 数字仿真 |
| 3.3 基于信号双谱变换的射频指纹认证技术研究 |
| 3.3.1 系统模型 |
| 3.3.2 理论分析 |
| 3.3.3 数字仿真 |
| 3.4 本章小结 |
| 第四章 基于信号水印的物理层认证方案研究 |
| 4.1 基于信号水印的物理层认证方案概述 |
| 4.1.1 基于信号水印的物理层认证方案概述 |
| 4.1.2 基于信号水印的物理层认证系统流程 |
| 4.2 基于全部星座图位置抖动的信号水印认证技术研究 |
| 4.2.1 系统模型 |
| 4.2.2 理论分析 |
| 4.2.3 数字仿真 |
| 4.3 基于部分星座图位置抖动的信号水印认证技术研究 |
| 4.3.1 系统模型 |
| 4.3.2 理论分析 |
| 4.3.3 数字仿真 |
| 4.4 本章小结 |
| 第五章 基于信道特性的物理层认证方案研究 |
| 5.1 基于信道特性的物理层认证方案概述 |
| 5.1.1 基于信道特性的物理层认证方案概述 |
| 5.1.2 基于信道特性的物理层认证系统流程 |
| 5.2 基于多天线信道特性的物理层认证技术研究 |
| 5.2.1 系统模型 |
| 5.2.2 理论分析 |
| 5.2.3 数字仿真 |
| 5.3 基于信道预测的物理层认证技术研究 |
| 5.3.1 系统模型 |
| 5.3.2 理论分析 |
| 5.3.3 数字仿真 |
| 5.4 本章小结 |
| 第六章 总结与展望 |
| 6.1 本文主要工作及贡献 |
| 6.2 下一步工作建议及研究方向 |
| 致谢 |
| 参考文献 |
| 个人简历 |
| 硕士期间的研究成果 |
| 摘要 |
| abstract |
| 缩略词表 |
| 第一章 绪论 |
| 1.1 论文的研究背景及意义 |
| 1.2 物理层安全技术发展 |
| 1.2.1 物理层身份认证技术研究现状 |
| 1.2.2 物理层密钥生成技术研究现状 |
| 1.3 星地通信信道综述 |
| 1.3.1 星地信道传输特性 |
| 1.3.2 星地通信信道模型 |
| 1.4 论文的结构与内容安排 |
| 第二章 基于星地信道特性的物理层身份认证技术研究 |
| 2.1 物理层身份认证技术综述 |
| 2.1.1 身份认证方案综述 |
| 2.1.2 身份认证总体流程 |
| 2.2 基于信道特性的身份认证 |
| 2.2.1 基于假设检验的认证模型 |
| 2.2.2 多种认证检测门限理论分析及推导 |
| 2.3 基于水印信息的身份认证 |
| 2.3.1 基于扩频的水印认证原理 |
| 2.3.2 基于OFDM的扩频水印认证方案设计 |
| 2.4 身份认证仿真及分析 |
| 2.4.1 典型信道条件下基于信道特性的认证性能分析 |
| 2.4.2 典型信道条件下基于水印信息的认证性能分析 |
| 2.5 本章小结 |
| 第三章 基于星地信道特性的物理层密钥生成技术研究 |
| 3.1 密钥生成技术综述 |
| 3.1.1 密钥生成流程 |
| 3.1.2 密钥生成性能评价指标 |
| 3.2 密钥生成关键技术研究 |
| 3.2.1 信道探测 |
| 3.2.2 信号预处理 |
| 3.2.3 信道量化 |
| 3.2.4 密钥协商 |
| 3.2.5 保密增强 |
| 3.3 密钥生成仿真及分析 |
| 3.3.1 信号预处理算法仿真 |
| 3.3.2 信道量化算法仿真 |
| 3.3.4 密钥协商算法仿真 |
| 3.4 本章小结 |
| 第四章 物理层安全通信系统实现 |
| 4.1 物理层安全通信系统试验台介绍 |
| 4.1.1 LabVIEW及 USRP简介 |
| 4.1.2 物理层安全通信系统实现原理 |
| 4.2 物理层安全通信系统关键模块设计 |
| 4.2.1 系统帧结构设计 |
| 4.2.2 系统同步设计 |
| 4.2.3 身份认证方案设计 |
| 4.2.4 密钥生成方案设计 |
| 4.3 物理层安全通信系统测试 |
| 4.3.1 系统参数 |
| 4.3.2 测试环境 |
| 4.3.3 测试结果 |
| 4.4 本章小结 |
| 第五章 总结与展望 |
| 5.1 本文主要工作及贡献 |
| 5.2 下一步工作建议及研究方向 |
| 致谢 |
| 参考文献 |
| 个人简历 |
| 硕士期间的研究成果 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景 |
| 1.2 研究目的与意义 |
| 1.3 本文主要工作 |
| 1.4 本文的主要创新工作 |
| 1.5 全文结构安排 |
| 第2章 相关芯核保护技术研究 |
| 2.1 数字芯核电路保护技术 |
| 2.1.1 芯核电路概述 |
| 2.1.2 数字芯核水印技术特点 |
| 2.2 芯核水印技术的分类 |
| 2.2.1 密钥的生成 |
| 2.2.2 芯核水印嵌入原理 |
| 2.2.3 芯核水印验证 |
| 2.2.4 芯核水印检测 |
| 2.3 FPGA验证平台 |
| 2.3.1 FPGA基本原理与结构 |
| 2.3.2 FPGA器件的应用特点 |
| 2.4 内容自恢复技术的介绍 |
| 2.4.1 Shamir门限控制方案 |
| 2.4.2 Asmuth-Bloom门限方案 |
| 2.5 本章小结 |
| 第3章 一种二维混沌映射模型的分散隐藏IP水印算法 |
| 3.1 芯核电路安全模型设计 |
| 3.1.1 安全模型相关定义 |
| 3.1.2 安全模型算法设计 |
| 3.1.3 安全性分析 |
| 3.2 二维混沌映射数学模型 |
| 3.2.1 二维混沌映射定义 |
| 3.2.2 二维混沌的分散隐藏芯核水印方案 |
| 3.3 芯核水印化过程 |
| 3.3.1 芯核水印的嵌入 |
| 3.3.2 可逆芯核水印的提取与验证 |
| 3.4 性能分析 |
| 3.5 本章小结 |
| 第4章 基于动态编码映射技术的IP版权保护方案 |
| 4.1 动态压缩编码 |
| 4.2 动态编码密钥分割 |
| 4.3 动态压缩编码IP水印算法设计 |
| 4.3.1 压缩编码 |
| 4.3.2 编码IP水印嵌入算法 |
| 4.3.3 IP核水印提取算法 |
| 4.3.4 可信IP核版权检测 |
| 4.4 性能分析 |
| 4.4.1 计算复杂性 |
| 4.4.2 安全性分析 |
| 4.4.3 可靠性分析 |
| 4.5 实验结果比较与分析 |
| 4.5.1 水印压缩比 |
| 4.5.2 额外开销 |
| 4.5.3 安全性分析 |
| 4.6 本章小结 |
| 第5章 一种采用SVM技术的IP虚拟水印快速检测算法 |
| 5.1 SVM特征检测模型 |
| 5.1.1 支持向量机(SVM)位置选取模型 |
| 5.1.2 特征检测模型 |
| 5.2 虚拟芯核水印算法 |
| 5.2.1 虚拟水印信息的生成 |
| 5.2.2 虚拟水印信息的嵌入 |
| 5.2.3 .虚拟水印的提取 |
| 5.2.4 虚拟映射水印的检测 |
| 5.3 算法性能分析 |
| 5.3.1 可靠性分析 |
| 5.3.2 资源开销分析 |
| 5.3.3 时间复杂度分析 |
| 5.4 实验结果与分析 |
| 5.4.1 位置聚集度测试 |
| 5.4.2 检测速度对比 |
| 5.4.3 安全性 |
| 5.4.4 开销性能比较 |
| 5.5 本章小结 |
| 第6章 一种二次型变换模型的可逆IP水印方法 |
| 6.1 二次型矩阵变换的数学模型 |
| 6.2 内容自恢复鲁棒芯核水印算法 |
| 6.3 水印的生成、嵌入与提取 |
| 6.3.1 水印生成算法 |
| 6.3.2 水印嵌入算法 |
| 6.3.3 可逆水印提取算法 |
| 6.3.4 可逆水印可恢复性 |
| 6.4 算法分析 |
| 6.4.1 可信度分析 |
| 6.4.2 透明性分析 |
| 6.4.3 性能开销分析 |
| 6.4.4 算法复杂度分析 |
| 6.5 实验结果与分析 |
| 6.5.1 水印检测稳定性分析 |
| 6.5.2 安全性分析 |
| 6.6 本章小结 |
| 第7章 总结与展望 |
| 7.1 总结 |
| 7.2 展望 |
| 参考文献 |
| 附录A 攻读学位期间所发表的学术论文 |
| 附录B 博士研究期间所参与的研究项目 |
| 致谢 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 研究背景 |
| 1.2 研究目的与意义 |
| 1.3 本文主要工作 |
| 1.4 论文的组织结构 |
| 第2章 集成电路芯核版权保护与认证技术 |
| 2.1 FPGA概述 |
| 2.2 芯核相关概念及特点 |
| 2.3 芯核面临的威胁及保护方法 |
| 2.3.1 芯核面临的主要威胁 |
| 2.3.2 常见的芯核保护方法 |
| 2.4 芯核版权水印与安全认证技术研究 |
| 2.4.1 基于FPGA的芯核水印技术 |
| 2.4.2 基于PUF的安全认证技术 |
| 2.5 本章小结 |
| 第3章 基于动态编码压缩模型的芯核水印方法 |
| 3.1 引言 |
| 3.2 相关工作及问题 |
| 3.3 动态编码压缩芯核水印方法 |
| 3.3.1 算法描述 |
| 3.3.2 FPGA水印原理 |
| 3.3.3 水印生成与嵌入算法 |
| 3.3.4 水印认证算法 |
| 3.4 实验结果与分析 |
| 3.4.1 硬件性能开销分析 |
| 3.4.2 水印嵌入容量分析 |
| 3.4.3 水印鲁棒性分析 |
| 3.5 本章小结 |
| 第4章 基于多层次差错控制编码模型的芯核水印方法 |
| 4.1 引言 |
| 4.2 相关工作及问题 |
| 4.3 预备知识 |
| 4.3.1 Blakley门限方案 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · |
| 4.3.2 RS编码技术 |
| 4.4 差错控制编码芯核水印方法 |
| 4.4.1 算法描述 |
| 4.4.2 水印生成及嵌入算法 |
| 4.4.3 水印提取与恢复算法 |
| 4.5 实验结果与分析 |
| 4.5.1 硬件性能开销分析 |
| 4.5.2 水印可信度分析 |
| 4.5.3 水印鲁棒性分析 |
| 4.6 本章小结 |
| 第5章 基于混淆编码技术的零知识水印盲检测方法 |
| 5.1 引言 |
| 5.2 相关工作及问题 |
| 5.2.1 零知识证明概述 |
| 5.2.2 零知识检测相关研究 |
| 5.2.3 问题的提出 |
| 5.3 零知识水印盲检测方法 |
| 5.3.1 算法描述 |
| 5.3.2 盲检测认证协议 |
| 5.3.3 协议实现 |
| 5.4 性能分析 |
| 5.4.1 基本属性分析 |
| 5.4.2 鲁棒性分析 |
| 5.4.3 复杂性分析 |
| 5.5 实验结果与分析 |
| 5.5.1 混淆鲁棒性 |
| 5.5.2 水印检测率 |
| 5.6 本章小结 |
| 第6章 基于PUF技术的芯核版权匿名认证方案 |
| 6.1 引言 |
| 6.2 相关工作及问题 |
| 6.2.1 PUF概述 |
| 6.2.2 PUF版权认证研究 |
| 6.2.3 问题的提出 |
| 6.3 基于PUF的版权认证模型 |
| 6.3.1 PUF电路结构模型 |
| 6.3.2 双PUF认证模型 |
| 6.4 芯核版权匿名认证方案实现 |
| 6.4.1 芯核交易的参与方 |
| 6.4.2 版权认证方案框架描述 |
| 6.4.3 协议的主要内容 |
| 6.5 性能分析 |
| 6.5.1 安全性分析 |
| 6.5.2 性能比较 |
| 6.6 实验结果与分析 |
| 6.6.1 资源消耗 |
| 6.6.2 性能测试 |
| 6.7 本章小结 |
| 结论 |
| 参考文献 |
| 附录A 攻读学位期间发表的主要论文 |
| 附录B 攻读学位期间主持和参与的科研项目 |
| 致谢 |
| 1 NSCT变换和QR分解 |
| 1.1 NSCT变换 |
| 1.2 QR分解 |
| 2 基于QR分解的NSCT域指纹图像脆弱水印算法实现步骤 |
| 2.1 指纹水印的加密和嵌入 |
| 2.2 指纹水印的提取和篡改检测 |
| 3 实验结果与分析 |
| 4 结语 |
| 0 引言 |
| 1 数字签名技术原理 |
| 1.1 基本概念 |
| 1.2 工作原理 |
| 1.3 数字签名技术存在的问题 |
| 2 指纹IRLRD特征 |
| 3 基于指纹IRLRD特征数字签名技术 |
| 4 实验结果与有益安全性分析 |
| 4.1 实验结果 |
| 4.2 有益性和安全性分析 |
| 4.2.1 有益性分析 |
| 4.2.2 安全性分析 |
| 5 结语 |
| 摘要 |
| ABSTRACT |
| 1 绪论 |
| 1.1 研究背景及意义 |
| 1.2 国内外研究现状 |
| 1.3 研究内容 |
| 1.4 论文组织结构 |
| 2 隐私保护技术相关研究 |
| 2.1 数据隐私 |
| 2.1.1 隐私的基本特征 |
| 2.1.2 大数据时代的隐私 |
| 2.2 隐私数据的安全威胁分析 |
| 2.2.1 隐私数据的威胁来源 |
| 2.2.2 隐私数据泄漏途径 |
| 2.2.3 隐私泄漏分析 |
| 2.3 数据安全基本原则与等级划分 |
| 2.3.1 数据安全基本原则 |
| 2.3.2 数据安全等级的划分 |
| 2.4 隐私数据保护方法 |
| 2.4.1 数字水印技术 |
| 2.4.2 数据加密技术 |
| 2.4.3 身份认证技术 |
| 2.4.4 访问控制技术 |
| 2.5 小结 |
| 3 混淆算法分析 |
| 3.1 混淆思想 |
| 3.2 混淆算法 |
| 3.2.1 布局混淆 |
| 3.2.2 控制流混淆 |
| 3.2.3 预防混淆 |
| 3.2.4 数据混淆 |
| 3.3 数据混淆算法 |
| 3.3.1 存储和编码混淆 |
| 3.3.2 聚合混淆 |
| 3.3.3 顺序混淆 |
| 3.3.4 类结构混淆 |
| 3.4 混淆算法的应用 |
| 3.5 混淆算法的选择 |
| 3.6 小结 |
| 4 增强隐私保护度的数据混淆模型构建 |
| 4.1 引言 |
| 4.2 算法设计 |
| 4.3 数据混淆模型构建 |
| 4.3.1 数组折叠变换方法 |
| 4.3.2 数据混淆设计 |
| 4.3.3 数据混淆安全存储方法设计 |
| 4.4 隐私数据混淆逆变换 |
| 4.5 实验验证及结果分析 |
| 4.5.1 实验环境 |
| 4.5.2 实验算法实现 |
| 4.5.3 实验分析 |
| 4.6 小结 |
| 5 进一步增强隐私保护度的二次数据混淆模型构建 |
| 5.1 引言 |
| 5.2 算法设计 |
| 5.3 基于非固定位置置换的数据混淆 |
| 5.3.1 数据编码 |
| 5.3.2 基于非固定位置置换的一次数据混淆 |
| 5.4 随机正交矩阵数据混淆算法 |
| 5.5 隐私数据混淆逆变换 |
| 5.6 实验验证 |
| 5.6.1 实验环境 |
| 5.6.2 实验及分析 |
| 5.7 数据隐私性比较 |
| 5.8 小结 |
| 6 结论 |
| 参考文献 |
| 附录 |
| 致谢 |
| 摘要 |
| ABSTRACT |
| 注释表 |
| 缩略词 |
| 第一章 绪论 |
| 1.1 课题的研究背景和意义 |
| 1.2 课题的国内外研究概况 |
| 1.2.1 数字水印技术 |
| 1.2.2 指纹认证技术 |
| 1.2.3 指纹水印技术 |
| 1.3 本文的章节安排及创新点 |
| 1.3.1 本文的章节安排 |
| 1.3.2 本文的主要创新点 |
| 第二章 基于复Contourlet域的支持向量机和Krawtchouk矩的双水印算法 |
| 2.1 引言 |
| 2.2 相关理论 |
| 2.2.1 Krawtchouk矩和Krawtchouk矩不变量 |
| 2.2.2 支持向量机 |
| 2.2.3 复Contourlet变换 |
| 2.3 算法原理及实现步骤 |
| 2.3.1 水印的嵌入 |
| 2.3.2 水印的提取 |
| 2.4 实验结果与分析 |
| 2.5 本章小结 |
| 第三章 基于SIFT和NMF-SVD的NSCT域抗几何攻击水印算法 |
| 3.1 引言 |
| 3.2 相关理论 |
| 3.2.1 NMF分解和SVD分解 |
| 3.2.2 SIFT特征点 |
| 3.2.3 非下采样Contourlet变换 |
| 3.3 算法原理及实现步骤 |
| 3.3.1 水印的嵌入 |
| 3.3.2 水印的提取 |
| 3.4 实验结果与分析 |
| 3.5 本章小结 |
| 第四章 基于多尺度Retinex的NSCT域指纹图像增强 |
| 4.1 引言 |
| 4.2 算法原理及实现步骤 |
| 4.2.1 多尺度Retinex增强算法 |
| 4.2.2 NSCT增强算法 |
| 4.2.3 指纹图像增强步骤 |
| 4.3 实验结果与分析 |
| 4.4 本章小结 |
| 第五章 基于混沌蜂群优化的指纹匹配算法 |
| 5.1 引言 |
| 5.2 算法原理及实现步骤 |
| 5.2.1 指纹特征点匹配 |
| 5.2.2 人工蜂群优化及混沌策略 |
| 5.2.3 可变界限盒适应度函数 |
| 5.2.4 算法实现步骤 |
| 5.3 实验结果与分析 |
| 5.4 本章小结 |
| 第六章 基于QR分解的指纹图像脆弱水印和指纹特征匹配相结合的身份认证系统 |
| 6.1 引言 |
| 6.2 身份认证系统原理及流程 |
| 6.3 基于QR分解的指纹图像脆弱水印算法 |
| 6.3.1 QR分解 |
| 6.3.2 指纹水印的加密和嵌入 |
| 6.3.3 指纹水印的提取和篡改检测 |
| 6.4 基于指纹特征匹配的身份认证 |
| 6.5 实验结果与分析 |
| 6.6 本章小结 |
| 第七章 总结和展望 |
| 7.1 本文的主要工作 |
| 7.2 进一步的研究工作及展望 |
| 参考文献 |
| 致谢 |
| 在学期间的研究成果及发表的学术论文 |
| 摘要 |
| Abstract |
| 第1章 绪论 |
| 1.1 课题研究的背景及意义 |
| 1.2 多媒体认证概述 |
| 1.2.1 多媒体信息安全的概念 |
| 1.2.2 多媒体认证技术分类 |
| 1.3 基于数字水印的音频认证技术 |
| 1.3.1 数字音频水印技术概述 |
| 1.3.2 音频水印技术研究现状 |
| 1.3.3 音频水印技术性能评价 |
| 1.4 基于感知哈希的音频认证技术 |
| 1.4.1 感知哈希技术概述 |
| 1.4.2 音频感知哈希技术研究现状 |
| 1.4.3 音频感知哈希性能评价 |
| 1.5 本文主要工作及内容安排 |
| 第2章 基于NMF的压缩域音频感知哈希算法 |
| 2.1 引言 |
| 2.2 基于MDCT的MP3音频压缩理论 |
| 2.3 非负矩阵分解 |
| 2.4 算法描述 |
| 2.5 仿真结果 |
| 2.5.1 区分性 |
| 2.5.2 感知鲁棒性 |
| 2.5.3 抗碰撞性 |
| 2.6 本章小结 |
| 第3章 基于Radon变换的小波域音频感知哈希算法 |
| 3.1 引言 |
| 3.2 Radon变换 |
| 3.3 算法描述 |
| 3.3.1 感知哈希生成 |
| 3.3.2 感知哈希匹配过程 |
| 3.4 实验结果与分析 |
| 3.4.1 区分性 |
| 3.4.2 感知鲁棒性 |
| 3.4.3 抗碰撞性 |
| 3.4.4 密钥依赖性 |
| 3.4.5 计算效率 |
| 3.5 本章小结 |
| 第4章 基于MFCC的语音感知哈希内容认证 |
| 4.1 引言 |
| 4.2 梅尔频率倒谱系数及其性质 |
| 4.3 算法描述 |
| 4.3.1 感知特征提取 |
| 4.3.2 语音认证算法 |
| 4.4 仿真结果与分析 |
| 4.4.1 区分性 |
| 4.4.2 感知鲁棒性 |
| 4.4.3 密钥依赖性 |
| 4.4.4 篡改检测及定位 |
| 4.5 本章小结 |
| 第5章 基于指纹感知哈希与数字水印的音频源认证方案 |
| 5.1 引言 |
| 5.2 音频源认证基本思路 |
| 5.3 基于指纹重心感知哈希算法 |
| 5.3.1 指纹感知哈希提取过程 |
| 5.3.2 指纹感知哈希认证过程 |
| 5.3.3 指纹感知哈希算法的性能 |
| 5.4 基于指纹感知哈希与数字水印的音频认证方案 |
| 5.4.1 水印嵌入方案 |
| 5.4.2 水印提取及认证 |
| 5.5 实验结果与分析 |
| 5.6 本章小结 |
| 第6章 基于范数比值的小波域音频水印算法 |
| 6.1 引言 |
| 6.2 预备知识 |
| 6.2.1 小波变换 |
| 6.2.2 水印图像预处理 |
| 6.2.3 范数 |
| 6.3 水印的嵌入方案 |
| 6.3.1 水印嵌入过程 |
| 6.3.2 缩放因子最优化选择 |
| 6.4 水印的提取过程 |
| 6.5 实验结果 |
| 6.5.1 不可听性测试 |
| 6.5.2 鲁棒性测试 |
| 6.6 性能分析 |
| 6.6.1 量化步长的选择 |
| 6.6.2 水印容量分析 |
| 6.6.3 小波分解级数与计算复杂度 |
| 6.6.4 安全性分析 |
| 6.6.5 可靠性分析 |
| 6.6.6 算法对比 |
| 6.7 本章小结 |
| 结论与展望 |
| 致谢 |
| 参考文献 |
| 附录1 缩略词表 |
| 附录2 图表目录 |
| 攻读博士学位期间发表和录用的论文 |
| 已投稿论文 |
| 攻读博士学位期间参与的科研课题 |