一、数字水印中的攻防分析(论文文献综述)
王震[1](2019)在《面向三维交通运载模型的数字水印算法设计与研究》文中研究表明现今互联网科技飞速发展,三维交通运载模型数据智能化应用愈来愈受到政府部门的重视与推广。由于具有绘制特征精度高,交通可视化存储方式简洁先进等优点,其在轨道交通、公路交通、海上交通以及航天与航空领域的运载工具设计、建造和运维等方面为相关企业带来巨大的效益红利,但信息安全与版权认证等问题也随之出现。数字水印技术是保障交通仿真模型版权保护与数据安全的重要手段,在高精度交通运载绘制模型被非法复制盗用时,嵌入至信号冗余处的关键水印标识信息也为版权所有者与执法部门提供最关键的追责认证证据。论文主要从智能交通仿真数据的源头出发,自企业项目的模型设计阶段开始,针对交通运载工具的三维数字化存储数据进行信息安全的隐藏嵌入研究。结合数字水印的载体区域构造、模型数据特征与版权标识处理等理论进行研究,提出两种新的面向交通运载模型数据的数字水印算法:(1)基于和谐号动车模型冗余贴图的数字水印算法。该算法利用三维交通运载模型正交投影的纹理映射规则、四元数小波变换与MTL文件纹理配置特性对交通模型面片贴图的可行性进行验证,再以RSA编程手段进行含密传统运载工具模型文件加密处理。仿真实验表明,与不含表面贴图属性的三维模型水印方法相比,论文算法使交通运载模型数据在特殊渲染环境下的抗攻击能力平均增强10.46%,信息安全系数平均提高7.29%。(2)基于动车车载模型相异数据的数字水印算法。算法首先以db1函数进行两次二维离散Daubechies变换,对交通模型载体内部进行一重鲁棒空间变换处理。随后利用帧化采样的小波域理论完成二重鲁棒空间变换,将需认证与追责的水印信息双重嵌入至经处理的鲁棒空间中完成信息的嵌入。实验分析表明,算法可有效提升交通运载模型数据载体在特殊环境下的不可见性、容量性、鲁棒性与抗分析能力,为交通运输行业相关设计企业的版权认证与防伪应用提供了可靠的技术手段。论文在研究交通运载仿真数据模型的相关理论与统计特征后,提出两种新的数字水印算法。核心贡献在于以二维交通运载模型图像载体和三维动车车载仿真模型数据为载体,生成含密的交通运载模型数据文件。多途径的保护企业在交通仿真模型数据的版权认证问题,多重嵌入水印信息可对数据进行优先级保护。
黄陵[2](2017)在《彩色图像的鲁棒水印算法研究》文中指出网络流媒体的不断发展加速了诸如音频、视频、文本等数字信息产生和传播的速率,由于彩色图像能够直观生动地表达信息,因此成为最为重要的载体类型之一。然而,数字媒体均是以二进制形式保存的,该特点使得数字信息的拷贝、修改变得非常容易,因此恶意攻击者可能会在未经授权的情况下使用数字作品,获得非法利益,严重侵犯创作者的合法利益。数字水印技术作为版权保护的一种有力手段,在信息隐藏及信息安全研究领域中有着举足轻重的地位,因此,研究彩色图像数字水印技术有着很高的理论价值和现实意义。鲁棒性和不可见性是是彩色图像数字水印的两个基本特点,然而这两者之间存在矛盾。一般来说,数字水印的鲁棒性越高,不可见性就会越差;反之,鲁棒性较低时,不可见性变高。因此,如何有效地平衡水印不可见性和鲁棒性之间的矛盾,在保证水印不可见的前提下,提高水印的鲁棒性是本文的主要研究内容,主要的工作有以下几个方面:首先,探讨了彩色图像数字水印技术的研究背景、基本概念和分类,介绍了水印技术发展的趋势及技术需求。其次,分析了数字水印的框架模型和典型算法,对彩色图像数字水印加密、嵌入、提取等经典算法进行了探讨。再次,提出了一种基于混沌加密及DWT-SVD的自适应水印算法,完成了对彩色图像鲁棒水印算法的整体设计,其中包括水印图像的加密、水印的嵌入以及水印的提取三大部分。该算法先通过Arnold置乱和Logistic混沌映射对彩色水印图像进行了加密;然后对载体图像进行分块小波变换和奇异值分解后进行了自适应水印嵌入,并最终进行了实现。该算法在保证水印不可见性的前提下可以保证水印算法的鲁棒性。最后,对彩色图像水印算法进行了攻击性能测试,实验结果表明该算法在图像遭受剪切攻击、亮度调节攻击、噪声攻击和旋转攻击后,都呈现出良好的鲁棒性。
刘轶群[3](2016)在《基于集成成像的三维数据加密及信息隐藏》文中进行了进一步梳理集成成像作为一种三维传感与成像技术,产生的三维数字信息所占比重正在逐渐增加,这些三维数字信息如果被非法地复制、篡改与剽窃,它们的版权拥有者的权利将置于风险之中,高效地实现这类新媒体的数据加密、信息隐藏和数字水印已成为一个需要迫切解决的课题。本文系统总结了国内外光学信息安全、三维信息隐藏与数字水印的研究现状和科学技术问题,围绕基于集成成像技术的三维数据加密和数字水印展开研究,重点工作集中在三维光学集成成像加密体系的构建和技术实现方面,具体开展的工作如下:对基于集成成像技术的三维数字信息的产生机理进行了研究。研究了集成成像的工作原理,计算重构算法等内容,重点分析了微单元图像阵列的产生机理,集成成像系统参数和系统各性能指标之间的关系,图像立体显示存在降质失真现象的产生机理与改进方式。表明将三维物体的数字信息作为秘密信息或者原始载体,研究更安全、高效、便捷的三维信息加密、信息隐藏和数字水印是一个重要方向,切合实际应用的要求和技术发展规律,明确了三维新媒体的信息安全防护的重要价值与意义。本文论述了一种基于离散小波变换和集成成像技术的三维数字水印技术,采用离散小波变换和智能深度反转模型计算重构方法,选用彩色的微单元图像阵列作为载体图像和水印图像,设计并实现了基于离散小波变换的三维数字水印嵌入与提取算法,分析了能够增强抗攻击性能的原因与方法。实验结果证明:微单元图像阵列可以作为一种三维数字水印,符合透明性、安全性和稳健性等数字水印的特征要求,能够实现对新媒体的版权保护。该算法存在的不足是处理效率较低,嵌入水印信息的容量有限。提出一种联合离散菲涅尔衍射变换和集成成像技术的三维数字水印新方法,对微单元图像阵列实施了离散菲涅尔衍射变换和随机相位掩模板加解密处理,实现三维数字水印的嵌入与提取,还利用智能深度反转模型计算重构算法显示出三维数字水印。通过实验表明:三维数字水印系统使用三维数据(音频、图像、视频)作为水印,能够提高系统抵抗不同攻击的能力,增强系统的实时性、稳健性和安全性,显着提高了三维数字水印的嵌入容量。如果把传统的二维数字水印算法用于三维数字水印系统,将面临着实效性差、计算效率低、算法复杂度高,嵌入水印信息的容量有限等问题。所提新方法使三维光学数字水印系统向实用化方向迈出了重要一步。把光波传播规律和光学系统体系结构的几何参数等数字化信息作为密钥,通过设计多重“锁”和多重“密钥”,能够实现高密级的数据加密,增强信息隐藏和数字水印系统的安全性。本文提出一种菲涅尔域三维光学图像加密技术,在菲涅尔域,利用基于智能深度反转模型的计算集成成像技术和随机相位掩模板,实现对三维新媒体数据的加密与解密。通过实验,验证了系统的正确性和有效性,分析了衍射距离、光波波长、随机相位掩模板、透镜焦距等密钥参数对安全性的影响,研究了密钥参数与安全性之间的关系。提出了一种三维集成成像可逆信息隐藏系统,对其技术原理、实现算法与步骤等做了详细介绍,最后,通过仿真实验,表明数据嵌入率可以提升到1,与已有方法相比,提高了大约60%,解密图像质量高,还进一步分析讨论了密钥空间元素的变化对解密图像质量的影响。新系统具有数据嵌入率高,计算效率高、安全性高、实时性强等优点,能够满足可逆信息隐藏的性能指标要求。从现有文献来看,这是集成成像与密文域可逆信息隐藏的首次结合(joint)实践。“隔空传物”蓝景、轮廓、路线图和关键技术等,渐渐地从成点、串线、组面的研究成果中清晰起来。我们乐见其成,更盼其大。正如克劳德·香农所说的那样:“尽管我已经在问题的一些外围部分取得了些许进展,但要说到取得实质性结果,我仍然进展缓慢。”本文就是实现“隔空传物”的艰辛征程中,总结形成的初步理论成果。本文提出的集成成像密码系统与技术方法,其物理基础是光波的标量衍射理论,分析手段是傅里叶光学、计算光学信息处理、计算光学感知与成像、集成成像、光学图像加密、信息隐藏和数字水印等理论。研究方法可以拓展应用于三维新媒体信息隐藏和多媒体信息安全等领域,并能够更好地发挥出光学技术的优势。同时,本文的研究工作也为光学信息安全理论提供了一个新的有力例证。我们下一步将从密码分析学和信息论的角度,研究三维光学图像加密系统的特性,以及改进系统安全性的策略。从现有的研究工作可以看出,尽管仍然面临诸多挑战,三维多媒体信息安全正从科学理论研究走向工程技术实现。
龙宇奕[4](2013)在《电力系统网络攻击风险分析及基于数字水印的应对方法研究》文中进行了进一步梳理网络攻击是电力系统数字化、信息化过程中出现的新型风险源,它具有破坏性大,方式多样等特征。随着智能电网的提出和计算机与通信技术(Information&Communication Technology, ICT)在电力系统中的普及应用与深度融合,电力系统系统已经发展成为物理网络和通信网络交织的Cyber Physical System。随着网络通信和网络化控制的应用,网络攻击将对电网产生越来越大的影响,将发展成为智能电网无可回避的核心问题。电力网络化时代的到来无疑给恶意攻击提供了新的温床,不过即便是物理隔离的现状下,电力信息系统也并不安全。在以能够破坏局域网信息系统的stuxnet为代表的新的网络安全形势下,本文讨论了stuxnet攻击的数据采集与监控系统(Supervisory Controland Data Acquisition,SCADA)的安全问题,总结了物理隔离情况下电力系统信息安全的防御措施,剖析了它们面对局域网攻击的脆弱性,提出了需积极探索新的基于主动可控防御应对措施这一观点。结合电力企业信息化建设情况和信息安全现状,将针对电力系统(尤其是SCADA、变电站自动化等控制系统)的网络攻击和其它一般系统在攻击目的、攻击方式进行了归类叙述和比对分析。结合电力系统大停电的幂律统计分布特性,分析了构成其幂尾部分大停电事故的肇因,据此探究了网络攻击和电力系统大停电之间的联系,论证了网络攻击造成极值大停电的风险大小和严重性。鉴于网络攻击的巨大破坏性,提出了一种基于数字水印技术的网络攻击应对方法,将通常应用于图像、音频中数字水印技术嫁接到电力控制系统的高实时数据传输上,将数据校验功能以数字水印的形式连同原始数据一并传输。构建了采用循环冗余校验码作为数字水印的仿真模型并结合输电线路距离保护进行了数值仿真,仿真表明,该方法不但不影响数据的正常通信,而且还可以实现隐藏的数据校验功能。
胡自权[5](2013)在《博弈论在信息隐藏中的生存能力研究》文中研究指明信息隐藏的研究主要集中在隐写术和数字水印两个分支。隐写术和数字水印是两个不同的研究方向,但它们的相同点都是将秘密信息隐藏到多媒体中,都希望对多媒体不造成明显影响,从这一层面讲,隐写术和数字水印的核心是一致,本文将水印信息等同为秘密信息。隐写术的对立面――隐写分析攻击――从多媒体中非法提取隐藏的秘密信息(如Chandramouli团队研究成果能够提取扩频和QIM隐写的秘密信息等),根据Chandramouli研究结果,攻击者很容易破坏隐写分析攻击提取的秘密信息,希望达到既破坏秘密信息又不影响到多媒体正常使用的目的。水印保护的多媒体具有一定的商业价值,这将引起攻击者利用隐写分析攻击提取嵌入水印以及破坏部分隐写分析攻击提取的嵌入水印,对嵌入水印形成了威胁,必将影响到水印的应用和推广。针对攻击者利用隐写分析攻击对嵌入水印非法提取以及破坏部分隐写分析攻击提取的水印信息,根据水印的嵌入和攻击(包括无意攻击和隐写分析攻击)具有对抗性的特征,应用博弈理论建模这一对抗问题,对无意攻击和隐写分析攻击下水印鲁棒性进行了深入研究。本文的主要创新点归纳如下:1.提出了水印攻防系统模型。该模型利用博弈理论建模水印的嵌入和攻击对抗性问题,以水印受到无意攻击和攻击者攻击而不能满足水印应用需求的破坏为支付函数,当水印受到的破坏满足嵌入者希望嵌入水印受到的破坏最小和攻击者希望嵌入水印受到的破坏最大条件时,寻求嵌入者和攻击者博弈的纳什均衡解,均衡解是评估无意攻击和隐写分析攻击下水印鲁棒性的基础。2.给出了一种无意攻击和隐写分析攻击下水印生存能力的分析方法。根据嵌入者和攻击者的均衡解,利用嵌入水印经无意攻击和攻击者攻击后已破坏的水印与存活的水印成反比,定义了水印生存能力。水印生存能力能有效地评估无意攻击和攻击者对嵌入水印的破坏,反映了嵌入水印抵抗无意攻击和攻击者破坏的能力,实验表明水印生存能力能有效度量无意攻击和隐写分析攻击对嵌入水印的影响。3.分析了无意攻击和隐写分析攻击下水印位错误率。利用水印生存能力和牛顿广义二项式定理系数,计算攻击者彻底破坏(经纠错码不能恢复的水印信息)嵌入水印的平均数量。位错误率能测量无意攻击和攻击者对嵌入水印的破坏,但位错误率方法存在很难建立水印容量、无意攻击破坏、攻击者获取被无意攻击破坏水印的准确关系,水印生存能力与位错误率比较,能更有效度量水印受到无意攻击和攻击者破坏的情况。4.提出了无意攻击和隐写分析攻击下水印检测可靠性的分析方法。应用水印生存能力、嵌入者的最优建立策略和最优嵌入策略以及攻击者的最优攻击策略、位错误率和检测阀值,计算水印的虚警概率和漏警概率。实验结果表明:无意攻击和隐写分析攻击下水印的虚警概率和漏警概率均比仅仅在无意攻击下虚警概率和漏警概率大,无意攻击和隐写分析攻击下水印的检测可靠性比仅仅在无意攻击下的检测可靠性更差,因为存在攻击者利用隐写分析攻击对嵌入水印的破坏。5.分析了无意攻击和隐写分析攻击下水印破坏容忍度。利用嵌入者的最优嵌入策略和水印应用需求,计算水印破坏容忍度。根据水印生存能力、无意攻击和攻击者破坏水印、水印破坏容忍度,推导出无意攻击和隐写分析攻击下水印有效性条件。满足该有效性条件的水印既能满足水印应用需求,又能抵抗无意攻击的破坏和攻击者利用隐写分析攻击的破坏。
刘廷[6](2011)在《基于分块的空频域相结合的双重水印的研究》文中指出随着网络和通信技术的发展,人类已进入信息时代,使得更多的数字产品与我们生活密不可分。数字产品的保护问题,也越发显得重要。数字水印作为一种防护技术,成为当前计算机领域研究的热点问题之一。数字水印技术就是将一些不可见的认证和版权等信息,隐藏在待保护的数字产品中,在需提供识别认证时,可从数字产品中分离出进行验证的一种技术。本文主要针对静态图像进行双重水印技术的研究,主要研究工作如下:1、提出了一种在空域采用分块重复嵌入水印信息,同时在频域利用多尺度小波变换嵌入水印信息相结合的双重水印技术。实验表明,空域的算法具有较强的抵抗旋转、裁剪、放大、缩小等几何攻击的能力;频域算法具有较强的抗压缩、抗噪声、抗滤波等特性。2、利用人眼视觉相关的HVS技术与水印算法的有效性相结合,在不同的彩色分量图像和图像的不同区域中,嵌入水印信息。实验表明,数字水印具有很好的掩蔽性和鲁棒性。3、利用SVD技术抗扰能力强的特点,提出了一种改进的基于分块的空域LSB算法和频域DWT—SVD相结合的双重水印算法。实验说明,该算法的整体抵抗外部攻击能力较强。4、为了有效的降低计算的复杂度,提高运算效率,在水印算法中设计使用了分块技术。实验结果说明,分块技术在空域的使用提高了水印的嵌入强度,在频域的使用,因为与常见的数据压缩技术相似,算法具有较强的抗压缩能力。实验结果显示,本文研究的算法能够很好的抵抗常见的几何攻击、压缩攻击、噪声攻击、滤波攻击等,同时又具有很好的不可见性,说明本文算法有效可行。
宋辉[7](2011)在《隐密安全性机理研究》文中指出隐密术是一种具有悠久历史的保密通信方法,它以“隐藏秘密信息的存在性”的方式保护秘密信息的安全。随着互联网技术的发展和普及,秘密信息的载体由实物转变为多媒体数字信息,这一变化赋予了隐密术全新的含义。作为一种保密通信技术,隐密安全性研究无疑是该领域的核心问题。本文尝试用公理化的方法去探寻隐密安全性的客观基础。从秘密信息存在性的本质出发,将隐密术与信源表示过程相结合,通过系统地分析和讨论,分别对隐密安全性机理、隐密安全性度量和安全的隐密方法设计三个方面进行了研究。针对隐密安全性机理进行研究。以“价值冗余”的观点对隐密安全性机理进行全新阐述,指出隐密安全性的根本来源是载体信息的客观随机性。首先,信息表示不具有特定的含义,仅与信源客观随机状态的概率相对应,只有结合适当的解码器才能表示具体含义。其次,隐密算法必须通过修改载体信息来实现,能被修改的随机变量的总熵与能携带的秘密信息的信息量一致。最后,证明秘密信息存在性只能通过对信息来源命题的证伪来实现,由于信源具有的客观随机性,一定存在不能被检测出的修改方法。综合上述三点并结合信源编码的目的,给出基于“价值冗余”的隐密安全性机理分析。分别给出隐密信息安全性和隐密系统安全性的客观度量方法。基于对随机序列玎阶统计量证伪的思路来定义隐密信息的安全性。将序列型的概念拓展到任意阶,指出序列的n阶型的概率是所有不大于门阶的统计量概率的最小值,同时为了获得具有最大置信度概率估计,将信源所有不大于n阶统计量的最大熵描述定义为信源的n阶统计约束,由此用n阶统计约束下序列门阶型概率的上限定义隐密信息的安全性。基于信源约束差异度量研究隐密系统的安全性。由于概率密度函数是信源的完整描述,因此隐密信源与载体信源的概率密度差异能够度量出隐密系统的安全性。同时,结合隐密信息与隐密系统间的联系,得到隐密系统安全性度量需满足的必要条件。在此约束下,通过泛函分析得到了隐密安全性度量的唯一形式。分析了用归纳法逼近自然载体信源统计规律对隐密安全性的影响,以及嵌入率、样本量与隐密信息安全性之间的定量关系。将网络新媒体作为载体信息,给出两个设计安全隐密算法的新思路。基于以上对隐密安全性机理的认识,分析了隐密方法设计中影响安全性的因素,指出无法获得自然载体信源的准确认识是导致隐密算法的安全性缺陷的根本原因。通过选择网络新媒体作为载体信源,以克服无法获得载体信源准确认知的障碍。在隐密攻防双方都具有载体信源认知的情况下,给出以网络桥牌游戏为载体信源,利用牌型编码和置换密码的隐密新方法;在隐密方独占载体信源认识的情况下,以《魔兽争霸3》游戏为载体信源,给出在其录像文件中利用LSB方法配合插入操作的隐密新方法。
刘绪崇[8](2010)在《基于小波和多尺度几何分析的信息隐藏技术研究》文中指出在信息安全和版权保护的驱动下,信息隐藏技术在近几年得到很大的发展,已经在人类生活的许多方面得到广泛应用。目前信息隐藏技术的研究主要集中在隐秘术和数字水印两个方面,隐秘术是研究如何将秘密信息隐藏在不太容易引起注意的消息中,从而使得秘密通信不被觉察;数字水印源于数字媒体作品的版权保护,都已成为信息安全领域的最新研究热点。本文从分析传统信息隐藏算法的缺陷和不足出发,有针对性地提出新的信息隐藏算法,并从算法的设计、隐藏信息的检测、容量大小和抗攻击性等方面做了很多研究,主要研究工作包括:由于传统的数字水印算法试验都是采用逐点比对隐藏信息来实现,将相似度达到某个阈值作为水印存在的判据,容易导致误判和降低水印识别率,而且算法过于复杂难以实现。针对这些缺陷,提出了基于二代Bandelet图像认证水印算法和基于方向小波几何图像认证算法,并对基于局部统计模型自适应噪声强度算法进行改进。前者应用第二代Bandelet变换生成图像的几何方向流来刻画图像的纹理和几何特征,后者是利用方向小波变换生成图像的几何方向流来刻画图像纹理和几何特征,上述两个算法都是利用改进的统计模型自适应噪声强度算法来筛选出纹理丰富的子图,用于信息隐藏。实验表明上述两个算法不仅能将图像的方向流信息隐藏并检测出,而且还能够抗模糊、JEPG压缩、噪声等典型攻击。针对目前已有的纹理图像隐藏DEM数据的算法会对纹理图像产生破坏的缺点,提出了基于小波变换的纹理无损隐藏DEM数据算法。该算法应用基于整数小波变换和极低比特率压缩编码算法,采用直方图平移的无损隐藏算法将压缩的高程数据隐藏到纹理图像中,在提取隐藏信息时采用直方图平移算法可逆地将隐藏在纹理图中的DEM数据提取,并实现了纹理图的无损恢复。根据DEM数据的特点,提出了基于方向小波的无损三维地形数据水印签名技术和基于DEM数据可见三维水印技术。前者是利用方向小波变换来检测三维地形的趋势和走向,将其作为认证水印并隐藏其中,通过修改广义直方图的平移算法实现水印信息的隐藏。后者是将三维水印与DEM数据进行三维融合,并记录被三维水印遮蔽的DEM数据信息,利用广义直方图平移方法隐藏了被三维水印遮蔽的信息,然后通过广义直方图平移算法可逆地提取出被三维水印遮蔽的信息,用来替换三维水印恢复出原始DEM数据。实验表明方向小波流能很好地刻画出三维DEM数据地形的特征,在保证较高的峰值性噪比(>40dB)时能嵌入较大隐藏信息量(>16kb),在保证DEM地形数据纹理足够丰富时,可见三维水印越大,隐藏的信息量也就越大。为了解决水印与载体融合后视觉不太和谐、信息隐藏量小、可见水印容易破坏载体,以及算法本身安全的问题,提出了基于小波系数相对模糊关系的水印算法和基于模糊关系的无损可见水印。前者是采用带参数的整数小波变换获取载体的小波系数,应用Rabin方法构造的函数生成模糊关系矩阵,通过近似分量和对角分量的量化噪声余量矩阵的相对关系修改对角分量小波系数,最后对小波系数做小波逆变换得到隐含水印的图像。实验证明,该算法在嵌入水印后图像质量仍然很高,具有较强抗攻击能力,在水印提取过程中不需要原始图像的参与。后者是先将载体与可见水印进行模糊融合,然后利用RH算法对遮蔽子图进行加密,最后采用改进的直方图平移方法实现信息隐藏和恢复。该算法具有可见水印的无损自恢复性,不需要可见水印信息就可完全无损地恢复原始图像。由于算法是采用Rinjindael构造的Hash算子加密遮蔽子图,将1位扰动扩散到整个图像,具有较高的安全性。
綦科[9](2011)在《三维模型密写和图像密写分析研究》文中提出随着三维应用的发展,三维模型成为继文本、图像、视频、音频之后的新型密写载体,由于三维模型数据量小、顶点数据的不规则采样和顶点排序的无序性等特点,使三维模型密写在嵌入容量、失真度方面面临挑战,需要进一步深入研究。同时,密写分析技术以其在军事、情报、国家安全方面的重要性,也成为研究人员深入探索的强大动力。密写和密写分析作为相互对抗的技术,正是在不断的攻防中完善、改进。本文致力于三维模型密写和图像密写分析的研究:通过对三维模型几何特性和表示方法的深入研究,从失真度、嵌入容量的角度出发,设计三维网格和点云模型密写算法;通过针对性的分析和研究彩色图像密写、JPEG MB2密写及小波域密写,探讨行之有效的针对彩色图像密写、JPEG MB2密写及小波域密写的密写分析方法。本文主要工作包括:1.在三维网格模型密写方面,分别从失真度和嵌入容量的角度出发,提出了基于帧化采样的自适应空域和变换域密写算法。算法的基本思想是将视频流的帧采样方法引入三维网格模型的空间分解,将三维数据转化为二维平面帧数据,应用二维平面嵌入方法嵌入信息。在空域嵌入中,设计了多重QIM空域嵌入方法,应用顶点权重分析方法自适应的确定每个顶点的嵌入容量,在获得大嵌入容量的同时,优化了嵌入失真;在小波域嵌入中,通过构造广义灰度图,在小波域隐马尔科夫模型的零树结构中嵌入信息,获得了大的密写嵌入容量。实验表明,提出的两种三维网格模型密写算法具有自适应、大容量、低失真的优点。2.在三维点云模型密写方面,从嵌入容量角度出发,提出了一种基于自相似压缩的大容量空域密写算法。鉴于三维点云模型表面具有重复模式或相似结构的几何特征,算法将自相似压缩方法引入三维点云模型的空间分割和聚类,构造自相似分块单元、自相似链及压缩码本;在信息嵌入中,选取压缩码本中的样本分块单元作为嵌入基准,设计了基于顶点匹配和空间位移的自相似空间匹配方法(SSPM),在可嵌入顶点嵌入容量至少达到4比特。实验表明,提出的三维点云模型密写算法具有大容量、低失真、高安全性的特点。3.提出了一种针对彩色图像密写的盲密写分析算法。鉴于信息嵌入对彩色图像颜色通道相关性的影响,算法的关键在于针对彩色图像任意二个颜色通道间梯度方向随机序列及颜色梯度和随机序列等四个序列,进行基于Hilbert-Huang变换(HHT)的序列分析。在序列分析中,通过对四个随机序列进行经验模式(EMD)分解,构建基于Hilbert谱的特征向量。在此特征向量基础上构建的SVM分类器实现了对彩色图像密写的高准确率分析,具有特征向量维数低和误检率低的特点,对彩色图像的密写分析性能优于现有分析方法。4.通过分析JPEG图像的离散余旋变换(DCT)系数直方图在MB2密写前后的特性,提出了一种针对JPEG MB2密写的专用密写分析算法。算法的关键在于应用JPEG图像DCT系数一阶直方图与其Cauchy拟合分布模型的系数一阶直方图之间的差值序列作为相关性度量,构造特征序列,应用HHT变换进行序列分析,在此基础上构建的SVM分类器能有效的对JPEG MB2密写生成的含密图像进行密写检测分析。5.提出了一种针对小波域密写的盲密写分析算法。算法的关键是对图像的小波系数使用二维小波隐马尔科夫(HMM)模型建模,利用模型中小波系数间状态相关性的隐马尔科夫树(HMT)结构,计算描述图像小波系数间统计特性的小波域HMM参数,以其作为待检测小波域密写图像的特征向量。实验表明,在此特征向量基础上构建的SVM分类器对小波域QIM、MFP和BPCS密写有着高的分析准确率,适用于小波域密写分析。
汪京培[10](2010)在《基于SVD的抗协议攻击的数字图像水印算法研究》文中进行了进一步梳理计算机网络技术的发展,为数字作品的使用、传播提供了便利的途径。但同时也带来了非法拷贝和复制等网络信息安全问题。数字水印作为多媒体版权保护的一项潜在解决手段,最近几年成为了商业界和学术界共同关注的焦点。随着数字水印研究的不断深入,对数字水印的攻击的水平也有极大提高。目前对于水印的攻击特别是协议攻击还没有很好的解决方法。本文首先介绍了数字水印技术的原理,分析了其中的关键技术和研究要点。描述了目前攻击数字水印的一些主要的方法,分析了协议攻击(含模糊攻击、拷贝攻击和共谋攻击)的模型及其相应对策的发展现状和存在的不足,给出了可能的解决方案。其中重点关注了对抗协议攻击的两种方法:密码学和媒体哈希的解决方案。其次重点对基于SVD的数字水印算法进行了分析,从理论和实验两个方面指出了SVD算法在抵抗协议攻击方面的缺陷。提出了一种改进的基于奇异值分解的数字水印算法,该算法通过对宿主图像进行DWT变换,对小波域所有频带系数进行分块单次奇异值分解,然后将水印信息嵌入到所选块SVD分解的最大奇异值中去。提取水印时不需要原始图像,实现了盲检测,增加了系统的安全性和实用性。结果表明所提算法具有很好的抵抗各种攻击的能力。然后将媒体哈希算法应用于SVD数字水印,提出了一种可以抗协议攻击的SVD图像水印算法,详细给出了基于图像哈希的水印的生成过程。理论分析结果表明,所提算法解决了协议攻击问题,同时保持了SVD特有的抗几何攻击的能力。对所提算法进行了仿真,结果表明,所提算法具有很好的鲁棒性,相对以往算法在性能上有了明显的改善。最后对所提的基于媒体哈希和SVD的数字水印算法在版权保护这种具体的应用下进行了抵抗协议攻击的效果仿真,结果显示,所提的算法对协议攻击的免疫效果较好。最后总结了以上工作,并对进一步研究内容进行了探讨。
二、数字水印中的攻防分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字水印中的攻防分析(论文提纲范文)
(1)面向三维交通运载模型的数字水印算法设计与研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 数字水印技术概述 |
1.1.1 数字水印技术的定义 |
1.1.2 不可见数字水印技术的性能指标 |
1.2 不可见性数字水印技术的应用优势 |
1.3 国内外研究现状 |
1.3.1 基于二维图像的数字水印技术研究现状 |
1.3.2 基于三维载体模型数据的数字水印算法研究现状 |
1.4 论文的主要研究成果 |
1.5 论文的结构安排 |
第二章 基于三维交通运载模型数据的数字水印算法理论设计 |
2.1 三维交通运载模型数据特征与仿真设计规则 |
2.1.1 三维交通运载模型数据特性 |
2.1.2 三维交通运载模型设计原则 |
2.2 三维交通运载模型数字水印嵌入区域理论设计 |
2.2.1 数字水印嵌入区域基础理论定义 |
2.2.2 数字水印嵌入区域变换理论特性 |
2.3 面向三维模型版权印记标识的处理规则 |
2.3.1 三维Aronld变换规则 |
2.3.2 版权信息置乱变换规则 |
2.4 本章小结 |
第三章 基于和谐号动车模型冗余贴图的数字水印算法 |
3.1 基于和谐号动车模型冗余贴图的数字水印算法设计 |
3.1.1 动车OBJ模型文件冗余数据特性 |
3.1.2 模型冗余贴图空间构造与关键信息加密 |
3.1.3 动车含密OBJ模型文件生成步骤 |
3.1.4 动车OBJ文件加密与传输处理 |
3.2 算法性能仿真实验 |
3.2.1 不可见性实验 |
3.2.2 容量性实验 |
3.2.3 鲁棒性实验 |
3.2.4 抗分析性实验 |
3.3 算法性能仿真实验对比 |
3.3.1 不可见性实验对比 |
3.3.2 容量性实验对比 |
3.3.3 鲁棒性实验对比 |
3.3.4 抗分析性实验对比 |
3.4 本章小结 |
第四章 基于动车车载模型相异数据的数字水印算法 |
4.1 基于相异动车车载模型的数字水印算法设计 |
4.1.1 秘密印记数字水印过程 |
4.1.2 含密纹理贴图生成过程 |
4.1.3 隐秘CHD校徽数字水印与含密STL模型生成过程 |
4.1.4 含密水印动车OBJ模型文件生成过程 |
4.2 算法性能仿真实验 |
4.2.1 不可见性实验 |
4.2.2 容量性实验 |
4.2.3 鲁棒性实验 |
4.2.4 抗分析性实验 |
4.3 算法性能仿真实验对比 |
4.3.1 不可见性实验对比 |
4.3.2 容量性实验对比 |
4.3.3 鲁棒性实验对比 |
4.3.4 抗分析性实验对比 |
4.4 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(2)彩色图像的鲁棒水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 彩色图像数字水印的基本概念 |
1.3 彩色图像数字水印的分类及特征 |
1.4 彩色图像数字水印的应用 |
1.5 本文所做的主要工作及各章节安排 |
第二章 彩色图像数字水印 |
2.1 彩色图像数字水印框架 |
2.2 典型彩色图像数字水印算法 |
2.2.1 空域水印算法 |
2.2.2 频域水印算法 |
2.3 彩色图像数字水印评估标准 |
2.3.1 不可见性评估 |
2.3.2 鲁棒性评估 |
2.3.3 保密性评估 |
2.4 彩色图像数字水印加密算法 |
2.5 本章小结 |
第三章 基于混沌加密及DWT-SVD的自适应水印算法设计 |
3.1 颜色空间概述 |
3.2 水印加密概述 |
3.2.1 水印置乱概述 |
3.2.2 水印加密算法框架设计 |
3.3 小波变换概述 |
3.4 水印嵌入算法 |
3.4.1 水印嵌入算法框架设计 |
3.4.2 水印及载体图像的预处理 |
3.4.3 水印嵌入过程 |
3.5 水印提取算法 |
3.5.1 水印提取算法框架设计 |
3.5.2 水印提取过程 |
3.6 本章小结 |
第四章 基于混沌加密及DWT-SVD的自适应水印算法实现 |
4.1 数字水印的加解密 |
4.1.1 数字水印的加解密过程 |
4.1.2 数字水印的解密过程 |
4.2 数字水印的嵌入 |
4.2.1 水印及载体图像的预处理 |
4.2.2 水印的嵌入过程 |
4.2.3 水印的提取过程 |
4.3 本章小结 |
第五章 水印算法攻击及性能测试 |
5.1 数字水印攻击概述 |
5.1.1 图像的几何攻击 |
5.1.2 图像的信号处理攻击 |
5.2 水印算法的性能测试 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于集成成像的三维数据加密及信息隐藏(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 信息隐藏与立体显示技术 |
1.2.1 立体显示与集成成像技术 |
1.2.2 光学信息隐藏与加密技术 |
1.3 主要内容与研究意义 |
1.4 本章小结 |
第二章 离散菲涅尔衍射理论与集成成像技术 |
2.1 离散菲涅尔衍射理论 |
2.2 透镜的傅里叶变换性质 |
2.3 集成成像技术 |
2.4 本章小结 |
第三章 基于离散小波变换的三维数字水印技术 |
3.1 基于二维载体图像的三维数字水印系统 |
3.2 基于三维载体图像的三维数字水印系统 |
3.2.1 三维数字水印的嵌入与提取 |
3.2.2 三维数字水印的显示 |
3.2.3 仿真实验与结果分析 |
3.3 本章小结 |
第四章 基于DFD的三维数字水印技术 |
4.1 基于DFD的三维数字水印系统原理 |
4.1.1 三维数字水印嵌入过程与步骤 |
4.1.2 三维数字水印提取过程与步骤 |
4.2 仿真实验与结果分析 |
4.2.1 三维数字水印嵌入过程 |
4.2.2 三维数字水印的提取过程 |
4.2.3 三维数字水印显示阶段 |
4.3 本章小结 |
第五章 菲涅尔域三维光学图像加密技术 |
5.1 光学加密技术的基础理论 |
5.2 三维光学图像加密方法 |
5.2.1 像素位置置乱加密方法 |
5.2.2 像素值替换加密方法 |
5.3 基于集成成像密码系统的三维光学图像加密方法 |
5.3.1 基于集成成像密码系统的三维光学图像加密原理 |
5.3.2 仿真实验与结果分析 |
5.4 本章小结 |
第六章 密文域三维可逆信息隐藏技术 |
6.1 密文域可逆信息隐藏的基础理论 |
6.2 基于离散 2D-Logistic映射的自适应并行加密算法 |
6.2.1 离散 2D-Logistic系统 |
6.2.2 图像加密算法 |
6.3 密文域三维可逆信息隐藏技术 |
6.3.1 三维集成成像可逆信息隐藏系统 |
6.3.2 仿真实验与结果分析 |
6.4 本章小结 |
第七章 结论和展望 |
7.1 研究结论 |
7.2 研究展望与未来工作 |
参考文献 |
致谢 |
作者简介 |
(4)电力系统网络攻击风险分析及基于数字水印的应对方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 电力系统风险理论现状及其在网络攻击威胁下的问题 |
1.2.1 风险理论在电力系统中的现状 |
1.2.2 网络攻击威胁下的电力系统风险问题讨论 |
1.3 网络攻击应对方法现状和研究情况 |
1.4 本文所作的工作及章节安排 |
第二章 电力系统信息网络安全概述 |
2.1 引言 |
2.2 电力企业信息化简述 |
2.2.1 电网企业的信息化 |
2.2.2 发电企业的信息化 |
2.3 电力网络攻击的目标 |
2.3.1 针对 SCADA/EMS 的攻击 |
2.3.2 其他攻击方式 |
2.4 小结 |
第三章 恶意网络攻击对电力系统大停电的威胁 |
3.1 电力系统脆弱性分析 |
3.1.1 电力系统基础设施的脆弱性 |
3.1.2 信息通信系统的脆弱性 |
3.2 电力系统大停电概述 |
3.2.1 稳定性破坏类 |
3.2.2 自然灾害类大停电事件分析 |
3.2.3 连锁故障类大停电事件分析 |
3.3 连锁性停电事故的发生、发展过程 |
3.3.1 累积效应过程 |
3.3.2 连锁效应过程 |
3.4 电力系统自组织临界特性 |
3.5 恶意网络攻击对大停电的威胁 |
3.6 小结 |
第四章 基于数字水印的信息安全防御方法 |
4.1 引言 |
4.2 密码学基础 |
4.2.1 商用密码体系 |
4.3 电力系统数据传输加密技术 |
4.3.1 用户认证 |
4.3.2 通信加密 |
4.3.3 数据库加密 |
4.4 基于数字水印的数据认证 |
4.5 基于纠错码的数字水印 |
4.6 小结 |
第五章 数值仿真 |
5.1 仿真设置 |
5.2 数字水印效能分析 |
5.3 技术方案讨论 |
5.4 小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录 A 攻读硕士学位期间发表的论文目录 |
附录 B 攻读硕士学位期间参与的相关课题 |
(5)博弈论在信息隐藏中的生存能力研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 问题的提出 |
1.2 博弈理论的发展现状 |
1.3 数字水印研究现状 |
1.3.1 水印鲁棒性 |
1.3.2 隐写分析攻击 |
1.4 论文的研究内容及结构安排 |
1.4.1 研究内容 |
1.4.2 结构安排 |
第二章 博弈论理论基础 |
2.1 博弈标准形式 |
2.2 混合策略 |
2.3 纳什均衡 |
2.4 本章小结 |
第三章 水印攻防系统模型研究 |
3.1 引入 |
3.2 水印攻防系统 |
3.3 水印的嵌入 |
3.4 嵌入水印受到无意攻击 |
3.5 嵌入水印受到隐写分析攻击 |
3.6 支付函数 |
3.7 模型比较 |
3.8 纳什均衡求解的算法 |
3.9 本章小结 |
第四章 无意攻击和隐写分析攻击下水印生存能力研究 |
4.1 引入 |
4.2 采用 EED 测度嵌入水印受到的破坏 |
4.2.1 测量嵌入阶段参数 |
4.2.2 测量无意攻击破坏阶段参数 |
4.2.3 测量攻击者破坏阶段参数 |
4.3 水印生存能力 |
4.4 水印生存能力标度性质 |
4.4.1 分析方法 |
4.4.2 水印生存能力标度律实验 |
4.4.3 标度律形成机制分析 |
4.4.4 水印生存能力标度律应用 |
4.5 本章小结 |
第五章 水印生存能力应用研究 |
5.1 引入 |
5.2 彻底破坏水印的平均数量 |
5.3 水印位错误率 |
5.4 水印检测可靠性 |
5.4.1 虚警概率分析 |
5.4.2 漏警概率分析 |
5.5 水印破坏容忍度 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 水印研究成果适合于信息隐藏中的隐写术 |
6.3 展望 |
致谢 |
参考文献 |
攻博期间取得的研究成果 |
(6)基于分块的空频域相结合的双重水印的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 数字水印的分类 |
1.3 数字水印的原理 |
1.4 数字水印的特点 |
1.5 国内外研究现状 |
1.5.1 研究现状 |
1.5.2 双重数字水印技术 |
1.5.3 发展趋势 |
1.5.4 数字水印的应用领域 |
1.6 本文主要研究工作 |
第二章 数字水印的基本理论研究 |
2.1 常见的水印算法分析 |
2.1.1 最不重要位替换(LSB) |
2.1.2 傅里叶变换 |
2.1.3 离散余弦变换 |
2.2 典型的攻击方法和对策 |
2.2.1 信息处理攻击与对策 |
2.2.2 表示攻击与对策 |
2.2.3 解释攻击与对策 |
2.2.4 分析攻击与对策 |
2.2.5 同步攻击与对策 |
2.3 评估标准 |
2.3.1 影响数字水印性能的因素 |
2.3.2 评估指标 |
第三章 数字水印置乱加密技术的分析与实现 |
3.1 数据置乱 |
3.2 arnold置乱变换 |
3.2.1 arnold定义 |
3.2.2 arnold算法 |
3.2.3 arnold置乱恢复 |
3.3 混沌加密技术 |
3.3.1 Logistic映射 |
3.3.2 混沌的特点 |
3.3.3 混沌系统在图像处理中的应用 |
第四章 基于分块的空域和多尺度小波频域相结合的双重水印 |
4.1 引言 |
4.2 算法思想 |
4.2.1 图像的彩色空间 |
4.2.2 与HVS相结合 |
4.2.3 基于分块的空间域水印 |
4.2.4 多尺度小波域水印算法 |
4.3 嵌入算法 |
4.4 提取算法 |
4.5 实验结果 |
4.6 实验结果分析 |
第五章 基于分块LSB和DWT-SVD的空频结合的双重水印算法 |
5.1 引言 |
5.2 算法思想 |
5.2.1 基于分块的空域LSB算法 |
5.2.2 基于DWT的SVD算法 |
5.3 嵌入水印算法 |
5.4 提取水印算法 |
5.5 实验结果 |
5.6 实验结果分析 |
第六章 总结与展望 |
参考文献 |
致谢 |
(7)隐密安全性机理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 隐密术的历史渊源 |
1.2 现代隐密术应用模型的提出 |
1.3 现代隐密术研究的兴起 |
1.4 隐密术与数字水印的异同 |
1.5 隐密对抗实践 |
1.6 隐密术理论研究 |
1.7 现有隐密术研究的局限 |
1.8 本文的内容与结构 |
1.9 本论文的创新点摘要 |
2 隐密安全性机理分析 |
2.1 对隐密术的一般理解 |
2.2 隐密术尚待解决的问题 |
2.3 一组隐密术的理想实验 |
2.3.1 理想隐密实验的实验环境 |
2.3.2 基本隐密实验 |
2.3.3 完美压缩下的隐密实验 |
2.3.4 对隐密理想实验的分析 |
2.4 信息表示的分析 |
2.4.1 信源编码流程分析 |
2.4.2 信息表示的实质 |
2.5 理想隐密分析者的理想隐密分析 |
2.5.1 理想隐密分析者 |
2.5.2 理想隐密分析 |
2.6 信源编码中的冗余分析 |
2.7 基于"价值冗余"的隐密安全机理 |
2.8 本章小结 |
3 隐密安全性的度量 |
3.1 基于相对熵的隐密安全性研究 |
3.1.1 相对熵的定义与性质 |
3.1.2 Cachin的隐密系统安全性定义 |
3.1.3 对Cachin隐密安全性的积极理解 |
3.1.4 围绕Cachin隐密安全性的展开工作 |
3.1.5 Cachin的隐密系统安全性定义对理想隐密实验的分析 |
3.1.6 隐密系统安全性与隐密信息的安全性 |
3.2 隐密信息的安全性度量 |
3.2.1 型方法和n阶型 |
3.2.2 n阶统计约束 |
3.2.3 一阶统计约束下序列型的讨论 |
3.2.4 n阶统计约束下隐密信息安全性的定义 |
3.2.5 隐密信息安全性的验证流程 |
3.3 隐密系统的安全性度量 |
3.3.1 隐密系统安全性度量 |
3.3.2 隐密系统安全性的分析 |
3.4 n阶统计约束的逼近及其对隐密安全性的影响 |
3.5 嵌入率、样本量与隐密信息安全性间的定量关系 |
3.6 本章小结 |
4 安全的隐密新方法研究 |
4.1 基于感知冗余隐密方法的安全性分析 |
4.2 基于桥牌的隐密方法 |
4.2.1 桥牌简介 |
4.2.2 桥牌中随机性的分析 |
4.2.3 应用于隐密的牌型编码方法 |
4.2.4 基于牌型编码和替换密码的隐密方法 |
4.3 基于《魔兽争霸3》的隐密方法 |
4.3.1 虚拟世界互动过程分析 |
4.3.2 以虚拟世界为载体信息的隐密算法流程 |
4.3.3 虚拟世界中隐密方法的安全性分析 |
4.3.4 《魔兽争霸3》及其录像文件格式简介 |
4.3.5 基于《魔兽争霸3》的辅助型隐密方法 |
4.4 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表学术论文情况 |
致谢 |
作者简介 |
(8)基于小波和多尺度几何分析的信息隐藏技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 信息隐藏技术 |
1.1.1 信息隐藏技术的概念 |
1.1.2 信息隐藏技术的特点、分类 |
1.1.3 数字水印技术 |
1.1.4 DEM数据信息隐藏技术 |
1.1.5 信息隐藏技术的发展 |
1.2研究意义 |
1.3 相关研究工作 |
1.3.1 经典水印算法 |
1.3.2 多尺度几何分析水印算法 |
1.3.3 无损信息隐藏 |
1.3.4 自适应水印容量 |
1.4 立题依据和研究内容 |
1.4.1 立题依据 |
1.4.2研究内容 |
1.5 章节内容介绍 |
第二章 基于几何多尺度分析的图像水印算法 |
2.1 基于第二代Bandelet图像认证水印算法 |
2.1.1 Bandelet变换理论 |
2.1.2 第二代Bandelet变换 |
2.1.3 基于局部统计模型的自适应水印强度算法 |
2.1.4 基于Bandelet变换的水印算法 |
2.1.5 实验结果 |
2.2 方向小波几何认证算法 |
2.2.1 方向小波变换 |
2.2.2 图像的小波方向流 |
2.2.3 基于方向小波变换的水印算法 |
2.2.4 实验结果 |
2.3 本章小结 |
第三章 纹理无损隐藏DEM技术 |
3.1 DEM信息隐藏技术研究现状 |
3.2 基于有理化小波的数据压缩技术 |
3.2.1 完全重构双正交小波系数的有理化设计 |
3.2.2 数据压缩技术 |
3.3 DEM数据压缩 |
3.4 纹理图像无损隐藏压缩的高程数据 |
3.4.1 信息隐藏流程 |
3.4.2 无损隐藏技术 |
3.5 实验结果 |
3.6 本章小结 |
第四章 无损DEM签名和可见三维水印技术 |
4.1 三维水印技术简介 |
4.1.1 三维数字水印的发展 |
4.1.2 空域3D网格数字水印 |
4.1.3 频域网格数字水印技术 |
4.1.4 国内三维水印技术研究现状 |
4.2 基于方向小波变换的无损三维地形数据水印签名算法 |
4.2.1 DEM数据广义灰度值及广义直方图 |
4.2.2 基于方向小波变换的三维DEM数据特征提取 |
4.2.3 无损水印签名算法 |
4.2.4 实验结果 |
4.3 DEM数据无损可见三维水印技术 |
4.3.1 无损可见水印算法流程 |
4.3.2 无损信息隐藏和恢复算法 |
4.3.3 实验结果 |
4.4 本章小结 |
第五章 基于模糊理论和矩阵理论水印算法 |
5.1 模糊关系与模糊矩阵理论 |
5.1.1 模糊数学概论 |
5.1.2 模糊子集及其运算 |
5.1.3 模糊关系与模糊变换 |
5.2 基于小波系数相对模糊关系的水印算法 |
5.2.1 引言 |
5.2.2 基于小波域量化噪声的视觉权重分析 |
5.2.3 模糊关系矩阵生成 |
5.2.4 水印算法 |
5.2.5 实验结果 |
5.3 基于模糊关系的无损可见水印算法 |
5.3.1 可见水印概述 |
5.3.2 模糊隶属关系 |
5.3.3 可见水印安全性分析与Hash函数构造 |
5.3.4 无损隐藏遮蔽图像数据 |
5.3.5 实验结果 |
5.4 本章小结 |
第六章 总结 |
6.1 主要贡献和创新点 |
6.2 展望 |
参考文献 |
致谢 |
攻读博士学位期间主要的研究成果 |
(9)三维模型密写和图像密写分析研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 研究意义和应用领域 |
1.2 国内外研究现状 |
1.2.1 三维模型密写研究现状 |
1.2.2 图像密写分析研究现状 |
1.3 本文的主要创新工作 |
1.4 论文的结构安排 |
第2章 三维模型密写和图像密写分析的相关理论和算法研究 |
2.1 三维模型密写理论和算法分析 |
2.1.1 三维模型密写框架模型 |
2.1.2 经典三维模型密写算法 |
2.1.3 三维模型密写的特点及其评价指标 |
2.2 图像密写分析理论和算法分析 |
2.2.1 图像密写分析类型 |
2.2.2 经典图像密写分析算法 |
2.2.3 密写分析的准确性评估指标 |
2.3 小结 |
第3章 基于帧化采样的自适应三维网格模型密写 |
3.1 引言 |
3.2 基于帧化采样的自适应三维网格模型密写算法 |
3.2.1 帧化采样 |
3.2.2 空域算法 |
3.2.3 小波域算法 |
3.3 实验结果及分析 |
3.3.1 空域算法 |
3.3.2 小波域算法 |
3.4 小结 |
第4章 基于自相似空间匹配的三维点云模型密写 |
4.1 引言 |
4.2 三维点云模型的自相似压缩编码 |
4.3 基于自相似空间匹配的三维点云模型密写 |
4.4 实验结果及分析 |
4.5 小结 |
第5章 基于颜色梯度特性的彩色图像密写分析 |
5.1 引言 |
5.2 基于Mumford-Shah彩色图像模型的颜色梯度特性分析 |
5.2.1 Mumford-Shah彩色图像模型 |
5.2.2 颜色梯度相关性分析 |
5.3 基于颜色梯度特性及其HHT变换的彩色图像密写分析 |
5.3.1 颜色梯度和序列及2阶颜色梯度方向序列分析 |
5.3.2 针对颜色梯度特性序列的HHT变换及经验模式分解(EMD) |
5.3.3 基于EMD及支持向量机(SVM)的密写分析算法 |
5.4 实验结果及分析 |
5.4.1 测试样本 |
5.4.2 实验结果分析 |
5.5 小结 |
第6章 变换域图像密写分析 |
6.1 JPEG MB2专用密写分析 |
6.1.1 JPEG MB2密写概述 |
6.1.2 基于直方图差值序列和HHT变换的JPEG MB2专用密写分析 |
6.1.3 实验结果及分析 |
6.2 基于隐马尔科夫模型(HMM)的小波域密写分析 |
6.2.1 图像小波变换系数的隐马尔科夫模型 |
6.2.2 基于小波域HMM模型的密写分析 |
6.2.3 实验结果及分析 |
6.3 小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读博士学位期间发表的学术论文 |
附录B 攻读博士学位期间主持及参与的科研项目 |
(10)基于SVD的抗协议攻击的数字图像水印算法研究(论文提纲范文)
内容摘要 |
Abstract |
引言 |
1 绪论 |
1.1 国内外研究现状分析 |
1.2 本文章节安排 |
2 数字水印技术 |
2.1 数字水印的定义和系统组成 |
2.2 数字水印的研究范围和基本特征 |
2.3 数字水印的分类 |
2.4 数字水印的应用 |
3 水印攻防与抗协议攻击算法分析 |
3.1 信号处理攻击 |
3.2 表达攻击 |
3.3 协议攻击 |
3.4 抗协议攻击算法分析 |
3.5 小结 |
4 经典的SVD 数字水印的缺陷及改进算法研究 |
4.1 奇异值分解 |
4.2 奇异值分解用于数字水印系统 |
4.3 经典的基于SVD 的数字图像水印 |
4.4 SVD 水印算法的缺陷分析 |
4.5 改进的SVD 数字水印算法研究 |
4.6 小结 |
5 基于媒体哈希的SVD 数字水印算法研究 |
5.1 媒体哈希数字水印算法 |
5.2 抗协议攻击的理论分析 |
5.3 实验仿真 |
5.4 小结 |
6 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
后记 |
附录:攻读硕士学位期间发表的部分学术论着 |
四、数字水印中的攻防分析(论文参考文献)
- [1]面向三维交通运载模型的数字水印算法设计与研究[D]. 王震. 长安大学, 2019(01)
- [2]彩色图像的鲁棒水印算法研究[D]. 黄陵. 西安电子科技大学, 2017(04)
- [3]基于集成成像的三维数据加密及信息隐藏[D]. 刘轶群. 西安电子科技大学, 2016(01)
- [4]电力系统网络攻击风险分析及基于数字水印的应对方法研究[D]. 龙宇奕. 长沙理工大学, 2013(12)
- [5]博弈论在信息隐藏中的生存能力研究[D]. 胡自权. 电子科技大学, 2013(04)
- [6]基于分块的空频域相结合的双重水印的研究[D]. 刘廷. 西北大学, 2011(08)
- [7]隐密安全性机理研究[D]. 宋辉. 大连理工大学, 2011(05)
- [8]基于小波和多尺度几何分析的信息隐藏技术研究[D]. 刘绪崇. 中南大学, 2010(01)
- [9]三维模型密写和图像密写分析研究[D]. 綦科. 湖南大学, 2011(07)
- [10]基于SVD的抗协议攻击的数字图像水印算法研究[D]. 汪京培. 三峡大学, 2010(02)