基于小波域的数字图像多水印方法研究

基于小波域的数字图像多水印方法研究

作者:师大云端图书馆 时间:2020-01-25 分类:参考文献 喜欢:2554
师大云端图书馆

【摘要】信息隐藏(InformationHiding)技术是现今信息科学中一个比较重要的研究领域,它的主要目的是为了实现秘密信息的隐藏,使肉眼上无法观测到秘密信息的存在。数字水印(DigitalWatermark)技术是在信息隐藏的基础上,更加注重秘密信息存在的稳健性。这些被隐藏的秘密信息不能被人眼发现,我们可以通过检测方法来提取出这些秘密信息,因此数字水印技术在版权保护和盗版行为追踪中起到了重要的作用。数字水印技术是通过将一些附加信息直接嵌入到要保护的数字信息中来实现版权保护和信息安全。20世纪90年代初期,该技术在互连网领域和多媒体设备中逐渐的被广泛应用,并因此成为一个被关注的研究方向。数字水印技术可广泛应用于数字图像处理中的版权保护、加指纹、标题与注释、篡改提示、使用控制、安全不可见通信等各方面。小波分析是从傅立叶分析发展出来的一种新的时间频率分析方法,具有良好的空间—频率局部化特性,在提出后不长的时间里就在图像处理方面被广泛应用。在变换域数字水印算法的发展过程中,早期基于傅立叶变换、余弦变换的研究比较多,近年来小波变换也逐渐成为了一个主要工具。本文重点是基于小波域的研究,根据选取的二值水印,实现了一种基于离散小波变换同时嵌入多个水印的数字水印算法。这些水印包含可见水印,鲁棒性不可见水印,脆弱性不可见水印。先在作品中嵌入可见水印,之后对含印作品进行小波变换。在不可见水印嵌入之前,先对水印做Arnold置乱,再将置乱后的水印嵌入含印作品变换后的小波域。为了增加不可见水印鲁棒性,我们对作品进行三级小波变换。最后通过Matlab数学工具和C++软件,实现了整套算法的仿真,通过模拟常见的攻击手段,实现了对最终结果的评估。仿真实验结果证明,本算法使水印作品可以经受常见的普通攻击,体现了算法的安全性与稳健性,实现了数字水印的应用价值。
【作者】徐浩然;
【导师】卢奕南;
【作者基本信息】吉林大学,计算机应用技术,2014,硕士
【关键词】离散小波变换;鲁棒性水印;脆弱性水印;置乱;

【参考文献】
[1]王永骥,徐桂英.连续搅拌反应釜(CSTR)的神经网络动态建模[J].控制与决策,2000,03:375-377+384.
[2]王景波.民事证据的认定[D].黑龙江大学,法律,2012,硕士.
[3]莲花.都日布乐吉嘎查蒙古族女性生产劳动变迁[D].内蒙古大学,民族学,2014,硕士.
[4]王彦峰.高中化学教学设计影响因素调查研究[D].河北师范大学,农村教育,2013,硕士.
[5]王丽君.基于Android平台的手机游戏的研究与开发[D].长安大学,信号与信息处理,2014,硕士.
[6]胡院生.三维辊弯成型系统动态特性测试与分析[D].北方工业大学,机械电子工程,2014,硕士.
[7]王飞.石墨烯—卟啉复合电极的制备及其电催化活性研究[D].哈尔滨工业大学,2014.
[8]黄俊.中山市物流行业规范化管理研究[D].华中师范大学,公共管理,2014,硕士.
[9]李嘉琪.当代军旅女性戏剧研究[D].厦门大学,戏剧戏曲学,2014,硕士.
[10]王敏,高翔,李宏伟.模糊逻辑及遗传算法在入侵检测中的应用[A].中国仪器仪表学会.首届信息获取与处理学术会议论文集[C].中国仪器仪表学会:,2003:2.
[11]杨柳.李清照词的认知转喻研究[D].湖南师范大学,外国语言学及应用语言学,2013,硕士.
[12]姜涛.桩板墙结构极限状态设计方法研究[D].西南交通大学,建筑与土木工程,2014,硕士.
[13]董烈乾,李振春,王德营,刘磊,高君微.第二代Curvelet变换压制面波方法[J].石油地球物理勘探,2011,06:897-904+1012+831-832.
[14]范保珠.顾客参与对新产品开发绩效影响的实证研究[D].兰州商学院,企业管理,2013,硕士.
[15]王卫民.金融资产测度及其结构的增长效应研究[D].天津财经大学,西方经济学,2012,硕士.
[16]曲伟.试论卡夫卡笔下的荒诞世界[D].吉林大学,比较文学与世界文学,2004,硕士.
[17]斯琴高娃.图瓦语与蒙古语称谓比较研究[D].西北民族大学,中国少数民族语言文学,2012,硕士.
[18]董龙.铋系/钛基异质材料的制备、表征及其光催化行为研究[D].东北师范大学,2012.
[19]孙玲伟.基于~1H NMR和GC/MS技术的奶牛酮病血浆代谢组学分析[D].黑龙江八一农垦大学,临床兽医学,2014,硕士.
[20]庞嘉萍.农产品批发市场竞争力评价研究[D].山东财经大学,企业管理,2012,硕士.
[21]张又.抑制星形胶质细胞活性对氯胺酮作用下大鼠皮层S1区神经元自发电活动的影响[D].遵义医学院,麻醉学,2014,硕士.
[22]杨静波,范永强.长导线对变频器控制电机的影响及解决办法[J].冶金自动化,2003,S1:118-120.
[23]吕亮.激光二极管泵浦的Yb:YGG锁模激光器实验与研究[D].西安电子科技大学,2013.
[24]刘超.基于Android平台人脸识别系统的设计与实现[D].吉林大学,软件工程,2013,硕士.
[25]王佳.输电线路雷电暂态综合建模及仿真算法研究[D].北京交通大学,电力系统及其自动化,2013,博士.
[26]丁金虎.高速公路联网监控综合信息系统的设计与实现[D].长安大学,交通运输工程(专业学位),2013,硕士.
[27]汪宏伟.建未集团员工培训体系研究[D].云南大学,工商管理,2012,硕士.
[28]石芳.商业秘密法律保护问题研究[D].东北财经大学,经济法学,2003,硕士.
[29]刘启和.基于Rough集的知识发现及其在汉语处理中的应用[D].电子科技大学,2005.
[30]杨晶.人工流产术后三种避孕方法的临床效果比较[D].山西医科大学,妇产科学(专业学位),2013,硕士.
[31]邓颖.《东方杂志》音乐史料述评[D].中国音乐学院,音乐学,2014,硕士.
[32]邱均平,王菲菲.中国高校建设世界一流大学与学科进展[J].重庆大学学报(社会科学版),2014,01:97-103.
[33]孙茜.柳如是作品研究[D].山东大学,中国古代文学,2013,硕士.
[34]姜鹏.电气设备温度与局部放电的智能视频检测算法[D].哈尔滨理工大学,电力系统工程及其自动化,2012,硕士.
[35]王英力.二/三副船员英语听说能力描述框架的研究[D].大连海事大学,外国语言学及应用语言学,2013,硕士.
[36]许永强.基于Vega与VC++的全断面掘进机视景仿真研究[D].东北大学,机械制造及其自动化,2010,硕士.
[37]周维.基于数据仓库的管理信息系统的研究[D].昆明理工大学,2002.
[38]王朝晖.现代西方证券投资战略分析与启示[D].吉林大学,世界经济,2004,硕士.
[39]高治洲.银河煤矿“三下”条带开采方案研究[D].西安科技大学,矿业工程,2013,硕士.
[40]本报记者张亦筑.2015年,我市将重点推进五方面科技工作[N].重庆日报,2015-01-28003.
[41]冯素姣.用于苯羟基化、苯乙烯环氧化反应的非均相催化剂研究[D].复旦大学,物理化学,2012,博士.
[42]孔春生.中学生物案例教学研究[D].华中师范大学,学科教学论,2003,硕士.
[43]钱庆林.济宁供电公司全面风险管理研究[D].山东大学,工商管理(专业学位),2013,硕士.
[44]胡泽强,温治,朱宏祥,张耀根,陈虎秋,张贞宝.线材控冷轧制热过程数学模型及其数值仿真[J].冶金自动化,2003,01:23-28.
[45]申建春.幂零矩阵群上的Wiener测度[D].上海大学,基础数学,2013,硕士.
[46]徐华.知识工作特征分析及知识工作者激励研究[D].东华大学,企业管理,2004,硕士.
[47]曹文海.凤凰山隧道浅埋软弱围岩与支护结构的相互作用研究[D].长安大学,岩土工程,2013,硕士.
[48]何孝游.机动目标的临近空间被动跟踪及弹道预报[D].哈尔滨工业大学,控制工程,2014,硕士.
[49]杨德明.基于Agent的入侵检测系统的研究与实现[D].西北工业大学,2003.
[50]张思.LTE下行压缩感知信道估计算法的研究[D].吉林大学,信号与信息处理,2013,硕士.

相关推荐
更多