一个自然语言水印嵌入安全性评估方案(7)

取与水印协议近似的同义词词典,从而按构造1进行交互证明被拒绝的概率会更接近1/2。
6          结束语
本文提出了一个自然语言水印嵌入安全性的评价方案,定义了理想不可检测性,提出了针对特定检测器构造交互证明系统的方法。依据这个评价方案对几个现存的实际自然语言水印系统作了评估。
除了不可检测性,自然语言水印的安全性还有很多的方面。需要一个较为完整的计算模型,用以讨论了水印的更多性能。未来我们将在这个方向上进行更深入的工作。
参考文献:
 [1]    F. Hartung and F. Ramme, "Digital rights management and watermarking of multimedia content for m-commerce applications", IEEE Communications Magazine, vol. 38, pp. 78-84, 2000.
 [2]    P. Moulin and J. OSullivan, “Information-Theoretic Analysis of Information Hiding”, IEEE TRANSACTIONS ON INFORMATION THEORY, vol. 49, no. 3, p. 563, 2003.
 [3]    M. Atallah, V. Raskin, M. Crogan, et al, “Natural Language Watermarking: Design, Analysis, and a Proof-of-Concept Implementation,” Information Hiding, 4th InternationalWorkshop, IHW, pp. 25–27, 2001.
 [4]    G. Gupta, J. Pieprzyk, and H. Wang, “An attacklocalizing watermarking scheme for natural language documents,” Proceedings of the 2006 ACM Symposium on Information, computer and communications security, pp. 157–165, 2006.
 [5]    “The tyrannousaurus lex system available at http://alumni.imsa.edu/ keithw/tlex/,”
 [6]    Y. Chiang, L. Chang, W. Hsieh, et al, “Natural language watermarking using semantic substitution for chinese text,” Digital Watermarking: Second International Workshop, IWDW, vol. 2939, pp. 129–140, 2003.
 [7]    C. Taskiran, U. Topkara, M. Topkara, et al, “Attacks on lexical natural language steganography systems,” Proceedings of SPIE, vol. 6072, pp. 97–105, 2006.
 [8]    C. Zhi-li, H. Liu-sheng, Y. Zhen-shan, et al, “A Statistical Algorithm for Linguistic Steganography Detection Based on Distribution of Words,” Availability, Reliability and Security, 2008. ARES 08. Third International Conference on, pp. 558–563, 2008.
 [9]    G. Simmons, “The prisoners problem and the subliminal channel”, Proceedings of CRYPTO, vol. 83, pp. 51–67, 1984.
 [10]       O. Goldreich, Foundations of Cryptography: Basic Tools. Cambridge University Press New York, NY, USA, 2000.
 [11]      U. Topkara, M. Topkara, and M. Atallah, “The hiding virtues of ambiguity: quantifiably resilient watermarking of natural language text through synonym substitutions,” Proceedings of the 8th workshop on Multimedia and security, pp. 164–174, 2006.

作者联系方式:
余振山
中国科学技术大学高性能计算中心,邮编230026
手机 15056961982 电话0551-3602445
E-mail:zsyu@mail.ustc.edu.cn

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
最新内容
资料下载专区
热点内容
图文资讯

网络安全:互联网安全 如何防范木马及病毒

网络安全:互联网安全 如何防范木马及病毒的攻击

一、计算机中毒有哪些症状? 人生病了,会有各种各样的症状,同样,电脑中毒了也会有...[详细]

加强网站服务器安全维护的技巧

加强网站服务器安全维护的技巧

计算机系统服务器的维护工作十分重要,稍有不慎就会使整个网络陷入瘫痪。目前,网络经...[详细]

电脑离线就安全?这个软件一样能远程窃取数

电脑离线就安全?这个软件一样能远程窃取数据

以色列的一个研究团队已改良了窃取离线电脑数据的方法。人们一直认为这种离线电脑在面...[详细]

如何在Linux上最妥善地管理加密密钥?

如何在Linux上最妥善地管理加密密钥?

存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑...[详细]

如何在 Linux 上运行命令前临时清空 Bash

如何在 Linux 上运行命令前临时清空 Bash 环境变量

我是个 bash shell 用户。我想临时清空 bash shell 环境变量。但我不想删除或者 unset...[详细]

返回首页 返回顶部