- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
课件06信息安全技术第六讲 信息隐藏技术.ppt
(2)变换域算法 该类算法的基本思想是先对图像或声音信号等信息进行某种变换,在变换域上内嵌入水印,然后经过反变换而成为含水印的输出。在检测水印时,也要首先对信号作相应的数学变换,然后通过相关运算检测水印。这些变换包括:离散余弦变换(DCT)、小波变换(DWT)、付氏变换(FT或FFT)等。其中基于分块的DCT是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT的。 (3)压缩域算法 水印检测与提取直接在压缩域数据中进行。 §6.2 数字水印 数字水印应用: (1)数字作品的知识产权保护 将版权所有者的信息作为数字水印,嵌入在要保护的数字 多媒体作品中,从而防止其他团体对该作品宣称拥有版权。此数字水印,应该具有不可察觉性、稳健性、唯一性等要求,还要能够抵抗一些正常的数据处理和恶意的攻击。 §6.2 数字水印 数字水印应用: (1)数字作品的知识产权保护 (2)商务交易中的票据防伪 随着高质量图像输入输出设备的发展,特别是高精度彩色喷墨、激光打印机和高精度彩色复印机的出现,使得货币、支票以及其他票据的伪造变得更加容易。 传统商务向电子商务转化的过程中,大量过度性的电子文件(如各种纸质票据的扫描图像等),需要一些非密码的认证方式。数字水印技术可以为各种票据提供不可见的认证标志,从而大大增加了伪造的难度。 §6.2 数字水印 数字水印应用: (1)数字作品的知识产权保护 (2)商务交易中的票据防伪 (3)证件的防伪 (4)声像数据的隐藏标识和篡改提示 数据的标识信息往往比数据本身更具有保密价值,标识信息在原始文件上是看不到的,只有通过特殊的阅读程序才可以读取。这种方法已经被国外一些公开的遥感图像数据库所采用。 现有的信号拼接和镶嵌技术可以做到“移花接木”而不为人知,数据的篡改提示通过隐藏水印的状态可以判断声像信号是否被篡改。 §6.2 数字水印 数字水印应用: (1)数字作品的知识产权保护 (2)商务交易中的票据防伪 (3)证件的防伪 (4)声像数据的隐藏标识和篡改提示 (5)隐蔽通信及其对抗 利用数字化声像信号相对于人的视觉、听觉冗余,可以进行各种时(空)域和变换域的信息隐藏,从而实现隐蔽通信。 §6.2 数字水印 数字水印应用: (1)数字作品的知识产权保护 (2)商务交易中的票据防伪 (3)证件的防伪 (4)声像数据的隐藏标识和篡改提示 (5)隐蔽通信及其对抗 (6)使用控制 如DVD防拷贝系统,将水印信息嵌入DVD内容数据中,DVD播放机通过检测DVD数据中水印信息来判断其合法性和能否拷贝。 §6.2 数字水印 数字水印攻击方法: (1)简单攻击 (2)同步攻击 (3)迷惑攻击 (4)删除攻击 (5)协议攻击 §6.2 数字水印 数字水印攻击方法: (1)简单攻击 也可称为波形攻击或噪声攻击,就是通过对水印图像进行 某种操作,削弱或删除嵌入的水印。 (2)同步攻击 (3)迷惑攻击 (4)删除攻击 (5)协议攻击 §6.2 数字水印 数字水印攻击方法: (1)简单攻击 (2)同步攻击 试图使水印的相关检测失效,或使恢复嵌入的水印成为不 可能。这类攻击的一个特点是水印实际上还存在于图像中, 但水印检测函数已不能提取水印或不能检测到水印的存在。 (3)迷惑攻击 (4)删除攻击 (5)协议攻击 §6.2 数字水印 数字水印攻击方法: (1)简单攻击 (2)同步攻击 (3)迷惑攻击 就是试图通过伪造原始图像和原始水印来迷惑版权保护。 (4)删除攻击 (5)协议攻击 §6.2 数字水印 数字水印攻击方法: (1)简单攻击 (2)同步攻击 (3)迷惑攻击 (4)删除攻击 就是针对某些水印方法通过分析水印数据,穷举水印密钥, 估计图像中的水印,然后将水印从图像中分离出来,并使 水印检测失效。 (5)协议攻击 §6.2 数字水印 数字水印攻击方法: (1)简单攻击 (2)同步攻击 (3)迷惑攻击 (4)删除攻击 (5)协议攻击 协议攻击的基本思想是盗版者在已加入水印版权的图像中 加入自己的水印,并声称该图像的所有权是属于他的。 §6.2 数字水印 数字水印发展趋势: 结合智能体技术,开发水印Agent和自动追踪版权标志。 面向电子商务提供服务器端完整性保护和客户端数据认证。 建立水印认证中心,提供各种网上服务。 开发基于数字水印技术的数字作品电子销售系统,提供完整的安全与版权保护机制。 为各种付费点播服务,提供基于流技术的数字水印产品。 面向更广
您可能关注的文档
最近下载
- 本田裂行维修手册全一本_本田SDH125T-31摩托车维修手册.pdf VIP
- 新22G04 钢筋混凝土过梁.docx VIP
- 【培训PPT】水肥一体化技术及应用.pptx
- 附录一、卫生部颁《医院信息系统基本功能规范》(草案).pdf VIP
- (完整版)仁爱英语八年级上册第二单元测试.doc VIP
- 2025年部编人教版(统编版新教材)八年级初二上册道德与法治教学计划及进度表.docx
- 植物基因技术(中国药科大学生物工程所有课件).ppt VIP
- 电子商务基础(第2版)全套PPT课件.pptx
- 《感染性休克》ppt课件.pptx VIP
- 2019版南方区域AGC发电单元调频指标计算规范.docx VIP
文档评论(0)