基于dct變換的水印算法實現(xiàn)文獻(xiàn)綜述.doc
約6頁DOC格式手機(jī)打開展開
基于dct變換的水印算法實現(xiàn)文獻(xiàn)綜述,基于dct變換的水印算法實現(xiàn)文獻(xiàn)綜述一、前言部分?jǐn)?shù)字水印技術(shù)近年來得到了較大的發(fā)展,基于變換域的水印技術(shù)是目前研究的熱點。數(shù)字水印根據(jù)水印的嵌入技術(shù)不同可以分為空域數(shù)字水印和變換域數(shù)字水印。直接在空域中對信號采樣點的幅度值做出改變,嵌入水印信息的稱為空域水印;對變換域中的系數(shù)(離散傅里葉變換系數(shù)、離散余弦變換系數(shù)、離散...
內(nèi)容介紹
此文檔由會員 wanli1988go 發(fā)布
基于DCT變換的水印算法實現(xiàn)文獻(xiàn)綜述
一、前言部分
數(shù)字水印技術(shù)近年來得到了較大的發(fā)展,基于變換域的水印技術(shù)是目前研究的熱點。數(shù)字水印根據(jù)水印的嵌入技術(shù)不同可以分為空域數(shù)字水印和變換域數(shù)字水印。直接在空域中對信號采樣點的幅度值做出改變,嵌入水印信息的稱為空域水印;對變換域中的系數(shù)(離散傅里葉變換系數(shù)、離散余弦變換系數(shù)、離散小波變換系數(shù)等)做出改變以嵌入水印信息的稱為變換域水印。一般來說變換域算法可嵌入的水印數(shù)據(jù)量大,不可感知性好,安全性高。本文研究的水印技術(shù)便是一種變換域算法,通過對原始圖像進(jìn)行DCT變換,然后加入水印信息來實現(xiàn)。
二、主題部分
近年來,隨著計算機(jī)多媒體技術(shù)和因特網(wǎng)技術(shù)的迅猛發(fā)展,人們可以很方便地傳播、拷貝、存儲和處理圖像、音頻、視頻和文本等多媒體信息。與此同時,也引發(fā)了各種多媒體信息的傳輸安全問題和數(shù)字產(chǎn)品的版權(quán)保護(hù)問題。為了解決數(shù)字內(nèi)容的版權(quán)保護(hù)和信息安全問題,近年來提出了加密-解密、數(shù)字簽名、數(shù)字標(biāo)簽、數(shù)字指紋、數(shù)字水印等多種技術(shù)[1]。其中數(shù)字水印技術(shù)是20世紀(jì)90年代出現(xiàn)的一門嶄新的技術(shù),它通過在數(shù)字產(chǎn)品中嵌入可感知或不可感知的信息來確定數(shù)字產(chǎn)品的所有權(quán)或檢驗數(shù)字內(nèi)容的原始性。數(shù)字水印技術(shù)彌補(bǔ)了加密-解密技術(shù)不能對解密后的數(shù)據(jù)提供進(jìn)一步保護(hù)的不足;彌補(bǔ)了數(shù)字簽名不能在原始數(shù)據(jù)中一次性嵌入大量信息的弱點;彌補(bǔ)了數(shù)字標(biāo)簽容易被修改和剔除的缺陷;彌補(bǔ)了數(shù)字指紋僅能給出出版權(quán)破壞者信息的局限。數(shù)字水印技術(shù)是信息隱藏技術(shù)研究領(lǐng)域的重要分支,也是當(dāng)今網(wǎng)絡(luò)信息安全和數(shù)字媒體版權(quán)保護(hù)研究的熱點。
歷史上,水印是在紙上留下輕輕的烙印,這種烙印幾乎是看不見的,除非在某種合適的條件下仔細(xì)地觀察。幾個世紀(jì)以來水印被用于證明物質(zhì)材料的真實性,可以將相似的思想用于數(shù)字財產(chǎn)的保護(hù)。數(shù)字水印技術(shù)主要運用兩個相關(guān)領(lǐng)域的技術(shù):密碼術(shù)和隱寫術(shù)。密碼術(shù)被定義為密寫的研究,如通過轉(zhuǎn)換原始信息到一種不容易被觀察者看出來的格式來顯示秘密消息的內(nèi)容;而隱寫術(shù)是將一個消息隱藏于另一個消息的技術(shù)研究,不透露隱藏信息的存在或不讓觀察者發(fā)現(xiàn)消息里包含了一個隱藏信息[2]。從技術(shù)上來講,數(shù)字水印技術(shù)使用的思想主要來源于隱寫術(shù)而不是密碼術(shù)。經(jīng)典的隱寫術(shù)和數(shù)字水印之間主要的不同之處是:隱寫術(shù)僅僅是企圖在其他內(nèi)容中隱藏一個消息(可能是一個水?。鴶?shù)字水印還要強(qiáng)調(diào)阻止攻擊者篡改水印。Van Schyndel 在ICIP’94 會議上發(fā)表了題為“A digital watermark”的文章,它是第一篇在主要會議上發(fā)表的關(guān)于數(shù)字水印的文章,闡明了一些關(guān)于水印的重要概念,被認(rèn)為是一篇具有歷史價值的文獻(xiàn)[3]。
四、參考文獻(xiàn)
[1] 王秋生. 變換域數(shù)字水印嵌入算法研究[D]. 哈爾濱:哈爾濱工業(yè)大學(xué),2001.
[2] R.J.Anderson, F.Petitcolas. On the Limits of Steganography[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4):474-481.
[3] 易開祥,石教英. 數(shù)字水印技術(shù)研究進(jìn)展[J].中國圖象圖形學(xué)報,2001,6(2):111-117.
[4] Elizabeth Ferrill, Matthew Moyer. A Survey of Digital Watermarking[DB/OL]. Feb. 25, 1999.
[5] W.Bender, D.Gruhl, N.Morimoto, A.Lu. Techniques for Data Hiding[J]. IBM Systems Journal, 1996, 35(3&4):313-336.
[6] Brett T., Hannigan, Alastair Reed, Brett Bradley. Digital Watermarking Using Improved Human Visual System Model[A]. In: Proceedings of SPIE 2001[C]. California, USA, 2001:468-474.
[7] Changsheng Xu, Jiankang Wu, Qibin Sun. Digital Audio Watermarking and Its Application in Multimedia Database[A]. In: ISSPA’99 [C]. Brisbane , Australia, 1999:91-94.
[8] 戴元軍. 基于擴(kuò)展頻譜的視頻水印技術(shù)的研究與實現(xiàn)[DB/OL].2002-08.
[9] Rakesh Agrawal, Jerry Kiernan. Watermarking Relational Databases[A]. Proceeding of the 28th VLDB Conference[C]. Hong Kong, China: 28 VLDB, 2002:155~166.
[10] R.Agerawal, P.J.Haas, J.Kiernan. Watermarking Relational Data: framework, algorithms and analysis[J].The VLDB Journal, 2003, 12(2):157 – 169.
[11] R.Sion, M.Atallah, S.Prabhakar. On Watermarking Numeric Sets[A]. In: Proceedings of the Workshop Digital Watermarking[C]. USA: IWDW,2002.
[12] R.Sion, M.Atallah. Prabhakar. Resilient Information Hiding for Abstract Semi-Structures[A]. In: Proceedings of the Workshop on Digital Watermarking[C]. Seoul: IWDW,2003:141-153.
[13] R.Sion, M.Atallah, S.Prabhakar. Rights Protection for Relational Data[J]. IEEE Journal of Trans. on Knowledge and Data Engineering IEEE TKDE, 2004, 16(12): 1509-1525.
[14] R.Sion, M.Atallah, S.Prabhakar. Ownership Proofs for Categorical Data[J].IEEE Journal of Transactions on Knowledge and Data Engineering IEEE TKDE,2005,17(7).
[15] Y.Li, H.Guo, S.Jajodia. Tamper Detection and Localization for Categorical Data Using Fragile Watermarks[A]. In: Proceedings of the. DRM'04[C]. Washington,DC,USA:DRM, 2004:73-82.
[16] Y.Li, V.Swarup, S.Jajodia. Fingerprinting Relational Database: Schemes and Specialties[J]. IEEE Trans. Dependable Secure Computing, 2005, 2(1):34-45.
[17] Y.Zhang, X.Niu, D.N.Zhao. A Method of Protecting Relational Databases Copyright with Cloud Watermark[A]. ICIT'2004[C]. Istanbul-Turkey:ICIT,2004:170-174.
[18] 張 勇, 趙東寧, 李德毅. 水印關(guān)系數(shù)據(jù)庫[J]. 解放軍理工大學(xué)學(xué)報(自然科學(xué)版).2003,4(5).
[19] 牛夏牧, 趙亮, 黃文軍, 張慧. 利用數(shù)字水印技術(shù)實現(xiàn)數(shù)據(jù)庫的版權(quán)保護(hù)[J]. 電子學(xué)報,2003,31(12A):2050-2053.
[20] Y.Zhang, B.Yang, and X.M.Niu. Reversible Watermarking for Relational Database Authentication[J]. Journal of Computers, July, 2006,17(2).
一、前言部分
數(shù)字水印技術(shù)近年來得到了較大的發(fā)展,基于變換域的水印技術(shù)是目前研究的熱點。數(shù)字水印根據(jù)水印的嵌入技術(shù)不同可以分為空域數(shù)字水印和變換域數(shù)字水印。直接在空域中對信號采樣點的幅度值做出改變,嵌入水印信息的稱為空域水印;對變換域中的系數(shù)(離散傅里葉變換系數(shù)、離散余弦變換系數(shù)、離散小波變換系數(shù)等)做出改變以嵌入水印信息的稱為變換域水印。一般來說變換域算法可嵌入的水印數(shù)據(jù)量大,不可感知性好,安全性高。本文研究的水印技術(shù)便是一種變換域算法,通過對原始圖像進(jìn)行DCT變換,然后加入水印信息來實現(xiàn)。
二、主題部分
近年來,隨著計算機(jī)多媒體技術(shù)和因特網(wǎng)技術(shù)的迅猛發(fā)展,人們可以很方便地傳播、拷貝、存儲和處理圖像、音頻、視頻和文本等多媒體信息。與此同時,也引發(fā)了各種多媒體信息的傳輸安全問題和數(shù)字產(chǎn)品的版權(quán)保護(hù)問題。為了解決數(shù)字內(nèi)容的版權(quán)保護(hù)和信息安全問題,近年來提出了加密-解密、數(shù)字簽名、數(shù)字標(biāo)簽、數(shù)字指紋、數(shù)字水印等多種技術(shù)[1]。其中數(shù)字水印技術(shù)是20世紀(jì)90年代出現(xiàn)的一門嶄新的技術(shù),它通過在數(shù)字產(chǎn)品中嵌入可感知或不可感知的信息來確定數(shù)字產(chǎn)品的所有權(quán)或檢驗數(shù)字內(nèi)容的原始性。數(shù)字水印技術(shù)彌補(bǔ)了加密-解密技術(shù)不能對解密后的數(shù)據(jù)提供進(jìn)一步保護(hù)的不足;彌補(bǔ)了數(shù)字簽名不能在原始數(shù)據(jù)中一次性嵌入大量信息的弱點;彌補(bǔ)了數(shù)字標(biāo)簽容易被修改和剔除的缺陷;彌補(bǔ)了數(shù)字指紋僅能給出出版權(quán)破壞者信息的局限。數(shù)字水印技術(shù)是信息隱藏技術(shù)研究領(lǐng)域的重要分支,也是當(dāng)今網(wǎng)絡(luò)信息安全和數(shù)字媒體版權(quán)保護(hù)研究的熱點。
歷史上,水印是在紙上留下輕輕的烙印,這種烙印幾乎是看不見的,除非在某種合適的條件下仔細(xì)地觀察。幾個世紀(jì)以來水印被用于證明物質(zhì)材料的真實性,可以將相似的思想用于數(shù)字財產(chǎn)的保護(hù)。數(shù)字水印技術(shù)主要運用兩個相關(guān)領(lǐng)域的技術(shù):密碼術(shù)和隱寫術(shù)。密碼術(shù)被定義為密寫的研究,如通過轉(zhuǎn)換原始信息到一種不容易被觀察者看出來的格式來顯示秘密消息的內(nèi)容;而隱寫術(shù)是將一個消息隱藏于另一個消息的技術(shù)研究,不透露隱藏信息的存在或不讓觀察者發(fā)現(xiàn)消息里包含了一個隱藏信息[2]。從技術(shù)上來講,數(shù)字水印技術(shù)使用的思想主要來源于隱寫術(shù)而不是密碼術(shù)。經(jīng)典的隱寫術(shù)和數(shù)字水印之間主要的不同之處是:隱寫術(shù)僅僅是企圖在其他內(nèi)容中隱藏一個消息(可能是一個水?。鴶?shù)字水印還要強(qiáng)調(diào)阻止攻擊者篡改水印。Van Schyndel 在ICIP’94 會議上發(fā)表了題為“A digital watermark”的文章,它是第一篇在主要會議上發(fā)表的關(guān)于數(shù)字水印的文章,闡明了一些關(guān)于水印的重要概念,被認(rèn)為是一篇具有歷史價值的文獻(xiàn)[3]。
四、參考文獻(xiàn)
[1] 王秋生. 變換域數(shù)字水印嵌入算法研究[D]. 哈爾濱:哈爾濱工業(yè)大學(xué),2001.
[2] R.J.Anderson, F.Petitcolas. On the Limits of Steganography[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4):474-481.
[3] 易開祥,石教英. 數(shù)字水印技術(shù)研究進(jìn)展[J].中國圖象圖形學(xué)報,2001,6(2):111-117.
[4] Elizabeth Ferrill, Matthew Moyer. A Survey of Digital Watermarking[DB/OL]. Feb. 25, 1999.
[5] W.Bender, D.Gruhl, N.Morimoto, A.Lu. Techniques for Data Hiding[J]. IBM Systems Journal, 1996, 35(3&4):313-336.
[6] Brett T., Hannigan, Alastair Reed, Brett Bradley. Digital Watermarking Using Improved Human Visual System Model[A]. In: Proceedings of SPIE 2001[C]. California, USA, 2001:468-474.
[7] Changsheng Xu, Jiankang Wu, Qibin Sun. Digital Audio Watermarking and Its Application in Multimedia Database[A]. In: ISSPA’99 [C]. Brisbane , Australia, 1999:91-94.
[8] 戴元軍. 基于擴(kuò)展頻譜的視頻水印技術(shù)的研究與實現(xiàn)[DB/OL].2002-08.
[9] Rakesh Agrawal, Jerry Kiernan. Watermarking Relational Databases[A]. Proceeding of the 28th VLDB Conference[C]. Hong Kong, China: 28 VLDB, 2002:155~166.
[10] R.Agerawal, P.J.Haas, J.Kiernan. Watermarking Relational Data: framework, algorithms and analysis[J].The VLDB Journal, 2003, 12(2):157 – 169.
[11] R.Sion, M.Atallah, S.Prabhakar. On Watermarking Numeric Sets[A]. In: Proceedings of the Workshop Digital Watermarking[C]. USA: IWDW,2002.
[12] R.Sion, M.Atallah. Prabhakar. Resilient Information Hiding for Abstract Semi-Structures[A]. In: Proceedings of the Workshop on Digital Watermarking[C]. Seoul: IWDW,2003:141-153.
[13] R.Sion, M.Atallah, S.Prabhakar. Rights Protection for Relational Data[J]. IEEE Journal of Trans. on Knowledge and Data Engineering IEEE TKDE, 2004, 16(12): 1509-1525.
[14] R.Sion, M.Atallah, S.Prabhakar. Ownership Proofs for Categorical Data[J].IEEE Journal of Transactions on Knowledge and Data Engineering IEEE TKDE,2005,17(7).
[15] Y.Li, H.Guo, S.Jajodia. Tamper Detection and Localization for Categorical Data Using Fragile Watermarks[A]. In: Proceedings of the. DRM'04[C]. Washington,DC,USA:DRM, 2004:73-82.
[16] Y.Li, V.Swarup, S.Jajodia. Fingerprinting Relational Database: Schemes and Specialties[J]. IEEE Trans. Dependable Secure Computing, 2005, 2(1):34-45.
[17] Y.Zhang, X.Niu, D.N.Zhao. A Method of Protecting Relational Databases Copyright with Cloud Watermark[A]. ICIT'2004[C]. Istanbul-Turkey:ICIT,2004:170-174.
[18] 張 勇, 趙東寧, 李德毅. 水印關(guān)系數(shù)據(jù)庫[J]. 解放軍理工大學(xué)學(xué)報(自然科學(xué)版).2003,4(5).
[19] 牛夏牧, 趙亮, 黃文軍, 張慧. 利用數(shù)字水印技術(shù)實現(xiàn)數(shù)據(jù)庫的版權(quán)保護(hù)[J]. 電子學(xué)報,2003,31(12A):2050-2053.
[20] Y.Zhang, B.Yang, and X.M.Niu. Reversible Watermarking for Relational Database Authentication[J]. Journal of Computers, July, 2006,17(2).