一、抗可逆性攻击和嵌入器攻击的安全水印系统(论文文献综述)
白天皓[1](2020)在《基于音频载体的特定信息隐藏算法研究》文中提出互联网产业的飞速发展推动了移动多媒体技术的日渐成熟,随之而来的是移动终端的数据传输业务越来越多,如何保护数据传输过程的安全成为无线通信技术研究的热点。为了解决信息安全问题,信息隐藏技术应运而生并且迅速发展,在版权保护、隐敝通信和内容认证等方面获得了广泛应用。借助多媒体产品隐藏秘密信息来实现数据的安全通信,具有较好的伪装性,特别是借助音频信息实现特定信息的隐藏具有理论研究意义和实际应用价值。本文对音频信号为载体的信息隐藏技术开展相关研究,提出了一种基于LWT-SVD和差分进化算法的音频隐藏算法,并且在windows平台实现了音频隐藏应用,主要工作如下:(1)首先介绍了音频隐藏技术的基本原理,分析了常见的经典音频隐藏算法的实现原理和各自优缺点,讨论了音频隐藏技术的评价标准和常见的攻击方式。(2)结合变换域理论和优化算法,提出一种基于LWT-SVD和差分进化算法的音频隐藏算法。首先对特定信息进行Logistic混沌加密来提升安全性。之后对音频信号进行LWT变换,获取低频部分后作分段处理。对每段数据进行SVD分解,选择奇异值矩阵的最大值作为嵌入位置。最后结合差分进化算法,求解出平衡鲁棒性与不可感知性的最佳嵌入强度,通过奇偶量化的方式以最佳嵌入强度完成信息隐藏。基于MATLAB软件实验仿真结果表明,算法可行且具有较好的透明性,同时能够抵抗攻击。(3)编程实现了基于LWT-SVD和差分进化算法的音频隐藏算法应用。应用系统主要有信息隐藏、信息提取和载体更新三大模块。该系统可实现特定信息在音频载体中的嵌入和提取,为音频隐藏算法的实际应用开拓了积极思路。
马心念[2](2017)在《矢量地理数据脱密模型的抗攻击性评价方法研究》文中提出地理信息是国家基本国情中的重要战略资源,直接关系到国家安全和利益。矢量数据是被广泛使用的地理信息数据,生产和维护这些数据需要耗费大量的人力、物力和财力。目前在矢量数据的安全保护方面的研究还存在明显的不足,如何在保护矢量地理数据安全的同时又不影响数据的共享使用成为亟待解决的问题。本文以几何精度脱密技术为支撑,围绕矢量地理数据脱密需求,进行了以下研究:(1)矢量地理数据脱密模型及脱密特征研究。分析了矢量地理数据特征及脱密需求,分别用单一和混合模型进行了矢量地理数据几何精度脱密实验,从理论、误差分布、拓扑保持等方面分析了模型的脱密特征。(2)脱密数据攻击方法及其数学模型研究。针对脱密数据,提出了已知脱密模型和密钥的明攻击方法以及脱密模型和密钥都未知的盲攻击方法,介绍了两种方法的具体实施步骤,并通过分析模型、脱密和恢复数据特征选择了攻击模型。(3)脱密模型抗攻击性评价方法研究。针对明攻击和盲攻击的结果,构建了以数据几何精度、逻辑一致性和完整性为主要指标的评价体系,结合评价指标提出了脱密模型抗攻击性评价方法。(4)系统实现与验证分析。在本文所提的理论基础和方法技术的支撑下,完成了以攻击算法为核心的矢量数据脱密模型抗攻击性评价原型系统设计。实现了对矢量地理数据的脱密、攻击以及对脱密模型抗攻击性的评价等功能。
闫旭[3](2015)在《基于密码和水印的数字版权保护技术研究》文中认为近年来,数字版权保护问题日趋严重,其严重影响和制约着以网络传输为主导的电子商务及与数字内容相关的商务活动的开展,已成为社会各方面重点关注和亟待解决的问题。本文通过对水印和密码技术进行分析,从而能够在一定程度上进行版权的保护,实现版权管理的数字化理念,提高版权的安全性。
吴洵宾[4](2012)在《一种新的基于数字签名和数字水印的网上交易方案》文中研究表明随着通信网络技术的不断发展和广泛应用,网上购物以其方便、快捷的方式得到越来越多人的青睐,甚至已经成为一种趋势。目前,网上购物一般是出具纸质发票(纸质发票同购买的物品一起邮寄到买家手中),然而纸质发票在网上交易中存在许多不足。因此,构造一种具有纸质发票作用的电子交易凭证是至关重要的。首先,本文分析了现有网上交易系统,并提出具有传统发票特性的电子发票的交易方案。数字水印具有隐蔽性、鲁棒性以及容忍传输中的压缩,所以将数字水印技术应用于电子发票系统,有助于提高电子发票的安全性。数字签名技术具有完整性、不可否认性,这些性质满足传统发票的特性。因此,将数字签名技术、数字加密技术和数字水印技术结合起来的电子发票交易方案是一种有效方法。其次,本文通过对现有的数字签名技术、数字水印技术进行各种性能比较,选取合适的数字签名算法和数字水印算法,并将两者结合使其应用在新的电子发票的生成方案中。最后,针对网上交易过程中的偷税或漏税、发票的重复使用以及发票的伪造等行为本文提出了一个可以开具电子发票的网上交易方案,通过以下方法较好地解决了上述问题:在交易过程中强行生成电子发票;发票的生成过程需要买卖双方和可信第三方的共同参与;发票中使用数字水印技术和数字签名技术。
蒋铭[5](2012)在《多媒体数字版权保护水印算法研究及应用》文中进行了进一步梳理作为信息隐藏技术研究领域的一个重要分支,数字水印技术是实现版权保护的有效方法。数字水印技术是一种将特定的标识信息(即数字水印),通过数字内嵌的方法隐藏在数字载体中,这些数字载体包括数字图像、音频、视频等多媒体以及文档、软件等数字内容。数字水印的嵌入不影响数字载体的使用价值,且数字水印不易被探知、篡改和擦除,以此来确定数字内容的版权归属、认证数字内容来源的真实、确认数字内容的跟踪侵权行为。本论文基于数字水印技术对图像和视频媒体的版权保护方法进行研究。主要包括以下几个方面的内容:1.针对JPEG图像版权保护问题,提出了一种实用的JPEG图像版权保护水印算法。对JPEG图像解压缩后的像素矩阵进行操作处理,水印嵌入在分块图像的DCT中低频交流系数。对水印信号进行了伪随机置乱,结合了视觉掩蔽特性控制水印嵌入的强度,并引入了量化条件分析处理避免JPEG压缩对水印的影响。水印提取不需要载体JPEG图像。算法对于常见的图像处理方法和恶意攻击具有良好的鲁棒性,特别是图像格式转换等处理,有利于JPEG图像的版权保护。2.提出了一种实用的基于MPEG-2的数字视频水印算法。直接对压缩视频数据流进行操作,水印算法基于MPEG-2压缩编码的差分编码过程,将水印信号嵌入在视频图像IDR帧的分块DCT直流系数上。水印提取时不需要完全解码,且实现了盲提取。为了解决同步性问题,设计同步码来表征水印信息的分组编号。周期性嵌入水印信息以满足实际中视频水印的随机检测性。算法对于低比特率MPEG-2压缩、同步攻击等常见视频处理方法具有较好的鲁棒性。3.针对新一代视频压缩标准H.264提出了一种基于H.264编码方式的视频水印算法。视频水印的嵌入和提取都是针对压缩视频流的语法元素进行处理,而不需要进行完全的视频解码处理。通过水印鲁棒性,方案中选择合适的4×4子块视频图像数据进行水印嵌入,以追求水印鲁棒性和视觉不可感知性的平衡。为了避免水印后视频数据比特率的增加,同时提高视频水印的安全性,水印处理只针对视频宏块中的非零量化系数进行。实验结果证明该方案是可行的。4.对数字水印技术不可感知性的评价方法进行研究,提出了种新的基于小波变换和视觉加权方法的图像质量客观评价方法WVWPSNR。该方法将图像的DWT变换和HVS特性相结合,并利用子图分解以及视觉加权处理实现图像质量的客观评价。实验中对多幅降质图像进行测试,处理方法包括JPEG压缩、JPEG2000压缩、White Noise(白噪声)、Gaussian Blur (高斯模糊)、FastFading。实验结果表明该方法可行、有效,更加趋近于主观评价结果。尤其是该方法对JPEG压缩图像的客观质量评价值与主观质量评价值具有高度一致性。由于JPEG与MPEG-2、H.264等压缩标准兼容,因此该方法同样适用于MPEG-2、H.264编码方式的视频图像质量评价。5.设计并实现了一种实用的多媒体数字水印系统。主要功能包括数字水印管理、水印域管理、算法服务器管理、算法管理以及系统管理(包括系统监控和日志管理)。相关技术包括数字水印生成技术、水印的盲处理方案设计以及水印的嵌入和提取方法流程等。其中水印提取与检测模块可以单独作为第三方工具以供使用,增强了水印系统应用的灵活性。水印比对方式涵盖了主观对比显示和客观评价指标峰值信噪比PSNR、误比特率BER。数字水印系统的设计旨在推广数字水印技术的实际应用。
刘玮立[6](2012)在《数字出版水印标准研究与实现》文中研究指明数字技术以及互联网技术在出版领域的应用,使数字式多媒体信息的存储、复制与传播变得非常方便,因而,数字出版行业顺势成长起来,成为了人们生活不可或缺的一部分。但是,数字出版行业的发展也带了不少弊端,其中版权纠纷与盗版问题首当其冲,这也成了其发展的最重要瓶颈。因此,为了数字出版行业的进一步发展急需我们对数字出版产品的版权保护技术进行更深入的研究并进行标准化。数字水印技术作为数字版权保护技术中最为有效的解决方案之一,己经引起人们的广泛关注,世界各地关于数字水印技术的研究及标准化团体如春笋般急速增加,除此之外,各个行业也对数字水印技术产生了浓厚的兴趣,也都针对需要对其进行了标准化。鉴于标准化对于数字水印技术发展与推广的重要性,以及当前我国数字出版业数字水印尚未标准化的现状,本文通过对数字水印系统以及数字出版行业对数字水印的要求的深入研究,提出一套数字出版水印标准化模型,提高用于数字出版的数字水印技术的兼容性,并为其在数字出版行业的实用过程提供依据。本文从数字出版水印系统要求,数字水印协议标准,数字水印算法标准及数字水印评估标准四方面制定数字出版水印标准模型。第一方面,数字出版水印系统要求,本文结合对国内数字出版的要求以及国外各标准化组织建立的标准化模型,总结出一个适合于我国数字出版行业的水印系统要求标准。第二方面,通过对水印协议的深入探讨,总结当前比较实用的几种水印协议建立一个数字出版水印协议一般框架,以及水印协议的设计要求标准。第三方面,本文根据水印载体的不同,通过对数字出版商的调研分析,对5种载体的数字水印算法分别提出标准要求。本文的最后一部分,建立一个用于数字出版行业的数字水印评估模型。其中包括在鲁棒性方面对当前比较实用的软件工具的分析,以及模型改进。对于不可感知性分析中基于HVS模型的SSIM的改进评价标准W-SSIM的建立。以及对传统水印容量模型优劣及实用性的分析等等。最终给出一套量化的数字出版水印评价标准结果。本文的研究成果将应用于国家版署的十一五计划当中,作为我国数字出版水印行业标准的初稿,实现的具体模型将于2012年应用于北大方正集团的数字出版版权保护当中。
袁玲[7](2010)在《基于多尺度分析的数字图像水印技术》文中进行了进一步梳理随着计算机技术和网络通信技术的不断发展,在数据交换和数据传输更加方便的背景下,数字信息的安全问题得到了大家的关注,应运而生的数字水印技术也成为解决数字化多媒体信息安全的一个有效手段。本文在深入研究分析现有的数字水印算法基础上,运用混沌动力系统,曲波变换等方法,在数字图像水印算法上做了一定的研究工作。本文的主要工作如下:1.给出一种基于混沌序列和位交换的彩色图像置乱技术。本文选择了Logistic混沌映射作为混沌系统,在加密算法中和位运算有效的融合,并通过实验结果证明了该算法的有效性,还对算法的安全性以及抗攻击性做了分析。最终证明这是一种新型的图像加密算法。2.给出一种基于曲波和混沌序列的数字图像脆弱水印算法。本算法采用混沌序列和位运算对水印图像进行加密,并使用曲波对载体和水印图像做变换。在嵌入强度上,为了能够具有更好的透明性,使用周围像素均值为依据,调整基本嵌入强度值,使得水印的透明性进一步增强。在进行曲波变换时,采用效率比较高的Wrapping作为实现方法,有效的提高了算法效率。实验证明该算法对各种攻击具有较高的敏感性,可以作为图像认证的方法。3.给出一种基于曲波的彩色图像盲水印算法。该算法使用Arnold映射作为混沌系统,对水印图像做预处理。根据人眼的视觉特性,抽取人眼最不敏感的Q分量做曲波变换,并且对曲波的低频系数分块进行SVD分解,将水印以一定的深度嵌入到每个分块的最大奇异值上。实验证明,该算法透明性好,抗攻击能力强,可以作为图像鉴定的方法。
展永刚[8](2009)在《数字水印在印刷品中的应用与研究》文中研究表明数字水印技术作为一门新兴的技术,其主要应用领域在电子产品的版权保护上。本论文以数字水印在印刷品中的应用为切入点,从几个方面来研究如何提高数字水印算法的性能。本文介绍了数字水印与印刷品的发展情况,提出了目前印刷品防伪技术存在的问题,并论述了数字水印如何在印刷品防伪中的应用。分析了现有的数字水印算法的不足,并从几个方面来对目前的数字水印算法进行了改进,给出了详细的算法步骤与实验结果,证明了算法的可行性和可靠性。本文主要有以下几个工作:1.分析文本为载体水印算法的不足本文详细的介绍了基于文本载体的印刷品数字水印算法,并从鲁棒性和不可见性分析其性能。通过详细的分析,认为以文本作为信息隐藏载体的技术不能用在印刷品的防伪上。2.给出了一种基于曲线载体的数字水印算法本文给出了一种新的曲线水印算法,该算法在水印嵌入时考虑了曲线的特征,在加水印曲线重构时利用Bezier曲线模型的良好性能;利用“超曲线”算法作预处理,有效地校正了畸变,在同等的情况下,该算法比同类的算法有更好的检测响应。3.给出了一种以图像为载体的数字水印算法应用本文提出了一种专门适应与印刷品图像的算法,本算法包括数字水印的嵌入、数字水印的校正、数字水印的提取三个部分组成。本文用水印攻击软件测试软件StirMark模拟11种水印图像失真情对嵌入了水印的图像进行进行攻击,通过测试,算法对JPEG、尺度变换、x-y轴的显示比例变换、x-y方向修剪、滤波都有很好的鲁棒性,嵌入的水印均可以正确的提取出来。
袁征[9](2008)在《可证安全的数字水印方案》文中进行了进一步梳理应用水印、密码学和编码技术,提出了一个可证安全的数字水印方案,包括嵌入水印方案和提取验证水印方案。方案中水印包含了身份标识(ID)、作品描述和水印密钥,便于认证和身份鉴别,方案具有较高的安全性可以抵抗目前所有的水印协议攻击,并用RO模型证明其安全性,特别是提供了独特的验证纠正恢复能力,具有很好的性能。
赵玉霞[10](2008)在《数字水印关键技术研究及应用》文中进行了进一步梳理随着Internet的日益普及,数字化多媒体信息的安全问题正日益成为人们关注的焦点。因此,如何既充分利用Internet的便利,又能有效地保护知识产权,已受到人们的高度重视。在这种背景下,数字水印技术正式诞生了。如今,数字水印作为知识产权保护的主要手段,正得到广泛研究与应用。本文在深入研究分析已有数字水印算法的基础上,运用混沌映射、提升小波等方法,就彩色数字图像水印技术进行了进一步的研究。本文的主要工作如下:(1)给出一种新的基于混沌序列的数字图像的置乱算法。算法采用两种性能较好的混沌映射—Logistic映射和Hybrid映射,同时置乱加密数字图像。通过仿真实验验证了方法的有效性,并对其加密的安全性给出了分析结果。(2)基于HVS、混沌序列和提升小波,给出一种新的自适应彩色数字图像脆弱水印算法。算法依据HVS的纹理掩蔽特性和不同分解层次的小波子块对噪声的不同掩蔽特性,给出各分块不同的水印嵌入强度,将水印图像自适应地嵌入到彩色载体图像;应用提升小波对载体图像进行小波分解,提高了算法的效率。大量仿真实验表明,算法效率较高、安全性高、隐藏效果和脆弱性好,能够起到图像认证作用。(3)提出一种基于混沌系统与提升小波彩色数字图像盲水印算法。算法考虑了HVS的纹理掩蔽特性,根据不同小波分解后的不同子带对噪声的不同掩蔽特性给出各子带不同的水印嵌入方法,使算法既有很好的隐藏效果又有很强的鲁棒性;采用扩频、Arnold变换、Logistic混沌映射和Hybrid混沌映射对水印进行置乱处理,保证了算法的安全性。大量攻击实验表明,该算法具有较好的鲁棒性和安全性。(4)提出一种基于混沌序列和提升小波的抗剪切攻击的彩色数字图像盲水印算法。算法根据不同小波分解后的不同子带对噪声的不同掩蔽特性,给出各子带不同的水印嵌入方法;对水印进行扩频处理,并采用两种混沌映射同时对扩频后的水印进行置乱预处理,进一步增强了算法的安全性。实验表明,该算法具有较高的效率、很好的隐藏性、安全性和鲁棒性,是一个有效的盲水印算法。(5)研究了双重水印技术,提出一种基于HVS和混沌系统的彩色图像双重水印算法。脆弱水印用来确认图像是否被修改,鲁棒水印用来进行版权保护。大量仿真实验表明该算法安全性高、隐藏效果好,但鲁棒水印的鲁棒性有待进一步加强。
二、抗可逆性攻击和嵌入器攻击的安全水印系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、抗可逆性攻击和嵌入器攻击的安全水印系统(论文提纲范文)
(1)基于音频载体的特定信息隐藏算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 论文主要工作及结构安排 |
第二章 音频隐藏相关技术和方法 |
2.1 音频隐藏技术基础 |
2.1.1 音频数字化技术 |
2.1.2 音频隐藏基本原理 |
2.2 经典的音频隐藏算法 |
2.2.1 时域音频隐藏算法 |
2.2.2 变换域音频隐藏算法 |
2.2.3 其它常见的音频隐藏算法 |
2.3 音频隐藏信息的被攻击方式 |
2.4 音频隐藏算法评估 |
2.4.1 不可感知性评价 |
2.4.2 鲁棒性评价 |
2.4.3 算法嵌入容量评价 |
2.5 本章小结 |
第三章 基于LWT-SVD和差分进化的音频隐藏算法 |
3.1 算法的数学基础 |
3.1.1 提升小波变换 |
3.1.2 奇异值分解 |
3.1.3 差分进化算法 |
3.2 信息嵌入与提取算法 |
3.2.1 特定信息预处理 |
3.2.2 特定信息嵌入 |
3.2.3 特定信息提取 |
3.2.4 嵌入强度优化 |
3.3 算法仿真 |
3.3.1 安全性分析 |
3.3.2 不可感知性讨论 |
3.3.3 鲁棒性测试 |
3.4 本章小结 |
第四章 音频隐藏应用实例 |
4.1 应用开发环境 |
4.2 应用设计 |
4.2.1 信息隐藏模块 |
4.2.2 信息提取模块 |
4.2.3 载体更新模块 |
4.3 应用测试 |
4.3.1 系统功能测试 |
4.3.2 音频质量测试 |
4.4 本章小结 |
第五章 总结 |
5.1 结论 |
5.2 展望 |
参考文献 |
攻读硕士期间发表的论文 |
致谢 |
(2)矢量地理数据脱密模型的抗攻击性评价方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景及研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 攻击方法研究现状 |
1.2.2 脱密模型研究现状 |
1.2.3 矢量数据质量评价研究现状 |
1.2.4 研究现状总结 |
1.3 研究内容、技术路线及论文组织 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.3.3 论文组织 |
第2章 脱密模型及脱密数据特征 |
2.1 矢量地理数据特征与几何精度脱密要求 |
2.1.1 矢量地理数据特征 |
2.1.2 几何精度脱密要求 |
2.2 单一脱密模型及脱密后数据特征 |
2.2.1 线性模型 |
2.2.2 非线性模型 |
2.2.3 径向基函数模型 |
2.3 混合脱密模型及其脱密后数据特征 |
2.4 本章小结 |
第3章 脱密模型抗攻击性评价方法 |
3.1 攻击方法 |
3.1.1 明攻击 |
3.1.2 盲攻击 |
3.2 攻击模型 |
3.2.1 可逆模型 |
3.2.2 非可逆模型 |
3.2.3 混合模型 |
3.3 抗攻击性评价 |
3.3.1 指标体系 |
3.3.2 评价方法 |
3.4 本章小结 |
第4章 系统实现与验证分析 |
4.1 系统设计 |
4.1.1 总体目标 |
4.1.2 系统架构 |
4.1.3 功能模块 |
4.2 验证分析 |
4.2.1 脱密与明攻击实验 |
4.2.2 盲攻击实验 |
4.3 本章小结 |
第5章 结论与展望 |
5.1 研究结论 |
5.2 存在的不足与展望 |
参考文献 |
致谢 |
(3)基于密码和水印的数字版权保护技术研究(论文提纲范文)
一、数字版权管理的基本概念 |
二、目前数字版权保护技术的现状 |
三、WCDRM模式 |
(一)WCDRM模式基本介绍 |
(二)WCDRM模式的安全性详解 |
四、结语 |
(4)一种新的基于数字签名和数字水印的网上交易方案(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 背景介绍 |
1.1.1 传统发票 |
1.1.2 电子发票 |
1.1.3 电子发票的应用前景 |
1.2 论文的主要工作和结构安排 |
2 网上交易现有系统及其分析 |
2.1 现今网上交易方式 |
2.2 电子发票 |
2.2.1 电子发票简介 |
2.2.2 电子发票特点 |
3 电子发票所运用到的技术 |
4 各种数字签名技术和数字水印技术分析对比 |
4.1 数字签名技术 |
4.1.1 数字签名技术概述及功能 |
4.1.2 数字签名分类 |
4.1.3 改进的ECDSA签名算法 |
4.1.4 签名算法选择 |
4.2 数字水印技术 |
4.2.1 数字水印技术概述及分类 |
4.2.2 数字水印系统 |
4.2.3 数字水印常用算法 |
4.2.4 数字水印算法选择 |
5 基于ECDSA和DCT电子发票及其应用在网上交易方案 |
5.1 设计思路 |
5.2 电子发票设计及实现 |
5.3 性能分析 |
6 总结和展望 |
6.1 论文工作总结 |
6.2 进一步的研究工作 |
参考文献 |
致谢 |
(5)多媒体数字版权保护水印算法研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究意义和背景 |
1.2 数字水印发展和前景 |
1.3 数字水印模型及特性 |
1.3.1 水印模型 |
1.3.1.1 数字水印通用模型 |
1.3.1.2 数字水印通信模型 |
1.3.2 数字水印特性及性能评价 |
1.4 本文所做的工作及创新 |
1.5 本章小结 |
第二章 基于数字水印的JPEG图像版权保护算法 |
2.1 引言 |
2.2 JPEG编解码原理 |
2.2.1 JPEG编解码过程 |
2.2.2 DCT变换 |
2.2.3 量化机制 |
2.3 人类视觉掩蔽模型的建立 |
2.4 JPEG图像水印算法 |
2.4.1 水印信息的预处理 |
2.4.2 水印的嵌入 |
2.4.3 水印的提取 |
2.4.4 水印的检测 |
2.5 实验仿真 |
2.5.1 水印算法嵌入点选择 |
2.5.2 算法感知性测试 |
2.5.3 算法攻击性测试 |
2.5.4 实验结论 |
2.6 本章小节 |
第三章 MPEG-2视频水印版权保护算法 |
3.1 引言 |
3.1.1 数字视频MPEG-2标准 |
3.1.2 数字视频内容保护 |
3.1.3 视频数字水印技术 |
3.2 数字视频媒体的特性及数字视频水印的性能要求 |
3.3 MPEG-2视频水印算法 |
3.3.1 水印嵌入算法 |
3.3.2 水印提取算法 |
3.3.3 视频水印的同步性分析 |
3.4 实验仿真 |
3.4.1 差分编码嵌入规则优越性实验 |
3.4.2 水印嵌入测试 |
3.4.3 水印攻击测试 |
3.4.4 实验结论 |
3.5 本章小节 |
第四章 H.264压缩域视频水印算法 |
4.1 引言 |
4.1.1 H.264视频水印技术 |
4.1.2 H.264编解码原理 |
4.2 H.264视频水印算法 |
4.2.1 水印算法性能分析 |
4.2.1.1 水印鲁棒性分析 |
4.2.1.2 水印不可感知性分析 |
4.2.1.3 水印低比特率分析 |
4.2.1.4 水印安全性分析 |
4.2.2 H.264视频水印嵌入算法 |
4.2.3 H.264视频水印提取算法 |
4.3 实验结论 |
4.3.1 水印低码率性能测试 |
4.3.2 水印鲁棒性性能测试 |
4.4 本章小节 |
第五章 多媒体数字水印不可感知性评价研究 |
5.1 引言 |
5.2 图像质量主观评价 |
5.2.1 主观评价因素 |
5.2.2 主观评价方法 |
5.3 传统客观评价算法 |
5.3.1 均方误差 |
5.3.2 峰值信噪比 |
5.3.3 客观图像质量尺度 |
5.3.4 通用图像质量指数 |
5.3.5 结构相似指数 |
5.3.6 基于灰关联的图像质量评价方法 |
5.4 基于DWT和视觉加权的图像质量客观评价方法 |
5.5 实验结论分析 |
5.5.1 方法可行性分析 |
5.5.2 方法性能对比分析 |
5.5.3 方法复杂度对比分析 |
5.6 本章小节 |
第六章 多媒体数字水印系统应用与实现 |
6.1 数字水印技术在数字内容流通中的应用 |
6.2 CPSec多媒体数字水印系统应用目标 |
6.3 CPSec多媒体数字水印系统总体架构 |
6.4 CPSec多媒体数字水印系统逻辑架构 |
6.4.1 水印信息管理 |
6.4.2 水印注入 |
6.4.3 水印检测与提取 |
6.4.4 算法管理 |
6.4.5 系统管理 |
6.5 CPSec多媒体数字水印系统业务流程 |
6.5.1 角色定义 |
6.5.2 主业务流程说明 |
6.5.3 水印信息制作结构图 |
6.5.4 水印生成 |
6.5.5 水印注入 |
6.5.6 水印检测与提取 |
6.5.7 水印比对(鉴定) |
6.5.8 系统管理 |
6.6 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
附件1:多媒体Watermark系统界面截图 |
致谢 |
作者攻读博士学位期间发表学术论文目录 |
作者攻读博士学位期间参与申请专利目录 |
作者攻读博士学位期间参与的科研项目 |
(6)数字出版水印标准研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题任务 |
1.3 论文结构 |
第二章 数字水印技术研究 |
2.1 数字水印概述 |
2.1.1 定义 |
2.1.2 数字水印特征 |
2.1.3 数字水印分类 |
2.1.4 数字水印模型 |
2.2 数字出版水印 |
2.2.1 概述 |
2.2.2 数字出版水印的应用 |
2.2.3 数字出版水印基本特征 |
2.3 数字水印协议 |
2.3.1 概述 |
2.3.2 水印协议基本框架 |
2.3.3 水印协议攻击 |
2.4 小结 |
第三章 数字出版水印系统标准 |
3.1 数字出版水印系统标准模型 |
3.2 数字出版水印选择标准 |
3.3 数字出版水印协议标准 |
3.3.1 DHWM协议模型分析 |
3.3.2 交互式买方-卖方水印协议模型分析 |
3.3.3 数字出版水印一般框架建立 |
3.3.4 数字出版水印协议设计要求标准 |
3.4 数字出版水印算法标准 |
3.4.1 数字水印算法标准调研 |
3.4.2 数字文本水印算法标准 |
3.4.3 数字图像水印算法标准 |
3.4.4 数字音频水印算法标准 |
3.4.5 数字视频水印算法标准 |
3.4.6 数字软件水印算法标准 |
3.5 小结 |
第四章 数字出版水印测评标准 |
4.1 数字出版水印评估模型 |
4.2 鲁棒性评估模块 |
4.2.1 鲁棒性评估攻击模块选择 |
4.2.2 攻击测试软件选择 |
4.2.3 鲁棒性评估流程 |
4.3 不可感知性评估 |
4.3.1 不可感知性评估模型 |
4.3.2 主观评估标准 |
4.3.3 W-SSIM客观评估标准 |
4.3.4 W-SSIM性能测试 |
4.3.5 不可感知性模块输出 |
4.4 水印容量评估模块 |
4.4.1 水印容量评估模型 |
4.4.2 水印容量信道模型选择 |
4.4.3 水印容量评估输出与分析 |
4.5 水印系统可靠性评估模块 |
4.5.1 水印系统可靠性评估标准选择 |
4.5.2 ROC曲线优越性证明 |
4.5.3 水印系统可靠性评估结果 |
4.6 可选择评估模块 |
4.6.1 水印检测评估标准 |
4.6.2 水印系统复杂度评估标准 |
4.6.3 其他评估标准模块 |
4.7 评估模型结果输出模块 |
4.8 数字水印评测要求标准 |
4.9 小结 |
第五章 结束语 |
5.1 论文工作总结 |
5.2 问题和展望 |
参考文献 |
致谢 |
(7)基于多尺度分析的数字图像水印技术(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 数字水印概述 |
1.2.1 数字水印研究背景 |
1.2.2 数字水印发展现状 |
1.2.3 数字水印的基本框架 |
1.3 数字水印的应用 |
1.3.1 数字作品的知识产权保护 |
1.3.2 商务交易中的票据防伪 |
1.3.3 声像数据的隐藏标志和篡改提示 |
1.3.4 隐蔽通信及其对抗 |
1.4 数字水印技术的分类 |
1.4.1 透明水印 |
1.4.2 不透明水印 |
1.5 数字水印处理技术 |
1.5.1 空间域方法 |
1.5.2 变换域方法 |
1.5.3 感兴趣区域方法 |
1.5.4 生理模型算法 |
1.5.5 其他方法 |
1.6 数字水印攻击及性能评价 |
1.6.1 数字水印攻击 |
1.6.2 数字水印性能评估 |
1.7 本文的研究内容及安排 |
第二章 基于混沌序列和位交换的彩色图像置乱技术 |
2.1 混沌序列 |
2.2 常用混沌序列生成器模型 |
2.2.1 Logistic虫口模型 |
2.2.2 改进型Logistic映射 |
2.2.3 Chebyshev映射 |
2.3 加密和解密算法 |
2.3.1 图像像素的位分解和置乱算法 |
2.3.2 实验结果及比较分析 |
2.4 本章小结 |
第三章 基于曲波和混沌序列的数字图像脆弱水印算法 |
3.1 图像认证方法概述 |
3.1.1 基于数字签名的图像认证方法 |
3.1.2 基于数字水印的图像认证方法 |
3.2 用于图像真实性保护的脆弱性透明水印 |
3.2.1 脆弱性透明水印的典型算法 |
3.2.2 脆弱水印和鲁棒水印的区别 |
3.3 曲波(Curvelet)及数字实现 |
3.3.1 曲波 |
3.3.3 数字曲波的实现 |
3.4 算法原理 |
3.4.1 水印嵌入 |
3.4.2 算法描述 |
3.5 实验结果分析 |
3.5.1 实验结果 |
3.5.2 抗攻击性分析 |
3.5.3 同类算法对比分析 |
3.6 本章小结 |
第四章 基于曲波的彩色图像盲水印算法 |
4.1 YIQ颜色模型 |
4.2 SVD理论 |
4.2.1 数字图像的SVD |
4.2.2 几何不变性分析 |
4.3 算法原理 |
4.3.1 水印预处理 |
4.3.3 算法描述 |
4.4 试验结果分析 |
4.4.1 未受干扰的水印提取 |
4.4.2 水印的鲁棒性检测 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 工作展望 |
参考文献 |
攻读硕士学位期间完成论文情况 |
致谢 |
(8)数字水印在印刷品中的应用与研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 数字水印防伪应用的现状 |
1.3 论文的研究的问题和主要工作 |
1.4 文章结构和安排 |
第二章 数字水印和目前印刷品发展概况 |
2.1 数字水印基础知识 |
2.1.1 数字水印的概念 |
2.1.2 数字水印的分类 |
2.1.3 数字水印的特性 |
2.1.4 数字水印技术 |
2.2 数字水印的应用介绍 |
2.2.1 数字水印的系统模型 |
2.2.2 数字水印的典型算法 |
2.2.3 数字水印技术的应用 |
2.3 数字水印在印刷品中的应用现状 |
2.3.1 印刷品当前的发展态势 |
2.3.2 印刷品防伪技术存在的问题 |
2.3.3 数字水印技术在印刷品防伪中的应用 |
2.4 本章小结 |
第三章 基于文本载体的印刷品数字水印算法分析 |
3.1 水印算法 |
3.1.1 水印基本模型 |
3.1.2 水印嵌入的基本思想 |
3.1.2.1 间隔符分类 |
3.1.2.2 句内小组的形成与分类 |
3.1.2.3 同类型小组内间隔符统计特征提取 |
3.1.2.4 水印嵌入规则 |
3.1.2.5 水印嵌入算法 |
3.1.3 水印的检测 |
3.2 水印性能分析 |
3.2.1 鲁棒性 |
3.2.2 不可见性 |
3.3 本章小结 |
第四章 基于曲线载体的数字水印算法分析 |
4.1 Bezier曲线概述 |
4.2 仿射变换 |
4.3 特征点检测 |
4.4 曲线的水印嵌入与检测过程 |
4.5 测评方案 |
4.6 本章小结 |
第五章 以图像为载体的数字水印算法 |
5.1 水印嵌入算法 |
5.1.1 DFT变换 |
5.1.2 水印的产生 |
5.2 水印校正算法 |
5.2.1 方向的校正 |
具体的获取图像边缘和最终的旋转的步骤 |
5.2.2 错误的纠正 |
5.2.2.1 BCH码定义 |
5.2.2.2 BCH码编码的步骤 |
5.2.2.3 BCH码的译码 |
5.3 水印的提取算法 |
5.4 StirMark模拟攻击实验 |
5.5 本章小结 |
第六章 研究工作总结和展望 |
6.1 本文总结 |
6.2 下一步的工作 |
参考文献 |
论文发表情况 |
致谢 |
(9)可证安全的数字水印方案(论文提纲范文)
1 引言 |
2 可证安全数字水印方案 |
2.1 提取嵌入水印方案 |
2.2 提取验证水印方案 |
3 安全性分析 |
3.1 共谋攻击的安全性[8] |
3.2 未经授权检测攻击的安全性 |
3.3 未经授权加载攻击的安全性 |
3.4 系统攻击的安全性 |
3.5 未经授权去除攻击的安全性 |
4 其他性能分析 |
4.1 顽健性 |
4.2 纠正恢复能力 |
4.3 认证性和完整性 |
4.4 签名安全性 |
4.5 不可知性 |
5 结束语 |
(10)数字水印关键技术研究及应用(论文提纲范文)
中文摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 信息隐藏 |
1.3 数字水印概述 |
1.3.1 数字水印的需求背景 |
1.3.2 数字水印发展现状 |
1.3.3 数字水印系统的基本框架 |
1.4 数字水印技术的应用和特性 |
1.4.1 数字水印的应用 |
1.4.2 数字水印的特性 |
1.4.3 数字水印分类 |
1.5 数字水印处理技术 |
1.5.1 空间域算法 |
1.5.2 变换域算法 |
1.5.3 压缩域算法 |
1.5.4 NEC算法 |
1.5.5 生理模型算法 |
1.5.6 神经网络水印算法 |
1.5.7 扩频水印算法 |
1.6 数字水印的安全性 |
1.7 数字图像质量评价 |
1.8 本文的研究内容及安排 |
第二章 基于混沌序列的数字图像置乱技术 |
2.1 混沌序列 |
2.2 常用混沌序列生成器的比较分析 |
2.2.1 混沌序列生成器 |
2.2.2 混沌序列生成器的比较分析 |
2.3 加密和解密算法 |
2.3.1 图像置乱和解密算法 |
2.3.2 实验结果与比较 |
2.3.3 安全性分析 |
2.4 本章小结 |
第三章 基于HVS和混沌序列的彩色图像脆弱水印算法 |
3.1 脆弱水印技术 |
3.1.1 脆弱水印的基本特征 |
3.1.2 脆弱水印的算法分类 |
3.1.3 脆弱水印的应用 |
3.2 提升小波 |
3.2.1 提升小波概述 |
3.2.2 二代小波与一代的时间效率比较 |
3.3 算法原理 |
3.3.1 图像转换 |
3.3.2 图像置乱 |
3.3.3 HVS |
3.3.4 预选嵌入因子 |
3.3.5 水印嵌入 |
3.3.6 算法描述 |
3.4 实验结果及分析 |
3.4.1 算法3.1的实验结果 |
3.4.2 算法3.2的实验结果 |
3.4.3 两种算法的实验结果分析 |
3.4.4 抗攻击性分析 |
3.5 本章小结 |
第四章 基于混沌系统与提升小波的彩色图像盲水印算法 |
4.1 算法原理 |
4.1.1 水印预处理 |
4.1.2 水印嵌入方案 |
4.1.3 水印提取方案 |
4.2 彩色图像盲水印算法 |
4.3 算法4.1实验结果与分析 |
4.3.1 安全性分析 |
4.3.2 三个彩色分量分别嵌入水印的效果比较 |
4.3.3 其他图像嵌入水印效果 |
4.3.4 抗攻击性分析 |
4.4 抗剪切攻击的彩色图像盲水印算法 |
4.5 算法4.2实验结果与分析 |
4.6 本章小结 |
第五章 基于HVS和混沌系统的彩色图像双重水印算法 |
5.1 算法原理 |
5.1.1 水印预处理 |
5.1.2 水印嵌入方案 |
5.1.3 水印提取方案 |
5.2 彩色图像双重水印算法 |
5.2.1 嵌入算法 |
5.2.2 提取算法 |
5.3 实验结果与分析 |
5.3.1 安全性分析 |
5.3.2 其他图像嵌入水印的效果 |
5.3.3 攻击效果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 工作展望 |
参考文献 |
攻读硕士学位期间完成论文情况 |
致谢 |
四、抗可逆性攻击和嵌入器攻击的安全水印系统(论文参考文献)
- [1]基于音频载体的特定信息隐藏算法研究[D]. 白天皓. 华中师范大学, 2020(01)
- [2]矢量地理数据脱密模型的抗攻击性评价方法研究[D]. 马心念. 南京师范大学, 2017(01)
- [3]基于密码和水印的数字版权保护技术研究[J]. 闫旭. 新闻研究导刊, 2015(12)
- [4]一种新的基于数字签名和数字水印的网上交易方案[D]. 吴洵宾. 西华大学, 2012(05)
- [5]多媒体数字版权保护水印算法研究及应用[D]. 蒋铭. 北京邮电大学, 2012(01)
- [6]数字出版水印标准研究与实现[D]. 刘玮立. 北京邮电大学, 2012(08)
- [7]基于多尺度分析的数字图像水印技术[D]. 袁玲. 西北大学, 2010(10)
- [8]数字水印在印刷品中的应用与研究[D]. 展永刚. 贵州大学, 2009(S1)
- [9]可证安全的数字水印方案[J]. 袁征. 通信学报, 2008(09)
- [10]数字水印关键技术研究及应用[D]. 赵玉霞. 西北大学, 2008(11)