上海论文网是一家老字号代写网站,专业提供代写硕士毕业论文服务。

基于数字水印的图像内容认证计算机研究

日期:2018-12-25 22:02 作者:上海论文网 编辑:lgg 点击次数:187
销售价格:0 论文编号:el2018122522020318201 论文字数:3616 所属栏目:计算机论文
论文地区: 论文语种:其他 论文用途:其他

本文是一篇计算机论文,人和计算机交流信息使用的语言称为计算机语言或称程序设计语言。计算机语言通常分为机器语言、汇编语言和高级语言三类。

本文是一篇计算机论文,人和计算机交流信息使用的语言称为计算机语言或称程序设计语言。计算机语言通常分为机器语言、汇编语言和高级语言三类。如果要在计算机上运行高级语言程序就必须配备程序语言翻译程序(下简称翻译程序)。翻译程序本身是一组程序,不同的高级语言都有相应的翻译程序。(以上内容来自百度百科)今天为大家推荐一篇计算机论文,供大家参考。
 
第 1 章 绪 论
 
1.1 研究背景与意义
1.1.1 研究背景
近年来,随着网络技术的高速发展以及数字化信息的普遍应用,数字化图像在信道上的传输变得更加频繁。然而,由于人们进行数据传输的信道普遍属于非安全信道,且数字化图像本身具有可更改性与易操作性,因此,图像传输在给人们带来方便的同时,也给一些恶意攻击者留下了可乘之机。这些攻击者可以在信道上截获原始的传输图像并对其内容进行篡改,使接收方无法获得正确的图像内容信息,同时,图像的使用者也可以依据自身的利益需求,通过篡改或伪造真实的图片,并在网络上进行传播。例如,在 19 世纪苏联肃反时期,政治上失势的尼古拉·叶若夫于 1940 年被处决,而他的一些图像资料也因政治原因被抹去[1],图 1.1(a)是一张他与斯大林的合影,然而广为流传的却是经过伪造的,没有叶若夫身影的一幅图像,如图 1.1(b)所示:大量造假的图像在网络上传播,使得人们对于图像信息的信任度降低,严重时会对群众造成误导,因此,需要用技术手段保证图像内容的真实可靠。同时,图像在信道上传输也会受到不同种类的噪声干扰,此外,受限于传输带宽或存储容量,也会对原始图像进行一定程度的压缩处理,由于图像存在一定的冗余性,所以低强度的噪声干扰或图像压缩操作不会使图像的内容发生实质改变。因此,在目前的网络环境中,如何有效的保持(图像)数据内容的真实与完整逐渐成为当今研究的热门方向[3,4]。最先使用的技术是基于传统密码学[5]的加密技术[6],此类技术是通过将明文信息加密为密文信息进行传输,以达到信息保密的目的,这虽然可以在数据传输过程中起到良好的保护作用,但是由于其本身的脆弱性,无法抵御信道上的噪声干扰,同时,当密文图像被解密或被破译后便失去了全部的保护效果,因此,对于已经被解密的明文信息,其无法防护或检测是否进行了复制或转发,而对于已经进行转发的数据信息,又无法确认最初的数据来源。此外,对图像信息的真实性及完整性验证也是目前面临的一个挑战,以当今的技术水平,可以对图像内容进行各种形式的篡改,其中很大一部分可能是攻击者对原始图像进行的恶意篡改操作,这会导致图像接收方所接收的图像内容发生了实质的改变,从而误导接收者对图像内容信息的认知。如果图像本身的重要性很高,例如作为医学上病情确认的图像,或者法庭上作为物证的图像,那么恶意篡改将会带来非常严重的后果。
........
 
1.2 基于数字水印的图像认证技术研究现状
水印技术是信息隐藏技术的一种,信息隐藏的主要目的是隐藏信息的存在,最早来源于古希腊的隐写术,当时将刻有文字的木板用石蜡封存,接收方拿到木板后,通过加热木板将石蜡融化,从而获得木板上的文字信息。早在 1281 年,一个意大利的造纸匠偶然将铜丝掉入了纸浆中,当纸张成型后,铜丝已经嵌入了纸张当中,这便是最早的纸上水印,经过几百年的发展,纸上水印已经有着相当广泛的应用,例如货币防伪,版权归属,票据公证等。随着上个世纪九十年代互联网应用的普及,人类全面迈进了网络信息化的时代,这对于水印技术也提出了更高的要求,在此环境下,数字水印应运而生。最早的数字水印于 1994 年由印度学者 Tirkel 提出[35],1996 年在英国剑桥牛顿研究所召开了第一届国际信息隐藏学术研讨会[34],标志着各国对于数字水印的研究正式展开。随后,第一届多媒体内容安全与水印研讨会于 1999 年举办[36]。2002 年,第一届国际数字水印研讨会成功举办[37],使得数字水印技术逐渐引起学者们的研究兴趣。同年,学者 Cox 出版了《DigitalWatermarking》[38]一书,如今成为了数字水印领域的经典著作。2007 年,Cox 又出版了《Digital watermarking and steganography》[39]一书,作为上一著作的补充与拓展。
..........
 
第 2 章 图像数字水印与内容认证技术研究
 
2.1 图像数字水印研究
2.1.1 图像数字水印的基本结构
图像数字水印技术作为信息隐藏技术的一个重要组成部分,其原理是将一些标识信息嵌入至图像中,这些嵌入的信息隐藏于宿主图像中,并且对宿主图像的可视性与完整性不产生严重的影响。对于一个完整的图像数字水印系统,其通常由水印的生成、水印的嵌入与水印的提取三个部分组成。为了提升水印算法的整体安全性能,每一部分可能还会引入一些加密算法,其基本框架如图 2.1 所示:对于整个图像数字水印系统来说,水印的生成是水印嵌入与提取的前提,由于水印是一种隐藏的信息,因此水印本身往往具有一定的含义,例如文字、符号、图标等等,同时,某些水印包含有原始图像的相关信息,因此,这些水印需要利用原始图像作为输入数据进行生成。同时,有些水印在生成阶段会引入加密算法,目的是将含有某些明文信息的水印通过加密算法转换为看似无意义的密文信息,从而增加整个系统的安全性。生成的水印信息应该符合基本的水印嵌入要求,例如水印的数据格式、维度、容量等,从而能够完成后续的水印嵌入操作。
........
 
2.2 图像认证系统研究
图像作为信息的载体,基于图像的数据认证本身属于信息认证的一种,包含着与信息认证相同的特征。然而图像信息与一般的信息又存在着多种差异。数字图像具有冗余性大、信息量多、对失真容忍度高、信息格式多等特点。因此,无法简单地将信息加密技术照搬到图像认证中,随着数字图像传输技术的发展,需要符合其应用环境的图像认证系统。早期,由于数字水印技术相对并不成熟,而传统的密码学技术则相对比较完善,因此,早期的图像认证系统往往是基于数字签名技术设计的传统认证技术。数字签名技术是把所有数据以二进制比特流的形式进行传输,通过哈希校验等技术生成基于二进制数据的校验码,作为数据摘要与原始数据一同进行传输,在接收端,通过对接收图像进行哈希校验,并与收到的校验码进行比对,如果一致则表示图像认证通过,反之则说明图像遭受了攻击。
.........
 
第 3 章 基于视觉显著性的特征融合研究...............23
3.1 引言........ 23
3.2 视觉显著性研究 ............ 24
3.3 视觉特征研究 .... 26
3.4 特征融合理论 .... 35
3.5 本文所采用的视觉特征提取算法 ......... 36
3.6 本章小结............ 37
第 4 章 基于非负矩阵分解的图像水印嵌入算法...............39
4.1 引言........ 39
4.2 基于 NMF 变换的图像水印生成 .......... 40
4.3 基于 DCT 域的图像数字水印算法 ....... 45
4.4 实验结果分析 .... 50
4.5 本章小结............ 58
第 5 章 基于最大熵的鲁棒图像认证算法...............59
5.1 引言........ 59
5.2 基于最大熵的图像篡改区域识别 ......... 60
5.3 基于 LORENZ 曲线的图像认证算法 ...... 65
5.4 基于中心偏离度的图像认证算法 ......... 68
5.5 实验结果分析 .... 71
5.6 本章小结............ 76
 
第 5 章 基于最大熵的鲁棒图像认证算法
 
5.1 引言
由噪声干扰与人为篡改的特点可知,二者在攻击位置与攻击强度上都有着很大的不同。在攻击位置上,噪声干扰对于图像的影响是全方位的、无差别的,而人为篡改对于图像的影响则是局部的、有针对性的;在攻击强度上,噪声干扰基本不破坏图像的内容,因此攻击强度不高,而人为篡改则恰恰相反,其攻击的目的便是篡改图像内容以误导接收方,因此其攻击强度往往较大。本章以这两个方向作为研究的出发点,同时对图像的像素值分布差异性与像素点位置分布差异性入手,结合最大熵阈值分割算法,将噪声干扰与人为篡改二者加以区分,从而完成基于图像内容的认证操作。首先由水印中所包含的显著图与接受图像显著图做差分,得到差分显著图,然后利用最大熵算法对其进行阈值分割,随后基于中心极限定理求得像素值位置分布的差异程度,同时基于 Lorenz 曲线求得基于像素值分布差异程度,最后将二者进行联合加权,并设立合理阈值,通过阈值比较,得到最终认证结果。其算法构架如图 5.1 所示:
该论文为收费论文,请扫描二维码添加客服人员购买全文。
相关阅读