基于dct变换的水印算法实现文献综述.doc

约6页DOC格式手机打开展开

基于dct变换的水印算法实现文献综述,基于dct变换的水印算法实现文献综述一、前言部分数字水印技术近年来得到了较大的发展,基于变换域的水印技术是目前研究的热点。数字水印根据水印的嵌入技术不同可以分为空域数字水印和变换域数字水印。直接在空域中对信号采样点的幅度值做出改变,嵌入水印信息的称为空域水印;对变换域中的系数(离散傅里叶变换系数、离散余弦变换系数、离散...
编号:8-207983大小:42.00K
分类: 论文>文献综述

内容介绍

此文档由会员 wanli1988go 发布

基于DCT变换的水印算法实现文献综述

一、前言部分
数字水印技术近年来得到了较大的发展,基于变换域的水印技术是目前研究的热点。数字水印根据水印的嵌入技术不同可以分为空域数字水印和变换域数字水印。直接在空域中对信号采样点的幅度值做出改变,嵌入水印信息的称为空域水印;对变换域中的系数(离散傅里叶变换系数、离散余弦变换系数、离散小波变换系数等)做出改变以嵌入水印信息的称为变换域水印。一般来说变换域算法可嵌入的水印数据量大,不可感知性好,安全性高。本文研究的水印技术便是一种变换域算法,通过对原始图像进行DCT变换,然后加入水印信息来实现。
二、主题部分
近年来,随着计算机多媒体技术和因特网技术的迅猛发展,人们可以很方便地传播、拷贝、存储和处理图像、音频、视频和文本等多媒体信息。与此同时,也引发了各种多媒体信息的传输安全问题和数字产品的版权保护问题。为了解决数字内容的版权保护和信息安全问题,近年来提出了加密-解密、数字签名、数字标签、数字指纹、数字水印等多种技术[1]。其中数字水印技术是20世纪90年代出现的一门崭新的技术,它通过在数字产品中嵌入可感知或不可感知的信息来确定数字产品的所有权或检验数字内容的原始性。数字水印技术弥补了加密-解密技术不能对解密后的数据提供进一步保护的不足;弥补了数字签名不能在原始数据中一次性嵌入大量信息的弱点;弥补了数字标签容易被修改和剔除的缺陷;弥补了数字指纹仅能给出出版权破坏者信息的局限。数字水印技术是信息隐藏技术研究领域的重要分支,也是当今网络信息安全和数字媒体版权保护研究的热点。
历史上,水印是在纸上留下轻轻的烙印,这种烙印几乎是看不见的,除非在某种合适的条件下仔细地观察。几个世纪以来水印被用于证明物质材料的真实性,可以将相似的思想用于数字财产的保护。数字水印技术主要运用两个相关领域的技术:密码术和隐写术。密码术被定义为密写的研究,如通过转换原始信息到一种不容易被观察者看出来的格式来显示秘密消息的内容;而隐写术是将一个消息隐藏于另一个消息的技术研究,不透露隐藏信息的存在或不让观察者发现消息里包含了一个隐藏信息[2]。从技术上来讲,数字水印技术使用的思想主要来源于隐写术而不是密码术。经典的隐写术和数字水印之间主要的不同之处是:隐写术仅仅是企图在其他内容中隐藏一个消息(可能是一个水印),而数字水印还要强调阻止攻击者篡改水印。Van Schyndel 在ICIP’94 会议上发表了题为“A digital watermark”的文章,它是第一篇在主要会议上发表的关于数字水印的文章,阐明了一些关于水印的重要概念,被认为是一篇具有历史价值的文献[3]。


四、参考文献
[1] 王秋生. 变换域数字水印嵌入算法研究[D]. 哈尔滨:哈尔滨工业大学,2001.
[2] R.J.Anderson, F.Petitcolas. On the Limits of Steganography[J]. IEEE Journal of Selected Areas in Communications, 1998, 16(4):474-481.
[3] 易开祥,石教英. 数字水印技术研究进展[J].中国图象图形学报,2001,6(2):111-117.
[4] Elizabeth Ferrill, Matthew Moyer. A Survey of Digital Watermarking[DB/OL]. Feb. 25, 1999.
[5] W.Bender, D.Gruhl, N.Morimoto, A.Lu. Techniques for Data Hiding[J]. IBM Systems Journal, 1996, 35(3&4):313-336.
[6] Brett T., Hannigan, Alastair Reed, Brett Bradley. Digital Watermarking Using Improved Human Visual System Model[A]. In: Proceedings of SPIE 2001[C]. California, USA, 2001:468-474.
[7] Changsheng Xu, Jiankang Wu, Qibin Sun. Digital Audio Watermarking and Its Application in Multimedia Database[A]. In: ISSPA’99 [C]. Brisbane , Australia, 1999:91-94.
[8] 戴元军. 基于扩展频谱的视频水印技术的研究与实现[DB/OL].2002-08.
[9] Rakesh Agrawal, Jerry Kiernan. Watermarking Relational Databases[A]. Proceeding of the 28th VLDB Conference[C]. Hong Kong, China: 28 VLDB, 2002:155~166.
[10] R.Agerawal, P.J.Haas, J.Kiernan. Watermarking Relational Data: framework, algorithms and analysis[J].The VLDB Journal, 2003, 12(2):157 – 169.
[11] R.Sion, M.Atallah, S.Prabhakar. On Watermarking Numeric Sets[A]. In: Proceedings of the Workshop Digital Watermarking[C]. USA: IWDW,2002.
[12] R.Sion, M.Atallah. Prabhakar. Resilient Information Hiding for Abstract Semi-Structures[A]. In: Proceedings of the Workshop on Digital Watermarking[C]. Seoul: IWDW,2003:141-153.
[13] R.Sion, M.Atallah, S.Prabhakar. Rights Protection for Relational Data[J]. IEEE Journal of Trans. on Knowledge and Data Engineering IEEE TKDE, 2004, 16(12): 1509-1525.
[14] R.Sion, M.Atallah, S.Prabhakar. Ownership Proofs for Categorical Data[J].IEEE Journal of Transactions on Knowledge and Data Engineering IEEE TKDE,2005,17(7).
[15] Y.Li, H.Guo, S.Jajodia. Tamper Detection and Localization for Categorical Data Using Fragile Watermarks[A]. In: Proceedings of the. DRM'04[C]. Washington,DC,USA:DRM, 2004:73-82.
[16] Y.Li, V.Swarup, S.Jajodia. Fingerprinting Relational Database: Schemes and Specialties[J]. IEEE Trans. Dependable Secure Computing, 2005, 2(1):34-45.
[17] Y.Zhang, X.Niu, D.N.Zhao. A Method of Protecting Relational Databases Copyright with Cloud Watermark[A]. ICIT'2004[C]. Istanbul-Turkey:ICIT,2004:170-174.
[18] 张 勇, 赵东宁, 李德毅. 水印关系数据库[J]. 解放军理工大学学报(自然科学版).2003,4(5).
[19] 牛夏牧, 赵亮, 黄文军, 张慧. 利用数字水印技术实现数据库的版权保护[J]. 电子学报,2003,31(12A):2050-2053.
[20] Y.Zhang, B.Yang, and X.M.Niu. Reversible Watermarking for Relational Database Authentication[J]. Journal of Computers, July, 2006,17(2).