一、基于SVD和ICA的鲁棒水印算法(论文文献综述)
李佳[1](2021)在《基于频域的数字音频水印算法研究》文中研究指明在音频信号中嵌入所有者的有效版权信息的技术称为数字音频水印技术,这种技术可以有效的解决数字音频的版权问题,已经成为信息安全领域内的重要研究之一。而且同步问题对于音频信号的研究十分重要,所以音频水印技术的发展较慢;随着互联网技术的不断发展,大量出现的各种各样的破解工具导致了数字音频的被侵权问题越来越严重,如今对音频水印算法的性能也就有了更高的要求。但是,由于音乐音频类型的多样性,对于现有的基于频域的音频水印算法使用不同变换进行级联的方式实现水印信息的嵌入,并不能保证同时适用于大部分类型的音乐音频,没有良好的泛化能力。所以,本文针对传统的基于频域的音频水印算法进行了研究和改进。主要从两个方面进行研究与总结,一方面针对的是传统嵌入式音频水印算法,一方面则针对“非嵌入式”,即传统音频零水印算法。具体内容如下:(1)首先通过查阅文献、整理资料,介绍了关于音频信号(包括了语音信号)的内容,并对音频水印领域的经典论文和前沿论文进行了仔细研读,系统总结了音频水印技术相关的知识。介绍了一些经典的音频水印算法的原理,其中对基于频域的音频水印算法进行了详细的介绍,分析了不同方法的优势和缺点,针对存在的问题提出相应的优化思路。(2)在传统的嵌入式音频水印算法中,并没有有效解决不可感知性,有效载荷和鲁棒性这三者的权衡问题,同时,水印信息表现出了弱安全性,针对这两个问题,本文提出了一种基于秘密分享和平稳小波变换(SWT)的数字音频水印算法。首先,利用了Shamir的秘密共享方案对水印信息处理得到n份秘密信息,其中n-1份存储在区块链中,剩余一份嵌入到根据水印信息特征产生出的哈希码选定的浊音帧中。在频域内,通过SWT和Schur分解(SD)来修正浊音帧的离散余弦变换(DCT)系数,将水印自适应地嵌入到从SD获得的正交矩阵的第一列元素中。实验结果表明,提出的改进算法具有较高的不可感知性,对各种信号攻击有着很高的鲁棒性,有效载荷高达1.39kbps。(3)为了使得零水印的构造时选取的音频特征更具有代表性,并去除伴奏参与特征的提取过程,本文又提出一种基于支持向量机(SVM)和谐波特征结合的鲁棒音频零水印算法。首先将原始音频中的语音通过谐波噪声模型(HNM)建模后获取到谐波部分后,在利用K-means聚类算法获得每帧谐波部分的高通SWT子带的大幅值区域来构造零水印,通过大幅值区域确定的奇异值均值集合作为SVM样本集,进行SVM训练,从而生成决策函数。水印检测方式为盲检测,指的是利用构造零水印阶段得到的决策函数来进行检测。实验结果表明,该算法对于不同类型的音频来说都表现出很强的抗攻击效果。
赵彦霞[2](2021)在《基于水印和区块链技术的数字图像交易管理研究》文中进行了进一步梳理社会许多领域对数字图像的大量需求,使得国内外出现了大量的数字图像交易网站。但目前的数字图像交易网站一般存在一些不足。例如,为用户提供的数字图像版权保护和版权认证服务不足,为用户提供的有法律效力的交易存证服务不足,为用户提供的个性化服务不足和提供的业务种类少等不足。在数字图像交易管理理论研究方面,也存在对数字图像交易管理的系统性研究、对数字图像进行版权保护和内容认证研究、对区块链中交易使用的智能合约管理研究以及专门针对数字图像的个性化推荐研究不足等问题。本文针对这些存在的问题进行了研究。在理论研究方面,本文对数字图像交易前、交易中和交易后管理上存在的一些问题进行了研究。提出了利用数字水印技术对交易前的数字图像进行版权保护和内容认证的多功能零水印算法;对数字图像交易过程中产生的交易信息写入区块链中进行存证,对区块链智能合约分类算法进行了研究;依据数字图像交易后存储的用户历史数据,研究了利用智能推荐技术的个性化数字图像推荐算法。在实践研究方面,设计了数字图像交易管理系统。将本文提出的算法应用于该系统,并设计了相应的管理模型,以解决数字图像交易网站提供的业务种类少等问题。本文的创新点如下:(1)提出了两种基于奇异值分解和深度学习的数字图像多功能零水印算法。在数字图像交易前,对数字图像进行版权保护和内容认证的研究不足。针对这一问题,本文对数字图像版权保护和内容认证进行了研究。变换域算法比空域算法中水印的鲁棒性更强,离散小波变换(DWT)能够克服离散傅里叶变换和离散余弦变换的一些缺点,奇异值分解(SVD)所得的奇异值可以表示图像内在的代数特征,稳定性好,深度神经网络能够获取图像关键特征。因此,将DWT、SVD分别和深度卷积神经网络(DCNN)和深度置信网络(DBN)相结合,提出了基于SVD和DCNN的数字图像多功能零水印算法以及基于SVD和DBN的数字图像多功能零水印算法。两种零水印算法都构造了零鲁棒水印图像和零半脆弱水印图像。仿真实验验证了两种算法的鲁棒水印对多种强度大的攻击有较好的抵抗性,提取出的半脆弱水印图像也能对原始图像的篡改位置进行定位。(2)提出了两种智能合约分类算法。针对许多数字图像交易网站存在的交易存证法律效力不足的问题,把区块链技术引入数字图像交易过程管理中。在区块链上进行交易的过程中需要使用智能合约,因此本文研究了智能合约分类算法,以便对智能合约进行有效管理。智能合约属于文本信息,因为智能合约不同类别数量相差较大,所以智能合约分类属于非均衡文本分类。智能合约分类的第一步工作是将智能合约转换成能够被计算机识别的数据。由于目前没有针对智能合约的语料库,因此首先利用Word2Vec建立智能合约语料库。然后,利用Word2Vec和智能合约语料库将所有智能合约都转化成等长的数字化向量。智能合约分类的第二步工作是研究如何对数字化的智能合约进行分类。由于智能合约分类属于非均衡的文本分类,所以本文提出了随机权学习机和加权交叉熵函数来克服传统分类方法的缺陷,并分别利用自编码器能降低数据维度的特点和双向长短期记忆神经网络(Bi LSTM)对上下文有记忆的功能,提出了基于自编码随机权ELM网络的智能合约分类算法与基于加权交叉熵损失函数的长短记忆智能合约分类算法。实验验证了两种算法对智能合约的分类是有效的。(3)提出了一种加权TextRank和自组织特征映射神经网络(SOM)的个性化数字图像智能推荐算法。针对数字图像交易完成后的管理中,对用户提供的个性化推荐服务研究不足的问题,本文进行了个性化数字图像推荐研究。通过两种来源获取用户感兴趣的图像。第一种来源是当前用户的相似用户订单中的图像。第二种来源是从数据库中查找的与当前用户最后放入订单中图像同类型的图像。从相似用户和数据库两种来源得到的候选图像集中选择用户感兴趣的部分图像推荐给当前用户。由于用户最后在网站的搜索词、不同时间加入订单和加入购物车的图像,以及用户历史数据中能体现图像类型的关键词语反映用户对图像的兴趣度的作用程度不同,所以,利用TextRank算法适合提取短文本关键词的特点,设计了加权TextRank算法来提取用户历史数据的关键词。因为SOM能够通过竞争对数据进行聚类,所以利用SOM去发现当前用户的相似用户。仿真实验结果验证了提出的算法能够有效地发现当前用户的相似用户,能为当前用户推荐用户感兴趣的数字图像。(4)设计了数字图像交易管理系统。针对许多数字图像交易网站没有提供数字图像处理、数字图像版权保护、数字图像认证、交易存证、个性化推荐服务和智能合约分类等情况,设计了数字交易管理系统。设计了数字交易管理系统的架构和功能,设计了应用于数字图像交易管理系统中的数字图像交易管理、数据安全保护管理、版权保护管理、智能合约管理和个性化推荐管理模型。以上研究成果,能够在一定程度上解决现有许多数字图像交易网站对数字图像版权保护和版权认证,交易的有法律效力存证,区块链技术应用中的智能合约分类,网站业务种类少等问题。将数字水印、区块链和智能推荐等技术应用到数字图像交易管理的研究方法,可以为管理科学的研究提供一些思路和方法。研究成果被应用后,业务种类的增加和对用户的个性化数字图像推荐能够吸引更多的用户消费,从而增加商家的利润。
王文冰[3](2021)在《基于变换域的数字图像鲁棒水印算法研究》文中认为数字图像传播的便利与快捷,给图像版权、内容认证等相关工作带来了困难与挑战。作为版权保护与内容认证的技术手段之一,数字水印在图像中嵌入能表明所有者身份或与图像内容关联的水印信息,并根据提取水印与原水印的关联程度判定图像的所属权、完整度、历史操作等。与其它多媒体保护措施相比,数字水印具备可验证信息丰富、操作便利等优势。其中,鲁棒水印为了实现可靠的版权保护,不仅需要对由常规图像处理与几何攻击引起的图像变化具有抵抗能力,还需对人为或非人为的伪造水印具备一定辨识力。根据上述性能要求,并结合对鲁棒水印的不可见性、安全性、水印容量等需求的综合考量,本文从以下四个方面对基于变换域的数字图像鲁棒水印算法展开研究:(1)针对基于奇异值鲁棒性的水印算法常见的虚警问题,分析了造成此类算法虚警问题的成因,并以Makbol等人在2017发表于《Information Sciences》的算法为例,给出一种导致此算法产生虚警问题的边信息伪造方法,证明其在版权保护方面存在缺陷。为了降低基于奇异值分解的水印算法的虚警率,并提高量化索引调制嵌入策略中的最优量化步长选取效率,提出一种基于奇异向量稳健性的自适应鲁棒水印算法。首先,通过分析水印嵌入过程中的奇异向量元素修改幅度、图像像素修改幅度、峰值信噪比(PSNR)三者之间的关系,设计了可通过预设PSNR值、宿主图像、水印内容确定量化步长的自适应选取策略;然后,对图像的离散小波变换的低频子带系数组成的分块做奇异值分解,再使用选取的量化步长量化调制左奇异向量值的差值以嵌入水印;最后,通过修改右奇异向量元素对水印图像的质量进行补偿。与基于启发式算法的量化步长自适应选取方式相比,所提出的量化步长选取策略不仅能确保水印图像的质量,而且在运算效率上更有优势。实验结果表明,该算法在不可见性、鲁棒性、运算时间三方面具有良好效果。(2)为降低图像连续正交矩的矩值计算误差,提出基于二次分块的矩值计算方法,并在此基础上设计了一种基于通用极复指数变换的水印算法。首先,通过分析矩值计算方法的误差来源,提出一种通过增加基函数计算的采样个数以提高精确性的二次分块矩值计算方法;然后,以非下采样轮廓波变换-通用极复指数变换为嵌入域,量化调制伪随机排序的矩幅值进行水印嵌入;最后,使用嵌入前后的矩值之差重构差值图像,并将其与宿主图像相加得到水印图像。提出的二次分块矩值计算方法通过在传统计算方法基础上增加采样个数,降低了通用极复指数变换矩值计算的积分误差与几何误差,从而提升水印算法对抗几何攻击的鲁棒性。实验结果表明,提出的水印算法提高了水印的不可见性与鲁棒性,尤其是对旋转缩放等几何攻击的鲁棒性更有优势。(3)针对基于分数阶矩的水印算法中分数阶矩的控制参数盲目选取的问题,提出一种基于通用圆谐傅里叶矩的水印算法。首先,通过分析矩的径向基函数特征与水印性能之间的关系,给出以通用圆谐傅里叶矩为水印嵌入域的理论依据;然后,根据离散傅里叶变换与基于极坐标系统的通用圆谐傅里叶矩值计算方法之间的相似性,设计基于快速傅里叶变换的快速计算方法,并引入蚁群优化算法确定通用圆谐傅里叶矩的控制参数最优值;最后,通过修改矩幅值嵌入水印信息。基于快速傅里叶变换的矩值计算方法的速度优势与基于蚁群优化的自适应控制参数选取方法相结合,使该算法能快速选取使水印的不可见性与鲁棒性最大化的控制参数最优值。实验结果表明,该算法不仅具有良好的不可见性与抗几何攻击能力,且对常规图像处理的鲁棒性也得到进一步提升。(4)为了提高基于矩的零水印算法的可辨别性,提出一种基于矩幅值关系稳定性的零水印算法。首先,针对宿主图像的连续正交矩的矩幅值,依次选取与其相同阶数的矩幅值和相同重复度的矩幅值为参照值构建图像特征;然后,以多幅图像为一个图像组,将组中每一幅图像的图像特征按位相加得到该图像组的图像特征,并根据图像特征与零的关系生成鲁棒特征。最后,对图像组的鲁棒特征与水印按位异或得到零水印。该算法通过为每个矩幅值分配多个参照值,利用矩幅值差值的与图像内容相关且具有稳定性的优势,提高了水印的可辨别性与鲁棒性。此外,矩幅值与鲁棒特征元素一对多的映射关系,减少了零水印构造所需的矩值个数,从而提升了算法的鲁棒性与运算效率。实验结果表明,算法在鲁棒性、可辨别性、计算时间、安全性等方面均具有良好效果。
冯柳[4](2021)在《抗仿射变换的鲁棒水印方法研究》文中研究说明鲁棒水印是一种能够抵抗滤波、信道噪声、旋转、缩放等攻击的水印,多用于数字内容版权保护和盗版追踪等方面。而仿射变换是由旋转、缩放、拉伸等由单一几何攻击组成而成,抗仿射变换鲁棒水印由于水印同步问题,一直是鲁棒水印研究的一个难点和热点。本文就抗仿射变换的数字水印中的若干问题展开研究,主要工作及创新点如下:1、针对需要在仿射变换后发生形变的图像上同步原始水印嵌入位置的问题,提出了一种基于ASIFT特征点构建Delaunay三角网格的鲁棒水印算法。首先,从原始图像中提取ASIFT特征点;然后,分析仿射变换过程中插值和采样对水印区域产生的影响,构建了基于特征点集的Delaunay三角网格结构,并对构建的网络结构进行优化;最后,在优化后的网格区域内通过调整直方图进行水印嵌入。算法中采用的Delaunay三角网格对图像的形变在结构上具有可保持性,可确保水印的同步。针对常见的旋转、缩放等几何攻击进行了实验验证,验证结果表明:提出的方法可以抵抗常见的几何攻击,对旋转加缩放等仿射变换攻击也有一定的抵抗性。2、为提高重建仿射变换矩阵的准确度,提出了一种基于Delaunay三角剖分结构重建图像的抗仿射变换水印算法。首先,根据Delaunay三角剖分结构对图像形变的保持特性,提出了基于Delaunay三角的图像重建算法;然后,依据水印嵌入方案中对特征点鲁棒性及特征点间间距的需求,提出了基于不同特征点的通用提取及筛选算法,并结合选取的特征点,根据重建图像和Delaunay三角结构,利用最小二乘法反演仿射变换参数;最后,针对选取出的鲁棒特征点,分别以每一特征点为中心划分嵌入区域,在嵌入区域内通过调整直方图进行水印嵌入。实验结果表明所提方法对大部分攻击可以得到有效提取,同时对于仿射变换攻击也有较好的抵抗效果。3、提出了一种基于特征点同步水印嵌入位置的频域鲁棒水印算法。首先,根据特征点对应于图像明暗剧烈变化结构的特性,提出基于具有最大欧氏距离特征点组的水印嵌入位置同步算法,利用特征点间水平、垂直距离关系确定水印的嵌入位置并得到水印嵌入位置标志信息;然后,在定位得到的水印嵌入位置上进行DWT-DCT频域变换,使用一阶DWT变换中LL层不重叠的块来进行DCT变换,分别于每个块上的若干个DCT系数上嵌入水印。基于提出的方法分别对图像处理攻击和几何攻击进行了实验,实验结果表明所提方法可以准确同步水印的嵌入位置,与现有抗几何攻击的方法相比不仅保持了抗图像处理攻击和单一几何攻击的能力,在抗仿射变换攻击上也有很好的表现。4、提出了一种基于神经网络得到图像块与水印信息映射关系的水印算法。该方法通过训练神经网络从图像块中提取特征,之后对图像块进行分类来表示水印信息。同时将受到仿射变换攻击的图像作为扩展训练样本集,为神经网络提供训练样本以抵抗仿射变换攻击。首先,将原始图像和被攻击的图像分割为不重叠的同等大小分块,并选取候选块;然后,将水印信息与候选块对应的标签对作为训练网络的数据集,用数据集训练可以提取水印信息的神经网络。提取水印时,需要先使用特征点将图像重建并对图像进行预处理,之后使用与训练网络时相同的方式提取分块,将分块输入网络得到最终的水印序列。该算法不会造成图像的质量损失,而且自适应的鲁棒特征提取表现出了较好的鲁棒性。通过对不同攻击的实验,对本章方法进行验证并得到了对单一几何攻击和仿射变换攻击的较好结果。最后对全文工作进行了总结,并对下一步的研究方向进行了展望。
王昊[5](2021)在《基于感知哈希的高光谱遥感影像完整性认证算法研究》文中认为高光谱遥感影像作为一种极为重要的国家战略性信息资源,在生态建设、现代化农业及林业管理以及国防建设众多领域都有着极其广泛的应用。计算机技术和互联网技术的进一步发展,推动着高光谱遥感影像的应用领域向着更深层次不断扩展。与此同时,高光谱遥感影像的完整性正面临前所未有的挑战,不同类型的数据使用者可以更加便捷地对影像内容进行有意或无意的修改,导致影像的应用价值难以被保证。因此,高效可靠的高光谱遥感影像完整性认证技术成为保障影像实际使用价值的关键。感知哈希技术作为一种新兴的数据认证技术,已经在多媒体数据的完整性认证等领域得到了广泛的应用。但是,感知哈希技术在高光谱遥感影像完整性认证方面的应用研究并不多见。本研究以高光谱遥感影像的完整性认证为目的,结合高光谱遥感影像的数据特点,展开基于感知哈希的高光谱遥感影像完整性认证算法研究,主要研究内容包括:(1)讨论并总结了不同的方法在数据完整性认证过程中的区别,并以GF-2影像的完整性认证问题作为研究案例,从影像特征提取、感知哈希序列的生成、影像完整性认证以及算法分析等方面,对基于感知哈希的遥感影像完整性认证算法的主要框架进行研究,为下文高光谱遥感影像的完整性认证算法设计奠定基础。(2)结合高光谱影像的特点,研究了基于感知哈希的高光谱遥感影像完整性认证算法与其他类型数据的完整性认证算法的区别,提出了一种顾及影像光谱特征的高光谱遥感影像完整性认证感知哈希算法。算法从影像的空间特征表达和光谱特征表达两个方面,分别提取基于Zernike矩的影像的空间特征和基于K-均值聚类法的影像地物分类结果作为影像光谱特征的间接表达,进一步生成用于影像完整性认证的感知哈希序列。该算法可以有效定位高光谱遥感影像中地物的篡改,且具有较好的鲁棒性、可分性和安全性。(3)为了进一步提升高光谱遥感影像完整性认证的精度,通过分析已有的影像特征提取方法,选用Canny算子提取高光谱影像的边缘特征作为影像的空间纹理特征,同时结合影像的光谱特征生成影像的感知哈希序列。该算法能够实现对高光谱遥感影像中局部地物的细微篡改的精确定位,并且实现了对影像的波段攻击的检测,同时对影像常见的格式转换操作具有良好的鲁棒性。
马文骏[6](2021)在《基于SIFT特征点的抗几何攻击GF-2影像水印算法》文中进行了进一步梳理近年来,随着遥感科学技术的飞速发展,高分辨率遥感影像成为对地观测的重要地理数据,遥感技术开始向着高空间分辨率、时间分辨率、光谱分辨率和辐射分辨率发展。GF-2影像具有分辨率高、精度高、应用领域广等特点,在自然资源、土地规划、农业和海洋等领域中发挥着重要作用。然而数据的泄露、盗版以及非法传播使得GF-2影像的数据安全难以保证,甚至会威胁国防建设与国家安全。数字水印技术作为信息安全领域的前沿技术,为GF-2影像的版权保护问题开辟出了一条切实可行的解决途径。数字水印技术通过信号处理的方式,将用户信息、版权信息等通过水印的方式嵌入到需要被保护的数据中,成为原始数据不可分割的一部分。用户可依据提取出的水印信息确定数据的所有者,从而为GF-2遥感影像的数据安全提供有力的技术支撑。本文结合GF-2影像的数据特点,以及对常见抗几何攻击水印方案的研究与探讨,提出两种可抵抗几何攻击的GF-2影像数字水印算法。论文的主要研究内容和结论如下:(1)针对GF-2影像水印技术特点的阐述与几何攻击分析。由于一景GF-2影像往往无法实现对研究区域的全覆盖,在此情况下,为满足遥感制图以及理论研究的需求,通常需要对影像实施裁剪与拼接。此外,影像处理也会导致影像数据发生轻微的几何畸变,如平移、旋转和变形等。几何攻击会导致水印的同步信息遭到破坏,水印难以检测与提取。因此,本文第二章节针对GF-2影像水印方案以及该如何解决抗几何攻击难题作以讨论。(2)针对传统水印算法无法实现同时对版权保护与内容认证的双重功能,本文第三章节提出一种基于DWT变换与SIFT算子的双重数字水印算法。该算法先后嵌入两重水印,能够对GF-2影像版权保护的同时实现影像内容的认证。为了提高水印的不可感知性和鲁棒性,首先将版权信息经Arnold预处理后作为第一重水印,并以加性规则嵌入到DWT域中的低频子带中。然后利用SIFT算子提取影像特征信息,经SVD压缩后作为第二重水印,将该水印嵌入到含第一重水印影像数据的SVD变换后数据中,得到最终含两重水印影像。(3)针对现有基于SIFT特征点的水印算法由于特征区域重叠导致算法的鲁棒性不理想,无法满足GF-2影像版权保护的需求的问题,因此,本文第四章节提出一种运用NSCT与改进SIFT特征点的GF-2影像数字水印算法。首先,提取GF-2影像的SIFT特征点,采用Mean Shift对其进行聚类处理;其次,根据关键点构建影像的特征区域,并对其进行几何归一化处理;最后,对特征区域进行NSCT分解,选择低频子带进行奇异值分解,根据加性规则将水印信息的奇异值嵌入到低频子带的奇异值中,并通过相应的逆变换得到含水印影像。
杨甜[7](2021)在《基于混合域的盲图像水印优化算法研究》文中研究表明随着信息数字化技术和嵌入式设备的不断发展成熟,人们不仅能够生成大量多媒体内容,而且还可以编辑、上传和共享此类数据到互联网上。互联网数据的可获得性意味着内容提供者必须面临如何防止非法侵权,欺诈性篡改或任何其他形式的对敏感内容的身份验证。数字水印技术是解决上述问题的有效方法之一,并且已经在各种信息安全领域中得到应用。在原始内容中嵌入任何假定的内容(例如音频,文本,数据或视频),嵌入的数据在不损害原始内容质量的前提下为其提供真实性验证和版权保护。理想的数字图像水印方案需要在安全性,鲁棒性和不可感知性方面满足数字图像的要求,这促使许多研究人员朝着这个方向努力。为了提高算法的效率和有效性,优化参数起着非常重要的作用,然而现有的大多数水印算法并没有考虑这一点。在本文中,我们研究了根据图像内容优化参数的水印算法,还特别调查了基于混合域和人类视觉系统(HVS)的健壮数字水印算法。在调查结果的基础上设计了新颖的鲁棒水印方案,它们可以抵抗已有水印方案预期遭受的多种攻击并实现高的不可感知性。本文的主要研究内容如下:(1)可靠的数字水印系统应确保高的不可感知性和鲁棒性。本章提出了一种基于噪声可见度函数(NVF)的盲图像水印优化算法,该算法利用DCT变换和QR分解将有意义的水印图像嵌入到载体图像中。在嵌入过程中,根据水印信息和正交矩阵Q的第一列中第二行系数和第三行系数之间的关系,构造含水印图像。优化的嵌入强度通过平衡水印嵌入能量与水印感知透明度获得。Arnold变换确保水印方案的安全性。此外,基于NVF的人类视觉模型用于确定水印嵌入区域。实验结果表明,该算法对单一和组合攻击具有较好的鲁棒性,含水印图像的感知质量优于其他相关算法。(2)针对图像的局部属性,一种利用萤火虫算法(FA)搜索不同嵌入强度的优化方案被提出。所提出的算法是一种基于块的方法,利用方差像素值选择重要块以嵌入水印,水印信息是二进制徽标。(1)具有最低方差值的前N个图像块被确定为嵌入区域(N=嵌入的水印位)。(2)FA应用于每个目标块来搜索局部最佳嵌入强度,以取得不可感知的性和鲁棒性的平衡。(3)通过检查正交矩阵U的系数分量U2,1和U3,1来嵌入每个水印位,正交矩阵U是从DCT变换图像块的奇异值分解(SVD)中获得。提取过程满足盲水印要求。为了增加安全性,(4)逻辑混沌映射生成伪随机链,这有效地保证了隐藏信息和原始信息之间位置关系的随机性。实验结果表明,与某些相关算法相比,提出的算法不仅具有更高的感知能力,还提供更好或相当的鲁棒性。
吴德阳,赵静,汪国平,张晓丹,李胜,唐勇,曲长波[8](2020)在《一种基于改进奇异值和子块映射的图像零水印技术》文中进行了进一步梳理为了解决奇异值最高位在几何攻击下易敏感性和零水印抗几何攻击性能差的问题,提出一种基于改进奇异值和子块映射的图像零水印技术。首先,对载体图像进行Arnold置乱处理,消除像素间的相关性。然后,进行Curvelet变换、分块以及奇异值分解以获得载体图像的稳定特征。同时,提出一种子块映射机制,将原始的版权图像划分成不同的子块,并通过对子块求和,使用不同的字符表示水印子块。最后,将载体图像的特征与水印子块按位进行逻辑运算生成零水印。实验结果表明,所提出的图像零水印算法在几何攻击、非几何攻击以及组合攻击下具有很强的鲁棒性,并且生成的零水印信息安全性更高。
张进[9](2020)在《鲁棒性水印混合算法研究与实现》文中研究指明近年来,伴随互联网技术的迅猛发展,从网络上获取各种数字媒体资源变得极为方便,由此也带来了数字作品的非法复制和随意传播等版权归属问题。作为信息隐藏重要分支的数字水印技术在不影响数字作品使用价值的条件下,将版权信息嵌入数字作品中,为数字作品的版权归属认证提供了依据。数字水印算法种类繁多,然而大多数算法只侧重针对某种或某类特定攻击,对除此以外的其他攻击鲁棒性一般甚至较差。而数字产品在传播过程中可能会遭到各种不确定的无意或有意攻击,很难保证嵌入的水印不被去除,经常无法提取出有效的水印信息,出现版权纠纷。本文针对这一问题提出了鲁棒性水印混合算法,采用多种在鲁棒性上具有互补特点的水印算法将同一水印图像分别嵌入单张载体图像的不同部分,仿真实验验证了该算法对多种可能的攻击均具有良好的鲁棒性。以下是本文所做的主要工作:(1)设计并实现了四种图像水印算法,这四种算法分别基于DWTSVD域、DCT域、空域和生成全息图嵌入水印图像。这些算法在鲁棒性上具有一定的互补特点,它们中有的对噪声攻击表现出很强的鲁棒性,有的可以抵抗旋转、缩放、翻转等几何攻击,有的对攻击强度较大的暴力攻击具有一定的抵抗能力,有的能够有效抵抗直方图调整攻击且可以实现水印的盲提取。(2)提出了一种灰度图像分块鲁棒性水印混合算法。将载体图像分成四块,采用上文实现的四种鲁棒性子水印算法将同一水印图像分别嵌入单张载体图像的四个分块。实验结果表明,比起四种子算法,本次分块多水印算法可以抵抗更多种类和更高强度的攻击,且可以实现水印的盲提取,解决了多数鲁棒水印算法只对某一类攻击具有较强鲁棒性的问题,提高了数字水印算法的实用性。(3)为了解决灰度图像分块鲁棒性水印混合算法的分块问题,实现透明嵌入,针对彩色图像,提出了一种彩色图像多水印混合算法,利用DWTSVD子算法、DCT子算法、基于全息图的子算法将同一水印图像分别嵌入单张载体图像的R、G、B三个分量中。实验结果表明算法不可见性好,无分块现象,比起子算法可以抵抗更多种类和更高强度的攻击,可以实现水印盲提取。
刘丽[10](2020)在《结构化稀疏模式分解在红外无损检测中的应用研究》文中研究说明无损检测是在不损坏受检试件的条件下,测定和评估试件表面或内部的物理性能,包括检测试件表面和内部缺陷的综合性技术。光激励红外热成像检测技术由于具有快速、大面积检测等优点被广泛应用于复合材料的缺陷检测。光激励热成像系统采集的数据由于热扩散和噪声等问题,无法直接用于检测缺陷,需要后期的算法处理。目前主成分分析等算法已被广泛应用在热像数据处理上,但是现存算法在检测微弱缺陷和深层缺陷时存在局限,缺陷的检出率和分辨率需要提升。本文通过光激励红外热成像检测系统,提出了结构化稀疏矩阵分解算法,针对复合材料,将原始热像数据分解为三个模式成分以增强缺陷检测能力。本文的研究内容如下:1.通过分析含有缺陷样件的热像图,物理分析热像图主要由背景,缺陷和噪声三部分组成。其中背景占据热像图的主要部分,缺陷分布在局部区域,噪声则是由于光照不均,试样表面辐射率影响造成。将热像仪采集的热像数据构造为矩阵,根据温度特征,将原始矩阵分解为低秩矩阵,稀疏矩阵和噪声矩阵,其中低秩矩阵用以表示背景,稀疏矩阵用以表征缺陷。2.由于横向和纵向热扩散的影响,缺陷区域的热信号是不同热特征线性叠加的结果。根据上述物理特性,将矩阵分解模型中的稀疏矩阵分解为字典矩阵和权重矩阵相乘。其中字典矩阵用以表征热特征,权重矩阵存储的权值表示单个像素点中每个热特征所占的比例。本文提出的稀疏矩阵分解算法采用迭代交替方法进行求解。3.为了客观评估提出的缺陷检测算法对缺陷的提取效果,本文选择基于事件的F-Score,信噪比和算法运行时间作为评价指标,其中F-Score用于评价缺陷检出率,SNR用于评价检测后的图像质量,算法运行时间用于评价算法计算复杂度,并选择矩阵分解和热成像缺陷检测算法作为对比。本文通过对多个试件的实验对比分析可以得出,提出的稀疏矩阵分解算法对于微弱缺陷和形状不规则试件的缺陷检测能力优于其他算法,且处理后的图像缺陷区域和非缺陷区域的对比度更高,F-Score达到94%,信噪比达到21.91d B,相较于目前主流的缺陷检测算法F-Score提升7%,SNR提升12d B。在算法运行时间上,提出算法运行时间仅次于目前最高效的算法,这对精度要求更高的缺陷检测任务来说在可接受范围。
二、基于SVD和ICA的鲁棒水印算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于SVD和ICA的鲁棒水印算法(论文提纲范文)
(1)基于频域的数字音频水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及研究意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 音频基础 |
2.1 音频信号的数字化 |
2.2 人类听觉系统的掩蔽效应 |
2.3 语音的主要特性 |
2.3.1 语音的产生 |
2.3.2 语音清浊音的产生 |
2.3.3 清浊音分类方法 |
2.4 本章小结 |
第三章 数字音频水印技术基础 |
3.1 数字水印的基本概念 |
3.1.1 数字水印的定义 |
3.1.2 数字水印系统的框架结构 |
3.1.3 数字水印系统的性能指标 |
3.2 数字音频水印的主要应用 |
3.3 常见的音频水印算法 |
3.3.1 基于时域的嵌入式音频水印算法 |
3.3.2 基于频域的嵌入式音频水印算法 |
3.3.3 基于音频特征的零水印算法 |
3.4 音频水印的攻击 |
3.4.1 常见攻击类型 |
3.4.2 同步攻击类型 |
3.5 音频水印算法的评价标准 |
3.5.1 不可感知性评价标准 |
3.5.2 有效载荷评价标准 |
3.5.3 鲁棒性评价标准 |
3.6 本章小结 |
第四章 基于秘密分享和SWT的数字音频水印算法 |
4.1 设计思想 |
4.2 算法基本原理 |
4.2.1 Shamir的秘密分享方案 |
4.2.2 区块链技术 |
4.2.3 hashcode相关概念 |
4.2.4 平稳小波变换 |
4.2.5 Schur分解 |
4.3 算法流程描述 |
4.3.1 水印信息预处理 |
4.3.2 音频信号预处理 |
4.3.3 嵌入阶段 |
4.3.4 提取阶段 |
4.4 实验仿真与测试 |
4.4.1 安全性测试 |
4.4.2 不可感知性测试 |
4.4.3 有效载荷 |
4.4.4 鲁棒性测试 |
4.5 本章小结 |
第五章 基于SVM和谐波特征结合的鲁棒音频零水印算法 |
5.1 设计思想 |
5.2 算法基本原理 |
5.2.1 SWT子带的特征 |
5.2.2 支持向量机 |
5.2.3 K-means聚类算法 |
5.2.4 奇异值分解 |
5.3 算法流程描述 |
5.3.1 构造零水印 |
5.3.2 水印检测阶段 |
5.4 实验仿真与测试 |
5.4.1 安全性测试 |
5.4.2 鲁棒性测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 存在的问题及展望 |
参考文献 |
攻读学位期间取得的科研成果 |
致谢 |
(2)基于水印和区块链技术的数字图像交易管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 数字图像交易管理国内外研究现状 |
1.3.2 数字水印技术国内外研究现状 |
1.3.3 区块链技术国内外研究现状 |
1.3.4 智能推荐技术国内外研究现状 |
1.4 研究思路与方法 |
1.5 研究内容及创新点 |
1.6 论文的组织结构 |
第二章 预备知识 |
2.1 数字水印技术 |
2.1.1 数字水印概述 |
2.1.2 数字图像水印技术 |
2.2 区块链技术 |
2.2.1 区块链概述 |
2.2.2 区块链架构模型 |
2.2.3 区块链区块结构 |
2.2.4 区块链的运行过程 |
2.2.5 智能合约 |
2.3 智能推荐技术 |
2.3.1 智能推荐技术概述 |
2.3.2 常用的推荐算法 |
2.4 本章小结 |
第三章 基于SVD与深度学习的数字图像多功能零水印算法研究 |
3.1 理论基础 |
3.1.1 离散小波变换 |
3.1.2 奇异值分解 |
3.1.3 深度学习技术 |
3.1.4 深度卷积神经网络 |
3.1.5 深度置信网络 |
3.2 基于SVD和 DCNN的数字图像多功能零水印算法 |
3.2.1 算法设计思想 |
3.2.2 基于SVD和 DCNN的数字图像多功能构造零水印算法 |
3.2.3 基于SVD和 DCNN的数字图像多功能提取零水印算法 |
3.2.4 仿真实验和分析 |
3.3 基于SVD和 DBN的数字图像多功能零水印算法 |
3.3.1 算法设计思想 |
3.3.2 基于SVD和 DBN的数字图像多功能构造零水印算法 |
3.3.3 基于SVD和 DBN的数字图像多功能提取零水印算法 |
3.3.4 仿真实验和分析 |
3.4 本章小结 |
第四章 数字图像交易管理中智能合约分类算法研究 |
4.1 理论知识 |
4.1.1 智能合约分类的难点 |
4.1.2 智能合约分类相关研究 |
4.1.3 Word2Vec |
4.1.4 堆叠自编码器 |
4.1.5 随机权极速学习机 |
4.1.6 双向长短期记忆神经网络 |
4.1.7 加权交叉熵损失函数 |
4.2 基于自编码随机权ELM网络的智能合约分类算法 |
4.2.1 算法设计思想 |
4.2.2 基于自编码随机权ELM网络的智能合约分类模型 |
4.2.3 基于自编码随机权ELM网络的智能合约分类算法描述 |
4.2.4 仿真实验与分析 |
4.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法 |
4.3.1 算法设计思想 |
4.3.2 基于加权交叉熵损失函数的长短记忆智能合约分类模型 |
4.3.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法描述 |
4.3.4 仿真实验与分析 |
4.4 智能合约分类算法在数字图像交易管理中的应用 |
4.4.1 自编码随机权ELM网络分类算法在数字图像交易智能合约分类中的应用 |
4.4.2 加权交叉熵损失函数Bi LSTM分类算法在数字图像交易智能合约分类中的应用 |
4.5 本章小结 |
第五章 数字图像交易管理中个性化智能推荐算法研究 |
5.1 理论知识 |
5.1.1 Text Rank算法 |
5.1.2 加权Text Rank算法 |
5.1.3 自组织特征映射神经网络 |
5.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法 |
5.2.1 算法设计思想 |
5.2.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐模型 |
5.2.3 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法描述 |
5.2.4 仿真实验和分析 |
5.3 本章小结 |
第六章 数字图像交易管理系统 |
6.1 数字图像交易管理系统架构 |
6.1.1 数字图像交易管理系统整体架构 |
6.1.2 数字图像交易管理Web服务子系统架构 |
6.1.3 区块链数字图像交易管理子系统架构 |
6.2 基于水印和区块链技术的数字图像交易管理系统设计 |
6.2.1 数字图像交易管理Web服务子系统功能设计 |
6.2.2 区块链数字图像交易管理子系统功能设计 |
6.3 数字图像交易管理系统的主要管理模型 |
6.3.1 数据图像交易管理系统的数字图像交易管理模型 |
6.3.2 数字图像交易管理系统的数据安全保护管理模型 |
6.3.3 数字图像交易管理系统的版权保护管理模型 |
6.3.4 数字图像交易管理系统的智能合约管理模型 |
6.3.5 数字图像交易管理系统中个性化推荐管理模型 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要结论和创新 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简介及攻读学位期间取得的研究成果 |
(3)基于变换域的数字图像鲁棒水印算法研究(论文提纲范文)
摘要 |
Abstract |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 数字图像鲁棒水印概述 |
1.2.1 鲁棒水印的特征 |
1.2.2 鲁棒水印的分类 |
1.2.3 鲁棒水印的攻击 |
1.3 变换域鲁棒水印的研究现状 |
1.3.1 基于奇异值分解的水印算法 |
1.3.2 基于矩的水印算法 |
1.3.3 基于其它变换域的水印算法 |
1.3.4 嵌入参数的优化方法 |
1.3.5 零水印算法 |
1.4 存在的主要问题 |
1.5 本文主要工作及章节安排 |
第二章 基于奇异值分解的水印算法 |
2.1 奇异值分解 |
2.2 基于奇异值鲁棒性的水印算法的虚警问题 |
2.2.1 算法分析 |
2.2.2 边信息伪造 |
2.3 具有确保图像质量功能的自适应鲁棒水印算法 |
2.3.1 算法描述 |
2.3.2 自适应量化步长选取 |
2.3.3 质量补偿 |
2.4 实验结果 |
2.4.1 边信息伪造方法的虚警问题验证 |
2.4.2 鲁棒水印算法的性能验证 |
2.5 本章小结 |
第三章 基于通用极复指数变换的水印算法 |
3.1 通用极复指数变换矩值的精确计算方法 |
3.1.1 传统计算 |
3.1.2 基于二次分块的矩值计算 |
3.1.3 矩值计算精确性比较 |
3.2 算法描述 |
3.2.1 可嵌入矩值集合选取 |
3.2.2 嵌入过程 |
3.2.3 提取过程 |
3.3 实验结果 |
3.3.1 不可见性 |
3.3.2 鲁棒性 |
3.3.3 与同类算法的比较 |
3.4 本章小结 |
第四章 基于通用圆谐傅里叶矩的水印算法 |
4.1 基于谐函数的分数阶矩的分析 |
4.1.1 整数阶矩与分数阶矩的关系 |
4.1.2 矩属性对水印性能的影响 |
4.2 通用圆谐傅里叶矩的快速计算方法 |
4.2.1 基于快速傅里叶变换的矩值计算 |
4.2.2 矩值计算时间比较 |
4.3 算法描述 |
4.3.1 基于蚁群优化的控制参数选取 |
4.3.2 嵌入过程 |
4.3.3 提取过程 |
4.4 实验结果 |
4.4.1 鲁棒性与矩类型的关系 |
4.4.2 不可见性 |
4.4.3 鲁棒性 |
4.4.4 与同类算法的比较 |
4.5 本章小结 |
第五章 基于矩幅值差值鲁棒性的零水印算法 |
5.1 鲁棒特征生成位置选取方法 |
5.1.1 位置选取方法分析 |
5.1.2 基于矩幅值差值的位置选取 |
5.1.3 性能比较 |
5.2 算法描述 |
5.2.1 零水印生成 |
5.2.2 零水印检测 |
5.3 实验结果 |
5.3.1 可辨别性 |
5.3.2 鲁棒性 |
5.3.3 水印容量与安全性 |
5.3.4 基于其它矩类型的算法性能 |
5.3.5 与同类算法的比较 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
作者简历 |
(4)抗仿射变换的鲁棒水印方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 图像鲁棒水印技术简介 |
1.2.1 图像鲁棒水印技术框架 |
1.2.2 针对图像鲁棒水印的常见攻击方式 |
1.2.3 图像鲁棒水印的评价维度 |
1.3 抗几何攻击鲁棒水印技术研究现状 |
1.3.1 抗单一几何攻击的鲁棒水印研究现状 |
1.3.2 抗仿射变换攻击的鲁棒水印研究现状 |
1.4 仿射不变量的研究现状 |
1.4.1 全局仿射不变特征研究现状 |
1.4.2 几何不变特征研究现状 |
1.4.3 局部特征点研究现状 |
1.5 现有研究存在的问题 |
1.6 本文主要研究内容及安排 |
第二章 基于ASIFT特征点的抗仿射变换鲁棒水印算法 |
2.1 基于ASIFT特征点的点集选取算法 |
2.1.1 ASIFT特征点简介 |
2.1.2 ASIFT特征点选取 |
2.2 基于同步区域的优化方法 |
2.2.1 仿射变换中插值和采样对直方图的影响 |
2.2.2 仿射变换中插值和采样的优化方法 |
2.3 基于ASIFT特征点构建的水印算法 |
2.3.1 同步可用网格 |
2.3.2 水印嵌入 |
2.3.3 水印提取 |
2.4 算法分析 |
2.5 实验结果与分析 |
2.6 本章小结 |
第三章 基于Delaunay三角图像重建的抗仿射变换鲁棒水印算法 |
3.1 Delaunay三角算法中特征点提取算法 |
3.1.1 Delaunay三角算法的简介 |
3.1.2 Delaunay三角算法中特征点集提取算法 |
3.2 基于Delaunay三角图像重建的水印算法 |
3.2.1 基于Delaunay三角的图像重建算法思想 |
3.2.2 基于Delaunay三角的图像重建算法 |
3.2.3 水印嵌入 |
3.2.4 水印提取 |
3.3 实验结果与分析 |
3.3.1 在不同攻击下的鲁棒性表现 |
3.3.2 正确率比较 |
3.4 本章小结 |
第四章 基于DWT-DCT的抗仿射变换鲁棒水印算法 |
4.1 水印嵌入位置同步问题的引入 |
4.1.1 水印嵌入位置同步的问题 |
4.1.2 水印嵌入位置同步的算法 |
4.2 基于DWT-DCT的水印算法 |
4.2.1 鲁棒特征点选取 |
4.2.2 水印嵌入 |
4.2.3 水印提取 |
4.3 实验结果与分析 |
4.3.1 在不同攻击下的鲁棒性表现 |
4.3.2 正确率比较 |
4.4 本章小结 |
第五章 基于深度神经网络的抗仿射变换鲁棒水印算法 |
5.1 深度神经网络 |
5.2 基于深度神经网络的水印算法 |
5.2.1 训练神经网络 |
5.2.2 水印提取 |
5.3 算法设计与分析 |
5.3.1 图像预处理 |
5.3.2 图像分块选择 |
5.3.3 图像分块大小 |
5.3.4 水印信息长度 |
5.4 实验结果与分析 |
5.4.1 在不同攻击下的鲁棒性表现 |
5.4.2 正确率比较 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 有待进一步研究的问题 |
致谢 |
参考文献 |
作者简历攻读博士学位期间完成的主要工作 |
(5)基于感知哈希的高光谱遥感影像完整性认证算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
2 基于感知哈希的遥感影像完整性认证算法框架 |
2.1 感知哈希技术简介 |
2.2 研究思路 |
2.3 算法步骤 |
2.3.1 影像特征提取 |
2.3.2 感知哈希序列生成 |
2.3.3 影像完整性认证 |
2.4 算法验证 |
2.5 算法性能评价 |
2.5.1 篡改检测与定位 |
2.5.2 鲁棒性分析 |
2.6 小结 |
3 顾及光谱特征的高光谱遥感影像完整性认证算法 |
3.1 高光谱遥感影像的特点 |
3.2 算法原理 |
3.3 算法步骤 |
3.3.1 影像预处理 |
3.3.2 特征提取 |
3.3.3 哈希生成 |
3.3.4 影像完整性认证 |
3.4 算法验证 |
3.5 算法评价与分析 |
3.5.1 篡改检测与定位 |
3.5.2 可分性分析 |
3.5.3 鲁棒性分析 |
3.5.4 安全性分析 |
3.6 小结 |
4 结合边缘特征的高光谱遥感影像完整性认证算法 |
4.1 算法原理 |
4.2 算法步骤 |
4.2.1 影像预处理 |
4.2.2 特征提取 |
4.2.3 哈希生成 |
4.2.4 影像完整性认证 |
4.3 算法验证 |
4.4 算法评价与分析 |
4.4.1 篡改检测与定位 |
4.4.2 鲁棒性分析 |
4.4.3 安全性分析 |
4.4.4 与现有算法的对比分析 |
4.5 小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(6)基于SIFT特征点的抗几何攻击GF-2影像水印算法(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容与技术路线图 |
1.4 论文的组织结构 |
2 GF-2 遥感影像数字水印技术理论 |
2.1 数字水印概述 |
2.1.1 数字水印的原理与基本框架 |
2.1.2 数字水印的特征 |
2.1.3 数字水印的分类 |
2.2 GF-2 遥感影像概述 |
2.2.1 GF-2 遥感影像的概念 |
2.2.2 GF-2 遥感影像的特点 |
2.3 GF-2 遥感影像水印技术的特点 |
2.4 GF-2 遥感影像水印攻击分析 |
2.4.1 常规攻击分析 |
2.4.2 几何攻击分析 |
2.5 抗几何攻击水印方案 |
2.6 GF-2 遥感影像水印技术的评价指标 |
2.7 本章小结 |
3 运用DWT与 SIFT的 GF-2 影像双重水印算法 |
3.1 算法原理 |
3.2 SIFT特征点提取 |
3.3 基于DWT与 SIFT的双重水印方案 |
3.3.1 水印信息的预处理 |
3.3.2 SIFT特征信息水印生成 |
3.3.3 水印的嵌入 |
3.3.4 水印提取 |
3.3.5 内容认证 |
3.4 算法验证 |
3.5 性能评价 |
3.5.1 不可感知性分析 |
3.5.2 鲁棒性分析 |
3.5.3 内容认证分析 |
3.6 本章小结 |
4 基于NSCT与改进SIFT特征点的抗几何水印算法 |
4.1 算法原理 |
4.2 改进的SIFT提取算法与特征区域确定 |
4.2.1 改进的SIFT特征点提取算法 |
4.2.2 SIFT几何不变特征区域的确定 |
4.3 NSCT变换 |
4.4 水印方案 |
4.4.1 水印信息预处理 |
4.4.2 水印嵌入 |
4.4.3 水印提取 |
4.5 算法验证 |
4.6 性能评价 |
4.6.1 不可感知性分析 |
4.6.2 鲁棒性分析 |
4.7 本章小结 |
5 结论与展望 |
5.1 结论 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(7)基于混合域的盲图像水印优化算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作和组织结构 |
1.3.1 本文的主要工作 |
1.3.2 本文的组织结构 |
2 数字水印技术研究 |
2.1 数字水印的系统结构 |
2.1.1 水印嵌入系统 |
2.1.2 水印提取系统 |
2.2 水印技术的分类 |
2.3 水印技术的设计要求 |
2.4 常见的攻击方式 |
2.5 数字水印的评价标准 |
2.6 本章小结 |
3 数字水印相关技术研究 |
3.1 图像加密 |
3.1.1 Arnold变换 |
3.1.2 Logistic 混沌映射 |
3.2 萤火虫算法 |
3.2.1 萤火虫算法原理 |
3.2.2 萤火虫算法描述 |
3.3 人类视觉系统模型 |
3.4 本章小结 |
4 基于噪声可见度函数和DCT-QR变换的盲图像水印算法 |
4.1 相关基础工作 |
4.1.1 嵌入块方法讨论 |
4.1.2 正交矩阵Q中的相关系数 |
4.2 提出的数字水印方案 |
4.2.1 水印嵌入 |
4.2.2 水印提取 |
4.2.3 计算嵌入阈值T |
4.3 算法测试与结果分析 |
4.3.1 不可感知性分析 |
4.3.2 鲁棒性分析 |
4.3.3 复杂度分析 |
4.4 本章小结 |
5 基于萤火虫算法的盲图像水印优化方案 |
5.1 相关工作 |
5.1.1 水印图像的逻辑映射 |
5.1.2 萤火虫算法的初始设置 |
5.2 提出的数字水印方案 |
5.2.1 水印嵌入 |
5.2.2 水印提取 |
5.2.3 萤火虫算法查找最佳嵌入参数 |
5.3 算法测试与结果分析 |
5.3.1 不可感知性分析 |
5.3.2 鲁棒性分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
攻读硕士学位期间发表论文及科研成果 |
致谢 |
(8)一种基于改进奇异值和子块映射的图像零水印技术(论文提纲范文)
1 引 言 |
2 一种基于改进奇异值和子块映射的图像零水印技术 |
2.1 改进奇异值分解 |
2.2 图像信号处理对奇异值稳定性的影响 |
2.3 子块映射 |
2.4 特征矩阵与水印图像预处理 |
3 构造零水印与提取版权水印 |
3.1 构造零水印 |
3.2 版权认证 |
4 实验结果与分析 |
4.1 参数说明 |
4.2 评价指标 |
1) 归一化相关系数 |
2) 误码率 |
4.3 改进奇异值的稳定性实验及选择调控因子 |
4.4 虚警率实验 |
4.5 鲁棒性实验 |
4.5.1 非几何攻击 |
4.5.2 几何攻击 |
4.5.3 组合攻击 |
4.6 安全性能分析 |
4.7 对比实验 |
5 结 论 |
(9)鲁棒性水印混合算法研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容和组织结构 |
第2章 数字水印的基本理论 |
2.1 数字水印的概念和特性 |
2.2 数字水印的分类 |
2.3 数字水印的基本框架 |
2.4 数字水印的典型算法 |
2.4.1 空间域水印算法 |
2.4.2 变换域水印算法 |
2.5 常见的水印攻击 |
2.6 数字水印性能评价指标 |
2.6.1 水印不可见性评价 |
2.6.2 水印鲁棒性评价 |
第3章 全息图的基本原理 |
3.1 光学全息术 |
3.1.1 波前记录 |
3.1.2 波前再现 |
3.1.3 傅里叶变换全息图 |
3.2 计算全息 |
3.3 计算全息与数字水印 |
第4章 数字图像鲁棒性子水印算法 |
4.1 基于DWT_SVD的数字水印算法 |
4.1.1 算法原理 |
4.1.2 算法设计 |
4.1.3 实验仿真与分析 |
4.2 基于DCT的数字水印算法 |
4.2.1 算法原理 |
4.2.2 算法设计 |
4.2.3 实验仿真与分析 |
4.3 基于Patchwork的数字水印算法 |
4.3.1 算法原理 |
4.3.2 算法设计 |
4.3.3 实验仿真与分析 |
4.4 基于全息图的数字水印算法 |
4.4.1 算法原理 |
4.4.2 算法设计 |
4.4.3 实验仿真与分析 |
4.5 本章小结 |
第5章 鲁棒性水印混合算法研究与实现 |
5.1 灰度图像分块鲁棒性水印混合算法 |
5.1.1 算法描述 |
5.1.2 实验仿真及分析 |
5.1.3 算法小结 |
5.2 改进的彩色图像鲁棒性水印混合算法 |
5.2.1 彩色空间与HVS特性 |
5.2.2 算法描述 |
5.2.3 实验仿真及分析 |
5.2.4 算法小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士期间的研究成果 |
致谢 |
(10)结构化稀疏模式分解在红外无损检测中的应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 选题背景和研究意义 |
1.2 国内外研究现状 |
1.2.1 矩阵分解算法的国内外研究现状 |
1.2.2 缺陷检测算法的国内外研究现状 |
1.3 本论文主要贡献与创新 |
1.4 本论文结构安排 |
第二章 光激励红外热成像检测技术及矩阵分解基本理论 |
2.1 红外热成像基本理论 |
2.2 光激励红外热成像检测系统 |
2.3 矩阵分解基础 |
2.3.1 矩阵范数 |
2.3.2 奇异值分解 |
2.3.3 稀疏表示 |
2.3.4 鲁棒主成分分析 |
2.4 本章小结 |
第三章 结构化稀疏矩阵分解方法 |
3.1 算法框架 |
3.2 矩阵的估计 |
3.2.1 L矩阵的估计 |
3.2.2 D矩阵的估计 |
3.2.3 W矩阵的估计 |
3.4 评价指标 |
3.4.1 查准率、查全率与F-Score |
3.4.2 信噪比 |
3.5 本章小结 |
第四章 结构化稀疏矩阵分解实验结果分析 |
4.1 简化实例 |
4.2 实验平台及样件介绍 |
4.2.1 实验平台介绍 |
4.2.2 测试样件介绍 |
4.3 实验结果 |
4.3.1 低秩矩阵不同秩的分析 |
4.3.2 字典矩阵不同字典个数分析 |
4.3.3 对比算法介绍 |
4.3.4 结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 全文总结 |
5.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
四、基于SVD和ICA的鲁棒水印算法(论文参考文献)
- [1]基于频域的数字音频水印算法研究[D]. 李佳. 太原理工大学, 2021(01)
- [2]基于水印和区块链技术的数字图像交易管理研究[D]. 赵彦霞. 河北大学, 2021
- [3]基于变换域的数字图像鲁棒水印算法研究[D]. 王文冰. 战略支援部队信息工程大学, 2021(01)
- [4]抗仿射变换的鲁棒水印方法研究[D]. 冯柳. 战略支援部队信息工程大学, 2021(01)
- [5]基于感知哈希的高光谱遥感影像完整性认证算法研究[D]. 王昊. 兰州交通大学, 2021(02)
- [6]基于SIFT特征点的抗几何攻击GF-2影像水印算法[D]. 马文骏. 兰州交通大学, 2021(02)
- [7]基于混合域的盲图像水印优化算法研究[D]. 杨甜. 西华大学, 2021(02)
- [8]一种基于改进奇异值和子块映射的图像零水印技术[J]. 吴德阳,赵静,汪国平,张晓丹,李胜,唐勇,曲长波. 光学学报, 2020(20)
- [9]鲁棒性水印混合算法研究与实现[D]. 张进. 华中师范大学, 2020(01)
- [10]结构化稀疏模式分解在红外无损检测中的应用研究[D]. 刘丽. 电子科技大学, 2020(07)