基于dct變換的水印算法實現(xiàn)文獻綜述.doc
約6頁DOC格式手機打開展開
基于dct變換的水印算法實現(xiàn)文獻綜述,基于dct變換的水印算法實現(xiàn)文獻綜述一、前言部分數(shù)字水印技術近年來得到了較大的發(fā)展,基于變換域的水印技術是目前研究的熱點。數(shù)字水印根據(jù)水印的嵌入技術不同可以分為空域數(shù)字水印和變換域數(shù)字水印。直接在空域中對信號采樣點的幅度值做出改變,嵌入水印信息的稱為空域水??;對變換域中的系數(shù)(離散傅里葉變換系數(shù)、離散余弦變換系數(shù)、離散...


內容介紹
此文檔由會員 wanli1988go 發(fā)布
基于DCT變換的水印算法實現(xiàn)文獻綜述
一、前言部分
數(shù)字水印技術近年來得到了較大的發(fā)展,基于變換域的水印技術是目前研究的熱點。數(shù)字水印根據(jù)水印的嵌入技術不同可以分為空域數(shù)字水印和變換域數(shù)字水印。直接在空域中對信號采樣點的幅度值做出改變,嵌入水印信息的稱為空域水?。粚ψ儞Q域中的系數(shù)(離散傅里葉變換系數(shù)、離散余弦變換系數(shù)、離散小波變換系數(shù)等)做出改變以嵌入水印信息的稱為變換域水印。一般來說變換域算法可嵌入的水印數(shù)據(jù)量大,不可感知性好,安全性高。本文研究的水印技術便是一種變換域算法,通過對原始圖像進行DCT變換,然后加入水印信息來實現(xiàn)。
二、主題部分
近年來,隨著計算機多媒體技術和因特網(wǎng)技術的迅猛發(fā)展,人們可以很方便地傳播、拷貝、存儲和處理圖像、音頻、視頻和文本等多媒體信息。與此同時,也引發(fā)了各種多媒體信息的傳輸安全問題和數(shù)字產(chǎn)品的版權保護問題。為了解決數(shù)字內容的版權保護和信息安全問題,近年來提出了加密-解密、數(shù)字簽名、數(shù)字標簽、數(shù)字指紋、數(shù)字水印等多種技術[1]。其中數(shù)字水印技術是20世紀90年代出現(xiàn)的一門嶄新的技術,它通過在數(shù)字產(chǎn)品中嵌入可感知或不可感知的信息來確定數(shù)字產(chǎn)品的所有權或檢驗數(shù)字內容的原始性。數(shù)字水印技術彌補了加密-解密技術不能對解密后的數(shù)據(jù)提供進一步保護的不足;彌補了數(shù)字簽名不能在原始數(shù)據(jù)中一次性嵌入大量信息的弱點;彌補了數(shù)字標簽容易被修改和剔除的缺陷;彌補了數(shù)字指紋僅能給出出版權破壞者信息的局限。數(shù)字水印技術是信息隱藏技術研究領域的重要分支,也是當今網(wǎng)絡信息安全和數(shù)字媒體版權保護研究的熱點。
歷史上,水印是在紙上留下輕輕的烙印,這種烙印幾乎是看不見的,除非在某種合適的條件下仔細地觀察。幾個世紀以來水印被用于證明物質材料的真實性,可以將相似的思想用于數(shù)字財產(chǎn)的保護。數(shù)字水印技術主要運用兩個相關領域的技術:密碼術和隱寫術。密碼術被定義為密寫的研究,如通過轉換原始信息到一種不容易被觀察者看出來的格式來顯示秘密消息的內容;而隱寫術是將一個消息隱藏于另一個消息的技術研究,不透露隱藏信息的存在或不讓觀察者發(fā)現(xiàn)消息里包含了一個隱藏信息[2]。從技術上來講,數(shù)字水印技術使用的思想主要來源于隱寫術而不是密碼術。經(jīng)典的隱寫術和數(shù)字水印之間主要的不同之處是:隱寫術僅僅是企圖在其他內容中隱藏一個消息(可能是一個水?。?,而數(shù)字水印還要強調阻止攻擊者篡改水印。Van Schyndel 在ICIP’94 會議上發(fā)表了題為“A digital watermark”的文章,它是第一篇在主要會議上發(fā)表的關于數(shù)字水印的文章,闡明了一些關于水印的重要概念,被認為是一篇具有歷史價值的文獻[3]。
四、參考文獻
[1] 王秋生. 變換域數(shù)字水印嵌入算法研究[D]. 哈爾濱:哈爾濱工業(yè)大學,2001.
[2] R.J.Anderson, F.Petitcolas. On the Limits of Steganography[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4):474-481.
[3] 易開祥,石教英. 數(shù)字水印技術研究進展[J].中國圖象圖形學報,2001,6(2):111-117.
[4] Elizabeth Ferrill, Matthew Moyer. A Survey of Digital Watermarking[DB/OL]. Feb. 25, 1999.
[5] W.Bender, D.Gruhl, N.Morimoto, A.Lu. Techniques for Data Hiding[J]. IBM Systems Journal, 1996, 35(3&4):313-336.
[6] Brett T., Hannigan, Alastair Reed, Brett Bradley. Digital Watermarking Using Improved Human Visual System Model[A]. In: Proceedings of SPIE 2001[C]. California, USA, 2001:468-474.
[7] Changsheng Xu, Jiankang Wu, Qibin Sun. Digital Audio Watermarking and Its Application in Multimedia Database[A]. In: ISSPA’99 [C]. Brisbane , Australia, 1999:91-94.
[8] 戴元軍. 基于擴展頻譜的視頻水印技術的研究與實現(xiàn)[DB/OL].2002-08.
[9] Rakesh Agrawal, Jerry Kiernan. Watermarking Relational Databases[A]. Proceeding of the 28th VLDB Conference[C]. Hong Kong, China: 28 VLDB, 2002:155~166.
[10] R.Agerawal, P.J.Haas, J.Kiernan. Watermarking Relational Data: framework, algorithms and analysis[J].The VLDB Journal, 2003, 12(2):157 – 169.
[11] R.Sion, M.Atallah, S.Prabhakar. On Watermarking Numeric Sets[A]. In: Proceedings of the Workshop Digital Watermarking[C]. USA: IWDW,2002.
[12] R.Sion, M.Atallah. Prabhakar. Resilient Information Hiding for Abstract Semi-Structures[A]. In: Proceedings of the Workshop on Digital Watermarking[C]. Seoul: IWDW,2003:141-153.
[13] R.Sion, M.Atallah, S.Prabhakar. Rights Protection for Relational Data[J]. IEEE Journal of Trans. on Knowledge and Data Engineering IEEE TKDE, 2004, 16(12): 1509-1525.
[14] R.Sion, M.Atallah, S.Prabhakar. Ownership Proofs for Categorical Data[J].IEEE Journal of Transactions on Knowledge and Data Engineering IEEE TKDE,2005,17(7).
[15] Y.Li, H.Guo, S.Jajodia. Tamper Detection and Localization for Categorical Data Using Fragile Watermarks[A]. In: Proceedings of the. DRM'04[C]. Washington,DC,USA:DRM, 2004:73-82.
[16] Y.Li, V.Swarup, S.Jajodia. Fingerprinting Relational Database: Schemes and Specialties[J]. IEEE Trans. Dependable Secure Computing, 2005, 2(1):34-45.
[17] Y.Zhang, X.Niu, D.N.Zhao. A Method of Protecting Relational Databases Copyright with Cloud Watermark[A]. ICIT'2004[C]. Istanbul-Turkey:ICIT,2004:170-174.
[18] 張 勇, 趙東寧, 李德毅. 水印關系數(shù)據(jù)庫[J]. 解放軍理工大學學報(自然科學版).2003,4(5).
[19] 牛夏牧, 趙亮, 黃文軍, 張慧. 利用數(shù)字水印技術實現(xiàn)數(shù)據(jù)庫的版權保護[J]. 電子學報,2003,31(12A):2050-2053.
[20] Y.Zhang, B.Yang, and X.M.Niu. Reversible Watermarking for Relational Database Authentication[J]. Journal of Computers, July, 2006,17(2).
一、前言部分
數(shù)字水印技術近年來得到了較大的發(fā)展,基于變換域的水印技術是目前研究的熱點。數(shù)字水印根據(jù)水印的嵌入技術不同可以分為空域數(shù)字水印和變換域數(shù)字水印。直接在空域中對信號采樣點的幅度值做出改變,嵌入水印信息的稱為空域水?。粚ψ儞Q域中的系數(shù)(離散傅里葉變換系數(shù)、離散余弦變換系數(shù)、離散小波變換系數(shù)等)做出改變以嵌入水印信息的稱為變換域水印。一般來說變換域算法可嵌入的水印數(shù)據(jù)量大,不可感知性好,安全性高。本文研究的水印技術便是一種變換域算法,通過對原始圖像進行DCT變換,然后加入水印信息來實現(xiàn)。
二、主題部分
近年來,隨著計算機多媒體技術和因特網(wǎng)技術的迅猛發(fā)展,人們可以很方便地傳播、拷貝、存儲和處理圖像、音頻、視頻和文本等多媒體信息。與此同時,也引發(fā)了各種多媒體信息的傳輸安全問題和數(shù)字產(chǎn)品的版權保護問題。為了解決數(shù)字內容的版權保護和信息安全問題,近年來提出了加密-解密、數(shù)字簽名、數(shù)字標簽、數(shù)字指紋、數(shù)字水印等多種技術[1]。其中數(shù)字水印技術是20世紀90年代出現(xiàn)的一門嶄新的技術,它通過在數(shù)字產(chǎn)品中嵌入可感知或不可感知的信息來確定數(shù)字產(chǎn)品的所有權或檢驗數(shù)字內容的原始性。數(shù)字水印技術彌補了加密-解密技術不能對解密后的數(shù)據(jù)提供進一步保護的不足;彌補了數(shù)字簽名不能在原始數(shù)據(jù)中一次性嵌入大量信息的弱點;彌補了數(shù)字標簽容易被修改和剔除的缺陷;彌補了數(shù)字指紋僅能給出出版權破壞者信息的局限。數(shù)字水印技術是信息隱藏技術研究領域的重要分支,也是當今網(wǎng)絡信息安全和數(shù)字媒體版權保護研究的熱點。
歷史上,水印是在紙上留下輕輕的烙印,這種烙印幾乎是看不見的,除非在某種合適的條件下仔細地觀察。幾個世紀以來水印被用于證明物質材料的真實性,可以將相似的思想用于數(shù)字財產(chǎn)的保護。數(shù)字水印技術主要運用兩個相關領域的技術:密碼術和隱寫術。密碼術被定義為密寫的研究,如通過轉換原始信息到一種不容易被觀察者看出來的格式來顯示秘密消息的內容;而隱寫術是將一個消息隱藏于另一個消息的技術研究,不透露隱藏信息的存在或不讓觀察者發(fā)現(xiàn)消息里包含了一個隱藏信息[2]。從技術上來講,數(shù)字水印技術使用的思想主要來源于隱寫術而不是密碼術。經(jīng)典的隱寫術和數(shù)字水印之間主要的不同之處是:隱寫術僅僅是企圖在其他內容中隱藏一個消息(可能是一個水?。?,而數(shù)字水印還要強調阻止攻擊者篡改水印。Van Schyndel 在ICIP’94 會議上發(fā)表了題為“A digital watermark”的文章,它是第一篇在主要會議上發(fā)表的關于數(shù)字水印的文章,闡明了一些關于水印的重要概念,被認為是一篇具有歷史價值的文獻[3]。
四、參考文獻
[1] 王秋生. 變換域數(shù)字水印嵌入算法研究[D]. 哈爾濱:哈爾濱工業(yè)大學,2001.
[2] R.J.Anderson, F.Petitcolas. On the Limits of Steganography[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4):474-481.
[3] 易開祥,石教英. 數(shù)字水印技術研究進展[J].中國圖象圖形學報,2001,6(2):111-117.
[4] Elizabeth Ferrill, Matthew Moyer. A Survey of Digital Watermarking[DB/OL]. Feb. 25, 1999.
[5] W.Bender, D.Gruhl, N.Morimoto, A.Lu. Techniques for Data Hiding[J]. IBM Systems Journal, 1996, 35(3&4):313-336.
[6] Brett T., Hannigan, Alastair Reed, Brett Bradley. Digital Watermarking Using Improved Human Visual System Model[A]. In: Proceedings of SPIE 2001[C]. California, USA, 2001:468-474.
[7] Changsheng Xu, Jiankang Wu, Qibin Sun. Digital Audio Watermarking and Its Application in Multimedia Database[A]. In: ISSPA’99 [C]. Brisbane , Australia, 1999:91-94.
[8] 戴元軍. 基于擴展頻譜的視頻水印技術的研究與實現(xiàn)[DB/OL].2002-08.
[9] Rakesh Agrawal, Jerry Kiernan. Watermarking Relational Databases[A]. Proceeding of the 28th VLDB Conference[C]. Hong Kong, China: 28 VLDB, 2002:155~166.
[10] R.Agerawal, P.J.Haas, J.Kiernan. Watermarking Relational Data: framework, algorithms and analysis[J].The VLDB Journal, 2003, 12(2):157 – 169.
[11] R.Sion, M.Atallah, S.Prabhakar. On Watermarking Numeric Sets[A]. In: Proceedings of the Workshop Digital Watermarking[C]. USA: IWDW,2002.
[12] R.Sion, M.Atallah. Prabhakar. Resilient Information Hiding for Abstract Semi-Structures[A]. In: Proceedings of the Workshop on Digital Watermarking[C]. Seoul: IWDW,2003:141-153.
[13] R.Sion, M.Atallah, S.Prabhakar. Rights Protection for Relational Data[J]. IEEE Journal of Trans. on Knowledge and Data Engineering IEEE TKDE, 2004, 16(12): 1509-1525.
[14] R.Sion, M.Atallah, S.Prabhakar. Ownership Proofs for Categorical Data[J].IEEE Journal of Transactions on Knowledge and Data Engineering IEEE TKDE,2005,17(7).
[15] Y.Li, H.Guo, S.Jajodia. Tamper Detection and Localization for Categorical Data Using Fragile Watermarks[A]. In: Proceedings of the. DRM'04[C]. Washington,DC,USA:DRM, 2004:73-82.
[16] Y.Li, V.Swarup, S.Jajodia. Fingerprinting Relational Database: Schemes and Specialties[J]. IEEE Trans. Dependable Secure Computing, 2005, 2(1):34-45.
[17] Y.Zhang, X.Niu, D.N.Zhao. A Method of Protecting Relational Databases Copyright with Cloud Watermark[A]. ICIT'2004[C]. Istanbul-Turkey:ICIT,2004:170-174.
[18] 張 勇, 趙東寧, 李德毅. 水印關系數(shù)據(jù)庫[J]. 解放軍理工大學學報(自然科學版).2003,4(5).
[19] 牛夏牧, 趙亮, 黃文軍, 張慧. 利用數(shù)字水印技術實現(xiàn)數(shù)據(jù)庫的版權保護[J]. 電子學報,2003,31(12A):2050-2053.
[20] Y.Zhang, B.Yang, and X.M.Niu. Reversible Watermarking for Relational Database Authentication[J]. Journal of Computers, July, 2006,17(2).
TA們正在看...
- 新概念英語1-4冊教材.doc
- 全國事業(yè)單位招考真題及參考答桉.rar
- 風險管理_外文文獻翻譯(中英文翻譯、畢業(yè)論文外文...pdf
- 商業(yè)銀行風險管理分析的過程【外文翻譯】.pdf
- 環(huán)境會計_外文文獻翻譯(中英文翻譯、畢業(yè)論文外文...pdf
- [考研政治]考研政治終極無敵筆記.doc
- 畢業(yè)論文---企業(yè)環(huán)境成本會計外文翻譯---中小企業(yè)...pdf
- [考研政治]政治綜合學習重點.doc
- 基于javaweb的博客網(wǎng)站的設計與實現(xiàn)_外文文獻翻譯.pdf
- [考研英語]2009考研英語真題及答案.doc