学位论文 > 优秀研究生学位论文题录展示

基于DCT的鲁棒性和半脆弱性图像水印算法研究

作 者: 谯钧
导 师: 张贵仓
学 校: 西北师范大学
专 业: 计算机技术
关键词: 内容认证 鲁棒水印 空域 变换域 半脆弱水印 篡改定位
分类号: TP309.7
类 型: 硕士论文
年 份: 2013年
下 载: 1次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的飞速发展,使得数字作品的交换和传输变得十分快捷和方便,然而因特网的日益普及,在给人们带来便利的同时,也由此引发了许多问题,即数字作品的非授权使用和恶意篡改。因此如何有效的保护作品版权和内容认证已逐渐引起人们广泛的关注和高度重视。当前数字水印作为一种可有效抵御数字图像盗版和恶意篡改的手段已经得到了极大的应用。它已经成为多媒体信号处理领域中的一个研究热点,也是信息安全技术领域的一门重要学科,图像作为多媒体信息的一部分,在研究版权和作品内容认证方面具有重要的作用。本文重点研究了数字图像水印技术,主要工作有以下几方面:首先,对数字水印技术的原理、框架、特性、分类方法以及水印系统的评价标准做了归纳和阐述,同时详细介绍了鲁棒性水印和半脆弱水印的概念、特性、原理、分类、区别以及两种水印在空域和频域内的各种经典算法。其次,提出了一种改进的DCT域鲁棒水印算法。该算法在原有算法的基础上,不再单纯的选择低频系数或高频系数,而是选择了中低频系数作为水印信息的嵌入位置,充分利用了中低频系数各自的特性,该算法较好的平衡了水印的不可见性和鲁棒性之间的矛盾。实验证明,该方法隐藏性较好,能够经受不同程度的剪切、JPEG压缩、噪声以及中值滤波等攻击,具有较好的不可见性和鲁棒性。再次,提出了一种改进的DCT域的半脆弱图像水印算法。算法在较好地保证含水印图像质量的同时,也可以较准确地定位图像恶意修改发生的位置,实验证明,在抵抗恶意修改方面,算法脆弱性明显,能较为准确地判定图像遭受篡改的内容区域;同时对于含水印图像的常规偶然修改并不影响图像的篡改定位结果,实现了图像内容篡改的选择性认证,具有较好的鲁棒性和脆弱性。最后,数字水印技术作为一门新兴的技术,涉及到多门学科和多种技术,尽管已研究多年,但是在该领域仍有许多亟待解决的问题以及目前尚未触及的研究课题。论文最后对数字水印技术做了总结并对数字水印技术在该领域的发展进行了展望。

全文目录


摘要  8-9
Abstract  9-11
1 绪论  11-16
  1.1 研究背景及意义  11-12
  1.2 国内外研究现状  12-14
    1.2.1 数字水印技术研究现状  12-14
    1.2.2 本文研究现状  14
  1.3 本文研究的主要内容  14-15
  1.4 本文组织结构  15-16
2 数字水印技术概述  16-30
  2.1 数字水印的概念及基本框架  16-18
  2.2 数字水印的分类及其特性  18-21
    2.2.1 数字水印的分类  18-20
    2.2.2 数字水印的主要特性  20-21
  2.3 用于版权保护的鲁棒性数字水印  21-24
    2.3.1 鲁棒性水印的特性  21
    2.3.2 鲁棒性水印的基本模型  21-22
    2.3.3 鲁棒性水印的典型算法及分析  22-24
  2.4 用于内容认证的半脆弱性数字水印  24-29
    2.4.1 半脆弱性水印的基本框架  24-25
    2.4.2 半脆弱性水印的基本概念  25-26
    2.4.3 半脆弱性水印的特性  26-27
    2.4.4 半脆弱性水印的经典算法及分析  27-28
    2.4.5 半脆弱性水印和鲁棒性水印的区别  28-29
  2.5 本章总结  29-30
3 一种改进的 DCT 域鲁棒水印算法  30-46
  3.1 离散余弦变换  30-31
  3.2 Arnold 变换  31-33
  3.3 数字水印的性能评估  33-35
  3.4 水印信息的嵌入  35-38
    3.4.1 水印嵌入位置的选择  35
    3.4.2 水印信息的预处理  35-36
    3.4.3 水印嵌入算法  36-38
  3.5 水印信息的提取  38-39
  3.6 实验仿真  39-44
    3.6.1 未受攻击的检测实验  39-40
    3.6.2 攻击检测实验  40-44
  3.7 实验结果分析与比较  44-46
4 改进的基于 DCT 域半脆弱水印算法  46-58
  4.1 选择性认证水印  46-47
  4.2 膨胀腐蚀理论  47-49
    4.2.1 结构元素  47
    4.2.2 膨胀理论  47-48
    4.2.3 腐蚀理论  48
    4.2.4 开运算和闭运算  48-49
  4.3 水印的嵌入和提取  49-51
    4.3.1 水印的嵌入算法  49-50
    4.3.2 水印的提取与篡改分析  50-51
  4.4 实验仿真  51-56
    4.4.1 未受攻击的检测实验  51-52
    4.4.2 攻击检测实验  52-56
  4.5 实验结果分析与比较  56-58
5 总结与展望  58-61
  5.1 本文的主要工作  58-59
  5.2 展望  59-61
参考文献  61-66
攻读硕士学位期间发表的论文  66-67
致谢  67

相似论文

  1. 低空空域监视对策研究,V328.3
  2. 基于光纤Bragg光栅的希尔伯特变换,TN253
  3. 基于匹配滤波的LTE小区搜索技术研究,TN929.5
  4. 数字水印新技术在知识产权保护中的应用,F204
  5. 新型大容量信息隐写算法研究,TN918
  6. 大容量数字指纹系统的嵌入算法研究,TP309.7
  7. TDICCD大视场多通道图像自动拼接方法,TP391.41
  8. JPEG图像重压缩检测及篡改定位,TP391.41
  9. 大气层低层拦截器阶梯变推力非线性控制方法研究,V448.2
  10. 基于视频注册的视频水印算法研究,TP309.7
  11. 小波变换在THz时域光谱技术中的应用,O441.4
  12. 多任务脑—机接口空域滤波与特征提取方法研究,TP11
  13. 基于手机彩信版权保护的数字水印算法研究,TP309.7
  14. 人影炮射作业空域管理系统的设计与实现,TP311.52
  15. 用于图像认证的数字水印算法研究,TP309.7
  16. CSP算法在多任务下的扩展及在脑—机接口中的应用,TP334.7
  17. TDCS信道适应性能分析及峰均比抑制技术研究,TN911.5
  18. 混沌时间序列预测分析及在转子剩余寿命预测研究,O415.5
  19. 基于空域容量的航班计划评估策略研究,F562
  20. 终端区空域规划若干重要问题的研究,V355.1
  21. 基于Web Services的ADSM的研究及其在网页内容认证中的应用,TP393.092

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com