一、认证水印技术的研究(论文文献综述)
王树梅[1](2022)在《数字图像水印技术综述》文中研究说明数字水印技术是一项保护版权的信息隐藏技术.数字图像作为网络传播的主要媒体内容,数字水印技术对保证其在互联网传播过程中的安全性具有重要意义.通过归纳分析近年关于数字水印技术的研究成果,对数字水印技术分类、水印生成过程、水印嵌入类型以及水印评价标准等方面进行阐述,对部分典型水印算法进行总结,并结合当前信息安全和信息隐藏研究现状,展望数字水印技术未来发展前景.
王艺龙,李震宇,巩道福,马世鑫,刘粉林[2](2022)在《块截断编码的图像自嵌入半脆弱水印算法》文中认为目的数字图像自嵌入水印技术是解决图像篡改检测和恢复问题的主要技术手段之一,现有的自嵌入水印技术存在着认证粒度不高、嵌入水印后的图像失真较大,且无法抵抗滤波等操作。为提高图像自嵌入水印的认证粒度以及抵抗滤波等处理操作的能力,提出了一种基于块截断编码的图像自嵌入半脆弱水印算法。方法水印生成与嵌入:首先,将图像进行块级别的二级划分,分别生成粒度为4×4和2×2的图像块;然后,利用块截断编码对每个4×4图像块进行压缩编码,生成2×2图像块的恢复水印,并对恢复水印进行哈希生成2×2图像块的认证水印;最后,将恢复水印和认证水印级联构成自嵌入水印,嵌入到映射块中。篡改认证与恢复:首先,将某个4×4图像块提取的水印与该块生成的水印比较,判别该图像块的2×2子块是否通过认证;最后,依据认证结果对2×2图像块实施恢复。结果该算法产生的水印图像的峰值信噪比(peak signal-to-noise ratio, PSNR)均高于44 dB,在50%的篡改率下,恢复后的图像质量可达到32.7 dB。该算法生成水印并在图像上嵌入大约需要3.15 s,恢复图像大约需要3.6 s。结论算法利用块截断编码,有效缩短了生成的水印长度,保证嵌入水印后图像的质量。此外,通过引入的可容忍修改阈值,使得水印能够对滤波等图像处理操作具有一定的鲁棒性,同时保证对图像的恶意篡改具有敏感性。最后通过与最近典型方法的对比实验,验证了算法在嵌入水印后图像质量、恢复图像质量等方面的优势。
冯乐,朱仁杰,吴汉舟,张新鹏,钱振兴[3](2021)在《神经网络水印综述》文中认为梳理了近年来神经网络水印技术的发展脉络,将主流方法大致归为白盒水印、黑盒水印、无盒水印和脆弱水印。综述了神经网络水印的评价指标和上述4种不同类型的神经网络水印技术,探讨了现有神经网络水印方案的优缺点,并对未来的发展趋势进行了展望。
常丽丽[4](2021)在《基于连续正交矩的鲁棒图像水印算法研究》文中进行了进一步梳理随着网络技术和数字媒体的蓬勃发展,当今社会已然迈入信息时代,大量数字化产物在网络空间中存储和传输,如何保障数字资源的存储和传播成为社会广泛关注的问题。数字水印技术在众多安全技术中脱颖而出,在数字资源版权保护问题中展现出独特优势。近年来,鲁棒图像水印技术已取得长足进步,现有的鲁棒图像水印算法已能很好地抵抗常规图像处理攻击,但如何抵抗几何攻击和提高计算精度,依然是数字图像水印研究领域共同面临的难题。本文针对上述鲁棒图像水印算法中存在的难点问题展开了深入研究,主要工作如下:(1)利用高斯数值积分(Gaussian numerical integration,GNI)提出了一种极谐-傅里叶矩(polar harmonic Fourier moments,PHFM)的精确计算方法。然后基于精确PHFM和混沌映射提出一种新的抗几何攻击的水印算法。本文提出的精确PHFM具有更好的几何不变性,对算法抗几何攻击的能力有很大提升;通过使用Tent混沌系统将水印图像置乱,进而使得算法安全性提升。经测试验证,该算法对各类攻击均能有效对抗,在与类似水印算法对比时,也显示出了本算法的优异性能。(2)为提升性能,对上述方案进行改进,将精确PHFM和Logistic混沌映射相结合,提出了用于遥感图像的零水印算法,零水印技术可对遥感图像的像素细节提供保护。在算法中,利用精确GNI对原始灰度图像PHFM进行计算,之后选取性能良好的PHFM幅值进行二值特征图像的构造。最终把加密的logo图像与特征图像作异或,将生成的零水印图像注册并存放在第三方机构,水印构造阶段即完成。在验证版权归属时,在第三方机构中取出零水印图像和待验证图像进行异或,比较提取出的logo图像与原始logo图像的差异,即可核对得到图像的真正所有者。经实验对比,本文所提算法对常规图像处理攻击和几何攻击均具有较好的鲁棒性。(3)提出了一种新颖的零水印方案,用于同时保护两幅相似医疗图像的版权。首先,利用GNI方法设计了一种精确极复指数变换(Accurate polar complex exponential transform,APCET)。然后,基于三元数理论和APCET构造了三元数精确极复指数变换(Ternary accurate polar complex exponential transform,TAPCET)。最后,基于TAPCET和混沌映射提出了一种针对两幅相似医疗图像的鲁棒零水印算法,可同时用于两幅相似医疗图像的版权保护。仿真实验表明,该方案能够抵抗各类攻击的干扰,与其他类似零水印算法相比也具有优异的性能。
刘峰[5](2021)在《基于区块链的云存储数据安全性方案研究与实践》文中研究表明随着信息技术的快速发展,数据存储的需求也在快速增长。虽然云存储技术的出现解决了数据存储需求快速增长的问题,但与此同时云存储技术用户与数据物理分离的特点也带来了诸多的数据安全问题。在数据存储安全方面,云存储服务器的硬件故障、系统的软件问题以及人为操作不当等问题威胁着数据完整性安全。在数据使用安全方面,用户在上传数据后就失去了数据的物理访问控制权,转由云存储服务提供商掌握,数据在使用过程中存在非法拷贝和非法传播的问题。针对上述的安全问题,本文基于区块链技术针对云存储数据安全问题进行了研究与实践,主要工作有以下几点:1.针对数据存储安全问题,提出基于区块链的云存储数据完整性验证方案。方案通过挑战-应答的方式对用户在云存储中的数据以及其副本进行完整性验证。引入第三方仲裁机构,利用存储在区块链中完整性证明的不可篡改特性,为用户及云存储服务提供商提供数据完整性仲裁服务,并给出数据完整性定量评估。区块链中的智能合约对云存储提供商的应答进行验证。方案既利用了区块链去中心化的特性摆脱了对第三方机构的依赖,建立了去中心化的完整性验证框架。又利用区块链防篡改的特性构建了可问责的完整性证明。通过安全性分析和实验,证明方案是安全且可行的。2.针对数据使用安全问题,提出基于区块链的云存储数据访问控制及防拷贝方案。方案引入CP-ABE加密技术将数据访问控制权由云存储提供商交还给用户,引入数字水印技术解决数据的非法拷贝问题。为将二者结合提出基于正交操作域的水印嵌入及CP-ABE加密模型,并针对图像类型数据给出了具体的基于正交操作域的水印嵌入及CP-ABE加密方法。方案将请求-确认记录存储到区块链,进一步加强用户的访问控制权,同时也建立了请求方与数据中水印的关联,防止请求方对其非法拷贝的事实进行抵赖。通过安全性分析和实验,证明方案是安全且可行的。3.对上述两个方案进行整合,形成基于区块链的云存储数据安全性方案。并基于此方案设计并实现了原型系统。最后对系统功能测试,验证了系统功能和方案的可行性。
李佳[6](2021)在《基于频域的数字音频水印算法研究》文中研究说明在音频信号中嵌入所有者的有效版权信息的技术称为数字音频水印技术,这种技术可以有效的解决数字音频的版权问题,已经成为信息安全领域内的重要研究之一。而且同步问题对于音频信号的研究十分重要,所以音频水印技术的发展较慢;随着互联网技术的不断发展,大量出现的各种各样的破解工具导致了数字音频的被侵权问题越来越严重,如今对音频水印算法的性能也就有了更高的要求。但是,由于音乐音频类型的多样性,对于现有的基于频域的音频水印算法使用不同变换进行级联的方式实现水印信息的嵌入,并不能保证同时适用于大部分类型的音乐音频,没有良好的泛化能力。所以,本文针对传统的基于频域的音频水印算法进行了研究和改进。主要从两个方面进行研究与总结,一方面针对的是传统嵌入式音频水印算法,一方面则针对“非嵌入式”,即传统音频零水印算法。具体内容如下:(1)首先通过查阅文献、整理资料,介绍了关于音频信号(包括了语音信号)的内容,并对音频水印领域的经典论文和前沿论文进行了仔细研读,系统总结了音频水印技术相关的知识。介绍了一些经典的音频水印算法的原理,其中对基于频域的音频水印算法进行了详细的介绍,分析了不同方法的优势和缺点,针对存在的问题提出相应的优化思路。(2)在传统的嵌入式音频水印算法中,并没有有效解决不可感知性,有效载荷和鲁棒性这三者的权衡问题,同时,水印信息表现出了弱安全性,针对这两个问题,本文提出了一种基于秘密分享和平稳小波变换(SWT)的数字音频水印算法。首先,利用了Shamir的秘密共享方案对水印信息处理得到n份秘密信息,其中n-1份存储在区块链中,剩余一份嵌入到根据水印信息特征产生出的哈希码选定的浊音帧中。在频域内,通过SWT和Schur分解(SD)来修正浊音帧的离散余弦变换(DCT)系数,将水印自适应地嵌入到从SD获得的正交矩阵的第一列元素中。实验结果表明,提出的改进算法具有较高的不可感知性,对各种信号攻击有着很高的鲁棒性,有效载荷高达1.39kbps。(3)为了使得零水印的构造时选取的音频特征更具有代表性,并去除伴奏参与特征的提取过程,本文又提出一种基于支持向量机(SVM)和谐波特征结合的鲁棒音频零水印算法。首先将原始音频中的语音通过谐波噪声模型(HNM)建模后获取到谐波部分后,在利用K-means聚类算法获得每帧谐波部分的高通SWT子带的大幅值区域来构造零水印,通过大幅值区域确定的奇异值均值集合作为SVM样本集,进行SVM训练,从而生成决策函数。水印检测方式为盲检测,指的是利用构造零水印阶段得到的决策函数来进行检测。实验结果表明,该算法对于不同类型的音频来说都表现出很强的抗攻击效果。
赵文鹏[7](2021)在《可逆数字水印算法的研究》文中提出数字水印技术是信息隐藏技术研究领域的一个重要部分,其基本原理是在传播所用的多媒体载体(如图像,视频,音频等)中将需要传输的信息作为水印嵌入。然而,在许多重要领域,对载体图像的质量都有较高的要求,希望水印信息嵌入之后,在经过水印提取,原始载体图像并无损失。随着水印技术的不断发展,可逆数字水印技术的提出,解决了原始载体图像在嵌入水印信息时,对图像的像素值进行改变,图像失真,导致提取水印之后无法恢复出原始载体图像的问题。可逆水印技术能够在不影响载体图像质量的情况下,进行防伪、版权保护、信息传输等应用,在各个领域中具有很大的应用空间。数字水印技术涉及多个学科,如计算机、数字图像处理、数学、通信等专业学科,给不同领域的研究者带来了巨大的发展空间。近年来,可逆数字水印技术的研究和应用不断地向发展。但总得来说,可逆数字水印技术没有发展到成熟阶段,还有许多技术问题有待解决,其潜在的应用前景将进一步拓宽。按照水印嵌入的位置和应用领域,提出三种可逆数字水印算法,主要从三个算法即三个创新点展开:(1)在一些特殊领域,例如防伪、信息传输、版权保护等,水印信息包含着重要信息,水印信息的安全也需要加以保护,因此不仅要无失真的恢复原始载体图像,也要保证水印信息的安全性,提出了一种直方图移位安全可逆图像水印算法。算法利用国密算法祖冲之流密码对水印信息进行加密,保证水印信息的机密性;水印的嵌入与提取阶段,利用预测差值,来构建二维直方图,使用二维直方图平移进行水印的嵌入和提取,提取之后恢复原始载体图像。实验结果表明方案具有良好的加解密效果和图像质量,算法具有可逆性,能够无损的恢复原始载体图像。(2)针对图像完整性检测及质量提升等问题,提出了一种基于二维直方图修改的可逆图像水印算法。算法首先采用预处理,利用二维直方图收缩,解决像素溢出的问题;使用二维直方图扩展嵌入水印信息,同时实现对比度增强的效果;通过对比从子块中嵌入的水印信息和提取的水印信息是否相同来判断图像是否被篡改,从而准确定位出被篡改的区域,进一步增强了对图像完整性的认证。实验结果表明算法具有可逆性,能够无损的恢复原始载体图像,图像的对比度增强效果在水印嵌入的同时进行实现,获得更好的视觉效果。(3)按照水印的嵌入方式,可逆水印技术可以分为基于空域的和变换域的。可逆水印基于变化域的算法,在抗攻击方面具有良好的鲁棒性。离散余变换(Discrete Cosine Transform,DC T)能抵抗传统的攻击方式,但对常见的几何攻击的抗攻击性能较差,如剪切攻击、旋转攻击等。提取的水印信息在受到旋转攻击和剪切攻击等几何攻击时会严重丢。但奇异值分解(Singular Value Decomposition,SVD)对抗几何攻击具有良好的性能,但对一些高斯、滤波、椒盐等攻击方式的抗攻击能力较弱。DCT与SVD都有各自的优缺点,为了解决变化域中抗攻击较为单一,为了解决这一问题,本节结合DCT与SVD各自的优点提出了一种基于DCT-SVD相结合的可逆图像水印算法。对于传统的图像攻击和几何攻击,算法都较强的抗攻击能力,具有较强的鲁棒性,并且算法可以实现可逆。
唐毅成[8](2021)在《基于双树复数小波变换的数字音频水印方法设计》文中研究表明网络和多媒体技术的不断进步为数据与信息的存储及传输提供了非常广阔的空间,为人类提供了便利但随之也形成了一些负面的影响。比如:作品侵权、篡改等问题不断发生。特别是近些年频频出现的对于音频信息的任意编辑、抄袭等问题,这些问题对于版权所有者而言也势必会导致巨大的损失。音频数字水印技术是指在音频媒体中隐藏某些机密的水印信息(可以是图像、声音、视频等),以达到证明载体音频的真实性和可靠性的一项技术,在版权保护、身份认证、内容防伪、军事情报、隐秘通信等领域获得广泛应用,成为近年来通信和信息安全领域的研究热点。本文主要分析了以音频为载体的数字水印的相关问题,深入研究了变换域水印算法,针对鲁棒性水印设计实现两种基于变换域的水印算法,主要完成工作如下:(1)针对鲁棒性和不可感知性难以平衡的情况,设计了一种基于离散小波变换和奇异值分解的水印算法。在对原始语音进行分段处理之后,对各段完成三级小波变换,然后选取低频分量,构建矩阵,对奇异值进行求解,通过调整奇异值的方式实现水印的嵌入,这种方法可通过选取适用的嵌入强度来兼顾鲁棒性和不可感知性,实验结果表明,水印提取正确率达到97%以上。(2)针对水印内容增加,音频的鲁棒性和不可感知性都会下降的情况,设计了一种基于双树复小波变换的音频水印算法。在嵌入阶段,重点通过双树复小波变换对载体音频实现三级分解,选择低频信息,之后对其完成奇异值分解,结合调整奇异值的方式实现水印的有效嵌入。最终结果表明,本算法对比基于小波变换的算法,在保证载体音频良好的鲁棒性的同时,能够隐藏并提取图像机密水印,实验结果表明,与基于小波变换的水印算法相比,信噪比提高了 10%,水印容量提高了 1倍以上。
方立娇[9](2021)在《基于同态的交换加密水印算法研究与实现》文中研究指明加密和水印是当今数字多媒体的两种主要安全保护技术,它们的作用方式和功能各不相同。加密作为一种主动的安全防护手段,通过将原始明文信息转换成不可读的密文来防止信息泄露,它可以保护多媒体信息在传输、存储等过程中的机密性。但在合法用户解密后,可以任意的复制、传播和修改,影响多媒体信息数字版权和完整性。数字水印可以对多媒体信息实现版权保护和完整性认证,但是,水印不能保证受保护多媒体的机密性。显然,仅有加密或水印不能胜任对数字多媒体的全面保护。同时,加密和水印的简单叠加会导致安全、效率等问题。因此,近年来一些学者开始将加密与水印结合的技术。交换加密数字水印(Commutative Encryption-Watermarking,CEW)是一种密码和数字水印相结合的技术,用于多媒体信息安全和版权方面的保护。目前,交换加密水印技术是信息安全领域研究的热点。本文主要工作包含以下几个方面:(2)基于祖冲之(ZUC)序列密码与量化索引调制数字水印算法,设计了一个交换加密水印算法。为了保证载体数据的安全性,采用ZUC序列密码和求模运算,对信息进行模加密,结合量化索引调制数字水印算法,设计一个交换加密水印算法。实验结果表明,该算法实现了加密运算和数字水印算法先后顺序的交换,保证了多媒体数据在分发管理过程中的安全性,同时,水印算法的综合性能也得到了提高。(2)基于El Gamal密码体制同态特性和Patchwork数字水印算法,研究设计了一个交换加密水印算法。利用El Gamal密码算法的乘法同态特性,结合Patchwork水印算法,将明文水印算法通过同态映射到密文域,实现密文水印的嵌入以及明文水印的嵌入。解决了加密和数字水印相互影响的问题,实现了在密文状态下的直接提取水印以及在解密后的明文中也可提取水印的功能。通过实验结果进一步表明算法的正确性和安全性。(3)基于椭圆曲线密码体制和差值域直方图平移的水印算法,提出一种交换加密可逆水印算法。算法利用椭圆曲线密码算法的同态特性,结合差值域直方图平移的水印算法,通过计算预测误差值来判断可嵌入的水印信息,根据可嵌入水印信息位置和预测误差值提取水印,并根据像素最低有效位恢复载体图像。实验结果表明,该算法既能在密文域嵌入水印,也能在明文域嵌入水印,加密和水印操作可交换,且具有较高的嵌入率,降低了图像失真度。
周凯[10](2021)在《视觉特征引导的彩色图像水印算法研究》文中指出近年来,随着网络科技的发展和智能设备的普及,数字多媒体内容的存储、复制和传播变得更加容易。信息化时代给人们提供极大便利的同时也带来了一系列多媒体信息安全问题。数字水印技术是一种能够有效地保护、认证多媒体数据安全的技术手段,在版权保护和防伪认证等应用场景发挥了十分重要的作用。在多媒体内容更加信息化和便利化的今天,如何保障和提高数字水印算法的性能成为了研究者们不可忽视的问题。在数字水印技术出现和发展的过程中,衡量水印技术实用性和有效性的两个重要指标—算法的鲁棒性和水印信息的不可见性之间的相互矛盾一直是阻碍水印发展的重要问题。因此如何协调两者之间的矛盾、提高两者的性能是设计鲁棒水印算法的核心问题。在已有的解决方案中,研究者们通过将视觉特性引用到鲁棒算法中,在不可见性和鲁棒性方面取得了不错的效果。随着研究者们对人类视觉系统(Human Visual System,HVS)的深入研究,以及视觉特性计算的发展,能够更好地表示人类视觉系统的特征也在逐渐被提出。因此,本文充分考虑、使用HVS的感知效应,通过感知图像展现的视觉特性,设计更符合人眼视觉特性的视觉特征模型。为了使水印嵌入而导致的像素变化更符合人类的视觉感知,本文设计并利用视觉特征模型调制像素的修改量,自适应地调整每个像素的修改量,实现对空间域像素的更新,以达到数字水印信息嵌入的目的。本文提出的感知引导水印嵌入方法,实现了鲁棒性与不可见性之间的平衡,使水印图像更加符合人类视觉系统的感知特性,有效地提升了水印图像的视觉感知质量。本文的具体工作如下:1、本文提出基于图像块分类的自适应量化步长及使用恰可察觉差(Just Noticeable Difference,JND)模型引导像素修改量的水印算法。首先,根据人眼对图像不同区域的感知差异,利用离散余弦变换(Discrete Cosine Transform,DCT)块中的部分交流系数(Alternating Current,AC)对图像块进行分类,并根据图像块的类型得到自适应的量化步长。同时,本文使用JND模型对像素的修改量进行感知引导,实现水印信息的嵌入。2、依据HVS对颜色复杂度和视觉显着性的感知差异,本论文提出一种基于空间域多特征感知引导的水印算法。人眼对彩色图像不同模式复杂度的感知敏感差异以及颜色复杂度对图像模式内容的影响,都会导致人眼对原始的图像模式复杂度产生不同的视觉掩蔽。因此,本文使用一种颜色复杂度调制因子对原始的模式复杂度掩蔽因子进行调制,得到更为准确的空间掩蔽效应。为了避免图像某些区域的JND阈值过大而引起可察觉的视觉失真,本文还使用视觉显着性(Visual saliency,VS)模型对JND模型进行调制。本文考虑了空间多个特征对HVS的影响,提出一种融合颜色复杂度和视觉显着性的空间域JND模型。本文提出的JND模型不光在视觉上有较好的结果,而且在提出的感知水印嵌入框架中具有很好的性能。
二、认证水印技术的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、认证水印技术的研究(论文提纲范文)
(2)块截断编码的图像自嵌入半脆弱水印算法(论文提纲范文)
0 引 言 |
1 算法描述 |
1.1 水印的生成 |
1.2 水印的嵌入 |
1.3 认证与恢复 |
2 实验结果与分析 |
2.1 本文算法的性能实验 |
2.1.1 嵌入水印后的图像质量 |
2.1.2 对图像篡改的认证与恢复实验 |
2.1.3 对图像大区域篡改的认证与恢复结果 |
2.2 算法对局部区域平滑滤波的抵抗能力 |
2.3 算法中阈值d的取值对滤波操作鲁棒性的影响 |
2.4 实验对比 |
3 结 论 |
(3)神经网络水印综述(论文提纲范文)
1 神经网络水印的基本框架和评价指标 |
1.1 基本框架 |
1.2 评估指标 |
1.2.1 保真度 |
1.2.2 鲁棒性 |
1.2.3 隐蔽性 |
1.2.4 水印容量 |
1.2.5 嵌入代价 |
1.3 攻击手段 |
1.3.1 移除攻击 |
1.3.2 模糊攻击 |
2 白盒水印 |
2.1 基于权重承载水印信息 |
2.2 基于特征图承载水印信息 |
2.3 基于新层承载水印信息 |
3 黑盒水印 |
3.1 触发样本构造方式 |
3.2 水印载荷 |
3.3 鲁棒性 |
3.4 安全性 |
3.5 其他任务 |
4 无盒水印 |
5 脆弱水印 |
5.1 多媒体的脆弱水印 |
5.2 神经网络的脆弱水印 |
6 结论 |
(4)基于连续正交矩的鲁棒图像水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的研究背景和意义 |
1.2 数字图像版权保护的研究现状 |
1.2.1 基于几何不变量的水印算法 |
1.2.2 零水印算法 |
1.3 本文的研究内容和组织结构 |
第2章 数字水印技术相关概述 |
2.1 数字水印技术 |
2.1.1 数字水印技术的基本概念 |
2.1.2 数字水印的分类 |
2.1.3 数字水印的性能评价 |
2.1.4 数字水印的应用 |
2.1.5 数字水印的攻击类型 |
2.1.6 零水印技术 |
2.2 本章小结 |
第3章 基于精确PHFM和混沌映射的鲁棒图像水印算法 |
3.1 引言 |
3.2 极谐-傅里叶矩 |
3.2.1 极谐-傅里叶矩的定义 |
3.2.2 PHFM的传统计算方法 |
3.2.3 基于GNI的 PHFM计算方法 |
3.2.4 重构性能对比 |
3.2.5 PHFM的几何不变性 |
3.3 水印算法 |
3.3.1 水印嵌入 |
3.3.2 水印提取 |
3.4 实验与分析 |
3.4.1 鲁棒性测试 |
3.4.2 同类方法对比 |
3.5 本章小结 |
第4章 基于精确PHFM和 Logistic混沌映射的遥感图像零水印算法 |
4.1 引言 |
4.2 基于精确PHFM的零水印算法 |
4.2.1 零水印构造 |
4.2.2 零水印验证 |
4.3 实验分析 |
4.3.1 鲁棒性测试 |
4.3.2 同类方法对比 |
4.4 本章小结 |
第5章 基于混沌系统和三元数精确PCET的两幅相似医疗图像版权保护零水印算法 |
5.1 引言 |
5.2 三元数PCET |
5.2.1 PCET |
5.2.2 精确PCET |
5.2.3 TAPCET的定义 |
5.2.4 TAPCET的计算 |
5.3 零水印算法 |
5.3.1 零水印嵌入 |
5.3.2 零水印提取 |
5.4 仿真实验及分析 |
5.4.1 鲁棒性测试 |
5.4.2 零水印的均衡性和可分辨性 |
5.4.3 同类方法对比 |
5.5 本章小结 |
第6章 结论和展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、其它科研成果 |
(5)基于区块链的云存储数据安全性方案研究与实践(论文提纲范文)
摘要 |
ABSTRACT |
中英文缩写对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 数据完整性验证研究现状 |
1.2.2 数据访问控制研究现状 |
1.2.3 数字水印技术研究现状 |
1.3 研究目标与内容 |
1.3.1 基于区块链的云存储数据完整性验证方案研究 |
1.3.2 基于区块链的云存储数据访问控制及防拷贝方案研究 |
1.3.3 设计并实现方案的原型系统 |
1.4 本文的贡献及意义 |
1.5 论文组织结构 |
第二章 相关理论与技术 |
2.1 区块链基础知识 |
2.1.1 区块链基本原理 |
2.1.2 区块链的架构分层 |
2.2 密码学基础知识 |
2.2.1 Merkle哈希树 |
2.2.2 基于密文策略的属性加密 |
2.3 数字水印技术 |
2.3.1 数字水印技术的定义与特征 |
2.3.2 数字水印的基本框架 |
2.4 本章小结 |
第三章 基于区块链的云存储数据完整性验证方案 |
3.1 多副本数据完整性验证方法 |
3.2 基于区块链的云存储数据完整性验证方案 |
3.2.1 方案模型 |
3.2.2 数据上传预处理 |
3.2.3 挑战-应答 |
3.2.4 数据完整性仲裁 |
3.3 安全性分析 |
3.4 实验与结果分析 |
3.4.1 测试DIPT和 AVIT生成的时间开销 |
3.4.2 测试应答和验证过程的时间开销 |
3.5 本章小结 |
第四章 基于区块链的云存储数据访问控制及防拷贝方案 |
4.1 基于正交操作域的水印嵌入及CP-ABE加密模型 |
4.2 基于区块链的云存储数据访问控制及防拷贝方案 |
4.2.1 方案模型 |
4.2.2 预处理算法 |
4.2.3 添加水印算法 |
4.2.4 数据请求协议 |
4.3 图像数据基于正交操作域的水印嵌入及CP-ABE加密方法 |
4.3.1 数字水印算法选取 |
4.3.2 图像数据水印嵌入及CP-ABE加密方法基本框架 |
4.3.3 DCT变换及Zig-zag排序 |
4.3.4 水印图像置乱加密 |
4.3.5 水印嵌入及CP-ABE加密算法 |
4.3.6 解密算法 |
4.3.7 水印提取算法 |
4.4 安全性分析 |
4.5 实验与结果分析 |
4.5.1 水印图像置乱加密 |
4.5.2 水印嵌入与提取 |
4.5.3 图像数据加密 |
4.5.4 缺失嵌入水印部分 |
4.5.5 图像数据解密及水印提取 |
4.5.6 P值的选取 |
4.6 本章小节 |
第五章 原型系统设计与实现 |
5.1 基于区块链的云存储数据安全性方案 |
5.2 原型系统的设计与实现 |
5.2.1 系统架构设计 |
5.2.2 拥有方客户端子系统 |
5.2.3 请求方客户端子系统 |
5.2.4 云存储服务子系统 |
5.2.5 区块链网络子系统 |
5.2.6 第三方子系统 |
5.3 系统功能性测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读硕士期间发表的学术论文 |
(6)基于频域的数字音频水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 音频基础 |
2.1 音频信号的数字化 |
2.2 人类听觉系统的掩蔽效应 |
2.3 语音的主要特性 |
2.3.1 语音的产生 |
2.3.2 语音清浊音的产生 |
2.3.3 清浊音分类方法 |
2.4 本章小结 |
第三章 数字音频水印技术基础 |
3.1 数字水印的基本概念 |
3.1.1 数字水印的定义 |
3.1.2 数字水印系统的框架结构 |
3.1.3 数字水印系统的性能指标 |
3.2 数字音频水印的主要应用 |
3.3 常见的音频水印算法 |
3.3.1 基于时域的嵌入式音频水印算法 |
3.3.2 基于频域的嵌入式音频水印算法 |
3.3.3 基于音频特征的零水印算法 |
3.4 音频水印的攻击 |
3.4.1 常见攻击类型 |
3.4.2 同步攻击类型 |
3.5 音频水印算法的评价标准 |
3.5.1 不可感知性评价标准 |
3.5.2 有效载荷评价标准 |
3.5.3 鲁棒性评价标准 |
3.6 本章小结 |
第四章 基于秘密分享和SWT的数字音频水印算法 |
4.1 设计思想 |
4.2 算法基本原理 |
4.2.1 Shamir的秘密分享方案 |
4.2.2 区块链技术 |
4.2.3 hashcode相关概念 |
4.2.4 平稳小波变换 |
4.2.5 Schur分解 |
4.3 算法流程描述 |
4.3.1 水印信息预处理 |
4.3.2 音频信号预处理 |
4.3.3 嵌入阶段 |
4.3.4 提取阶段 |
4.4 实验仿真与测试 |
4.4.1 安全性测试 |
4.4.2 不可感知性测试 |
4.4.3 有效载荷 |
4.4.4 鲁棒性测试 |
4.5 本章小结 |
第五章 基于SVM和谐波特征结合的鲁棒音频零水印算法 |
5.1 设计思想 |
5.2 算法基本原理 |
5.2.1 SWT子带的特征 |
5.2.2 支持向量机 |
5.2.3 K-means聚类算法 |
5.2.4 奇异值分解 |
5.3 算法流程描述 |
5.3.1 构造零水印 |
5.3.2 水印检测阶段 |
5.4 实验仿真与测试 |
5.4.1 安全性测试 |
5.4.2 鲁棒性测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 存在的问题及展望 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
(7)可逆数字水印算法的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRAC T |
1 绪论 |
1.1 研究背景及意义 |
1.2 可逆数字水印的研究现状 |
1.3 论文主要内容与组织结构 |
2 基础知识 |
2.1 可逆数字水印的概念 |
2.2 祖冲之算法 |
2.3 对比度增强 |
2.4 Arnold变化 |
2.5 本章小结 |
3 直方图移位安全可逆图像水印算法 |
3.1 算法的设计 |
3.1.1 图像预处理 |
3.1.2 计算预测差值 |
3.1.3 加密水印信息 |
3.1.4 水印的嵌入与提取过程 |
3.1.5 解密加密的水印 |
3.2 实验结果与分析 |
3.2.1 实验设置 |
3.2.2 图像质量 |
3.3 本章小结 |
4 基于二维直方图修改的可逆图像水印算法 |
4.1 算法设计 |
4.1.1 图像生成二维直方图 |
4.1.2 预处理 |
4.1.3 水印的嵌入过程 |
4.1.4 水印的提取过程 |
4.2 实验结果与分析 |
4.2.1 实验设置 |
4.2.2 图像质量 |
4.2.3 篡改定位 |
4.3 本章总结 |
5 基于DCT-SVD的可逆图像水印算法 |
5.1 算法设计 |
5.1.1 算法原理 |
5.1.2 参数的选取 |
5.1.3 算法的流程 |
5.2 实验结果与分析 |
5.2.1 实验设置 |
5.2.2 图像质量 |
5.2.3 攻击测试 |
5.3 本章总结 |
6 总结与展望 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(8)基于双树复数小波变换的数字音频水印方法设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 数字水印技术 |
1.4 本文结构安排 |
第2章 数字音频水印技术 |
2.1 数字音频水印技术 |
2.2 数字音频水印的特点 |
2.3 数字音频水印的分类 |
2.4 数字音频水印的要求 |
2.5 数字音频水印的主要攻击手段 |
2.6 水印评价指标 |
2.7 数字水印技术的应用领域 |
2.8 人类听觉系统 |
2.9 声音信号数字化 |
2.10 音频的传播 |
2.11 常见水印算法 |
2.12 本章小结 |
第3章 基于小波变换的音频水印算法 |
3.1 小波变换 |
3.2 奇异值分解 |
3.3 基于小波变换的音频水印算法 |
3.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于双树复小波变换的音频水印算法 |
4.1 双树复小波变换 |
4.2 基于双树复小波变换的音频水印算法 |
4.3 实验结果与分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(9)基于同态的交换加密水印算法研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容与创新 |
1.4 论文的组织结构 |
2 交换加密水印的基础知识 |
2.1 交换加密水印技术基础 |
2.1.1 交换加密水印的定义与性质 |
2.1.2 交换加密水印的实现 |
2.1.3 交换加密水印的关键问题 |
2.2 基于同态交换加密水印算法 |
2.2.1 算法基本思想 |
2.2.2 算法模型 |
2.2.3 算法总体框架 |
2.2.4 算法的评价指标 |
2.3 本章小结 |
3 基于祖冲之序列密码交换加密水印算法的研究 |
3.1 基础知识 |
3.1.1 量化索引调制算法 |
3.1.2 算法结构 |
3.2 算法设计 |
3.2.1 算法原理 |
3.2.2 水印嵌入过程 |
3.2.3 含水印密文生成 |
3.2.4 水印提取过程 |
3.3 实验结果与分析 |
3.3.1 实验结果 |
3.3.2 安全性分析 |
3.3.3 不可见性分析 |
3.3.4 对比分析 |
3.4 本章小结 |
4 基于El Gamal密码交换加密水印算法的研究 |
4.1 基础知识 |
4.1.1 El Gamal同态加密算法 |
4.1.2 Patchwork水印算法 |
4.1.3 算法结构 |
4.2 算法设计 |
4.2.1 算法原理 |
4.2.2 含水印密文载体的生成 |
4.2.3 明文域中的提取 |
4.2.4 密文域中的提取 |
4.3 实验结果与分析 |
4.3.1 实验设置 |
4.3.2 实验结果与分析 |
4.3.3 不可见性分析 |
4.4 本章小结 |
5 基于椭圆曲线密码可逆交换加密水印算法的研究 |
5.1 基础知识 |
5.1.1 基于椭圆曲线的同态加密机制 |
5.1.2 算法结构 |
5.2 算法设计 |
5.2.1 水印算法原理 |
5.2.2 含水印密文载体的生成 |
5.2.3 水印提取与图像恢复 |
5.2.4 像素溢出的处理 |
5.3 实验结果与分析 |
5.3.1 实验结果 |
5.3.2 不可见性分析 |
5.3.3 安全性分析 |
5.4 本章小结 |
6 结论 |
6.1 论文主要工作和结论 |
6.2 未来展望 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(10)视觉特征引导的彩色图像水印算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究的背景及意义 |
1.2 数字水印的研究现状与趋势 |
1.3 论文研究内容和主要贡献 |
1.4 本文的组织结构 |
第二章 相关知识介绍 |
2.1 数字水印的基本概念 |
2.2 数字水印算法简介 |
2.3 人类视觉模型 |
2.3.1 视觉JND模型 |
2.3.2 视觉显着性模型 |
2.4 本章小结 |
第三章 基于JND感知的彩色图像水印算法 |
3.1 基于跨域感知的水印算法 |
3.1.1 DCT域 JND模型 |
3.1.2 基于跨域感知的嵌入 |
3.2 基于空间域感知的水印算法 |
3.2.1 空间域JND模型 |
3.2.2 基于空间感知的嵌入 |
3.3 水印算法流程 |
3.4 实验结果和分析 |
3.4.1 视觉模型性能对比 |
3.4.2 不可见性测试 |
3.4.3 算法鲁棒性测试 |
3.5 本章小结 |
第四章 基于空间域多特征感知的彩色图像水印算法 |
4.1 融合颜色复杂度和视觉显着性的空间域JND模型 |
4.1.1 颜色复杂度 |
4.1.2 空间掩蔽效应 |
4.1.3 视觉显着性调制 |
4.1.4 JND模型 |
4.2 基于空间域多特征感知的数字水印算法 |
4.2.1 多特征感知嵌入 |
4.2.2 水印算法流程 |
4.3 实验结果与分析 |
4.3.1 视觉模型性能对比 |
4.3.2 不可见性测试 |
4.3.3 算法鲁棒性测试 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 全文总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间的主要成果 |
致谢 |
四、认证水印技术的研究(论文参考文献)
- [1]数字图像水印技术综述[J]. 王树梅. 湖南理工学院学报(自然科学版), 2022(01)
- [2]块截断编码的图像自嵌入半脆弱水印算法[J]. 王艺龙,李震宇,巩道福,马世鑫,刘粉林. 中国图象图形学报, 2022(01)
- [3]神经网络水印综述[J]. 冯乐,朱仁杰,吴汉舟,张新鹏,钱振兴. 应用科学学报, 2021(06)
- [4]基于连续正交矩的鲁棒图像水印算法研究[D]. 常丽丽. 齐鲁工业大学, 2021(10)
- [5]基于区块链的云存储数据安全性方案研究与实践[D]. 刘峰. 内蒙古大学, 2021(12)
- [6]基于频域的数字音频水印算法研究[D]. 李佳. 太原理工大学, 2021(01)
- [7]可逆数字水印算法的研究[D]. 赵文鹏. 北京印刷学院, 2021(09)
- [8]基于双树复数小波变换的数字音频水印方法设计[D]. 唐毅成. 扬州大学, 2021(08)
- [9]基于同态的交换加密水印算法研究与实现[D]. 方立娇. 北京印刷学院, 2021(09)
- [10]视觉特征引导的彩色图像水印算法研究[D]. 周凯. 山东师范大学, 2021(12)