一、一种双帧数字图像的双盲水印技术(论文文献综述)
虞晓庆,李宏昌,张茂[1](2013)在《基于提升小波的多功能彩色数字图像双水印算法》文中研究指明基于彩色图像和提升小波的特性,提出一种新的多功能数字图像双水印算法。通过提取原始RGB图像的R、G、B三个色彩通道,在蓝色分量B的低频系数上嵌入版权水印;根据绿色分量G生成认证水印,嵌入在量化后的提升小波系数上。不需考虑两种水印嵌入的顺序。实验结果表明,版权水印鲁棒性较强、透明性较好,认证水印可以精确进行图像篡改检测和定位,实现多功能水印技术。
张冬芳[2](2010)在《3G网络的身份认证与内容安全关键技术研究》文中认为身份认证与内容安全是通信安全的两个关键问题,也是3G网络安全研究的两个重要课题。3G网络的主要特点是除了传统话音业务外,还提供丰富的多媒体数据业务,因此又称为移动互联网。业务的多样化对3G的网络接入安全性以及业务数据内容的安全性提出了新的需求。3G网络中,网络接入安全的核心技术之一就是身份认证和密钥协商,因为身份认证与密钥协商是实现安全通信、保护用户与运营商利益的首要保证。作为呼叫建立的一部分,身份认证与密钥协商协议在其中扮演着举足轻重的角色。因此,对3G身份认证和密钥协商协议的安全性分析和改进一直是3G安全研究领域的一个重要课题。3G网络的多媒体数据业务内容安全是近年来出现的研究领域,已有不少研究成果。3G网络的开放特性与多媒体数据的易于无损拷贝、分发等特性,使得多媒体内容的保护与管理技术的研究更有现实意义和应用价值。数字水印技术是近几年发展起来的多媒体信息安全领域的一项重要技术,目前主要的应用领域是数字内容的版权标示与版权保护;内容认证和完整性检验等。本论文以3G网络的认证与密钥协商机制以及以数字版权管理为基础的多媒体内容版权保护技术为研究内容,设计一种可抵抗中间人攻击的认证与密钥协商协议模型和两种用于版权保护的多媒体数字水印算法,并且对3G网络的数字版权管理标准的互联互通问题进行了探讨。本论文的研究工作主要包括以下几个方面:1.对3G网络的身份认证与密钥协商协议进行了安全性分析。在对3G网络的安全框架体系研究的基础上,深入分析了3G网络的身份认证与密钥协商协议的安全性,得出了目前3G网络身份认证与密钥协商的安全隐患。2.设计了一种可抵抗MITM攻击的改进AKA协议。基于对3G网络的身份认证与密钥协商(AKA)协议的安全性分析,提出了一种基于Diffie-Hellman密钥交换算法的AKA协议模型(简称为DH-AKA协议)。该协议模型继承了Diffie-Hellman密钥交换算法的优点,避免了Diffie-Hellman算法的无法进行身份认证的缺点。经过安全性能评估,证明该协议可抵抗MITM攻击,可以实现ME与VLR以及VLR与HLR之间基于共享密钥的双向身份认证机制;此外,“一次一密”的密钥生成机制保证了协议的前向保密性、数据完整性保护等安全性能,提高了3G系统的抗破坏能力。3.提出了一种基于边缘检测的数字图像水印算法。通过对数字图像数据冗余及边缘检测特性的研究,提出一种基于图像边缘检测的图像数字水印算法,该算法将水印信息嵌入到图像的边缘信息中,实现了水印信息与图像中的关键元素的绑定,该算法对无损压缩格式变换具有鲁棒性,可以实施对数字图像有关属性的有效保护。4.提出一种基于多位回声核和时域扩频技术的数字音频水印算法。该算法在深入分析回声隐藏水印技术的基础上,将多位回声核与时域扩频技术相结合,在利用扩频技术对水印信息进行扩展后,利用多位回声核将水印信息嵌入在数字音频中。实验表明,时域扩频技术保证该算法可以抵抗DA和AD转换攻击,多位回声核的优势弥补了扩频技术带来的水印容量损失。5.针对目前的DRM标准没有统一的标准的问题,设计了一种DRM桥机制。针对3G网络与其他网络的DRM标准之间缺乏互操作性的问题,对目前的DRM互联互通研究进行了分析,仿照硬件桥的概念,设计了一种DRM桥机制,各个网络域中由DRM桥负责实现网络间的DRM互操作,其特点是离线工作
李颖[3](2008)在《基于手机彩信版权保护的数字水印算法研究》文中研究表明随着以中国移动彩信、中国联通“彩e”为代表的MMS业务的开展,移动用户获得的内容已经不仅仅是简单的文字信息,还有图片、铃声、动画,甚至移动游戏、MP3、视频节目等。由于这些数字内容易于复制,因此如何对移动数字内容进行版权保护,对数字内容的使用与转发进行控制和计费,以保护网络运营商和内容提供商的利益,成为一个日益迫切需要解决的问题。本文首先回顾了数字水印技术的发展历史,介绍了数字水印的一些基本问题,归纳了数字水印系统的基本框架,并分析了现有的一些数字水印技术的工作原理。在此基础上,针对移动通信网络的复杂应用环境,设计了基于数字水印的彩信的版权管理平台,并设计了相应的彩信图像、音频、视频的双水印解构算法,来实现彩信内容的版权保护和内容认证。算法中,提出了一种双混沌置乱加密算法,并使用鲁棒水印实现了彩信的版权保护,脆弱水印实现了彩信的内容认证,同时算法都实现了盲检测,以便有更强的实际应用价值。并且对以上方案进行了仿真实验,给出了实验结果及性能评价。最后,总结全文,对数字水印的发展趋势作了展望,并针对本文的不足给出了以后进一步的研究工作方向。
高星明[4](2007)在《一种双盲音频数字水印算法研究》文中认为随着数字技术和因特网的发展,数字水印技术成为一种有效的数字产品版权保护和数据安全维护技术,是信息隐藏技术研究领域的一个重要分支。它通过将具有特定意义的标记嵌入到数字产品中来确定数字产品的所有权或验证其原始性与完整性。本文首先回顾了数字水印技术的发展历史,介绍了数字水印的一些基本问题,归纳了数字水印系统的基本框架,并分析了现有的一些音频数字水印技术的工作原理。在此基础上,为了达到版权保护和内容认证的双重目的,本文提出了一种新颖的音频双水印算法。首先对音频信号进行小波分解,然后对低频系数进行量化处理,嵌入置乱后的鲁棒水印,达到对音频作品版权保护的目的。同时对小波分解后的高频系数进行奇异值(SVD)处理,并采取模2取余的方法作为脆弱水印嵌入策略,实现对音频作品内容认证的目的。在提取水印时不需要原始信号的参与,提高了算法的适用性。实验结果表明:文中提出的双盲水印算法具有很强的鲁棒性和较好的脆弱性。最后,总结全文,对音频数字水印的发展趋势作了展望。本文提出的音频数字水印算法,改进了现有水印算法的一些不足,在鲁棒性和隐蔽性之间达到了较好的平衡,对研究音频数据版权保护的问题是一个有益的尝试。
徐光佑,车轶,史元春[5](2003)在《中国多媒体技术研究:2002》文中研究表明为了使人们对中国多媒体技术现状有个概略了解 ,特编写了中国多媒体技术研究与应用的年度文献综述之五 .通过查阅国内 2 0 0 2年 9种核心刊物的 2 76 1篇文章 ,从中选取了 4 6 4篇与多媒体技术相关的文章 ,进行分类、统计 ,同时 ,结合前 4年的统计结果 ,又将近 5年的多媒体技术文献统计结果做了比较 ,由此可清楚地看到多媒体技术 ,尤其是热点技术的发展过程和发展趋势 .该文不仅给从事多媒体技术研究与应用人员提供了一个很好的文献资料的索引 ,也给论文作者和刊物编辑人员提供了一个好的参考 .
王道顺,戴一奇,梁敬弘[6](2002)在《一种双帧数字图像的双盲水印技术》文中研究表明本文提出一种新的安全水印嵌入技术:同时对两帧数字图像嵌入两种不同水印,对任意提取一幅图像的水印,无法恢复两个水印的任何信息.在获得双密钥情况下,方可恢复两幅图像的水印.从数学上证明了我们提出的新技术的有效性,并对算法安全性给予了分析.在变换域上给出了实现了双盲水印的算法,采用StirMark水印测试软件进行了一系列攻击性试验,其测试结果表明此技术提供了一种新的数字版权保护的方法.
二、一种双帧数字图像的双盲水印技术(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种双帧数字图像的双盲水印技术(论文提纲范文)
(1)基于提升小波的多功能彩色数字图像双水印算法(论文提纲范文)
0 引 言 |
1 水印预处理 |
1.1 版权水印预处理 |
1.2 认证水印预处理 |
2 水印嵌入 |
2.1 版权水印嵌入 |
2.2 认证水印嵌入 |
3 水印提取 |
3.1 版权水印提取 |
3.2 认证水印提取 |
4 实验结果与分析 |
4.1 图像抵抗JPEG压缩性能比较 |
4.2 图像篡改检测与定位功能 |
5 结 语 |
(2)3G网络的身份认证与内容安全关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 信息安全概述 |
1.1.1 引言 |
1.1.2 信息安全定义 |
1.1.3 信息安全的研究内容 |
1.1.4 信息安全的发展现状 |
1.2 3G移动通信网络安全概述 |
1.2.1 3G移动通信网络发展概况 |
1.2.2 3G网络面临的威胁 |
1.2.3 3G移动通信网络安全架构 |
1.3 3G网络的多媒体内容安全概述 |
1.3.1 3G网络数字内容保护现状 |
1.3.2 3G网络版权问题概述 |
1.3.3 多媒体版权保护的意义 |
1.3.4 数字水印在DRM中的应用 |
1.4 论文主要研究内容及研究成果 |
1.4.1 主要研究内容 |
1.4.2 3G移动通信系统认证与密钥协商机制研究成果 |
1.4.3 数字水印技术在多媒体内容保护的研究成果 |
1.4.4 3G环境下数字版权保护的互联互通技术研究 |
1.5 论文结构组织安排 |
第二章 3G网络中可抵抗MITM攻击的改进AKA协议 |
2.1 AKA协议概述 |
2.1.1 AKA协议结构及特征 |
2.1.2 AKA协议类型及发展 |
2.1.3 AKA协议攻击类型分析 |
2.2 3G网络的认证与密钥协商机制分析 |
2.3 可抵抗MITM攻击的改进AKA协议 |
2.3.1 Diffie-Hellman密钥交换算法原理 |
2.3.2 Diffie-Hellman算法特性分析及应用 |
2.3.3 基于Diffie-Hellman的AKA协议 |
2.4 DH-AKA协议的安全性能评估 |
2.5 本章小结 |
第三章 基于边缘检测的图像水印算法研究 |
3.1 数字水印相关技术 |
3.2 数字水印研究现状 |
3.3 图像边缘检测技术 |
3.4 基于边缘检测的图像数字水印算法研究 |
3.4.1 图像去噪 |
3.4.2 色彩转化 |
3.4.3 图像分块边缘检测 |
3.4.4 水印嵌入过程 |
3.4.5 水印提取过程 |
3.5 基于边缘检测的图像水印技术的实验与分析 |
3.6 图像格式变换仿真与实验分析 |
3.7 本章小结 |
第四章 基于时域扩频回声隐藏的改进数字音频水印算法研究 |
4.1 数字音频水印技术 |
4.1.1 人类听觉系统特性 |
4.1.2 数字音频水印国内外发展现状 |
4.1.3 数字音频水印的攻击方法分析 |
4.1.4 数字音频水印性能评价标准 |
4.2 扩频技术在数字音频水印中的应用 |
4.2.1 扩频基本原理 |
4.2.2 扩频系统特点 |
4.2.3 扩频技术在数字音频水印中的应用 |
4.2.4 直接序列扩频的m码生成 |
4.3 基于时域扩频回声隐藏的高鲁棒性音频数字水印 |
4.3.1 高鲁棒性数字音频水印及信息隐藏算法研究现状分析 |
4.3.2 基于回声隐藏的高容量音频算法研究 |
4.3.3 基于时域扩频回声隐藏的音频水印算法研究 |
4.4 基于时域扩频回声隐藏的音频水印算法实验结果与分析 |
4.5 本章小结 |
第五章 3G网络DRM互联互通技术研究 |
5.1 引言 |
5.2 数字版权管理互联互通研究现状及分析 |
5.2.1 支持互操作的DRM标准的研究现状 |
5.2.2 标准之间互操作的研究现状 |
5.3 DRM互操作框架模型研究 |
5.3.1 DRM桥机制 |
5.3.2 权利描述原语研究 |
5.3.3 权利描述语言等价模型 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 今后工作与展望 |
参考文献 |
致谢 |
攻读博士学位期间完成的论文和成果 |
(3)基于手机彩信版权保护的数字水印算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 论文的选题背景及研究意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容及创新点 |
1.4 本文的结构安排概要 |
第二章 数字水印技术研究 |
2.1 引言 |
2.2 数字水印通信系统的原理、通用模型及一般模型 |
2.2.1 数字水印通信系统的原理 |
2.2.2 数字水印通信系统的通用模型 |
2.2.3 数字水印通信系统的一般模型 |
2.2.3.1 水印嵌入模型 |
2.2.3.2 水印的检测模型 |
2.3 数字水印的分类 |
2.4 数字水印性能的度量 |
2.4.1 度量指标 |
2.4.2 度量指标的数学形式 |
2.5 数字水印典型算法 |
2.5.1 空域水印算法 |
2.5.2 频域水印算法 |
2.5.3 NEC水印算法 |
2.5.4 各类水印方法的比较 |
2.6 水印的攻击方式 |
2.7 数字水印的应用 |
2.7.1 版权保护 |
2.7.2 所有权认证及完整性校验 |
2.7.3 使用控制 |
2.7.4 内容保护 |
第三章 基于数字水印的彩信的版权管理框架的设计 |
3.1 基于数字水印的彩信版权管理平台的设计 |
3.1.1 设计原则 |
3.1.2 WDRM体系结构的设计 |
3.2 WDRM的结构原理及模块功能 |
3.3 鲁棒水印和脆弱水印的设计 |
3.3.1 鲁棒水印的生成 |
3.3.2 脆弱水印的生成 |
3.4 水印信息的预处理 |
3.5 水印的嵌入和提取 |
3.6 水印算法的选择 |
3.7 本文设计的WDM和OMADRM的比较 |
3.7.1 可行性比较 |
3.7.2 安全性比较 |
3.8 结束语 |
第四章 混沌时间序列和小波变换理论 |
4.1 混沌系统与混沌序列 |
4.1.1 混沌系统的定义 |
4.1.2 常见的混沌映射及其混沌序列 |
4.1.3 二值混沌序列 |
4.1.4 基于混沌序列的双混沌二值图像置乱加密算法 |
4.2 小波分析简介 |
4.2.1 小波分析的背景及发展 |
4.2.2 小波分析理论简介 |
4.2.2.1 一维连续小波变换的定义 |
4.2.2.2 一维离散小波变换的定义 |
4.2.2.3 小波变换的性质 |
4.2.2.4 正交多分辨率分析 |
4.2.2.5 尺度方程和构造方程 |
4.2.2.6 Mallat算法 |
4.2.3 小波变换在数字水印中的应用 |
第五章 彩信业务版权保护的彩信图像和视频水印算法 |
5.1 彩信图像水印算法 |
5.1.1 算法设计原则及要求 |
5.1.2 水印的生成及双混沌置乱加密过程 |
5.1.2.1 鲁棒水印的生成过程 |
5.1.2.2 脆弱水印的生成过程 |
5.1.2.3 水印的双混沌置乱加密过程 |
5.1.3 在小波变换域提取嵌入系数 |
5.1.3.1 鲁棒水印嵌入系数 |
5.1.3.2 脆弱水印嵌入系数 |
5.1.4 嵌入算法描述 |
5.1.4.1 鲁棒水印的嵌入算法 |
5.1.4.2 脆弱水印的嵌入算法 |
5.1.5. 提取算法描述 |
5.1.5.1 鲁棒水印提取算法 |
5.1.5.2 脆弱水印的提取算法 |
5.1.6 实验仿真结果 |
5.1.7 攻击及性能评价 |
5.1.8 总结 |
5.2 彩信视频水印算法 |
5.2.1 视频水印特性 |
5.2.2 视频水印的主要算法 |
5.2.3 本文中图像水印方案的扩展及实现 |
第六章 用于彩信业务版权保护的彩信音频水印算法 |
6.1 引言 |
6.2 算法原理 |
6.3 水印嵌入过程 |
6.3.1 鲁棒水印的嵌入过程 |
6.3.2 脆弱水印的嵌入过程 |
6.4 水印的提取过程 |
6.4.1 鲁棒水印的提取过程 |
6.4.2 脆弱水印的提取过程 |
6.5 嵌入参数的确定 |
6.6 实验结果及性能评价 |
6.6.1 实验结果 |
6.6.2 水印攻击及性能评价 |
6.7 总结 |
第七章 总结与展望 |
7.1 本文所做工作总结 |
7.2 进一步研究工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
(4)一种双盲音频数字水印算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文的主要研究内容及创新 |
1.4 论文结构概要 |
第二章 音频数字水印综述 |
2.1 人类听觉系统及音频信号 |
2.1.1 人类听觉系统简介 |
2.1.2 音频信号的数字表示 |
2.2 音频数字水印概述 |
2.2.1 音频数字水印的特点 |
2.2.2 音频数字水印的要求 |
2.2.3 音频数字水印的分类 |
2.2.4 音频数字水印算法的研究进展 |
2.3 音频数字水印系统通用模型描述 |
2.3.1 水印的生成与嵌入 |
2.3.2 水印的提取与检测 |
2.3.3 攻击方式 |
2.3.4 评价标准 |
2.4 音频数字水印的应用 |
第三章 混沌时间序列、小波变换和奇异值分解(SVD)技术 |
3.1 混沌系统与混沌序列 |
3.1.1 混沌系统的定义 |
3.1.2 常见的混沌映射及其混沌序列 |
3.1.3 二值混沌序列 |
3.1.4 基于混沌序列的二值图像加密 |
3.2 小波分析简介 |
3.2.1 一维连续小波变换 |
3.2.2 一维离散小波变换 |
3.2.3 小波分析在数字音频信号中的应用 |
3.2.4 小波变换在数字水印技术中的应用 |
3.3 奇异值分解 |
3.3.1 奇异值分解定义 |
3.3.2 奇异值分解的性质 |
3.3.3 数字音频的奇异值分解 |
第四章 一种双盲数字音频水印算法的研究 |
4.1 双水印算法基本思想 |
4.2 双盲数字水印算法 |
4.2.1 水印图像预处理 |
4.2.2 水印嵌入算法 |
4.2.3 水印提取算法 |
4.2.4 实验结果与分析 |
4.3 小节 |
第五章 结论 |
5.1 本文所做工作总结 |
5.2 下一步工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表论文目录 |
(5)中国多媒体技术研究:2002(论文提纲范文)
0 前 言 |
1 刊物和文献选取原则 |
2 文献分类方案 |
(1) 多媒体技术基础 |
(2) 人机交互 |
(3) 多媒体文档和数据管理 |
(4) 通信支持技术 |
(5) 分布式多媒体 |
(6) 多媒体应用 |
3 文献分类统计结果和讨论 |
4 结 语 |
(6)一种双帧数字图像的双盲水印技术(论文提纲范文)
1 引言 |
2 双幅图像双变换编码 |
2.1 预处理 |
2.2 编码变换矩阵的构造模式 |
2.3 编码变换矩阵的构成 |
2.4 算法安全性讨论 |
3 基于DCT变换的双盲水印 |
3.1 水印嵌入策略 |
3.2 水印嵌入与提取算法 |
3.3 算法攻击检验 |
4 结束语 |
四、一种双帧数字图像的双盲水印技术(论文参考文献)
- [1]基于提升小波的多功能彩色数字图像双水印算法[J]. 虞晓庆,李宏昌,张茂. 计算机应用与软件, 2013(02)
- [2]3G网络的身份认证与内容安全关键技术研究[D]. 张冬芳. 北京邮电大学, 2010(02)
- [3]基于手机彩信版权保护的数字水印算法研究[D]. 李颖. 昆明理工大学, 2008(02)
- [4]一种双盲音频数字水印算法研究[D]. 高星明. 昆明理工大学, 2007(09)
- [5]中国多媒体技术研究:2002[J]. 徐光佑,车轶,史元春. 中国图象图形学报, 2003(12)
- [6]一种双帧数字图像的双盲水印技术[J]. 王道顺,戴一奇,梁敬弘. 电子学报, 2002(S1)