学位论文 > 优秀研究生学位论文题录展示

基于混合域及分形理论的抗几何攻击数字水印算法研究

作 者: 苗锡奎
导 师: 孙劲光
学 校: 辽宁工程技术大学
专 业: 计算机软件与理论
关键词: 数字水印 几何攻击 DCT-DWT 归一化 分形编码 伪Zernike矩
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 31次
引 用: 0次
阅 读: 论文下载
 

内容摘要


数字水印技术是近十几年来提出的一种有效的数字产品版权保护技术。但目前每一种水印算法是不可能,也根本做不到抵抗所有的攻击。研究的目标往往是针对某一类的攻击而设计算法,并尽量考虑兼容其它种类的攻击。同样水印产品应用的领域往往也各不相同;不同的水印应用环境往往青睐于具有抵抗某一类攻击的算法。因此研究针对某一类攻击的水印算法也具有极其重要的意义。本文重点针对剪切、行列去除、旋转三种类型的几何攻击,分别设计了三种算法。同时,设计算法时还考虑了其它的攻击,应用相应的理论使算法尽可能的抵抗更多的攻击,进而使算法的应用领域得到扩展。1.提出了一种双重变换域和水印划分策略的水印算法。算法首先将水印加密置乱,然后将水印和载体图像分为两部分,将一部分水印自适应嵌入到DCT域视觉容量大的DC系数上,另一部分自适应嵌入到DWT域的中频子带中,实现了嵌入强度与区域特征的自适应。有效的解决了水印的容量问题,并提高了水印的鲁棒性和不可见性;实验表明,算法对JEPG压缩、几何剪切等攻击均达到了预期的指标。2.以图像归一化技术能够良好的抵抗全局几何攻击和分形局部化水印为基础,提出了一种基于图像归一化的分形水印算法。算法首先利用基于矩的归一化技术将载体图像映射到具有几何不变性的空间内;然后再结合不变质心理论在归一化图像中提取重要区域;最后利用分形,通过调整DCT中频系数,将水印自适应地嵌入到重要区域的自相似块中。实验表明,算法不仅具有较好的透明性,而且对常规信号处理攻击和行列去除等几何攻击均具有较好的鲁棒性。3.结合图像归一化、分形理论及伪Zernike矩,提出了一种可以抵抗不同角度的旋转攻击和组合攻击的水印算法。针对归一化图像大小不一致,利用伪Zernike矩良好的旋转不变性来弥补其不足。同时结合分形局部化水印来抵抗剪切攻击,通过对伪Zernike矩的二次测试,将水印嵌入到最鲁棒的自相似块的伪Zernike矩中。实验表明,算法不仅具有较好的透明性,而且对常规信号处理和不同角度的旋转等攻击均具有较好的鲁棒性。

全文目录


致谢  4-5
摘要  5-6
Abstract  6-10
1 绪论  10-21
  1.1 研究背景及意义  10
  1.2 数字水印技术简介  10-15
    1.2.1 数字水印的原理及其通用模型  10-12
    1.2.2 数字水印的基本特征  12-13
    1.2.3 数字水印的分类  13-14
    1.2.4 数字水印的应用领域  14-15
  1.3 数字水印技术研究现状  15-18
  1.4 数字水印系统的常用性能评价  18-20
    1.4.1 不可见性  18-19
    1.4.2 鲁棒性  19-20
    1.4.3 水印容量  20
  1.5 本文主要工作及内容安排  20-21
2 抗几何攻击的图像数字水印算法  21-29
  2.1 数字水印攻击技术分类  21-23
    2.1.1 移除攻击  21-22
    2.1.2 同步攻击  22
    2.1.3 密码学攻击  22
    2.1.4 协议攻击  22-23
  2.2 几何攻击  23-24
  2.3 几何攻击对水印的影响  24-25
  2.4 现有抗几何攻击水印算法  25-28
    2.4.1 图像校准的水印算法  26
    2.4.2 几何不变量的水印算法  26-27
    2.4.3 辅助模板的水印算法  27
    2.4.4 图像特征点的水印算法  27-28
  2.5 本章小结  28-29
3 双重变换域和水印划分策略的鲁棒盲水印算法研究  29-41
  3.1 引言  29-30
  3.2 水印鲁棒性、不可见性、容量及抗剪切性分析  30-34
    3.2.1 水印鲁棒性、不可见性分析  30-32
    3.2.2 水印容量分析  32-33
    3.2.3 水印抗剪切性分析  33-34
  3.3 双重变换域和水印划分算法  34-38
    3.3.1 水印图像预处理  34-35
    3.3.2 水印划分策略的嵌入与提取模型  35-36
    3.3.3 DCT变换和DC系数水印嵌入与提取算法  36-37
    3.3.4 DWT变换和DWT域水印嵌入与提取算法  37-38
  3.4 实验结果与结论  38-40
    3.4.1 检测性能测试  38-39
    3.4.2 抗攻击能力测试  39-40
    3.4.3 实验结论  40
  3.5 本章小结  40-41
4 基于图像归一化的分形水印算法研究  41-55
  4.1 引言  41-42
  4.2 抗几何攻击性能分析  42-49
    4.2.1 基于矩的归一化理论  42-44
    4.2.2 图像不变质心和归一化重要区域  44-47
    4.2.3 分形与局部化水印相结合  47-49
  4.3 图像归一化的分形水印算法  49-52
    4.3.1 水印加密处理  49-50
    4.3.2 水印嵌入块的确定  50
    4.3.3 数字水印的嵌入  50-52
    4.3.4 数字水印的提取  52
  4.4 实验结果与结论  52-54
    4.4.1 检测性能测试  53
    4.4.2 抗攻击性能测试  53-54
  4.5 本章小结  54-55
5 分形与伪Zernike矩的鲁棒水印算法研究  55-66
  5.1 引言  55-56
  5.2 基于矩的图像归一化的不足  56-57
  5.3 伪Zernike矩  57-60
    5.3.1 伪Zernike矩定义  58-59
    5.3.2 伪Zernike矩性质  59-60
  5.4 基于伪Zernike矩的分形水印算法  60-63
    5.4.1 水印的产生  61
    5.4.2 伪Zernike矩的选择  61
    5.4.3 数字水印的嵌入  61-63
    5.4.4 数字水印的提取  63
  5.5 实验结果与结论  63-65
    5.5.1 检测性能测试  64
    5.5.2 抗攻击性能测试  64-65
  5.6 本章小结  65-66
结论  66-68
参考文献  68-74
作者简历  74-76
学位论文数据集  76

相似论文

  1. 时间表达式识别与归一化研究,TP391.1
  2. 三江源区植被覆盖度的定量估算与动态变化研究,TP79
  3. 轮廓波变换及其在图像处理中的应用,TP391.41
  4. 彩色图像水印的非线性检测方案研究,TP309.7
  5. 基于视频监控的特定目标识别研究,TP391.41
  6. “嫦娥一号”微波探测仪数据预处理与分析,V446.9
  7. 基于数字水印的无线传感网安全策略研究,TN915.08
  8. 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
  9. 基于SOPC的高性能图像相关器的设计与实现,TP391.41
  10. 基于GHT的RFID芯片贴装视觉定位技术研究,TN405
  11. 基于SIFT的数字水印算法研究,TP309.7
  12. 基于数字水印的终端数字接口内容保护系统,TP309.7
  13. 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
  14. 复杂电磁环境下的通信抗干扰技术研究,TN911.4
  15. 基于Excel的数字水印研究与实现,TP309.7
  16. 基于黑莓手机操作系统的安全机制研究,TP309.7
  17. 基于M-J分形集的图像加密与编码算法研究,TP309.7
  18. 基于虹膜特征的数字水印算法研究,TP309.7
  19. 图像区域复制篡改检测技术的研究,TP391.41
  20. 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
  21. 低质量文档图像的二值化研究,TP391.41

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com