学位论文 > 优秀研究生学位论文题录展示
基于自嵌入数字水印的图像认证技术研究
作 者: 宋强
导 师: 张鸿宾
学 校: 北京工业大学
专 业: 计算机科学与技术
关键词: 数字水印 自嵌入 篡改检测 自恢复 图像认证
分类号: TP391.41
类 型: 硕士论文
年 份: 2010年
下 载: 126次
引 用: 4次
阅 读: 论文下载
内容摘要
随着计算机网络和通信技术的飞速发展,数字媒体技术已得到广泛应用,随之而来的数字媒体的信息安全、知识产权保护和认证问题也变得日益突出。图像认证水印技术正是基于这种问题发展起来的,它是信息安全领域的一项新兴技术,用于鉴别数字媒体的真实性和完整性,并通过篡改定位和篡改恢复来提供篡改证据。图像认证水印技术已逐渐成为多媒体版权保护和完整性认证的有效手段。本文以数字图像为研究对象,首先概要地介绍了数字水印技术的基本理论,其中对数字图像水印技术进行了较为详细的介绍。然后以实现数字图像版权保护和认证为目的,在总结分析现有算法优缺点的基础上,提出了三种基于灰度图像自嵌入的篡改检测和自恢复的水印算法及一种彩色图像自嵌入的水印算法:1.提出了一种基于图像内容的自恢复水印算法,该算法主要利用零树结构对自身图像分块进行压缩编码,在进行分块置乱后将其嵌入到原灰度图像位平面编码的最低位。实验结果证明该方法可以精确检测并准确定位篡改位置,使自恢复的图像具有较为满意的视觉效果。2.提出了一种有效的图像篡改检测及自恢复的双水印算法,该算法将原始图像的信息经过压缩后分别利用空域和变换域的方法对原始图像进行自嵌入。首先,我们对原始图像进行SPIHT压缩编码,将水印信息利用小波变换嵌入到原始图像中,然后在进行分块置乱后将水印信息嵌入到水印图像的最低有效位,这样就达到了水印信息的双嵌入。如果攻击者将水印图像的最后一位删除,破环空域嵌入的水印信息,该算法可以通过提取变换域嵌入的水印信息对其进行篡改检测及自恢复。实验结果表明,该算法有较好的图像质量,提高了水印信息嵌入的安全性。3.提出了一种能有效区分水印或图像内容篡改的自嵌入水印算法。该算法的基本思想是对原始图像进行SPIHT编码,将多幅压缩后的编码图像以一定方式嵌入到原灰度图像位平面编码的低两位。认证时通过水印图像与载体图像的差值图像来区分水印信息或图像内容是否被篡改。实验结果表明,该算法不仅能准确定位及有效区分水印信息或图像内容的篡改方式,而且能够抵抗对载体图像进行较大面积的篡改攻击,并保证恢复后的图像有较好的质量。4.提出了一种基于小波变换的彩色图像自嵌入的脆弱水印算法,该算法主要利用双线性插值对原始图像进行压缩变换,然后利用小波变换进行水印信息的自嵌入。实验结果表明,该算法能够准确的提取出水印信息,并具有较为满意的视觉效果。最后,对全文工作进行总结,并对今后的研究方向做出展望。
|
全文目录
摘要 4-6 Abstract 6-11 第1章 绪论 11-17 1.1 课题研究背景及实际应用 11-12 1.1.1 课题研究背景 11-12 1.1.2 应用前景 12 1.2 国内外研究现状 12-15 1.3 论文的主要研究内容 15-16 1.4 论文的结构 16-17 第2章 数字水印技术 17-39 2.1 数字水印概述 17-27 2.1.1 数字水印的起源 17 2.1.2 数字水印的基本框架 17-19 2.1.3 数字水印的生成 19-20 2.1.4 数字水印的嵌入 20-21 2.1.5 数字水印的提取和检测 21-23 2.1.6 数字水印的分类 23-24 2.1.7 数字水印的基本特征 24-25 2.1.8 数字水印的应用 25-27 2.2 数字水印的典型算法 27-34 2.2.1 空域水印算法 27-29 2.2.1.1 最低有效位算法 27-28 2.2.1.2 Patchwork 算法 28-29 2.2.2 变换域水印算法 29-33 2.2.2.1 DCT 算法 29-30 2.2.2.2 DWT 算法 30-32 2.2.2.3 DFT 算法 32 2.2.2.4 SVD 算法 32-33 2.2.3 NEC 算法 33 2.2.4 压缩域算法 33-34 2.2.5 生理模型算法 34 2.3 数字水印的攻击及对策 34-38 2.3.1 简单攻击与对策 35 2.3.2 同步攻击与对策 35-36 2.3.3 削去攻击与对策 36-37 2.3.4 混淆攻击与对策 37-38 2.4 数字水印的性能评测 38 2.5 本章小结 38-39 第3章 基于图像内容的自恢复水印算法 39-51 3.1 引言 39 3.2 算法的理论背景 39-44 3.2.1 SPIHT 算法 39-43 3.2.1.1 EZW 算法的基本概念 40-42 3.2.1.2 SPIHT 算法的基本概念 42-43 3.2.1.3 SPIHT 算法分析 43 3.2.2 Arnold 图像加密置乱算法 43-44 3.3 算法设计思想及详细描述 44-46 3.3.1 水印的产生与自嵌入 44-45 3.3.2 篡改检测与自恢复 45-46 3.4 实验结果 46-49 3.5 本章小结 49-51 第4章 图像篡改检测及自恢复的双水印算法 51-57 4.1 引言 51 4.2 算法设计思想及详细描述 51-54 4.2.1 水印信息安全性问题 51-52 4.2.2 水印的产生与自嵌入 52-53 4.2.3 篡改检测与自恢复 53-54 4.3 实验结果 54-56 4.4 本章小结 56-57 第5章 区分水印或图像内容篡改的自嵌入水印算法 57-67 5.1 引言 57 5.2 算法设计思想及详细描述 57-62 5.2.1 块相关性问题 57-58 5.2.2 水印的产生与自嵌入 58-59 5.2.3 水印的提取与篡改检测 59-60 5.2.4 篡改区分与自恢复 60-62 5.3 实验结果 62-65 5.4 本章小结 65-67 第6章 基于DWT 的彩色图像自嵌入脆弱水印算法 67-75 6.1 引言 67 6.2 算法的理论背景 67-69 6.2.1 最邻近插值 67-68 6.2.2 双线性插值 68-69 6.3 算法设计思想及详细描述 69-71 6.3.1 水印的产生与自嵌入 69-70 6.3.2 水印的提取 70-71 6.4 实验结果 71-73 6.5 本章小结 73-75 结论 75-77 全文总结 75-76 下一步工作展望 76-77 参考文献 77-81 攻读硕士学位期间发表的学术论文 81-83 致谢 83
|
相似论文
- 面向自恢复的微重启技术研究,TP306
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 数字音频真实性检测方法的研究与实现,TN912.3
- 彩色图像水印的非线性检测方案研究,TP309.7
- 基于数字水印的无线传感网安全策略研究,TN915.08
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 基于SIFT的数字水印算法研究,TP309.7
- 基于数字水印的终端数字接口内容保护系统,TP309.7
- 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
- 基于Excel的数字水印研究与实现,TP309.7
- 基于黑莓手机操作系统的安全机制研究,TP309.7
- 基于虹膜特征的数字水印算法研究,TP309.7
- 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
- 基于神经网络的数字水印算法的研究与实现,TP309.7
- 基于混沌系统的数字图像水印算法研究,TP309.7
- 基于权限交易的数字水印保护协议的研究与设计,TP309.7
- 基于奇异值分解的数字水印算法研究,TP309.7
- 变换域数字水印算法的研究,TP309.7
- 基于分数阶傅立叶变换的工程图水印研究,TP309.7
- 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
- 基于神经网络后处理的数字水印算法,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 信息处理(信息加工) > 模式识别与装置 > 图像识别及其装置
© 2012 www.xueweilunwen.com
|