数字博物馆中的图像盲水印技术

来源 :计算机应用研究 | 被引量 : 5次 | 上传用户:iceqi77
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对数字博物馆中图像数量大、类型多的特点,提出一种适用于多种类型图像的盲水印算法。该算法将用户ID作为水印信息,从而实现对图像的操作跟踪。水印嵌入时,首先将水印信息转换成ASCII码形式,并对其进行交织和BCH编码以提高抗突发和随机错误的能力,然后根据图像类型取得嵌入水印的载体,再对该载体语义丰富的位置进行分块DCT变换,最后通过修改子块DCT系数间关系嵌入水印。水印检测时,以嵌入过程的逆过程抽取水印信息,并计算其与所有用户ID的相似度来获得初始嵌入的ID。实验表明,该算法能抵抗一般的信号处理操作和
其他文献
针对目前工作流管理系统在描述能力和动态修改上存在的不足,提出一种基于构件的动态修改策略。该策略引入新的建模元素和动态修改的体系结构,从时间和工作流组成两个角度对工作流的动态修改进行了分类,详细阐述了工作流的组合策略、修改方法和移交策略;最后论述了这种策略的优越性、可行性和正确性。
首先介绍了PPKC和IPKC的概念,然后对比了几种典型攻击方法对PPKC和IPKC安全性的不同影响。利用IPKC的特殊性,提出了一种专门针对IPKC的攻击方法———错误探测攻击方法(Errors SniffingAttacks,ESA);新型公钥密码方案NTRU是一种IPKC,因此必须研究其抵抗ESA攻击的能力;设计了一种利用NTRU解密错误发起的ESA攻击算法,该算法可以推测出私钥f部分甚至全部
提出了一种新的基于SVM的虹膜识别算法,通过对虹膜纹理采用小波变换来实现特征提取,最后通过SVM完成模式匹配。实验结果表明,该算法识别率高并可有效地应用于虹膜身份鉴别系统中。
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。
针对带不确定性移动对象的模型在回答未来时空查询时的提问及查询计算量方面所存在的问题,提出了改进方案。该方案使移动对象数据库和用户对于信息不精确的容忍度之间得到了很好的协调。
为了改善语言模型提出了一种新型的语言模型修正方法,先利用音素段长的筛选性来获得部分音素的语言模型修正因子,再对修正因子加以权重用于纠正语言模型的偏差,从而能够有效提高系统识别性能。在CALLFR IEND Corpus上进行的测试中,系统单个前端的最好性能达到等错率下降11.54%,整个系统等错率下降了6.93%,最后的等错率为9.50%。
简单介绍了目前比较常用的移动商务技术及其安全特性,提出一个基于J2ME和XML的移动商务安全方案,它基于PKI证书的认证,实现移动终端和服务器的双向认证。终端与服务器之间信息传输格式采用XML格式,并且根据W3C相关的XML安全标准,对传输的XML文档的部分元素或值进行加密或签名。该方案还增强了认证服务器的功能,使其通过一个简单的XML协议,为移动终端和服务器提供服务。
IPSec是为Internet通信提供安全服务的一组标准协议,它封装了传输层中的一些重要信息,而防火墙则需要访问报文中的信息进行控制处理。针对如何能够让IPSec和防火墙协同工作提出一种双层IPSec处理思想:将IP报文分为协议头和数据两部分,使用复合安全关联(Composite SA)对其进行安全处理,使IPSec和防火墙可以各取所需,从而给出上述问题的一个解决方案。该方案的优点在于安全主机与防
随着Internet的迅速发展,网络安全问题日益突出,其中分布式拒绝服务(DDoS)攻击对Internet构成巨大威胁。在分析DDoS攻击机理的基础上,对攻击和防御机制进行分类,以便有效地分析、认识分布式拒绝服务攻击行为。
在分析产业集群资源信息共享需求的基础上,论述了支持产业集群开放资源服务的资源共享环境的概念和内容;提出一种由客户端、代理存储、安全维护、应用服务和公共数据中心组成的支持产业集群资源共享服务的五层体系结构;分析论述了同一产业集群内各成员企业资源信息通过Internet实现共享与交换的方法和关键技术,为建成可实施的服务与产业集群网络化制造的资源服务共享环境打下基础。