- 1、本文档共57页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【最新】信息隐藏与数字水印技术ppt模版课件
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 图像数字水印算法 空间域算法: 典型的算法是将信息嵌入到随机选择的图像点中最不重要的像素位上,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形的操作破坏。 另一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中,如Patchwork算法,随机选择N对像素点 (ai,bi) ,然后将每个ai点的亮度值加 1 ,每个bi点的亮度值减 1,这样整个图像的平均亮度保持不变。检测时,计算 如果这个载体确实包含了一个水印,就可以预计这个和为2n,否则它将近似为零。 * 频率域算法: 图象的频域空间中可以嵌入大量的比特而不引起可察的降质,当选择改变中频或低频分量(除去直流分量)来加入水印时,强壮性还可大大提高。 频域水印技术可以利用通用的离散余弦变换,小波变换和傅立叶变换等变换方法。 频率域数字水印算法 * 基于DCT变换的水印技术 16 11 10 16 24 40 51 61 12 12 14 19 26 58 60 55 14 13 16 24 40 57 69 56 14 17 22 29 51 87 80 62 18 22 37 56 68 109 103 77 24 35 55 64 81 104 113 92 49 64 78 87 103 121 120 101 72 92 95 98 112 100 103 99 DCT变换域 JPEG压缩量化表 正变换: 逆变换: 其中: * DCT系数比较法 Watermarked Image Recovered Watermark 如果Bi(u1,v1) - Bi(u2,v2) k,则嵌入1,否则嵌入0 不满足关系式的系数值通过加入随机噪声进行修改 * 鲁棒性 5% Gaussian Noise JPEG Compression Q=50 15% Gaussian Noise JPEG Compression Q=20 * NEC算法:NEC实验室的COX等人提出的基于扩展频谱的水印算法,原则为: 水印信号应该嵌入源数据中对人的感觉最重要的部分。在频谱空间中,这种重要部分就是低频分量。这样,攻击者在破坏水印的过程中,不可避免地会引起图象质量的严重下降。 水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印经受多拷贝联合攻击的能力大大增强。 NEC算法 * 实现方法是:对整幅图象做DCT变换,选取除DC分量外的1000个最大的DCT系数插入由N(0,1)所产生的一个实数序列水印信号 水印检测函数则是分别计算原始载体图像和水印载体图像的离散余弦变换,并提取嵌入的水印,再做相关性检测 * 小波水印技术 Wi表示变换图像的系数, xi为待嵌入水印 * 对数字水印的攻击 鲁棒性攻击 它包括常见的各种信号处理操作,如图象压缩、线性或非线性滤波、叠加噪声、图象量化与增强、图象裁剪、几何失真、模拟数字转换以及图象的校正等。 * IBM攻击 针对可逆、非盲(non-oblivious)水印算法而进行的攻击。 其原理为设原始图象为I,加入水印WA的图象为IA=I+WA。攻击者首先生成自己的水印WF,然后创建一个伪造的原图IF=IA-WF,也即IA=IF+WF。这就产生无法分辨与解释的情况。防止这一攻击的有效办法就是研究不可逆水印嵌入算法,如哈希过程。 * WA WA WF WA 原始图像 水印图像 伪造的原始图像 * StirMark攻击 Stirmark是英国剑桥大学开发的水印攻击软件,它采用软件方法,实现对水印载体图象进行的各种攻击,从而在水印载体图象中引入一定的误差,我们可以以水印检测器能否从遭受攻击的水印载体中提取/检测出水印信息来评定水印算法抗攻击的能力。如StirMark可对水印载体进行重采样攻击,它可模拟首先把图象用高质量打印机输出,然后再利用高质量扫描仪扫描重新得到其图象这一过程中引入的误差。 * 马赛克攻击 其攻击方法是首先把图象分割成为许多个小图象,然后将每个小图象放在HTML页面上拼凑成一个完整的图象。一般的Web浏览器都可以在组织这些图象时在图象中间不留任何缝隙,并且使其看起来这些图象的整体效果和原图一模一样,从而使得探测器无法从中检测到侵权行为。 * 串谋攻击 所谓串谋攻击就是利用同一原始多媒体数据集合的不同水印信号版本,来生成一个近似的多媒体数据集合,以此来逼近和恢复原始数据。 其目的是使检测系统无法在这一近似的数据集合中检测出水印信号的存在。 * 跳跃攻击 跳跃攻击主要用于对音频信号数字水印系统的攻击,其一般实现方法
您可能关注的文档
- 【推荐】第二部分:单因素完全随机实验设计.ppt
- 【商业地产】金地集团-东莞塘厦房地产项目营销策划投标方案2018-瑞峰置业【PPT】-220PPT.ppt.ppt
- 【房地产经典】广州经纬-户型创新设计研究-35PPT.ppt
- 【教师原创】2014新课标人教版七年级政治上册分课时教学课件:第九课第一框遭遇险情有对策课件二.ppt
- 【教学课件】平面构成原理及其运用,ppt,讲座,课件.ppt
- 【建筑】钻孔桩施工工艺流程及控制要点ppt模版课件.ppt
- 【教师资格考试】心理学笔记[精华必备].doc
- 【广告策划-PPT】天星旅游度假小镇策划报告_210p.ppt
- 【教育学】7弘扬社会主义道德ppt模版课件.ppt
- 【数控编程技术】第01章 数控机床基本知识.ppt
- 生态修复工程生物多样性保护在2025年的生态修复项目可持续发展路径.docx
- 星巴克2025年连锁品牌咖啡文化体验营销研究报告.docx
- 2025年数字文化娱乐产业动漫IP产业链上下游市场调研.docx
- 2025年数字文化娱乐产业区域市场发展趋势与竞争格局分析报告.docx
- 2025年养老服务行业创新模式策略规划与市场前景报告.docx
- 2024-2025学年鲁教版(五四制)8年级数学下册试卷及参考答案详解(实用).docx
- 2025年药品制造业智能化生产模式创新研究报告.docx
- 环保行业污水处理技术绿色低碳发展路径报告.docx
- 2025年数字文化娱乐产业人才培养与职业发展趋势报告.docx
- 装配式建筑部品部件2025年标准化设计在装配式建筑工业化中的应用报告.docx
文档评论(0)