第9章 信息隐藏技术原理-《物联网安全导论》.ppt

第9章 信息隐藏技术原理-《物联网安全导论》.ppt

第9章 信息隐藏技术原理-《物联网安全导论》

9.6 版权标志/数字水印 2. 水印攻击的技术方法 (1)IBM攻击: IBM攻击是针对可逆、非盲水印算法进行的攻击。 原理:原始图像I,水印WA,加入后IA=I+WA; 攻击者生成自己水印WF,伪造原图IF=IA-WF,所以IA=IF+WF.攻击者声称自己拥有IA的版权,因为可以利用伪造原图IF从IA中检测出水印WF. 防止攻击的方法:研究不可逆水印嵌入算法(如哈希算法)。 9.6 版权标志/数字水印 (2)Stir Mark攻击: Stir Mark攻击是剑桥大学开发的水印攻击软件,实现对水印载体图像的各种攻击。(重采样攻击、几何失真攻击、模拟A/D转换器带来的误差)。 人们可以以水印检测器能否从遭受攻击的水印载体中提取或检验出水印信息来评定水印算法抗攻击的能力。 9.6 版权标志/数字水印 (3)马赛克攻击: 马赛克攻击将图像分割成许多个小图像,将每个小图像放在HTML页面上拼凑成完整的图像,使得自动侵权探测器(包括一个数字水印系统和一个WEB爬行者)无法检测到侵权行为。 攻击方法的弱点:当数字水印系统要求的图像最小尺寸较小时,需要分割成很多小图像,工作繁琐。 9.6 版权标志/数字水印 (4)共谋攻击(collusion attack): 共谋攻击是利用同一原始多媒体集合的不同水印信号版本,生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。 目的是使检测系统无法从这

文档评论(0)

1亿VIP精品文档

相关文档