探析基于数字水印的网络数字产品版权保护系统设计与实现

探析基于数字水印的网络数字产品版权保护系统设计与实现

ID:34829999

大小:2.33 MB

页数:82页

时间:2019-03-12

探析基于数字水印的网络数字产品版权保护系统设计与实现_第1页
探析基于数字水印的网络数字产品版权保护系统设计与实现_第2页
探析基于数字水印的网络数字产品版权保护系统设计与实现_第3页
探析基于数字水印的网络数字产品版权保护系统设计与实现_第4页
探析基于数字水印的网络数字产品版权保护系统设计与实现_第5页
资源描述:

《探析基于数字水印的网络数字产品版权保护系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西北工业大学硕士学位论文基于数字水印的网络数字产品版权保护系统设计与实现姓名:梁超申请学位级别:硕士专业:计算机应用技术指导教师:蔡皖东;张楠20040201摘要随着我国电子政务、电子商务和其他各行业的计算机网络应用的迅速发展,网络尤其是因特网(Internet)在我国迅速普及,各种网络数字产品呈现快速增长的势头。与此同时,数字产品的版权问题也成为各界关注的焦点。目前,由于法律的修订滞后于技术的发展,盗版在网络世界似乎司空见惯,各种手段不断推陈出新,盗版者也不断借助这些新技术来对抗各项管理措施。实践证明,

2、保护著作权人在网络中的合法权益非常重要。这客观上要求我们应该加强网络版权保护技术的研究。而该研究课题—网络数字产品版权保护系统的目的正是为了在作品遭受盗版攻击之前便采取相应的防范措施,做到防患于未然。本论文主要包括以下内容:(1)从整体和动态角度重新审视了数字产品版权保护。通过研究目前媒体所处的环境,分析了当前造成数字产品盗版的主要因素,并且阐明了通过技术手段构建版权保护系统的重要意义。(2)在对数字隐藏技术的深入研究基础上,明确了构建系统应研究和使用的技术。对其关键技术—数字水印技术和控制用户复制技术进

3、行了深入的研究,并对目前常用的水印算法和攻击方法进行了分析,依据相关标准对实现的水印算法进行了攻击检测和评估。(3)明确了数字产品版权保护系统的总体设计思想和设计目标。确定了系统的体系结构、总体模块以及各个模块的功能、数据结构和流程。在此基础上构建了版权保护系统。(4)通过对系统的测试,证明了该系统有效性,同时也证明了该系统设计和实现方案的可行性。关键词:版权保护;数字水印;数字产品。ABSTRACTWiththewidelyappliedintheareasofE-Government,E-Busine

4、ssandetccomputernetwork,especiallyInternetisnowquitepopularinourcountry.MoreandmoredigitalworkshavebeenmadeontheInternet.Atthesametime,manypeoplehavepaidmoreatentiontocopyrightofdigitalworks.Developmentoflaweditdon'tcatchthatoftechnology,atpresentpirateis

5、commonandordinaryontheInternet.Allkindsoftechniqueareupdateincreasingly.Piratesattackmanagementmeasuresbytheseways.WeallknowthatprotectingrightofauthorisveryimportantonInternet.Asaresult,enhanceofstudyinthisfieldisimpersonalrequirement.Andthisstudy,aprote

6、ctionsystemofnetworkdigitalworkscopyrightistryingtodepresstheriskbeforeworksbeatacked.Onlyhavingdonethiscanweprotecttheworksfromatacks.Thispapertalksaboutfollowings:1.FirstlythepaperintroducestheconceptionofcopyrightprotectionofdigitalworksontheInternet.T

7、henthekeythreatensonworkssecurityisdescribed.Andalsothesignificanceofbuildingsystemisintroduced2.Wechoosesometechnologiesappliedintheprotectionsystemofnetworkdigitalworksbystudyingtheinformationhiding.Digitalwatermarkandwaysofprohibitingcopyhavebeendeeply

8、studiedaskeytechnologies.Atthesametime,popularwatermarkarithmeticandmethodsofatackisdiscussed.Themanyofevaluatingandinspectivemethodstodetectperformanceofwatermarkarithmetichavebeenmadebyrelevantcriterion.3.Thegoal,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。