信息安全毕业设计论文-数字水印技术

上传人:n**** 文档编号:111943222 上传时间:2019-11-04 格式:DOC 页数:33 大小:1.06MB
返回 下载 相关 举报
信息安全毕业设计论文-数字水印技术_第1页
第1页 / 共33页
信息安全毕业设计论文-数字水印技术_第2页
第2页 / 共33页
信息安全毕业设计论文-数字水印技术_第3页
第3页 / 共33页
信息安全毕业设计论文-数字水印技术_第4页
第4页 / 共33页
信息安全毕业设计论文-数字水印技术_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《信息安全毕业设计论文-数字水印技术》由会员分享,可在线阅读,更多相关《信息安全毕业设计论文-数字水印技术(33页珍藏版)》请在金锄头文库上搜索。

1、基于数字水印技术的文件水印设计与实现院 系:计算机与电子系专 业 班:计科0804班姓 名:傅深灏学 号:20081183053指导教师:尹帆 2012年5月基于数字水印技术的文件水印设计与实现 Files Watermark Based on Watermarking Design and Implementation摘 要自从互联网诞生以来,信息技术高速发展,网络应用越来越普及,信息化的社会已经呈现出越来越广阔的前景,全球迅猛发展的Internet网络给世界经济带来了新的商机,数字技术提供了与原作品同样精美的复制品,但同时使得网络作品的版权保护问题日益突出。对数字产品的版权保护追在眉睫,数

2、字水印便应运而生,数字水印是近年来出现的数字产品版权保护技术。可携带有版权信息和认证信息,保护数字产品的合法拷贝和传播是当前国际学术界的研究热点。本文首先介绍信息系统的现状,接着介绍数字水印相关理论,从古隐写术出发,缓缓引出数字水印技术,阐述其分类及特点,并按各种数字水印技术的特点的不同,分析比较几种主流数字水印的解决方案,讨论其中最适的应用,并通过给出一种简单的数字水印解决方案示例,更直接的阐述数字水印技术,最后提出了数字水印下一步的发展方向。关键词:数字版权保护 数字水印 Abstract Sincethebirth of the Internet, information technol

3、ogy has rapid developed and network applications is becoming increasingly popular. New commercial opportunity is emerged with Internet expanding all over the world. With the development of the digital technology, copyright protection of the digital multimedia has to be solved. Information-oriented s

4、ociety has been showing broad prospects, but information security issuesalso have been becoming increasingly prominent. One of that is thedigitalcopyright issuesa. Copyright protection for digital products,chasingaround the corner, digital watermarking is copyright protection technologyfordigital pr

5、oductsin recent years. Carryingcopyright informati- on and authentication information,theprotectionoflegitimatecopying and dissemination ofdigital productsarethe research focusoftheinternational academic community.This paper first introduces the status of information systems, and then introduces dig

6、ital watermarking theory, ancient steganography starting slowly leads to the digital watermarking technology on its classification and characteristics of the different characteristics of the press a variety of digital watermarking technology, analysis and camparison of kinds of mainstream digital wa

7、termarking solutions, discussion of which the most suitable applications, and by giving a simple digital watermarking solution for example, more direct exposition of digital watermarking technology, and concludes with the future direction of development of the digital watermarking. Key words: protec

8、tion for digital copyright digital watermarking目 录摘 要IAbstractII目 录III绪 论11 信息系统现状31.1 信息系统面临的主要威胁31.2 信息系统安全的主要因素42 隐写技术62.1 古隐写术62.2 现代隐写术73 数字水印83.1 数字水印的基本特征83.2 数字水印在各领域的应用93.3 数字水印的分类103.4 核心数字水印技术123.4.1 基于小波域算法的数字水印生成与隐藏算法123.5 数字水印典型算法143.5.1 空间域数字水印143.5.2 变换域数字水印154 简单的数字水印实现195 数字水印的研究现状

9、和发展方向235.1 研究现状235.2 发展方向24结 论26致 谢27参考文献28III绪 论随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网方便快捷地获得各种网络作品信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。传统密码技术对网络作品的内容保护有很大的局限性,因此,数字水印技术已成为近来研究的热点领域之一。在多媒体版权保护,媒体认证技术方面有着别的加密技术所不具有的优点,并且之间有着很强的互补性。所谓数字水印技术,是在数字化的多媒体数据中嵌入隐蔽的水印标记,并使人的感知系统察觉不出来,隐藏的水印标记只有通过专用的检测器才能提取

10、出来的一种最新的多媒体保密技术。它是一种在开放的网络环境下保护多媒体版权的新型技术,可验证网络产品的版权拥有者、识别销售商、购买者或提供关于网络产品内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认网络产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数据的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的票据防伪等方面也具有十分广阔的应用前景。数字水印技术自93年提出以来,由于它在信息安全上的重要地位,发展较为迅速。从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于大公司的介入和美国

11、军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,IEEE图像处理、IEEE会报、IEEE通信选题、IEEE消费电子学等许多国际重要期刊都组织了数字水印专刊或专题新闻报道。1996年5月,第一届国际信息隐藏学术研讨会在英国剑桥牛顿研究所召开,至今该研讨会已举办了六届。在1999年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部33篇文章中有18篇是关于数字水印的研究1。随着国外数字水印技术研究的高潮迭起,国内专家和知名学者也对其产生了极大的兴趣,业内的许多有识之士纷纷加入到这方面研究的洪流中来,从各个方面对该技术开展了广泛而深入的研究,并且取得了许多高水平的研究成果。19

12、99年12月,我国信息安全领域的何德全院士,周仲义院士,蔡吉人院士与有关应用研究单位联合发起并召开了我国第一届信息安全隐藏学术研讨会。2000年1月,由国家“863”智能专家组织中科院自动化所模式识别国家重点实验组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评论证中心、中国科学院、国防科技大学、中山大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,并报告了各自的研究成果。同时,国家“836计划”,“973”项目,国家自然科学基金等都对数字水印的研究有项目资金支持。

13、从目前的研究发展来看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。2006年6月17-18日于北京,2001年9月10日于西安,2002年8月24-26于大连,2004年11月19-21于广州中山大学分别召开了第二、第三、第四、第五界信息隐藏学术讨论会,标志着我国对数字水印技术的研究已经与国际同步了。1 信息系统现状1.1 信息系统面临的主要威胁威胁信息系统安全的因素是多方面的,对于不同的应用环境,不同的威胁对系统的危害程度往往也是不同的。从总体上来看,威胁信息系统安全的主要类型有以下几种:1、窃取威胁源未经过许可却直接或间接获得了对系统资源的访问权,从中窃取有用的数据

14、或者某种服务。最常见的例子是敏感信息在有意或者无意中泄露给了未授权的实体,如非法拷贝程序或数据文件。威胁源通过窃取口令获得合法用户的身份后,也可在系统中非法窃取所需要的信息。未经许可的个人依靠窃听的方法从网络中获得数据的可能性也是存在的,有如下几种不同的窃听方法。搭线窃听:利用硬线连接,对通信线路上各次传输的信息进行截收。电磁窃听:利用无线电传输进行截收。例如,对无线电和微波传输,或对从电子设备辐射出来的带有信息的电磁能进行截收。声音窃听:对人的语音或者由打印机和发送设备发出的声波进行截收。2、篡改威胁源虽然未经许可,但成功地获得了对系统某项资源的访问权并更改该项资源。如删除消息的全部或者部分

15、;插入一些无意义或有害的消息;修改信息的流向、次序、内容或形式;更改数据的值,修改某个程序以使其完成一项特定的功能,甚至还可能格式化硬盘、更改硬件等。某些情形的更改可以用简单的措施检测出来,而一些更精妙的更改却很难发现或者检测。3、伪造威胁源在未经许可的情形下,在系统中产生出虚假的数据或服务。例如,电子商务中威胁源可能希望在网络通信系统中加上假的交易,或者在现有的数据库中修改记录。4、拒绝服务威胁源使系统的资源受到破坏或不能使用,从而使得数据的流动或所提供的服务被中止。用户的误操作、软硬件出现故障等均可能引起系统内的数据或软件的破坏,因而使得计算机不得不停止工作。隐藏在计算机中具有破坏性的病毒程序被激活后,可能会毁掉系统中某些重要的数据,甚至可能删除系统中的所有数据且使其无法恢复,更严重的可能导致整个系统的瘫痪。又例如,一些不法分子通过断电设置障碍,采用纵火、爆炸、盗窃通信设备等手段导致计算机系统的硬件遭到破坏,使计算机及通信系统无法正常工作。此外,在网络通信中还可能出现以下几种情况。1、重放在网络通信中重放以前截收到的过时的信息,使收方落入陷阱。2、冒充一个实体假冒另一个实体的身份是一种常

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号