基于自适应噪声的三维网格数字水印攻击算法

来源 :山东大学 | 被引量 : 0次 | 上传用户:yangdod
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
三维数字水印攻击算法作为三维数字水印算法的一个重要分支,目的在于找出三维数字水印系统的弱点及其易受攻击的原因,然后加以改进。这就象传统密码学所经历的加密--解密的否定之否定的螺旋提高相互促进的过程一样,三维数字水印攻击算法与三维数字水印算法相辅相成,互相推动。本文对三维网格数字水印攻击算法进行研究。三维网格数字水印攻击算法通过对加入水印后的三维网格模型进行攻击,根据攻击方法不同,有直接去除水印,破坏水印的同步性等方式,使得水印系统检测不到水印。不管是什么方式的攻击方法,都要面对同一个问题,就是不能给模型带来可察觉的形变和不能影响模型的使用性。这就是水印强度和攻击强度与模型的正常可用性之间相互制约的问题。本文通过对模型先进行一步1-邻域调整,把水印强度削弱和限制在网格顶点的1-邻域之中,然后再对调整后的模型进行攻击,这样攻击的强度就只限于顶点的1-邻域。这样就成功的解决了,攻击强度大影响模型可用性,攻击强度小不能攻击到水印带来的攻击强度难以确定的问题。这样调整过后,接下来的攻击,只需要考虑攻击方法问题,而不用考虑攻击强度了。本文对去除攻击主要改进了两种攻击方法,光顺攻击和噪声攻击。光顺攻击采用了Laplacian光顺和平均法向光顺,针对模型不同几何细节特性采用不同的光顺方法进行攻击。对于模型不同的几何细节特性本文采用曲率来表征。曲率小的区域是模型平滑的区域,采用Laplacian光顺方法攻击;曲率大的区域是体现模型细节特征的区域,采用改进后的平均法向光顺方法攻击,在保持模型细节方面表现出良好的性能。噪声攻击先在水印模型各个不同区域选出一些采样点,并以二元序组的形式(曲率,噪声强度)纪录这些采样点,利用曲线插值拟合一条自适应噪声曲线,然后利用这条曲线计算剩余的点的噪声强度,并在一个经验集合中选择噪声的方向加,然后把噪声加入到模型的各个顶点。实验结果证明,采用本文提出的三维网格数字水印攻击算法,与其他三维网格数字水印算法相比,有较好的平均性能,而不产生明显的可察的模型形变。
其他文献
工作流是一类能够完全或者部分自动执行的经营过程处理,根据一系列预先设置的过程规则,文档、信息或任务能够在不同的执行者之间进行传递与执行。本文作者运用工作流理论知识
业务流程重组Business Process Reengineering(BPR)是对企业的业务流程做根本性的思考和彻底重建,其目的是在成本、质量、服务和速度等方面取得显著的改善,使得企业能最大限度地适应以顾客(Customer)、竞争(Competition)、变化(Change)为特征的现代企业经营环境。在这个定义中,“根本性”、“彻底性”、“显著性”是应关注的核心内容。BPR的基本内涵是以流
移动通信技术的高速发展和传统互联网技术的融合为移动电子商务的实现奠定了硬件技术基础,在手机日益普及的今天,使用手机来实现电子商务的各种服务已成为一种趋势。本文是在
随着教育事业的发展和计算机教育的普及,教师的工作量将越来越大。因此计算机考试程序设计题自动阅卷技术的研究与实现在计算机考试和教育领域都有十分重要的实际意义。本文
随着网络不断地膨胀,网络的复杂性和异构性也不断地增强。网络设备由以前比较简单的路由器、交换器增加了防火墙、FTP服务器、DB服务器等等。同时,在传统网络中能够胜任的网
近年来远程教育在世界范围内得到了迅速的发展,而网络技术的发展为远程教育提供了一片崭新的天地,基于Web的远程教育系统成为目前教育领域与计算机科学领域的研究热点。虽然
VoIP是IP网络与公用电话网相结合的产物,是利用网络实现语音通信的先进手段,它在提供方便的同时自身也存在着隐患。传统的电话网络(PSTN)具有封闭性,攻击者要窃听电话必须从
随着移动互联网时代的到来,Android系统迅速得到普及。作为移动终端的主要平台,Android系统上的应用程序所存在的安全问题越来越受到人们的关注。由于目前移动终端存储了大量
可拓学是1983年由中国的蔡文教授提出来的。可拓学的目的在于通过从定性与定量两方面研究矛盾本身,解决矛盾的方法。该学科广泛应用于多个领域,已取得了一定的成果。作为信息
随着Internet的发展,网络已经深入人们生活的各个方面,并正在对人们的生活产生更大的改变。人们越来越倾向于从网络获取各种信息和帮助,来完成自己的任务。Web服务的出现提供