一、脆弱性数字水印研究(论文文献综述)
白永强[1](2019)在《高动态范围图像的信息隐藏技术》文中指出高动态范围(High dynamic range,HDR)成像技术采用浮点型数据记录像素信息,可以真实展现现实世界丰富的色彩细节和明暗层次,因而得到了广泛的关注和迅猛的发展。然而,在网络传输和信息共享的过程中,如何对HDR图像的所有权、真实性以及完整性等进行有效地保护,成为信息隐藏技术研究领域亟待解决的课题。本学位论文立足于现有的信息隐藏技术,深入分析和挖掘HDR图像的存储格式和视觉感知特性,从不同应用角度提出了相应的信息隐藏算法。其主要研究内容包括:1、面向隐秘通信的HDR图像隐写算法。该算法对现有的人眼感知特性进行扩展,并结合Open EXR格式的转换特性,在HDR图像原始的十进制浮点数中进行隐秘信息的有效嵌入。由于充分考虑了HDR图像特有的亮度掩蔽效应,该算法具有优秀的不可见性。同时,由于本文采用十进制嵌入方法替代传统的二进制方法,不仅极大的拓展了嵌入容量,同时也没有破坏破载体图像像素值的统计规律性,可以较好的对抗隐写分析。此外,本文算法还可以根据隐秘信息的提取误差对篡改区域进行有效的检测和定位,优于现有的HDR图像隐写算法。2、面向版权保护的HDR图像数字水印算法。针对HDR图像数字水印性能呈现出空域多样化的现象,本文提出鲁棒活跃度和感知活跃度这两个水印活跃度概念,以此来分别表征算法的空域鲁棒性和不可见性。随后,设计分级嵌入强度机制和混合感知掩模进一步优化算法的鲁棒性和不可见性。同时,为了解决HDR图像的高动态范围和浮点型数据问题,我们采用奇异值分解实现亮度信息和纹理信息的有效分离,并对提取的纹理信息采用非下采样轮廓波变换进一步优化。最后,利用一种简单的嵌入方法,实现了不同区域和不同强度的水印嵌入。实验结果表明,本文算法在不可见性、鲁棒性以及嵌入容量方法均表现出优异的性能,优于现有的HDR图像数字水印算法。3、面向内容认证的HDR图像篡改检测与修复算法。该算法利用原始HDR图像生成参考信息进行隐秘信息进行嵌入,当图像被篡改时,可以根据提取的隐秘信息进行检测和修复篡改区域。基于人类视觉系统和Open EXR存储格式的冗余性,我们对HDR图像的不同通道信息设计不同的压缩方法,优化参考图像的存储空间和图像质量。同时,基于HDR图像邻域像素的高相关性,结合分块抽样机制和自嵌入策略,降低了窜改巧合问题概率和计算复杂度。实验结果表明,该算法可以对篡改后的HDR图像进行有效的篡改检测和内容修复,并具有较高的篡改修复率和较低的计算复杂度。4、面向敏感领域的可逆HDR图像信息隐藏算法。一方面,该算法利用人类视觉系统和Open EXR存储格式的冗余性,生成多层低失真的嵌入载体。另一方面,结合差值扩展策略,采用多模态的混合预测模型和多层嵌入策略,实现了基于预测误差扩展的多层可逆HDR图像信息隐藏。实验结果表明,该算法充分利用了HDR图像存储格式的特性,具有良好的不可见性。同时,混合预测模型和多层嵌入策略也进一步提高了算法的嵌入容量和安全性,可以满足军事传输、医学处理及司法认证等敏感应用场景的需求。
杨珊[2](2019)在《基于半脆弱水印的图像内容认证技术研究》文中指出在信息技术快速发展的时代,信息传播手段多种多样,图像处理技术日新月异,多媒体数据便于存储、分享和传输,丰富了人们获取信息的方式。但同时,因多媒体数据容易被复制和修改,且其数据量大、冗余度高,难以追踪修改源的特性也使数字媒体的安全问题得到了大众的广泛关注,成为迫切需要解决的难题,因为信息安全问题将严重影响信息产业的发展。在错综复杂和信息交融的大环境下如何实现对图像内容的真实性、完整性和可靠性的保护和检测成为我们急需解决的问题。本学位论文利用离散小波变换将图像信号变换到小波域,结合人类视觉系统特性对图像视觉的影响,提出了一种可以实现图像内容认证和篡改定位功能的半脆弱水印算法。首先,确定待嵌入的水印信息来源,根据需求选择有意义水印信息或无意义水印信息。本论文要求实现对于图像的认证功能,水印信息选取应与图像内容相关,尽可能多包含图像特征,才能对载体图像是否发生篡改进行鉴别。为了进一步提高算法的安全性,对水印信息进行Logistic混沌加密,生成待嵌入的秘密信息。其次,考虑到图像进行离散小波变换后能量的分布特性,将秘密水印信息嵌入到二层小波变换的水平细节分量和垂直细节分量中。为了使水印信号分布得更均匀合理,利用伪随机数发生器随机决定水印信息的嵌入位置。根据图像块自身确定水印信息嵌入的量化程度差异,根据临界噪声阈值确定了水印信息的嵌入强度及量化步长。以人类视觉为指引合理分配数字水印信号的能量,综合提高了水印信息的不可见性和抗压缩性。最后,从小波系数中提取嵌入的水印信息,进行解密后,与图像生成的水印信息进行了比对。为了尽可能提高篡改定位的精度,对篡改矩阵进行去除稀疏点操作,过滤掉小的噪声点,结合其与图像本身特征信息的对应关系,确定图像篡改位置。为验证本算法的实用性,分别对图像的不可见性、鲁棒性及相似性进行评估,对图像的JPEG压缩攻击,噪声攻击及剪切攻击的实验,并对结果进行了分析。本论文提出的算法平衡了半脆弱水印的鲁棒性与脆弱性之间的矛盾问题,平衡了水印嵌入信息量和抗攻击性能之间的矛盾关系。本算法在一定程度上克服了脆弱性水印与鲁棒性水印本身的局限性,验证图像内容的真实性时不需要提供原始图像,降低了水印检测时对原始载体数据的依赖性。实验证明,本算法对于压缩攻击和噪声攻击表现了水印的鲁棒特性,对剪切攻击表现了水印的脆弱特性。本文提出的将临界噪声阈值作为水印信息嵌入强度的影响因子及水印信息随机嵌入的方法,提高了水印信息的透明性,与同类型技术相比,图像的信噪比提升了 10dB左右;增强了抗JPEG压缩的性能,尤其在图像的高压缩率情况下,篡改率降低了 5到10个百分点,实现了对图像篡改的定位。
王国明,郑宗苗,侯整风[3](2013)在《脆弱性数字水印在电子票据防篡改中的应用研究》文中研究表明随着Internet技术的不断成熟,电子商务的应用不断普及,其活动过程中各种电子票据的完整性保护倍受关注。在详细分析和研究了数字水印,特别是脆弱性水印算法、特征和应用领域的基础上,提出一种基于偶校验和最低有效位的脆弱性水印算法,该算法简单清晰,易于编程实现。实验结果表明该算法在不影响宿主图像视觉质量基础上,可精确地检测和定位对图像内容的局部恶意篡改,具有很强的敏感性、稳健性,同时该算法很容易推广到其他数字媒体。
李环宇[4](2013)在《用于图像内容认证的可恢复脆弱性水印算法》文中进行了进一步梳理随着网络技术的飞速发展,越来越多的数字图像等在网上被广泛传播。但是,随着越来越多的图像修改软件的涌现使得数字图像的修改变得简单,图像内容的真实性、完整性等也不断遭受人们的质疑。尤其是在某些特定的场合下,图像内容的真实性及完整性将带来巨大的影响。为此,人们需要能够有效地对数字图像进行内容真实性认证。目前为止,已经有许多用于图像内容认证的技术,其中比较典型的包括:密码学方法、数字摘要方法及数字水印方法。密码学方法通过对原始数据进行重新编码来达到信息隐藏的目的;数字摘要方法通过对待保护文件产生特定的数字摘要,在认证过程中通过摘要信息的改变来检测图像内容的变化;数字水印技术将某些具有特定意义的信息(被称为水印)隐藏到待保护图像中,通过检测提取出来的水印信息达到内容真实性验证的目的。本文提出了一种用于图像内容认证的可恢复脆弱性水印技术,目的在于有效提升算法针对图像内容篡改区域的定位能力并且实现图像篡改区域的内容恢复。算法有以下特点:1)为保证算法的安全性,结合骑士巡游策略对原始水印进行置乱处理;2)使用宿主图像DCT域中不同高频系数重复隐藏脆弱水印;3)提出了相关块的概念,使用相关块隐藏像素块内容信息。本文还针对提出算法做了仿真实验。大量实验结果证明,该算法针对内容篡改区域的位置能进行准确定位,且能大致还原被篡改的内容区域。
文昌[5](2013)在《鲁棒性数字水印和脆弱性数字水印的研究》文中进行了进一步梳理随着计算机技术和互联网技术的飞速发展和广泛运用,数字多媒体在人们日常生活中的使用日趋频繁。计算机强大的处理能力使多媒体信息的存储、复制、传播和修改变得非常方便的同时,也让数字多媒体的版权保护和完整性保护变得日益艰难。数字水印技术作为信息安全领域的重要分支,已经成为版权保护和完整性检测的重要手段。数字水印的基本思路是将具有特定意义的标记(水印),利用数字嵌入的方法隐藏在数字音频、视频、图像和文本等数字产品和数字信息中,用以保护数字产品的版权和验证数字信息的完整性。数字产品版权的保护要求水印具有抗攻击能力,以便在产品受到无意或恶意攻击的情况下依然能够正确提取水印,以证明版权拥有者的合法性。离散余弦变换(DCT)或的数字水印对压缩、滤波和其他一些数字处理算子具有非常良好的鲁棒性,因此在本文中选取DCT变换作为鲁棒性水印的工具。数字信息的完整性要求能检测到最小的更改,因此算法要求嵌入的水印在载体数据被修改时通过对水印的检测判定载体是否进行了修改以及做出了如何的修改。这就是较为常规的易碎水印。离散分数随机变换(DFRNT)具有随机性和线性,域内的矩阵没有高中低频域的划分,所有的信号处于均势,因此局部信号的改变会导致会对全局的逆变换造成较大的影响,因此笔者采用DFRNT作为完整性检测的工具,同时作为易碎水印研究的手段。本文的主要研究工作有:首先,本文对数字水印的基本概念、研究背景、发展状况、应用领域、攻击方法和性能评估等方面做出基本的介绍。其次,介绍水印图像的生成和加密的常用手段,并介绍几种最基本的时/空域和频域数字水印的方法。基于人类视觉系统对数字图像的复杂程度做定量的评估,并介绍临界差异值(JND)的计算方法,以便在保证水印不可见的情况下进一步提高水印算法的鲁棒性。第三,结合新颖非下采样的手段,提出针对两种不同目的的数字图像水印算法。第一种算法是基于改进的子采样鲁棒性水印算法。这种算法采用跳跃取点的方式,保证抵抗裁剪水印攻击。与此同时采用伪随机算法对小块进行选取,保证水印算法的安全性。第二种算法是基于子采样的脆弱性水印算法。这种算法采用DFRNT对密钥的依耐性,通过选取的密钥不同,所得到的变换矩阵也会有所差异,从而达到算法安全性和水印脆弱性的目的。最后对本文的工作做总结,对今后的工作和数字水印目前遇到的瓶颈作出一个基本的估计,以及对这项技术的发展前景作出展望。
高领云[6](2013)在《关系数据库脆弱性数字水印技术的研究》文中研究表明在信息技术的快速发展下,越来越多的数据库(例如参数规范,统计和生命科学数据)通过互联网发布。侵犯版权已经成为网络系统和电子商业中最具破坏性的威胁之一。此外,在线分发的数据不仅容易被恶意的方式篡改,还可能作为法院纠纷案件的证据而被废止合法的使用。近年来,数据库内容的真实性和完整性是一个迫切需要关注的热点问题。本文的研究关注以往关系数据库水印方案中沉淀下来的几个主要问题:现有水印技术依赖数据库属性的一个特定顺序,难抵抗属性的相关攻击;众多水印技术基于失真,并只能够为特定数据类型所设计,如数值数据、分类数据、非数值多词属性等;大多数存在的完整性验证方案中,除了篡改检测和定位以外,内容篡改的修复并没有得到解决。这样就使得一些重要的(敏感的)数据在被修改以后永远地失去了价值。针对这些问题,本文主要研究脆弱性数字水印在关系数据库完整性验证的问题与应用。本文的主要工作是:1.提出一种为关系数据库提供内容完整性检测的零水印方法。这个方法被称为“零水印”是因为水印比特并不实际地嵌入到数据中,相反,会通过一个可信的第三方认证机构(CA),利用它对原始数据进行特定的注册和公正以达到认证的目的。这种方法解决了数据库水印安全性和不可感知性之间的内在冲突。再者,该方法对水印属性的类型是没有任何约束,可以是数值型,也可以是非数值型。安全分析和实验结果证明本文提出的方法可以高概率地检测和定位恶意数据的篡改。2.提出在关系数据库中能够进行篡改修复的水印技术,提高被篡改数据库中数据的可用性。提出的方法基于里德-所罗门编码技术,能够在已嵌入水印的数据库中恢复重要数据关键信息的部分改变值。RS码是一种错误检测和纠正的非二进制循环码,由于其优异的随机和突发纠错能力,被广泛地应用于数字通信和存储系统。基于里德-所罗门编码技术嵌入水印的方法不仅使得篡改的检测和定位精确到组的层面上,而且还恢复了被篡改的敏感属性值的关键信息。理论的分析和实验所得结果表明,该方案有效可行。更重要的是,数据库所有者可以基于自身数据库的容量选择一个合适的里德-所罗门码,并且根据自身的要求确定检测或是纠错的效果。
刘金蟾[7](2012)在《用于图像篡改定位的半脆弱水印算法研究》文中指出随着互联网服务的广泛应用,图像认证技术已越来越引起人们的关注,当前,数字水印作为一种可有效防止图像的盗版、篡改的手段已经获得了极大的应用。本文以半脆弱数字水印算法作为数字图像篡改定位系统的主要实现手段,提出了两种改进的半脆弱水印算法。在系统软件建模阶段结合Visio Studio2003;在程序开发阶段,因为Visual Studio2008具有控件使用简单,可扩展性强等优势,固本文选取其为系统的编程环境;程序开发阶段使用OpenCV1.0开发包中提供的各种函数。论文中先提出了一种用于图像篡改检测的半脆弱性水印算法。该算法能较好地抵抗JPEG压缩、噪声添加、滤波等偶然性攻击,能对数字图像中内容篡改发生的具体位置进行准确定位。未来的研究方向为在保证算法稳健性的基础上,进一步提高篡改区域的定位精度,并实现对篡改区域内容的恢复。接着,论文提出了另外一种结合离散小波变换及离散余弦变换用于图像篡改检测的半脆弱性水印算法。算法在在较好地保证含水印图像质量的同时,也可以较准确地定位图像恶意修改发生的位置,实验表明,在抵抗恶意修改方面,算法脆弱性明显,能准确地确定遭受篡改的内容区域;另外,进一步实验证明,针对含水印图像的常规偶然修改并不影响图像的篡改定位结果。
符浩军,朱长青,缪剑,胡群英[8](2011)在《基于小波变换的数字栅格地图复合式水印算法》文中研究指明提出一种基于小波变换的复合式数字栅格地图水印算法。其基本思想是在数字栅格地图的不同频域块中分别嵌入抗差性数字水印和脆弱性数字水印。基于数字栅格地图相比一般影像数据具有较高亮度,低频分量具有更高感觉容量的特点,在地图的小波低频域上自适应嵌入抗差性数字水印,以实现地图版权保护功能;结合人类视觉系统特性,利用抖动调制技术在小波高频域中嵌入脆弱性数字水印,以实现地图内容完整性认证功能。试验结果表明,该算法能对地图内容的完整性进行认证,同时对常见的各种攻击诸如JPEG压缩、锐化、剪裁等具有良好的抗差性。
董萱[9](2011)在《基于脆弱水印的图像认证技术研究》文中研究指明随着多媒体技术和网络技术的飞速发展,数字媒体(数字图像、数字视频、数字音频等)已得到了广泛应用,人们在享受快速获取信息的同时,也面临着盗版、信息失控等非常严重的威胁,因此数字媒体的信息安全、知识产权保护等问题日益突出,对多媒体信息的完整性、内容的真实性认证显得日益重要。数字水印技术通过在多媒体数据中嵌入版权和认证信息以识别数据的所有者以及验证数据的真伪。作为多媒体信息认证和版权保护的一种重要手段,数字水印技术受到了极大关注,应用范围也越来越广。在图像信息安全领域,(半)脆弱数字水印技术在内容真实性和完整性认证方面有着巨大的优势。本文首先对数字水印技术进行理论分析,讨论数字水印算法的数学模型、特点及水印性能的评价标准,总结图像认证的基本模型和关键问题。在此基础上,结合数字图像自身特点和图像认证的具体要求,提出了三种内容认证方案。前两种方案基于时空域,为图像内容可恢复的完全脆弱性水印算法,通过在图像中分别嵌入篡改定位水印和自修复水印来实现图像内容的验证及其恢复,两种算法分别在篡改定位精度和图像自修复质量上具有优势;第三种方案基于变换域,在研究小波变换理论、奇异值分解理论的基础上,提出基于DWT与SVD的自嵌入图像认证水印算法,该算法为对JPEG压缩具有良好鲁棒性的半脆弱数字水印算法。实验结果表明,本文提出的水印算法在保证图像质量的情况下具有高篡改检测率和低虚警率,能够对图像内容的恶意篡改进行精确地检测与定位,并且能够有效地防止拼贴攻击。
林青[10](2009)在《数字水印技术及其在电子商务安全中的应用研究》文中认为随着数字通信技术、计算机网络技术和多媒体技术的迅速发展,电子商务得到了迅猛发展,交易量成指数增长。然而,新的技术和服务必然会带来一些新的问题,特别是电子商务中的信息安全方面问题。单纯依靠传统的信息安全技术,如加密、认证和访问控制技术,已经不够可靠了。为了解决这一难题,近年国际上提出了一种全新的信息安全领域技术,即数字水印技术。本文主要研究数字水印技术并将其应用在电子商务安全中,主要内容有:1.详细研究了鲁棒性数字水印,借鉴信噪比概念和小波变换技术,实现了一个鲁棒性数字水印算法。2.详细研究了脆弱性数字水印,介绍了一个在小波域嵌入脆弱水印的算法,其中利用差错控制原理来提高水印对篡改的敏感性。3.研究了鲁棒性数字水印在电子商务安全中的应用。鲁棒性数字水印可用于产品的版权保护,给出了实现版权保护的原理框架图。4.研究了脆弱性数字水印在电子商务交易中的应用。脆弱性数字水印可用于商品的完整性检测,给出了实现完整性认证的原理框架图。
二、脆弱性数字水印研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、脆弱性数字水印研究(论文提纲范文)
(1)高动态范围图像的信息隐藏技术(论文提纲范文)
引言 |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究动态与发展现状 |
1.2.1 高动态范围成像技术 |
1.2.2 信息隐藏技术研究现状 |
1.2.3 高动态范围图像信息隐藏技术的研究现状 |
1.3 研究内容和组织结构 |
2 高动态范围成像及信息隐藏技术概述 |
2.1 高动态范围成像技术概述 |
2.1.1 HDR图像的生成 |
2.1.2 HDR图像的存储 |
2.1.3 HDR图像的显示 |
2.2 信息隐藏技术概述 |
2.2.1 系统框架 |
2.2.2 性能指标 |
2.2.3 攻击和分类 |
2.2.4 应用领域 |
2.3 本章小结 |
3 高容量高保真HDR图像隐写算法 |
3.1 HDR图像感知特性 |
3.2 格式转换特性 |
3.3 算法流程 |
3.3.1 嵌入和提取 |
3.3.2 阈值设定 |
3.4 实验结果和分析 |
3.4.1 性能分析 |
3.4.2 综合性能对比 |
3.5 本章小结 |
4 对抗色调映射的鲁棒性HDR图像数字水印 |
4.1 色调映射特性 |
4.1.1 色调映射原理及分类 |
4.1.2 色调映射特性及空域活跃度分析 |
4.2 算法流程 |
4.2.1 动机和方法 |
4.2.2 嵌入强度和掩膜设计 |
4.2.3 嵌入和提取 |
4.3 实验结果和分析 |
4.3.1 实验条件及评价标准 |
4.3.2 性能分析 |
4.3.3 综合性能对比 |
4.4 本章小结 |
5 HDR图像篡改检测及修复算法 |
5.1 OpenEXR格式及视觉感知特性 |
5.2 邻域相关性 |
5.3 参考图像及嵌入载体的生成 |
5.3.1 参考图像的生成 |
5.3.2 嵌入载体的生成 |
5.4 算法流程 |
5.4.1 水印嵌入 |
5.4.2 篡改定位及内容恢复 |
5.5 实验结果及分析 |
5.5.1 参考图像生成质量 |
5.5.2 篡改检测及修复概率 |
5.5.3 篡改巧合问题及计算复杂度 |
5.5.4 综合性能对比 |
5.6 本章小结 |
6 可逆HDR图像信息隐藏算法 |
6.1 动机和方法 |
6.1.1 OpenEXR格式特性 |
6.1.2 预测误差扩展 |
6.2 算法流程 |
6.2.1 生成嵌入载体 |
6.2.2 计算预测值 |
6.2.3 设定嵌入强度 |
6.2.4 嵌入隐秘信息 |
6.2.5 提取隐秘信息和恢复载体 |
6.3 实验结果及分析 |
6.3.1 不可见性 |
6.3.2 嵌入容量 |
6.3.3 综合对比 |
6.4 本章小结 |
7 总结和展望 |
7.1 本文工作总结 |
7.2 未来研究方向 |
参考文献 |
在学研究成果 |
致谢 |
Abstract |
中文摘要 |
(2)基于半脆弱水印的图像内容认证技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的和意义 |
1.2 脆弱水印的研究现状 |
1.2.1 脆弱水印的研究概述 |
1.2.2 半脆弱水印研究现状 |
1.2.3 完全脆弱水印研究现状 |
1.3 研究内容与主要工作 |
1.4 本文结构 |
第2章 相关理论与技术 |
2.1 引言 |
2.2 认证水印技术 |
2.2.1 认证水印模型 |
2.2.2 认证水印分类 |
2.3 半脆弱水印技术 |
2.3.1 半脆弱水印的概念 |
2.3.2 半脆弱水印的特征 |
2.3.3 半脆弱水印的算法分析 |
2.4 离散小波变换 |
2.5 线性同余发生器 |
2.6 Logistic混沌序列 |
2.7 人类视觉系统特性 |
2.7.1 典型的人类视觉系统模型 |
2.7.2 人类视觉系统的视觉特性 |
2.8 本章小结 |
第3章 基于内容认证的半脆弱水印算法设计 |
3.1 引言 |
3.2 水印信息的编码方法 |
3.2.1 水印信息的生成 |
3.2.2 水印信息的加密 |
3.3 基于内容认证的半脆弱水印算法 |
3.3.1 半脆弱水印的嵌入方法 |
3.3.2 半脆弱水印的提取方法 |
3.3.3 图像认证的篡改定位方法 |
3.4 本章小结 |
第4章 实验结果及分析 |
4.1 引言 |
4.2 半脆弱水印的性能评估标准 |
4.2.1 鲁棒性评估 |
4.2.2 相似度评估 |
4.2.3 透明性评估 |
4.3 仿真实验分析 |
4.3.1 透明性检测 |
4.3.2 JPEG压缩攻击 |
4.3.3 噪声攻击 |
4.3.4 剪切攻击 |
4.4 对比实验分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士期间发表的论文 |
致谢 |
(3)脆弱性数字水印在电子票据防篡改中的应用研究(论文提纲范文)
0 引言 |
1 数字水印主要技术特性及脆弱性水印研究现状 |
1.1 数字水印主要技术特性 |
1.2 脆弱性水印研究现状及特点 |
2 算法分析 |
2.1 脆弱性数字水印生成和嵌入算法 |
2.2 脆弱性数字水印提取和验证算法 |
3 实验与结果分析 |
3.1 水印生成、嵌入及同图验证程序代码 |
3.2 脆弱性数字水印提取和验证算法 |
3.2.1 图像较大部分篡改实验 |
3.2.2 图像较小部分篡改实验 |
4 结语 |
(4)用于图像内容认证的可恢复脆弱性水印算法(论文提纲范文)
提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的及意义 |
1.2 本文的主要工作 |
1.3 本文的组织结构 |
第2章 数字水印技术概述 |
2.1 数字水印的定义 |
2.2 数字水印技术分类 |
2.3 数字水印技术应用 |
2.4 数字水印技术研究现状 |
第3章 脆弱性数字水印技术概述 |
3.1 常用攻击手段 |
3.2 现有脆弱性数字水印算法 |
3.3 脆弱性数字水印算法面临的问题 |
3.4 本章小结 |
第4章 用于图像内容认证的可恢复脆弱性水印算法 |
4.1 相关理论 |
4.1.1 DCT 变换 |
4.1.2 骑士巡游加密方法 |
4.2 算法执行过程 |
4.2.1 水印图像置乱 |
4.2.2 水印嵌入 |
4.2.3 水印提取 |
4.2.4 内容认证及篡改恢复 |
4.3 仿真实验与分析 |
4.3.1 仿真环境 |
4.3.2 参数设置 |
4.3.3 实验材料 |
4.4 实验结果与分析 |
4.4.1 水印透明性 |
4.4.2 篡改定位实验 |
4.4.3 篡改恢复实验 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 文章总结 |
5.2 研究展望 |
参考文献 |
致谢 |
(5)鲁棒性数字水印和脆弱性数字水印的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 数字水印的研究背景 |
1.1.1 数字产品的版权保护 |
1.1.2 隐秘信息的传送 |
1.1.3 篡改提示 |
1.2 数字水印的分类及特性 |
1.2.1 按照水印的特性划分 |
1.2.2 按水印所嵌入的载体划分 |
1.2.3 按水印是否需要原作品划分 |
1.2.4 按水印意义划分 |
1.2.5 按水印的隐藏位置划分 |
1.3 数字水印的主要的商业应用领域 |
1.4 数字水印的研究课题 |
1.4.1 水印信息容量的研究 |
1.4.2 水印安全嵌入方法的研究 |
1.4.3 对水印攻击方法的研究 |
1.5 本文的结构 |
第二章 数字水印技术概述及相关性研究 |
2.1 数字水印的基本框架 |
2.2 图像数字水印算法的研究 |
2.2.1 时/空域图像数字水印的研究 |
2.2.2 DCT域图像数字水印的研究 |
2.2.3 DFRNT域图像数字水印的研究 |
2.2.4 基于图像特征数字水印的研究 |
2.3 针对数字图像水印算法的攻击 |
2.3.1 评估过程中拟定的攻击方法 |
2.3.2 常见的恶意攻击方法 |
2.4 数字图像水印的性能评估 |
2.4.1 数字图像水印视觉特点评价标准 |
2.4.2 数字图像水印鲁棒性评价标准 |
2.5 数字图像水印的基准测试样库 |
2.6 本章小结 |
第三章 一种可去性DCT域内鲁棒性水印 |
3.1 相关工作介绍 |
3.1.1 水印图像的置乱 |
3.1.2 Waston感知模型的运用 |
3.2 二值图像水印的嵌入过程 |
3.2.1 预处理阶段 |
3.2.2 低频子带水印处理阶段 |
3.2.3 中频系数处理阶段 |
3.2.4 水印嵌入阶段的实例 |
3.2.5 隐秘图像的生成 |
3.3 水印验证策略 |
3.3.1 水印提取策略 |
3.3.2 水印移除策略 |
3.4 实验及性能分析 |
3.5 本章小结 |
第四章 一种DFRNT域内脆弱性水印 |
4.1 DFRNT变换 |
4.2 基于DFRNT脆弱性数字水印的算法 |
4.2.1 水印嵌入的预处理阶段 |
4.2.2 对于每个子块水印的嵌入处理阶段 |
4.3 DFRNT脆弱性水印提取算法 |
4.4 仿真实验分析及结论 |
4.4.1 嵌入水印后图像的PSNR和AR值 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 进一步的研究工作 |
参考文献 |
在校期间发表的论文、科研成果 |
致谢 |
(6)关系数据库脆弱性数字水印技术的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文工作 |
1.4 本文结构 |
第2章 关系数据库数字水印技术 |
2.1 引言 |
2.1.1 数字水印技术的基本特征 |
2.1.2 数字水印技术的分类 |
2.1.3 数字水印技术的主要应用 |
2.2 脆弱性数字水印技术 |
2.2.1 脆弱性数字水印的特点分析 |
2.2.2 脆弱性数字水印的分类以及比较 |
2.3 关系数据库与数字水印 |
2.3.1 关系数据库对水印技术的要求 |
2.3.2 数字水印技术对关系数据库的要求 |
2.3.3 关系数据库水印技术需要解决的关键问题 |
2.4 关系数据库脆弱性数字水印技术 |
2.4.1 关系数据库脆弱性数字水印模型 |
2.4.2 关系数据库脆弱性数字水印的攻击与定位 |
2.4.3 关系数据库数字水印技术的性能评估 |
2.4.4 关系数据库脆弱性数字水印研究的发展方向 |
2.5 小结 |
第3章 用于关系数据库身份验证的脆弱性零水印技术 |
3.1 引言 |
3.2 零水印方案 |
3.2.1 方案概述 |
3.2.2 水印嵌入 |
3.2.3 水印提取 |
3.3 安全分析 |
3.3.1 属性值变更 |
3.3.2 元组插入 |
3.3.3 元组删除 |
3.4 实验及结果分析 |
3.5 小结 |
第4章 一种能够修复篡改的脆弱性数据库水印技术 |
4.1 引言 |
4.2 带篡改修复的水印方案 |
4.2.1 里德-所罗门码的概述 |
4.2.2 水印嵌入 |
4.2.3 水印检测和定位 |
4.2.4 关键信息的恢复 |
4.3 分析 |
4.4 实验细节与结果 |
4.5 小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读学位期间所发表的学术论文目录 |
附录B 攻读硕士学位期间所参与的科研活动 |
(7)用于图像篡改定位的半脆弱水印算法研究(论文提纲范文)
提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 项目背景及研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
1.4 本文组织结构 |
第2章 半脆弱数字水印算法概述 |
2.1 数字水印基本原理 |
2.1.1 数字水印的基本特征 |
2.1.2 数字水印分类 |
2.1.3 数字水印主要应用 |
2.2 半脆弱数字水印技术 |
2.2.1 半脆弱水印基本框架 |
2.2.2 半脆弱水印算法分类 |
2.2.3 半脆弱水印所受攻击行为分析 |
2.2.4 半脆弱水印设计要求 |
第3章 基于格矢量量化技术的半脆弱水印算法 |
3.1 引言 |
3.2 相关原理 |
3.2.1 Logistic 映射 |
3.2.2 格矢量量化与编码方法 |
3.3 基于格矢量量化的半脆弱水印算法 |
3.3.1 宿主图像随机分块 |
3.3.2 水印信息生成 |
3.3.3 水印信息嵌入 |
3.3.4 水印信息提取 |
3.4 实验结果与分析 |
3.4.1 实验环境及参数设置 |
3.4.2 图像质量评估 |
3.4.3 定位效果分析 |
3.4.4 鲁棒性分析 |
3.5 本章小结 |
第4章 基于 DWT 和 DCT 变换的半脆弱水印新算法 |
4.1 引言 |
4.2 相关理论 |
4.2.1 小波变换(DWT) |
4.2.2 离散余弦变换(DCT) |
4.3 基于 DWT 和 DCT 变换的自适应半脆弱水印算法 |
4.3.1 水印图像预处理 |
4.3.2 水印嵌过程 |
4.3.3 水印提取过程 |
4.4 实验结果与分析 |
4.4.1 仿真实验环境 |
4.4.2 算法透明性分析 |
4.4.3 定位能力分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 研究总结 |
5.2 研究展望 |
参考文献 |
致谢 |
(8)基于小波变换的数字栅格地图复合式水印算法(论文提纲范文)
1 引 言 |
2 数字栅格地图复合式数字水印嵌入算法 |
2.1 抗差性数字水印的嵌入 |
2.2 脆弱性数字水印的嵌入 |
3 复合式数字水印提取算法 |
4 试验结果与分析 |
5 结 论 |
(9)基于脆弱水印的图像认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 数字水印技术研究概况 |
1.3 国内外研究发展现状 |
1.4 本文的主要研究工作与结构安排 |
第二章 基于水印的图像认证技术综述 |
2.1 数字水印相关理论研究 |
2.1.1 数字水印技术介绍 |
2.1.2 数字水印评价标准 |
2.2 图像认证技术概述 |
2.2.1 图像认证基本思想 |
2.2.2 认证水印算法分类 |
2.2.3 认证系统的设计要求 |
2.2.4 图像认证系统设计分析 |
2.2.5 攻击行为分析以及常用性能评价指标 |
2.3 本章小结 |
第三章 基于 LSB 的自修复脆弱水印算法 |
3.1 自嵌入水印算法描述 |
3.1.1 小波技术 |
3.1.2 QR 正交分解 |
3.1.3 伪随机序列 |
3.1.4 认证和恢复水印的嵌入 |
3.1.5 篡改检测及其恢复 |
3.2 实验结果及分析 |
3.2.1 图像质量分析 |
3.2.2 篡改定位及恢复能力分析 |
第四章 基于数字签名 MD5 算法的脆弱水印方案 |
4.1 水印算法描述 |
4.1.1 MD5 算法简介 |
4.1.2 认证和恢复水印的嵌入 |
4.1.3 篡改检测及其恢复 |
4.2 实验结果及分析 |
4.2.1 图像质量分析 |
4.2.2 篡改定位及恢复能力分析 |
第五章 基于 DWT 与 SVD 自嵌入图像认证水印算法 |
5.1 水印算法描述 |
5.1.1 奇异值分解 |
5.1.2 半脆弱水印的基本要求 |
5.1.3 水印的产生及嵌入 |
5.1.4 水印提取及篡改检测 |
5.2 实验结果及分析 |
5.2.1 图像质量分析 |
5.2.2 Logistic 映射以及篡改检测分析 |
5.2.3 JPEG 压缩测试及滤波处理 |
5.3 三种算法的分析比较 |
第六章 总结与展望 |
6.1 本文所做的工作 |
6.2 下一步工作展望 |
致谢 |
参考文献 |
(10)数字水印技术及其在电子商务安全中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子商务概述及国内外发展现状 |
1.2 电子商务中的安全问题及其国内外研究现状 |
1.2.1 电子商务中的安全问题 |
1.2.2 国内外电子商务安全研究现状 |
1.3 解决电子商务中信息安全的传统技术及其局限性 |
1.3.1 认证和访问控制技术 |
1.3.2 密码技术 |
1.4 数字水印技术研究现状 |
1.5 本论文主要研究内容 |
第二章 数字水印基本原理与小波理论 |
2.1 数字水印基本原理 |
2.1.1 数字水印的概念、基本原理及其通用模型 |
2.1.2 数字水印的基本特性 |
2.1.3 数字水印的分类 |
2.1.4 数字水印的主要应用领域 |
2.1.5 数字水印的攻击分析 |
2.1.6 数字水印的重要参数和变量 |
2.1.7 数字水印中的若干关键技术 |
2.1.8 数字水印算法分类及其性能测试 |
2.2 小波分析的基本理论 |
2.2.1 连续小波变换 |
2.2.2 离散小波变换 |
2.2.3 多分辨分析 |
2.2.4 小波包分析 |
第三章 鲁棒性数字水印算法的研究与实现 |
3.1 离散小波变换(DWT)域水印技术 |
3.2 DWT 域典型算法介绍 |
3.2.1 基于高斯序列的扩频水印算法 |
3.2.2 基于量化的水印算法 |
3.2.3 基于图像编码的水印算法 |
3.3 基于小波系数能量比的鲁棒性数字水印 |
3.3.1 水印信号的嵌入 |
3.3.2 水印信号的提取 |
3.3.3 水印信号的检测 |
3.3.4 算法流程图 |
3.4 实验结果与结论 |
第四章 脆弱性数字水印算法的研究与实现 |
4.1 脆弱性数字水印 |
4.1.1 脆弱性数字水印的概念和特点 |
4.1.2 脆弱性数字水印分类 |
4.1.3 脆弱性数字水印实现方法 |
4.1.4 脆弱性数字水印攻击分析 |
4.1.5 脆弱性数字水印发展趋势 |
4.2 基于差错控制原理的脆弱性数字水印算法 |
4.2.1 循环冗余校验原理 |
4.2.2 脆弱性水印嵌入过程 |
4.2.3 水印的提取和检测 |
4.2.4 算法流程图 |
4.2.5 各种攻击及其检测结果 |
第五章 数字水印在电子商务安全中的应用 |
5.1 数字水印技术在电子商务中的应用 |
5.2 数字水印结合加密技术的安全交易方案 |
5.2.1 版权保护与跟踪方案 |
5.2.2 完整性认证方案 |
5.3 数字水印与数字签名结合的安全交易方案 |
5.3.1 数字签名技术 |
5.3.2 基于鲁棒数字水印与数字签名的版权保护方案 |
5.3.3 基于脆弱数字水印与数字签名的完整性认证方案 |
第六章 结论与展望 |
致谢 |
参考文献 |
附录A 基于小波系数能量比的鲁棒性数字水印算法程序 |
附录B 基于差错控制原理的脆弱性数字水印算法程序 |
四、脆弱性数字水印研究(论文参考文献)
- [1]高动态范围图像的信息隐藏技术[D]. 白永强. 宁波大学, 2019(06)
- [2]基于半脆弱水印的图像内容认证技术研究[D]. 杨珊. 延边大学, 2019(01)
- [3]脆弱性数字水印在电子票据防篡改中的应用研究[J]. 王国明,郑宗苗,侯整风. 计算机应用与软件, 2013(10)
- [4]用于图像内容认证的可恢复脆弱性水印算法[D]. 李环宇. 吉林大学, 2013(08)
- [5]鲁棒性数字水印和脆弱性数字水印的研究[D]. 文昌. 华中师范大学, 2013(S2)
- [6]关系数据库脆弱性数字水印技术的研究[D]. 高领云. 湖南大学, 2013(07)
- [7]用于图像篡改定位的半脆弱水印算法研究[D]. 刘金蟾. 吉林大学, 2012(09)
- [8]基于小波变换的数字栅格地图复合式水印算法[J]. 符浩军,朱长青,缪剑,胡群英. 测绘学报, 2011(03)
- [9]基于脆弱水印的图像认证技术研究[D]. 董萱. 西安电子科技大学, 2011(04)
- [10]数字水印技术及其在电子商务安全中的应用研究[D]. 林青. 电子科技大学, 2009(03)