基于数字水印的图像通信的安全性研究

上传人:E**** 文档编号:118096936 上传时间:2019-12-11 格式:PDF 页数:92 大小:5.59MB
返回 下载 相关 举报
基于数字水印的图像通信的安全性研究_第1页
第1页 / 共92页
基于数字水印的图像通信的安全性研究_第2页
第2页 / 共92页
基于数字水印的图像通信的安全性研究_第3页
第3页 / 共92页
基于数字水印的图像通信的安全性研究_第4页
第4页 / 共92页
基于数字水印的图像通信的安全性研究_第5页
第5页 / 共92页
点击查看更多>>
资源描述

《基于数字水印的图像通信的安全性研究》由会员分享,可在线阅读,更多相关《基于数字水印的图像通信的安全性研究(92页珍藏版)》请在金锄头文库上搜索。

1、东华大学 硕士学位论文 基于数字水印的图像通信的安全性研究 姓名:周蓉 申请学位级别:硕士 专业:通信与信息系统 指导教师:杨家明 20080119 基于数字水印的图像通信的安全性研究 摘要 数字图像由于可以方便的编辑、存储、传输和使用,越来越广泛 应用于当今社会。但也出现了篡改信息和破坏信息的现象,因此如何 在网络开放的通信环境下实现有效的版权保护和信息安全已成为一 个重要的现实问题。 论文中介绍并阐述了数字水印的原理与运用,并且就数字图像的 安全问题中的两个重要问题一版权保护、图像认证进行了讨论与研 究。 论文提出一种简单的图像安全系统的架构。此架构基于现有的通 信网络,在核心交换以及核心

2、承载分离的通信网络架构下,他以一种 I NP r o v i d e r 的形式存在,用简单的业务逻辑和个性化的功能实体完 成了一个图像安全系统所需要的功能。 提出了一种用于图像内容认证和保护的鲁棒数字图像水印算法, 该算法不仅可以检测定位出图像中内容的篡改,还可以恢复被篡改的 图像内容。由于采用了鲁棒水印实现图像自嵌入算法,克服了这一领 域普遍使用脆弱水印的不足,能抵御很多脆弱水印不能抵挡的攻击或 者是一些类似图像压缩等正常的图像操作。 关键字数字水印,图像认证,版权保护,混沌变换,R S 编码 R E S E R C HO ND I G l l i A L 眦G ES E C U R I

3、T YB A S E D O ND I G I T A L j = f 虹E R M A R K I N G A B S T R A C T D i g i t a li m a g e sa r em o r ea n dm o r ew i d e l yu s e di nn o w a d a y ss o c i e t y T h e ya r em u c hm o r ec o n v e n i e n ti ne d i t i n g ,s t o r i n g ,t r a n s m i t t i n ga n d u s a g e B u tu n f o r

4、 t u n a t e l y ,d u et ot h em a l i c i o u sm o d i f i c a t i o n ,d i g i t a lm e d i a b e c o m eu n s a f e T h e r e f o r e ,e f f e c t i v ec o p y r i g h tp r o t e c t i o na n dm u l t i m e d i a s e c u r i t ya r eb e c o m i n gah i g h l i g h t T h i st h e s i sg i v e sas

5、i m p l ea r c h i t e c t u r ef o ri m a g es e c u r i t ys y s t e m I t b a s e do nc u r r e n tc o m m u n i c a t i o ns y s t e m ,w i t ht h ef o r mo fa nI NP r o v i d e r , m e e t st h en e e d so fa ni m a g es e c u r i t ys y s t e mu s i n gs i m p l ef u n c t i o n a l e n t i t

6、i e sa n ds e r v i c el o g i c T h i st h e s i sg i v e sa na u t o r e s t o r a b l er o b u s tw a t e r m a r k i n ga l g o r i t h m f o ri m a g ec o n t e n ta u t h e n t i c a t i o n ,w h i c hc a nn o t o n l yd e t e c tt h el o c a t i o n o fa n yc h a n g e si ni m a g e sb u ta l

7、 s or e s t o r et h ea l t e r e di m a g ec o n t e n t F i r s t l y ,t h el o wf r e q u e n t ss e c t o rp i c k e du pb yD W T a sw a t e r m a r k i n g T h e nt h em u l t i p l e - b a s e dn u m b e rs y s t e mi su s e dt or e d u c et h ed a t aa m o u n t t ob ee m b e d d e d ,a n dt

8、h eR Sc o r r e c t e n c o d et e c h n o l o g ya n dc h a o t i c s h u f f l i n gt e c h n i q u ea r eu s e dt oe n s u r et h ei n v i s i b i l i t ya n dr o b u s t n e s s F i n a l l y , t h ew a t e r m a r k i n gd a t aa r ee m b e di n t ot h ei n t e r m e d i a t ef r e q u e n c y

9、p a r to ft h ei m a g ed a t a E x p e r i m e n t a lr e s u l t sd e m o n s t r a t et h a tt h e w a t e r m a r k i n ga l g o r i t h m h a sas t r o n gr e s t o r e da b i l i t yf o ra t t a c k s K E YW O R D S w a t e r m a r k i n g ,i m a g ea u t h e n t i c a t i o n ,i m a g er e s

10、t o r a t i o n ; c h a o t i cs h u f f l i n g ;R Sc o r r e c t e n c o d e 东华大学学位论文原创性声明 本人郑重声明:我恪守学术道德,崇尚严谨学风。所呈交的学位 论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除 文中已明确注明和引用的内容外,本论文不包含任何其他个人或集体 已经发表或撰写过的作品及成果的内容。论文为本人亲自撰写,我对 所写的内容负责,并完全意识到本声明的法律结果由本人承担。 学位论文作者签名: 日期:扫D8 年 阀努 1 月J 日 东华大学学位论文版权使用授权书 学位论文作者完全了解学

11、校有关保留、使用学位论文的规定,同 意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允 许论文被查阅或借阅。本人授权东华大学可以将本学位论文的全部或 部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复 制手段保存和汇编本学位论文。 保密口,在年解密后适用本版权书。 本学位论文属于 , 不保密曰。 学位论文作者签名: 日期:如谬年月,? 日 , 指导教师签名:柏采哈 日期:上沪荸年月一日 基于数字水印的图像通信的安全性研究 1 引言 1 1 信息传输与信息安全 1 1 1 信息化时代 在人类的历史长河中,从最早的洞穴画图、烽烟信号、鸣鼓报警,到后来的语 言产生、电话发明,人们

12、总是在不断地寻求更方便、更有效的交流与通信方式。1 8 9 5 年,无线电的发明使通信摆脱了电缆的束缚。一百多年来,无线通信技术的发展突 飞猛进,无线通信系统正在人类的生活中扮演着越来越重要的角色。2 0 世纪6 0 年代 以来,世界上发展最快、变化最多的一门技术计算技术,与通信技术紧密结合, 己对人类社会的进步做出了极大的贡献。计算机网络涉及到通信与计算机两个领 域。! 1 1 2 0 世纪9 0 年代以后,以I n t e r n e t 为代表的计算机网络得到了飞速的发展, I n t e m e t 已经、并将继续改变我们工作和生活的各个方面。 信息化成为我们这个时代的特征。信息技术的

13、发展,大致可分为四个阶段,从 集中化计算时代( C e n t r a l i z e dC o m p u t i n g ) ,到分布化计算时代( D i s t r i b u t e d C o m p u t i n g ) ,再到网络化计算时代( N e t w o r k C e n t r i cC o m p u t i n g ) 。第四个阶段,是 正在到来的无所不在的计算时代( P e r v a s i v eC o m p u t i n g ) 。无所不在的计算,是嵌入 式系统、无线网络和个人计算技术相融合的产物,它体现了一种思想,即在任何地 点( A n y w

14、h e r e ) 、任何时间( A n y t i m e ) 、通过任何设备( A n yD e v i c e ) ,访问任何需要的 信息( A n y D a t a ) 。 无所不在的计算时代,其具体的表现形式,我们可以把它假设为某种情景,在 该情景里,移动的设备相互之间发生无线联系、交换数据。移动的设备,可以是家 庭中的智能终端,也可以是使用越来越多的可携带计算设备,如n o t e b o o k s ,P D A s , p a l m t o p s ,等等。在家里计算机、音响、电视机、D V D 播放之间相互交流,或者厨 房中烤炉与冰箱交换数据,等等;或者利用移动设备,与同

15、事进行会议交流。在以 前,这些设备往往是处于孤立的状态;而现在,通过嵌入微处理器,将给这些计算 设备提供无线连接的功能;这也意味着在不久的将来,原本孤立的某个计算设备将 可以与整个世界建立无线连接。 1 1 2 关于信息传输中的安全问题 在信息化时代,数字化的信息以各种形式在网络( 包括有线和无线网络) 上快速 便捷地传输。国家、政府、企业、团体和个人都把网络作为主要的通讯手段,网络 基于数字水印的图像通信的安全性研究 新业务的不断兴起,网络传输的内容也日益丰富多彩。在信息传输中,如何保证传 输数据的有效性、可用性、完整性、保密性,一直是应用中的重要问题,也一直是 国际上的重点研究课题。 网络

16、安全技术的研究、开发与实现本身己经有很大进展,可以有效保护传输的 数据。包括防火墙和虚拟专用网两大系统在内的网络安全防护体系,用来保护网络 免受外部攻击和非法入侵,形成被动的防御体系。以入侵检测为核心的网络安全检 测体系,用来检查系统是否存在漏洞、网络是否受到外界攻击,形成主动的防御体 系。随着无线局域网( W i r e l e s sL A N ) 和移动口使用越来越广泛,在正T P ( I n t e r n c t E n g i n e e r i n gT a s kF o r c e ) 所提出的无线局域网系统和移动P 的解决方案中,也己经定 义一系列的安全结构和安全机制。 目前I n t e n r e t I n t r a n e t 的主要协议是T C P I P 协议。T C P 肿协议本身存在的缺陷导 致了基于T C P I P 协议的I n t e r a c t 存在不安全问题,如原地址欺骗、源路由选择欺骗、 路由选择信息协议攻击、鉴别攻击、T C P

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号