一、数字产品版权保护认证机制(论文文献综述)
罗一帆[1](2021)在《基于媒体特征分析的自适应音视频水印关键技术研究》文中指出随着多媒体技术、网络技术的发展,多媒体数字产品的复制与传播变得非常便捷。相应的,盗版行为也日益猖獗,给版权商带来了不可估量的经济损失。因此,急需有效的版权保护措施来遏制盗版行为。在这一背景下,学者们提出了数字水印技术,经过近年来的快速发展,已成功应用于多媒体数字产品的版权保护,挽回了盗版带来的经济损失。因而,研究数字水印技术,进一步提升其版权保护效果,是一项具有重要理论意义与应用价值的工作。音视频作为视听媒体的代表,其版权保护是数字水印研究的重点,研究者们已提出了多种音视频数字水印方法。但现有方法对音视频信号在时-频域中的变化特征缺乏充分的研究与应用,导致水印抗时域同步攻击、几何变换等攻击能力不足,水印鲁棒性和不可感知性均有待提升;同时,对新发展起来的无损压缩音频、3D视频研究不足,少有针对性数字水印算法。为解决这些问题,本文基于音视频特征信息分析,从以下两个方面提出解决思路。第一,分析音视频信号时-频域变化规律,根据规律构建特征信息作为信号自适应分段标志、确定水印嵌入位置;水印嵌入位置随特征信息变化而改变,而各类攻击对特征信息影响小,水印抗同步攻击、几何攻击等攻击鲁棒性得到提升。第二,将水印嵌入与提取过程同音频信号变化特征、编解码特征、视频角点特征、3D视图渲染特征相结合,充分运用特征信息来提升水印不可感知性和抗各类攻击的鲁棒性。根据解决思路,本文提出了以下解决方案:依次构建在各类攻击下鲁棒性更强的音频节拍、音频显着状态、视频角点、视频对象动作等特征信息作为信号分段、水印嵌入位置选择或水印认证标志,实现水印抗同步攻击鲁棒性的提升。针对有损压缩、无损压缩音频,2D、3D视频,将特征信息构建与水印嵌入、提取方法相结合,分别设计双通道音频水印算法、双域音频水印算法、与无损压缩编码相结合的无损音频水印算法、与视觉密码相结合的2D视频‘零水印’算法、与3D渲染模式相结合的3D视频水印算法,各有侧重地提升水印鲁棒性和不可感知性。根据解决方案,具体算法实现如下:一、提出了基于信号自适应分段与嵌入强度优化的双通道音频水印算法。利用自相关检测法对音频信号进行自适应分段,作为水印嵌入位置选择标志,提高水印抗同步攻击鲁棒性。构建音频信号双通道特征信息,设计水印双通道嵌入与提取方法,降低水印嵌入强度,提高水印不可感知性。二、提出了基于离散小波包变换的双域音频水印算法。设计更具鲁棒性的音频信号自适应分段方法,水印具备更强的抗同步攻击能力;引入心理声学模型,将音频信号划分为听觉掩蔽域和被掩蔽域,设计符合掩蔽效应的双域水印嵌入位置选择方法、水印嵌入强度自适应控制方法,在双域中同时进行水印嵌入与提取,既提高水印的鲁棒性,又能保障其不可感知性。三、提出了针对MPEG-4 SLS格式的无损压缩音频水印算法。构建MPEG-4 SLS(Scalable Lossless Coding)编码整型修正离散余弦变换(Integer Modified Discrete Cosine Transform,Int MDCT)系数显着状态特征信息作为水印嵌入位置选择标志,增强特征信息鲁棒性,实现水印抗同步攻击鲁棒性的提升;设计与无损编解码技术相结合的水印嵌入与提取方法,提高水印抗各类信号处理攻击的鲁棒性,同时应用听觉掩蔽效应实现对水印嵌入强度的有效控制。四、提出了基于时-空域特征和视觉密码的视频‘零水印’算法。设计有限状态机进行关键帧选择,在关键帧中构建时-空域角点特征信息作为水印认证信息元素,提高特征信息抗同步攻击、色彩与几何攻击鲁棒性。将特征信息与视觉密码相结合,生成鲁棒性水印认证信息,在版权机构进行注册,在不改变视频信号的前提下实现水印嵌入。五、提出了基于深度图像渲染(Depth-image-based rendering,DIBR)的3D视频水印算法。与DIBR特征进行融合,构建视频帧对象动作特征信息作为水印嵌入位置自适应选择标志,增强特征信息鲁棒性,提升水印抗深度信息变化、几何变换攻击鲁棒性;设计同DIBR渲染过程相结合的水印嵌入与提取方法,提升水印鲁棒性和不可感知性。综上所述,本文针对现有音视频水印方法存在的问题,基于特征信息分析对音视频数字水印关键技术进行研究。分析音视频信号时-频域变化特征与鲁棒性特征信息提取方法,提出了问题解决思路,给出了解决方案。实现了在小波域、时空域、压缩域中对有损压缩音频、无损压缩音频、2D视频、3D视频进行水印嵌入与提取,有效增强了水印鲁棒性和不可感知性,为水印算法的应用打下了更坚实的基础。
赵彦霞[2](2021)在《基于水印和区块链技术的数字图像交易管理研究》文中提出社会许多领域对数字图像的大量需求,使得国内外出现了大量的数字图像交易网站。但目前的数字图像交易网站一般存在一些不足。例如,为用户提供的数字图像版权保护和版权认证服务不足,为用户提供的有法律效力的交易存证服务不足,为用户提供的个性化服务不足和提供的业务种类少等不足。在数字图像交易管理理论研究方面,也存在对数字图像交易管理的系统性研究、对数字图像进行版权保护和内容认证研究、对区块链中交易使用的智能合约管理研究以及专门针对数字图像的个性化推荐研究不足等问题。本文针对这些存在的问题进行了研究。在理论研究方面,本文对数字图像交易前、交易中和交易后管理上存在的一些问题进行了研究。提出了利用数字水印技术对交易前的数字图像进行版权保护和内容认证的多功能零水印算法;对数字图像交易过程中产生的交易信息写入区块链中进行存证,对区块链智能合约分类算法进行了研究;依据数字图像交易后存储的用户历史数据,研究了利用智能推荐技术的个性化数字图像推荐算法。在实践研究方面,设计了数字图像交易管理系统。将本文提出的算法应用于该系统,并设计了相应的管理模型,以解决数字图像交易网站提供的业务种类少等问题。本文的创新点如下:(1)提出了两种基于奇异值分解和深度学习的数字图像多功能零水印算法。在数字图像交易前,对数字图像进行版权保护和内容认证的研究不足。针对这一问题,本文对数字图像版权保护和内容认证进行了研究。变换域算法比空域算法中水印的鲁棒性更强,离散小波变换(DWT)能够克服离散傅里叶变换和离散余弦变换的一些缺点,奇异值分解(SVD)所得的奇异值可以表示图像内在的代数特征,稳定性好,深度神经网络能够获取图像关键特征。因此,将DWT、SVD分别和深度卷积神经网络(DCNN)和深度置信网络(DBN)相结合,提出了基于SVD和DCNN的数字图像多功能零水印算法以及基于SVD和DBN的数字图像多功能零水印算法。两种零水印算法都构造了零鲁棒水印图像和零半脆弱水印图像。仿真实验验证了两种算法的鲁棒水印对多种强度大的攻击有较好的抵抗性,提取出的半脆弱水印图像也能对原始图像的篡改位置进行定位。(2)提出了两种智能合约分类算法。针对许多数字图像交易网站存在的交易存证法律效力不足的问题,把区块链技术引入数字图像交易过程管理中。在区块链上进行交易的过程中需要使用智能合约,因此本文研究了智能合约分类算法,以便对智能合约进行有效管理。智能合约属于文本信息,因为智能合约不同类别数量相差较大,所以智能合约分类属于非均衡文本分类。智能合约分类的第一步工作是将智能合约转换成能够被计算机识别的数据。由于目前没有针对智能合约的语料库,因此首先利用Word2Vec建立智能合约语料库。然后,利用Word2Vec和智能合约语料库将所有智能合约都转化成等长的数字化向量。智能合约分类的第二步工作是研究如何对数字化的智能合约进行分类。由于智能合约分类属于非均衡的文本分类,所以本文提出了随机权学习机和加权交叉熵函数来克服传统分类方法的缺陷,并分别利用自编码器能降低数据维度的特点和双向长短期记忆神经网络(Bi LSTM)对上下文有记忆的功能,提出了基于自编码随机权ELM网络的智能合约分类算法与基于加权交叉熵损失函数的长短记忆智能合约分类算法。实验验证了两种算法对智能合约的分类是有效的。(3)提出了一种加权TextRank和自组织特征映射神经网络(SOM)的个性化数字图像智能推荐算法。针对数字图像交易完成后的管理中,对用户提供的个性化推荐服务研究不足的问题,本文进行了个性化数字图像推荐研究。通过两种来源获取用户感兴趣的图像。第一种来源是当前用户的相似用户订单中的图像。第二种来源是从数据库中查找的与当前用户最后放入订单中图像同类型的图像。从相似用户和数据库两种来源得到的候选图像集中选择用户感兴趣的部分图像推荐给当前用户。由于用户最后在网站的搜索词、不同时间加入订单和加入购物车的图像,以及用户历史数据中能体现图像类型的关键词语反映用户对图像的兴趣度的作用程度不同,所以,利用TextRank算法适合提取短文本关键词的特点,设计了加权TextRank算法来提取用户历史数据的关键词。因为SOM能够通过竞争对数据进行聚类,所以利用SOM去发现当前用户的相似用户。仿真实验结果验证了提出的算法能够有效地发现当前用户的相似用户,能为当前用户推荐用户感兴趣的数字图像。(4)设计了数字图像交易管理系统。针对许多数字图像交易网站没有提供数字图像处理、数字图像版权保护、数字图像认证、交易存证、个性化推荐服务和智能合约分类等情况,设计了数字交易管理系统。设计了数字交易管理系统的架构和功能,设计了应用于数字图像交易管理系统中的数字图像交易管理、数据安全保护管理、版权保护管理、智能合约管理和个性化推荐管理模型。以上研究成果,能够在一定程度上解决现有许多数字图像交易网站对数字图像版权保护和版权认证,交易的有法律效力存证,区块链技术应用中的智能合约分类,网站业务种类少等问题。将数字水印、区块链和智能推荐等技术应用到数字图像交易管理的研究方法,可以为管理科学的研究提供一些思路和方法。研究成果被应用后,业务种类的增加和对用户的个性化数字图像推荐能够吸引更多的用户消费,从而增加商家的利润。
付伟[3](2020)在《一种数字化教学资源的叛逆者追踪系统设计与实现》文中研究表明数字化教学资源的兴起提高了文献的传播和利用效率,同时也带来了盗版、非法复制和二次分发问题,这成为了影响数字化教学资源使用的首要问题。为了解决以上问题,本文设计、开发了一种用于数字化教学资源版权保护的叛逆者追踪系统。主要工作如下:首先,开发了一个数字化教学资源的叛逆者追踪系统。本文针对数字化教学资源的非法复制和二次分发现象,进行了功能性需求分析。通过分析将分发商的用户数字指纹的生成与嵌入、教学图片管理、用户数字指纹提取与追踪、用户信息管理、指纹管理、共识监督以及用户身份验证等需求设计为相应具体的8个功能模块。系统的开发基于B/S架构,选择在Windows 7 64位环境下进行。运用基于python3.6语言Django框架和pycharm2019.1工具进行实现,该系统的主要功能是:用户指纹的生成与嵌入、用户指纹的提取、共识监督以及叛逆者追踪功能。本文最后对系统做了相关测试。其次,提出了一种非对称追踪方案的共识监督机制。这种机制通过认证授权和用户信息隐私保护功能,实现了分发商监督可信第三方权限和用户信息修改的功能。该功能限制了可信第三方与用户联合攻击分发商以及分发商诬陷用户的行为,保护了分发商和用户的合法权益。本文最后测试了可信第三方增加第三方指纹修改权限,结果分发商查看权限界面,显示第三方权限表增加了指纹修改权限。同时,将后台数据库中的用户指纹末位0与用户身份证信息末位5,分别改为1和7,在分发商界面都能观察到有一半以上经过加密后的密文字符发生改变,测试结果显示了很好的共识监督效果。最后,提出了一种基于数字指纹的叛逆者追踪算法。该算法分为数字指纹生成算法、改进LSB数字指纹嵌入提取算法以及叛逆者追踪协议三部分。数字指纹生成算法是基于时间戳和姓氏生成数字指纹;改进LSB算法用于数字指纹嵌入与提取,其思想是:利用图片中离散B通道像素点作为载体,实现了系统自动根据图片大小和满足一定条件的像素数量确定位置密钥,并将指纹以连续的方式顺序嵌入到图片中。提取算法全部按最低位提取;叛逆者追踪协议是将提取的数字指纹利用计算其误码率与设定的误码率阈值进行对比来追踪合谋者。本文最后,做了相关鲁棒性和追踪测试实验,经过将原有隐秘图片进行7组不同大小剪切提取指纹计算的误码率以及进行3组不同截图得出的误码率分别保持在了28%和36%左右,证明了该系统具有好的鲁棒性。追踪实验设计了4用户2合谋、6用户3合谋和8用户4合谋进行与、或攻击,实验结果表明能够确保不诬陷无辜者前提下以误码率阈值在7.23%到10.84%范围内追踪到全部合谋者,比以往方案有着更好的追踪特性。
蒋美容[4](2020)在《BIM模型版权保护数字水印算法》文中提出建筑信息模型(BIM,Building Information Modeling)是指利用数字化技术建立虚拟的建筑工程三维模型,并提供完整的建筑工程信息库。近年来,BIM技术的应用不断深化和扩展,引发了建筑领域技术的第二次革命,开拓了三维地理信息系统(Geographic Information System,GIS)的应用领域,把GIS从宏观领域带入微观领域。BIM模型数据包含精确的几何图形和支持实现建筑所需的设计、采购、制造和施工活动所需的相关数据,可以比使用传统流程更准确、更高效地进行协作,在提高生产效率、节约成本和缩短工期方面发挥重要作用。在数字化和网络化的环境下,未经授权的BIM模型的复制和传播,侵犯所有者的权益。BIM模型数据是一种特殊的数字产品,如何科学有效地保护BIM模型数据版权,是该领域当前亟待解决的难点问题。在过去的几十年里,数字水印技术被认为是一种前瞻性的数字产品版权保护的解决手段。数字水印是一种信息隐藏技术,它将一些有意义或无意义的特定水印信息永久嵌入到载体数据中,可以通过检测或提取这些水印信息以识别产品版权。这种数字水印技术可以用于多种目的,包括版权保护、数据完整性认证、非法复制保护等。目前数字水印技术已被广泛应用于图像、音频、视频和文本等的版权保护,在三维模型的版权保护方面也已得到初步的应用,然而,针对BIM模型数据版权保护的研究鲜有报道。因此,本论文针对BIM模型数据特点,研究用于BIM版权保护的数字水印算法。主要研究工作和特色如下:(1)提出了一种顾及特征点的BIM模型数据数字水印算法。该算法读取BIM模型原始数据中每个多面网格顶点坐标,获取坐标数据的高位部分;运用单向映射函数建立坐标值与水印位的对应关系;运用量化调制方法将水印嵌入坐标值中的较低有效位部分,保存得到含水印BIM模型数据;水印提取时,无需原始数据参与,是一种盲水印算法。在实际应用中,因BIM模型中顶点坐标的相同值较多,用来嵌入水印的有效载体数据较少,为解决这一问题,在误差容许范围内对原始坐标数据加入了随机噪声,以嵌入不同的水印,间接地增加了水印嵌入容量。该算法能够很好的控制水印嵌入引起的数据误差,数据使用完全不受影响,算法抗平移、修剪等攻击鲁棒性较好,对BIM模型的版权保护具有一定的实用性。(2)提出了一种运用DFT的BIM模型数据鲁棒水印算法。该算法以原始BIM模型数据中的多面网格要素为单位,提取多面网格对象的所有网格顶点构造复数序列,对复数序列做DFT变换得到幅度系数和相位系数;利用QIM方法,将经过Logistic映射置乱得到的水印信息,嵌入到DFT频域的幅度系数中;最后应用IDFT变换得到含水印信息的BIM模型数据。该算法能够很好的控制水印嵌入引起的数据误差,嵌入水印对BIM模型数据的精度影响小,且对BIM模型数据常见的裁剪、旋转、平移攻击和镜像等特殊攻击具有较好的鲁棒性,良好的鲁棒性可以有效地保护BIM三维模型所有者的版权。
熊静雯[5](2020)在《不可分小波构造及其在数字图像水印中的应用》文中提出现如今,随着科技的飞速发展,多媒体产品的数字化和网络的普遍化为信息(如音频,图片,视频等)的储存和提取提供了极大的便利,提高了数字信息传输的效率以及传输过程中的准确性。但也正是因为多媒体数字信息其传输方式的便利和快速,随之便出现了版权保护和信息安全的问题。因为缺少相应的保护机制,共享的多媒体信息特别容易被非法复制,篡改以及转发,这会给某些非法的个人或组织的盗版侵权行为带来了可乘之隙,严重的损害了版权所有人的合法利益,所以数字图像水印技术是各个国家深入探究的热点。在数字图像水印技术的领域中,科研人员提出了许多数字图像水印的算法,如最低有效位(LSB)法,离散余弦变换(DCT)法,张量积小波变换(DWT)法等;但传统的张量积小波无法捕获各个方向的奇异点,这成为了进一步提高水印鲁棒性的阻碍。不可分小波具有各向同性的特点,弥补了张量积小波在各个方向上缺失。据我们所知,还没有人将二维二通道不可分小波应用于图像水印的嵌入,现有人提出了基于四通道不可分小波的图像水印算法,其算法中水印嵌入高频子图中,水印的鲁棒性较低。因此,本文的主要研究工作如下:本文重点研究了二维不可分小波变换,通过分析不可分小波滤波器组的构造方法,提出了一种二维二通道斜带状滤波器构造方法,并且构造出二通道、四通道不可分小波滤波器组。提出了两种利用不可分小波的数字图像水印方案,其主要工作如下:(1)提出一种基于二通道非下采样不可分小波的水印算法。该算法将Arnold变换应用于水印图像,宿主图像进行Contourlet变换,取其低频进行二通道非下采样不可分变换,再取其低频分块进行奇异值分解(SVD),对奇异值矩阵最大值进行u律压缩后以QIM方式嵌入水印。本算法解决了无法获得原始图像的问题的同时鲁棒性也有所提高,尤其是对于混合攻击。(2)提出一种基于四通道不可分小波的水印算法。该算法首先对水印图像进行Arnold变换,然后将宿主图像用四通道不可分小波进行多尺度分析,在分别对其低频子图和置乱变换后的水印图像进行SVD,最后在两者的奇异值矩阵上以加性原则嵌入水印。利用不可分小波的各向同性来增强水印对攻击的抵抗力,特别是对旋转攻击的抵抗力。通过将本文提出的两种方法与基于张量积小波变换的方法、基于DCT方法以及现有的基于四通道不可分小波变换方法进行比较,从实验结果中可以看出:本文提出的两种方法的水印有较好的鲁棒性。
黄卫红[6](2020)在《IP核设计版权保护的数字水印方法与实时检测技术研究》文中进行了进一步梳理数字IC集成电路,尤其是FPGA硬件电路的版权保护技术是半导体技术发展的重要核心问题之一。目前尽管部分核心技术产品已得到了众多半导体公司及研究机构的广泛应用,但是IC芯片硬件安全技术在给设计者带来安全保障的同时,也带来了许多潜在的安全隐患。因此,如何研究解决IC芯片电子产品中FPGA硬件电路版权的安全保护与实时认证问题,已成为了当前FPGA硬件安全电路设计领域急需解决的问题之一。本文利用信息隐藏、密码学以及数字取证等技术研究了几种能够进行IC芯片电路版权保护的算法,并在IC电路设计的基础上重点研究了几种适用于FPGA硬件电路版权保护的数字水印技术,这些技术的主要研究内容如下:1)针对现有的FPGA芯核电路水印技术在安全性与鲁棒性方面的不足问题,本文提出了一种采用二维混沌映射的鲁棒IC电路水印算法。设计了一种二维混沌映射的安全模型,并对芯核中物理资源位置上的聚集程度进行了定义,当版权信息进行嵌入时,首先需要预先计算嵌入后已用电路资源的聚集程度参数值,然后根据电路资源聚集程度的差异性来选择合适的电路资源区域。在二维混沌映射模型中安全阀值参数的控制下,算法可以在产生一组具有超混沌效应的二维混沌序列,其中一维序列用于控制水印的位置,其二维序列则控制每个位置嵌入水印的比特位数。这种二维混沌映射的安全模型,不仅能够进一步提高水印信息的隐蔽性,而且还能提高水印算法的抗攻击能力;实验结果证明:该方案具有较好的安全性和鲁棒性。2)为了解决芯核版权水印嵌入开销过高和资源利用率较低的问题,本文提出一种动态压缩编码的IP版权保护方案。该方案根据在FPGA空闲电路的周边进行水印信息的动态压缩编码预处理,然后对周边的电路空闲资源进行资源优化计算;在得到IP水印的最优动态压缩编码模型的同时,建立n个子密钥和压缩水印信息S的重构关系,将水印的n个子密钥交叉动态压缩插入到各自水印信息Sn中,并取(7)t,n(8)门限秘密共享方案中t作为重构因子;最终,只需激活解码函数便可进行芯核水印的提取与检测工作。实验结果表明:该方法在扩充水印信息容量的同时,也在很大程度上降低了水印化开销以及提高了水印算法的稳健性。3)为了提高物联网环境中IP版权的保护的实时性较低的问题。提出了一种采用深度学习SVM技术的虚拟芯核水印快速检测算法。该算法首先结合可映射函数技术和深度学习SVM技术,对IP版权信息进行了预处理;然后根据神经网络中ANN算法对卷积神经网络的芯核电路距离特征向量进行训练,将训练后的特征向量生成水印的虚拟位置矩阵;当水印版权信息需要验证时,可利用深度学习模型可以快速求解虚拟位置矩阵的范围值,根据每个LUT区域与周围区域的虚拟位置特征值,以及有监督方式下计算出相应的位置特征映射关系,便可快速检测到芯核电路中真实版权信息的内容;通过实验结果表明:该检测算法不仅可以提高水印检测的速度,而且还具有较好的安全性和实时性。4)现有的FPGA芯核水印技术在检测时容易破坏电路结构并带来有损安全性等问题,提出了一种二次型矩阵变换模型的可逆IP水印算法.该算法首先根据二次型矩阵变换构造了一个可逆映射函数,通过这个函数将原始水印信息映射成一组可逆映射因子,然后把这组可逆映射因子拼接重组成可逆芯核水印信息序列加入芯核水印中;其次,通过遍历搜索算法从冗余的LUT资源中得到水印嵌入位置的坐标序列,在相应位置嵌入可逆芯核水印信息,同时,通过对水印嵌入位置信息的二次型矩阵变换来提高水印嵌入的隐蔽性;最后,通过实验测试结果分析表明:该算法可在水印受到不同程度的破坏后仍能有效地还原出原始水印信息,同时,该方法也具有较高的安全性高、较好的隐蔽性和鲁棒性等优点。
翁才杰[7](2019)在《图像水印技术的研究与应用》文中认为信息技术的飞速发展,促进了电力工业信息化水平的提高。QR码作为物联网的入口可实现信息的快速获取与共享,将成为实现电力物联网的重要技术手段之一。随着电力物联网的发展,电力生产、运营、管理过程中产生的许多图像、视频等重要多媒体信息将被暴露在开放的网络空间中。因此,QR码安全和电力系统中的多媒体信息安全正成为电力领域亟待解决的信息安全问题。数字水印技术作为保护多媒体信息安全的有效手段,将在QR码安全和电力多媒体信息安全的研究中发挥重要作用。本文主要研究图像水印技术及其应用,首先为利用数字水印技术提升作为电力物联网入口的QR码的安全防伪性能,提出一种基于QR码图像的水印算法;其次为改善图像数字水印算法性能,发挥其在电力多媒体信息安全保护中的作用,提出针对基于QIM和基于分块编码的两种图像水印算法的改进方案。1、为提升QR码的安全性能,提出一种基于模块边界多级偏移的QR码水印算法来发布QR码的认证信息。深入分析QR码原理,利用QR码符号模块可编辑的特点对其深、浅模块之间的边界进行编辑,实现将QR码认证信息隐藏在QR码图像中。在QR码解码时提取出编码认证信息对其内容的真伪进行认证。此外为保证认证信息的鲁棒性,基于QR码的纠错能力提出一种有效的水印信息提取策略。实验表明,所提方法水印容量大且兼具强不可见性和强鲁棒性。2、将QR码作为水印信息,提出一种基于遗传算法的图像水印算法。传统的QIM水印算法只能单方向嵌入水印信息,很多情况下需对载体数据进行大幅修改而导致载体失真严重。为在保证水印鲁棒性的同时减少载体的失真,本文提出一个量化器可对应多种水印信息的策略。实验结果表明,本文算法能够充分发挥QR码的强鲁棒性特点,实现在保证水印鲁棒性的同时降低水印对载体质量的影响,提升数字水印的性能。3、针对基于编码矩阵的水印技术存在的嵌入效率与嵌入率之间的矛盾,提出一种编码矩阵改进方案,并用遗传算法求解最佳编码矩阵,实现了在维持原有水印嵌入率的情况下提升嵌入效率。实验结果表明所提方法能够有效提升算法的嵌入效率。
葛镜[8](2019)在《自嵌入水印算法及其在图像篡改检测和恢复的应用》文中研究表明数字多媒体技术的发展为我们的工作和生活提供了很多成熟、可靠、灵活、高效、高质量、低成本的多媒体信息。随之衍生的各类图像处理技术使得数字产品的获取、处理、存储、复制变得越来越容易,促使数字产品的版权保护,完整性保护,篡改防护变得越来越重要。快速发展的信息技术促进了数字多媒体技术的发展,在这种背景下,计算机技术和各种手持移动智能终端技术的发展,使得篡改多媒体数据变得轻而易举,包括手机、电脑、平板电脑里面安装的各种软件能够毫不费力地篡改多媒体数据,同时也带来了非法复制和数字多媒体重新再分布等问题。数字水印概念的提出就是为了解决信息技术版权保护的相关问题,它为多媒体数据的认证、版权保护和防篡改提供了有效的解决方案。本文以图像水印为主要研究对象,探讨了图像水印的相关理论和各种算法,在此基础上提出了三种有效的水印算法,并将其用于图像篡改检测和恢复,取得较好的效果。本文的主要研究成果概况如下:第一,提出一种改进的基于哈希算法的自嵌入数字水印算法。在分析传统哈希算法的基础上,提出一种改进的哈希算法,并将图像本身的哈希值作为水印嵌入原图像,用于图像的版权保护等。图像本身的信息采用哈希算法生成图像哈希值。具体过程包括三个部分:预处理、特征值提取和哈希值生成。第一步通过预处理对图像进行归一化处理。第二步特征值提取,经过前面的图像预处理后的图像,使用块截断编码和中心对称局部二进制模式提取图像的特征值。第三步生成图像哈希值作为水印采用DCT变换域方法嵌入原图。该算法在图像的感知和抗攻击性中能达到很好的平衡,鲁棒性较强,并且有很好的保密性能。第二,提出一种改进的基于SVD分解的自嵌入水印算法。通过SVD分解得到图像的特征值作为认证水印嵌入原图,用于实现图像的版权保护和抗攻击等,并能有效地实现图像被篡改区域的定位。同时,采用块分类算法来生成图像的恢复水印。恢复水印要能实现图像的恢复就需要尽可能完整的保护图像块的所有信息,然而作为水印嵌入图像又不能有太多的数据量否则不满足人眼视觉阈值的条件。因此在图像DCT变换的基础上,根据图像块的特征将图像分类,获取不同类型图像块的压缩编码生成恢复水印,每类图像块的恢复水印大小不等。该水印算法既能实现图像的篡改检测又能实现图像的篡改恢复,采用混沌加密算法嵌入图像块中。假如嵌入水印的图像被篡改,篡改后的图像块的基本信息和提取的水印信息将不能匹配,用这种方法可以判断每个图像块是否被篡改。由每个图像块的压缩编码生成的恢复水印可以用来恢复被篡改的图像块。实验结果表明本算法能有效地抵抗图像的篡改,检测到篡改区域,实现图像篡改块的恢复。甚至当篡改率高达70%时,仍然有效地实现篡改区域的定位,并恢复大部分被篡改的图像块。第三,提出一种彩色图像的水印算法,基于自嵌入水印实现彩色图像的篡改检测和恢复。第一步将彩色图像变换为HSI和YCbCr,分别提取其中的特征值,生成彩色图像哈希值作为认证比特。第二步在图像DCT变换的基础上,获取图像块的压缩编码生成恢复比特。第三步将认证比特和恢复比特作为水印嵌入到图像块中。原图像块基本信息经哈希变换生成认证比特,作为水印的一部分,篡改检测时,通过比较图像块的基本信息和提取的水印信息是否匹配,判断每个图像块是否被篡改。图像块的压缩编码作为恢复比特水印嵌入到原图中,如果图像块被篡改,恢复比特水印可以用来恢复被篡改的图像。实验结果表明本算法能有效地抵抗图像的篡改,检测到篡改区域,实现图像篡改块的恢复,是一种有效的彩色水印算法。
武进霞[9](2016)在《数字水印模型及其在地学空间信息数字产品版权保护中的应用》文中研究说明地学空间信息是描述人类赖以生存的地球的重要信息,是国家基础设施建设和地球科学研究的必要基础。在当前网络化、数字化时代,地学空间信息的数字产品在获取、访问、传播、复制等方面更为便捷,其安全问题显得更加突出,如何利用可靠的技术手段来保护地学空间信息数字产品的版权是目前急需解决的重大社会问题。数字水印技术是近年来发展起来的信息安全前沿技术,是保障地学空间信息数字产品安全的有效手段。本文以矢量空间数据水印技术为主题,分析了现有数字水印模型用于矢量空间数据水印的不足,针对性地提出了一种基于集合与映射的自适应感知矢量空间数据水印模型;并以此为指导,设计和实现了两种用于矢量空间数据数字产品版权保护的水印算法。本文主要研究成果如下:1.重点分析了矢量空间数据结构、数据特征,并结合水印攻击对矢量空间数据的水印要求进行了进一步的分析,为矢量空间数据水印模型的建立奠定基础。2.归纳总结了三种基于通信模型的数字水印以及基于感知模型的数字水印,并分析这些水印模型用于矢量空间数据水印技术的不足,并在当前研究的基础上,针对矢量空间数据水印的特征及要求提出一种基于集合与映射思想的自适应矢量空间数据水印模型,从数字水印的生成、自适应嵌入、提取与检测、性能评估四个方面进行了详细描述,为矢量空间数据水印算法设计与实现提供模型支撑。3.分析确定版权所有者的矢量空间数据水印的具体应用要求,结合零水印算法,设计和实现了用于确定版权所有者的矢量空间数据水印,有效地解决了此类应用中健壮性与不可见性之间的矛盾,为空间数据传播者的权责利的确认与对泄密者的身份认证提供技术支持。4.探讨用于完整性验证和篡改定位的矢量空间数据水印的具体应用要求,以基于集合与映射思想的感知自适应矢量空间数据水印模型为基础,结合完全脆弱水印算法,设计和实现了用于完整性验证和篡改定位的矢量空间数据水印,该算法能在满足不可感知性的同时保持矢量空间数据的精度不变,保证矢量空间数据的使用价值;不仅能验证矢量空间数据的完整性,还能将篡改定位到数据块,有效地克服了传统密码学认证方法的缺点,在一定程度上保障了矢量空间数据的安全。5.开发了矢量空间数据水印原型系统,介绍和展示了水印原型系统的主要功能和界面,为基于数字水印技术的矢量空间数据版权保护的进一步研究提供了基础实验平台。
郭星锋[10](2012)在《一种新的基于非对称双水印技术的产品交易体系》文中研究说明随着网络技术的发展,多媒体产品的使用及传播方式发生了根本性的变革,各种数字产品随处可见,但同时随之而来的数字产品盗版、版权纠纷等问题也日益严重,作为一种用于数字版权保护和盗版检测的重要方法,数字水印技术应运而生。自上世纪九十年代数字水印的概念第一次被提出之后,经过近几十年的发展,该技术已经日趋成熟,目前多种基于二空间域及变换域的方法已经被相继提出并得到不断完善。互联网上的数字产品交易给多媒体版权的专有性、地域性、实践性带来很大的冲击,原有的版权登记和管理方法已经无能为力。一方面由于图片、视频等数字产品权属确认及权利信息查询机构的缺失和网络市场秩序的混乱;另一方面由于不能简单假设买卖双方的诚实可靠性,大量的数字产品版权处于无法保护、难以保护的状态,极大约束了多媒体产业及文化创意产业的新发展,因此如何有效建立一套完整的数字交易体系来保证买卖双方的合法权利成为一个急需解决的问题。由于数字水印常包含作者的身份标示、交易时间、交易序列号等所有权信息,而且它被嵌入到数字产品中对产品质量的影响不可察觉,另外除所有权信息外,版权所有者还可以在数字产品销售给购买者之前嵌入一个标示购买者的水印信息实现非法盗版来源的跟踪,因此基于数字水印技术在多媒体产品保护中的优势,结合前人已提出交易体系的优点及不足,本文提出一种新的基于非对称双水印技术的数字产品交易体系,该方案协议中明确规定了买卖双方及水印认证中心的责任和要求,防止了水印被盗用的可能性,并保证了数字产品提供者(卖方)及购买者(买方)双方的权益。本文的主要研究工作和成果如下:1.对已有的一些体系可能遭受的几种攻击进行深入分析,探讨了其中的一些不足及漏洞;完善数字水印技术的基本设计要求,并充分利用第三方的作用完成在整个交易中对买卖双方权利的监督。2.基于非对称体制双数字水印技术及RSA加密技术构建一个完整有效的数字产品交易方案:首先在产品中嵌入发行商身份标识信息与用户信息的非对称鲁棒型水印,实现版权信息声明和抵抗对于嵌入水印的恶意攻击;然后用脆弱水印技术将交易商品的唯一标识信息嵌入到商品中,当用户对产品恶意修改后,第三方提取脆弱水印以实现篡改的检测。3.对于已有交易体系中数字产品可能面临几何攻击致使水印无法定位完成准确提取的问题,本方案利用了改进的模板算法来提升水印的抗几何攻击能力,进一步确保版权所有者的产品不会被买方通过旋转、平移等几何攻击方法来达到非法利用和盗版的目的。4.提出了一种应用于多方交易的数字水印协议,实现了卖方可以向多个买方以多播的方式传递交易信息和数字产品,并且在第三方进行水印加密的情况下,能够有效的阻值买方与第三方、卖方和第三方的合谋攻击,以及中间人的攻击。该体系协议既能有效的保证卖家的合法权利,又能有效的维护买方的合法权益。5.以淘宝商场中的产品图片为例对该方案的可行性及有效性进行分析,实验结果表明,当产品在面临普通攻击或者几何攻击之后代表作者版权信息的水印仍可以完成准确提取,从而保证商家的合法权益,同时对于卖方诬赖买家的行为也可以完成有效的辨别。
二、数字产品版权保护认证机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字产品版权保护认证机制(论文提纲范文)
(1)基于媒体特征分析的自适应音视频水印关键技术研究(论文提纲范文)
摘要 |
Abstract |
常用缩略词表 |
常用符号表 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 数字水印技术概述 |
1.2.1 数字水印系统模型 |
1.2.2 数字水印的分类 |
1.2.3 数字水印的应用 |
1.2.4 数字水印的性能特征 |
1.2.5 音视频水印攻击类型 |
1.2.6 数字水印性能评价指标 |
1.3 国内外研究现状 |
1.3.1 音频水印算法研究现状 |
1.3.2 视频水印算法研究现状 |
1.3.3 存在的问题 |
1.4 本文主要研究内容 |
1.5 本文结构安排 |
第2章 基于音频信号自适应分段与嵌入强度优化的双通道音频水印算法 |
2.1 引言 |
2.2 音频信号自适应分段 |
2.3 音频信号双通道特征信息构建 |
2.4 水印嵌入方法 |
2.5 水印提取方法 |
2.6 水印嵌入强度优化 |
2.7 实验结果 |
2.7.1 水印不可感知性评价 |
2.7.2 水印鲁棒性评价 |
2.8 本章小结 |
第3章 基于离散小波包变换的双域音频水印算法 |
3.1 引言 |
3.2 音频节拍检测与自适应分段 |
3.3 音频信号双域划分与水印嵌入位置选择 |
3.4 水印嵌入与提取 |
3.4.1 水印嵌入规则 |
3.4.2 自适应嵌入强度计算 |
3.4.3 水印嵌入方法 |
3.4.4 水印提取方法 |
3.5 实验结果 |
3.5.1 水印不可感知性评价 |
3.5.2 水印鲁棒性评价 |
3.6 本章小结 |
第4章 针对MPEG-4 SLS格式的无损压缩音频水印算法 |
4.1 引言 |
4.2 相关技术介绍 |
4.3 水印嵌入与提取 |
4.3.1 嵌入失真允许阈值 |
4.3.2 显着状态与嵌入位置选择 |
4.3.3 水印嵌入方法 |
4.3.4 水印提取方法 |
4.4 实验结果 |
4.4.1 水印不可感知性评价 |
4.4.2 水印鲁棒性评价 |
4.5 本章小结 |
第5章 基于时-空域特征与视觉密码的视频零水印算法 |
5.1 引言 |
5.2 有限状态机设计与关键帧选择 |
5.2.1 视频镜头分割 |
5.2.2 有限状态机运行规则 |
5.3 视频时-空域特征信息提取 |
5.3.1 Harris-Laplace角点检测 |
5.3.2 时域特征数据集构建 |
5.3.3 频域特征数据集构建 |
5.4 Ownership share的产生与水印提取 |
5.4.1 Ownership share的产生 |
5.4.2 水印提取方法 |
5.5 实验结果 |
5.6 本章小结 |
第6章 基于深度图像渲染的3D视频水印算法 |
6.1 引言 |
6.2 相关技术简介 |
6.2.1 DIBR系统 |
6.2.2 SIFT特征点检测 |
6.3 水印嵌入位置选择 |
6.3.1 视频场景分割 |
6.3.2 SIFT特征点跨帧匹配 |
6.3.3 匹配向量概率分布 |
6.3.4 匹配向量主方向和水印嵌入位置选择 |
6.4 水印嵌入与提取方法 |
6.4.1 改进的扩频水印嵌入方法 |
6.4.2 在中心视图中嵌入水印 |
6.4.3 从左右视图中提取水印信息 |
6.5 实验结果 |
6.5.1 水印不可感知性评价 |
6.5.2 水印鲁棒性评价 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 本文工作总结 |
7.2 研究展望 |
参考文献 |
作者在读期间科研成果简介 |
致谢 |
(2)基于水印和区块链技术的数字图像交易管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 数字图像交易管理国内外研究现状 |
1.3.2 数字水印技术国内外研究现状 |
1.3.3 区块链技术国内外研究现状 |
1.3.4 智能推荐技术国内外研究现状 |
1.4 研究思路与方法 |
1.5 研究内容及创新点 |
1.6 论文的组织结构 |
第二章 预备知识 |
2.1 数字水印技术 |
2.1.1 数字水印概述 |
2.1.2 数字图像水印技术 |
2.2 区块链技术 |
2.2.1 区块链概述 |
2.2.2 区块链架构模型 |
2.2.3 区块链区块结构 |
2.2.4 区块链的运行过程 |
2.2.5 智能合约 |
2.3 智能推荐技术 |
2.3.1 智能推荐技术概述 |
2.3.2 常用的推荐算法 |
2.4 本章小结 |
第三章 基于SVD与深度学习的数字图像多功能零水印算法研究 |
3.1 理论基础 |
3.1.1 离散小波变换 |
3.1.2 奇异值分解 |
3.1.3 深度学习技术 |
3.1.4 深度卷积神经网络 |
3.1.5 深度置信网络 |
3.2 基于SVD和 DCNN的数字图像多功能零水印算法 |
3.2.1 算法设计思想 |
3.2.2 基于SVD和 DCNN的数字图像多功能构造零水印算法 |
3.2.3 基于SVD和 DCNN的数字图像多功能提取零水印算法 |
3.2.4 仿真实验和分析 |
3.3 基于SVD和 DBN的数字图像多功能零水印算法 |
3.3.1 算法设计思想 |
3.3.2 基于SVD和 DBN的数字图像多功能构造零水印算法 |
3.3.3 基于SVD和 DBN的数字图像多功能提取零水印算法 |
3.3.4 仿真实验和分析 |
3.4 本章小结 |
第四章 数字图像交易管理中智能合约分类算法研究 |
4.1 理论知识 |
4.1.1 智能合约分类的难点 |
4.1.2 智能合约分类相关研究 |
4.1.3 Word2Vec |
4.1.4 堆叠自编码器 |
4.1.5 随机权极速学习机 |
4.1.6 双向长短期记忆神经网络 |
4.1.7 加权交叉熵损失函数 |
4.2 基于自编码随机权ELM网络的智能合约分类算法 |
4.2.1 算法设计思想 |
4.2.2 基于自编码随机权ELM网络的智能合约分类模型 |
4.2.3 基于自编码随机权ELM网络的智能合约分类算法描述 |
4.2.4 仿真实验与分析 |
4.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法 |
4.3.1 算法设计思想 |
4.3.2 基于加权交叉熵损失函数的长短记忆智能合约分类模型 |
4.3.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法描述 |
4.3.4 仿真实验与分析 |
4.4 智能合约分类算法在数字图像交易管理中的应用 |
4.4.1 自编码随机权ELM网络分类算法在数字图像交易智能合约分类中的应用 |
4.4.2 加权交叉熵损失函数Bi LSTM分类算法在数字图像交易智能合约分类中的应用 |
4.5 本章小结 |
第五章 数字图像交易管理中个性化智能推荐算法研究 |
5.1 理论知识 |
5.1.1 Text Rank算法 |
5.1.2 加权Text Rank算法 |
5.1.3 自组织特征映射神经网络 |
5.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法 |
5.2.1 算法设计思想 |
5.2.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐模型 |
5.2.3 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法描述 |
5.2.4 仿真实验和分析 |
5.3 本章小结 |
第六章 数字图像交易管理系统 |
6.1 数字图像交易管理系统架构 |
6.1.1 数字图像交易管理系统整体架构 |
6.1.2 数字图像交易管理Web服务子系统架构 |
6.1.3 区块链数字图像交易管理子系统架构 |
6.2 基于水印和区块链技术的数字图像交易管理系统设计 |
6.2.1 数字图像交易管理Web服务子系统功能设计 |
6.2.2 区块链数字图像交易管理子系统功能设计 |
6.3 数字图像交易管理系统的主要管理模型 |
6.3.1 数据图像交易管理系统的数字图像交易管理模型 |
6.3.2 数字图像交易管理系统的数据安全保护管理模型 |
6.3.3 数字图像交易管理系统的版权保护管理模型 |
6.3.4 数字图像交易管理系统的智能合约管理模型 |
6.3.5 数字图像交易管理系统中个性化推荐管理模型 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要结论和创新 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简介及攻读学位期间取得的研究成果 |
(3)一种数字化教学资源的叛逆者追踪系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第2章 系统相关技术介绍 |
2.1 数字指纹技术 |
2.2 叛逆者追踪算法 |
2.2.1 数字指纹生成算法 |
2.2.2 字符转换函数 |
2.2.3 LSB算法 |
2.2.4 改进LSB数字指纹算法 |
2.2.5 叛逆者追踪协议 |
2.3 哈希函数 |
2.4 Django |
2.4.1 Django介绍 |
2.4.2 Django MTV介绍 |
2.4.3 Django admin介绍 |
2.4.4 Session会话 |
2.5 MySQL |
第3章 系统需求分析 |
3.1 系统的基本流程分析 |
3.2 功能性需求分析 |
3.2.1 用户数字指纹生成与嵌入子系统 |
3.2.2 分发商教学图片管理子系统 |
3.2.3 用户数字指纹提取与追踪子系统 |
3.2.4 分发商用户管理子系统 |
3.2.5 共识监督子系统 |
3.2.6 可信第三方图片管理子系统 |
3.2.7 可信第三方用户指纹管理子系统 |
3.2.8 可信第三方用户信息管理子系统 |
3.2.9 数据验证子系统 |
第4章 数字化教学资源叛逆者追踪系统设计 |
4.1 系统功能结构设计 |
4.2 系统模型设计 |
4.2.1 用户注册登录模型 |
4.2.2 用户数字指纹生成模型 |
4.2.3 用户数字指纹嵌入模型 |
4.2.4 用户数字指纹提取与追踪模型 |
4.2.5 权限管理模型 |
4.2.6 共识监督模型 |
4.2.7 分发商站点管理模型 |
4.2.8 第三方站点管理模型 |
4.3 隐私保护设计 |
4.3.1 用户身份隐私保护 |
4.3.2 账户密码隐私保护 |
4.3.3 基于Session的隐私保护 |
4.4 数据库的设计 |
4.4.1 MySQL设计 |
4.4.2 Navicat设计 |
第5章 数字化教学资源叛逆者追踪系统实现 |
5.1 用户端系统实现 |
5.1.1 注册登录模块实现 |
5.1.2 数据加密模块实现 |
5.1.3 指纹生成模块实现 |
5.1.4 数据验证模块实现 |
5.1.5 指纹嵌入与图片下载模块实现 |
5.2 后台端系统实现 |
5.2.1 后台登录模块实现 |
5.2.2 图片管理模块实现 |
5.2.3 指纹提取与追踪模块实现 |
5.2.4 用户信息模块 |
5.2.5 日志记录模块实现 |
5.2.6 共识监督模块实现 |
5.2.7 基本设置模块实现 |
第6章 数字化教学资源叛逆者追踪系统测试 |
6.1 共识监督功能测试 |
6.2 鲁棒性测试 |
6.2.1 指纹透明性测试 |
6.2.2 图片格式转换测试 |
6.2.3 图片剪切测试 |
6.2.4 图片截图测试 |
6.3 叛逆者追踪测试 |
6.3.1 叛逆者追踪方案 |
6.3.2 数字指纹合谋者追踪 |
6.3.3 叛逆者追踪实验 |
6.4 安全性分析 |
第7章 总结和展望 |
7.1 工作总结 |
7.2 本文创新点 |
7.3 展望 |
参考文献 |
在读期间发表的学术论文和研究成果 |
致谢 |
(4)BIM模型版权保护数字水印算法(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景与研究意义 |
1.2 研究现状和存在的问题 |
1.2.1 研究现状 |
1.2.2 存在的问题 |
1.3 研究内容、技术路线和论文组织 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.3.3 论文组织 |
2 BIM模型数据数字水印技术理论 |
2.1 数字水印技术概述 |
2.1.1 数字水印的定义和特征 |
2.1.2 数字水印的基本框架 |
2.1.3 根据几种标准对水印进行分类 |
2.1.4 数字水印的应用领域 |
2.1.5 数字水印的攻击类型 |
2.2 BIM模型数据数字水印技术 |
2.2.1 BIM模型数据简介 |
2.2.2 BIM模型数据数字水印需求 |
2.2.3 BIM模型数据常见水印攻击类型 |
2.2.4 BIM模型数字水印的评价标准 |
2.3 本章小结 |
3 顾及特征点的BIM模型数据数字水印算法 |
3.1 水印算法 |
3.1.1 Logistic混沌映射 |
3.1.2 水印容量增强处理 |
3.1.3 水印嵌入 |
3.1.4 水印提取 |
3.2 试验与分析 |
3.2.1 精度与不可感知性分析 |
3.2.2 抗攻击性分析 |
3.3 本章小结 |
4 运用DFT的 BIM模型数据鲁棒水印算法 |
4.1 BIM模型数据分析与预处理 |
4.2 算法原理 |
4.2.1 水印信息嵌入 |
4.2.2 水印信息提取 |
4.3 试验结果及分析 |
4.3.1 误差分析 |
4.3.2 不可感知性 |
4.3.3 鲁棒性 |
4.4 本章小结 |
5 总结和展望 |
5.1 研究工作总结 |
5.2 进一步研究工作展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(5)不可分小波构造及其在数字图像水印中的应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 数字水印研究背景与意义 |
1.1.1 数字水印研究背景 |
1.1.2 数字水印研究意义 |
1.2 数字水印的研究现状 |
1.3 本文研究的内容 |
1.4 本文的章节结构 |
第2章 数字水印技术概述 |
2.1 数字水印定义 |
2.2 数字水印分类 |
2.3 数字水印的系统模型 |
2.4 数字水印的经典算法 |
2.5 数字水印的性能评估 |
2.6 数字水印置乱加密技术 |
2.7 本章小结 |
第3章 二维小波变换 |
3.1 概述 |
3.2 二维小波变换 |
3.2.1 二维小波变换的定义 |
3.2.2 张量积小波 |
3.2.3 不可分小波变换 |
3.3 本章小结 |
第4章 基于二通道不可分小波的盲水印算法 |
4.1 引言 |
4.2 量化索引调制 |
4.3 二通道不可分小波滤波器构造 |
4.4 水印算法步骤 |
4.4.1 水印嵌入步骤 |
4.4.2 水印提取步骤 |
4.5 抗攻击实验与结果分析 |
4.5.1 实验环境与数据 |
4.5.2 抗攻击实验 |
4.5.3 结果分析 |
4.6 本章小结 |
第5章 基于四通道不可分小波的数字图像水印算法 |
5.1 引言 |
5.2 二维四通道不可分小波滤波器构造 |
5.3 水印算法步骤 |
5.3.1 水印嵌入步骤 |
5.3.2 水印提取步骤 |
5.4 仿真实验与测试 |
5.4.1 仿真实验 |
5.4.2 实验结果分析 |
5.5 本章小结 |
结论 |
参考文献 |
附录:攻读硕士学位期间的科研情况 |
致谢 |
(6)IP核设计版权保护的数字水印方法与实时检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 本文主要工作 |
1.4 本文的主要创新工作 |
1.5 全文结构安排 |
第2章 相关芯核保护技术研究 |
2.1 数字芯核电路保护技术 |
2.1.1 芯核电路概述 |
2.1.2 数字芯核水印技术特点 |
2.2 芯核水印技术的分类 |
2.2.1 密钥的生成 |
2.2.2 芯核水印嵌入原理 |
2.2.3 芯核水印验证 |
2.2.4 芯核水印检测 |
2.3 FPGA验证平台 |
2.3.1 FPGA基本原理与结构 |
2.3.2 FPGA器件的应用特点 |
2.4 内容自恢复技术的介绍 |
2.4.1 Shamir门限控制方案 |
2.4.2 Asmuth-Bloom门限方案 |
2.5 本章小结 |
第3章 一种二维混沌映射模型的分散隐藏IP水印算法 |
3.1 芯核电路安全模型设计 |
3.1.1 安全模型相关定义 |
3.1.2 安全模型算法设计 |
3.1.3 安全性分析 |
3.2 二维混沌映射数学模型 |
3.2.1 二维混沌映射定义 |
3.2.2 二维混沌的分散隐藏芯核水印方案 |
3.3 芯核水印化过程 |
3.3.1 芯核水印的嵌入 |
3.3.2 可逆芯核水印的提取与验证 |
3.4 性能分析 |
3.5 本章小结 |
第4章 基于动态编码映射技术的IP版权保护方案 |
4.1 动态压缩编码 |
4.2 动态编码密钥分割 |
4.3 动态压缩编码IP水印算法设计 |
4.3.1 压缩编码 |
4.3.2 编码IP水印嵌入算法 |
4.3.3 IP核水印提取算法 |
4.3.4 可信IP核版权检测 |
4.4 性能分析 |
4.4.1 计算复杂性 |
4.4.2 安全性分析 |
4.4.3 可靠性分析 |
4.5 实验结果比较与分析 |
4.5.1 水印压缩比 |
4.5.2 额外开销 |
4.5.3 安全性分析 |
4.6 本章小结 |
第5章 一种采用SVM技术的IP虚拟水印快速检测算法 |
5.1 SVM特征检测模型 |
5.1.1 支持向量机(SVM)位置选取模型 |
5.1.2 特征检测模型 |
5.2 虚拟芯核水印算法 |
5.2.1 虚拟水印信息的生成 |
5.2.2 虚拟水印信息的嵌入 |
5.2.3 .虚拟水印的提取 |
5.2.4 虚拟映射水印的检测 |
5.3 算法性能分析 |
5.3.1 可靠性分析 |
5.3.2 资源开销分析 |
5.3.3 时间复杂度分析 |
5.4 实验结果与分析 |
5.4.1 位置聚集度测试 |
5.4.2 检测速度对比 |
5.4.3 安全性 |
5.4.4 开销性能比较 |
5.5 本章小结 |
第6章 一种二次型变换模型的可逆IP水印方法 |
6.1 二次型矩阵变换的数学模型 |
6.2 内容自恢复鲁棒芯核水印算法 |
6.3 水印的生成、嵌入与提取 |
6.3.1 水印生成算法 |
6.3.2 水印嵌入算法 |
6.3.3 可逆水印提取算法 |
6.3.4 可逆水印可恢复性 |
6.4 算法分析 |
6.4.1 可信度分析 |
6.4.2 透明性分析 |
6.4.3 性能开销分析 |
6.4.4 算法复杂度分析 |
6.5 实验结果与分析 |
6.5.1 水印检测稳定性分析 |
6.5.2 安全性分析 |
6.6 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录A 攻读学位期间所发表的学术论文 |
附录B 博士研究期间所参与的研究项目 |
致谢 |
(7)图像水印技术的研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景 |
1.2 课题的研究目的及意义 |
1.2.1 基于数字水印的QR码编码信息认证方法 |
1.2.2 图像数字水印技术研究 |
1.3 国内外相关技术及研究现状 |
1.3.1 QR码安全的国内外研究现状 |
1.3.2 数字水印技术的国内外研究现状 |
1.4 本文主要研究内容 |
1.5 本文章节结构 |
第二章 QR码和数字水印技术 |
2.1 QR码概述 |
2.1.1 条码技术简介 |
2.1.2 QR码的基本原理及其特性 |
2.1.3 QR码恶意攻击方式 |
2.2 数字水印技术 |
2.2.1 数字水印的基本原理 |
2.2.2 数字水印的分类 |
2.2.3 数字水印性能评估 |
2.3 本章小结 |
第三章 基于模块边界多级偏移的QR码水印算法 |
3.1 模块边界多级偏移思想 |
3.2 信息植入方法 |
3.3 信息提取方法及纠错策略 |
3.4 编码信息认证框架 |
3.5 实验分析 |
3.5.1 水印嵌入效果实验 |
3.5.2 容量分析比较 |
3.5.3 椒盐噪声攻击实验 |
3.5.4 遮挡攻击实验 |
3.6 本章小结 |
第四章 基于遗传算法的像水印算法 |
4.1 量化索引调制的基本原理 |
4.2 遗传算法 |
4.3 自适应量化调制水印算法 |
4.3.1 原始QIM算法概述 |
4.3.2 本文方法 |
4.4 实验分析 |
4.4.1 载秘图像质量比较实验 |
4.4.2 算法鲁棒性测试实验 |
4.5 本章小结 |
第五章 基于单位增广矩阵的图像水印算法 |
5.1 基于分块编码的水印算法原理 |
5.1.1 矩阵与向量的相关运算 |
5.1.2 基于分块编码的水印算法 |
5.2 图像水印嵌入效率提升方法 |
5.2.1 常见编码矩阵 |
5.2.2 水印嵌入效率提升方法 |
5.3 实验分析 |
5.4 本章小结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(8)自嵌入水印算法及其在图像篡改检测和恢复的应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 数字水印 |
1.2.1 水印的应用 |
1.2.2 水印的特点 |
1.2.3 水印的分类 |
1.3 近年来的相关论文情况分析 |
1.4 论文结构及主要内容 |
2 图像的数字水印算法 |
2.1 水印系统 |
2.2 水印的生成 |
2.3 水印的嵌入 |
2.3.1 空域水印嵌入技术 |
2.3.2 变换域水印嵌入技术 |
2.3.3 压缩域水印嵌入 |
2.4 水印质量评估 |
2.4.1 水印嵌入与图像质量的关系 |
2.4.2 压缩与图像质量的关系 |
2.4.3 水印的质量标准 |
2.4.4 图像的质量评价标准 |
3 一种改进的基于哈希算法的自嵌入水印算法 |
3.1 哈希算法 |
3.1.1 图像的哈希算法 |
3.1.2 图像哈希算法的研究现状 |
3.2 图像哈希值的生成 |
3.2.1 图像的预处理 |
3.2.2 基于块截断编码和中心对称局部二进制模式特征值提取 |
3.2.3 哈希值的生成 |
3.3 水印的嵌入和提取 |
3.3.1 水印的嵌入算法 |
3.3.2 水印的提取算法 |
3.4 实验结果及分析 |
3.4.1 参数设置与计算 |
3.4.2 不可见性测试 |
3.4.3 鲁棒性测试 |
3.5 小结 |
4 一种改进的基于SVD特征值提取的自嵌入水印算法 |
4.1 引言 |
4.2 基于SVD的特征值提取 |
4.2.1 图像块的SVD分解 |
4.2.2 图像块的特征值提取 |
4.3 块分类算法 |
4.4 图像的篡改检测和恢复 |
4.4.1 水印的嵌入算法 |
4.4.2 篡改检测和恢复 |
4.5 实验结果及分析 |
4.5.1 不可见性测试 |
4.6 本章小结 |
5 基于自嵌入水印的彩色图像纂改检测和恢复 |
5.1 彩色图像的哈希值算法 |
5.2 彩色图像压缩编码 |
5.3 水印的嵌入算法 |
5.4 篡改检测和恢复算法 |
5.5 实验结果 |
5.6 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读博士期间发表的论文 |
致谢 |
(9)数字水印模型及其在地学空间信息数字产品版权保护中的应用(论文提纲范文)
作者简历 |
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 数字水印概述 |
1.2.1 数字水印的定义和特征 |
1.2.2 数字水印的框架模型 |
1.2.3 数字水印的评价指标 |
1.3 国内外研究现状 |
1.3.1 数字水印模型研究现状 |
1.3.2 矢量空间数据水印应用研究现状 |
1.4 矢量空间数据水印技术存在的问题 |
1.5 本章小结 |
第二章 矢量空间数据水印技术基础 |
2.1 矢量空间数据结构及数据特征 |
2.1.1 矢量空间数据结构 |
2.1.2 矢量空间数据特征 |
2.2 矢量空间数据水印的攻击 |
2.3 矢量空间数据水印的特征 |
2.4 矢量空间数据水印的应用 |
2.5 本章小结 |
第三章 基于集合与映射的自适应矢量空间数据水印模型 |
3.1 基于集合与映射的自适应矢量空间数据水印模型的提出 |
3.1.1 传统水印模型用于矢量空间数据水印的不足 |
3.1.2 基于集合与映射的自适应矢量空间数据水印模型 |
3.2 矢量空间数据水印信息的生成 |
3.2.1 水印形式 |
3.2.2 水印预处理 |
3.3 矢量空间数据水印的自适应嵌入 |
3.3.1 水印嵌入要解决的关键问题 |
3.3.2 水印的自适应嵌入 |
3.4 矢量空间数据水印的提取与检测 |
3.4.1 水印的提取与检测要解决的关键问题 |
3.4.2 水印的提取与检测 |
3.5 矢量空间数据水印的性能评估 |
3.5.1 矢量空间数据水印的攻击 |
3.5.2 以水印算法为中心的评估模式 |
3.5.3 以实际应用需求为中心的水印算法评估模型 |
3.6 本章小结 |
第四章 用于确定版权所有者的矢量空间数据水印模型 |
4.1 用于确定版权所有者的矢量空间数据水印要求 |
4.1.1 数字水印之确定版权所有者的应用要求 |
4.1.2 水印形式和性能 |
4.2 用于确定版权所有者的矢量空间数据零水印的设计 |
4.2.1 零水印算法 |
4.2.2 算法设计 |
4.2.3 算法描述 |
4.3 用于确定版权所有者的矢量空间数据水印算法实现与分析 |
4.3.1 算法实现 |
4.3.2 算法分析与结论 |
4.4 本章小结 |
第五章 用于完整性验证和篡改定位的矢量空间数据水印模型 |
5.1 用于完整性验证和篡改定位的矢量空间数据水印要求 |
5.1.1 数字水印之完整性验证和篡改定位的应用要求 |
5.1.2 水印形式和性能 |
5.2 用于完整性验证和篡改定位的矢量空间数据完全脆弱水印设计 |
5.2.1 完全脆弱水印算法 |
5.2.2 算法设计 |
5.2.3 算法描述 |
5.3 用于完整性验证和篡改定位的矢量空间数据水印算法实现与分析 |
5.3.1 算法实现 |
5.3.2 算法分析与结论 |
5.4 本章小结 |
第六章 矢量空间数据水印原型系统 |
6.1 系统功能模块 |
6.2 系统运行界面 |
6.3 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 论文主要创新点 |
7.3 进一步的工作 |
致谢 |
参考文献 |
(10)一种新的基于非对称双水印技术的产品交易体系(论文提纲范文)
作者简介 |
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 课题背景及意义 |
§1.2 国内外研究概况 |
1.2.1 国内外数字水印技术研究概况 |
1.2.2 数字水印协议研究概况 |
§1.3 本课题研究的主要工作与目的 |
§1.4 论文组织结构 |
第二章 数字水印技术 |
§2.1 数字水印定义及其特性 |
§2.2 数字水印分类及应用领域 |
2.2.1 数字水印的分类 |
2.2.2 数字水印的应用现状 |
§2.3 数字水印基本原理 |
2.3.1 水印嵌入算法 |
2.3.2 水印检测算法 |
§2.4 经典水印算法介绍 |
§2.5 本章小结 |
第三章 基于非对称双水印技术的产品交易体系 |
§3.1 方案涉及水印技术介绍 |
3.1.1 非对称水印技术 |
3.1.2 双水印技术 |
3.1.3 改进的模板匹配算法 |
3.1.4 水印信息加密技术 |
§3.2 基于数字水印技术的产品交易体系 |
3.2.1 体系角色介绍 |
3.2.2 体系水印协议 |
3.2.3 体系具体流程详解及方案分析 |
§3.3 本章小结 |
第四章 方案实例模拟分析 |
§4.1 淘宝现有体系分析 |
4.1.1 体系流程 |
4.1.2 体系分析 |
§4.2 方案在淘宝商城中的模拟分析 |
§4.3 本章小结 |
第五章 总结与展望 |
§5.1 本文主要工作 |
§5.2 不足及展望 |
致谢 |
参考文献 |
四、数字产品版权保护认证机制(论文参考文献)
- [1]基于媒体特征分析的自适应音视频水印关键技术研究[D]. 罗一帆. 四川大学, 2021(01)
- [2]基于水印和区块链技术的数字图像交易管理研究[D]. 赵彦霞. 河北大学, 2021
- [3]一种数字化教学资源的叛逆者追踪系统设计与实现[D]. 付伟. 曲阜师范大学, 2020(01)
- [4]BIM模型版权保护数字水印算法[D]. 蒋美容. 兰州交通大学, 2020(01)
- [5]不可分小波构造及其在数字图像水印中的应用[D]. 熊静雯. 湖北大学, 2020(02)
- [6]IP核设计版权保护的数字水印方法与实时检测技术研究[D]. 黄卫红. 湖南大学, 2020(08)
- [7]图像水印技术的研究与应用[D]. 翁才杰. 福建工程学院, 2019(01)
- [8]自嵌入水印算法及其在图像篡改检测和恢复的应用[D]. 葛镜. 华中师范大学, 2019(01)
- [9]数字水印模型及其在地学空间信息数字产品版权保护中的应用[D]. 武进霞. 中国地质大学, 2016(02)
- [10]一种新的基于非对称双水印技术的产品交易体系[D]. 郭星锋. 中国地质大学, 2012(01)