网络信息安全和数字水印技术

网络信息安全和数字水印技术

ID:32733396

大小:61.16 KB

页数:8页

时间:2019-02-15

网络信息安全和数字水印技术_第1页
网络信息安全和数字水印技术_第2页
网络信息安全和数字水印技术_第3页
网络信息安全和数字水印技术_第4页
网络信息安全和数字水印技术_第5页
资源描述:

《网络信息安全和数字水印技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息安全和数字水印技术笫30卷第1期V01.3ONo.l长春师范学院(自然科学版).1cualalofCtmngchunNonnalUlfiversity(NaturalScience)2011年2月Feb.2oll网络信息安全和数字水印技术欧裕美,2(1•南京大学信息管理系,江苏南京210093;2.江苏技术师范学院图书馆,江苏常,kl,1213001)[摘要]网络信息安全是网络安全的核心,其主耍技术包括监控,检测,加密,认证以及数字水印技术等等.数字水印具有不可感知性,隐蔽性与安全性以及鲁

2、棒性•数字水印技术广泛应用于数字产品的版权保护,声像数据的隐藏标识和篡改提示以及隐蔽通信等等[关键词]网络信息安全;数字水印;数字水印算法;数字水印技术[中图分类号】G250.76[文献标识码]A[文章编号]1008—178X(2011)01—0151—0320世纪90年代以來,计算机信息网络(国际互联网)的飞速发展极大地改变了世界经济,社会,文化的结构和运行方式,改变了人的思维方式,给人们带来了极大的便利和好处.同时,网络环境的复杂性,多变性以及信息系统的脆弱性,也带来了一系列的安全问题,给社会

3、带来了巨大的负面效应,其至造成难以估量的经济损失.1网络信息安全概述网络信息安全是网络安全的核心•从广义上讲,凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络信息安全的研究领域,其主要技术包括监控,扫描,检测,加密,认证,防攻击,防病毒审计以及数字水卬技术等等.2数字水印的定义和基本特征数字水印是指嵌入在数字作品中的图像,文字,符号,数字等标识性信息•它于1993年由Caronni最早提出,最初用于图像中,之后研究人员将其逐渐扩展到声音,视频等其他数字媒体.数字水

4、卬一般具有以下儿个基本特征:2.1不可感知性.数字水印的嵌入不会明显干扰原始数据,不影响原始数据的正常使用,对信息接受者來说这一点变化是不易察觉的.2.2隐蔽性与安全性.嵌入的数字水卬通过统计的方法是不可能被发现的•同时,数字水印中的信息难以被篡改或伪造,只有合法用户才能够检测,修改水印.2.3鲁棒性(robust).嵌入数字水印后的原始数据在经历一系列有意无意的数据处理(如:A/D和D/A转换,重采样,滤波,有失真压缩,图像旋转,剪切,缩放,平移等)后出现失真时,水印仍能保持完整性和准确的可鉴别

5、性;如果只知道部分数字水印信息而又试图去除或破坏数字水印则会导致原始数据严重降质而不能被使用•数字水印的这一-特征在版权保护方面具有重要作用.2.4脆弱性•数字水印对篡改具有一定的敏感性,即当信息内容发牛改变时,数字水卬信息也会发生一定程度的改变•其理想的情况是能够提供修改或破坏量的多少及位置,甚至能够分析篡改的类型,并能对被篡改的内容进行恢复.3数字水印典型算法[收稿日期J2010—09—24.[作者简介]欧裕美(1971一),女,广西南宁人,南京大学信息管理系硕士研究生,江苏技术师范学院图书馆

6、馆员,从事数字图书馆管理研究.9151?3.1空域算法(1)Schv〜tdel算法:此算法首先把一个密钥输入一个1Y1序列发生器来产生水印信号,然后排列成二维水印信号,按像素点逐一插入到原始像像素值的最低位•由于水印信号被安排在最低位上,它是不可见的;基于同样的原因,它可以轻易地被移去•因此鲁棒性较差.(2)文本水印算法:文本数据的水印算法主要是通过轻微改变字符间距,行间距或是增加,删除字符特征(如底纹线)等方法来嵌入水印•这些方法无法抵御攻击,攻击者通过把字符间距,行间距进行随机化处理而破坏水印

7、.(3)Patchwork算法:该算法首先随机选取N对像素众,然后通过增加像素对中一个点的亮度值,而相应降低另一个点亮度(文的方法来隐藏信息.3.2频域算法(1)扩展频谱通信技术.扩展频谱通信(spreadspectrumcommunication)技术原理为:先计,算图像的离散余弦变换(DCF)撚后将水印叠船到DCT域中幅值最大的前L个系数上(不包括肓流分量),通常为图像的低频分量•该方法即使当水印图像经过…些通用的几何变形和信号处理操作而产生比较明显的变形后仍然能够提取岀…可信赖的水印.(1)

8、NEC算法.NEC算法南NEC实验室的Cox等人提出,在数字水印算法中占有重要地位.其工作原理是:首先由作者的标识码和图像的Hash值等组成密钥,以该密钥为种子来产生伪随机序列,该序列具有高斯N(O,1)分:舸;再对图像作DCF变换,用该伪随机高斯序列来调制(叠加)图像除直流(DC)分量外的1000个最大的DCT系数.该算法具有较强的鲁棒性,安全性,透明性等.由于采用特殊的密钥和不可逆的水印生成方法,因此可以有效防止IBM攻击.(2)牛理模型算法•人的牛理模型包括人类视觉系统HVS

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。