温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-9975221.html】到电脑端继续下载(重复下载不扣费)。
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。 2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。 3: 文件的所有权益归上传用户所有。 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。 5. 本站仅提供交流平台,并不能对任何下载内容负责。 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
本文(数字水印攻击方法ppt课件.ppt)为本站会员(晟***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!
第七章数字水印的攻击方法 和对抗策略 n 7.1水印攻击 7.1.1攻击方法分类 7.1.2应用中的典型攻击方式 n 7.2解释攻击及其解决方案 7.2.1解释攻击 7.2.2抗解释攻击 n 7.3一种抗解释攻击的非对称数字水印实 施框架7.1.1攻击方法分类 n 水印必须对一些无意的攻击具有鲁棒性 ,也就是对那些能保持感官相似性的数 字处理操作具备鲁棒性,常见的操作有 : (1)剪切; (2)亮度和对比度的修改 (3)增强、模糊和其他滤波算法; (4)放大、缩小和旋转; (5)有损压缩,如JPEG压缩; (6)在图像中加噪声。n (1)伪造水印的抽取:盗版者对于特定产品X 生成的一个信号W使得检测算子D输出一个肯 定结果,而且W是一个从来不曾嵌入产品X中 的水印信号,但盗版者把它作为自己的水印。 但是,如果算法G是不可逆的,并且W并不能 与某个密钥联系,即伪造水印W是无效的水印 ;有效性和不可逆性的条件导致有效的伪造水 印的抽取几乎不可能。n (2)伪造的肯定检测:盗版者运用一定的 程序找到某个密钥K能够使水印检测程 序输出肯定结果并用该密钥表明对产品 的所有权。但是,在水印能够以很
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。