叛徒追踪技术研究
【摘要】:随着数字技术和网络技术的飞速发展,各种形式的多媒体数字作品(图象、视频、音频等)纷纷在各种类型的网络中发布,其版权保护正成为一个需要迫切解决的问题。在诸如付费电视系统、在线数据库访问系统和CD在线发布系统等加密广播业务中,数据供应商DS(Data Supplier)经常面临两种典型的威胁:共谋密钥攻击和重放攻击。通常,这两种攻击中的攻击者被称为叛徒(叛逆者)。叛徒追踪方案就是DS为保护自己的合法权益(版权或机密信息),用来追踪及识别叛徒的有效措施。
目前,对抗共谋密钥攻击的叛徒追踪方案主要有对称追踪方案、非对称追踪方案、门限追踪方案;而对抗重放攻击的叛徒追踪方案主要有动态追踪方案以及连续追踪方案等。本文从算法设计、密钥方案和算法性能等方面研究与分析上述叛徒追踪方案,主要的工作成果是:
1.详细介绍了对抗共谋密钥攻击的两类叛徒追踪方案:对称叛徒追踪方案和非对称叛徒追踪方案,并且深入的分析了它们各自的性能。
2.详细介绍了对抗非法重放攻击的两类叛徒追踪方案:动态叛徒追踪方案和连续叛徒追踪方案,并且深入的分析了它们各自的性能。
3.基于以上的工作,构造了一种新的动态叛徒追踪方案。该方案可以有效对抗即时重放攻击。通过引入一个均衡参数,该方案不仅可以动态的追踪所有的叛徒,而且可以动态的适应于不同用户容量的信息广播系统。
|
|
|
|
1 |
白培铭;创新的无线运输追踪技术[J];电子商务;2003年11期 |
2 |
程军,李鸥;追踪DDoS攻击的始作俑者——分布式拒绝服务攻击的路由追踪技术[J];计算机安全;2004年06期 |
3 |
李露;;以计算机视觉为基础监控系统[J];科教文汇(中旬刊);2007年10期 |
4 |
闫巧,吴建平,江勇;网络攻击源追踪技术的分类和展望[J];清华大学学报(自然科学版);2005年04期 |
5 |
景凤宣;卢涵宇;连红;;IPv6环境下AS追踪技术的改进[J];贵州师范大学学报(自然科学版);2010年01期 |
6 |
杜海;李木国;;基于SOM网络的智能化粒子测速算法[J];系统工程与电子技术;2008年03期 |
7 |
李凯,曹学会;专题追踪技术在新华社多媒体数据库的应用[J];中国传媒科技;2004年09期 |
8 |
赵粮,裘晓峰;现代入侵检测技术[J];网络安全技术与应用;2001年01期 |
9 |
钟珞,冯姗,沈琦;基于分布式反射拒绝服务攻击的源追踪技术[J];武汉理工大学学报(信息与管理工程版);2005年01期 |
10 |
;CyberGraphics——傲威创新产品[J];电视字幕.特技与动画;2001年05期 |
11 |
薛来安;IP报文追踪技术的研究[J];铁道通信信号;2004年10期 |
12 |
包怀忠,马季;IP网络路由追踪技术研究[J];微电子学与计算机;2004年08期 |
13 |
;编者的话[J];广播与电视技术;1996年01期 |
14 |
;打开多媒体与互联网络的大门[J];中国电子出版;1997年02期 |
15 |
余晖,翟宏洲;虚拟演播室系统的发展[J];西部广播电视;2002年11期 |
16 |
李小勇,刘东喜,谷大武,白英彩;可控网络攻击源追踪技术研究[J];计算机研究与发展;2003年06期 |
17 |
大灰熊;丰富多采软件下载[J];计算机与网络;2003年16期 |
18 |
;VORTEX2 SQ2500PCI声卡[J];多媒体世界;1999年12期 |
19 |
朱汉夫;WAP出路何在?[J];中国计算机用户;2000年29期 |
20 |
高丽华;相信情商[J];中国记者;1996年10期 |
|