脆弱水印算法设计与应用研究
发布时间:2024-04-10 00:03
如何保证数字图像的真实性和完整性是信息安全领域一个研究热点。脆弱水印由于其对图像篡改具有很强的敏感性,成为解决图像的真实性和完整性的关键技术。本文首先介绍脆弱水印的基本理论、脆弱水印的分类,对基于局部二值模式(LBP)的脆弱水印算法进行研究和分析,得出其并不能有效检测出复制粘贴和拼接攻击。在此基础上,基于Hash函数、DWT变换对脆弱水印算法进行研究与实现。论文主要工作如下:1.针对现有的基于局部二值模式(LBP)的脆弱水印算法,对复制粘贴和拼接攻击不能有效地检测,利用Hash函数无碰撞的特征,提出一种基于Hash函数的脆弱水印算法。实验结果表明,该算法完全满足水印不可感知性的要求,并能够100%的检测出恶意篡改。2.根据图像在经过JPEG压缩之后,它的小波高频系数之间的大小关系基本不发生改变这一规律,提出一种半脆弱水印算法。算法信息依据高频系数之间的大小关系嵌入水印信息,该算法能够做到区分偶然攻击和恶意篡改。也就是说该算法在面对JPEG压缩、滤波等对图像内容没有影响的操作时,能够通过认证;在面对裁剪、划线等恶意攻击时,不能够通过认证。实验结果表明,该算法嵌入容量大,能够有效地区分偶然...
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 绪论
1.1 研究背景及意义
1.2 研究内容与创新
1.3 论文组织结构
2 相关知识
2.1 脆弱水印
2.1.1 脆弱水印的概念
2.1.2 脆弱水印的分类
2.2 传统空间域脆弱水印存在的问题
2.2.1 局部二值模式
2.2.2 基于LBP脆弱水印算法分析
2.2.3 实验结果及分析
2.2.4 结论
2.3 本章小结
3 基于HASH函数的脆弱水印算法
3.1 HASH函数
3.2 方案设计
3.2.1 水印嵌入算法
3.2.2 水印提取及认证算法
3.3 实验结果与安全性分析
3.3.1 水印的不可见性
3.3.2 安全性分析
3.4 本章小结
4 基于DWT具有篡改定位的半脆弱水印算法
4.1 小波变换
4.2 具有篡改定位的半脆弱水印算法
4.2.1 水印嵌入
4.2.2 水印嵌入区域的选择
4.2.3 水印提取
4.2.4 定位篡改过程
4.3 实验结果与分析
4.3.1 抗JPEG压缩性能测试
4.3.2 对恶意篡改的定位能力
4.4 本章小结
5 高质量可恢复半脆弱水印算法
5.1 HARR小波变换
5.2 算法设计
5.2.1 恢复水印的生成
5.2.2 恢复水印嵌入
5.2.3 篡改检测与定位
5.2.4 篡改恢复
5.3 实验结果与分析
5.3.1 水印嵌入容量
5.3.2 含水印图像质量
5.3.3 水印信息量
5.3.4 篡改检测与篡改定位能力
5.3.5 对篡改的恢复能力
5.4 本章小结
6 总结与展望
参考文献
作者攻读学位期间取得的研究成果
本文编号:3949835
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
ABSTRACT
1 绪论
1.1 研究背景及意义
1.2 研究内容与创新
1.3 论文组织结构
2 相关知识
2.1 脆弱水印
2.1.1 脆弱水印的概念
2.1.2 脆弱水印的分类
2.2 传统空间域脆弱水印存在的问题
2.2.1 局部二值模式
2.2.2 基于LBP脆弱水印算法分析
2.2.3 实验结果及分析
2.2.4 结论
2.3 本章小结
3 基于HASH函数的脆弱水印算法
3.1 HASH函数
3.2 方案设计
3.2.1 水印嵌入算法
3.2.2 水印提取及认证算法
3.3 实验结果与安全性分析
3.3.1 水印的不可见性
3.3.2 安全性分析
3.4 本章小结
4 基于DWT具有篡改定位的半脆弱水印算法
4.1 小波变换
4.2 具有篡改定位的半脆弱水印算法
4.2.1 水印嵌入
4.2.2 水印嵌入区域的选择
4.2.3 水印提取
4.2.4 定位篡改过程
4.3 实验结果与分析
4.3.1 抗JPEG压缩性能测试
4.3.2 对恶意篡改的定位能力
4.4 本章小结
5 高质量可恢复半脆弱水印算法
5.1 HARR小波变换
5.2 算法设计
5.2.1 恢复水印的生成
5.2.2 恢复水印嵌入
5.2.3 篡改检测与定位
5.2.4 篡改恢复
5.3 实验结果与分析
5.3.1 水印嵌入容量
5.3.2 含水印图像质量
5.3.3 水印信息量
5.3.4 篡改检测与篡改定位能力
5.3.5 对篡改的恢复能力
5.4 本章小结
6 总结与展望
参考文献
作者攻读学位期间取得的研究成果
本文编号:3949835
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3949835.html