一、数字水印技术及其攻击分析(论文文献综述)
宋伟平[1](2019)在《高鲁棒性零水印算法研究及应用》文中研究指明针对传统数字水印技术将水印信息嵌入到载体中存在嵌入的水印信息少容易遭受攻击,嵌入的水印多又影响载体可观性等问题,提出了零水印算法。算法采用Schur分解技术提高效率、减少误报,双重加密增强安全性。首先提取原始载体的低频块并进行Schur分解获取稳定值,进一步通过上三角矩阵构建过渡矩阵,然后将该矩阵元素的平均值与矩阵的元素一一对比构造特征矩阵。嵌入载体的水印信息经过混沌映射和斐波那契变换双重加密后,与上一步通过载体构建的特征矩阵进行逻辑运算完成零水印的构建,最后在第三方权威的认证机构进行零水印的注册。实验结果表明:不同的载体测试的相似度数据均保持在0.48以下,算法可以有效减少误报率;与基于小波变换的零水印实验数据相比,本文算法具有较高的时间效率。另外,在基于Schur分解的水印算法基础上,为进一步提高算法抵抗几何攻击的能力,对算法进行了改进,引入了SIFT变换技术。改进后的算法首先根据尺寸不变特征变换,在载体中心周围确定四边形安全区域,然后对安全区域进行二级冗余离散小波变换,然后对变换后提取的低频区域进行处理,构造过渡矩阵、特征矩阵、水印,最后进行第三方水印注册。实验结果表明:改进后的算法抗几何攻击性提高了14.21%,改进后的算法具有很好的抗几何攻击性,引入的第三方水印注册机制,有效地解决了水印嵌入到载体内部影响载体可观性的问题。该论文有图24幅,表17个,参考文献51篇。
金美玲[2](2016)在《基于DWT-SVD域的彩色图像水印算法研究》文中研究表明随着Internet普及与多媒体技术的发展,方便信息获取的同时,侵权也更加容易。如何有效防范该现象是面临的重要问题,目前采取最主要的保护方式是数字图像水印技术。相比较而言,灰度图像的水印技术是比较成熟的,而彩色图像涉及到通道选择和颜色空间问题,因此该技术无法直接应用于彩色图像中。本文研究彩色图像数字水印技术,主要工作如下:本文提出以小波变换为理论基础的彩色图像水印算法。该方法将水印图像信息进行三基色分离,对RGB分量分别进行Arnold变换、斐波那契变换、幻方变换做改进的置乱处理,得到更好的置乱效果。同样地把彩色图像的三基色进行分离,得到的分量再做小波分解,依据人眼视觉系统对不同颜色信息敏感性不同的原理,在原图像分量信息的合适位置嵌入水印信息。该算法能够将彩色水印嵌入到彩色图像中,且水印嵌入后不易察觉,对常见数据攻击也具有较强的鲁棒性。其次,本文提出以奇异值分解与小波变换技术相结合为理论基础的彩色图像水印算法。该算法先将原始彩色图像的RGB颜色分量进行小波分解,得到低频子带的小波系数,然后对水印图像的分量信息进行奇异值分解,将所得的奇异值嵌入到原始图像的低频子带小波系数中。为兼顾不可见性与抗攻击性,对算法做了进一步改善,充分利用人眼视觉系统临界阈值与奇异值分解之间的关系来对水印嵌入强度进行调节。仿真实验结果表明该算法能够实现水印系统鲁棒性与透明性之间的协调,是一种稳健的算法。最后,本文对这两种水印技术进行了实验,结果表明在彩色图像中应用这两种算法后,水印系统在透明性和鲁棒性上都能达到令人满意的效果。
刘一楠[3](2014)在《基于机器学习的图像数字水印算法研究》文中指出近年来互联网技术获得高速发展,通过互联网获取信息越来越便捷、高效,因此,互联网成为了信息传播最为主要的途径。而随着数字多媒体技术的发展,数字多媒体信息的制作、传播、复制越来越简单,这极大地促进了数字多媒体信息在互联网中的使用,但同时也带来了严重的版权问题。而数字水印技术为多媒体信息的版权保护提供了新的技术手段。数字水印技术是指以多媒体信息作为载体,将标识信息(如版权所有者等)嵌入其中的技术。数字水印技术应满足鲁棒性,透明性,安全性等性能要求。本文针对空域图像数字水印技术鲁棒性、透明性都较差的问题,结合机器学习方法,设计并实现了两种算法——基于机器学习的自适应水印嵌入强度计算算法与基于机器学习的空域图像数字水印算法。基于机器学习的自适应水印嵌入强度计算算法通过训练机器学习模型,学习不同图像子块、水印嵌入强度、水印透明性之间的相关性,实现自适应地计算不同图像子块在满足透明性前提下的最大水印嵌入强度,从而提高空域图像数字水印算法的鲁棒性。实验结果表明,与现有算法相比,该算法较大幅度的提高了图像的水印嵌入强度,同时对于图像的视觉影响较小。基于机器学习的空域图像数字水印算法通过训练机器学习模型,学习图像的像素值与其邻域像素值之间的相关性,并通过模型输出值与像素值之间的大小关系完成水印的嵌入与提取。实验结果表明,该算法与现有空域图像水印算法相比,具有较好地鲁棒性与透明性。
张蓉[4](2012)在《基于小波变换和奇异值分解的彩色图像水印算法研究》文中进行了进一步梳理数字彩色图像种类繁杂,其数据量随着互联网规模的增长日益繁多,但是许多图像处理工具能够方便快捷的对这些数据进行非法复制和修改,为防止这一现象的发生,必须采用一些机制来保护数字彩色图像数据,最主要的方式就是采用图像数字水印技术。灰度图像水印技术比较成熟,但没有涉及到彩色图像中的颜色空间及通道选择问题,灰度图像水印的成熟技术不适合直接应用于彩色图像中,本文利用彩色图像水印中的颜色空间及通道选择特性,结合小波变换原理和奇异值分解提出了两种彩色图像水印算法。提出了小波域视觉模型引导的分块奇异值彩色图像水印算法。考虑到RGB空间色彩通道的相关性较高,先将原始RGB彩色图像转变到只由亮度和色度组成的的YUV色彩空间。对YUV空间中能量组成较高的Y分量进行进行一级小波变换,并按所需要嵌入水印的大小对其进行分块。通过对各块中高频的最大奇异值进行修改完成水印的嵌入,嵌入强度由小波域视觉模型决定,该模型由亮度敏感度、频率敏感度、纹理掩蔽特性、对比度掩蔽特性等组成。通过仿真实验发现水印化图像的峰值信噪比保持在50.2765db,拥有较好的保真度,并且对诸如噪声、旋转、剪切等攻击具有很强的鲁棒性。提出了一种结合小波变换和奇异值分解的彩色图像自适应水印算法。其主要设计思想是:先将原RGB彩色图像的各颜色分量进行小波分解,然后将得到的中、低频带的小波系数与原水印图像进行奇异值分解,最后将水印信息分解后的奇异值重复嵌入到三通道中、低频带的小波分解系数奇异值中,且利用临界视觉阈值与奇异值之间的关系对水印嵌入强度做自适应调节,从而达到增强水印鲁棒性和确保水印透明性的目的。该算法适用于二值及灰度水印,在二值水印的提取过程中设定一个提取阈值,以保证提取水印的完整性。仿真结果说明本算法对水印系统的透明性与鲁棒性做了较好的协调,是一种较稳健的算法。两种算法分别研究了通过修改分块奇异值的块中最大奇异值及整个图像的全局奇异值的方法。充分利用小波变换的多分辨率特性和奇异值分解的良好稳定性,通过分析和仿真实验表明水印的不可见性及鲁棒性方面都有较好的性能。
张凯[5](2012)在《基于变换域的数字视频水印算法研究》文中指出随着信息技术和互联网技术的飞速发展,各种形式的多媒体作品(图像、音频、视频等)可以通过多种通信网络进行方便、快捷地传输。但是,数字多媒体也面临着严峻的安全问题。由于多媒体数据在传输的过程中可以被任意地编辑、修改和复制,因此这些作品的版权受到了挑战。同时,数字多媒体传输的信息是否可信,也成为一个新的问题。数字视频水印技术的出现,很好地解决了这一难题,它可以对数字作品进行版权保护和内容认证,因此成为了当前学术领域研究的热点。本文在分析离散余弦变换和离散小波变换的基础上,结合人类视觉系统(HVS)的相关知识,设计了两种基于变换域的数字视频水印算法。本文主要工作如下:(1)介绍了视频水印技术的应用背景、研究现状、基本模型和算法分类,重点讨论了现有的数字视频水印算法,为本论文算法的设计提供理论依据。(2)设计了一种基于离散余弦变换的自适应盲视频水印算法。首先,对离散余弦变换的直流系数和交流系数进行了详细的对比分析,基于不可感知性和鲁棒性相互平衡的考虑,选择交流系数的中频区域来嵌入水印。然后,对视频帧的亮度分量进行8×8的DCT变换,根据各子块方差的不同将其划分为纹理复杂区和纹理平滑区。最后,根据人类视觉系统的相关理论知识,在纹理复杂区选取较大的嵌入强度,而在平滑区选择相对较小的嵌入强度,进行水印信息地自适应嵌入。(3)设计了一种基于离散小波变换的自适应盲视频水印算法。首先用Arnold变换对待嵌入的水印图像进行置乱处理,以提高水印信息的安全性,然后提取视频序列各帧的亮度分量进行三层离散小波分解,根据分解后低频区域小波系数携带能量的不同自适应地选取嵌入强度,将经过加密处理的水印信息嵌入到小波变换的低频系数中。水印的提取不需要原始视频信号和原始水印,实现了水印的盲检测。(4)利用Matlab对设计的两种视频水印算法进行了仿真实验,实验结果表明,两种数字视频水印算法都具有较高的安全性和良好的不可感知性,且对噪声干扰、帧删除、帧剪切以及滤波处理有较强的抵抗能力。
王奇胜[6](2012)在《矢量地理数据数字水印算法及其应用研究》文中提出矢量地理数据是地理空间数据的重要组成部分,是国民经济、国防建设中不可缺少的战略资源,在国家经济建设、人民生产生活中发挥着重要的基础作用。在目前信息化、网络化时代,矢量地理数据作为一种数字产品不仅面临着严峻的安全问题,而且由于矢量地理数据空间定位性和精度等特殊要求使其更加容易受到安全威胁,造成的影响和损失也更加广泛、严重。在这样的背景下,矢量地理数据的安全迫切需要可靠、有效的技术来保障。数字水印技术是符合矢量地理数据安全需求、同时继承和发扬了传统信息安全技术的前沿技术,在矢量地理数据安全保护方面正在发挥越来越重要的作用。基于数字水印的优势,针对矢量地理数据中的安全问题,论文对矢量地理数据数字水印算法及其应用进行研究,主要研究成果如下:1、对基于鲁棒水印的矢量地理数据水印模型与算法进行研究。基于矢量地理数据变换域鲁棒水印本质特征分析,剖析现有矢量地理数据变换域鲁棒水印算法的缺陷,将数据划分作为变换域鲁棒水印的基础,提出了一种矢量地理数据变换域鲁棒水印模型,并基于模型提出了一种基于DFT的抗平移矢量地理数据鲁棒水印算法,对模型进行了实践和验证。并基于鲁棒水印的研究成果,针对矢量地理数据更新中的问题,提出了一种基于鲁棒水印的矢量地理数据更新方法,为矢量地理数据更新提供了安全、高效的基于数字水印的解决方案。2、对基于脆弱水印的矢量地理数据精确认证算法进行研究。基于脆弱水印在精确认证方面的优势,提出了一种针对数据点的脆弱水印算法,算法利用矢量地理数据自身的特征映射生成脆弱水印,并基于量化思想将水印信息嵌入到数据点上,实现对矢量地理数据篡改的检测,并将篡改精确定位到数据点上。在此基础上,将数据点两两联系起来,利用数据点和相邻数据点的特征共同生成脆弱水印信息,提出了一种精确认证的脆弱水印算法,能够对矢量地理数据所有的篡改实现精确认证和定位。3、对基于半脆弱水印的矢量地理数据选择性认证算法进行研究。分析矢量地理数据应用中的合法与不合法失真,研究矢量地理数据半脆弱水印算法。针对数据压缩为合法失真的情况,对矢量地理数据特征点和非特征点使用不同的水印嵌入方法,提出了一种抗数据压缩的半脆弱水印算法,实现对数据压缩的选择性认证。针对数据平移、旋转几何变换为合法失真的情况,利用变换时的距离不变量构造距离常函数,针对函数值自适应地确定水印嵌入位置进行水印嵌入,提出了一种抗几何变换的半脆弱水印算法,实现对数据平移、旋转几何变换的选择性认证。4、对鲁棒水印和脆弱水印相结合的矢量地理数据水印算法进行研究。结合矢量地理数据水印实际应用,对鲁棒水印和脆弱水印的本质特征进行分析。针对数据拼接和融合攻击下鲁棒水印检测困难,提出了一种基于数据点定位的矢量地理数据水印算法,利用脆弱水印的篡改定位功能,排除不含水印数据点的干扰,同时利用鲁棒水印实现对矢量地理数据版权信息的可靠检测。利用脆弱水印与鲁棒水印相结合,改进了矢量地理数据更新方法,发挥鲁棒水印作用的同时,利用脆弱水印检测结果快速确定数据更新的部分,从而减小更新数据的比较范围,大大提高了水印去除的效率。利用基于距离的常函数,提出了一种鲁棒水印和半脆弱水印通用的矢量地理数据水印算法,有效提升了半脆弱水印算法的实用性,同时满足矢量地理数据版权保护和完整性认证的要求。5、基于矢量地理数据鲁棒水印算法和脆弱水印算法的研究,依据模块化设计思想,在系统总体框架设计和功能模块设计的基础上,实现了一个矢量地理数据数字水印原型系统。
何光军[7](2012)在《基于BIC和DWCM的零水印算法的音频版权保护研究》文中进行了进一步梳理互联网和多媒体处理技术的迅速发展,使得多媒体等数字作品的版权保护显得日益重要。在音频版权保护研究领域,一种被广泛研究的技术是数字音频水印技术。在本文中,为了使水印技术能够满足音频版权保护的要求,提出了一种基于BIC和DWCM矩阵的零水印算法。该音频水印算法避免了较强的鲁棒性与透明度之间的矛盾,能够抵御大面积地随机剪切攻击,并解决了水印自同步问题。本文的主要内容和创新点如下:①本文提出了一种新的非嵌入式数字音频水印算法,即数字零水印算法。数字零水印算法是一种区别于常规的嵌入式水印算法,该算法在“嵌入”过程中并不对原始载体音频进行修改,而是通过XOR操作融合音频特征矩阵与水印图像,以得到一个密钥。在水印检测过程中,这个密钥作为水印图像提取或检测的密码。利用数字零水印思想,完美地解决了强鲁棒性与透明度之间的矛盾。②一种基于贝叶斯信息标准(BIC)的音频分割算法被引入到本研究中,针对常规的基于BIC的分割算法的两个缺点,本文对其进行了改进,消除了累计误差和解决了硬判决。在水印“嵌入”和检测前,先用BIC算法分割音频,解决了目前的水印算法无法克服大面积地随机剪切的缺点,同时解决了水印自同步问题。③提出了音频片段的双向小波系数映射(DWCM)矩阵以及介绍提取DWCM矩阵的方法。在提取DWCM矩阵过程中,采用一种新的方法将音频片段的小波近似系数映射成一个二值图像矩阵。DWCM矩阵的提取过程是本文中提出的零水印算法的关键步骤。在课题研究中,首先用改进的BIC算法把音频分割成许多长度不等的音频片段并过滤长度极小的片段。然后,把每个音频片段进行小波分解,提取DWCM矩阵。最后,针对每个音频片段,实施水印信号的“嵌入”或检测。在水印“嵌入”阶段,把所有片段的DWCM矩阵与水印图像进行异或操作生成密钥集,并向第三方可信任机构提交该密钥集,作为水印检测的密码。水印检测阶段,利用从第三方可信任机构获取的密钥,通过BER匹配可以检测未知音频的水印图像。实验结果表明,研究中提出的零水印方案,与以往音频版权保护的水印算法相比,在安全性、健壮性、抵抗大面积地随机剪切方面,具有更加优异的性能。这主要得益于研究中改进的基于BIC的音频分割算法和提出的DWCM矩阵。基于BIC和DWCM矩阵的零水印算法尚属首次研究。
陈青[8](2012)在《音频数字水印算法的研究》文中指出随着计算机技术的发展和internet的普及,大量的数字产品出现并广泛传播,数字信号处理使得多媒体信息的传输和使用更加便捷,版权保护越来越引起重视。为了对数字产品的版权进行保护,数字水印技术产生并发展起来。数字水印技术的研究一开始主要针对图像作品和视频作品。由于数字音频发展的比较快,音频传播和使用特别广泛,对音频的版权问题受到越来越多的重视。人类的听觉系统比较复杂,并且在音频中嵌入水印难度大,本文主要研究音频数字水印。本文设计了基于离散小波变换(DWT)和DCT直流分量的音频数字水印算法,提出了基于可视密码的MSB零水印版权验证算法,论文的主要内容如下:(1)阐述了课题的研究背景和意义,介绍了数字音频水印技术的相关理论和基础框架,并对已有的音频水印算法进行了详细的分析和比较。(2)设计了一种基于离散小波变换(DWT)和DCT直流分量相结合的音频数字水印算法。本算法将二值水印信息进行加扰,并在变换域将其嵌入到音频信号中。本算法能够抵抗多种攻击,例如重采样、加噪声、重量化、剪切等。(3)本文针对音频信号,提出了一种基于可视密码的零水印版权验证方法。由于零水印算法中的原始音频不会受到任何损伤,因此算法具有很高的安全性和鲁棒性,并且是完全透明的。
潘政[9](2010)在《基于数字水印的网络追踪方案》文中研究说明随着计算机网络的广泛应用,网络攻击与非法入侵事件对社会造成的危害也越来越严重。追踪网络入侵源头、遏制网络攻击已成为网络安全领域的一个非常重要研究课题。本论文从解决以往网络追踪技术面临的困难出发,对数字水印技术和网络追踪技术进行了研究与分析,提出了一种新型的网络追踪方法,在前人的研究成果的基础上把数字水印技术运用到网络追踪系统中去,通过在目标连接的入口和出口处分别部署数字水印的嵌入和提取系统从而达到追踪网络攻击源的目的。本论文提出了一种基于数字水印技术的网络追踪方案。首先在可疑连接链的入口和出口节点处分别布署数字水印的嵌入和提取系统,然后根据基于关系的数值调制方法在入口节点处通过调整离开节点的数据包的发送时序来嵌入水印位0或1,接着在连接链的出口节点处检测到达该节点的数据包的时序特征,最后比对离开出口节点和达到入口节点处数据包时序特征的相似度(即水印的相似度),如果该相似度达到指定的门限值,则可确定入口和出口节点间存在相关性,即:可断定入口节点处为我们要找的入侵源头。并详细分析了检测的鲁棒性,且实验结果表明其具有较好的抗攻击能力。
范伟[10](2010)在《图像信息隐藏中的数字水印技术研究》文中研究表明网络技术的飞速发展,多媒体数据逐渐成为人们获取信息的重要来源,人们可以轻松的获得各种各样的数字信息。与此同时大量诸如非法复制、伪造、篡改等侵犯多媒体信息安全的问题随之出现,因而,如何保护多媒体信息安全成了信息安全领域的一个热门问题。数字水印技术作为信息隐藏的一个分支,为多媒体数字产品的版权保护提供了一个崭新的方法。数字水印近年来在国际上引起了人们极大的兴趣和注意,并得到广泛的研究和应用。数字水印作为信息隐藏的一个重要分支,其目的不是为了保密通信,而是为了标明载体本身的一些信息,如多媒体信息的创作者、版权信息等,利用数字水印,还可以跟踪多媒体产品的非法传播和扩散,打击盗版。本文主要采用奇异值分解技术对图像进行隐藏,先将要隐藏的图像利用菱形置乱技术进行置乱,增强秘密图像的不可见性,选取不同的矩阵模板,随着矩阵模板越大,置乱的效果就越大;然后利用小波分解技术,得到载体图像的低频和高频系数,图像的能量主要集中在它的低频部分,因此将秘密图像隐藏在载体图像的低频部分,这样可以提高水印图像鲁棒性;利用奇异值分解(SVD)将秘密图像的R、G、B三层分别隐藏于载体图像的R、G、B三层中,经试验证明,此方法具有良好的安全性和一定的鲁棒性,增加了可嵌入的信息的容量。
二、数字水印技术及其攻击分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字水印技术及其攻击分析(论文提纲范文)
(1)高鲁棒性零水印算法研究及应用(论文提纲范文)
致谢 |
摘要 |
abstract |
变量注释表 |
1 绪论 |
1.1 研究背景 |
1.2 数字水印的历史和研究现状 |
1.3 数字水印技术概述 |
1.4 数字水印的使用领域 |
1.5 研究内容和论文结构 |
2 数字水印技术理论基础 |
2.1 数字水印的评价标准 |
2.2 零水印 |
2.3 零水印在数字版权中的实际应用 |
2.4 矩阵Schur分解 |
2.5 抗几何攻击算法理论基础 |
2.6 本章小结 |
3 使用Schur分解的高效零水印算法 |
3.1 离散小波变换 |
3.2 基于Schur分解的快速零水印算法描述 |
3.3 实验结论及分析 |
3.4 本章小结 |
4 抗几何攻击的零水印算法 |
4.1 抗几何攻击算法 |
4.2 安全区域的确定 |
4.3 增加算法稳定性 |
4.4 算法实际应用 |
4.5 实验结果与分析 |
4.6 本章小结 |
5 零水印算法的实际应用及意义 |
5.1 算法的实际应用 |
5.2 应用意义 |
5.3 发展期望 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(2)基于DWT-SVD域的彩色图像水印算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.3 本文研究内容及研究工作 |
1.4 本文结构安排 |
2 数字水印技术的研究 |
2.1 数字水印基本理论 |
2.2 小波变换和奇异值分解 |
3 基于DWT的彩色图像水印算法 |
3.1 数字图像置乱算法的改进 |
3.2 数字图像嵌入算法的改进 |
3.3 算法实现 |
3.4 仿真实验 |
3.5 本章小结 |
4 基于DWT-SVD域的彩色图像水印算法 |
4.1 JND与SVD的关系 |
4.2 算法实现 |
4.3 仿真实验 |
4.4 本章小结 |
5 总结与展望 |
5.1 论文工作总结 |
5.2 展望 |
6 参考文献 |
致谢 |
(3)基于机器学习的图像数字水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及组织结构 |
第二章 数字水印技术概述 |
2.1 数字水印技术概述 |
2.1.1 数字水印技术基本原理 |
2.1.2 数字水印分类 |
2.1.3 数字水印攻击方法 |
2.1.4 数字水印技术性能评价 |
2.2 典型的图像数字水印算法 |
2.2.1 空域图像数字水印算法 |
2.2.2 扩频数字水印算法 |
2.3 小结 |
第三章 预备知识 |
3.1 支持向量机(Support Vector Machine,SVM)算法 |
3.2 图像质量评价算法 |
3.3 最大水印嵌入强度 |
3.4 图像纹理特征 |
3.5 图像置乱算法 |
3.6 小结 |
第四章 基于机器学习的自适应水印嵌入强度计算算法研究 |
4.1 引言 |
4.2 基于机器学习的水印嵌入强度计算算法 |
4.2.1 算法框架 |
4.2.2 算法设计及实现 |
4.3 算法性能测试 |
4.3.1 测试参数 |
4.3.2 测试结果 |
4.3.3 实验结果分析 |
4.4 小结 |
第五章 基于机器学习的空域图像数字水印算法研究 |
5.1 引言 |
5.2 基于机器学习的空域图像数字水印算法 |
5.2.1 算法框架 |
5.2.2 算法设计与实现 |
5.3 性能测试 |
5.3.1 测试参数 |
5.3.2 测试结果 |
5.3.3 实验结果分析 |
5.4 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)基于小波变换和奇异值分解的彩色图像水印算法研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 彩色图像数字水印研究现状 |
1.3 彩色图像数字水印的特性及应用 |
1.4 彩色图像数字水印的分类及其框架 |
1.5 彩色图像数字水印的攻击及性能评估 |
1.6 本文研究内容与结构安排 |
第二章 小波变换和奇异值分解 |
2.1 小波变换 |
2.2 小波域内的图像水印技术 |
2.3 彩色图像的奇异值分解 |
2.4 彩色图像的奇异值分解特性 |
2.5 本章小结 |
第三章 小波域视觉模型引导的分块奇异值彩色图像水印算法 |
3.1 颜色空间选择 |
3.2 人类视觉系统概述 |
3.3 小波域视觉模型 |
3.4 水印的嵌入 |
3.5 水印的提取 |
3.6 算法描述 |
3.7 仿真与分析 |
3.7.1 不可见性测试 |
3.7.2 鲁棒性测试 |
3.7.3 仿真结论 |
3.8 总结 |
第四章 基于小波变换和奇异值分解的彩色图像自适应水印算法 |
4.1 RGB彩色模型 |
4.2 JND和SVD的关系 |
4.3 算法实现 |
4.3.1 水印预处理 |
4.3.2 嵌入算法 |
4.3.3 提取算法 |
4.3.4 算法描述 |
4.4 算法分析 |
4.4.1 安全性 |
4.4.2 透明性与鲁棒性 |
4.4.3 容量分析 |
4.5 仿真与分析 |
4.5.1 二值水印仿真与分析 |
4.5.2 灰度水印仿真与分析 |
4.5.3 仿真结论 |
4.6 总结 |
第五章 总结与展望 |
5.1 全文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
个人简历,在学期间发表的学术论文与研究成果 |
(5)基于变换域的数字视频水印算法研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 数字水印技术的研究现状 |
1.3 论文的结构和主要内容 |
第二章 数字视频水印系统 |
2.1 水印系统概述 |
2.1.1 视频水印的模型 |
2.1.2 视频水印的特征 |
2.1.3 数字水印的分类 |
2.2 水印的攻击方法 |
2.3 水印的评价标准 |
2.4 本章小结 |
第三章 数字视频水印算法 |
3.1 二值图像及图像加密 |
3.1.1 二值图像 |
3.1.2 图像加密 |
3.2 原始视频水印算法 |
3.2.1 空间域视频水印算法 |
3.2.2 变换域视频水印算法 |
3.3 压缩域视频水印算法 |
3.4 本章小结 |
第四章 基于离散余弦变换的自适应盲视频水印算法 |
4.1 离散余弦变换 |
4.2 水印的混沌加密 |
4.3 水印的嵌入 |
4.3.1 嵌入区域的选择 |
4.3.2 水印的嵌入 |
4.4 水印的提取 |
4.5 实验结果与分析 |
4.5.1 不可感知性测试 |
4.5.2 安全性测试 |
4.5.3 鲁棒性测试 |
4.6 本章小结 |
第五章 基于离散小波变换的自适应盲视频水印算法 |
5.1 小波变换 |
5.1.1 连续小波变换 |
5.1.2 离散小波变换 |
5.1.3 小波变换的多分辨率分析 |
5.2 小波基的选择 |
5.3 水印置乱 |
5.4 水印的嵌入 |
5.5 水印的提取 |
5.6 实验结果与分析 |
5.6.1 不可感知性测试 |
5.6.2 安全性测试 |
5.6.3 鲁棒性测试 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 数字视频水印技术展望 |
参考文献 |
致谢 |
个人简历、在校期间发表的学术论文 |
(6)矢量地理数据数字水印算法及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状与存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 研究存在的主要问题 |
1.3 研究内容、技术路线与论文组织 |
1.3.1 研究内容 |
1.3.2 研究路线 |
1.3.3 论文组织 |
1.4 本章小结 |
第二章 矢量地理数据数字水印技术基础 |
2.1 数字水印概述 |
2.1.1 数字水印定义及其特性 |
2.1.2 数字水印分类 |
2.1.3 数字水印技术框架 |
2.1.4 数字水印应用 |
2.2 鲁棒水印与脆弱水印 |
2.2.1 鲁棒水印 |
2.2.2 脆弱水印 |
2.3 矢量地理数据数字水印特点 |
2.3.1 矢量地理数据 |
2.3.2 矢量地理数据水印特征 |
2.3.3 矢量地理数据水印攻击 |
2.3.4 矢量地理数据鲁棒水印和脆弱水印 |
2.4 本章小结 |
第三章 基于鲁棒水印的矢量地理数据水印模型与算法 |
3.1 鲁棒水印算法和模型分析 |
3.1.1 空域水印算法与变换域水印算法 |
3.1.2 现有水印模型的不足 |
3.2 矢量地理数据变换域鲁棒水印嵌入模型 |
3.3 矢量地理数据变换域鲁棒水印检测模型 |
3.4 一种基于 DFT 的抗平移矢量地理数据鲁棒水印算法 |
3.4.1 数据划分 |
3.4.2 水印嵌入算法 |
3.4.3 水印检测算法 |
3.4.4 实验分析 |
3.4.5 本节小结 |
3.5 基于鲁棒水印的矢量地理数据更新方法 |
3.5.1 矢量地理数据更新 |
3.5.2 基于鲁棒水印的矢量地理数据更新方法 |
3.5.3 实验分析 |
3.5.4 本节小结 |
3.6 本章小结 |
第四章 基于脆弱水印的矢量地理数据精确认证算法 |
4.1 矢量地理数据精确认证 |
4.1.1 精确认证与选择性认证 |
4.1.2 精确认证与脆弱水印 |
4.1.3 矢量地理数据精确认证 |
4.2 一种针对数据点的矢量地理数据脆弱水印算法 |
4.2.1 算法基本思想 |
4.2.2 脆弱水印生成 |
4.2.3 脆弱水印嵌入 |
4.2.4 脆弱水印检测 |
4.2.5 实验分析 |
4.2.6 本节小结 |
4.3 一种精确认证的矢量地理数据脆弱水印算法 |
4.3.1 水印生成思路 |
4.3.2 水印嵌入思路 |
4.3.3 脆弱水印算法 |
4.3.4 实验与分析 |
4.3.5 算法的适应性 |
4.3.6 本节小结 |
4.4 本章小结 |
第五章 基于半脆弱水印的矢量地理数据选择性认证算法 |
5.1 矢量地理数据选择性认证 |
5.1.1 合法及不合法失真 |
5.1.2 选择性认证与半脆弱水印 |
5.1.3 矢量地理数据选择性认证 |
5.2 一种抗数据压缩的矢量地理数据半脆弱水印算法 |
5.2.1 道格拉斯-普克算法 |
5.2.2 水印生成与嵌入 |
5.2.3 水印检测 |
5.2.4 实验分析 |
5.2.5 本节小结 |
5.3 一种抗几何变换的矢量地理数据半脆弱水印算法 |
5.3.1 常函数与半脆弱水印 |
5.3.2 自适应水印嵌入方法 |
5.3.3 水印生成与嵌入 |
5.3.4 水印检测 |
5.3.5 实验分析 |
5.3.6 算法的适应性 |
5.3.7 本节小结 |
5.4 本章小结 |
第六章 基于鲁棒水印和脆弱水印的矢量地理数据水印算法 |
6.1 基于数据点定位的矢量地理数据水印算法 |
6.1.1 问题分析 |
6.1.2 水印生成与嵌入 |
6.1.3 水印检测 |
6.1.4 实验与分析 |
6.1.5 本节小结 |
6.2 基于鲁棒水印和脆弱水印的矢量地理数据更新方法 |
6.2.1 水印算法 |
6.2.2 实验分析 |
6.2.3 本节小结 |
6.3 基于常函数的矢量地理数据通用水印算法 |
6.3.1 鲁棒水印和脆弱水印的内在联系 |
6.3.2 算法思想 |
6.3.3 水印算法 |
6.3.4 实验分析 |
6.3.5 本节小结 |
6.4 本章小结 |
第七章 矢量地理数据数字水印原型系统 |
7.1 系统总体框架设计 |
7.2 系统功能模块设计 |
7.2.1 基础功能模块 |
7.2.2 水印功能模块 |
7.2.3 数据更新模块 |
7.3 系统功能的实现和介绍 |
7.3.1 鲁棒水印实现 |
7.3.2 脆弱水印实现 |
7.3.3 半脆弱水印实现 |
7.3.4 复合水印实现 |
7.3.5 数据更新实现 |
7.3.6 水印结果分析实现 |
7.3.7 水印攻击实现 |
7.4 本章小结 |
第八章 总结与展望 |
8.1 工作总结 |
8.2 主要创新点 |
8.3 研究展望 |
参考文献 |
作者简历 攻读博士学位期间完成的主要工作 |
一、个人简历 |
二、攻读博士学位期间发表、录用的学术论文 |
三、攻读博士学位期间的科研情况 |
致谢 |
(7)基于BIC和DWCM的零水印算法的音频版权保护研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 数字音频水印技术研究现状 |
1.2.2 音频版权保护研究现状 |
1.2.3 基于水印技术的版权保护存在的问题 |
1.3 本文主要研究内容 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.4 论文结构 |
2 数字音频水印技术相关理论 |
2.1 数字音频水印相关理论简述 |
2.1.1 数字音频水印介绍 |
2.1.2 听觉系统对声音的感知特性 |
2.1.3 音频水印算法分类 |
2.1.4 音频水印技术的特点 |
2.2 数字音频水印系统模型 |
2.3 音频水印的攻击手段 |
2.4 数字音频水印的主要应用 |
2.5 数字音频零水印的概述 |
2.6 基于 Arnold 变换的图像置乱 |
2.7 本章小结 |
3 改进 BIC 音频分割算法 |
3.1 音频分割概述 |
3.2 传统 BIC 分割算法 |
3.3 改进 BIC 音频分割算法 |
3.3.1 基于固定窗和双层检测的 BIC 分割算法 |
3.3.2 实验结果及分析 |
3.4 音频分割对水印算法的意义 |
3.5 Mel 倒频谱系数 |
3.6 本章小结 |
4 基于 BIC 和 DWCM 矩阵的零水印算法 |
4.1 基于小波系数映射的零水印算法概述 |
4.1.1 小波变换的基础知识 |
4.1.2 小波变换对水印算法的重要性 |
4.1.3 双向小波系数映射矩阵-DWCM 矩阵 |
4.2 水印检测的理论基础 |
4.3 DWCM 矩阵的提取 |
4.3.1 双向小波系数映射矩阵的提取 |
4.3.2 异常值过滤的作用 |
4.4 水印图像的嵌入 |
4.4.1 数据预处理 |
4.4.2 音频水印的嵌入 |
4.5 水印图像的检测 |
4.6 数字音频版权保护系统 |
4.7 本章小结 |
5 仿真实验及结果分析 |
5.1 实验介绍 |
5.1.1 实验评价指标 |
5.1.2 实验条件 |
5.2 实验结果及分析 |
5.2.1 常规信号处理实验结果 |
5.2.2 时间域同步攻击实验结果 |
5.2.3 对比实验结果比较 |
5.2.4 误警率实验 |
5.2.5 音频库统计分析实验 |
5.3 本章小结 |
6 总结与展望 |
致谢 |
参考文献 |
附录 |
A. 硕士学位期间发表的学术论文 |
B. 作者在攻读学位期间参加的科研项目 |
(8)音频数字水印算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 数字水印技术的研究背景和意义 |
1.2 数字水印技术的发展 |
1.3 数字水印的分类 |
1.4 数字水印的应用领域 |
1.5 论文的主要内容和结构安排 |
第二章 音频数字水印技术 |
2.1 音频数字水印技术的研究 |
2.2 音频数字水印的定义及特性 |
2.2.1 音频数字水印的定义 |
2.2.2 音频数字水印的特性 |
2.3 声学基本知识 |
2.3.1 人类听觉特性 |
2.3.2 音频信号的数字化 |
2.3.3 常用音频信号的数字存储格式 |
2.4 音频数字水印的基本模型 |
2.5 音频数字水印的攻击方法 |
2.6 数字音频水印的评价标准 |
2.6.1 不可感知性参数 |
2.6.2 鲁棒性评价参数 |
2.7 典型的音频数字水印算法 |
2.7.1 时域算法 |
2.7.2 变换域算法 |
2.7.3 压缩域音频数字水印算法 |
2.8 本章小结 |
第三章 基于能量的变换域数字音频水印算法 |
3.1 本算法的基础知识 |
3.1.1 离散小波变换简介 |
3.1.2 离散余弦变换简介 |
3.1.3 对目前的变换域水印算法的分析 |
3.1.4 本文算法和水印嵌入的算法框图 |
3.2 水印方案 |
3.2.1 水印的生成及预处理 |
3.2.2 水印的嵌入算法 |
3.2.3 水印提取方案 |
3.3 仿真与实验结果分析 |
3.4 本章小结 |
第四章 基于MSB 和可视密码的音频零水印方案 |
4.1 算法思路 |
4.2 基于可视密码技术与ARNOLD 置乱的水印预处理 |
4.2.1 可视密码技术 |
4.2.2 Arnold 变换技术 |
4.2.3 二值标识图像的信息分存处理 |
4.2.4 共享分图片的置乱处理 |
4.2.5 Arnold 置乱处理 |
4.3 版权信息的嵌入与恢复 |
4.3.1 版权信息嵌入方法 |
4.3.2 版权信息提取和恢复方法 |
4.4 实验结果 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表的论文 |
(9)基于数字水印的网络追踪方案(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的研究背景和意义 |
1.1.1 网络安全面临的威胁 |
1.1.2 网络安全隐患来源 |
1.1.3 网络安全技术 |
1.1.4 网络安全入侵检测系统 |
1.2 国内外研究现状 |
1.3 本文要研究内容及主要工作 |
1.3.1 主要工作 |
1.3.2 主要研究内容 |
2 相关的技术基础 |
2.1 网络入侵源追踪概述 |
2.1.1 入侵源追踪的必要性和作用 |
2.1.2 入侵源追踪技术的发展现状及面临的问题 |
2.1.3 网络追踪技术总结 |
2.2 数字水印技术概述 |
2.2.1 数字水印系统的原理及其组成 |
2.2.2 数字水印技术的研究现状 |
2.2.3 数字水印技术的发展趋势 |
2.2.4 数字水印的分类 |
2.2.5 数字水印攻击的研究 |
2.2.6 数字水印特性及评估标准 |
3 基于数字水印的网络追踪方案 |
3.1 引言 |
3.2 相关工作 |
3.2.1 基于主机的追踪技术 |
3.2.2 基于网络的追踪技术 |
3.3 基于水印的相关性检测方案 |
3.3.1 网络基础理论知识 |
3.3.2 水印预处理 |
3.3.3 水印嵌入 |
3.3.4 水印提取和相关性检测 |
3.3.5 中心极限定理 |
3.3.6 鲁棒性分析 |
3.4 仿真实验及性能分析 |
3.4.1 水印参数的选择 |
3.4.2 实验设置 |
3.4.3 性能分析 |
3.5 本章结论 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(10)图像信息隐藏中的数字水印技术研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
1.4 论文章节安排 |
2 信息隐藏的概述 |
2.1 信息隐藏的基本概念 |
2.2 信息隐藏的特点 |
2.3 信息隐藏的分支 |
2.4 信息隐藏的模型 |
2.5 信息隐藏的安全性和鲁棒性 |
3 数字水印基本原理 |
3.1 数字水印的概念 |
3.2 数字水印的基本框架模型 |
3.3 数字水印的分类及应用 |
3.4 数字水印性能的评价 |
4 图像载体的基本知识 |
4.1 图像的基本类型分析 |
4.2 图像质量的评价方法 |
4.2.1 图像质量的主观度量 |
4.2.2 图像质量的客观评价 |
5 基于 W-SVD 的综合数字水印系统 |
5.1 利用 SVD 分解的水印鲁棒性理论基础 |
5.2 SVD 对几何失真不变性的理论分析 |
5.3 变换模版形状的置乱的图像算法 |
5.4 Logistic 混沌方程作为模型的混沌序列发生器 |
5.5 SVD 方法原理 |
5.6 基于 W-SVD 新型综合水印系统整体流程图 |
5.7 W-SVD 算法稳定性测试 |
5.8 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
作者在攻读硕士学位期间发表论文的目录 |
四、数字水印技术及其攻击分析(论文参考文献)
- [1]高鲁棒性零水印算法研究及应用[D]. 宋伟平. 辽宁工程技术大学, 2019(07)
- [2]基于DWT-SVD域的彩色图像水印算法研究[D]. 金美玲. 西北师范大学, 2016(06)
- [3]基于机器学习的图像数字水印算法研究[D]. 刘一楠. 北京邮电大学, 2014(04)
- [4]基于小波变换和奇异值分解的彩色图像水印算法研究[D]. 张蓉. 江西理工大学, 2012(07)
- [5]基于变换域的数字视频水印算法研究[D]. 张凯. 江西理工大学, 2012(07)
- [6]矢量地理数据数字水印算法及其应用研究[D]. 王奇胜. 解放军信息工程大学, 2012(06)
- [7]基于BIC和DWCM的零水印算法的音频版权保护研究[D]. 何光军. 重庆大学, 2012(03)
- [8]音频数字水印算法的研究[D]. 陈青. 南京邮电大学, 2012(06)
- [9]基于数字水印的网络追踪方案[D]. 潘政. 西华大学, 2010(05)
- [10]图像信息隐藏中的数字水印技术研究[D]. 范伟. 重庆大学, 2010(03)