当前位置:主页 > 科技论文 > 软件论文 >

脆弱水印算法设计与应用研究

发布时间:2024-04-10 00:03
  如何保证数字图像的真实性和完整性是信息安全领域一个研究热点。脆弱水印由于其对图像篡改具有很强的敏感性,成为解决图像的真实性和完整性的关键技术。本文首先介绍脆弱水印的基本理论、脆弱水印的分类,对基于局部二值模式(LBP)的脆弱水印算法进行研究和分析,得出其并不能有效检测出复制粘贴和拼接攻击。在此基础上,基于Hash函数、DWT变换对脆弱水印算法进行研究与实现。论文主要工作如下:1.针对现有的基于局部二值模式(LBP)的脆弱水印算法,对复制粘贴和拼接攻击不能有效地检测,利用Hash函数无碰撞的特征,提出一种基于Hash函数的脆弱水印算法。实验结果表明,该算法完全满足水印不可感知性的要求,并能够100%的检测出恶意篡改。2.根据图像在经过JPEG压缩之后,它的小波高频系数之间的大小关系基本不发生改变这一规律,提出一种半脆弱水印算法。算法信息依据高频系数之间的大小关系嵌入水印信息,该算法能够做到区分偶然攻击和恶意篡改。也就是说该算法在面对JPEG压缩、滤波等对图像内容没有影响的操作时,能够通过认证;在面对裁剪、划线等恶意攻击时,不能够通过认证。实验结果表明,该算法嵌入容量大,能够有效地区分偶然...

【文章页数】:59 页

【学位级别】:硕士

【文章目录】:
致谢
摘要
ABSTRACT
1 绪论
    1.1 研究背景及意义
    1.2 研究内容与创新
    1.3 论文组织结构
2 相关知识
    2.1 脆弱水印
        2.1.1 脆弱水印的概念
        2.1.2 脆弱水印的分类
    2.2 传统空间域脆弱水印存在的问题
        2.2.1 局部二值模式
        2.2.2 基于LBP脆弱水印算法分析
        2.2.3 实验结果及分析
        2.2.4 结论
    2.3 本章小结
3 基于HASH函数的脆弱水印算法
    3.1 HASH函数
    3.2 方案设计
        3.2.1 水印嵌入算法
        3.2.2 水印提取及认证算法
    3.3 实验结果与安全性分析
        3.3.1 水印的不可见性
        3.3.2 安全性分析
    3.4 本章小结
4 基于DWT具有篡改定位的半脆弱水印算法
    4.1 小波变换
    4.2 具有篡改定位的半脆弱水印算法
        4.2.1 水印嵌入
        4.2.2 水印嵌入区域的选择
        4.2.3 水印提取
        4.2.4 定位篡改过程
    4.3 实验结果与分析
        4.3.1 抗JPEG压缩性能测试
        4.3.2 对恶意篡改的定位能力
    4.4 本章小结
5 高质量可恢复半脆弱水印算法
    5.1 HARR小波变换
    5.2 算法设计
        5.2.1 恢复水印的生成
        5.2.2 恢复水印嵌入
        5.2.3 篡改检测与定位
        5.2.4 篡改恢复
    5.3 实验结果与分析
        5.3.1 水印嵌入容量
        5.3.2 含水印图像质量
        5.3.3 水印信息量
        5.3.4 篡改检测与篡改定位能力
        5.3.5 对篡改的恢复能力
    5.4 本章小结
6 总结与展望
参考文献
作者攻读学位期间取得的研究成果



本文编号:3949835

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3949835.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户90253***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com