




已阅读5页,还剩44页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 现代远程教育为学习者提供了丰富的数字资源,在降低教育成本、扩大教育规模和实 现终身教育方面起了不可替代的作用。但这些资源缀容易复制、修改和传播,一方瑟便于 共享,另一方面容易导致版权问题。如何保护数字资源的版权成为研究热点。作为一种主 要的远程教育资源载体,数据库的版权保护问题亟待解决。目前数字水印是最流行的数据 库舨权保护技术。 本文酋先概述了数据库水印的发展、研究现状,并对数据库水印的基本理论傲了介绍, 包括数字水印的概念、通用模型、数据库水印的特性、攻击和研究领域等。现有的数据库 水印算法通常采用伪随机序列、版权所有者文本信息的二进制序列等作为水印信息,水印 的意义性不强,耱版权所有入的耀关性不足。为弥补这些不足,本文尝试将语音作为水印 嵌入到数据库中,并围绕此点展开研究,主要研究内容和成果如下: ( 1 ) 论述了语音作为水印的必要性和可行性。语音的信息量大,可以提高水印的意义 性。语音的唯一性、稳定性使得可以利用语音特征( 如m f c c 、l s p 等) 来标识版权所有 入。本文结合语义、语音特征来唯一地标识版权所有入,提高永印信息酶耀关性。阋时, 语音信息的存在性、易获取、易处理保证了语音作为水印的可行性。 ( 2 ) 提出了一种基于音频的数据库水印算法。考虑到水印信息的意义性、标识性和稳 定性,选用版权所有入的语音信惠作为水印原始信息,经过语音压缩、语音增强后编码成 水印,并提出了相应的水印嵌入、提取检测算法。 ( 3 ) 针对多个版权所有者的情况,提出了一种基于音频的多重水印算法。首先将多个 版权所有入的语音混合成水印信息,继而将之嵌入到数据库中去。在水印提取算法中,我 们利用独立成分分析实现盲源分离,提取如多个版权所有入的语音,从而实现同时僳护多 个版权所有人权益。 本文围绕语音作为水印,提出了基于音频信息的数据库水印算法和基于音频信息的多 重数据库水印算法,理论分析和实验结果表明算法性能好,抗攻击能力强,在关系数据库 的版权保护中具有很好的应用价值,对数据库版权信息的保护具有很好的现实意义鄢理论 意义。 关键词:数据库水印;语音信息;独立成分分析;多重水印;版权保护 a b s t r a c t aw e a l t ho fd i g i t a lr e s o u r c e sa r ep r o v i d e df o rl e a r n e r si nm o d e md i s t a n c ee d u c a t i o n ,w h i c h h e l pg r e a t l yi nr e d u c i n gt h ec o s to fe d u c a t i o n , e x p a n d i n gt h es c a l eo f e d u c a t i o na n da c h i e v i n g l i r e - l o n ge d u c a t i o n t h e s er e s o u r c e sa r ee a s yt oc o p y , m o d i f ya n dd e l i v e r y , o no n eh a n d ,t h e ya r e c o n v e n i e n tt os h a r e ;o nt h eo t h e rh a n d ,p i r a t em a yo c c b r s o ,h o wt op r o t e c tt h ec o p y r i g h to f d i g i t a lr e s o u r c e si sb e c o m i n gah o t s p o t 。a sam a j o rc a r r i e ro fd i s t a n c ee d u c a t i o nr e s o u r c e s , d a t a b a s ec o p y r i g h tp r o t e c t i o nn e e db er e s o l v e du r g e n t l y c u r r e n t l y , w a t e r m a r k i n gi st h em o s t p o p u l a rt e c h n o l o g yo fd a t a b a s ec o p y r i g h tp r o t e c t i o n t h i sp a p e rr e v i e w st h ed e v e l o p m e n to fw a t e r m a r k i n gr e l a t i o n a ld a t a b a s ea n dt h er e s e a r c h e s o ni t ,a n do u t l i n e sb a s i ct h e o r yo fw a t e r m a r k i n gr e l a t i o n a ld a t a b a s e ,i n c l u d i n gt h ec o n c e p to f d i g i t a lw a t e r m a r k i n g , g e n e r a lm o d e l s ,t h ec h a r a c t e r s ,a t t a c k s a n dr e s e a r c hf i e l d s 。m o s t w a t e r m a r k su s e di nc u r r e n tw a t e r m a r k i n ga l g o r i t h m sa r el e s sm e a n i n g f u l ,a n dd o n th a v ec l o s e c o r r e l a t i o n s h i pw i t hc o p y r i g h to w n e r t h e r e f o r e ,s p e e c hs i g n a l sa r ei n t r o d u c e da sw a t e r m a r kt o b ee m b e d d e di n t ot h er e l a t i o n sf o r t h ef i r s tt i m e t h em a i nr e s e a r c h e sa r ea sf o l l o w s : ( 1 ) d i s c u s s e st h en e c e s s i t ya n df e a s i b i l i t yo fi n t r o d u c i n gs p e e c ha sw a t e r m a r k s s p e e c h s i g n a l sc a r r ya b u n d a n ti n f o r m a t i o n ,w h i c hc a ni m p r o v et h em e a n i n go fw a t e r m a r k s 。s p e e c h s i g n a l sa r eu n i q u ea n ds t 曲i l e t h ec o r r e l a t i v i t yo fw a t e r m a r kc a nb ei m p r o v e db yu s i n gb o t h m e a n i n go fs p e e c ha n df e a t u r eo fs p e e c hw h e ni d e n t i f y i n gc o p y r i g h to w n e r s 。a tt h es a m et i m e , s p e e c h e sa r ee a s yt og e ta n dp r o c e s s ,w h i c hc a ng u a r a n t e et h ef e a s i b i l i t yo fi n t r o d u c i n gs p e e c ha s w a t e r m a r k s ( 2 ) p r o p o s e s as p e e c hb a s e da l g o r i t h mf o rw a t e r m a r k i n g r e l a t i o n a ld a t a b a s e s c o n s i d e r i n gt h es i g n i f i c a n c e ,i d e n t i f i c a t i o na n ds t a b i l i t yo fw a t e r m a r k ,w ec h o o s es p e e c ho f c o p y r i g h to w n e r sa sw a t e r m a r ki n f o r m a t i o n 。t h ee m b e d d i n gw a t e r m a r k sa r eg e n e r a t e d 掇e ra c e r t a i ns i g n a lp r o c e s s i n g a n dt h ec o r r e s p o n d i n gw a t e r m a r ki n s e r t i o na l g o r i t h ma n dw a t e r m a r k d e t e c t i o na l g o r i t h ma r ed e s c r i b e di nd e t a i l 。 ( 3 ) p r o p o s e sam u l t i p l ew a t e r m a r k i n gr e l a t i o n a ld a t a b a s ea l g o r i t h mf o rt h ep r o t e c t i o no f m u l t i p l eo w n e r s w a t e r m a r ki n s e r t i o na l g o r i t h mi n s e r t st h ew a t e r m a r kw h i c hi s m i x e db ya n u m b e ro fc o p y r i g h to w n e r s s p e e c hs i g n a li n t os u s p i c i o u sd a t a b a s e w eg e tan u m b e ro f c o p y r i g h to w n e r s s p e e c hs i g n a lu s i n gi n d e p e n d e n tc o m p o n e n ta n a l y s i s ( i c a ) i nw a t e r m a r k e x t r a c t i o na l g o r i t h m t os u mu p ,t h em a i nc o n t r i b u t i o n so ft h i sp a p e ri n c l u d e :d e m o n s t r a t i n gt h en e c e s s i t ya n d f e a s i b i l i t yo fi n t r o d u c i n gs p e e c h a sw a t e r m a r k s ,p r o p o s i n gas p e e c hb a s e da l g o r i t h mf o r w a t e r m a r k i n gr e l a t i o n a ld a t a b a s ea n das p e e c hb a s e da l g o r i t h mf o rm u l t i p l ew a t e r m a r k i n g r e l a t i o n a ld a t a b a s e a n a l y s e sa n de x p e r i m e n t a lr e s u l t ss h o wt h a tt h ep r o p o s e da l g o r i t h m sh a v e e x c e l l e n tp e r f o r m a n c e ,g o o da p p l i c a t i o ni np r o t e c t i n gc o p y r i g h to fr e l a t i o n a ld a t a b a s e s , k e y w o r d s :w a t e r m a r k i n g r e l a t i o n a ld a t a b a s e ;s p e e c hs i g n a l ;i c a ;m u l t i p l e w a t e r m a r k s ;c o p y r i g h tp r o t e c t i o n 珏 图表目录 圈2 1 承印生成模型7 图2 2 水印嵌入模型一8 图2 3 水印提取模型8 图2 - 4 水印检测模型8 图2 5 数字水印处理系统框架9 图3 1 语音增强信号模型1 6 图3 2 谱减法原理图1 6 匿3 - 3m f c c 计算过程1 7 图3 - 4 水印生成算法1 8 圈3 5 水印嵌入流程1 9 图3 - 6 水印嵌入算法2 0 图3 7 水印提取算法流程2 1 图3 8 水印提取算法2 2 图3 - 9 水印检测算法框架小2 2 蚕3 1 9 版权所有入语音波形图2 4 图3 1 l 子集选取攻击波形图2 5 图3 1 2 子集更改攻击波形图2 6 图3 1 3 子集增加攻击后语音波形图2 6 图4 1 永印生成算法图3 l 匿4 2 水印嵌入流程3 2 图4 3 水印提取流程3 3 隧4 4 语音混合波形图3 5 图4 5 予集选取攻击后盲源分离语音波形图3 6 表3 1 算法术语表。1 8 表3 2 予集选择攻击后检测结果2 5 表3 3 子集曼绞玫者岳检测结果一2 5 表3 4 子集增加攻击后检测结果2 7 表4 1 子集选择攻击后检攒i 结采3 5 表4 2 子集更改攻击后检测结果。3 6 表4 3 子集增加攻击后检测结果3 6 v 曲阜师范大学博士硕士学位论文原创性说明 ( 在口划“ 本人郑重声明:此处所提交的博士口硕士论文基于音频信息的数 据库水印算法研究,是本人在导师指导下,在曲阜师范大学攻读博士口硕 士 学位期问独立进行研究工作所取得的成果。论文中除注明部分外不包含 他人已经发表或撰写的研究成果。对本文的研究工作做出重要贡献的个人和 集体,均已在文中已明确的方式注明。本声明的法律结果将完全由本入承担。 作者签名:日期: 矽7 曲阜师范大学博士硕士学位论文使用授权书 ( 在口划“”) 基于音频信息的数据库水印算法研究系本人在曲阜师范大学攻读博士口 ? 硕士对学位期间,在导师指导下完成的博士口硕士囝学位论文。本论文的 研究成果归曲阜师范大学所有,本论文的研究内容不得以其他单位的名义发 表。本人完全了解丝阜师范大学关于保存、使用学位论文的规定,同意学校 保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。 本人授权曲阜师范大学,可以采用影印或其他复制手段保存论文,可以公开 导师签名: 日期:z 嘶。恙、门 日期: z d 彬。6 。? 7 基手音频信息憋数据黪求印算法研究 第1 章绪论 本章首先概述了数据库水印的研究背景和数据库水印技术的研究进展,在此基础上, 着重描述了语音作为水印的缘由,包括目前研究存在的不足,语音作为水印的必要性和可 行性,最后给出了本文的结构安排。 1 1 研究背景 现代社会科技发展日新月异、网络技术日趋普及。网络教育使师生之间有了更为多样 化的交流空间,教与学活动可以跨越时空,学生可以从网上获取丰富的教育资源,方便了 学生学习。但是,教育资源的易传播性也容易导致盗版等侵犯知识产权的现象发生,影响 了资源开发者的积极性。网络教育应导向于继续教育、终身教育,对网络教育资源的构建 和运作,须在远程教育市场的引导下不断调适。在倡导和鼓励的政策下,我们对远程教育 资源的产出帮使用,一直采取宽松的政策,在网络教育的初期起到了很好的推广效果,但 是,随着远程教育覆盖率、受众恧及资源共享的程度的迅速扩展,资源建设工作者的权益 的保护变得越来越重要,因为版权保护是对资源建设者的工作价值的肯定,是对其积极性 的激发,直接关系到远程教育资源的质量,关系到远程教育事业的成败,网络教育资源的 知识产权保护问题的解决迫在眉睫。在这些网络教育资源中,以数据库形式存在的教育资 源占得比重很大,因此网络教育中的数据库的版权保护亟待解决。解决版权保护阀题的关 键,一方面在于人们版权保护的法律意识的增强,另一方面在于版权保护技术的发展n 1 。 为了解决数字资源的版权保护问题,圜内外学者根据信息安全理论提出了一系列的解 决方案,包括密码学、数字签名、数字水印等,但密码技术容易暴露信息的重要性,而且 不能对解密后的数据提供进一步的保护;数字签名不能在原始数据中一次性嵌入大量信息 和它的单向性问题等,因此,国内外学者提出了数字水印技术,包括数字图像水印技术、 音频水印技术、视频水印技术、文本水印技术、软件水印技术、自然语言水印技术、网格 水印技术等。计算机技术发展和网络应用的发展应用也加快了网络环境下数据库的应焉, 保护外发数据源的安全和版权归属问题的需求逐步增强,对于一些信息敏感的部门的资料 数据库,可能要以各种形式发布相关数据以方便共享,但又要拒绝非法访问,保护数据库 所有者的权利,主要包括防范数据被窃取、非法拷贝、版权归属等,从而弓| 发了数据版权 保护的问题,因此,需要种机制来表明数据库数据的所有权。能否利用水印技术对数据 库提供保护引起了国内外研究者的兴趣。因此数据库水印技术的研究成为肖前水印技术研 究的热点之一。 本文警在研究一种有效的数据库舨权保护机制,解决当前网络环境下的数据库的舨权 保护问题。将数字水印应用于关系数据库的安全控制,是i b m a l m a d e n 研究中心的l h k e s h 基手音频售息憋数据蓐承印算法研究 a g r a w a l 和j e r r yk i e c n a n 瑶1 以及美国p u r d u e 大学的r a d us i o n 强1 等学者在2 0 0 2 年先后提出 来的。虽然多媒体数字水印算法较多,软件产品也早已推濑,健多媒体数字水印算法不能 直接用于关系数据库。关系数据库数据组成与图像、音频、视频等多媒体数据的不同,使 得在关系数据库中添加水印信息困难很大,因而基于关系数据库的数据库水印技术研究进 展缓慢,研究者较少。r a g r a w a l 和r s i o n 等人在数据库永印领域进行了开创性研究,2 0 0 2 年,他们分别提出了基于关系数据库的数据库水印算法。我国关于数据库水印的研究大约 从2 0 0 3 年开始,这一年,哈尔滨工业大学的牛夏牧教授等人提出了一种可以在关系数据 库中嵌入具有实际意义字符串的数据库水印算法溷。2 0 0 4 年,清华大学软件学院的张指浩 等人研究出了一种新型的数据库水印算法,算法将一幅图像作为承印信息嵌入载体数据库 哺1 。此外,国内外其他研究者也对数据库水印做了相关研究,详见研究现状部分。 1 2 研究现状 孱内外学者提出了一些数据库水印方案,主要苞括羹下: ( 1 ) i b m a l m a d e n 研究中心的r a k e s h a g r a w a l 和j e r r y k i e m a n 针对特定的数据库巾的数 值型数据,假定每个字段能够添加水印,根据水印密钥和关键字确定需要标记的字段和位 置,研究了一种数据库水印方案,并进行了水印的嵌入和攻击实验。但该方案水印嵌入对 数据修改较大,对小数据的嵌入容易越出数据的有用性要求,放丽限制了该方案的使用范 吲引。 ( 2 ) 美国p u r d u e 大学的r a d us i o n 和m i k h a i la t a l l a h 等人提出的关系数据库水印技术, 实现了水印的嵌入、提取等,它是基于“均方差特性对数值型数据的关系数据进行误差 校验。这种处理方法对于具有相同分布、数值棚差不大的数据较适合,但关系数据库中不 同字段的取值范围各不相同,因而限制了水印的嵌入位置。 ( 3 ) g o r d g e m a s o n 大学的y i n g j i ul i 等人在数据库的数字指纹和数字水印等方面也作了 些研究,主要是提趱了一种可用于数字水印耜数字指纹的水印嵌入和检测算法,并研究 了对数值型数据集进行水印的虚拟键( v i r t u a lp r i m a r yk e y ) 的构造瞪1 。 ( 4 ) 解放军通信工程学院的张勇在导师李德毅院士指导下进行的基于云模型的水印关 系数据库研究,主要结合云模型理论,提出云水印关系数据库,研究了基于主键值和基于 内容为特征的数据库水印方案。但云模型的缺点是赡以嵌入有意义的信息。一个n 维正态 云,每一维用三个数字特征完整地表示,如果用这些数字特征作为水印的话,能嵌入的有 意义信息相当有限四,。 ( 5 ) 哈尔滨工业大学的孙圣和、陆哲明、牛夏牧等教授在研究多媒体水印的基础上, 提出了剩用数字水印保护数据库版权的算法。躁翦,牛夏牧教授领导酶研究圜队( 张勇佟 为博士后参与) 正在进行有关水印数据库的深入研究。 ( 6 ) 清华大学信息系统与工程研究所与李德毅院士有合作关系,在水印算法研究和专 2 基于音频信息豹数据麾零印算法磅究 幂j 申请方面取得了一系列合作成果。2 0 0 4 年,王建民教授主持了水印数据库方面的第一个 因家自然科学基金一水印关系数据库关键技术研究。 此外,国内的很多研究者如湖南大学孙星明教授、东华大学朱勤等也提出了一些数据 库水印算法m 1 和数据库研究的进展综述m 3 。 1 3 语音作为水印的缘由 l 。3 。l 目前研究存在的不足 随着关系数据库版权保护的急追要求,数据库水印技术成为最近的一个研究热点。匿 内外的研究者做了很多卓有成效的研究,提出了很多关系数据库水印算法,但是这些算法 还存在一些不足: ( 1 ) 意义性不足。这些数据库水印算法通常采用伪随机序列、版权所有者文本信息的 二进制序列等作为水团信息,水印信息的意义性不强。也有研究者提出利用表示叛权信息 的图像作为水印信息来弥补不足哺1 。 ( 2 ) 标识性低。标识性指的是水印信息唯一的代表版权所有人的能力。传统的水印信 息,如版权所有者的名字、公司名字、公司的图片等信息可能不能唯一的标识版权所有者, 这些傣息不是版权所有者固有的,可能随着时间等因素的改变丽改变。利用这些信患作为 水印可能会导致冒充、抵赖等现象的发生。比如数据库的版权所有者张三从可疑数据库中 成功提取出了水印“张三 所对应的二迸制串,在与盗版者对簿公堂的时候可能会引 起问题,嚣为在匿照市可能就有几百个“张三。 1 3 2 语音作为水印的必要性 为弥补上述不足,本文首次将语音作为水印信息以保护数据库的版权。语音作为水印 有以下优势: ( 1 ) 信息量大。在遭受攻击损失部分信息时能够检测出水印,可以提离水印的鲁棒性, 尤其是抵抗子集攻击的鲁棒性。 ( 2 ) 唯一性。每个人的语音都具有独一无二的特征,没有两个人的语音是完全相同的。 利用传统的久名等作为水印可畿会引起冒充、抵赖。采用语音信号作为水印霹以很好的解 决上述的“张三 问题。 ( 3 ) 稳定性。人的语音在成年之后就保持稳定,在一般情况下保持不变,将语音作为 水印不会因为水印信息的时效性而失去作用。 语音的信息量大,可以提高水印的意义性。语音的唯一性、稳定性使褥可以利用语音 特征( 如m f c c 、l s p 等) 来标识版权所有人。本文将语音的意义和语音特征结合来唯一 的标识版权所有人,这样可以提高水印信息的标识性,提高水印信息与版权所有入的关联 基予音频信息戆数据瘴承印冀法硬究 性。因此,本文将语音作为水印可以很好的解决现有水印算法在水印信息方面的不足。 1 3 3 语音作为水印的可行性 语音作为水印在理论上和技术上是可行的,具体表现如下: ( 1 ) 存在性。语音是广泛存在的,正常情况下,每个人都具有语音,因此获取语音的 客观条件存在。 ( 1 ) 易获取。随着现代数字信号处理技术的发展,获取语音信号的技术已经非常成熟, 设备非常普遍。因此语音获取容易,同时也保证了本算法的广泛适用性。 ( 3 ) 易处理。语音信号处理、语音识别等技术的成熟,使得我们可以将这些技术应用 到算法中,提高算法的性能。 当然语音信号作为水印信息的算法也面临一些挑战。比如,语音信号一般数据冗余量 大,如何将语音信号处理成水印,并且嵌入到数据库中去,将会是一个很大的挑战。本文 承印生成算法部分将给出一个解决方案。 1 4 本文的结构安排 本文主要研究利用数据库水印达到保护关系数据库版权的豳的,提出了一种基于音频 信息的数据库承瘁算法,语音作为一种典型的音频,可以依其作为人的一种生物特征的特 性,提高水印信息与版权所有人的关系,因此本文的音频专指语音。本文研究的数据库水 印专指关系数据库水印。 将版权所有入的语音通过语音信号处理成水印信息,并提出了相应的水印嵌入、提取 算法。在此基础上,考虑到多个舨权所有入的情况,为提高水印算法的鲁棒性,本文采用 多重水印的方法的来改善算法,实验证明了算法的有效性。全文安排如下: 第一章,介绍了数据库水印的发展现状,阐述了本课题的研究背景和研究意义,并列 国全文的主要工作和创新点。 第二章,阐述了数字水印的基本概念、透用模型和常见分类;在分析关系数据库数据 与多媒体数据区别的基础上介绍了数据库水印的特点以及数据库水印的常见攻击;对数据 库水印的研究领域做了界定。 第三章,提潞了一种基于版权所有者语音信息的数据库水印方案,在水印生成算法中, 利用信号处理的方法生成水印,继而将之嵌入到关系数据痒中,起到保护数据库版权的盛 的。这样可以使水印信息的意义性更强,和版权所有人的关系更为密切。实验结果证实了 本算法的可行性、有效性和鲁棒性。 第四章,本章针对多版权所有入的情况,结合语音信息的特点,利用多重承印思想来 提高水印算法的鲁棒性。在水印嵌入阶段,将多个版权所有人的语音信息合成水印信息继 而将之嵌入到宿主数据库中去,达到保护数据库的目的。在提取过程中,利用独立分量分 4 基手音频信息魄数据瘴承印箕法磅究 析( i c a ) 将从数据库中提取的信息盲源分离,得到多个敝权所有入的语音信息。这样既 能满是特殊情况需要,又可增强数据痒水印算法的鲁棒性。 第五章,对本文的研究做了总结,列出了研究的不足并对今后的工作进行了展望。 5 基乎音频信息魄数据痒承印算法研究 第2 章数据库水印概述 随着信息化、网络化进程的发展,数字作品的版权保护和信息安全等问题迫在眉睫。 数字水印技术是近十年发展起来的一门信息安全技术,它通过在数字作品中嵌入可感知或 不可感知的信息来确定数字产品的所有权或检验数字内容的原始性。由于它弥补了加密 解密、数字指纹、数字签名等诸多技术的不足,数字水印技术基迅速发展成为多媒体信息 安全领域的一个研究热点。在数据库中嵌入水印信息,可以实现数据库的版权保护。随着 数据库技术的快速发展,作为数据库安全领域的新生事物,数据库数字水印研究具有十分 重要的意义。 本章在介绍数字水印相关概念的基础上,攒述了数字水印的基本思想、通用模型并对 数字水印进行了分类。接着,从数据库本身的特点出发,对数据库水印的特性进行了阐述, 介绍了数据库水印的常见攻击和数据库水印的主要研究领域等。 2 1 数字水印概述 2 1 1 数字水印 近年来,随着计算机多媒体技术的迅速发展,人们可以方便的利耀数字设备制 乍、处 理和存储图像、语音、文本、视频和数据库等信息媒体。与此同时,数字网络通信正在飞 速发展,使得信息的发布和传输实现了“数字化 和“网络化 。在模拟时代,盗版拷贝 质量随着拷贝次数而降低,丽在数字时代,盗版拷贝过程完全不损失作品质量。因此,数 字产品在网络时代、数字时代下的安全问题变褥越来越重要。 为了打击盗版,一方面要通过立法来加强对知识产权的保护,另一方面必须要有先进 的技术手段来保障法律的实施。密码技术与信息隐藏技术是两种常用的信息安全技术。尽 管传统的密码技术可以焉来解决其中部分闲题,但是密码技术存在如下三个缺点:它明 确地提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,导致信息被破解。一 旦加密文件被破解,其内容就完全透明了。攻击者可能会在破译失败的情况下将信息破 坏,使得即使是合法的接受者也无法阅读信息内容。而信息隐藏是将某一机密信息秘密隐 藏于另一公开的信息巾,然后透过公开信息的传输来传递机密信息,它以英特有的优势解 决了密码技术的一些缺陷,开始受到普遍关注。 数字水印技术是一种信息隐藏技术,它的基本思想是在数字图像、音频和视频等数字 产品中嵌入秘密信息,以便保护数字产品的版权,证明产品的真实可靠性、跟踪盗版行为, 或者提供产瀑的附加信息。其中的秘密信息可以是版权标志、用户序列号或者是产品的相 关信息。一般来说,它需要经过适当变换,再嵌入到数字产品中去,通常称变换后的秘密 6 基予音频信息的数据瘴窳印算法研究 信息为数字水印。虽然数字水印技术不能阻止盗版活动的发生,但它可以判别对象是否受 到保护,监视被保护数据的传援、非法拷贝,进行真伪鉴别,解决舨权纠纷并为法庭提供 证据。数字水印技术弥补了密码、数字签名等技术的不足。 在数字水印技术中,水印嵌入可以视为在强背景下叠加一个弱信号( 水印) 。人眼视 觉系统( h v s ) 的对泷度f j 限受视觉系统的空间、时间帮频率特性的影响,只要叠加的水 印信号强度低于人眼视觉系统( h v s ) 的对比度门限,就无法感觉到信号的存在,即水印 是不可见的。从数字通信的角度看,水印嵌入可理解为在一个宽带信道上用扩频通信技术 传输一个窄带信号( 水印信号) 。虽然水印信号具有一定的能量,但分布到信道中的能量 是难以提取检测到的。永印的提取弱检测则是一个有噪信道中弱信号的提取和检测阏题。 2 重2 数字水印的通用模型 数字水印的通用模型包括水印生成、水印嵌入、水印提取、水印检测四个部分n 别。为 了增强水鞠安全性,给攻击者增加去除、伪造水印的难度,目前大多数东印方案都在加入 时采用了密钥,只有掌握密钥的人才能顺利提取水印。 水印生成指根据能标识版权所有者信息的文本、图像、语音等信息生成水印信息的过 程,设x 为原始载体信息,r n 为表示版权所有者信息的原始永印信息,k 为密钥,g 为水 鞠生成算法,w 为本印信息,劂 w = g ( 鸦k ,x ) ( 2 。1 ) 水印生成算法的流程如图2 1 所示,图中原始载体为虚线框表示,在实际算法中,原 始载体是否参与水印生成算法是可选的。 网2 - 1 水印生成模型 设x 隽原始载体信息,w 为水印信息,k 为密钥,e m 为承印嵌入算法,则嵌入求印后 的载体信息x ”可以表示为: x ”= e m ( x ,w ,丘) ( 2 2 ) 水印嵌入模型见图2 2 所示。 设含水印载体x ”经过网络传输和可能静若干次攻击震酶待检测载体信息为,密钥为 k ,e x 为水印提取算法,则提取的水印水印w 为 w = 巨( x ,x ,后) ( 2 3 ) w = 巨( ,k ) ( 盲检)( 2 4 ) 7 基手音频信息懿数据瘴冰印算法鞣究 鬻2 - 2 水印嵌入模登 使用水印提取算法,从含有水印信息的载体中获取原始水印信息的过程被称为水印提 取。水印提取时,有的水印系统需要已知原始载体的部分或全部信息,有的不需要原始载 体的任何信息,后者称为盲检。水印提取模型觅图2 3 ,图中虚线框为原始载体部分,盲 检测时不需要。 匿2 - 3 水印提取模型 数字水印技术是水印生成技术、水印嵌入算法、水印攻击算法和水印检测算法的总成, 数字水印技术的处理系统框架如下图所示。 水印检测的任务是判断某一数据内容中是否存在指定的水印信号,其结果依赖于给定 的决策阈值。水印检测模型见图2 4 。图中的虚线框原始载体部分,盲检时不需要。 圈2 - 4 水印检测模型 设d 为水印检测算法,决策阈值为艿,则水印检测算法为: 咖 加器篙在 旺5 , 综上所述,完整的水印处理框架还包括水印攻击算法淹1 ,求印攻击指的是采取各种手 段试图擦除、篡改版权所有嵌入到宿主数据中的水印信息的过程。盗版者对水印框架的攻 g 蒸手音鬏信息魄数据露水印算法磅究 击的主要髫的是破坏含水印载体的体现版权所有的能力,主要可分为有意攻击和无意攻 击。水印必须对一些无意的攻击具有鲁棒性,也郾,水印必须髓在一些对数据的常见操作 下完整保留下来。鲁棒性水印还必须能抵抗常见的恶意攻击。 完整的水印处理过程如图2 5 所示。 一 2 1 3 数字水印的分类 图2 - 5 数字水印处理系统框架 目前对于不同的使用环境,已经有多种数字水印技术,可以依据不同的角度对数字水 印进行划分n 5 | 。 ( 1 ) 按特性划分 按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒数字水印 主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经 受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆 弱水馨必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据韪否被篡改 过。 ( 2 ) 按水印所附载的媒体划分 按水印所附载的媒体,可以将数字水印划分为图像水印、音频水印、视频水印、文本 水印、软件水印、自然语言水印、数据库水印以及用于三维网格模型的网格水印等。 ( 3 ) 按检测过程划分 按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中 需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁 棒性比较强,但英应用受到存储成本的限制。星翦学术界研究的数字水印大多数是盲水印。 ( 4 ) 按内容划分 按数字水印的内容可以将永印划分为有意义水印和无意义水印。有意义水印是指水印 9 基于音频信息的数据库水印算法研究 本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水印煲l j 只对应予一个 序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损, 人们仍然可以通过视觉观察确认是否有水印。僵对于无意义承窜来说,如栗解码后的水霉 序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。 ( 5 ) 按用途划分 不同的应用需求造就了不同的水印技术。按水印的用途,可以将数字水印划分为票据 防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。 票据防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据的防伪。一般来 说,伪币的制造者不可能对票据图像进行过多的修改,所以,诸如尺度变换等信号编辑操 作是不焉考虑的。僵勇一方面,入们必须考虑票据破损、图案模糊等情形,_ 而且考虑到快 速检测的要求,用于票据防伪的数字水印算法不能太复杂。 版权标识水印是匿前研究最多酶一类数字水印。数字作品既是商品又是知识作品,这 种双重性决定了版权标识水印主簧强调隐蔽性和鲁棒性,而对数据量的要求相对较小。 篡改提示水印是一种脆弱水印,其目的是标识宿主信号的完整性和真实性。隐蔽标识 水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。 ( 6 ) 按水印隐藏的位置划分 按数字水印的隐藏位置,可以将其划分为时( 空) 域数字水印、频域数字永印、时频域 数字水印和时间尺度域数字水印。 时( 空) 域数字水印是直接在信号空闻上叠加水窜信息,磊频域数字水印、时,频域数字 水印和时间尺度域数字水印则分别是在d c t 变换域、时频变换域和小波变换域上隐藏水 印。 2 2 数据库水印概述 关系型数据库是以二维平面表作为数据模型的数据库系统。关系数据库技术出现在2 0 世纪7 0 年代,经过8 0 年代的发展到9 0 年代已经比较成熟。在当前的网络信息化时代, 随着电子政务、电子商务等应用髂普及,越来越多的数据库数据通过网络进行存储和发布, 这些数据经过若干年的积累,往往蕴含有巨大的社会价值与经济价值,成为宝贵的数据资 源。随着网络数据共享和数据交换需求的不断增多,如果不采取有效的安全控制和版权保 护措施,常常会给攻击者以可乘之机。同时,如果缺乏数据库完整性验证的有效措施,一 旦出现对数据麾的恶意篡改,丽又无法证明其真伪,后果也是无法想象的。此外,一些 数据库应用需要将数据库产品出售给客户( 如地理信息系统中一般就包含价格不菲的空问 数据库) ,一些数据库业务( 如数据挖掘等) 需要向合作伙伴提供完整的数据,这些都需要严 格的数据库版权保护措施。 在网络环境下的数据库应用,数据的所有者担心数据被窃取、复制和非法传播。数据 1 0 基于音频信息的数据库水印算法研究 库水印技术就是为了解决数据麾版权问题的一种有效的机制,一方面可以在发生版权问题 的时候证明谁是数据库的所有者;另一方面可以运用这种机制来进行数据库的安全访问控 制。 数据库水印是指用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不 破坏数据库内容和可用性的前提下,达到保护数据痒安全的譬的。由于数据库的特殊性, 在其中不易找到能插入水印标记的可辨认冗余空间,因而研究具有定难度,成熟的水印 算法还很少。 2 2 1 数据库水印的特性 数据库水印是数字东印的一种,当需要版权保护的数据为数据库时,这时数字水印就 是数据库水印。数字水印经过多年的发展,已日渐成熟,许多研究者提出了很多有效的数 字永翻算法,阕时在水印编码、水窜嵌入和提取、东翻攻击方面取得了不错的研究成果。 数据库水印作为数字水印的一个分支,可以借鉴这些卓越的研究成果为数据库水印服务, 了鳃数据库水印相对于数字水印的特点对于借鉴、迁移具有重要的作用。纛数据库水印的 特殊性主要体现在数据库数据相对于多媒体数据的不同。 与多媒体数据相比,关系数据库中数据的主要区别在于n 6 m : ( 1 ) 数据库数据量大,但数据冗余小。多媒体数据对象是由大量的位组成的,并且许 多位是冗余的。关系数据库则是由许多独立的元组组成,难以找到可辨认的冗余空间。 ( 2 ) 数据库中数据的无序缝。多媒体数据对象各个点之闻主要存在空间上兹有序关系, 而组成关系数据库的元组之间以及元组的属性值集合之间是无序的,数据间一般存在依赖 关系。多媒体数据对象某个部分的删除或替换,缀容易引起知觉上的变化,两关系数据库 却可以简单地去掉一些元组或者用其他类似的关系数据中的元组来代替而不易被发觉,这 使得数据库水印易于被攻击且难以发现。 ( 3 ) 数据库中数据的机读性。数据库数据主要被机器程序读取和处理,无法像多媒体 数据那样基于人类视觉模型( h v s ) 或听觉模型( h a s ) 来实现数字水印的隐蔽嵌入。 h ) 数据库数据更新特性。静态的多媒体数据缀少进行更薪,丽数据库一般更新频繁, 这给保证数据库水印的鲁棒性带来困难。 基于以上对数据库中数据的分析,为了确保数据库水印的正常使用,数据库承印必须 具有以下特性: ( 1 ) 透盟性( 不可见性) :数字水印的嵌入不应使得原始数据库发生可感知的改变,也 不能使得被保护数据库在质量上发生可以感觉到的失真,不会影响数据库的正常使用。由 于数据库中数据多数情况被机器程序读取,即使细微的改变也会被察觉,导致了在透明性 方面的挑战。 ( 2 ) 鲁棒性:当被保护的数据经过某种改动或者攻击以后,嵌入的水印信息应保持一 基于音频信息的数据库水印算法研究 定的完整性,并能以一定的正确概率被检测到。水印应该在数据库的舀常更新和维护后保 持一定的完整性,同时应该可以抵抗常见的攻击,如子集抽取、子集增加、水印添加等攻 击。 ( 3 ) 可操作性:关系数据库数据需要进行一系列的运算,那么在进行一系列的运算后, 水印仍然要附誊于关系数据库数据之上,这是水印关系数据库研究的难点之一。要求水印 数据完全融入数据库中的原来数据中,均匀分布于整个数据库。 ( 4 ) 盲检性:水印检测时,既不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电商全渠道会员创新创业项目商业计划书
- 物理电子学实验模拟软件创新创业项目商业计划书
- 自动驾驶出租车网络创新创业项目商业计划书
- 糖艺师三级安全教育(班组级)考核试卷及答案
- 数字与智能营销 课件 项目3 任务3 确定客户标签与用户路径
- 考点解析-湖北省赤壁市中考数学真题分类(二元一次方程组)汇编必考点解析练习题(含答案详解)
- 金属铬还原工设备调试考核试卷及答案
- 有色矿石磨细工知识考核试卷及答案
- 电鸣乐器调试工岗前考核试卷及答案
- 考点解析福建福州屏东中学7年级下册数学期末考试综合测试练习题(含答案详解)
- 汽车维修业务接待(中职)PPT完整全套教学课件
- 综采工作面液压支架安装回撤工理论考核试题及答案
- 初中高中英语所有单词集合带音标
- 投标报价说明范本
- 露天矿山危险源辨识(汇总)
- 放射科质控汇报
- 医院超声科管理制度汇编
- Q3D学习体会课件
- 眼科学教学课件:绪论
- 中医运动养生 中医养生学课件
- GB/T 5563-2013橡胶和塑料软管及软管组合件静液压试验方法
评论
0/150
提交评论