学位论文 > 优秀研究生学位论文题录展示

基于数字水印的信息安全研究

作 者: 裴小根
导 师: 马磊
学 校: 山东大学
专 业: 电路与系统
关键词: SVD DFT 双重数字水印 信息安全 鲁棒性
分类号: TP309
类 型: 硕士论文
年 份: 2011年
下 载: 111次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着互联网的飞速发展以及媒体资源的数字化,数字产品如图像、音频、视频和文件等的盗版问题日益突现,使得数字水印技术成为重要的研究热点,并引起了信息安全领域、计算机图像处理领域学者的广泛关注。通过检测嵌入到数字媒体中用来标识媒体版权的水印信息,可以有效地对数字媒体进行版权保护。除此之外,数字水印还在隐蔽通信、票据防伪、数字签名、指纹识别、标志隐含认证等方面具有重要的应用价值。结合数字水印技术的特点,以及在信息安全方面的应用,本文做了以下的工作:1.提出了一种新的Arnold图像置乱变换算法—-Arnold对角相等置换算法。即在借鉴传统Arnold图像置乱变换算法的基础上,通过重新设置映射φ的数值,使其对角上数值相等,然后通过置换来达到改变图像像素点的目的,最终通过matlab实验进行恢复图像验证,证明了该算法的可行性和鲁棒性。2.提出了一种基于SVD算法和DFT算法相结合的双重数字水印设计方案。该方案在对SVD算法和DFT算法逐个研究的基础上,创造性地提出将这两种算法相结合,实现数字水印有效嵌入和提取,利用双重水印的安全优势,对数字地图的传输进行加密技术处理,从而提高图像传输的安全性。然后对该方案进行了实验,证明其可行性;同时,为了验证该方案的优点,对该方案还进行了多种攻击实验,并与其他双重数字水印方案进行相同环境下的实验数据比较,最终得出了该方案的优越性和鲁棒性,并将其在军事上予以应用和推广。本文设计的重点是实现装甲机械化部队的信息安全。在战斗过程中,装甲机械化部队利用装甲车辆自身配备的GPS定位系统对战场的地理环境进行瞬时抓拍,并将该图像通过网络(军网、民网)及时上传至后方作战指挥中心。在这一远程传输过程中,为了确保所传输图像的安全性和时效性,就要运用加密处理技术,来对军事图像进行保护和验证。从系统实现的嵌入信息量大小和稳健性好劣考虑,基于SVD算法和DFT算法相结合的双重数字水印设计方案恰可以解决这一瓶颈问题(一般来说,时域方法具有嵌入数据量大的特点,而离散傅里叶变换的频域方法又具有较好的抗干扰能力)。因此,在对要传输的军用数字图像进行双重水印算法加密处理后,再通过网络进行上传,到达指定的区域。考虑到图像在传输过程中会不可避免地遭受到网络上的一些攻击和干扰,因此这里对该方案进行多种攻击实验,通过进行实验数据对比和分析,最终验证了该方案的优越性和鲁棒性。该设计方案不仅可以应用于军事领域,进行军事图像加密传输;而且还可以适用于其它非军事领域的图像传输。由于信息安全包括的内容较多,在此不便一一叙述。因此本文将研究的内容就定位在Arnold新置乱算法研究和基于双重数字水印的军用数字图像(地图)加密技术研究上,主要是研究Arnold新置乱算法和双重数字水印方案的可行性和鲁棒性,文中给出了各自设计思想和实验结果,并将双重数字水印方案应用和推广到军事领域,具有深远的军事影响。

全文目录


摘要  8-10
ABSTRACT  10-12
符号说明  12-14
第一章 绪论  14-22
  1.1 研究的背景及意义  14-16
  1.2 国内外研究现状  16-19
    1.2.1 国外数字水印研究现状  16-17
    1.2.2 国内数字水印研究现状  17-19
  1.3 课题方案的来源及选择  19-20
  1.4 本文主要研究内容  20-22
第二章 数字水印介绍  22-40
  2.1 数字水印概述  22-23
  2.2 数字水印的基本框架  23-27
  2.3 数字水印的特性  27-29
  2.4 数字水印的分类  29-31
  2.5 数字水印协议  31-35
  2.6 数字水印的预处理技术  35-36
  2.7 传统Arnold变换及其新算法  36-39
  2.8 本章小结  39-40
第三章 基于SVDDFT双重数字水印方案  40-61
  3.1 开发工具MATLAB和VISUAL C++  40-41
  3.2 双重数字水印的研究动态  41-42
  3.3 对SVD与DFT各自算法的研究  42-60
    3.3.1 SVD算法的研究状况  42-43
    3.3.2 SVD的基本理论及实验  43-45
    3.3.3 DFT算法的研究现状  45-46
    3.3.4 DFT的相关理论及实验  46-51
    3.3.5 数字图像表示方法及分类  51-52
    3.3.6 SVD和DFT相结合的双重水印方案  52-60
  3.4 本章小结  60-61
第四章 双重水印方案实验结果及分析  61-75
  4.1 客观评价依据  61-62
  4.2 剪切攻击实验  62-65
  4.3 旋转攻击实验  65-66
  4.4 噪声攻击实验  66-69
  4.5 与现有的双重数字水印的比较  69-72
  4.6 双重数字水印技术在军事方面的应用  72-73
  4.7 本章小结  73-75
第五章 总结与展望  75-77
  5.1 本文总结  75-76
  5.2 下一步的主要工作  76-77
参考文献  77-82
致谢  82-83
攻读硕士学位期间发表论文  83-84
学位论文评阅及答辩情况表  84

相似论文

  1. 基于TS101的DFT输出子集算法研究及软件实现,TN911.72
  2. 矢量CAD电子图纸保护系统研究,TP391.72
  3. 基于甘油跨膜运输混杂动力系统的鲁棒性与辨识,TQ223.162
  4. 吡啶类金属配合物电子光谱和氧化还原性质的理论研究,O627
  5. 认知无线电中的单节点频谱感知算法研究,TN925
  6. 用于电子签章图像系统的数字水印技术研究,TP309.7
  7. 抗几何攻击的彩色图像数字水印算法研究,TP309.7
  8. C公司信息安全管理研究,F270.7
  9. WnC0,±(n=1-6)团簇的密度泛函理论研究,O641.1
  10. (OsnN)0, ±(n=1-6)团簇结构与性能的理论研究,O641.1
  11. 基于模糊区分矩阵的区间信息系统属性约简,O159
  12. 芴—噻吩共轭低聚物光物理性质及传输性质的理论研究,O633.5
  13. 潜艇空间运动的控制问题研究,U674.76
  14. 面向关系数据库的数字水印技术研究,TP309.7
  15. 物联网安全技术的研究与应用,TN929.5
  16. 电网电能质量控制装置的研究与设计,TM76
  17. 基于COCM的除草机视觉定位研究,TP391.41
  18. 区间2型模糊逻辑系统的鲁棒性分析,O231
  19. 电能质量监测系统信号处理算法设计与实现,TN911.7
  20. 基于角点分析与奇异值分解的数字水印研究,TP309.7
  21. 基于PKI的身份认证系统在电力行业的应用,TM727

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com