1 / 55
文档名称:

用于图象认证的数字水印技术(可复制论文).pdf

格式:pdf   页数:55页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

用于图象认证的数字水印技术(可复制论文).pdf

上传人:mkt365 2013/11/4 文件大小:0 KB

下载得到文件列表

用于图象认证的数字水印技术(可复制论文).pdf

文档介绍

文档介绍:摘要
随着现代科学技术的飞速发展、信息资源的极大丰富,增强了人
类信息处理的能力,人类由此步入了数字化时代。多媒体信息的交流
丰富了人们日常生活,但同时不可避免地出现多媒体信息被非法传
播、篡改、伪造等问题。多媒体信息安全问题已成为当前人们关注的
焦点。数字水印技术为上述问题提供了令人满意的解决方案与保护思
路,成为一门崭新的研究领域。本文主要研究采用数字水印技术进行
图象真实性认证。
本文首先从信息保护的角度介绍了信息隐藏领域数字水印技术
的特点、分类以及应用,并讨论与之相关技术的区别与联系。然后对
用于图象认证的脆弱性数字水印技术进行分析,阐述其特性、要求以
及目前的广泛采用的经典算法。在此基础上,详细解释了一种时域的
脆弱性数字水印技术。最后,本文自行提出了一种适用于压缩
的、用于图象完整性认证的半脆弱性数字水印算法。并采用整形
算法,消除了浮点运算中舍入误差的影响。实验分析表明嵌入
水印后的图象具有良好的主观视觉质量,水印可以抵抗压缩,
也可较精确地定位图象篡改区域。
关键词
信息隐藏,数字水印,脆弱性水印, 半脆弱性水印,认证,
国家自然科学基金和天津市自然科学基金资助



















知识水坝***@pologoogle为您整理
独创性声明
本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的
研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发
表或撰写过的研究成果,也不包含为获得建大址或其他教育机构的学位或
证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论
文中作了明确的说明并表示了谢意。
学位论文作者签名石签字日“年月、日
学位论文版权使用授权书
本学位论文作者完全了解选生大生一有关保留、使用学位论文的规定。
特授权生夕数可以将学位论文的全部或部分内容编入有关数据库进行检
索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学
校向国家有关部门或机构送交论文的复印件和磁盘。
保密的学位论文在解密后适用本授权说明
学位论文作者签名澎,筹· 导师签名了另一二
签字日期之了年月召日签字日期乒劲口年月日
知识水坝***@pologoogle为您整理
第一章绪论
第一章绪论
研究背景
现代科技日新月异,数字化浪潮席卷全球,多媒体、网络通信技术飞速发展,
人们获取信息的手段和资源极大丰富,这一切大大增强了人们处理信息的能力,
标志着人类从此步入了信息时代。多媒体数据的数字化为多媒体信息的存取提
供了极大的便利,也提高了信息表达的准确性,便于数字处理同时随着
工的日益普及,网络交流因其成本低廉、传播迅速,逐渐成为多媒体信
息沟通的一种重要手段。多媒体信息的交流丰富了人们日常生活,但同时不可
避免地出现多媒体信息被非法传播、篡改、伪造等问题。多媒体信息安全己成
为当前人们关注的焦点,信息安全成为人们的研究课题。
信息安全是随着信息技术的发展与应用而发展起来的,是一门集数学、物理、
通信、计算机等诸多领域的综合交又学科。信息安全的内涵在不断的延伸,从
最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而
又发展为“攻攻击、防防范、测检测、控控制、管管理、评评
估”等多方面的基础理论和实施技术。与其他学科相比,信息安全的研究更
强调自主性和创新性,自主性可以避开国外的技术壁垒,体现自身的知识产权
而创新性可以抵抗各种有意的或无意的攻击,满足技术发展要求和实际应用。
目前倡导的电子政务就是在政府部门内部,利用其先进的网络信息技术实现
办公自动化、管理信息化、决策科学化政府部门与社会各界利用网络信息平
台充分进行信息共享与快速便捷的服务。如果这些网络上的信息被人修改、伪
造等,就会造成难以估量的社会影响和巨大的经济损失。将某种重要的特征或
者信息隐藏到网络信息中去,通过检测隐藏的信息来实现保护—基于这种思
路的信息隐藏技术应运而生,它有效地维护了网络信息安全。
信息隐藏技术作为信息安全技术的一个新的研究领域,在计算机、通讯、保
密学及网络等领域有着广阔的应用前景和巨大的社会需求,己经吸引了众多科
研人员的目光。信息隐藏主要研究如何将信息隐藏起
来,使破译者甚至不知道有这样一个信息在悄然发送。尽管前人有过成功应用
第一章绪论
信息隐藏的例子,但它作为一门学科还是近几年的事情。现今它己经集信号处
理、图象处理、通信理论、编码理论、感知理论、密码学、数学等诸多技术于
一身,并己经在世界范围内展开了深入的研究和讨论。