学位论文 > 优秀研究生学位论文题录展示

基于数字水印的图像认证技术研究

作 者: 张小华
导 师: 焦李成
学 校: 西安电子科技大学
专 业: 电路与系统
关键词: 网络安全 数字水印 数字签名 图像认证 二值文档图像 色调处理 图像边缘 恶意攻击 偶然操作 感兴趣区域 可逆信息隐藏 灰度直方图 提升小波变换
分类号: TP309
类 型: 博士论文
年 份: 2004年
下 载: 1159次
引 用: 22次
阅 读: 论文下载
 

内容摘要


在付出了昂贵的代价之后,人们才发现一个环节的滞后往往会导致整个产业举步维艰。计算机网络为多媒体信息交流和交易提供了平台,却没有提供有效的安全保障,网络信息特别是多媒体信息的安全已成为阻碍网络持续发展不可绕过的绊脚石。数字水印技术通过嵌入算法将具有特殊作用的水印信息隐藏在多媒体信息中,用于多媒体信息的版权保护和内容认证,已引起学术界和产业界的广泛关注,并得到广泛的研究与应用。 本论文将主要研究如何构造基于数字水印技术的图像认证系统。首先介绍了数字水印技术的起源、分类、应用领域以及鲁棒性水印、易损水印和半易损水印的研究现状和发展趋势,同时介绍了基于数字水印的图像认证系统的特征、原理、设计以及性能评估,重点研究如何构造可满足不同需要和要求的图像认证系统,主要工作可概括为以下五个方面: 1.研究了二值图像的内容认证问题,提出了两种针对二值图像认证算法。第一种算法将水印信息隐藏在二值图像的外边缘和内边缘中对二值图像视觉质量影响较小的像素点中,避免二值图像在隐藏水印时发生明显的失真;第二种方法通过构造基于人类视觉特性的失真度量矩阵度量水印嵌入过程所引入的视觉失真,使嵌入算法以最小的视觉失真将水印隐藏于图像中。以上两种方法相对于经典算法具有失真小、容量大、定位和检测篡改能力强等优点。 2.研究了基于易损水印的完全图像认证问题,提出了两种基于易损水印的图像认证算法。第一种算法通过原始密钥和图像特征构造合成密钥,增强密钥的图像依赖性和多样性,进而消除独立分块水印算法的密钥资源数量限制,并在此基础上对原始的独立分块算法进行改进并提出等价类动态变化算法、嵌入信息动态变化算法和子块相关算法,增强了独立分块水印方法抵抗Hollman攻击的能力。第二种算法将原始图像的色调处理图像作为认证信息,置乱后通过误差扩散算法将认证信息隐藏于原始图像之中,由此所构造的图像认证算法不仅可以检测和定位篡改,而且可近似地修复篡改。 3.研究了基于半易损水印的鲁棒图像认证问题。提出了三种鲁棒性图像认证算法。首先对SCS算法的鲁棒性进行深入分析,然后给出基于SCS算法的鲁棒水印、半易损水印、易损水印的构造原则,并以图像子块特征系数二进制表示的主要比特作为认证信息,进而给出一种基于SCS方法的图像认证算法,同时深入分析了认证信息构造算法的鲁棒性以及认证算法的漏警概率和摘要 虚警概率。由于观察者和攻击者对图像的不同区域感兴趣程度不同,所以在 认证时的要求也不尽相同,因而第二种算法在构造认证信息时,针对不同类 型的区域构造了具有不同属性和作用的认证信息,对于包含感兴趣区域的图 像子块认证信息包含两部分:认证签名和修复签名。认证签书的作用在于认 证图像子块内容的可信性和完整性,被自隐藏在感兴趣图像子块中,修复签 名的作用在于当感兴趣区域被篡改,修复篡改,被隐藏在非感兴趣图像子块 中,而对于没有包含感兴趣区域的图像子块认证信息仅包含认证签名。在第 三种算法中,为了提高Lin认证算法的篡改定位能力和安全性,用来构造签 名的两个系数其中一个来自于当前图像子块DCT变换矩阵,另一个基于密 钥随机构造,在认证时,根据边界区域一致性和内部区域一致性的差别判断 图像是否被JPEG压缩,并采用最大似然法估计量化步长,改进后的Lin认 证算法对恶意篡改具有较强的定位能力,同时可区分恶意篡改和偶然操作。4.研究基于鲁棒签名的图像认证问题,提出了一种改进的AM人C签名认证算 法。基于给出的最低不变比特定理,以图像子块的直流系数和低频系数相对 于千扰强度闽值的所有不变比特作为图像子块特征比特,并由此构造具有层 次结构的AMAC图像签名,定位篡改时采用逐步求精定位算法,改进算法 避免了原始签名算法的安全缺陷、降低了算法的虚警概率和漏普概率,最后 分析了改进算法对JPEG压缩、AWGN噪声等偶然操作抵抗能力,证明其有 效性和可行性。5.研究了基于无损水印的图像认证问题,提出了两种基于无损水印的图像认证 算法。第一种算法基于提升Hara小波变换,分别通过插入和无损压缩来隐 藏认证信息,为了增大算法的水印容量和避免溢出误差,给出两种预处理算 法。最后给出一种基于图像直方图的无损水印算法,充分利用图像中零出现 的灰度值,并通过对颜色等于峰点相邻灰度的像素点扰动来无损嵌入水印信 息,并将它用于无损图像认证,预处理算法可明显增加水印的容量,其优点 在于容量大、失真小、可精确重建且对恶意篡具有较强的检测和定位能力。关键词:网络安全、数字水印、数字签名、图像认证、二值文档图像、色调处理、 图像边缘恶意攻击、偶然操作、感兴趣区域、可逆信息隐藏、灰度直 方图、提升小波变换。西安电子科技大学博士学位论文

全文目录


摘要  5-7
Abstract  7-14
第一章 绪论  14-37
  1.1 数字水印的起源  15
  1.2 数字水印的分类  15-16
  1.3 数字水印的应用领域  16-17
  1.4 数字水印技术的研究现状  17-24
    1.4.1 鲁棒水印  18-19
    1.4.2 易损水印  19-21
    1.4.3 半易损水印  21-24
  1.5 本论文的主要内容  24-26
  本章参考文献  26-37
第二章 图像认证技术基础  37-52
  2.1 多媒体信息安全  37-39
  2.2 图像认证技术  39-43
    2.2.1 完全性认证与鲁棒性认证  40-41
    2.2.2 基于数字签名和基于数字水印的图像认证系统  41-43
  2.3 基于数字水印的图像认证算法设计策略  43-47
    2.3.1 基于数字水印的图像认证技术基本框架  43-44
    2.3.2 基于数字水印的图像认证系统设计策略  44-47
  2.4 图像认证系统的性能评价  47-49
    2.4.1 嵌入失真  47
    2.4.2 虚警概率和漏警概率  47-48
    2.4.3 图像认证系统的安全性  48-49
  本章参考文献  49-52
第三章 基于数字水印的二值图像认证技术  52-72
  3.1 引言  52-53
  3.2 基于图像边缘的文本图像认证技术  53-61
    3.2.1 文本图像的特征分析  53-55
    3.2.2 可嵌入水印的像素点的选择  55-58
    3.2.3 水印隐藏算法  58-59
    3.2.4 水印提取和局部篡改检测  59-60
    3.2.5 实验结果与讨论  60-61
  3.3 一种基于失真度量的二值图像认证算法  61-68
    3.3.1 二值图像特征分析  62
    3.3.2 水印信息构造  62-63
    3.3.3 二值图像视觉失真度量  63-64
    3.3.4 水印嵌入  64-65
    3.3.5 水印提取和篡改检测  65-66
    3.3.6 算法可行性、安全性分析  66
    3.3.7 实验结果  66-68
  3.4 总结  68
  本章参考文献  68-72
第四章 基于易损水印的完全图像认证技术  72-91
  4.1 引言  72-73
  4.2 可抵抗Hollman攻击的易损性数字水印技术  73-81
    4.2.1 基于独立分块的水印方法和安全性分析  73-75
    4.2.2 混沌动力系统  75-76
    4.2.3 改进的数字水印算法  76-79
    4.2.4 性能分析与实验结果  79-81
    4.2.5 结论  81
  4.3 基于色调处理的图像认证算法  81-89
    4.3.1 引言  81-82
    4.3.2 图像认证与色调处理技术  82
    4.3.3 基于人类视觉系统的图像失真度量  82-84
    4.3.4 构造特征编码集合C  84-85
    4.3.5 基于误差扩散的信息隐藏算法  85-86
    4.3.6 混沌置乱算子  86
    4.3.7 图像认证和篡改修复  86-87
    4.3.8 实验结果  87-89
  4.4 总结  89
  本章参考文献  89-91
第五章 鲁棒性图像认证技术  91-122
  5.1 引言  91-92
  5.2 基于SCS方法的图像认证技术  92-102
    5.2.1 SCS盲信息隐藏技术  92
    5.2.2 SCS盲信息隐藏技术性能分析  92-97
    5.2.3 签名水印构造算法和性能分析  97-99
    5.2.4 签名水印隐藏算法  99-100
    5.2.5 签名水印提取和认证算法  100
    5.2.6 实验结果与分析  100-102
  5.3 基于感兴趣区域的图像认证技术  102-108
    5.3.1 引言  102
    5.3.2 基于感兴趣区域的图像分割算法  102-103
    5.3.3 水印签名信息构造与嵌入  103-105
    5.3.4 签名信息认证和性能分析  105-106
    5.3.5 实验结果与分析  106-108
  5.4 一种可抵抗JPEG压缩的鲁棒性图像认证算法  108-120
    5.4.1 引言  108
    5.4.2 JEPG压缩对图像的影响  108-109
    5.4.3 Lin图像认证算法和一种改进算法  109-111
    5.4.4.改进的图像块签名比特构造算法  111-119
    5.4.5.实验结果  119-120
  5.5 总结  120
  本章参考文献  120-122
第六章 一种改进的AMAC签名图像认证算法  122-137
  6.1 引言  122-123
  6.2 基于MAC信息认证技术  123-124
  6.3 改进的AMAC签名构造算法  124-130
    6.3.1 最低不变比特定理  124-126
    6.3.2 基于最低不变比特的量化技术  126-127
    6.3.3 特征信息比特的提取与AMAC签名构造  127-130
  6.4 基于分级AMAC的图像认证及性能分析  130-133
    6.4.1 基于分级AMAC的图像认证算法  130
    6.4.2 篡改检测概率  130-133
  6.5 实验结果  133-135
  6.6 总结  135
  本章参考文献  135-137
第七章 无损图像认证算法  137-155
  7.1 介绍  137-138
  7.2 基于提升小波的无损图像认证技术  138-147
    7.2.1 可逆信息隐藏与图像认证  138-139
    7.2.2 基于提升小波的可逆信息隐藏  139-140
    7.2.3 图像预处理算法  140-141
    7.2.4 水印构造算法和隐藏  141-144
    7.2.5 图像认证和重构算法  144-145
    7.2.6 实验结果  145-147
  7.3 基于灰度直方图的可逆水印隐藏算法  147-153
    7.3.1 基于空域的可逆水印隐藏  147
    7.3.2 基于直方图的可逆信息隐藏算法  147-149
    7.3.3 可增大水印容量的图像预处理方法  149-150
    7.3.4 水印提取和图像重构  150-151
    7.3.5 实验结果  151-153
  7.4 总结  153-154
  本章参考文献  154-155
总结与展望  155-157
致谢  157-158
博士学习阶段(合作)发表与撰写的学术论文  158

相似论文

  1. 阈下信道技术在多重签名中的应用,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. 基于主动方式的恶意代码检测技术研究,TP393.08
  4. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  5. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  6. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  7. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  8. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  9. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  10. 轮廓波变换及其在图像处理中的应用,TP391.41
  11. 我国保险公司保险网络营销研究,F724.6
  12. 基于DM6446与小波的图像压缩系统设计与实现,TP391.41
  13. 几个电子现金支付方案的分析与改进,TP393.08
  14. 基于智能卡的数字签名系统的研究与应用,TP393.08
  15. 彩色图像水印的非线性检测方案研究,TP309.7
  16. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  17. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  18. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  19. 基于SPIHT的可伸缩码流编码器的实现和研究,TN762
  20. 基于数字水印的无线传感网安全策略研究,TN915.08
  21. 无线传感器网络安全问题的研究,TN915.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com