收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数字图像水印技术研究

郑建勇  
【摘要】:随着数字技术和因特网的发展,各种形式的多媒体数字作品被通过网络进行传输,然而数字作品的便利性和不安全性是并存的,它可以低成本、高速度地被复制和传播,这样就为创造者和使用者都提供了很大的便利,但这些特性也容易被盗版者所利用,因而采取多种手段对数字作品进行保护、对侵权者进行惩罚已经成为十分迫切的工作。除了与传统作品版权保护相类似的法律和管理手段外,还应该针对数字作品本身的特点为其提供技术上的保护。数字水印技术的研究就是在这种应用要求下逐步发展起来成为国际上研究热门的课题。 本文通过对数字水印技术特点和发展现状的分析,在研究国内外提出的数字水印算法的基础上,对灰度图像和彩色图像数字水印技术的一些典型算法进行了分析和讨论。 一是对灰度图像数字水印空域算法和变换域算法进行了研究和分析。首先,实现了LSB算法,运用常用信号处理对嵌入水印的图像进行了攻击,发现本算法对按比例缩放具有很强的稳健性;对图像剪裁,提取的水印不完整;对其它信号处理抵抗力很弱。其次,对DCT域水印算法进行了改进,改变将水印信息嵌入低频分量的做法,将水印信息直接嵌入DCT系数的直流分量。实验结果证明,将水印嵌入DC系数,水印对大多数信号处理具有较好的鲁棒性,但这种方法的局限性在于嵌入的水印容量太小会,嵌入水印是拉伸因子取值不宜太大,否则会影响原始图像品质。第三,分析了一种稳健性好的DCT盲水印算法。采用双伪随机序列,将水印信息嵌入DCT变换的中频分量,基于阈值相关判断进行水印提取,不依赖原始图像,更有使用价值。嵌入的水印不易在诸如有损压缩等信号处理中被破坏,也能使隐藏的信息不会对原始图像品质产生明显的影响。 二是对彩色图像数字水印空域算法和变换域算法进行了研究和分析。首先,将水印信号转化成二进制数据码流,直接嵌入原始图像的RGB空间每个字节的最低位。该算法优点是嵌入信息的容量与所选取的掩护图像大小成正比,具有较高的信息隐藏率,且对大多数普通信号处理具有一定的鲁棒性。其次,研究分析了一种基于Fourier变换的彩色图像水印算法,对原始图像做Fourier变换,将调制后的水印信息依次加入某些固定位置的幅值谱上。该算法将原始图像进行分类,对白色像素较多的嵌入水印的强度较大,这样可以使透明性和强壮性达到较好的统一;对同一幅图像嵌入水印和提取水印的参数不同,这样尽可能排除由于图像空域变换造成的能量损失。该算法具有较好的鲁棒性,对剪裁、噪声、压缩、涂改、平移等具有较强的抵抗


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 葛秀慧;胡爱华;田浩;王嘉祯;;隐写术的研究与应用[J];计算机应用与软件;2007年11期
2 刘志军;;基于多M序列与数字图像的信息隐藏研究[J];计算机教育;2008年10期
3 王铁;;基于空域LSB的数字图像加密算法[J];高师理科学刊;2008年02期
4 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
5 厉阳春,程晓玲;信息隐藏技术在信息安全中的应用[J];咸宁学院学报;2004年03期
6 罗守山,刘珺,钮心忻,杨义先;信息安全技术讲座 第1讲 信息隐藏技术[J];中国数据通信;2002年10期
7 陈金阳,蒋建中,张良胜,郭军利;数字图像中的信息隐藏技术[J];电视技术;2004年12期
8 刘铎;戴一奇;;一个新的图像单幅可视隐藏方案[J];计算机学报;2009年11期
9 吴柯;;一种基于混沌加密的信息隐藏方法[J];现代电子技术;2008年11期
10 陈铭;张茹;钮心忻;杨义先;;隐写分析技术研究概述[J];计算机应用;2008年S1期
11 赵海燕;;基于手机终端图像的数字水印技术[J];计算机安全;2008年10期
12 龙银香;数字水印技术的研究[J];网络安全技术与应用;2005年04期
13 张鑫;杨棉绒;;利用LSB算法进行信息隐藏的C语言实现[J];河南机电高等专科学校学报;2008年03期
14 赵学锋,张贵仓,王小牛;一种基于DCT域系数的信息隐藏算法[J];西北师范大学学报(自然科学版);2005年03期
15 王继军;张显全;张军洲;韦月琼;;一种新的数字图像分存方法[J];计算机工程与应用;2007年31期
16 陈志宏;刘文耀;刘方超;;基于人眼视觉系统模型的湿纸密写方法[J];计算机科学;2009年06期
17 石贵民;陈昭炯;杨升;;基于HVS的变换域的数字水印算法设计与实现[J];现代计算机(专业版);2009年01期
18 王冬梅;奇数阶幻方变换数字图像的准周期[J];浙江工业大学学报;2005年03期
19 王秋云;王云峰;;一种图文信息隐藏算法[J];兰州交通大学学报;2006年03期
20 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
中国重要会议论文全文数据库 前10条
1 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年
2 杨艳秋;曹龙汉;李建勇;;基于非参数检测的信息安全侦测新方法[A];2007'仪表,自动化及先进集成技术大会论文集(二)[C];2007年
3 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 刘翠香;孙洪祥;温巧燕;廖鑫;;基于二次V系统的图像信息隐藏算法[A];中国通信学会第六届学术年会论文集(上)[C];2009年
5 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
6 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
7 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
8 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
9 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国博士学位论文全文数据库 前10条
1 孔祥维;信息安全中的信息隐藏理论和方法研究[D];大连理工大学;2003年
2 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
3 蒋斌;文本载体信息隐藏及相关技术研究[D];解放军信息工程大学;2008年
4 凌洁;基于视觉特性的信息隐藏算法研究[D];山东大学;2011年
5 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
6 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
7 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
8 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
9 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
10 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
中国硕士学位论文全文数据库 前10条
1 郑建勇;数字图像水印技术研究[D];浙江大学;2006年
2 梁韬;基于数字图像的信息隐藏算法研究[D];广西师范大学;2010年
3 姚辉灿;基于图像的信息掩密技术[D];西北工业大学;2004年
4 张坤;数字图像信息隐藏理论与算法研究[D];西北工业大学;2006年
5 赵雅晶;全数字全息术在信息安全方面的应用[D];暨南大学;2005年
6 陈燕梅;数字图像加密与信息隐藏的研究[D];福建师范大学;2007年
7 高华强;关于信息隐藏与隐信道技术的应用研究[D];山东大学;2010年
8 王勇;基于RTP/RTCP协议的信息隐藏研究与实现[D];中国地质大学;2010年
9 吕颖达;数字图像合成篡改盲鉴别算法的研究[D];吉林大学;2010年
10 陈红娟;基于Turbo码实现BMP图像的信息隐藏研究[D];郑州大学;2010年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978