一、基于小波变换的数字水印隐藏与检测算法(论文文献综述)
唐毅成[1](2021)在《基于双树复数小波变换的数字音频水印方法设计》文中认为网络和多媒体技术的不断进步为数据与信息的存储及传输提供了非常广阔的空间,为人类提供了便利但随之也形成了一些负面的影响。比如:作品侵权、篡改等问题不断发生。特别是近些年频频出现的对于音频信息的任意编辑、抄袭等问题,这些问题对于版权所有者而言也势必会导致巨大的损失。音频数字水印技术是指在音频媒体中隐藏某些机密的水印信息(可以是图像、声音、视频等),以达到证明载体音频的真实性和可靠性的一项技术,在版权保护、身份认证、内容防伪、军事情报、隐秘通信等领域获得广泛应用,成为近年来通信和信息安全领域的研究热点。本文主要分析了以音频为载体的数字水印的相关问题,深入研究了变换域水印算法,针对鲁棒性水印设计实现两种基于变换域的水印算法,主要完成工作如下:(1)针对鲁棒性和不可感知性难以平衡的情况,设计了一种基于离散小波变换和奇异值分解的水印算法。在对原始语音进行分段处理之后,对各段完成三级小波变换,然后选取低频分量,构建矩阵,对奇异值进行求解,通过调整奇异值的方式实现水印的嵌入,这种方法可通过选取适用的嵌入强度来兼顾鲁棒性和不可感知性,实验结果表明,水印提取正确率达到97%以上。(2)针对水印内容增加,音频的鲁棒性和不可感知性都会下降的情况,设计了一种基于双树复小波变换的音频水印算法。在嵌入阶段,重点通过双树复小波变换对载体音频实现三级分解,选择低频信息,之后对其完成奇异值分解,结合调整奇异值的方式实现水印的有效嵌入。最终结果表明,本算法对比基于小波变换的算法,在保证载体音频良好的鲁棒性的同时,能够隐藏并提取图像机密水印,实验结果表明,与基于小波变换的水印算法相比,信噪比提高了 10%,水印容量提高了 1倍以上。
辛旷[2](2021)在《基于图像分割的抗几何畸变全息数字水印算法研究》文中提出随着计算机网络应用的日新月异,网络图像传输的多样性和广泛的应用也呈上升趋势,关于盗版和版权的争议已成为越来越严重的社会问题。在保护知识产权和判别数字信息真伪上,数字水印技术的应用已经成为一种行之有效的方式。近年来,人们在应用过程中对水印鲁棒性和抗攻击潜力的标准越来越高,用于反几何失真的水印算法稳步出现,但是这些水印算法很少能经受住畸变攻击,有关抗畸变数字水印现在还处于起步阶段。针对这种情况,为了在水印鲁棒性和水印的不可感知性之间做出权衡与取舍,本文提出图像分割与全息水印相结合的方式实现水印信息的隐藏算法。对载体图像利用图像分割处理分出不同区域,根据水印的大小筛选出适合的嵌入区域,再根据所选嵌入区域的不同,提出了两种不同全息水印的嵌入算法:一种是对载体图进行图像分割后,取分割区块中的最大分块将全息水印整体嵌入其中;另一种是对载体图进行图像分割后,选择分块清晰,干扰相对最小的若干分割块作为载体图像的分块。对原始水印进行四步相移算法处理,生成全息水印,将全息水印嵌入到所选择的载体图像块中完成水印的嵌入。针对含水印载体图像受几何畸变问题论文还提出了图像畸变的校正方法,采用图像特征点匹配法实现图像畸变几何校正,首先提取受到畸变攻击的含水印载体图的特征点,确定水印所嵌入的区域,并根据无畸变原始图像与畸变图像匹配特征点建立坐标变换关系,利用这一关系实现对嵌入区块的几何校正,恢复水印的同步性,再利用校正后嵌入区域中特征点位置确定嵌入起始点实现全息水印的提取,做全息计算的反变换恢复原始水印图像,实现水印图像的与提取。与传统水印嵌入提取方式相比,基于图像分割的水印嵌入方式由于嵌入区域是根据图像内部边缘划分出的,所以嵌入区域选择更加灵活,更具有隐蔽性,水印更加安全,从而一定程度上增加了破译及定向破坏的难度,不易被破解。相较于对全图的特征点匹配及校正算法,本算法只针对嵌入水印区域进行图像校正,可实现图像的非均匀畸变校正,还可缩短特征点匹配及图像校正的时间,算法计算效率明显提高。
高媛[3](2021)在《基于离散小波变换和奇异值分解的数字水印改进算法研究》文中研究说明数字水印技术是解决版权认证纠纷、数字产品防伪防篡改、保护数字产品安全和完整性等问题的有效手段。论文主要研究了变换域的图像数字水印技术,提出了两种改进的图像数字水印算法,并通过实验验证了算法的有效性。针对已有的分块数字水印算法,所有子块嵌入参数单一,带来的图像失真、算法鲁棒性差等问题,提出一种“基于分块小波域的动态数字水印算法”。结合小波域人类视觉模型和图像信息熵理论,反复调整子块的嵌入量和嵌入强度,使得嵌入量和嵌入强度因子符合不同的子块特征,动态地嵌入水印信息。实验结果表明,论文所提出的“基于分块小波域的动态数字水印算法”,在无攻击处理时,嵌入水印后图像的峰值信噪比为43.25d B,提取的水印和原始水印之间相关性系数NC值接近于1。在几种不同类型攻击处理下,水印不可见性和鲁棒性均达到较好水准。针对已有图像SVD域数字水印算法,不合理修改奇异向量系数导致的图像失真问题,且考虑到盲水印的应用,提出一种“基于DWT-SVD的盲水印算法”。论文通过实验,对图像SVD的奇异矩阵第一列向量稳定性给出验证。该算法对载体图像做离散小波变换,将低频子带划分为8?8子块。子块奇异值分解后,选择相似度高的系数对U21、U31,设计一种嵌入策略,小幅度修改系数,实现图像数字盲水印方案。实验结果表明,论文所提出的“基于DWT-SVD的盲水印算法”对载体图像质量影响小,嵌入水印的载体图像峰值信噪比达到50d B左右的较高标准,且该算法对于常见的噪声、JPEG压缩、小面积剪切等攻击具有较好的鲁棒性。其中,在抗噪声攻击方面,当噪声强度达到较高水平时,例如,2%的高斯噪声和2%的椒盐噪声时,提取前后水印的相关性系数NC值仍能达到0.7以上。论文所述算法,即“基于分块小波域的动态数字水印算法”和“基于DWT-SVD的盲水印算法”可用于数字图像水印及盲水印设计。图[29]表[13]参[59]
张济川[4](2020)在《基于语音水印的篡改检测与篡改恢复》文中认为随着数字技术与多媒体技术的迅速发展,语音信号已成为日常信息传递的主要载体。由于语音信号在传输过程中容易被恶意篡改而失真,如果对语音篡改的内容涉及到国家安全、法庭举证、医学等一系列重要数据,被篡改的语音会给社会造成严重的后果。因此,语音信号的安全问题越来越多引起社会的重视。语音水印作为信息隐藏技术的一个重要分支,通过水印嵌入算法将信息嵌入到语音信号中,可以有效的保护语音信号。语音水印由于其隐蔽性、鲁棒性,被广泛应用于版权保护,篡改提示和信息加密等方面。本文从两方面深入研究语音水印算法:(1)基于语音水印的篡改检测算法的提出与应用。针对传统篡改检测算法无法承受去同步攻击等问题,本文在保证水印隐蔽性和鲁棒性的前提下,提出了一种双重认证算法,来解决水印的同步问题。首先,从每帧信号中提取最重要位(MSB)信息生成同步码,作为首次认证信息。然后,从每帧信号中计算出其局部特征系数和全局特征系数,将两种特征结合在一起作为二次认证信息。实验结果证明所提出的方法不仅具有高的篡改检测精度,而且保证水印具有良好的隐蔽性和鲁棒性。(2)基于语音水印的篡改内容恢复算法的提出与应用。语音水印算法不仅可以检测篡改,还可以恢复被篡改的内容。实现篡改恢复需要嵌入大量的恢复信息到语音信号中,难免在一定程度上会破坏原语音信号的质量。因此,如何平衡水印的无声性与水印的恢复能力是一个具有挑战性的问题。本文采用最末位比特(LSB)替换的嵌入方法在保证原语音质量的情况下尽可能提供多的嵌入空间,通过G723.1编码的方式来压缩恢复信息以减少水印的嵌入量。在水印的嵌入过程中,采用使用对齐策略和未对齐策略分别嵌入认证信息和恢复信息来保证水印的恢复能力。实验结果表明,即使大部分原始语音被篡改,也可以根据所提出的方法来恢复被破坏的语音。此外,恢复后语音的质量也是令人满意的。
杨帆[5](2020)在《基于轮廓波变换和级联神经网络的数字水印算法研究》文中提出随着多媒体技术的迅猛发展,给人们带来便利的同时,其在网络传播的过程中却极易遭到非法利用。作为多媒体信息的有效加密方案,数字水印技术近年来普遍被应用在多媒体产品的版权保护等领域中。数字水印能够有效解决版权保护和完整性认证问题,其一直以来都是模式识别和图像处理领域探讨的重要课题,故对于数学水印的研究不仅在理论研究上具有重要的意义,在实际应用中也具有不可替代的作用。本文主要研究工作和内容如下:首先对数字水印课题进行研究背景、研究意义及国内外发展现状等方面的简要介绍,通过阅读文献并对数字水印的特点和分类进行了解,并针对不同方法进行了优缺点分析。提出了轮廓波变换算法结合由RBF与Hopfield共同组成的级联神经网络的数字水印算法。算法是在传统的基于轮廓波变换的数字水印技术上,加入了级联神经网络。级联神经网络性能要优于传统单一的RBF网络,不仅保证算法性能,而且学习速度快,通过设计传递函数加速因子进行输出层和隐含层的权值修正,有利于改善算法的收敛性,提高计算效率。针对图像的嵌入,算法在轮廓波变换的基础上,对分块的宿主图片进行轮廓波变换,选取低频块进行再次分块,选取其中方差小的块进行嵌入水印,并且和嵌入的随机噪声进行级联神经网络训练,嵌入数字水印图像的不可见性得到了提高;针对水印的提取,采用了级联神经网络进行提取,利用级联神经网络提取水印不需要原图,提取的水印更接近于原图。在完善算法流程并验证其可行性后,选取了其他的融合性数字水印算法进行性能对比分析,设置了对比实验进行证明。通过仿真实验验证,表明本算法在数字水印的不可见性上有很好表现。本算法能够对常见的数字水印攻击有一定的抵御能力,说明了该算法对文中测试的各种攻击具有很强的鲁棒性。
刘江[6](2020)在《基于混沌加密与小波变换的数字图像水印技术》文中指出随着全球计算机技术的发展,电子商务、金融以及通信等领域也带来了时代性的变革,而其中对于知识产权保护的要求也愈来愈严格。对此,国内外很多企业、学者及专家都针对信息安全提出各种方法,尤其是在防止信息篡改、保护知识产权等方面提出了各种有效方法。例如数字水印就是一种新型保护措施,通过在语音、文本等数字媒体中嵌入秘密信息、版权信息等隐私信息,从而达到保护版权、标识等目的。但是信息嵌入产生的影响,在人们的肉眼上具有不可感知性,嵌入到载体的信息有对应恢复方法,而该信息对黑客与非法攻击者具有不可感知与不可见的特定。可以看出,数字水印技术能够有效保护图像与媒体版权。为了满足对数字水印技术的新需求,本文设计了两种基于离散小波变换的混沌加密图像水印系统。本文的设计内容主要如下:(1)本文研究了一种基于三维Chen-Lai系统的混沌图像加密算法。对图像进行了分块Arnold置乱和Logistic置乱,再采用了加取模扩散算法进行多次加密,在初始条件中加入明文信息,增强了密文破译的难度,最后给出了相关性测试,攻击复杂度,差分分析,密钥敏感性测试,统计特性分析的结果。(2)设计了一种鲁棒水印算法。该系统针对灰度载体图像,将含有版权信息的图像作为水印,利用混沌加密系统对其进行加密;采用了基于离散小波变换的水印嵌入技术,利用小波分解低频带集合图像绝大多数能量的特性,与人类视觉系统模型的特点结合在一起,把水印的嵌入区域选定在载体图像多次小波分解后的低频子带区域;同时,利用了人类视觉系统的特点,实现了水印在原始载体图像小波域中的自适应嵌入。(3)设计了一种脆弱水印算法。首先对传统的Mallat算法进行了优化,由于将图像小波变换后产生的变换系数均值作为混沌系统的初始值去迭代,当图像被修改,那么小波系数的均值也会发生变化,利用混沌系统对初始条件极为敏感的特性,最后迭代出来的是两个不同的序列,因此该算法对篡改具有一定的敏感性和定位效果。从嵌入水印的图像中提取出该加密水印,通过混沌解密系统对加密水印进行解密,得到最终的水印信息。在水印本身安全性方面,充分利用了混沌复杂的动力特性对其进行加密,经过统计特性分析,攻击复杂度,差分分析,相邻像素相关性分析以及密钥敏感性分析,该算法具有很好的加密效果。最后嵌入水印的测试围绕四个方面,即图像处理、篡改敏感性、鲁棒性、不可感知,来检验设计的水印系统。测试结果表明:两种水印算法具有较好的鲁棒性和脆弱性,能够抵抗各种常见的信号处理操作。
张进[7](2020)在《鲁棒性水印混合算法研究与实现》文中提出近年来,伴随互联网技术的迅猛发展,从网络上获取各种数字媒体资源变得极为方便,由此也带来了数字作品的非法复制和随意传播等版权归属问题。作为信息隐藏重要分支的数字水印技术在不影响数字作品使用价值的条件下,将版权信息嵌入数字作品中,为数字作品的版权归属认证提供了依据。数字水印算法种类繁多,然而大多数算法只侧重针对某种或某类特定攻击,对除此以外的其他攻击鲁棒性一般甚至较差。而数字产品在传播过程中可能会遭到各种不确定的无意或有意攻击,很难保证嵌入的水印不被去除,经常无法提取出有效的水印信息,出现版权纠纷。本文针对这一问题提出了鲁棒性水印混合算法,采用多种在鲁棒性上具有互补特点的水印算法将同一水印图像分别嵌入单张载体图像的不同部分,仿真实验验证了该算法对多种可能的攻击均具有良好的鲁棒性。以下是本文所做的主要工作:(1)设计并实现了四种图像水印算法,这四种算法分别基于DWTSVD域、DCT域、空域和生成全息图嵌入水印图像。这些算法在鲁棒性上具有一定的互补特点,它们中有的对噪声攻击表现出很强的鲁棒性,有的可以抵抗旋转、缩放、翻转等几何攻击,有的对攻击强度较大的暴力攻击具有一定的抵抗能力,有的能够有效抵抗直方图调整攻击且可以实现水印的盲提取。(2)提出了一种灰度图像分块鲁棒性水印混合算法。将载体图像分成四块,采用上文实现的四种鲁棒性子水印算法将同一水印图像分别嵌入单张载体图像的四个分块。实验结果表明,比起四种子算法,本次分块多水印算法可以抵抗更多种类和更高强度的攻击,且可以实现水印的盲提取,解决了多数鲁棒水印算法只对某一类攻击具有较强鲁棒性的问题,提高了数字水印算法的实用性。(3)为了解决灰度图像分块鲁棒性水印混合算法的分块问题,实现透明嵌入,针对彩色图像,提出了一种彩色图像多水印混合算法,利用DWTSVD子算法、DCT子算法、基于全息图的子算法将同一水印图像分别嵌入单张载体图像的R、G、B三个分量中。实验结果表明算法不可见性好,无分块现象,比起子算法可以抵抗更多种类和更高强度的攻击,可以实现水印盲提取。
赵明[8](2020)在《遥感影像数据交换密码水印算法研究》文中研究表明遥感影像作为空间信息的重要载体和获取地理信息的主要手段,已经成为国防安全和经济建设中不可缺少的战略资源。随着网络在线服务和多级共享等需求的迅猛发展,遥感影像数据存储、传输和使用过程中的安全需求日益凸显。加密技术和水印技术是目前两个较为成熟的安全技术手段,在遥感影像数据安全传输和版权追溯等方面发挥了重要的作用。加密技术能够保证遥感影像数据的秘密性,防止遥感影像数据在存储和分发过程中的泄露;数字水印技术能够实现遥感影像数据的版权鉴定,保证遥感影像在分发和使用过程中可追溯。然而,单一的加密技术难以实现明文和密文遥感影像数据的版权追溯。同时,单一的水印技术又无法确保数据在传输过程中的保密问题。所以,如何将两种技术相结合,有效突破单一技术的局限性是目前的研究热点。简单地将密码学与数字水印结合存在安全性和实用性不足等问题,因此,需要研究密码学与数字水印有机融合的方法,满足遥感影像数据全方位安全保护需求。交换密码水印作为一种新兴的实现加密与数字水印融合的安全技术,为遥感影像数据的存储和使用安全提供了保障。交换密码水印技术实现了加解密操作和水印操作在操作顺序上的可交换,有效杜绝了加密技术与水印技术直接结合带来的安全性和实用性不足的问题,能够满足遥感影像数据更全方位的安全保护需求。本文从遥感影像数据的共享需求和实际应用场景出发,分析遥感影像数据交换密码水印本质特征和现有交换密码水印算法应用于遥感影像的不足,研究针对遥感影像数据的实用性交换密码水印算法。主要的研究内容及结论如下:(1)阐述了遥感影像数据在共享和应用中所面临的安全需求,分析了遥感影像数据交换密码水印技术的特点和本质特征,总结了实现加密技术和数字水印技术融合的常用方法。在此基础上,研究交换密码水印特征不变量的构造方法,为实现遥感影像数据交换密码水印算法建立了理论基础。(2)从交换密码水印安全性不足的角度出发,提出一种基于同态加密(Homomorphic Encryption)的交换密码水印算法。算法运用Paillier加密系统加法同态特性,在保证密码操作和数字水印操作可交换的前提下,实现了明文域和密文域中水印信息的嵌入和提取。实验表明,该算法保证加密和水印可交换的情况下,兼顾了加密安全性,同时水印操作对几何攻击操作具有强鲁棒性。(3)从加密和水印融合方式单一且实用性不足的角度出发,提出一种基于分块离散小波变换(Discrete Wavelet Transformation,DWT)和奇异值分解(Singular Value Decomposition,SVD)分解的交换密码水印算法。奇异值作为图像的一种特征值,具有很好的稳定性,因此将水印嵌入到奇异值中具有强鲁棒性;同时设计了左右奇异矩阵重组的加密方法,该方法不影响奇异值的变化,满足了密码操作与水印的可交换性。实验表明,算法具有很大的密钥空间,并且密钥具有很强的敏感性,满足实际应用安全;水印操作对几何攻击和常见影像操作攻击具有强鲁棒性。
庞建萍[9](2020)在《基于SIFT特征点的DWT抗畸变全息水印算法及应用研究》文中研究指明随着计算机网络的快速发展,互联网上图像传送的多样性及其应用的广泛性,使得盗版问题和版权纷争成为日益严重的社会问题,数字水印技术已成为知识产权保护和数字多媒体防伪的有效手段。目前,越来越多的水印算法被提了出来,并以很快的速度在发展。在应用过程中,人们对水印的鲁棒性及抗攻击能力要求也越来越高,近年来逐渐出现了抗几何畸变水印算法,但是这些水印算法中能够抵抗非线性几何攻击的却很少,还处在起步阶段。针对这一现状,本文提出了基于SIFT特征点的DWT抗畸变全息水印算法。首先,将原始水印信息经过菲涅尔衍射变换转换成全息水印,再用SIFT特征点提取算法提取载体图像的特征点,分析特征点的分布特点,依照嵌入区域的不同提出了两种全息水印嵌入算法:一种是以特征点为中心,选取特征点周围16×16区域,对该区域进行小波变换分解,将全息水印分块后依次嵌入在低频分量中;另一种是利用特征点分布结构对载体图像实现三角形分块,将全息水印分块后按合适嵌入强度依次嵌入到三角形块中,实现全息水印在载体图像中的嵌入。编程实现了两种算法的全息水印的嵌入和提取,实验结果表明:载体图像嵌入水印前后几乎没有差别,所提取的水印图像也非常清晰,由于全息水印的引入及两种变换域水印算法的使用,水印具有很好的抵抗裁剪、噪声等攻击能力,有很强的鲁棒性,取得了良好的效果。对于非线性几何形变的含水印载体图像,提出了基于分块模糊逼近的水印校正算法,将整幅图像的非线性几何攻击近似为小区域的线性几何攻击,通过局部校正进而实现整幅图像的校正。先分别提取几何形变的含水印载体图像和原始载体图像的特征点并进行匹配,根据匹配后的特征点对的对应关系进行三角形分块,利用三角形坐标对应关系找到每一个三角形区域的变换矩阵,然后通过图像插值方法进行灰度像素重建,从而得到校正后三角形区域的所有像素值及校正畸变图像,再利用校正畸变图像可提取水印信息。本文还对含水印载体图像进行了非线性几何攻击实验测试,包括球面攻击、拉伸攻击、余弦攻击等。实验结果表明,所提出的校正方法能够较为清晰的提取水印信息,对一定程度的非线性几何畸变(攻击)也能提取水印,有效地提高了水印的鲁棒性,该方法具有较好的抗几何畸变性能。
吴秋玲[10](2018)在《变换域音频鲁棒数字水印技术研究》文中研究表明互联网和多媒体技术的迅猛发展为音频媒体的使用和传播提供了极大便利,但伴随而来的信息安全问题也成为亟待解决的全球难题。音频数字水印技术是当前实现音频媒体的版权保护、提供重要信息的隐蔽传播、隐秘标注音频内容、检测音频内容完整性等目的的重要手段,在版权保护、隐秘通信、内容标注、身份认证、军事情报等领域获得广泛应用,成为近年来通信和信息安全领域的研究热点。音频鲁棒水印技术的研究主要集中于在不影响音频载体使用价值的前提下提升其隐藏容量和抵御外部攻击的鲁棒性,以实现借助音频媒体隐秘传输机密信息和保护音频媒体自身权属等目的。以隐秘存储和传播机密信息为目的的应用注重算法的隐藏容量、对抗信号处理攻击的能力、安全性以及对所提取机密信息的恢复处理等特性的研究。以权属保护为目的的应用则注重算法对抗多种恶意攻击的鲁棒性。目前大多数音频鲁棒水印算法尚存在无法抵御恶意攻击、隐藏容量低、透明性差、缺乏有效的同步机制、对所提取的信息质量没有有效的增强处理措施等不足,且仅应用于隐藏图片或序列水印,而不适合用于隐藏数据量大且对误码率极其敏感的音频水印。本文立足于借助音频媒体实现隐秘通信和音频媒体的权属保护等应用为目的的音频鲁棒水印算法的研究,包括提升算法的隐藏容量、鲁棒性、安全性以及音频水印的消噪处理等多个方面,主要研究成果有:(1)针对用于隐秘通信的音频水印算法在隐藏信息时还存在隐藏容量小、鲁棒性差以及对所提取的音频信号缺乏有效的质量增强处理等方面的不足,提出一种基于离散小波变换(Discrete Wavelet Transformation,DWT)的音频水印算法。该算法利用人耳听觉系统对音频信号的部分频率成分发生微小变化不敏感的特性,调节音频片段经小波变换后所得的多级中高频小波系数,进而改变其前后两部分的能量状态来隐藏二进制信息。在提取信息时,无需原始音频载体的参与,仅通过对比小波系数前后两部分的能量相对大小来判断二进制的取值,可实现信息的盲提取。在机密信息被嵌入音频载体前,采用对其预加密的方式提升信息的安全性,以防止信息泄露。嵌入深度、隐藏频段和音频载体的分段长度这3个参数对该算法的隐藏容量、音频载体的听觉质量以及所提取信息的误码率具有重要影响,在实际应用中可根据实际指标要求设置算法所需的最佳参数。实验测试结果表明该算法具有良好的透明性和安全性;较大的隐藏容量,且音频分段长度越短,用于隐藏信息的频段越多,其隐藏容量越大;能够抵御白噪声、低通滤波、MP3压缩、重采样、重量化和回声干扰等多种攻击;可以隐藏任意二进制数据,所提出的消噪方法可有效去除音频水印中的误码噪声,增强其听觉质量。(2)为了进一步提升音频水印算法的隐藏容量和透明性,提出了一种基于DWT和离散余弦变换(Discrete Cosine Transform,DCT)混合变换域的大容量音频数字水印算法。该算法利用DWT的多分辨率特性把音频载体分解为不同频段的小波系数,然后利用DCT的能量集中特性对特定的小波系数进行能量压缩,最后使用两个数值不等的嵌入深度表示二进制水印的两个状态来设计水印嵌入规则。在提取水印时,首先计算每个音频片段中水印的嵌入深度,然后通过对比嵌入深度的大小实现水印信息的盲提取。采用对机密信息进行混沌预加密的方式进一步增强其安全性。实验测试结果表明,该算法在携带机密信息时具有良好的安全性、与上一种算法相比具有更大的隐藏容量和更好的透明性、能够抵御MP3压缩、白噪声、低通滤波、重采样、重量化、幅度放大和回声干扰等多种信号处理攻击、提取的图片水印非常清晰,提取的音频水印经消噪处理后具有良好的听觉质量。(3)为了进一步提升水印算法的透明性和鲁棒性,提出了一种基于DWT和DCT的自适应强鲁棒的音频数字水印算法。该算法通过对比音频片段经过DWT和DCT处理后所得到的两组变换域系数的平均幅度来设计水印嵌入和提取规则,并据此分析信息的嵌入深度与透明性和鲁棒性之间的关系,提出了一种以每个音频片段的平均幅度控制其水印信息嵌入深度的自适应控制策略。为了提高机密信息的安全性,该算法利用混沌序列良好的伪随机特性对水印进行预加密,在不需要原始音频参与的情况下,只有拥有正确密钥的用户才可以盲提取信息。使用音频信号和二值图片作为机密信息分别测试所提算法的各项性能,实验测试结果表明,该算法能够提供172bps的隐藏容量、具有更好的透明性、在抵御MP3压缩、白噪声、低通滤波、重采样、重量化、幅度放大和回声干扰等多种攻击时鲁棒性明显提高,所提取的图片水印和音频水印具有更好的相似度和听觉质量、与其他水印算法相比具有更好的性能。(4)针对用于音频媒体权属保护的水印算法其携密音频在遭受时间缩放、变调、随机剪切和抖动等恶意的同步攻击时,水印难以提取甚至丢失的问题,提出一种基于DCT和奇异值分解(Singular Value Decomposition,SVD)的抗同步攻击的音频水印算法。在分析同步攻击特点的基础上,通过追踪浊音帧的局部最大值来设计同步机制,提出一种基于浊音的局部最大值追踪算法用以搜寻水印的最佳嵌入区域。对嵌入区域内的时域数据执行DCT后,再利用SVD对中频系数进行分块和奇异值分解,最后使用量化的思想设计水印嵌入规则。该算法提取水印时仅通过判断特征值的奇偶性即可获取水印,可实现信息的盲提取。使用混沌序列对水印进行预加密以增强其安全性。该算法利用二次均匀分帧、“局部最大值追踪算法”和三次重复嵌入相同水印等多种措施使其具有很强的鲁棒性。实验结果表明该算法具有良好的透明性和安全性、可提供64kbps的隐藏容量、在多种强度的时间缩放、变调、随机剪切和抖动等恶意攻击下,所提取的图片水印非常清晰,可有效证明其音频载体的权属。
二、基于小波变换的数字水印隐藏与检测算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于小波变换的数字水印隐藏与检测算法(论文提纲范文)
(1)基于双树复数小波变换的数字音频水印方法设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 数字水印技术 |
1.4 本文结构安排 |
第2章 数字音频水印技术 |
2.1 数字音频水印技术 |
2.2 数字音频水印的特点 |
2.3 数字音频水印的分类 |
2.4 数字音频水印的要求 |
2.5 数字音频水印的主要攻击手段 |
2.6 水印评价指标 |
2.7 数字水印技术的应用领域 |
2.8 人类听觉系统 |
2.9 声音信号数字化 |
2.10 音频的传播 |
2.11 常见水印算法 |
2.12 本章小结 |
第3章 基于小波变换的音频水印算法 |
3.1 小波变换 |
3.2 奇异值分解 |
3.3 基于小波变换的音频水印算法 |
3.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于双树复小波变换的音频水印算法 |
4.1 双树复小波变换 |
4.2 基于双树复小波变换的音频水印算法 |
4.3 实验结果与分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(2)基于图像分割的抗几何畸变全息数字水印算法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 传统数字水印算法 |
1.2.2 抗几何攻击的数字水印算法 |
1.3 本文的研究内容及创新点 |
2 抗畸变全息水印算法理论基础 |
2.1 图像水印技术 |
2.2 全息技术 |
2.3 图像分割技术 |
2.3.1 一阶微分的边缘检测 |
2.3.2 二阶微分的边缘检测 |
2.4 边缘特征点校正技术 |
3 基于边缘检测的全息水印算法设计与实现 |
3.1 载体图预处理 |
3.2 生成全息水印 |
3.3 全息水印的嵌入与提取 |
3.4 鲁棒性测试 |
3.5 本章小结 |
4 基于图像分割的抗几何畸变全息数字水印算法设计与实现 |
4.1 算法设计与实现 |
4.2 鲁棒性测试 |
4.3 本章小结 |
5 结论 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(3)基于离散小波变换和奇异值分解的数字水印改进算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究历史与现状 |
1.3 论文主要内容及结构 |
第二章 相关理论知识 |
2.1 数字水印技术 |
2.1.1 数字水印系统 |
2.1.2 数字水印算法 |
2.1.3 评价指标 |
2.2 小波变换 |
2.2.1 连续小波变换 |
2.2.2 离散小波变换 |
2.2.3 图像小波变换分析 |
2.3 数字图像置乱处理 |
2.3.1 Logistic混沌置乱 |
2.3.2 Arnold变换置乱 |
2.4 奇异值分解 |
2.4.1 奇异值分解定义 |
2.4.2 奇异值分解性质 |
2.4.3 奇异值分解应用 |
2.5 人类视觉感知模型 |
2.5.1 人类视觉模型 |
2.5.2 人类视觉系统特性 |
第三章 基于分块小波域的动态数字水印算法 |
3.1 水印鲁棒性评价 |
3.2 图像子块嵌入量确定 |
3.3 嵌入强度因子计算 |
3.4 基于分块小波域的动态数字水印算法描述 |
3.4.1 水印预处理 |
3.4.2 水印嵌入过程 |
3.4.3 水印提取过程 |
3.5 实验结果与分析 |
3.5.1 算法鲁棒性评价 |
3.5.2 实验设计 |
3.5.3 实验结果对比 |
3.6 本章小结 |
第四章 基于DWT-SVD的盲水印算法 |
4.1 SVD奇异向量稳定性 |
4.2 基于DWT-SVD的盲水印算法描述 |
4.2.1 Arnold置乱水印预处理 |
4.2.2 水印嵌入过程 |
4.2.3 水印提取过程 |
4.3 算法性能分析 |
4.4 实验结果及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间成果 |
(4)基于语音水印的篡改检测与篡改恢复(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 语音信号的重要性 |
1.1.2 语音信号面临的安全问题 |
1.2 语音安全保护技术 |
1.2.1 语音水印的特性 |
1.2.2 语音水印的分类 |
1.3 国内外研究现状与发展 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 本文主要研究内容 |
1.5 论文组织结构 |
第二章 语音水印算法的基本原理与相关技术 |
2.1 语音水印算法的基本原理 |
2.1.1 语音水印生成算法 |
2.1.2 语音水印嵌入与提取算法 |
2.2 常见的语音处理和语音攻击 |
2.2.1 常见的语音处理 |
2.2.2 常见的语音攻击 |
2.3 语音水印的评估方法 |
2.3.1 不可感知性的评估 |
2.3.2 鲁棒性和脆弱性评估 |
2.3.3 篡改检测精度评估 |
2.4 本章小结 |
第三章 可实现帧同步的双重认证水印检测算法 |
3.1 引言 |
3.2 双重认证语音水印的生成和嵌入 |
3.2.1 语音水印的生成 |
3.2.2 语音水印的嵌入 |
3.2.3 水印语音生成步骤 |
3.3 双重认证语音水印的提取与检测 |
3.3.1 水印的提取 |
3.3.2 水印的检测 |
3.4 双重认证语音水印算法性能评估 |
3.4.1 数据集与实验环境 |
3.4.2 水印无声性评估 |
3.4.3 水印鲁棒性评估 |
3.4.4 水印脆弱性评估 |
3.4.5 水印篡改检测准确度评估 |
3.5 本章小结 |
第四章 具有高篡改容忍度的恢复水印算法 |
4.1 水印算法在信号篡改恢复方面的应用 |
4.2 水印的生成 |
4.2.1 认证水印的生成 |
4.2.2 恢复水印的生成 |
4.3 具有高TTR的水印嵌入策略 |
4.4 基于语音水印的篡改检测与内容篡改恢复 |
4.5 算法实验评估和结果分析 |
4.5.1 数据集与环境 |
4.5.2 无声性评估 |
4.5.3 水印恢复性能评估 |
4.6 本章总结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 未来工作展望 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(5)基于轮廓波变换和级联神经网络的数字水印算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 主要研究内容与结构框架安排 |
第2章 相关理论 |
2.1 数字水印技术概述 |
2.1.1 数字水印技术基本原理 |
2.1.2 数字水印的特性 |
2.2 数字图像水印性能的评估 |
2.2.1 数字水印的攻击方式 |
2.2.2 数字水印的性能评价标准 |
2.3 变换域技术原理 |
2.3.1 离散傅里叶变换 |
2.3.2 离散余弦变换 |
2.3.3 离散小波变换 |
2.3.4 轮廓波变换 |
2.4 本章小结 |
第3章 级联神经网络模型的构建 |
3.1 神经网络及其数字水印应用 |
3.1.1 神经网络的特性 |
3.1.2 神经网络与数字水印 |
3.2 RBF神经网络和Hopfield神经网络 |
3.2.1 RBF神经网络 |
3.2.2 Hopfield神经网络 |
3.3 级联神经网络的构建 |
3.3.1 基于RBF和Hopfield的级联神经网络的构建 |
3.3.2 级联神经网络的学习 |
3.3.3 混合参数分析及稳态性分析 |
3.4 实验与验证 |
3.5 本章小结 |
第4章 基于轮廓波变换和级联神经网络的算法 |
4.1 水印的生成 |
4.2 水印的嵌入 |
4.3 水印的提取 |
4.4 本章小结 |
第5章 实验对比与结果分析 |
5.1 实验设计 |
5.2 嵌入算法实验 |
5.3 提取算法实验 |
5.4 本章小结 |
第6章 结论 |
6.1 全文总结 |
6.2 主要创新点 |
6.3 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(6)基于混沌加密与小波变换的数字图像水印技术(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 本课题研究背景及意义 |
1.2 国内外研究现状及分析 |
1.3 论文主要内容及结构 |
第二章 数字水印技术概论 |
2.1 数字水印基本理论 |
2.1.1 数字水印概念 |
2.1.2 数字水印性质 |
2.1.3 数字水印分类 |
2.2 数字水印基本框架 |
2.2.1 水印的嵌入 |
2.2.2 水印的检测 |
2.3 常用的攻击方法 |
2.4 图像数字水印的评估标准 |
2.4.1 影晌水印鲁棒性的因素 |
2.4.2 视觉质量的定量描述 |
2.5 本章小结 |
第三章 变换域数字水印技术及混沌理论 |
3.1 变换域水印技术 |
3.2 常用变换域方法 |
3.2.1 DCT变换域数字水印嵌入技术 |
3.2.2 DFT变换域数字水印嵌入技术 |
3.2.3 Fourier.Mellin变换 |
3.2.4 Fresnel变换域嵌入技术 |
3.3 小波变换域嵌入技术 |
3.3.1 连续小波变换 |
3.3.2 离散小波变换 |
3.3.3 正交小波、半正交小波和双正交小波 |
3.4 混沌定义 |
3.5 本章小结 |
第四章 基于三维Chen-Lai系统的混沌图像加密算法 |
4.1 三维Chen-Lai系统的构造 |
4.2 加密算法的原理和实现 |
4.3 加密算法的数值仿真以及安全分析 |
4.4 本章小结 |
第五章 基于小波变换和混沌加密的鲁棒性水印 |
5.1 解决的关键性问题 |
5.2 水印嵌入 |
5.3 实验结果及分析 |
5.4 本章小结 |
第六章 基于混沌加密和小波变换的脆弱性水印 |
6.1 Mallat算法的改进 |
6.2 算法设计 |
6.2.1 水印的嵌入 |
6.2.2 水印的提取与认证 |
6.3 实验结果分析 |
6.3.1 不可感知性分析 |
6.3.2 篡改检测分析 |
6.3.3 计算复杂度分析 |
6.4 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间发表的论文及参与的科研项目 |
致谢 |
(7)鲁棒性水印混合算法研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容和组织结构 |
第2章 数字水印的基本理论 |
2.1 数字水印的概念和特性 |
2.2 数字水印的分类 |
2.3 数字水印的基本框架 |
2.4 数字水印的典型算法 |
2.4.1 空间域水印算法 |
2.4.2 变换域水印算法 |
2.5 常见的水印攻击 |
2.6 数字水印性能评价指标 |
2.6.1 水印不可见性评价 |
2.6.2 水印鲁棒性评价 |
第3章 全息图的基本原理 |
3.1 光学全息术 |
3.1.1 波前记录 |
3.1.2 波前再现 |
3.1.3 傅里叶变换全息图 |
3.2 计算全息 |
3.3 计算全息与数字水印 |
第4章 数字图像鲁棒性子水印算法 |
4.1 基于DWT_SVD的数字水印算法 |
4.1.1 算法原理 |
4.1.2 算法设计 |
4.1.3 实验仿真与分析 |
4.2 基于DCT的数字水印算法 |
4.2.1 算法原理 |
4.2.2 算法设计 |
4.2.3 实验仿真与分析 |
4.3 基于Patchwork的数字水印算法 |
4.3.1 算法原理 |
4.3.2 算法设计 |
4.3.3 实验仿真与分析 |
4.4 基于全息图的数字水印算法 |
4.4.1 算法原理 |
4.4.2 算法设计 |
4.4.3 实验仿真与分析 |
4.5 本章小结 |
第5章 鲁棒性水印混合算法研究与实现 |
5.1 灰度图像分块鲁棒性水印混合算法 |
5.1.1 算法描述 |
5.1.2 实验仿真及分析 |
5.1.3 算法小结 |
5.2 改进的彩色图像鲁棒性水印混合算法 |
5.2.1 彩色空间与HVS特性 |
5.2.2 算法描述 |
5.2.3 实验仿真及分析 |
5.2.4 算法小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士期间的研究成果 |
致谢 |
(8)遥感影像数据交换密码水印算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状和进展 |
1.2.1 普通图像数字水印算法研究现状 |
1.2.2 遥感影像数字水印研究现状 |
1.2.3 图像加密研究现状 |
1.2.4 交换密码水印算法研究现状 |
1.2.5 存在的问题 |
1.3 研究内容和技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 论文组织 |
第2章 遥感影像交换密码水印理论基础 |
2.1 遥感影像特征及安全需求 |
2.1.1 遥感影像特征 |
2.1.2 遥感影像安全需求 |
2.2 遥感影像安全技术 |
2.2.1 密码学技术 |
2.2.2 数字水印技术 |
2.2.3 加密和数字水印辅助应用 |
2.3 交换密码水印技术 |
2.3.1 交换密码水印定义 |
2.3.2 交换密码水印实现方法 |
2.4 遥感影像交换密码水印技术 |
2.4.1 遥感影像交换密码水印性质 |
2.4.2 遥感影像数据交换密码水印评价指标 |
2.5 本章小结 |
第3章 基于同态加密的遥感影像交换密码水印算法 |
3.1 同态加密应用可行性分析 |
3.2 算法思想 |
3.3 遥感影像数据交换密码水印加密算法 |
3.3.1 大素数生成方法 |
3.3.2 二维Hilbert曲线 |
3.3.3 基于同态加密的遥感影像数据加密算法 |
3.4 遥感影像数据交换密码水印嵌入和提取算法 |
3.4.1 水印操作概述 |
3.4.2 影像预处理 |
3.4.3 水印信息生成 |
3.4.4 水印信息嵌入 |
3.4.5 水印信息检测 |
3.5 实验与分析 |
3.5.1 实验概述 |
3.5.2 可交换性 |
3.5.3 安全性 |
3.5.4 算法效率 |
3.5.5 不可感知性分析 |
3.5.6 鲁棒性分析 |
3.5.7 精度分析 |
3.6 本章小结 |
第4章 基于DWT和 SVD的遥感影像交换密码水印算法 |
4.1 算法操作域分析 |
4.1.1 奇异值稳定性分析 |
4.1.2 离散小波变换频域稳定性分析 |
4.1.3 操作域选取 |
4.2 算法思想 |
4.3 遥感影像数据交换密码水印加密算法 |
4.3.1 Lorenz混沌系统 |
4.3.2 基于奇异矩阵重组的遥感影像加解密算法 |
4.4 遥感影像数据交换密码水印嵌入和提取算法 |
4.4.1 水印操作概述 |
4.4.2 水印信息嵌入 |
4.4.3 水印信息检测 |
4.5 实验与分析 |
4.5.1 实验概述 |
4.5.2 可交换性 |
4.5.3 安全性 |
4.5.4 算法效率 |
4.5.5 不可感知性分析 |
4.5.6 鲁棒性分析 |
4.5.7 精度分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要研究内容及结论 |
5.2 创新点 |
5.3 研究展望 |
参考文献 |
在读期间的研究成果 |
致谢 |
(9)基于SIFT特征点的DWT抗畸变全息水印算法及应用研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 传统变换域鲁棒图像水印算法 |
1.2.2 抗几何攻击的鲁棒水印算法 |
1.3 论文的主要研究工作 |
1.3.1 论文的研究内容及思路 |
1.3.2 论文的主要创新点 |
2 关键技术理论 |
2.1 信息隐藏算法 |
2.1.1 空域信息隐藏技术 |
2.1.2 变换域信息隐藏技术 |
2.2 SIFT特征点 |
2.3 全息技术 |
3 基于三角形分块的抗几何畸变校正 |
3.1 几何攻击类型 |
3.2 常规的非线性几何畸变校正方法 |
3.3 基于三角形分块的几何畸变校正 |
3.4 灰度像素重建 |
3.5 图像恢复质量评价 |
4 基于SIFT特征点的DWT全息水印算法设计与实现 |
4.1 全息水印的生成 |
4.2 全息水印嵌入和提取算法设计 |
4.2.1 基于方形区域的嵌入和提取算法设计 |
4.2.2 基于三角形区域的嵌入和提取算法设计 |
4.3 算法实现与结果分析 |
4.3.1 基于方形区域的水印嵌入和提取 |
4.3.2 基于三角形的水印嵌入和提取 |
4.4 水印图像的鲁棒性检测 |
4.4.1 基于方形区域嵌入的水印图像的鲁棒性检测 |
4.4.2 基于三角形区域嵌入的水印图像的鲁棒性检测 |
4.5 本章小结 |
5 基于分块模糊逼近的水印抗畸变算法设计与实现 |
5.1 基于分块模糊逼近的水印抗畸变算法设计 |
5.2 抗局部非线性几何攻击测试 |
5.3 非线性几何攻击极限程度 |
5.4 本章小结 |
6 结论与展望 |
参考文献 |
作者攻读学位期间取得的研究成果 |
(10)变换域音频鲁棒数字水印技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容与论文的组织结构 |
第二章 音频数字水印技术概述 |
2.1 基本概念 |
2.2 分类与应用 |
2.3 常见攻击方式与性能评价标准 |
2.4 本章小结 |
第三章 基于DWT的音频数字水印算法 |
3.1 引言 |
3.2 基于DWT的音频水印算法设计 |
3.2.1 DWT的基本原理 |
3.2.2 水印信息预处理 |
3.2.3 水印嵌入算法 |
3.2.4 水印提取算法 |
3.2.5 参数选择 |
3.2.6 音频水印的增强处理 |
3.3 基于DWT的音频水印算法的实现 |
3.3.1 水印嵌入过程 |
3.3.2 水印提取过程 |
3.4 算法性能分析与仿真测试 |
3.4.1 隐藏容量 |
3.4.2 透明性 |
3.4.3 鲁棒性 |
3.4.4 安全性 |
3.5 本章小结 |
第四章 基于DWT和DCT的大容量音频数字水印算法 |
4.1 引言 |
4.2 基于DWT和DCT的水印嵌入与提取算法设计 |
4.2.1 DCT的基本原理 |
4.2.2 水印预处理 |
4.2.3 水印嵌入算法 |
4.2.4 水印提取算法 |
4.3 基于DWT和DCT的音频水印算法的实现 |
4.3.1 水印嵌入过程 |
4.3.2 水印提取过程 |
4.4 算法性能分析与仿真测试 |
4.4.1 透明性与隐藏容量 |
4.4.2 鲁棒性 |
4.4.3 安全性 |
4.5 本章小结 |
第五章 基于DWT和DCT的自适应音频数字水印算法 |
5.1 引言 |
5.2 自适应音频数字水印算法的设计 |
5.2.1 水印嵌入算法 |
5.2.2 水印提取算法 |
5.2.3 嵌入深度的自适应策略 |
5.3 自适应音频水印算法的实现 |
5.3.1 水印的生成与加密 |
5.3.2 水印嵌入过程 |
5.3.3 水印提取过程 |
5.4 算法性能分析与仿真测试 |
5.4.1 透明性与隐藏容量 |
5.4.2 鲁棒性 |
5.4.3 安全性 |
5.4.4 算法复杂度 |
5.5 本章小结 |
第六章 基于DCT和SVD的抗同步攻击音频水印算法 |
6.1 引言 |
6.2 常见的同步攻击方法及特征分析 |
6.2.1 时间缩放与变调不变速 |
6.2.2 抖动与随机剪切 |
6.3 局部最大值追踪算法设计 |
6.3.1 浊音提取 |
6.3.2 局部最大值追踪算法 |
6.4 基于DCT和SVD的抗同步攻击音频水印算法的设计 |
6.4.1 SVD的基本原理 |
6.4.2 图片水印的生成与加密 |
6.4.3 水印嵌入算法 |
6.4.4 水印提取算法 |
6.5 基于DCT和SVD的抗同步攻击音频水印算法的实现 |
6.5.1 水印嵌入过程 |
6.5.2 水印提取过程 |
6.6 算法性能分析与仿真测试 |
6.6.1 实验环境和参数设置 |
6.6.2 透明性与隐藏容量 |
6.6.3 鲁棒性 |
6.6.4 鲁棒性实验结果分析 |
6.6.5 安全性 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 未来工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间参加的科研项目 |
致谢 |
四、基于小波变换的数字水印隐藏与检测算法(论文参考文献)
- [1]基于双树复数小波变换的数字音频水印方法设计[D]. 唐毅成. 扬州大学, 2021(08)
- [2]基于图像分割的抗几何畸变全息数字水印算法研究[D]. 辛旷. 北京印刷学院, 2021(09)
- [3]基于离散小波变换和奇异值分解的数字水印改进算法研究[D]. 高媛. 安徽建筑大学, 2021(08)
- [4]基于语音水印的篡改检测与篡改恢复[D]. 张济川. 天津工业大学, 2020(01)
- [5]基于轮廓波变换和级联神经网络的数字水印算法研究[D]. 杨帆. 南昌大学, 2020(01)
- [6]基于混沌加密与小波变换的数字图像水印技术[D]. 刘江. 广东工业大学, 2020(08)
- [7]鲁棒性水印混合算法研究与实现[D]. 张进. 华中师范大学, 2020(01)
- [8]遥感影像数据交换密码水印算法研究[D]. 赵明. 南京师范大学, 2020(03)
- [9]基于SIFT特征点的DWT抗畸变全息水印算法及应用研究[D]. 庞建萍. 北京印刷学院, 2020(08)
- [10]变换域音频鲁棒数字水印技术研究[D]. 吴秋玲. 南京邮电大学, 2018(01)