一、数字水印技术在多媒体信息安全中的应用(论文文献综述)
杨甜[1](2021)在《基于混合域的盲图像水印优化算法研究》文中研究指明随着信息数字化技术和嵌入式设备的不断发展成熟,人们不仅能够生成大量多媒体内容,而且还可以编辑、上传和共享此类数据到互联网上。互联网数据的可获得性意味着内容提供者必须面临如何防止非法侵权,欺诈性篡改或任何其他形式的对敏感内容的身份验证。数字水印技术是解决上述问题的有效方法之一,并且已经在各种信息安全领域中得到应用。在原始内容中嵌入任何假定的内容(例如音频,文本,数据或视频),嵌入的数据在不损害原始内容质量的前提下为其提供真实性验证和版权保护。理想的数字图像水印方案需要在安全性,鲁棒性和不可感知性方面满足数字图像的要求,这促使许多研究人员朝着这个方向努力。为了提高算法的效率和有效性,优化参数起着非常重要的作用,然而现有的大多数水印算法并没有考虑这一点。在本文中,我们研究了根据图像内容优化参数的水印算法,还特别调查了基于混合域和人类视觉系统(HVS)的健壮数字水印算法。在调查结果的基础上设计了新颖的鲁棒水印方案,它们可以抵抗已有水印方案预期遭受的多种攻击并实现高的不可感知性。本文的主要研究内容如下:(1)可靠的数字水印系统应确保高的不可感知性和鲁棒性。本章提出了一种基于噪声可见度函数(NVF)的盲图像水印优化算法,该算法利用DCT变换和QR分解将有意义的水印图像嵌入到载体图像中。在嵌入过程中,根据水印信息和正交矩阵Q的第一列中第二行系数和第三行系数之间的关系,构造含水印图像。优化的嵌入强度通过平衡水印嵌入能量与水印感知透明度获得。Arnold变换确保水印方案的安全性。此外,基于NVF的人类视觉模型用于确定水印嵌入区域。实验结果表明,该算法对单一和组合攻击具有较好的鲁棒性,含水印图像的感知质量优于其他相关算法。(2)针对图像的局部属性,一种利用萤火虫算法(FA)搜索不同嵌入强度的优化方案被提出。所提出的算法是一种基于块的方法,利用方差像素值选择重要块以嵌入水印,水印信息是二进制徽标。(1)具有最低方差值的前N个图像块被确定为嵌入区域(N=嵌入的水印位)。(2)FA应用于每个目标块来搜索局部最佳嵌入强度,以取得不可感知的性和鲁棒性的平衡。(3)通过检查正交矩阵U的系数分量U2,1和U3,1来嵌入每个水印位,正交矩阵U是从DCT变换图像块的奇异值分解(SVD)中获得。提取过程满足盲水印要求。为了增加安全性,(4)逻辑混沌映射生成伪随机链,这有效地保证了隐藏信息和原始信息之间位置关系的随机性。实验结果表明,与某些相关算法相比,提出的算法不仅具有更高的感知能力,还提供更好或相当的鲁棒性。
廖继旺[2](2018)在《试论数字水印技术在网络信息安全中的应用分析》文中认为在网络信息迅速发展、信息传递方便快捷的环境下,网络信息安全问题引起社会各界的高度重视。数字水印技术作为安全认证、保护产权的重要渠道,是当前信息安全领域的一个重要研究热点,其应用也十分广泛。本文笔者结合数字水印技术的含义与基本特征,对数字水印技术在网络信息安全中的应用展开简单分析。
朱光[3](2013)在《多媒体资源共享和服务融合中的数字水印技术研究》文中进行了进一步梳理随着高速宽带网络的普及,在现代多媒体技术的支撑下,图像、音频、视频等多媒体信息资源的存储、传输和使用更加便捷,从而促进了多媒体资源共享和服务融合的进一步发展。然而,共享的多媒体资源极易被非法复制和篡改,这给一些非法个人和组织的盗版侵权行为带来了可乘之机。因此,如何有效保护多媒体资源的知识产权,尊重多媒体资源原创作者和服务商的合法权益,成为一个迫切需要解决的问题。本文以数字水印技术为解决方案,首先介绍了本文的研究背景与研究意义、国内外研究现状、研究方法与研究内容以及论文的组织结构。其次,从多媒体资源共享和服务融合的相关理论基础入手,详细分析了数字水印技术的应用模式。再次,对数字水印技术在多媒体资源版权鉴别、内容认证和访问控制中的应用进行详细的论述,设计了相应的水印算法和水印模型。最后,构建实现了基于数字水印技术的图博档多媒体资源版权管理系统。具体而言,本文主要包括几个方面的研究工作:第一,数字水印技术的应用模式分析。以信息资源的生命周期理论为基础,将多媒体资源共享和服务融合的整个周期划分为不同阶段。在不同阶段,多媒体资源版权保护有着不同的需求,包括开发阶段中版权鉴别的需求、传播过程中内容认证的需求以及使用过程中访问控制的需求,在需求分析的基础上论述了数字水印技术的应用模式。第二,多媒体资源版权鉴别中的鲁棒水印技术研究。针对多媒体资源开发过程中存在的版权鉴别问题,设计了用于版权鉴别的鲁棒水印算法,包括基于小波包变换的图像水印算法、基于提升小波变换的音频水印算法以及基于原始视频帧的视频水印算法,并通过仿真实验对水印算法的透明性、鲁棒性和实时性进行了验证。第三,多媒体资源内容认证中的半脆弱水印技术研究。针对多媒体资源传播过程中存在的内容认证问题,设计了用于内容认证的半脆弱水印算法,包括基于小波变换的图像水印算法、基于Arnold置乱的音频水印算法以及基于MPEG-4压缩编码的视频水印算法,并通过仿真实验对水印算法的透明性、鲁棒性、实时性以及篡改定位能力进行了验证。第四,多媒体资源访问控制中的水印标签技术研究。在分析多媒体资源访问控制需求的基础上,针对现有访问控制模型安全性和灵活性上的不足,设计了一种基于数字水印技术和上下文感知的用户组访问控制模型,描述了模型的形式化定义和特点,并通过一个应用实例对模型的工作流程展开详细论述。第五,图博档多媒体资源版权管理系统的构建与实现。针对现有版权管理系统存在的问题,构建了基于数字水印技术的图博档多媒体资源版权管理系统,分析了系统的功能需求和运行环境,并对系统的框架结构、实现协议和数据库构架进行了详细地阐述,最后通过软件实现了系统的各个功能模块。最后,对本文的主要研究工作行了总结,指出了其中不足之处,并提出了下一步研究工作的构想。
蒋力[4](2012)在《基于正交分解的交换密码水印技术研究》文中进行了进一步梳理数字网络技术的广泛发展,在给多媒体数据的产生、存储、传播等各方面带来极大便利的同时,也给多媒体信息安全带来了极大威胁:能够轻易实现多媒体信息的无痕修改、完全拷贝、快速传播等等。密码技术及数字水印技术分别为保障数字多媒体信息存取安全及使用安全的关键技术。为了实现多媒体信息全面安全保护,学者们提出将密码技术及数字水印技术相结合,在保障多媒体信息在存储或传输过程中安全的同时,兼顾多媒体信息在使用过程中的安全。交换密码水印技术,是结合密码技术与数字水印技术的有效途径之一,能够实现密码操作与数字水印操作间的相互交换:加密与数字水印嵌入的先后顺序不影响最终得到相同的水印密文,且数字水印信息的提取不受载体加、解密的影响。对此,可通过交换密码水印技术对多媒体信息开展密码技术保护的同时提供数字水印版权保护。现阶段,交换密码水印技术还处于起步阶段,各方面发展还不成熟。本文针对交换密码水印技术应用需求以及目前现有交换密码水印算法的不足展开相关研究,提出适用性交换密码水印技术模型,研究基于正交分解实现交换密码水印技术的方法,并基于交换密码水印技术进行多媒体信息安全服务设计。本文所做工作主要包含如下几个方面:(1)根据实际运用需求,总结适用交换密码水印技术条件,并在此基础上建立适用交换密码水印技术模型,为后续交换密码水印技术算法的设计和实现提供指导。该模型指出,适用交换密码水印技术,在实现密码技术与数字水印技术间相互交换性的同时,考虑到系统安全性及实用性,适用交换密码水印技术还需具备密码操作域与数字水印操作域间的融合性及对普通密码算法和数字水印算法的普适性。(2)基于正交分解的独立性及融合性实现适用交换密码水印技术。由于正交分解系数间存在相互独立性的同时融合于合成向量,符合适用交换密码水印技术模型要求,基于正交分解完全能够实现适用交换密码水印技术,弥补现阶段基于操作域正交的交换密码水印技术安全性不高而基于操作机理正交的交换密码水印技术普适性不强的缺点。对此,本文基于正交分解进行了交换密码水印技术框架设计并通过数学推导进行了可行性分析。(3)选择具体密码算法及数字水印算法基于JPEG图像压缩数据流实现正交分解交换密码水印技术,并针对遥感影像应用需求进行相应调整,实现遥感影像交换密码指纹算法。现实中,多媒体数据大多需要进行压缩操作,对此,本文基于JPEG图像有损压缩,结合AES分组加密及DCT域抖动调整实现压缩域交换密码水印算法,对在实现过程中出现的问题,如:正交基选取、操作域划分等,进行讨论。并针对遥感影像应用需求,对JPEG图像交换密码水印算法进行适当调整,给出正交分解交换密码水印技术应用实例。(4)基于交换密码水印技术进行多媒体信息安全服务协议设计。针对现阶段多媒体数据安全协议的需求,运用交换密码水印技术能够结合主动加密保护及被动版权保护的特点,进行多媒体安全服务协议设计:通过主动加密技术保证数字多媒体产品进行安全传输的同时,能够开展相关被动安全保护措施确保数字多媒体产品的使用安全,且在协议中引入第三方来平衡交易双方利益,并能够避免数字多媒体产品内容在进行第三方验证过程中的消息泄露。本文提出的适用性交换密码水印技术模型总结了交换密码水印技术的实际运用需求,为今后交换密码水印算法的设计、实现提供理论参考。在此基础上设计的适用性正交分解交换密码水印技术,具有交换性、融合性及普适性三个特点,能够满足实际应用对交换密码水印技术的基本要求。此外,将交换密码水印技术引入多媒体安全服务领域,构建了一种新的第三方安全服务协议,为数字多媒体产品的安全交易提供了更深层次的保障。
姚七栋[5](2010)在《信息隐藏技术在电子商务信息安全中的应用研究》文中指出电子商务已经成为现代网络技术最大的应用领域之一,制约电子商务发展最大的瓶颈就是信息安全问题,而作为近年来信息技术领域研究热点之一的信息隐藏技术以其独有的特点可以被广泛的应用到信息安全领域中。本文主要研究信息隐藏技术在电子商务信息安全中的应用,针对电子商务交易中的信息保密性、完整性、防伪性、不可否认性和独占性需求,分别介绍了多种隐写术和数字水印技术在保证以上信息安全需求中的应用。本文做的主要工作如下:1.分析了LSB隐写与反隐写技术的现状,针对简单LSB替换隐写方法会导致含密图像产生统计不对称性、直方图异常等现象和LSB匹配算法非盲提取而增大额外通信量等缺点,本文给出一种基于混沌序列的改进LSB隐写算法。该方法使用两个Logistic混沌序列,一个用来置乱秘密信息,另一个用来随机确定嵌入到最低位面的位置,从而消除了最低位面0、1分布的不均衡性,能克服含密图像直方图异常的现象,增大隐写分析的难度,增强算法的安全性。该算法属于盲提取算法,提取时不需要原始掩护信息。实验表明,该算法具有良好的透明性,在确保信息保密性方面是安全的、高效的。2.给出了一种基于DWT的水印两次嵌入算法。该算法首先将公开图像进行一次小波变换,然后根据高频子图HH、LH、HL的值找出强边缘,将除去强边缘的纹理区和平滑区确定为待嵌入区域。第一次用混沌序列和待嵌入区域相邻值比较的思想将水印信息嵌入到高频HH子图的纹理区和平滑区中,这样避开了强边缘区域以减少受干扰的机会,由于是在HH子图嵌入,所以视觉透明性较好。第二次在同样的待嵌入区域用同样的嵌入方法将水印信息再次嵌入到低频(LL)子图中,双混沌序列保证在低频子图的纹理区和平滑区嵌入水印的随机性以减小画面变质,这样既利用了低频LL子图上嵌入的信息不易丢失的特点又避免了画面降质的问题。提取水印时,在两个子图中分别检测出水印信息,然后将两个水印相加再求平均就得到了最终提取出的水印。实验表明,该算法兼顾了透明性和鲁棒性,能有效保证信息防伪性、独占性和不可否认性。
朱少敏[6](2010)在《多媒体数字水印若干关键算法研究》文中研究说明随着电力信息化程度的不断提高和多媒体技术的广泛普及,电力生产、运行和管理过程中产生大量的图像、音频、视频、三维模型等多媒体信息。保证这些多媒体信息安全正成为电力信息安全研究与发展中亟待解决的难题之一。数字水印技术是解决多媒体信息安全的一种新型、有效和可靠的方法。随着智能电网的深入建设,数字水印将在电力系统信息安全领域发挥更加重要的作用。本文主要围绕多媒体信息的版权保护和内容认证的数字水印技术展开研究,分别选取数字图像和三维网格模型作为多媒体信息的典型代表和水印算法的研究对象。对涉及的图像和图形特征分析、人眼视觉特性、模式识别和智能计算等相关技术进行了深入研究,为多媒体水印技术的理论发展和实际应用提供有效的解决方案。本文的主要工作和创新点有:(1)提出了一种数字图像空间域自适应可恢复脆弱水印算法在可恢复脆弱水印算法的特性、关键问题和研究进展的基础上,提出了一种基于图像块自适应聚类关联机制的安全可恢复脆弱水印算法。该算法基于扩展的Torus变换生成数字图像的分块映射,由图像块的空间域视觉掩蔽特性组成特征向量,利用智能聚类算法建立水印嵌入块之间的关联关系,将由认证水印和恢复水印组成的特征水印通过混沌加密后,可靠地嵌入到映射块像素的最低有效位之中。实验结果表明该算法不仅篡改检测能力强,篡改定位准确度高,而且能够对篡改区域进行有效地图像内容恢复。(2)提出了一种数字图像变换域的优化鲁棒水印算法针对现有数字图像变换域鲁棒水印算法在水印不可见性和鲁棒性之间难以平衡的问题,提出了一种基于图像变换域差分进化的优化鲁棒水印算法。文中通过分析图像块离散余弦变换下的亮度特征和纹理特征,结合变换域下人眼视觉模型,建立图像块量化步长模型。利用差分进化算法的最优选择性质对模型参数寻优,建立水印嵌入强度的统计优化模型,实现鲁棒水印的自适应嵌入。大量实验结果表明,将智能计算寻优技术与变换域水印嵌入和检测策略有机结合不仅增强了算法的不可见性,而且提高了水印的整体鲁棒性能。(3)提出一种基于微分估算的三维网格视觉掩蔽模型为了获得稳定且独立的三维网格模型视觉特征,提出了一种基于微分几何的三维网格模型视觉掩蔽模型。详细地分析了三维网格模型一阶和二阶微分估算方法,将模型顶点法向量和粗糙度引入其中,为嵌入水印的网格顶点加入一个局部强度函数,使水印嵌入强度根据网格局部特征自适应变化。将该模型应用于复杂度不同的三维模型和不同的水印嵌入策略,实验结果证明了该掩蔽模型具有广泛适应性和较好稳定性。(4)提出了一种基于脐点的三维网格模型鲁棒水印算法三维网格模型中脐点反应了模型内在特征,是三维网格模型特征点。提出了一种基于三维网格脐点的自适应鲁棒水印算法。利用三维网格模型顶点测地邻域的矩阵特征值和特征向量,提取模型中脐点位置。利用模型视觉掩蔽特征,沿着脐点主方向自适应地修改脐点坐标实现水印嵌入。大量的实验结果表明这种算法能够很好地抵抗三维网格模型常规处理攻击和连通性攻击,与已有算法的性能比较也进一步验证了算法的优越性。(5)提出了一种基于自适应量化的三维网格模型盲水印算法为了实现水印算法的盲检测,将数字图像水印算法中的量化索引调制机制引入到图形水印算法研究中,提出了一种基于自适应量化三维网格模型全局几何特征的盲水印算法。利用三维网格模型预处理将模型变换到仿射不变空间,从而实现三维水印系统抵抗几何攻击的目的;结合所提出视觉掩蔽特性,自适应地确定水印量化强度,并实现水印盲检测。与同类算法相比,该算法水印嵌入容量大,不可见性好,且抵抗三维网格模型同拓扑攻击的能力强。(6)提出了一种三维网格模型变换域零水印算法三维网格模型相比其他多媒体水印载体具有复杂度高,敏感性强的特点,一种新的不用改变原始模型数据,而达到三维模型版权保护目的零水印机制日益受到人们广泛重视。提出了一种基于三维网格模型变换域的零水印算法。在深入分析三维网格模型顶点之间距离矩阵的基础上,利用拉普拉斯频谱分析的方法将三维网格模型的点面信息转变为变换域下的频谱系数;利用差值量化中频功率谱系数值的方式,从而得到三维网格模型变换域下的零水印。与同类算法相比,该算法水印唯一性好,且抵御多种三维网格模型攻击的能力强。本论文的研究得到国家电网公司科技项目“多屏同步3D显示技术的研究”和“新一代电力信息通信(ICT)网络模式研究”的资助,同时还得到国网信息通信有限公司科技自建项目“三维网格模型数字水印技术的研究”的资助。项目研究成果对提高电力信息网多媒体信息安全水平有积极的意义,已获得国网信息通信有限公司科技进步一等奖。
张冬芳[7](2010)在《3G网络的身份认证与内容安全关键技术研究》文中研究表明身份认证与内容安全是通信安全的两个关键问题,也是3G网络安全研究的两个重要课题。3G网络的主要特点是除了传统话音业务外,还提供丰富的多媒体数据业务,因此又称为移动互联网。业务的多样化对3G的网络接入安全性以及业务数据内容的安全性提出了新的需求。3G网络中,网络接入安全的核心技术之一就是身份认证和密钥协商,因为身份认证与密钥协商是实现安全通信、保护用户与运营商利益的首要保证。作为呼叫建立的一部分,身份认证与密钥协商协议在其中扮演着举足轻重的角色。因此,对3G身份认证和密钥协商协议的安全性分析和改进一直是3G安全研究领域的一个重要课题。3G网络的多媒体数据业务内容安全是近年来出现的研究领域,已有不少研究成果。3G网络的开放特性与多媒体数据的易于无损拷贝、分发等特性,使得多媒体内容的保护与管理技术的研究更有现实意义和应用价值。数字水印技术是近几年发展起来的多媒体信息安全领域的一项重要技术,目前主要的应用领域是数字内容的版权标示与版权保护;内容认证和完整性检验等。本论文以3G网络的认证与密钥协商机制以及以数字版权管理为基础的多媒体内容版权保护技术为研究内容,设计一种可抵抗中间人攻击的认证与密钥协商协议模型和两种用于版权保护的多媒体数字水印算法,并且对3G网络的数字版权管理标准的互联互通问题进行了探讨。本论文的研究工作主要包括以下几个方面:1.对3G网络的身份认证与密钥协商协议进行了安全性分析。在对3G网络的安全框架体系研究的基础上,深入分析了3G网络的身份认证与密钥协商协议的安全性,得出了目前3G网络身份认证与密钥协商的安全隐患。2.设计了一种可抵抗MITM攻击的改进AKA协议。基于对3G网络的身份认证与密钥协商(AKA)协议的安全性分析,提出了一种基于Diffie-Hellman密钥交换算法的AKA协议模型(简称为DH-AKA协议)。该协议模型继承了Diffie-Hellman密钥交换算法的优点,避免了Diffie-Hellman算法的无法进行身份认证的缺点。经过安全性能评估,证明该协议可抵抗MITM攻击,可以实现ME与VLR以及VLR与HLR之间基于共享密钥的双向身份认证机制;此外,“一次一密”的密钥生成机制保证了协议的前向保密性、数据完整性保护等安全性能,提高了3G系统的抗破坏能力。3.提出了一种基于边缘检测的数字图像水印算法。通过对数字图像数据冗余及边缘检测特性的研究,提出一种基于图像边缘检测的图像数字水印算法,该算法将水印信息嵌入到图像的边缘信息中,实现了水印信息与图像中的关键元素的绑定,该算法对无损压缩格式变换具有鲁棒性,可以实施对数字图像有关属性的有效保护。4.提出一种基于多位回声核和时域扩频技术的数字音频水印算法。该算法在深入分析回声隐藏水印技术的基础上,将多位回声核与时域扩频技术相结合,在利用扩频技术对水印信息进行扩展后,利用多位回声核将水印信息嵌入在数字音频中。实验表明,时域扩频技术保证该算法可以抵抗DA和AD转换攻击,多位回声核的优势弥补了扩频技术带来的水印容量损失。5.针对目前的DRM标准没有统一的标准的问题,设计了一种DRM桥机制。针对3G网络与其他网络的DRM标准之间缺乏互操作性的问题,对目前的DRM互联互通研究进行了分析,仿照硬件桥的概念,设计了一种DRM桥机制,各个网络域中由DRM桥负责实现网络间的DRM互操作,其特点是离线工作
林青[8](2009)在《数字水印技术及其在电子商务安全中的应用研究》文中进行了进一步梳理随着数字通信技术、计算机网络技术和多媒体技术的迅速发展,电子商务得到了迅猛发展,交易量成指数增长。然而,新的技术和服务必然会带来一些新的问题,特别是电子商务中的信息安全方面问题。单纯依靠传统的信息安全技术,如加密、认证和访问控制技术,已经不够可靠了。为了解决这一难题,近年国际上提出了一种全新的信息安全领域技术,即数字水印技术。本文主要研究数字水印技术并将其应用在电子商务安全中,主要内容有:1.详细研究了鲁棒性数字水印,借鉴信噪比概念和小波变换技术,实现了一个鲁棒性数字水印算法。2.详细研究了脆弱性数字水印,介绍了一个在小波域嵌入脆弱水印的算法,其中利用差错控制原理来提高水印对篡改的敏感性。3.研究了鲁棒性数字水印在电子商务安全中的应用。鲁棒性数字水印可用于产品的版权保护,给出了实现版权保护的原理框架图。4.研究了脆弱性数字水印在电子商务交易中的应用。脆弱性数字水印可用于商品的完整性检测,给出了实现完整性认证的原理框架图。
樊冯飞[9](2009)在《数字水印在多媒体信息安全中的应用》文中研究说明多媒体及网络技术的不断发展使得我们不得不考虑多媒体信息安全的隐患问题。数字水印技术作为其中版权保护和安全认证的一项重要工具得到了广泛的关注和发展。介绍了数字水印技术背景、基本原理、特点及现状,阐述了目前存在的问题。
吴琦[10](2007)在《信息隐藏技术在信息安全中的应用》文中提出现代信息隐藏技术为解决信息安全领域中新的难题提供了有效的方法,成为该领域重要的研究课题。本文研究了信息隐藏中的重要分支之一——数字水印技术,针对当前水印研究所存在的一些问题,提出了以下基于变换域的数字图像水印算法:1.基于DCT域的盲水印算法。盲提取的实现一般会降低水印的鲁棒性和不可见性。算法设计的关键是尽量减少这种损失,使其达到应用的要求。本文采取了以下办法来提高算法的性能:使用混沌置乱对水印进行预处理,提高了算法的鲁棒性;利用DCT系数间的关系并且通过反复的实验选择DCT系数,在鲁棒性和不可见性之间得到了较好的折衷。实验表明该算法的性能达到了设计要求。2.灰度级的水印算法。该算法首次尝试将水印进行DCT变换后再嵌入图像的小波分解的细节子图中,结合了小波变换与DCT变换的优势,达到了较好的鲁棒性和不可见性。3.本文还对上述灰度级水印算法进行了改进,改进算法选择纹理较强的小波低频系数,将水印能量最高的DCT系数嵌入这些系数中。实验表明改进后的算法在水印不可见的前提下,提高了鲁棒性。
二、数字水印技术在多媒体信息安全中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字水印技术在多媒体信息安全中的应用(论文提纲范文)
(1)基于混合域的盲图像水印优化算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作和组织结构 |
1.3.1 本文的主要工作 |
1.3.2 本文的组织结构 |
2 数字水印技术研究 |
2.1 数字水印的系统结构 |
2.1.1 水印嵌入系统 |
2.1.2 水印提取系统 |
2.2 水印技术的分类 |
2.3 水印技术的设计要求 |
2.4 常见的攻击方式 |
2.5 数字水印的评价标准 |
2.6 本章小结 |
3 数字水印相关技术研究 |
3.1 图像加密 |
3.1.1 Arnold变换 |
3.1.2 Logistic 混沌映射 |
3.2 萤火虫算法 |
3.2.1 萤火虫算法原理 |
3.2.2 萤火虫算法描述 |
3.3 人类视觉系统模型 |
3.4 本章小结 |
4 基于噪声可见度函数和DCT-QR变换的盲图像水印算法 |
4.1 相关基础工作 |
4.1.1 嵌入块方法讨论 |
4.1.2 正交矩阵Q中的相关系数 |
4.2 提出的数字水印方案 |
4.2.1 水印嵌入 |
4.2.2 水印提取 |
4.2.3 计算嵌入阈值T |
4.3 算法测试与结果分析 |
4.3.1 不可感知性分析 |
4.3.2 鲁棒性分析 |
4.3.3 复杂度分析 |
4.4 本章小结 |
5 基于萤火虫算法的盲图像水印优化方案 |
5.1 相关工作 |
5.1.1 水印图像的逻辑映射 |
5.1.2 萤火虫算法的初始设置 |
5.2 提出的数字水印方案 |
5.2.1 水印嵌入 |
5.2.2 水印提取 |
5.2.3 萤火虫算法查找最佳嵌入参数 |
5.3 算法测试与结果分析 |
5.3.1 不可感知性分析 |
5.3.2 鲁棒性分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间发表论文及科研成果 |
致谢 |
(3)多媒体资源共享和服务融合中的数字水印技术研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 课题来源 |
1.3 研究目的 |
1.4 研究意义 |
1.5 相关概念阐述 |
1.5.1 多媒体资源 |
1.5.2 版权保护 |
1.5.3 数字水印技术 |
1.6 国内外研究综述 |
1.6.1 多媒体资源共享和服务融合研究综述 |
1.6.2 数字水印技术在多媒体资源版权保护中的研究综述 |
1.7 研究内容与方法 |
1.7.1 研究内容 |
1.7.2 研究方法 |
1.8 论文组织结构 |
第2章 理论基础与数字水印的应用模式分析 |
2.1 相关理论基础 |
2.1.1 信息科学理论 |
2.1.2 传播科学理论 |
2.1.3 信息服务理论 |
2.1.4 信息资源生命周期理论 |
2.1.5 密码学理论 |
2.1.6 信息安全管理理论 |
2.2 数字水印的应用模式分析 |
2.2.1 需求分析 |
2.2.2 应用模式分析 |
2.3 本章小结 |
第3章 版权鉴别中的鲁棒水印技术研究 |
3.1 图像鲁棒水印算法研究 |
3.1.1 概述 |
3.1.2 算法设计 |
3.1.3 实验结果分析 |
3.2 音频鲁棒水印算法研究 |
3.2.1 概述 |
3.2.2 算法设计 |
3.2.3 实验结果分析 |
3.3 视频鲁棒水印算法研究 |
3.3.1 概述 |
3.3.2 算法设计 |
3.3.3 实验结果分析 |
3.4 本章小结 |
第4章 内容认证中的半脆弱水印技术研究 |
4.1 半脆弱水印概述 |
4.2 图像半脆弱水印算法研究 |
4.2.1 概述 |
4.2.2 算法设计 |
4.2.3 实验结果分析 |
4.3 音频半脆弱水印算法研究 |
4.3.1 概述 |
4.3.2 算法设计 |
4.3.3 实验结果分析 |
4.4 视频半脆弱水印算法研究 |
4.4.1 概述 |
4.4.2 算法设计 |
4.4.3 实验结果分析 |
4.5 本章小结 |
第5章 访问控制中的水印标签技术研究 |
5.1 访问控制概述 |
5.1.1 访问控制的基本概念 |
5.1.2 访问控制模型的分类 |
5.1.3 访问控制模型的改进 |
5.2 WRGBACC模型 |
5.2.1 相关基础概念 |
5.2.2 WRGBACC模型定义 |
5.2.3 WRGBACC模型特点 |
5.3 应用实例 |
5.3.1 WRGBACC模型的应用框架 |
5.3.2 角色权限的动态调整 |
5.3.3 水印信息处理 |
5.4 本章小结 |
第6章 图博档多媒体资源版权管理系统构建 |
6.1 版权管理系统概述 |
6.2 系统需求分析 |
6.3 系统结构设计 |
6.4 系统协议设计 |
6.4.1 版权注册协议 |
6.4.2 版权认证协议 |
6.4.3 盗版追踪协议 |
6.5 系统构建与实现 |
6.5.1 系统运行环境 |
6.5.2 系统数据库设计 |
6.5.3 前台资源服务系统构建与实现 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 本文研究工作 |
7.2 本文主要创新点 |
7.3 研究不足及后续研究展望 |
7.4 本章小结 |
参考文献 |
简历与科研成果 |
致谢 |
(4)基于正交分解的交换密码水印技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 密码技术与数字水印技术相结合的意义及必要性 |
1.2 密码技术与数字水印技术相结合存在问题 |
1.3 本文的研究内容 |
1.4 本文的组织结构 |
2 多媒体信息安全保护研究现状 |
2.1 多媒体信息安全保护 |
2.1.1 多媒体信息安全需求 |
2.1.2 多媒体信息安全保护研究方向 |
2.2 密码技术 |
2.2.1 密码技术及安全应用 |
2.2.2 密码体制 |
2.2.3 密码分析及密码安全性 |
2.3 数字水印技术 |
2.3.1 数字水印技术及安全应用 |
2.3.2 数字水印算法体系 |
2.3.3 数字水印性能评估 |
2.4 密码技术与数字水印技术相结合 |
2.4.1 密码技术与数字水印技术的结合问题 |
2.4.2 密码技术与数字水印技术相互辅助 |
2.4.3 密码技术与数字水印技术相结合 |
2.5 交换密码水印技术 |
2.5.1 交换密码水印技术的提出 |
2.5.2 交换密码水印技术的实现 |
2.5.3 交换密码水印技术的关键问题 |
2.6 本章小结 |
3 正交分解交换密码水印算法理论 |
3.1 交换密码水印技术基础 |
3.1.1 交换密码水印定义及性质 |
3.1.2 交换密码水印实现充分条件 |
3.1.3 交换密码水印分类 |
3.1.4 适用交换密码水印条件 |
3.2 基于正交分解的交换密码水印算法 |
3.2.1 算法基本思想 |
3.2.2 算法理论模型 |
3.2.3 算法实现框架 |
3.2.4 算法分析 |
3.3 本章小结 |
4 JPEG图像正交分解交换密码水印算法 |
4.1 算法应用条件及实现关键问题 |
4.2 关键算法实现 |
4.2.1 嵌入水印数据组织 |
4.2.2 操作数据选取 |
4.2.3 正交变换 |
4.2.4 操作域划分 |
4.2.5 有效位加密 |
4.3 算法步骤 |
4.3.1 加密及数字水印嵌入 |
4.3.2 解密 |
4.3.3 数字水印提取 |
4.4 性能分析 |
4.4.1 评价方法及性能指标 |
4.4.2 数据量增加 |
4.4.3 密码技术性能分析 |
4.4.4 数字水印技术性能分析 |
4.4.5 综合性能分析 |
4.5 本章小结 |
5 遥感影像正交分解交换密码指纹算法 |
5.1 遥感影像特征及安全需求 |
5.2 算法实现关键问题 |
5.3 关键算法实现 |
5.3.1 水印信息指纹编码 |
5.3.2 操作数据选取 |
5.4 算法步骤 |
5.4.1 加密及数字水印嵌入 |
5.4.2 解密 |
5.4.3 数字水印提取 |
5.5 性能分析 |
5.5.1 评价方法及性能指标 |
5.5.2 指纹抗合谋 |
5.5.3 遥感影像影响分析 |
5.6 本章小结 |
6 基于正交分解交换密码水印技术的安全服务 |
6.1 安全服务需求及存在问题 |
6.2 基于正交分解交换密码水印技术的安全服务协议 |
6.2.1 安全服务协议构架设计 |
6.2.2 身份认证协议 |
6.2.3 密钥协商协议 |
6.2.4 水印加载协议 |
6.2.5 产品分发协议 |
6.2.6 仲裁协议 |
6.3 基于正交分解交换密码水印的安全服务协议性能分析 |
6.4 基于正交分解交换密码水印的安全服务协议应用 |
6.5 本章小结 |
7 总结与展望 |
7.1 本文研究总结 |
7.2 后续工作展望 |
参考文献 |
攻读博士期间论文与科研情况 |
致谢 |
(5)信息隐藏技术在电子商务信息安全中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 课题研究的背景及意义 |
1.3 本文的主要工作及内容安排 |
第2章 电子商务信息安全概述 |
2.1 引言 |
2.2 电子商务面临的信息安全威胁 |
2.3 电子商务的信息安全需求 |
2.4 电子商务信息安全常用技术 |
2.4.1 加密技术 |
2.4.2 信息摘要技术 |
2.4.3 数字签名技术 |
2.4.4 数字证书与认证中心CA |
2.4.5 数字时间戳 |
2.5 小结 |
第3章 信息隐藏技术与电子商务信息安全 |
3.1 引言 |
3.2 信息隐藏技术概述 |
3.2.1 信息隐藏技术的发展历史和研究现状 |
3.2.2 信息隐藏技术基本模型及术语 |
3.2.3 信息隐藏技术的特点 |
3.2.4 信息隐藏技术的分类 |
3.2.5 信息隐藏技术的典型算法 |
3.2.6 信息隐藏技术的性能评价指标 |
3.3 信息隐藏技术在电子商务中的应用 |
3.4 小结 |
第4章 隐写术在电子商务信息安全中的应用 |
4.1 隐写与反隐写 |
4.2 典型的LSB隐写算法 |
4.3 基于混沌序列的改进LSB隐写算法 |
4.3.1 混沌序列 |
4.3.2 算法步骤 |
4.3.3 实验结果及分析 |
4.4 小结 |
第5章 数字水印在电子商务信息安全中的应用 |
5.1 数字水印概述 |
5.2 数字水印的分类 |
5.3 典型的变换域数字水印算法 |
5.4 脆弱水印的信息安全应用 |
5.5 一种基于小波变换的鲁棒水印及其信息安全应用 |
5.5.1 图像小波分解 |
5.5.2 基于DWT的水印两次嵌入算法思想 |
5.5.3 水印的嵌入和提取 |
5.5.4 实验结果和分析 |
5.5.5 信息安全应用分析 |
5.6 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(6)多媒体数字水印若干关键算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 电力系统多媒体研究与应用现状 |
1.2.1 数字音频的研究与应用 |
1.2.2 数字图像的研究与应用 |
1.2.3 虚拟现实的研究与应用 |
1.2.4 可视化技术的研究与应用 |
1.3 本文所做的主要工作 |
1.3.1 论文主要创新成果 |
1.3.2 论文章节安排 |
第二章 数字水印技术研究 |
2.1 引言 |
2.2 数字水印模型 |
2.3 数字水印分类 |
2.4 数字水印性能评价 |
2.5 数字水印攻击 |
2.6 数字水印应用 |
2.7 数字水印研究现状 |
第三章 自适应可恢复图像脆弱水印算法 |
3.1 引言 |
3.2 基于脆弱水印的图像认证与恢复 |
3.2.1 可恢复脆弱水印特性 |
3.2.2 可恢复脆弱水印的关键问题 |
3.2.3 可恢复脆弱水印的研究进展 |
3.3 基于自适应可恢复脆弱水印算法 |
3.3.1 k均值聚类算法 |
3.3.2 图像预处理 |
3.3.3 脆弱水印生成与嵌入 |
3.3.4 篡改检测与恢复 |
3.3.5 实验结果与分析 |
3.4 小结 |
第四章 基于差分进化的图像鲁棒水印算法 |
4.1 引言 |
4.2 差分进化算法 |
4.2.1 差分进化算法的基本原理 |
4.2.2 差分进化算法的基本流程 |
4.2.3 差分进化算法的扩展形式 |
4.3 基于差分优化的图像水印算法 |
4.3.1 相关图像处理基础 |
4.3.2 水印图像预处理 |
4.3.3 人类视觉统计优化模型 |
4.3.4 水印嵌入 |
4.3.5 水印检测 |
4.3.6 实验结果与分析 |
4.4 小结 |
第五章 三维网格模型空间域鲁棒水印算法 |
5.1 引言 |
5.2 三维网格模型水印算法研究基础 |
5.2.1 三维模型的建模与表示方法 |
5.2.2 三维网格模型水印算法的特点 |
5.2.3 三维网格模型水印算法的分类 |
5.2.4 三维网格模型水印的攻击与评价 |
5.3 基于脐点的三维网格模型自适应鲁棒水印算法 |
5.3.1 三维网格模型离散微分几何 |
5.3.2 基于微分估算的视觉掩蔽模型 |
5.3.3 水印嵌入 |
5.3.4 水印检测 |
5.3.5 实验结果与分析 |
5.4 基于自适应量化的三维网格模型盲水印算法 |
5.4.1 三维网格模型预处理 |
5.4.2 水印嵌入 |
5.4.3 水印检测 |
5.4.4 实验结果与分析 |
5.5 小结 |
第六章 三维网格模型变换域零水印算法 |
6.1 引言 |
6.2 三维网格模型零水印模型 |
6.3 三维网格模型频谱分析 |
6.4 基于网格模型变换域零水印算法 |
6.4.1 零水印构造 |
6.4.2 零水印检测 |
6.4.3 实验结果与分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
致谢 |
在学期间发表的学术论文、科研及获奖情况 |
(7)3G网络的身份认证与内容安全关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 信息安全概述 |
1.1.1 引言 |
1.1.2 信息安全定义 |
1.1.3 信息安全的研究内容 |
1.1.4 信息安全的发展现状 |
1.2 3G移动通信网络安全概述 |
1.2.1 3G移动通信网络发展概况 |
1.2.2 3G网络面临的威胁 |
1.2.3 3G移动通信网络安全架构 |
1.3 3G网络的多媒体内容安全概述 |
1.3.1 3G网络数字内容保护现状 |
1.3.2 3G网络版权问题概述 |
1.3.3 多媒体版权保护的意义 |
1.3.4 数字水印在DRM中的应用 |
1.4 论文主要研究内容及研究成果 |
1.4.1 主要研究内容 |
1.4.2 3G移动通信系统认证与密钥协商机制研究成果 |
1.4.3 数字水印技术在多媒体内容保护的研究成果 |
1.4.4 3G环境下数字版权保护的互联互通技术研究 |
1.5 论文结构组织安排 |
第二章 3G网络中可抵抗MITM攻击的改进AKA协议 |
2.1 AKA协议概述 |
2.1.1 AKA协议结构及特征 |
2.1.2 AKA协议类型及发展 |
2.1.3 AKA协议攻击类型分析 |
2.2 3G网络的认证与密钥协商机制分析 |
2.3 可抵抗MITM攻击的改进AKA协议 |
2.3.1 Diffie-Hellman密钥交换算法原理 |
2.3.2 Diffie-Hellman算法特性分析及应用 |
2.3.3 基于Diffie-Hellman的AKA协议 |
2.4 DH-AKA协议的安全性能评估 |
2.5 本章小结 |
第三章 基于边缘检测的图像水印算法研究 |
3.1 数字水印相关技术 |
3.2 数字水印研究现状 |
3.3 图像边缘检测技术 |
3.4 基于边缘检测的图像数字水印算法研究 |
3.4.1 图像去噪 |
3.4.2 色彩转化 |
3.4.3 图像分块边缘检测 |
3.4.4 水印嵌入过程 |
3.4.5 水印提取过程 |
3.5 基于边缘检测的图像水印技术的实验与分析 |
3.6 图像格式变换仿真与实验分析 |
3.7 本章小结 |
第四章 基于时域扩频回声隐藏的改进数字音频水印算法研究 |
4.1 数字音频水印技术 |
4.1.1 人类听觉系统特性 |
4.1.2 数字音频水印国内外发展现状 |
4.1.3 数字音频水印的攻击方法分析 |
4.1.4 数字音频水印性能评价标准 |
4.2 扩频技术在数字音频水印中的应用 |
4.2.1 扩频基本原理 |
4.2.2 扩频系统特点 |
4.2.3 扩频技术在数字音频水印中的应用 |
4.2.4 直接序列扩频的m码生成 |
4.3 基于时域扩频回声隐藏的高鲁棒性音频数字水印 |
4.3.1 高鲁棒性数字音频水印及信息隐藏算法研究现状分析 |
4.3.2 基于回声隐藏的高容量音频算法研究 |
4.3.3 基于时域扩频回声隐藏的音频水印算法研究 |
4.4 基于时域扩频回声隐藏的音频水印算法实验结果与分析 |
4.5 本章小结 |
第五章 3G网络DRM互联互通技术研究 |
5.1 引言 |
5.2 数字版权管理互联互通研究现状及分析 |
5.2.1 支持互操作的DRM标准的研究现状 |
5.2.2 标准之间互操作的研究现状 |
5.3 DRM互操作框架模型研究 |
5.3.1 DRM桥机制 |
5.3.2 权利描述原语研究 |
5.3.3 权利描述语言等价模型 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 今后工作与展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的论文和成果 |
(8)数字水印技术及其在电子商务安全中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子商务概述及国内外发展现状 |
1.2 电子商务中的安全问题及其国内外研究现状 |
1.2.1 电子商务中的安全问题 |
1.2.2 国内外电子商务安全研究现状 |
1.3 解决电子商务中信息安全的传统技术及其局限性 |
1.3.1 认证和访问控制技术 |
1.3.2 密码技术 |
1.4 数字水印技术研究现状 |
1.5 本论文主要研究内容 |
第二章 数字水印基本原理与小波理论 |
2.1 数字水印基本原理 |
2.1.1 数字水印的概念、基本原理及其通用模型 |
2.1.2 数字水印的基本特性 |
2.1.3 数字水印的分类 |
2.1.4 数字水印的主要应用领域 |
2.1.5 数字水印的攻击分析 |
2.1.6 数字水印的重要参数和变量 |
2.1.7 数字水印中的若干关键技术 |
2.1.8 数字水印算法分类及其性能测试 |
2.2 小波分析的基本理论 |
2.2.1 连续小波变换 |
2.2.2 离散小波变换 |
2.2.3 多分辨分析 |
2.2.4 小波包分析 |
第三章 鲁棒性数字水印算法的研究与实现 |
3.1 离散小波变换(DWT)域水印技术 |
3.2 DWT 域典型算法介绍 |
3.2.1 基于高斯序列的扩频水印算法 |
3.2.2 基于量化的水印算法 |
3.2.3 基于图像编码的水印算法 |
3.3 基于小波系数能量比的鲁棒性数字水印 |
3.3.1 水印信号的嵌入 |
3.3.2 水印信号的提取 |
3.3.3 水印信号的检测 |
3.3.4 算法流程图 |
3.4 实验结果与结论 |
第四章 脆弱性数字水印算法的研究与实现 |
4.1 脆弱性数字水印 |
4.1.1 脆弱性数字水印的概念和特点 |
4.1.2 脆弱性数字水印分类 |
4.1.3 脆弱性数字水印实现方法 |
4.1.4 脆弱性数字水印攻击分析 |
4.1.5 脆弱性数字水印发展趋势 |
4.2 基于差错控制原理的脆弱性数字水印算法 |
4.2.1 循环冗余校验原理 |
4.2.2 脆弱性水印嵌入过程 |
4.2.3 水印的提取和检测 |
4.2.4 算法流程图 |
4.2.5 各种攻击及其检测结果 |
第五章 数字水印在电子商务安全中的应用 |
5.1 数字水印技术在电子商务中的应用 |
5.2 数字水印结合加密技术的安全交易方案 |
5.2.1 版权保护与跟踪方案 |
5.2.2 完整性认证方案 |
5.3 数字水印与数字签名结合的安全交易方案 |
5.3.1 数字签名技术 |
5.3.2 基于鲁棒数字水印与数字签名的版权保护方案 |
5.3.3 基于脆弱数字水印与数字签名的完整性认证方案 |
第六章 结论与展望 |
致谢 |
参考文献 |
附录A 基于小波系数能量比的鲁棒性数字水印算法程序 |
附录B 基于差错控制原理的脆弱性数字水印算法程序 |
(9)数字水印在多媒体信息安全中的应用(论文提纲范文)
0 引言 |
1 数字水印技术原理及现状 |
2 数字水印技术在多媒体信息安全中的具体应用 |
2.1 数字作品的版权保护数字作品的版权所有者可将版权信 |
2.2 数字指纹当数字作品版权所有者分发其作品时, 为避免该 |
2.3 拷贝控制实际上, 无论版权保护还是数字指纹都不能彻底 |
2.4 信息正确性保护在电子商务中涉及到交易双方大量信息 |
2.5 电子票据的保护作为交易的凭证, 与传统交易一样, 电子 |
(10)信息隐藏技术在信息安全中的应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 信息隐藏技术 |
1.3 本文的主要内容与结构 |
2 数字水印技术 |
2.1 引言 |
2.2 数字水印技术 |
2.2.1 数字水印技术的概念和特点 |
2.2.2 数字水印技术的分类 |
2.2.3 数字水印技术的系统模型 |
2.3 数字水印的典型算法 |
2.3.1 空域水印算法 |
2.3.2 变换域水印算法 |
2.4 数字水印的攻击 |
2.5 数字水印的应用领域 |
3 基于混沌置乱的盲水印技术 |
3.1 混沌置乱在数字水印技术中的应用 |
3.1.1 混沌的定义 |
3.1.2 混沌的一般特征 |
3.1.3 Logistic混沌模型 |
3.1.4 基于Logistic映射的数字图像置乱 |
3.2 离散余弦变换 |
3.3 一种基于DCT域的水印算法 |
3.3.1 算法的基本思想 |
3.3.2 DCT变换系数的选择 |
3.3.3 水印的嵌入 |
3.3.4 水印的提取 |
3.4 算法仿真结果 |
3.5 实验结果分析 |
4 基于小波域的水印算法 |
4.1 小波变换 |
4.1.1 连续小波变换 |
4.1.2 离散小波变换 |
4.1.3 图像的小波分解 |
4.1.4 小波分析用于水印技术的优势 |
4.2 一种基于小波域和DCT变换的灰度级图像水印算法 |
4.2.1 算法的基本思想 |
4.2.2 水印的嵌入 |
4.2.3 水印的提取 |
4.2.4 算法仿真实验结果 |
4.3 改进的算法 |
4.3.1 改进的基本思路 |
4.3.2 借鉴的算法简介 |
4.3.3 水印的嵌入 |
4.3.4 水印的提取 |
4.3.5 算法仿真实验结果 |
4.4 实验结果分析与比较 |
5 结束语 |
致谢 |
参考文献 |
四、数字水印技术在多媒体信息安全中的应用(论文参考文献)
- [1]基于混合域的盲图像水印优化算法研究[D]. 杨甜. 西华大学, 2021(02)
- [2]试论数字水印技术在网络信息安全中的应用分析[J]. 廖继旺. 电脑迷, 2018(06)
- [3]多媒体资源共享和服务融合中的数字水印技术研究[D]. 朱光. 南京大学, 2013(04)
- [4]基于正交分解的交换密码水印技术研究[D]. 蒋力. 武汉大学, 2012(05)
- [5]信息隐藏技术在电子商务信息安全中的应用研究[D]. 姚七栋. 华东师范大学, 2010(07)
- [6]多媒体数字水印若干关键算法研究[D]. 朱少敏. 中国电力科学研究院, 2010(08)
- [7]3G网络的身份认证与内容安全关键技术研究[D]. 张冬芳. 北京邮电大学, 2010(02)
- [8]数字水印技术及其在电子商务安全中的应用研究[D]. 林青. 电子科技大学, 2009(03)
- [9]数字水印在多媒体信息安全中的应用[J]. 樊冯飞. 中小企业管理与科技(上旬刊), 2009(05)
- [10]信息隐藏技术在信息安全中的应用[D]. 吴琦. 南京理工大学, 2007(02)