基于数字水印的多媒体教学课件版权保护

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:gutj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文介绍版权保护技术的概念和分类,重点介绍了数字水印的基本原理、嵌入过程提取和检测过程,最后利用基于DCT变换域的数字水印算法给课件加入数字水印,实现基本的数字版权管理功能。
  关键词:多媒体课件;数字水印;版权保护
  中图分类号:TP309.7
  随着计算机的广泛应用和网络技术的日益完善,多媒体课件已在现代课堂中担任了重要角色。为了保护制作人的合法权益,需要利用先进的技术对多媒体教学课件实施版权保护。
  1 数字版权保护技术
  数字版权保护(“Digital Rights Management”,简称DRM)是用来保护数字产品版权的一种技术手段。根据保护对象的不同,主要可以分为两类:一类是多媒体保护,如加密电影、音乐、音视频或流媒体文件;另外一类是加密文档,如DOC、XLS、PPT和PDF等。事实上,一切形式上的数字化内容由于都有可能被非法复制和传播,比如商业化的操作系统软件、办公软件、数据库软件,软件开发工具、文档和图纸等都有数字版权保护的必要。DRM主要是以一定的计算方法,从技术上锁定和限制数字内容及其分发途径,从而防止数字产品被无授权的复制。常用的技术主要有数字水印、数据加密、数字签名和数字指纹等。
  2 数字水印概述
  数字水印通常是把某些不可见标志数据嵌入到数字内容中作为水印,使得水印在数字内容中不可感知和足够安全,只有通过专用的检测工具才能提取。为了保证数字内容失真而不被人的视觉或听觉察觉到,必须应用某种显性或者隐性的感知准则。数字水印算法要结合加密方法以提供其安全性,这些加密方法由数字标识、随机数字序列、文本和图像等多种模型构成。一般而言,数字水印算法包括数字水印嵌入和数字水印提取两个过程。其中数字水印嵌入过程如图1所示:
  图1 数字水印嵌入过程
  数字水印嵌入算法可以分为两大类:空间域算法和变换域算法。在这些算法中,最低有效位算法是由L.F.Turner和R.G.vanSchyndel等人提出的,是国际上最早的提出数字水印算法,它可以隐藏较多的信息,是一种典型的空间域算法,但如果遭到各种攻击后,水印容易被移去。Patchwor这种数字水印算法是由麻省理工大学(Massachusetts Institute of Technology,MIT)多媒体实验室Walter Bander等人提出的,目前主要用于打印票据的防伪。其缺点在于只能隐藏较少的数据量,抗攻击能力较弱,敏感于仿射变换。而目前研究最多的算法是基于DCT(Discrete Cosine Transform,DCT)的频域水印算法,它可以与MPEG、JPEG等压缩标准的核心算法相结合,能较好的抵抗有损压缩,具有鲁棒性强、隐蔽性好等特点。数字水印的提取和检测过程如图2所示:
  图2 数字水印的提取与检测过程
  频域法检测水印的原理是将原始信号与待检测信号同时进行变换域变换,比较两者的区别,进行嵌入水印的逆运算,得出水印信息。如果是可读的水印,那么就此结束,如果是不可读水印,如高斯噪声,就将得出的水印与已知水印作比较,由相关性判断,待检测信号含不含水印,故水印的检测有两个结束点。
  3 数字水印技术在多媒体课件版权保护中的应用
  3.1 基于DCT变换域的数字水印算法设计
  本文采用基于DCT变换域水印嵌入技术实现版权保护,具体实现过程是:
  先将表示载体图像数据的矩阵进行DCT变换,得到相应的DCT系统矩阵,选择待嵌入水印的系数,由于DCT系数反映了图像的能量,从而实现嵌入水印的目的,然后再进行反DCT变换,取整即可得到嵌入水印后的载体图像。其中水印嵌入过程为:
  设原始图像I大小为M×N,水印图像J大小为P×Q,其中M、N分别是P、Q的偶数倍。要将水印图像J加载到原始图像I中,算法如下:
  Step1分块:将I分解为(M/8)×(N/8)个8×8大小的方块BI(m,n);亦将J分解为(M/8)×(N/8)个(8·P)/M×(8·Q)/N大小的方块BJ(m,n),其中1≤m≤M/8,1≤n≤N/8。
  Step2DCT变换:对每一个BI(m,n)实施DCT变换,即有DBI′(m,n)=DCT(BI(m,n))。
  Step3加载水印:对每一个DBI′(m,n)和BJ(m,n),xi为从DBI′(m,n)的中频选出的加载的位置,1≤i≤(8·P)/M×(8·Q)/N,ri为水印BJ(m,n)的位置坐标,1≤i≤(8·P)/M×(8·Q)/N。DBI"(m,n)(xi)=c×BJ(m,n)(ri),其中c是加权系数,用DBI"(m,n)(xi)来代替DBI′(m,n)(xi)得到加载水印后的图像DBI"(m,n)。
  Step4逆DCT变换.对每一个DBI"(m,n)进行逆DCT变换,即IDBI(m,n)=IDCT(DBI"(m,n))。并将各方块IDBI(m,n)合并为一个整图CI′,就得到加载了水印的新图像TI。
  数字水印提取过程为:
  对加载了数字水印的载体图像TI,要提取其中所加载的水印,其实质就是上述加载数字水印算法的逆运算:
  Step1分块将TI分解为(M/8)×(N/8)个8×8大小的方块BTI(m,n),1≤m≤M/8,1≤n≤N/8。
  Step2DCT变换对每一个BTI(m,n)进行二维DCT反变换:BTI′(m,n)=IDCT(BTI(m,n))。
  Step3提取数据,对每一个BTI′(m,n),按照式BJ(m,n)(ri)=1/c×(xi)BTI′(m,n)得到BJ(m,n)。
  Step4合并,将上面所有BJ(m,n)合并成一个整图J。
  DCT作为常用的一种编码方法,并由于数字图像JPEG压缩标准也是建立在DCT变换基础上,所以DCT是一种具有很好的去相关能力和能量压缩能力的变换,越来越多的人利用它与其他算法结合进行版权保护,成目前数字水印领域的一个研究热点。
  如果在网络上,多媒体教学课件的版权保护要求为:(1)先需要采用加密算法对课件内容进行加密,并根据需要将课件主题、版权声明、权限许可证、版权人姓名、版本号、颁发服务网站地址等信息附加在加密文件头部。(2)为了储存和颁发权限许可证,实现权限管理器许可证服务,课件版权拥有者需要配置一个权限许可证颁发服务器。(3)借助互联网或其他媒介,将加密包装后的课件以Web站点、光盘、E—mail等形式发布。(4)用户访问加密包装后的课件时,系统必须能够让他首先从权限许可证颁发服务器上获得权限许可证,以便得到权限许可证中的密钥,通过相应的解密算法对课件进行解密,并根据相关权限控制信息(如访问次数、起始时问、终止时间等)进行验证。验证通过后,系统才能让用户根据权限许可证所规定的权限访问课件。
  3.2 应用实例
  作为一款流行的工程设计和系统仿真软件包,Matlab用于数字水印技术研究有着独到的优势。启动matlab软件,按上述算法编制好应用程序,事先准备好一张取名为“xbmu.JPG”数字水印图片,对多媒体课件中的“第一章”文件夹里的名为“12.jpg”的图片,利用matlab程序把该图片加入数字水印。具体实现结果如图3所示。
  图3 数字水印图像
  4 结束语
  近年来,数字水印技术发展很快,主要是通过对媒体数据进行时域或频域的各种复杂变换,以增强嵌入信息的健壮性。数字水印技术虽然能检测水印达到版权鉴别的目的,但是该技术只能在盗版发生后提供版权鉴定,并不能在真正意义上防止盗版。也就是说,数字水印技术只能做到“事后追踪”,却达不到“事前防范”的功能,需要在实际应用中结合其他技术实现版权保护。
  参考文献:
  [1]冯明,唐宏,陈戈.数字版权管理技术原理与应用[M].北京:人民邮电出版社,2009,8.
  [2]金聪.数字水印理论与技术[M].北京:清华大学出版社,2008,8.
其他文献
目的考察Siha细胞系中的CD44+/CD24+能否富集宫颈癌干细胞。方法用流式细胞仪分选出CD44+/CD24+Siha细胞,用无血清悬浮培养观察成球能力、裸鼠移植瘤实验观察成瘤能力、透射电子
【正】 瞿秋白同志是中国共产党早期的主要领导人之一,伟大的马克思主义者,卓越的无产阶级革命家、理论家和宣传家,中国的革命文学事业的重要奠基者之一。一九二三年初,他从
目的利用同位素标记相对和绝对定量(iTRAQ)技术筛选晚期卵巢癌组织中卡铂耐药相关差异表达蛋白,为临床个体化治疗奠定实验基础。方法收集Ⅲ期低分化卵巢浆液性腺癌标本并通过AT
本文主要分析了计算机网络在教学中的主要作用,以及用什么样的方式在教学实践中应用,最后指出了开展网络教学可能遇到的问题以及解决问题应采取的措施。
面向对象课件设计思想一直为大家所谈论,实践中却很难找到相关案例。类是实现面向对象设计的基础,利用类的优势在于对象的重复利用效率。本文结合杠杆模型课件的设计方法介绍
摘 要:随着科学技术的不断发展,计算机网络的应用越来越广泛,人们对其使用过程中的安全性要求越来越高。计算机网络安全逐渐成为人们关注的话题,由于其本身所具有的连接形式多样性、网络开放性、互连性以及中断分布不均匀性等特点,致使其容易受到多方面的威胁,存在很大的安全隐患。本文就计算机网络存在的风险进行了分析,并针对硬件和软件两个方面的安全策略进行了探讨。  关键词:计算机网络安全;病毒防护;信息加密  
信息技术是企业竞争获胜的法宝。然而,企业信息技术也常常遇到各种风险,严重影响了企业的发展,文章结合实际,对企业信息技术风险进行了探讨、并提出了防范机制。
电子政务涉及到国家或地方秘密政务和高度敏感信息的保护。保证和维护电子政务信息平台的安全,是保护电子政务信息安全,建设完善社会管理制度的重要保障。完善电子政务信息安全
摘要:随着互联网信息技术的发展,网络已经成为了我们生活的一部分,人们对网络的依赖性越来越大,然而随之而来的也是一系列的网络安全按问题。黑客的入侵、病毒的攻击,另外也存在很多外部原因,网络安全俨然成为了一个重要的问题。和其它计算机网络相比局域网对于数据的传输更为敏感,因此,网上信息的安全和保密就变得更为重要。  关键词:局域网;网络安全;维护  中图分类号:TP393.08  局域网(Local A
就当今行业发展方向和建筑类人才培养需求来看,CAD作为一种先进精确的制图技术已经成为建筑专业学生所必备的一种绘图技能,建筑制图与CAD联系密切,但是,我国很多学校却在将CAD教