一个自然语言水印嵌入安全性评估方案(7)

取与水印协议近似的同义词词典,从而按构造1进行交互证明被拒绝的概率会更接近1/2。 6 结束语 本文提出了一个自然语言水印嵌入安全性的评价方案,定义了理想不可检测性,提出了针对特定检测器构造交互证明系统的方法
取与水印协议近似的同义词词典,从而按构造1进行交互证明被拒绝的概率会更接近1/2。
6          结束语
本文提出了一个自然语言水印嵌入安全性的评价方案,定义了理想不可检测性,提出了针对特定检测器构造交互证明系统的方法。依据这个评价方案对几个现存的实际自然语言水印系统作了评估。
除了不可检测性,自然语言水印的安全性还有很多的方面。需要一个较为完整的计算模型,用以讨论了水印的更多性能。未来我们将在这个方向上进行更深入的工作。
参考文献:
 [1]    F. Hartung and F. Ramme, "Digital rights management and watermarking of multimedia content for m-commerce applications", IEEE Communications Magazine, vol. 38, pp. 78-84, 2000.
 [2]    P. Moulin and J. OSullivan, “Information-Theoretic Analysis of Information Hiding”, IEEE TRANSACTIONS ON INFORMATION THEORY, vol. 49, no. 3, p. 563, 2003.
 [3]    M. Atallah, V. Raskin, M. Crogan, et al, “Natural Language Watermarking: Design, Analysis, and a Proof-of-Concept Implementation,” Information Hiding, 4th InternationalWorkshop, IHW, pp. 25–27, 2001.
 [4]    G. Gupta, J. Pieprzyk, and H. Wang, “An attacklocalizing watermarking scheme for natural language documents,” Proceedings of the 2006 ACM Symposium on Information, computer and communications security, pp. 157–165, 2006.
 [5]    “The tyrannousaurus lex system available at http://alumni.imsa.edu/ keithw/tlex/,”
 [6]    Y. Chiang, L. Chang, W. Hsieh, et al, “Natural language watermarking using semantic substitution for chinese text,” Digital Watermarking: Second International Workshop, IWDW, vol. 2939, pp. 129–140, 2003.
 [7]    C. Taskiran, U. Topkara, M. Topkara, et al, “Attacks on lexical natural language steganography systems,” Proceedings of SPIE, vol. 6072, pp. 97–105, 2006.
 [8]    C. Zhi-li, H. Liu-sheng, Y. Zhen-shan, et al, “A Statistical Algorithm for Linguistic Steganography Detection Based on Distribution of Words,” Availability, Reliability and Security, 2008. ARES 08. Third International Conference on, pp. 558–563, 2008.
 [9]    G. Simmons, “The prisoners problem and the subliminal channel”, Proceedings of CRYPTO, vol. 83, pp. 51–67, 1984.
 [10]       O. Goldreich, Foundations of Cryptography: Basic Tools. Cambridge University Press New York, NY, USA, 2000.
 [11]      U. Topkara, M. Topkara, and M. Atallah, “The hiding virtues of ambiguity: quantifiably resilient watermarking of natural language text through synonym substitutions,” Proceedings of the 8th workshop on Multimedia and security, pp. 164–174, 2006.

作者联系方式:
余振山
中国科学技术大学高性能计算中心,邮编230026
手机 15056961982 电话0551-3602445
E-mail:zsyu@mail.ustc.edu.cn

(责任编辑:adminadmin2008)

顶一下
(0)
0%
踩一下
(0)
0%
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
热点内容
相关文章
图片资讯

桌面安全 需采用“深层防御”方法

桌面安全 需采用“深层防御”方法

深层防御方法代表了一套全方位安全哲学,帮助保护计算环境免受许多攻击手法的攻击。 ...[详细]

网络安全巧设置 Win2008 R2 防火墙详解

网络安全巧设置 Win2008 R2 防火墙详解

针对一般中小企业型来说,如果希望对企业网络进行安全管理,不一定非得花高价钱购买专...[详细]

Windows Vista中如何加密文件或文件夹

Windows Vista中如何加密文件或文件夹

要在Windows Vista加密文件或文件夹,可按下面的操作步骤进行:。 ...[详细]

信用卡背后的安全隐患

信用卡背后的安全隐患

Visa组织在2001年推出一个他们称为3DS的安全协议,也就是3 Domain Secure的缩写。试图...[详细]

周鸿祎:AVC证明360杀毒具有世界级技术

周鸿祎:AVC证明360杀毒具有世界级技术

曾令中国杀毒业难堪的AV-Comparatives国际权威评测传来喜讯:在最新公布的AVC回溯测试...[详细]