ImageVerifierCode 换一换
格式:DOC , 页数:9 ,大小:40KB ,
资源ID:3205230      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3205230.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(数字水印攻击及对策分析.doc)为本站会员(11****ws)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

数字水印攻击及对策分析.doc

1、 数字水印攻击及对策分析【 摘 要 】 数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征, 重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。【 关键词 】 数字水印;简单攻击;同步攻击;削去攻击;混淆攻击【 abstract 】 digital watermarking technology, as the essential protecting method of digital media copyright protection, has drawn more and more a

2、ttention from the public. in this paper, the concept and features of digital watermarking were analyzed in details, among which the robustness of digital watermarking and factors that affect it were introduced in special stress. in addition, the main type of attack of digital watermarking was discus

3、sed and some corresponding solutions were given as well.【 keywords 】 digital watermarking; simple attacks; synchronization attacks; removal attacks; ambiguity attacks1 引言随着多媒体技术和互联网的迅猛发展,网上的数字媒体应用正在呈爆炸式的增长,越来越多的知识产品以电子版的方式在网上传播。数字信号处理和网络传输技术可以对数字媒体的原版文件进行无限制的任意编辑、修改、拷贝和散布,由此引发出数字媒体的知识产权保护和信息安全的问题,这一

4、问题日益突出,已成为数字世界的一个非常重要和紧迫的议题。因此,如何防止知识产品被非法复制及传播,也是目前急需解决的问题。数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。数字水印技术源于开放的网络环境下保护多媒体版权的新型技术,它可验证数字产品的版权拥有者、识别销售商、购买者或提供关于数字产品内容的其他附加信息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认数字产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数字的分级访问,数据产品的跟踪和检测

5、,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的杜撰防伪等方面也具有十分广阔的应用前景。自从 1993 年首次提出“数字水印”概念以后,数字水印技术引起工业界的深厚兴趣,已成为非常活跃的研究领域。2 数字水印特性数字水印一般具有不可感知性、鲁棒性、检测的可靠性、计算的有效性、安全性、唯一性、嵌入有效性等特性和要求。数字水印的鲁棒性是指加入的数字水印不仅能抵抗非恶意的攻击,而且要求能抵抗一定失真的恶意攻击,并且经过一般的数据处理不影响水印的的检测。数字水印算法的鲁棒性反映水印算法经受各种攻击的能力。一个好的数字水印系统,理论上应该使得加入水印后的原始图像具有较强的鲁棒性

6、和最小的视觉失真。攻击目的是想改变数据,使嵌入于其中的水印标记无法辨认,即降低检测水印的可能性。有效的水印算法必须具有鲁棒性,即数字水印必须很难被清除,从理论上讲,只要具有足够的知识,任何水印都可以去掉。但是如果只能得到部分信息,如水印在图像中的精确位置未知,那么任何企图破坏水印的操作都将导致图像质量的严重下降。一个实用的水印算法应该对信号处理、通常的几何变形以及恶意攻击具有稳健性。3 影响水印鲁棒性的因素3.1 嵌入的信息量在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾,理想的水印算法应该既能隐藏大量数据,又可以抗各种信道噪声和信号变形,然而在实际中,这两个指标往往不能同时实现。要

7、嵌入的信息越多,水印的鲁棒性就越差。3.2 水印嵌入强度水印嵌入强度和水印不可见性之间存在一个折衷。增加鲁棒性就要增强水印嵌入强度而相应地会降低水印透明性。3.3 图像尺寸和特性图像的尺寸对嵌入水印的鲁棒性有直接影响。尽管太小的含水印的图片没有多少商业价值,但一个实用的水印软件程序应能从图片中恢复出水印,这就避免了对它们的马赛克攻击。此外图像的特性也对水印的鲁棒性产生重要影响,如对扫描的自然图像具有高鲁棒性的方法在应用于合成图像时,鲁棒性大大削弱。3.4 秘密信息如密钥数字水印算法中,密钥空间必须足够大,以使穷举攻击法失效。许多安全系统不能够抵御一些简单的攻击,往往是因为系统在设计时就没有遵循

8、基本的密码学原理。4 数字水印攻击与对策对数字水印的攻击一般是针对水印的鲁棒性提出的要求,数字水印的鲁棒性是指水印信号在经历多种标准数据处理或恶意的攻击之后,仍能保持完整性或仍能被准确鉴别的特征。这里的标准数据处理是指数据经过数据发布渠道,如编辑、打印增强、格式转换等的过程。恶意的攻击是指那些带有损害性、毁坏性的,或者试图移去水印信号的处理过程。鲁棒的水印应该能够抵抗各种水印攻击行为。按照攻击后的水印作品具有的商业价值可以将攻击分类为成功的攻击和毁坏性的攻击。一种成功的攻击可以为攻击者创造商业价值。它能够把水印削弱到无法恢复和提取的地步,同时攻击后的载体数据只有一些少许的变动,不影响载体数据的

9、商业价值。这是实际应用中最需要考虑进行对抗的攻击。而毁坏性攻击无法为攻击者创造良好的商业价值,但是它可以起到破坏的作用,影响数字水印的实际应用。按照攻击原理可以将攻击分为四类:简单攻击、同步攻击、削去攻击和混淆攻击。4.1 简单攻击及对策简单攻击是试图对整个嵌入水印后的载体数据进行操作来削弱嵌入的水印的幅度,从而导致数字水印提取发生错误,甚至根本提取不出水印信号。常见的操作有线性滤波、通用非线性滤波、压缩(jpeg、mpeg) 、加噪、象素域量化、数模转换等。可以采用两种方法抵抗这种类噪声失真:增加嵌入水印的幅度和冗余嵌入。通过增加嵌入水印幅度的方法,可以大大地降低攻击产生的类噪声失真现象,在

10、多数应用中是有效的。冗余嵌入是将一个水印信号多次嵌入,采用大多数投票制度实现水印提取。另外,采用错误校验码技术进行校验,可以更有效地根除攻击者产生的类噪声失真。4.2 同步攻击及对策同步攻击是试图破坏载体数据和水印的同步性,即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。被攻击的数字作品中水印仍然存在,而且幅度没有变化,但是水印信号已经错位,不能维持正常水印提取过程所需要的同步性。这样,水印提取器就不可能、或者无法实行对水印的恢复和提取。同步攻击通常采用几何变换方法,如缩放、空间方向的平移、时间方向的平移(视频数字作品) 、旋转剪切、象素置换、二次抽样化、象素或者象素簇的插入或抽取等。

11、同步攻击比简单攻击更加难以防御。因为同步攻击破坏嵌入水印后的载体数据中的同步性,使得水印嵌入和水印提取这两个过程不对称。而对于大多数水印技术,水印提取器都需要事先知道嵌入水印的确切位置。这样,经过同步攻击后,水印将很难被提取出来。因此,在对抗同步攻击的策略中,应该设法使得水印的提取过程变得简单。同步攻击可能只使用一种简单的几何变换,例如剪切、平移等。在有源提取的情况下,可以将源载体数据和嵌入水印后的载体数据相比较,得到遭受的几何变换的种类和区域,进而可以消除几何学的失真。在无源提取的情况下,只能采用穷举的方法,尝试使用所有可能的处理,将被攻击的数据翻转过来。这种穷举的方法在遇到复杂的同步攻击的

12、情况下,计算将成为不可能。一种可取的对抗同步攻击的对策是在载体数据中嵌入一个参照物。在提取水印时,先对参照物进行提取,得到载体数据所有经历的攻击的明确判断,然后对载体数据依次进行反转处理。这样可以消除所有同步攻击的影响。4.3 削去攻击及对策削去攻击试图通过分析嵌入水印后的载体数据,估计图像中的水印,将嵌入水印后的载体数据分离成为载体数据和水印信号,然后抛弃水印,得到没有水印的载体数据,达到非法盗用的目的。常见的方法有合谋攻击(collusion attacks) 、去噪、确定的非线性滤波、采用图像综合模型的压缩(如纹理模型或者 3-d 模型等) 。合谋攻击,通常采用一个数字作品的多个不同的水

13、印化拷贝实现。数字作品的一个水印化拷贝成为一个检测体。cox 提出的一个联合攻击,利用多个检测体进行多次平均统计操作,最后得到一个成功削去水印的载体数据。在另一个联合攻击中,从每个检测体中提取不同位置的一小部分数据,重新合并成一个新的载体数据,而这个载体数据中的水印基本上已经不存在了。为了对抗这种攻击,必须在水印信号生成过程中采用随机密钥加密的方法。采用随机密钥的加密,对于水印的提取过程没有影响,但是基于伪随机化的削去攻击将无法成功。因为每次嵌入的水印都不同,水印嵌入器将不能确定出近似的源数据来。4.4 混淆攻击及对策混淆攻击是试图生成一个伪源数据、伪水印化数据来混淆含有真正水印的数字作品的版

14、权,由于最早由 ibm 的 craver 等人提出,也称 ibm 攻击。一个例子是倒置攻击,虽然载体数据是真实的,水印信号也存在,但是由于嵌入了一个或多个伪造的水印,混淆了第一个含有主权信息的水印,失去了唯一性。这种攻击实际上使数字水印的版权保护功能受到了挑战。在混淆攻击中,同时存在伪水印、伪源数据、伪水印化数据和真实水印、真实源数据、真实水印化数据。要解决数字作品正确的所有权,必须在一个数据载体的几个水印中判断出具有真正主权的水印。一种对策是采用时间戳技术。时间戳由可信的第三方提供,可以正确判断谁第一个为载体数据加了水印,这样就可以判断水印的真实性。另一种对策是采用不可逆水印技术,构造不可逆

15、的水印技术的方法是使水印编码互相依赖,如使用单向杂凑函数。5 结束语数字水印的攻击方式是多种多样的,在实际的应用中,攻击者往往使用两种甚至更多的攻击方法进行攻击,这使得水印算法的设计也相应地复杂化。水印嵌入算法设计和攻击算法设计是水印技术研究的两大方向,这两方面的研究是互相依存、互相促进的,新的水印算法会引出新的攻击技术,新的攻击技术又促进水印算法的完善,从而促进水印系统理论和技术的成熟和完善。参考文献1 易开祥,石教英,孙鑫. 数字水印技术研究进展. 中国图像图形学报j. 2001 年 02 期.2 孙圣和,陆哲明,牛夏牧. 数字水印技术及应用. 科学出版社m, 2004.3 陈明奇,纽心忻,杨义先. 数字水印的攻击方法. 电子与信息学报,2001 年 7 月.4 易正江,周小燕. 数字水印算法的鲁棒性测试研究j. 电脑开发与应用,2005 年第 5 期.5袁莉. 数字水印的应用及攻击类型j. 长春师范学院学报,2005 年 11 月.

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。