1. 研究目的与意义
数字水印技术最早来源于古代的隐写术,将数字水印技术应用到媒体信息,能对图像的完整性和安全性进行有效保护[1]。随着网络技术的迅速发展,多媒体数据的安全问题需要得到重视,图像等多媒体应用技术的版权保护和内容认证尤其需要得到解决,目前对于图像水印技术主要采用半脆弱数字水印技术[2]。目前脆弱数字水印主要有空间域和变换域两种方法。因为混沌系统对初值的极度敏感,所以很多系统都把混沌系统引入到水印的的生成中。[3]
图像因为其易存储,处理,传输而被广泛地采用,所以可靠地认证系统可以保护图像在这些过程中免受恶意攻击,在数字水印领域的脆弱水印能够满足。图像脆弱水印技术是一种能够灵敏反应所含有的宿主的信息的所有失真的过程,并且提供这些水印类型。脆弱水印强调对于攻击的敏感性,这类水印主要用于鉴定多媒体工具的内容和数据的完整性,由此,图像的脆弱水印对于图像内容的认证非常契合。
2. 研究内容和预期目标
研究内容:
基于混沌脆弱水印的双层图像认证,引入混沌水印,可以实现自我认证和篡改定位。通过LSB(一种基于logistic混沌系统生成的技术)技术实现水印定位,由于自然界的图像像素之间有很大的关联性,所以要保证图像的安全,要采用给置乱对图像进行预处理,杳然通过每个像素的定位,将像素嵌入相应的LSB技术,再通过逆置乱将所有的像素恢复到原始位置。[4]为了解决当前图像认证过程中算法的存在的水印安全性不高和篡改区域固定的缺点,提出结合混沌系统和脆弱水印的图像认证的新方法,混沌系统的引入大大地增加了系统的安全性,因为混沌系统对于初值极度敏感,,所以基于混沌的脆弱图像水印能够极大地解决图像篡改区域固定的缺点。[5]篡改块利用周围未进行篡改的分块的均值来恢复篡改值,恢复能力较好,算法的密钥空间较大,有较高的安全性。[6]
写作提纲:
3. 国内外研究现状
脆弱水印是在20世纪90年代初被提出来的,并且再信息安全解决方案中具有重要地位和良好的应用。我国召开的信息隐藏学术有力得推动了数学水印技术的发展。目前我国部分公司也开始开发数字水印产品。虽然数字水印技术在我国初步发展,但是进展顺利,也取得了不错的成绩,为信息安全产业提供了良好的技术支持。[7]
1998年,Wong首次提出了将图像分块,利用hash函数,该算法不能检测不同图像块的交换,极易受到矢量化攻击。[8]
1999年,Kutter 等人提出了第二代数字水印的概念。第一代数字水印技术是把图像信息嵌入到不重要的地方,而Kutter 提出了一种基于二维连续小波变换和点特征的水印算法,把重点放在了抵抗能力上,如几何攻击、仿射变换等,从而促进了数字水印技术的不断发展。Cox提出了一种基于图像整体变换的数字水印技术,该技术的研究方法为:首先把水印图像信息进行离散余弦变换处理,接着把处理后的水印嵌入到原始图像的低频之中。由于数字水印信息是实数序列组成的,实数序列又是高斯分布的,因此,这种方法具有良好的稳健性、视觉上不易发现、抗JPEG压缩。[9]
4. 计划与进度安排
1.2022年11月20日(本学期第十周)--完成选题工作;2.2022年12月11日前--完成开题工作;3.2022 年3月19日前--完成初稿和中期检查工作;4.2022年5月14日前--完成论文修改、重复率检查、定稿、外文文献翻译工作;5.2022年5月28日前--完成答辩环节工作,成绩发布,二次答辩;6.2022年6月11日前--完成校级优秀毕业论文评选工作;7.2022年6月12日--6月20日:院系完成论文工作总结、遴选参评省优论文、督导组毕业论文校内抽检工作。
5. 参考文献
[1]. 曹家与王轩, 基于混沌序列的脆弱数字水印算法. 计算机工程, 2011. 37(12): 第125-126,129页.
[2]. 邓承娟, 杨百龙与毛晶, 基于Logistic混沌序列的JPEG 2000图像半脆弱数字水印算法. 计算机与信息技术, 2011. 19(12): 第46-48 52页.
以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。