数字图像水印理论与若干关键技术研究

来源 :辽宁师范大学 | 被引量 : 0次 | 上传用户:gandianci20
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
伴随着互联网与多媒体技术的迅猛发展,人们可更加便捷地获取所需要的多媒体资源,但这些资源受到的非法拷贝、伪造及传播也变得越来越容易,这无疑使版权所有者的合法权益受到了严重威胁。数字图像水印技术作为一种主动认证技术,已成为图像产品知识产权保护的重要手段。但是,几何攻击抵抗问题、鲁棒性与不可感知性的良好平衡问题等,依然是数字图像水印研究领域共同面临的难题。为有效解决这些难题,本文提出了三种数字图像水印算法,其具体内容如下所示:1、提出了圆谐傅里叶矩(RHFMs)的快速计算方法,并据此给出了一种基于RHFMs几何校正的水印算法。首先,通过量化方法将水印嵌入到宿主图像的非下采样剪切波变换(NSST)低频子带中;然后,通过快速RHFMs和模糊支持向量机(FSVM)训练出几何校正模型;最后,通过训练的模型对含水印图像进行几何校正,并进一步从其NSST低频系数中提取出水印信息。该方案利用快速RHFMs提高了图像特征的刻画能力,通过基于快速RHFMs的FSVM校正模型使水印算法具有了较强的抗几何攻击能力。实验结果证明了所提出算法的良好不可感知性,以及对几何攻击和常规攻击的较强鲁棒性。2、结合颜色不变量模型及颜色通道间相关性,提出了一种基于局部四元数极谐变换(QPHT)的彩色图像水印算法。首先,结合彩色图像的颜色不变量模型和抗错性尺度不变特征(SIFER)检测器提取出稳定的特征点;然后,根据图像局部内容,自适应地构造出具有仿射不变性的局部椭圆区域;最后,利用量化调制方法将水印嵌入到每个局部区域的QPHTs幅值上。该方案充分利用了重要的颜色信息,通过颜色不变量理论而构造的SIFER检测器显著提升了特征点稳定性,同时利用QPHT系数幅值嵌入和提取水印时,充分考虑了颜色通道间的相关性。实验表明,提出的算法不仅具有较好的不可感知性,而且对常规攻击和几何攻击(特别是局部几何攻击)均具有极强的抵抗能力。3、结合柯西统计建模理论,提出了一种可保持鲁棒性和不可感知性良好平衡的NSST域图像水印算法。首先,通过乘性方法将水印信息嵌入到NSST重要系数中;然后,利用二维离散傅里叶变换(DFT)的频谱幅值对含水印图像进行几何校正。接着,利用柯西分布对NSST域系数进行建模,并通过子带内系数相关性及样本分位数(RSS)方法优化了模型;最后,通过柯西模型和局部最大势能(LMP)检验理论构造出局部最优检测器并进行水印提取。该方案充分利用NSST子带系数间相关性,并结合RSS方法优化了柯西分布模型。同时,所提出的局部最优检测器可显著提高数字水印检测精度。对比实验表明,所提出的图像水印算法可以较好获得不可感知性与鲁棒性的良好平衡。
其他文献
航天领域属于特殊领域,所以对于航天嵌入式控制系统的要求是极其严格的。航天飞行器的安全是十分重要的,一旦发生故障,就会造成机毁人亡的悲剧,造成巨大人员和财产损失,所以充分对
基于内容的图像检索(CBIR)技术是当前研究的热点问题。它主要是利用图像的视觉特征,如图像的颜色、纹理、形状等特征来进行检索。它突破了传统的基于文本检索技术的局限,直接
随着Internet的高速发展,网络成为人们获取和传递所需要的信息的重要媒介。同时,通过网络进行各种各样的犯罪数量不断增加,借助于网络的犯罪手段也越来越高明。国家执法机关通过
随着计算机和网络技术的快速发展,网络安全问题日益突出。由于防火墙只是一种被动防御性的网络安全工具,不能满足如今复杂多变的网络安全需求。因此作为防火墙的补充,入侵检测系
基于内容的图像检索是信息处理与多媒体技术中迫切需要研究和发展的课题。本论文对基于内容的图像检索技术中的一些关键技术进行了研究,提出了一个鲁棒的图像检索方法:先提取
在目前现有的分组加密算法中,Rijndael算法是最高水平的代表。使用Rijndael密码算法的硬件实现代替基于DES算法的加密芯片现已成为一个趋势,因此研究和设计Rijndael算法的FPGA
在传统电话系统中,一次通话从建立系统连接到拆除连接都需要一定的信令来配合完成。同样,在IP电话中,如何寻找被叫方、如何建立应答、如何按照彼此的数据处理能力发送数据,也
人脸识别及其是近年来的热门研究内容,涉及模式识别和计算机视觉等多方面的学科,在新一代人机交互技术和安全等领域的应用吸引了众多研究者的注意,具有重要的理论意义和应用价值
随着多媒体技术的飞速发展和Internet的普及,数字作品极易被修改和复制,其版权保护已成为当前的热点问题,目前已提出多种水印算法以保护其版权。由于人们很多重要的思想以及
互联网技术的快速发展使得大量的信息系统处于开放的网络环境下,信息节点的整体规模随着信息总量的膨胀不断扩大,同时信息节点的拓扑结构逐渐分散化和异构化,信息在节点间的流动