叛徒追踪技术研究

叛徒追踪技术研究

论文摘要

随着数字技术和网络技术的飞速发展,各种形式的多媒体数字作品(图象、视频、音频等)纷纷在各种类型的网络中发布,其版权保护正成为一个需要迫切解决的问题。在诸如付费电视系统、在线数据库访问系统和CD在线发布系统等加密广播业务中,数据供应商DS(Data Supplier)经常面临两种典型的威胁:共谋密钥攻击和重放攻击。通常,这两种攻击中的攻击者被称为叛徒(叛逆者)。叛徒追踪方案就是DS为保护自己的合法权益(版权或机密信息),用来追踪及识别叛徒的有效措施。 目前,对抗共谋密钥攻击的叛徒追踪方案主要有对称追踪方案、非对称追踪方案、门限追踪方案;而对抗重放攻击的叛徒追踪方案主要有动态追踪方案以及连续追踪方案等。本文从算法设计、密钥方案和算法性能等方面研究与分析上述叛徒追踪方案,主要的工作成果是: 1.详细介绍了对抗共谋密钥攻击的两类叛徒追踪方案:对称叛徒追踪方案和非对称叛徒追踪方案,并且深入的分析了它们各自的性能。 2.详细介绍了对抗非法重放攻击的两类叛徒追踪方案:动态叛徒追踪方案和连续叛徒追踪方案,并且深入的分析了它们各自的性能。 3.基于以上的工作,构造了一种新的动态叛徒追踪方案。该方案可以有效对抗即时重放攻击。通过引入一个均衡参数,该方案不仅可以动态的追踪所有的叛徒,而且可以动态的适应于不同用户容量的信息广播系统。

论文目录

  • 第一章 绪论
  • 1.1 版权保护
  • 1.1.1 版权保护中的典型攻击
  • 1.1.2 版权保护所采用的主要技术
  • 1.2 叛徒追踪
  • 1.2.1 叛徒追踪方案的分类
  • 1.2.2 叛徒追踪方案的功能
  • 1.2.3 叛徒追踪技术的应用
  • 1.3 本文的内容安排
  • 第二章 对抗共谋密钥攻击的叛徒追踪方案
  • 2.1 通用系统模型
  • 2.2 对称叛徒追踪方案
  • 2.2.1 简单的一级开放追踪方案
  • 2.2.2 开放一级叛徒追踪方案
  • 2.2.3二级追踪方案
  • 2.3 非对称叛徒追踪方案
  • 2.3.1 方案描述
  • 2.3.2 方案安全性
  • 2.4 小结
  • 第三章 对抗非法重放攻击的叛徒追踪方案
  • 3.1 动态叛徒追踪方案
  • 3.1.1 系统模型
  • 3.1.2 方案描述
  • 3.2 连续叛徒追踪方案
  • 3.2.1 系统模型
  • 3.2.2 方案描述
  • 3.2.3 性能分析
  • 3.3 小结
  • 第四章 一种新的动态叛徒追踪方案
  • 4.1 基本思想
  • 4.2 水印技术与水印假定
  • 4.2.1 定义与水印系统模型
  • 4.2.2 数字水印主要应用领域
  • 4.2.3 典型数字水印算法
  • 4.2.4 水印假定
  • 4.3 追踪方案系统模型
  • 4.4 新追踪方案
  • 4.4.1 用户集分层
  • 4.4.2 追踪算法
  • 4.4.3 密钥方案
  • 4.5 性能分析
  • 4.6小结
  • 第五章 结束语
  • 致谢
  • 参考文献
  • 作者读研期间发表的论文和参与的项目
  • 相关论文文献

    • [1].瑞典 眼球追踪技术可用到手机上[J]. 科学家 2016(16)
    • [2].眼动追踪技术在高校课堂教学中的应用研究[J]. 现代教育技术 2020(02)
    • [3].冷藏箱温度传感追踪技术[J]. 航海 2008(03)
    • [4].左房追踪技术评价成人继发孔型房间隔缺损患者左房功能与肺动脉收缩压的相关性[J]. 中国实用医药 2017(16)
    • [5].失航有望促进追踪技术提高[J]. 科学大观园 2014(09)
    • [6].眼动追踪技术在包装设计测评中的应用[J]. 中国包装工业 2015(Z2)
    • [7].话题追踪技术研究综述[J]. 软件导刊 2013(04)
    • [8].眼球追踪技术的研究进展及其在体育领域中应用前景[J]. 体育科技文献通报 2017(12)
    • [9].航天器精确追踪技术为旅客提供最新列车进站信息[J]. 军民两用技术与产品 2014(08)
    • [10].物资追踪技术研究[J]. 黑龙江科技信息 2010(17)
    • [11].磁共振成像特征追踪技术测定左心室应变与急性心肌梗死透壁程度关系[J]. 影像研究与医学应用 2020(02)
    • [12].视线追踪技术在广告推荐中的应用[J]. 现代经济信息 2018(23)
    • [13].基于视线追踪技术的网络用户信息行为研究[J]. 计算机光盘软件与应用 2013(17)
    • [14].基于鼠标追踪技术的个体建构过程实时测量[J]. 心理科学进展 2012(05)
    • [15].鼠标追踪技术应用于测谎领域的可行性探究[J]. 心理技术与应用 2014(03)
    • [16].相干体及蚂蚁追踪技术在卫360块的应用[J]. 科技视界 2014(13)
    • [17].左房追踪技术评价房颤患者左房功能变化的初步研究[J]. 中国实用神经疾病杂志 2010(09)
    • [18].产品可用性测试中视线追踪技术数据的解释问题[J]. 现代商业 2013(01)
    • [19].基于用户需求判断的数字图书馆数据追踪技术研究[J]. 兰台世界 2012(32)
    • [20].视线追踪技术在网络信息检索中的应用研究综述[J]. 信息资源管理学报 2011(02)
    • [21].基于眼动追踪技术的判读敏感元素定量研究[J]. 兵器装备工程学报 2020(04)
    • [22].蚂蚁追踪技术在裂缝检测中的应用[J]. 长江大学学报(自科版) 2013(26)
    • [23].基于视频的视线追踪技术的专利分析[J]. 电视技术 2013(S2)
    • [24].清管器追踪技术研究[J]. 管道技术与设备 2013(01)
    • [25].计算机辅助连续结构追踪技术对大脑中央沟精确定位的方法学研究[J]. 蚌埠医学院学报 2008(06)
    • [26].黑客眼中的像素追踪技术[J]. 计算机与网络 2016(18)
    • [27].通用汽车引进眼球追踪技术防止疲劳驾驶[J]. 驾驶园 2014(11)
    • [28].利用蚂蚁追踪技术精细解释矿井地质构造[J]. 中国煤炭地质 2013(04)
    • [29].IP反向追踪技术综述[J]. 电脑知识与技术 2009(22)
    • [30].浅析红外追踪技术在虚拟演播室系统中的应用[J]. 中国有线电视 2020(08)

    标签:;  ;  ;  ;  

    叛徒追踪技术研究
    下载Doc文档

    猜你喜欢