欢迎来到天天文库
浏览记录
ID:9757015
大小:459.00 KB
页数:34页
时间:2018-05-07
《毕业设计---抗几何攻击数字水印算法》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、学号:毕业论文抗几何攻击数字水印算法Resistgeometricattackdigitalwatermarkingalgorithmisproposed毕业论文任务书院(系):计算机与电子信息学院专业:电子信息科学与技术班级:电子06-2班学生:冯林波学号:一、毕业论文课题抗几何攻击数字水印算法二、毕业论文工作自2010年3月20日起至2010年6月15日止三、毕业论文进行地点现代通信技术重点实验室四、毕业论文的内容要求:要求实现版权保护的图像水印,具备如下功能:1、掌握数字水印技术的基本概念。2、了解现有抗几何攻击
2、数字水印算法的发展现状和主流技术。3、设计一种抗几何攻击数字水印算法。4、搭建实验平台,实现算法,分析算法性能并与同类算法进行比较。5、系统实现。指导教师接受论文任务开始执行日期2010年3月20日学生签名摘要所谓数字水印技术就是将数字信息如产品序列号、文本内容、图像标志等版权信息嵌入到多媒体数据中,以起到版权保护、秘密通信、数据文件的真伪鉴别等作用。论文以静止数字图像为研究对象,设计了一种基于DT-CWT(DualTreeComplexWaveletTransform)的抗几何攻击的数字水印算法。该算法在不需要原始图
3、像的情况下,通过计算相应的特征矩阵对遭受几何攻击的图像进行参数估计。实验表明,该算法可用于对图像遭受的对称缩放、非对称缩放、旋转等几何攻击进行校正,确保水印嵌入与检测的同步。关键词:数字水印;几何攻击;双树复小波变换IIAbstractDigitalwatermarkingisthetechnologywhichembedscopyrightinformationincludingproductID,textcontentorimagelogointomultimediaforcopyrightprotection,s
4、ecretcommunicationanddiscriminationofthedatafiles.Perceptualinvisibility,robustnessandsafenessarethedigitalwatermarkingsystem’scentralcharacteristics.Thispapertakesstilldigitalimageasresearchobject,animagewatermarkingschemebasedonDT-CWT(DualTreeComplexWaveletTra
5、nsform)resistinggeometricalattacksisproposed.Wemakeuseofeigenmatrixtorecovertheattackedimagebyestimatingtheparameterwhendetectingthewatermarks,originalimagebeingnotneeded.Experimentalresultsshowthattheschemecanwellwithstandsuchgeometricalattacksasrotation,scalin
6、gandgeometricsynchronizationproblembetweenthewatermarkembeddinganddetectionisovercome.Keywords:digitalwatermarking;geometricattacks;dualtreecomplexwavelettransformII目录摘要IABSTRACTII第一章绪论1第二章数字水印概况22.1数字水印的特征22.2数字水印的分类32.3数字水印的应用42.4数字水印的典型算法52.5数字水印的研究历史与现状7第三章数
7、字水印技术93.1数字水印系统基本模型93.2数字水印系统的要求103.3水印系统的评测103.4常见的对水印系统的攻击11第四章抗几何攻击数字水印算法124.1图像数字水印的几何攻击124.2抗几何攻击图像数字水印算法分析144.3双树复小波变换分析164.4基于DT-CWT的几何校正算法204.5实验结果214.6本章小结23第五章总结与展望255.1总结255.2未来展望25致谢27参考文献28第一章第一章绪论随着多媒体技术的发展,多媒体信息的交流已经达到了前所未有的深度和广度,越来越多的信息以数字化的形式存在和
8、传播。随之而来的副作用是这些数字形式的媒体作品版权受到侵犯,软件或文档受到非法拷贝,电子商务被非法盗用和篡改。少数人利用数字作品极易无失真地复制和传播、容易修改、容易发表等特点进行违法操作,破坏了信息安全、知识产权和认证等健康持续地发展。由此可见,信息安全领域理论和技术的进一步提升已迫在眉睫[1]。数据所有者最早使用的保护知识产权
此文档下载收益归作者所有