收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

抗几何攻击的数字图像水印技术的研究

李健  
【摘要】: 信息隐藏是在载体中嵌入秘密信息进行秘密传输的技术,是当前信息安全研究中极为活跃和重要的组成部分。而数字水印技术,是信息隐藏的一个重要分支,是一种专门解决互联网上多媒体信息安全问题的技术。它涉及了信息安全、多媒体信号处理和模式识别等多个学科。目前,数字水印已经成为多媒体版权认证和完整性保护的有效手段,但数字水印算法抗几何攻击的性能,严重制约了数字水印的使用范围。设计抗几何攻击的数字水印算法,成了数字水印技术研究的难点,也是数字水印技术实用化的一个瓶颈。 本文以静止数字图像作为研究和实验对象,深入分析了现有的抗几何攻击的数字图像水印算法,研究了适合于抗几何攻击的数字图像水印理论与技术。从几何攻击不变域、几何校正和模式化水印三个研究角度,提出了抗几何攻击的数字图像水印方案,主要研究成果如下: 提出了一种利用SIFT(Scale Invariant Feature Transform)特征点实现对抗几何攻击的水印方案。方案基于特征点构造Delaunay三角网,依靠SIFT特征点的抗几何变换性实现图像三角形区域的抗几何攻击性。并且在提取部分图像内容的基础上,按照多对一的原则,使用改进的加性方法嵌入水印信息。 利用奇异值分解的原理,提出了一种基于奇异值分解的抗几何攻击的数字水印算法。该算法对图像的频域幅度值进行分块奇异值分解,通过修改分解后的次大奇异值嵌入水印。利用奇异值的几何攻击不变性实现数字水印的抗几何攻击性。 基于几何校正的思想,采用广泛应用于模式识别中的几何矩技术和不变质心的原理,在图像离散小波变换(DWT)域的基础上,提出了两种抗几何攻击的数字图像水印算法。方案利用几何矩和三个不同搜索半径的不变质心点做为校正参数,依靠三组原始图像的已知参数和遭受攻击后图像的参数信息准确的估计出水印图像所经历的几何变换,然后对其逆变换校正,确保了水印嵌入与检测的同步,极大的提高了水印算法抵抗几何攻击的能力。 以小波变换域中提取出的Harris角点为中心,提出了一种不依赖于同步性的抗几何攻击的水印算法。通过对水印模式结构进行精心设计,利用几个按照特定模式提取要求筛选出的最大值点代表模式信号,嵌入水印信息;经过对依照模式结构提取出的最大值点进行判别,提取水印信息。算法从根本上消除了对同步性的依赖,也不需要对图像进行区域剖分和规范化,大大节省了计算时间。 最后,论文分析了本文研究中还存在的问题,并指出了进一步的研究方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 乔明亮;宋莉;;信息隐藏技术在通信中的应用研究[J];图书与情报;2011年04期
2 许智杰;;数字水印技术在网络安全中的应用[J];信息与电脑(理论版);2011年06期
3 翁敏嫦;;多媒体信息的版权保护技术——数字水印[J];数字与缩微影像;2011年03期
4 穆瑛;;波澜壮阔中静水深流[J];信息安全与通信保密;2011年07期
5 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
6 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
7 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
8 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
9 孙利;张得生;陈萍;;基于多网页信息隐藏算法研究[J];价值工程;2011年23期
10 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
11 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
12 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
13 杨玉平;陈勇;尹丽花;;基于坐标轴的双重置乱数字图像隐藏算法与实现[J];重庆电子工程职业学院学报;2011年03期
14 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
15 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
16 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
17 陈雪华;;《计算机病毒》教学案例[J];快乐阅读;2011年14期
18 张娜;;数字图书馆建设的信息安全保障和知识产权探讨[J];科技资讯;2011年18期
19 张姗姗;;计算机病毒与信息安全[J];科技信息;2011年22期
20 薛锋;李勇;;浅谈电子文档安全问题与对策[J];电脑知识与技术;2011年13期
中国重要会议论文全文数据库 前10条
1 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年
4 韩华;柳青;;基于文档载体的信息隐藏研究[A];2008年计算机应用技术交流会论文集[C];2008年
5 陈蓓;唐旭;;数字水印技术的研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
6 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 王合军;聂丽;舒跃国;;浅谈军队自动化网络信息安全与防护[A];四川省通信学会2007年学术年会论文集[C];2007年
8 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
9 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
10 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
2 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
3 曾宪庭;基于图像的无损信息隐藏技术研究[D];浙江大学;2010年
4 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
5 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
6 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
7 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
8 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
9 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
10 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 李笑平;基于小波变换的图像数字水印技术研究[D];华中科技大学;2006年
2 陈峰;基于Internet的电子文档保护系统的设计与实现[D];西北大学;2007年
3 姚七栋;信息隐藏技术在电子商务信息安全中的应用研究[D];华东师范大学;2010年
4 刘宏;信息隐藏技术在遥感影像中的应用[D];解放军信息工程大学;2008年
5 汤发俊;电子商务的信息安全技术研究[D];南京理工大学;2006年
6 黎丹;视频信息隐藏分析系统设计[D];天津大学;2006年
7 刘亚琦;基于测绘信息产品的信息隐藏和数字水印研究[D];华东师范大学;2009年
8 巩晓婷;基于文本的信息隐藏技术研究[D];福州大学;2006年
9 罗志兵;数字图像嵌入隐藏信息技术研究[D];华中科技大学;2005年
10 刘智涛;基于PE文件的信息隐藏技术研究与实现[D];华东师范大学;2008年
中国重要报纸全文数据库 前10条
1 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年
2 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年
3 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年
4 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
5 栋梁;中国信息安全峰会在广州召开[N];中国电子报;2008年
6 记者 张文绩;亚洲国家推动信息安全卓有成效[N];上海金融报;2008年
7 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
8 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
9 魏衍亮;全球信息安全企业的专利布局[N];中国知识产权报;2009年
10 商报记者 金朝力;行业信息安全再揭企业之痛[N];北京商报;2009年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978