学位论文 > 优秀研究生学位论文题录展示

基于零水印与数字指纹的数字音频版权保护技术研究

作 者: 徐竞
导 师: 王祖喜
学 校: 华中科技大学
专 业: 信息安全
关键词: 零水印 压缩感知 QR码 数字指纹 版权保护
分类号: TP309.7
类 型: 硕士论文
年 份: 2013年
下 载: 12次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近年来移动网络的迅猛发展及智能手机终端的普及大大丰富了人们的数字生活,人们对数字作品的需求也越来越大,而其中数字音乐已远远超越其他多媒体形式成为网络用户的实际第一需求。数字音乐产业中蕴含着极大的商业价值,而由于开放网络环境下数据易拷贝和易传播等特点也引发了盗版猖獗的乱象,因此研究数字音频的版权保护技术具有重要意义。针对人类听觉感知模型(HAS)相对于视觉模型(HVS)更加敏感的特点,将零水印的方法引入音频版权保护中。压缩感知理论证明了可以从少量压缩感知的数据中恢复出完整的原始信号,将压缩感知得到的测量值作为音频信号特征应用于零水印的设计中,提出了一种基于压缩感知的音频鲁棒零水印算法。伪随机测量矩阵的引入进一步增强了算法的安全性,同时在零水印中引入时间戳方案,有效解决了版权保护中出现的重注册问题。对基于残留特征跟踪思想的数字指纹进行研究,并提出了一种基于二维QR码的数字指纹方案,利用二维码生成与识别容易,信息容量大,编码范围广,具有纠错能力等特点,进一步扩大了指纹所能表示的用户容量,增强了指纹的鲁棒性,具有较好的抗合谋性,通过实验进一步论证了基于残留特征跟踪的数字指纹方案的可行性。基于所提出的零水印方案和数字指纹方案,并结合密码学、数字签名和认证等多种信息安全技术,提出了一种数字版权保护与跟踪机制,并对功能和安全性进行了分析,表明该机制能有效实现版权的保护和跟踪。

全文目录


摘要  4-5
Abstract  5-9
1 绪论  9-17
  1.1 研究背景  9-10
  1.2 国内外研究现状  10-14
  1.3 论文内容和组织结构  14-17
2 基于压缩感知的音频零水印  17-33
  2.1 零水印  17
  2.2 压缩感知理论  17-20
  2.3 基于压缩感知的音频零水印算法  20-24
  2.4 仿真实验及结果分析  24-32
  2.5 本章小结  32-33
3 基于二维码的残留特征跟踪数字指纹方案  33-53
  3.1 二维编码理论  33-36
  3.2 基于 QR 码的残留特征跟踪数字指纹方案  36-41
  3.3 仿真实验  41-52
  3.4 本章小结  52-53
4 数字音频版权保护及跟踪机制  53-61
  4.1 数字作品生存周期及参与者  53-54
  4.2 数字音频版权保护与跟踪机制  54-59
  4.3 功能及安全性分析  59-60
  4.4 本章小结  60-61
5 总结与展望  61-63
  5.1 论文总结  61-62
  5.2 展望  62-63
致谢  63-64
参考文献  64-68
附录 攻读硕士学位期间发表论文  68

相似论文

  1. 基于Contourlet变换的数字图像盲水印技术研究,TP309.7
  2. 网络文学及其版权保护模式研究,D923.41
  3. 语音信号的压缩感知研究及其在语音编码中的应用,TN912.3
  4. 三维彩码水印算法研究,TP309.7
  5. 面向关系数据库的数字水印技术研究,TP309.7
  6. 网络游戏版权保护模式分析,D923.41
  7. 基于部分K空间数据的并行磁共振成像,R445.2
  8. 基于随机矩阵理论和压缩感知的合作频谱感知技术研究,TN925
  9. 音频数字水印算法的研究,TP309.7
  10. 基于稀疏表示的语音信号的最佳投影与其重构技术的研究,TN912.3
  11. 宽带无线通信中基于压缩感知的信道估计研究,TN92
  12. 认知无线网络中宽带压缩频谱感知关键技术,TN925
  13. 基于混沌和分形的两类图像处理算法,TP391.41
  14. 量子免疫克隆算法研究及在压缩感知重构中的应用,TN911.2
  15. 基于压缩感知的合成孔径雷达成像,TN958
  16. 抗合谋攻击的量化数字指纹技术研究,TP309
  17. 基于协同学和数字指纹的版权保护与追踪技术研究,TP309
  18. 基于量化索引调制的抗共谋指纹技术研究,TP309
  19. 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
  20. 步进频率SAR超分辨成像技术研究,TN957.52
  21. 二维QR码识别算法研究及在智能手机上的应用,TN929.53

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com