(计算机软件与理论专业论文)基于支持向量机和遗传算法的图像盲水印研究.pdf_第1页
(计算机软件与理论专业论文)基于支持向量机和遗传算法的图像盲水印研究.pdf_第2页
(计算机软件与理论专业论文)基于支持向量机和遗传算法的图像盲水印研究.pdf_第3页
(计算机软件与理论专业论文)基于支持向量机和遗传算法的图像盲水印研究.pdf_第4页
(计算机软件与理论专业论文)基于支持向量机和遗传算法的图像盲水印研究.pdf_第5页
已阅读5页,还剩86页未读 继续免费阅读

(计算机软件与理论专业论文)基于支持向量机和遗传算法的图像盲水印研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西华人学硕l 学位论文基于支持向量机和遗传算法的数字图像盲水印研究计算机软件与理论研究生孟凡满指导教师彭宏随着网络的发展和计算机的普及,人们可以方便地从网络中下载、复制、修改和传播数字图像,随之而来的是数字图像版权保护的问题。数字图像水印作为一种有效保护数字图像版权的方法,越来越多的受到社会和研究人员的关注。研究有效的数字图像水印方法具有重要的意义。数字图像水印通过在被保护的数字图像中嵌入某些秘密信息水印来证明版权归属或跟踪侵权行为。数字图像水印研究中的一个难点是数字图像水印的鲁棒性和不可见性之间的矛盾问题,即一方面提高水印抵抗各种攻击的能力,另一方面保证嵌入水印后的载体与原始载体相似性之间的矛盾。本文研究的重点在于探讨使用人眼视觉系统知识和机器学习方法解决这个矛盾问题。本文的创新工作如下:( 1 ) 提出了一种改进的d c t 域数字图像盲水印方法。该方法一方面有效地解决了原有方法的不足,另一方面明显的提高了水印的不可见性和鲁棒性。( 2 ) 提出了一种结合人类视觉系统和支持向量机的图像水印方法。在已有的人类视觉系统的基础上,建立了基于原始图像局部区域纹理特征的分类模型。引入统计学习理论中的支持向量机方法,依据其在小样本学习中优秀的推广能力,模拟了人类视觉系统分类模型,根据载体图像局部区域的纹理特征将图像的局部区域划分为人眼敏感程度不同的数类。不同的类选择不同的嵌入强度,在保证鲁棒性的同时,提高水印的不可见性。( 3 ) 研究和总结了已有的基于遗传算法的数字图像水印算法的优点,结西华人学硕十学位论文合基于支持向量机的分类模型,提出了一种融合支持向量机和遗传算法的数字图像水印方法。该方法使用支持向量机的分类模型确定水印的嵌入强度,使用遗传算法寻找较优的嵌入位置,以同时优化水印嵌入强度和嵌入位置的方法提高水印的不可见性和鲁棒性。同时,鉴于传统的遗传算法耗时较高问题,本文对遗传优化过程进行了改进,以降低遗传算法的消耗时间。在算法研究的基础上,我们在m a t l a b 平台下设计了基于支持向量机的数字图像水印系统和基于支持向量机和遗传算法的数字图像水印系统。前者为实时数字图像水印系统,运行耗时较低,后者为非实时数字图像水印系统,耗时较高,但拥有更好的水印效果。实验结果证实了我们所提的算法的优点,表明本文所提方法具有较好的不可见性和鲁棒性,同时实验结果也表明本文所提出的新算法效果较优。关键词:数字图像水印;支持向量机;遗传算法;人类视觉系统;离散余弦变换t h er e s e a r c ho fd i g i t a li m a g ew a t e r m a r k i n gb a s e do ns u p p o r tv e c t o rm a c h i n ea n dg e n e t i ca l g o r i t h mc o m p u t e rs o f l e r w a r ea n dt h e o r ym d c a n d i d a t e :m e n gf a n m a ns u p e r v i s o r :p e n gh o n ga b s t r a c tw i t ht h cd e v e l o p m e n to fi n t e r a c ta n dt h ew i d e s p r e a du s eo fc o m p u t e r , d i g i t i a li m a g ec a nb ed o w n l o a d e da n dm o d i f i e de a s i l yf r o mi n t e r n e t t h e r e f o r e ,h o wt op r o t e c tt h eo w n e r sc o p y r i g h to fd i g i t a li m a g eh a sb e c o m ea l li m p o r t a n ti s s u e d i g i t a li m a g ew a t e r m a r k i n gs c h e m ei sa na p p r o p r i a t ew a yt os o l v et h i sp r o b l e m ,a n dm i l l i o n so fr e s e a r c h e r sa r en o wi n v o l v i n gi nt h er e s e a r c ho fd i g i t a li m a g ew a t e r m a r k i n g i nd i g i t a li m a g ew a t e r m a r k i n g ,w a t e r m a r ki se m b e d d e di n t oo r i g i n a li m a g eb ye m b e d d i n ga l g o r i t h m i tw i l lb ee x t r a c t e df o r md i g i t a li m a g ef o rc o p y r i g h tp r o t e c t i o nw h e nt h ei m a g ei su s e di l l e g a l l y h o w e v e r , t h ec o n f l i c tb e t w e e ni n v i s i b i l i t ya n dr o b u s t n e s se x i s t si nd i g i t a li m a g ew a t e r m a r k i n g n er e q u e s to fi n v i s i b i l i t ym e a n st h em o d i f i c a t i o nb ye m b e d d i n ga l g o r i t h ms h o u l db es m a l l ,w h i l et h er e q u e s to fr o b u s t n e s sr e q u i r e sl a r g em o d i f i c a t i o n t h i sa r t i c l ei sf o c u so nf i n d i n gw a y st os o l v et h i sc o n f l i c t o u rw o r k sa r ei n t r o d u c e db yf o l l o w :( 1 ) an o v e lb l i n dd i g i t a li m a g ew a t e r m a r k i n gs c h e m eb a s e do nd i s c r e t ec o s i n et r a n s f o r i l ld o m a i n ( d c t ) i sp r o p o s e d e x p e r i m e n t sr e s u l t ss h o wt h a tt h en e ws c h e m et h a ti si m p r o v e db ys h i e h ss c h e m eh a sg o o df i d e l i t ya n dr o b u s t n e s s ( 2 ) t h i sp a p e rp r o p o s e san e wd i g i t a li m a g ew a t e r m a r k i n gs c h e m eb a s e do nh u m a nv i s u a ls y s t e m ( h v s ) a n ds u p p o r tv e c t o rm a c h i n e ( s v m ) a f t e rr e s e a r c h i n go ns e v e r a lh u m a nv i s u a ls y s t e m st h a t a r eu s e di nd i g i t a li m a g ew a t e r m a r k i n g , t h es c h e m ec o n s t r u c t sac l a s s i f i e dm o d e lf o rd i g i t a li m a g el o c a t i o n sb yc o n s i d e r i n gb r i g h t n e s sa n dt e x t u r e t h e n ,s u p p o r tv e c t o rm a c h i n ei su s e dt os i m u l a t et h ec l a s s i f i c a t i o nm o d e la n dc l a s s i f yi m a g el o c a t i o n si n t os e v e r a lt y p e st h a th a v ed i f f e r e n ts e n s i t i v i t i e st oh u m a ne y e d i f f e r e n ti i i两华人学硕 二学位论文e m b e d d i n gs t r e n g t h sa l es e l e c t e dt od i f f e r e n tt y p e sf o rg a i n i n gh i g hf i d e l i t ya n dr o b u s t n e s s ( 3 ) t h i sp a p e rp r o p o s e sa ni m a g ew a t e r m a r k i n ga l g o r i t h mb a s e do ns u p p o r tv e c t o rm a c h i n e ( s v m ) a n dg e n e t i ca l g o r i t h m ( g a ) i nt h es c h e m e ,s u p p o r tv e c t o rm a c h i n ei su s e df o ro p t i m m i n ge m b e d d i n gs t r e n g t h ,a n dg e n e t i ci se m p l o y e dt oo p t i m i z ee m b e d d i n gl o c a t i o n b yc o n s i d e r i n go p t i m i z a t i o no fb o t hf i d e l i t ya n dr o b u s t ,t h ef i d e l i t ya n dr o b u s t n e s so fo u rs c h e m ea r eb e t t e rt h a nt h es c h e m et h a tb ep r o p o s e di nt h ep a s tp a p e r s m e a n w h i l e a st h et i m et h a ti sc o n s u m e db yg e n e t i ca l g o r i t h mi ss ol o n gt h a ta ni m p r o v e dg e n e t i ca l g o r i t h mi sp r o p o s e di no u rs c h e m ef o rd e s c e n d i n gt i m ec o n s u m p t i o n b a s e do nt h er e s e a r c h e s ,o u rs c h e m e sa r es i m u l a t e do nt h ep l a t f o r mo fm a t l a b7 0 t w os y s t e m sh a v eb e e na c c o m p l i s h e d ,o n ei sb a s e do ns u p p o r tv e c t o rm a c h i n ea n dt h eo t h e ri sb a s e do nb o t hs u p p o r tv e c t o rm a c h i n ea n dg e n e t i ca l g o r i t h m t h ef i r s ti su s e df o ra ni m m e d i a t es i t u a t i o n a l t h o u g ht h et i m et h a ti sc o m s u m e db yt h eo t h e rs y s t e mi sl o n g ,w ew i l lo b t a i nb e t t e rr e s u l t st h a nt h ef i r s to n e e x p e r i m e n t a lr e s u l t ss h o wt h a to u rs c h e m eh a sb o t hh i g hf i d e l i t ya n dg o o dr o b u s t n e s s k e yw o r d s :d i g i t a li m a g ew a t e r m a r k i n g , s u p p o r tv e c t o rm a c h i n e ( s v m ) ,g e n e t i ca l g o r i t h m ( g a ) ,h u m a nv i s u a ls y s t e m ( h v s ) ,d i s c r e t ec o s i n et r a n s f o r m( d c oi v西华人学硕上学位论文声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得西华大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。本学位论文成果是本人在西华大学读书期间在导师指导下取得的,论文成果归西华大学所有,特此声明。作者躲$ 闷蟛中,月铂日导师签名:加7 耵肛日两华大学硕l :学位论文西华大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅,西华大学可以将本论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复印手段保存和汇编本学位论文。本学位论文属于1 、保密口,在年解密后适用本授权书;2 、不保密影适用本授权书。( 请在以上口内划j )学位论文作者签名翻知日期:1j 嚣嚣彰日期:加,岁仞一l西华大学硕上学位论文第一章绪论1 1 数字水印技术的研究背景和意义随着网络的发展和计算机的普及,数字多媒体在人们生活中占据了越来越重要的地位。源于网络的快捷、方便、无地域性等优点,人们可以方便的从网络中获取图片、音乐、视频、新闻等数字多媒体。这也带来了数字多媒体的版权保护问题,如何有效的保护数字多媒体的版权,已广泛引起了社会的关注【h j 。数字水印技术是一种有效解决数字多媒体版权问题的方法。传统的水印起源于大约7 0 0 年前的意大利。纸张生产商将水印嵌入到生产的纸张中,用于跟踪纸张的来源和鉴定纸张的式样与质量。在现代社会,水印应用于纸张如钞票、发票、证券等,起到标识和防伪的作用。比如对着光线观察1 0 0 元人民币会看到空白区域的水印:毛主席头像。同时水印还广泛应用于纺织品、服装商品等行业。传统水印的特点有:( 1 ) 不易发觉,只有通过特定的方法才能觉察。( 2 ) 水印携带着与对象有关的信息,如人民币中的毛主席头像水印象征着此币是中华人民共和国的纸币。( 3 ) 很难伪造,以便起到标识和防伪的作用。数字水印拥有传统水印的特点,它是将数字水印信息嵌入到数字多媒体中用于数字多媒体版权鉴别等的方法。文献f 5 】给出了数字水印的定义:数字水印为一种将水印信息隐藏于数字多媒体中,且并不损坏数字多媒体数据的方法。一旦嵌入,水印可以被探测或提取出来用于版权鉴别或完整性认证。数字水印除了拥有传统水印的特点外,还拥有自身的特有特征。现在,作为解决数字多媒体版权问题的方法,数字水印技术吸引了不同研究背景的研究者的目光,并逐渐向社会应用迈进。西乍大学硕: :学位论文1 2 数字水印技术与信息安全密码技术是信息安全技术领域的主要传统技术之一,它是基于香农信息论及密码学的技术,现有的数字内容的保护多采用加密的方法来完成,即首先将多媒体数据文件加密成密文后发布,使得传递过程中出现的非法攻击者无法从密文中获取机要信息,从而达到版权保护和信息安全的目的。但这并不能完全解决问题:一方面加密后的文件因其不可理解性而妨碍多媒体信息的传播;另一方面多媒体信息经过加密后容易引起攻击者的好奇和注意,并有被破解的可能性,而且当信息被接受并进行解密后,所有加密的文档与普通文档一样,将不再受到保护,无法幸免于盗版。换言之,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。因此,迫切需要一种替代技术或是对密码学进行补充的技术,它应该甚至在内容被解密后也能够继续保护内容。上世纪九十年代中期,国际上开始提出并尝试一种新的关于信息安全的概念,开发设计出一种不同于传统密码学的技术,即将机密资料信息秘密地隐藏于普通的文件中,然后再通过网络传递散发出去。这样非法拦截者从网络上拦截下来的伪装后的机密资料,并不像传统加密过的文件那样是一堆乱码,而是看起来和其他非机密性的一般资料无异,因而十分容易欺骗非法拦截者。其道理如同生物学上的保护色,巧妙得将自己伪装隐藏于环境中,免于被天敌发现而遭到攻击。这一点是传统加密系统所欠缺的,也是信息隐藏的基本思想。所谓的信息隐藏或更严格地称为信息伪装,意思就是就将秘密信息秘密地隐藏于另一非机密的文件内容q b l 6 , 7 1 。信息隐藏技术是上世纪9 0 年代新兴的交叉学科,用于解决传统密码技术无法有效解决的新问题。1 9 9 6 年5 月在英国剑桥牛顿研究所召开的第一届国际信息隐藏学术研讨会标志着信息隐藏学的正式诞生1 7 l 。随着相关技术的发展,信息隐藏已经逐渐成为一门独立的学科,其研究范围也在不断的扩大。目前,信息隐藏技术研究的领域包括信息隐藏、信息的产权认证、信息访问的合法身份认定等。其研究范围则涉及密码学、图像处理、模式识别、数学和计算机科学等领域。计算机上的信息隐藏技术,简单来说主要是指将特定的信息( 如认证、注释、版权等) 隐藏在数字化宿主信息( 如文本、数字化2西华大学硕i :学位论文的声音、图像、视频信号等) 中的方法曙1 。信息隐藏的研究内容十分丰富,主要包括隐秘信道、伪装术、匿名通信和版权标识,这4 种分类是相互关联的曙3 。其中伪装术和版权标识是目前研究比较多的课题。前者强调隐匿信息存在性,也就是使隐藏在多媒体数据中的信息不被发现;后者则关心隐藏的信息是否被盗版者修改或删除。它们的反向问题是发现和破坏隐藏信息方法的研究。数字水印是信息隐藏中版权标识的一个分支。但是,数字水印与信息隐藏也各有特点。数字水印的特点归纳如下1 8 j :( 1 ) 功能:能够与待保护产品融为一体。( 2 ) 特征:信息量小,不易被发觉,且不易被破坏。即使遭破坏,相应的数字产品也会有相当大的毁损,从而失去盗用价值。( 3 ) 数字水印方法简介如下:a ) 为了保护数字产品的产权,数字水印必须紧紧地贴着数字产品,而数字产品的种类多半是影像、影片、声音。为了达到此目标,数字水印必须隐藏在不易被破坏的地方,这个地方不能在“最不重要的位 ,因为那个地方很容易被破坏,而产品品质不会因而降低太多。b ) 数字水印加载的地方是“较重要位处 ,因为一旦较重要位处被破坏,品质就会严重的下降。当然,加入数字水印这个动作也是一种对数字产品品质的破坏,然而,由于数字水印的信息量少,用大量的较重要位来掩护少量的数字水印,这样的情况下品质的破坏不会太大,这是一般常用的方法。信息隐藏的特点可归纳如下:( 1 ) 功能:能够利用一般信息信道来传输信息而不被觉察。( 2 ) 特征:能够传递的秘密信息数据量与数字水印的嵌入量相比较多,但是承受破坏的鲁棒性较差。( 3 ) 信息隐藏方法简述如下:a ) 利用数字影像作为掩护载体:由于数字影像中信息量多,但众多的信息量并非都是绝对不可更改的信息,少许的改变是无法被觉3两华火学硕l j 学位论文察的,所以通常最常用的掩护载体为数字影像,而其供秘密通信的位置通常是在“最不重要的位”,一般的影像在那里的资讯通常都是随机的,可以将秘密信息用随机序列产生器打乱成随机态,再放入“最不重要位 ,接收者从该处还原即可,而一般不知情的人很难觉察该处的随机位竟然含有秘密信息。”利用数字声音、影片作为掩护载体:其原理与a ) 相同,只是位置有少许不同而已。曲利用文件的文字排版作为掩护载体:例如文字的不同间隔来代表不同的信息,通常问隔的差距很小,人眼难以觉察,然而知情者可以利用计算机把其中微小的差距找出,并可自动转换为数字机密信息。1 3 数字水印的研究历史与国内外研究现状第一篇关于图像数字水印的文章“ad i g i t a lw a t e r m a r k ”发表于1 9 9 4 年,正式提出了“数字水印 这一术语。1 9 9 5 年以后,数字水印技术获得广泛的关注并且得到了较快的发展。1 9 9 6 年在英国、1 9 9 8 年在波兰、1 9 9 9 年在德国、2 0 0 1 年在美国、2 0 0 2 年在荷兰、2 0 0 4 年在加拿大、2 0 0 5 年在西班牙,2 0 0 7 年在法国先后8 次召开了信息隐藏学术会议。1 9 9 8 年以来,l e e e 图像处理、匝e e 通信专题、正e e 消费电子学、s p i e 等许多国际重要期刊也组织了水印的技术专刊或专题新闻报道,如“s p i es e c u r i t ya n dw a t e r m a r k i n go fm u l t i m e d i ac o n t e n t s ,s a nj o s e ,c a , u s 八j a n 是s p m 于1 9 9 9年出的专门关于多媒体信息安全与水印技术的会议文集。i e e e 也曾出过两个专集,分别为:1 9 9 8 年5 月的“i e e ej o u r n a lo ns e l e c t e da r e a so fc o m m u n i c a t i o nv 0 1 1 6 ”和1 9 9 9 年7 月的“p r o c e e d i n g so ft h ei e e ev 0 1 8 7 ”。i e e es i g n a lp r o c e s s i n g 在2 0 0 1 年6 月出版一卷水印专集,卷名为“s p e c i a ls e c t i o no i li n f o r m a t i o nt h e o r e t i ca s p e c t so fd i g i t a lw a t e r m a r k i n g ,此外欧洲、北美以及其它一些关于图像、多媒体研究方面的国际会议都有专门的数字水印讨论组。4西华大学硕上学位论文在产业界,欧洲和日本的有关厂商正在积极采用该技术的产品。1 9 9 6 年2 月美国a d o b es y s t e m 公司首先在图像处理软件a d o b ep h o t o s h o p4 0 中,采用美国d i g i m a r c 公司的技术,加入了数字水印模块,起到版权保护的功能。1 9 9 9 年2 月,五大唱片公司:博得曼、百代、索尼、环宇和华纳联合宣布与i b m 合作,共同开发一个在因特网上方便、快速、安全发布数字视听产品的实验系统。2 0 0 1 年1 月d i g i m a r c 公司又宣布与图形艺术的业界团体( p r i n t i n gi n d u s t r i e so fa m e r i c ap i a ) 就电子水印技术合作,在打印机中使用d i g i m a r c的“m e d i ab r i d g e ”电子水印技术。2 0 0 1 年7 月,富士通公司开发出了“阶层性电子水印 技术,为其在因特网上实现电子博物馆和电子美术馆系统“m u s c t h q u el i g h t ”提供安全保障。2 0 0 1 年5 月,美国d i g i m a r c 、日立制作所、美国m i c r o v i s i o n 、n e c 、荷兰飞利浦、先锋和索尼等7 家公司成立了数字视频内容电子水印技术业界团体“v i d e ow a t e r m a r k i n gg r o u p ”。之前,日立、n e c 、先锋、索尼一直在推行利用水印技术保护d v d 版权的“银河计划,而d i g i m a r c 、m i c r o v i s i o n 和飞利浦则在推行m i l l e n n i u m 技术。v i d e ow a t e r m a r k i n gg r o u p 计划向d v d 著作权管理协会d v dc c a ( c o p yc o n t r o la s s o c i a t i o n ) 在2 0 0 1 年5 月实施的技术评价工程“m a y2 0 0 1 d v dc c a ”中提供了v w gg r o u p 技术,该评价工程于2 0 0 1 年9 月份完成。我国学术界也紧跟世界水印技术发展的脚步,一批有实力的科研机构相继投入到这一领域的研究中来。为了促进数字水印及其它信息隐藏技术的研究和应用,1 9 9 9 年1 2 月,我国信息安全领域的何德全院士、周仲义院士、蔡吉人院士与有关应用研究单位联合发起并召开了我国第一届信息安全隐藏学术研讨会,2 0 0 0 年1 月,由国家“8 6 3 ”智能专家组和中科院自动化所模式识别国家重点实验室组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评认证中心、中国科学院、国防科技大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、中山大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,并报告了各自的研究成果。同时,国家“8 6 3计划、“9 7 3 项目( 国家重点基础研究发展规划) 、国家自然科学基金等都对数字水印的研究有项目资金支持。从目前的研究发展来看,我国相关学术领5西华人学硕士学位论文域的研究与世界水平相差不远,而且有自己独特的研究思路,但就研究成果来说,大多局限在初级阶段,尚未形成一个完整的理论知识体系,而且还没有商品化的软件推出,在实际领域的应用还十分有限。但随着国内信息化程度的提高和电子商务的实用化,信息隐藏与数字水印技术将会拥有更加广阔的应用前景【9 1 。1 4 数字水印技术的应用领域到目前为止。虽然数字水印技术还未成熟,但其应用前景和应用领域很大,具体来说,数字水印技术有以下一些应用领域【引。版权保护。通过数字水印技术,数字多媒体的版权拥有者可以将标记版权信息的水印嵌入到数字多媒体中,并能在发生版权纠纷时提取出嵌入的水印用于证明数字多媒体的版权拥有,从而保护使用者的合法权益。标题与注释。将描述数字多媒体的关键信息嵌入到数字多媒体中,在需要时提取出多媒体信息,用于多媒体性质描述。由于利用数字水印嵌入描述信息是不可见的,因此隐式注释在保证原始载体使用价值前提下,不需要额外的存储空间。例如,一幅照片的拍摄时间和地点等可以通过数字水印技术嵌入到照片中。使用控制。利用嵌入的水印信息达到控制的目的。例如d v d 防拷贝系统。将表示禁止拷贝或只拷贝一次的水印信息嵌入到d v d 数据中。实际拷贝时,d v d 播放器禁止拷贝带有禁止拷贝信息的d v d 数据,或对拥有拷贝一次水印信息的数据只拷贝一次。现今,世界各大知名公司如i b m 、n e c 、s o n y 、p h i l i p s 等,都在加速数字水印技术的研制和完善。数字指纹。向分发给不同用户的各个副本中嵌入不同的水印的一类应用称为数字指纹。这类应用可以用于识别内容购买者,类似于软件序列号。通过使用数字指纹,可以有效地跟踪未经授权的拷贝的来源,防止未授权的拷贝和分发。图像认证。图像认证的目的是认证图像的完整性。当一幅图像被非法修改,嵌入的数字水印也相应的进行修改,将修改的类型,区域等显示出来。6两华人学硕i :学位论文一般称为脆弱水印。在所有的数字水印应用中,认证具有最低级别的稳健性要求。1 5 本论文主要研究内容及组织结构虽然数字水印研究领域包括数字图像水印、数字音频水印、数字视频水印、数字文本水印、数字三维网格数据水印等,但是大部分的水印研究和论文集中在图像水印中。因此结合当前国内外数字水印技术研究现状,本文以经常用于数字图像水印研究中的标准灰度图像作为载体对象,研究基于人眼视觉系统特征( h u m a nv i s u a ls y s t e m ,h v s ) 、支持向量机( s u p p o r tv e c t o rm a c h i n e ,s v m ) 和遗传算法( g e n e t i ca l g o r i t h m ,g a ) 的盲数字图像鲁棒水印方法。论文主要工作如下g1 总结并研究了目前基于离散余弦变换( d i s c r e t ec o s i n et r a n s f o r m ,d c t )域的数字图像水印方案,根据现有方案的优缺点,对已有方案进行改进,提出了一种新的基于d c t 域的数字图像盲水印方案。2 总结并研究了目前学术界提出的一些基于h v s 的数字图像水印方案,根据人眼视觉特征,建立了基于h v s 的载体图像局部区域分类模型。3 学习和研究了支持向量机的基本理论,并对学术界提出的各种基于支持向量机的数字水印方法进行了分析比较。4 研究了现有基于遗传算法的数字图像水印方案,实现了遗传算法的仿真。5 研究了两套水印方案,分别满足实时和非实时的数字图像水印要求。一种方案基于改进的d c t 域盲数字图像水印方案,引入人眼视觉系统分类模型和支持向量分类机模拟人眼视觉系统,优化水印的嵌入强度。本方法的特点是水印的不可见性和鲁棒性得到了提高,且运算速度较快。另一种水印方案在第一种水印方案的基础上考虑并引入遗传算法,用来优化水印的嵌入位置,从而通过同时优化水印的嵌入强度和嵌入位置的方法,达到提高水印不可见性和鲁棒性的目7西华大学硕士学位论文的。第二种水印方案由于引入遗传算法而耗时较高,但是水印效果更优。同时,本方法对遗传算法进行了改进,提高了遗传算法的优化效率。6 基于m a t l a b 设计并实现了上述两套数字图像水印仿真系统。本文具体的内容安排如下:第二章论述了数字图像水印的研究意义、发展状况及应用前景,对数字图像水印的基本概念、基本框架、基本分类及特征进行了阐述。第三章阐述了支持向量机的理论基础。第四章阐述了遗传算法的基本概念和流程。第五章提出了一种基于d c t 域的盲数字图像水印算法。该方法改进了s h i e h 等人提出的盲水印方法的缺点,提高了水印的不可见性和鲁棒性。第六章提出了一种基于支持向量机的盲数字图像水印方法。本章首先介绍了人眼视觉系统模型的知识,建立了基于h v s 的图像局部区域分类模型,其次引入支持向量机多分类机模拟h v s 分类模型,以优化水印的嵌入强度。该算法的特点是水印的嵌入强度自适应于图像的局部区域,以提高水印的鲁棒性和不可见性,同时算法实现速度较快。第七章提出了基于支持向量机和遗传算法的盲数字图像水印方法。本章首先介绍了基于遗传算法优化水印嵌入位置的方法。然后结合第六章提出的水印方法,以同时考虑基于h v s 的嵌入强度的优化和基于遗传算法的嵌入位置的优化,得到效果更优的水印算法。第八章对数字水印的发展方向做了总结和展望8两f # 大学硕上学位论文第二章数字图象水印技术基本原理2 1 数字图像水印系统简介数字图像水印系统包括两个部分:水印的嵌入和水印的提取。水印嵌入是将标识版权的水印信息嵌入到待保护的数字图像中的过程。水印的提取为在需要版权鉴定等需求时提取出水印的过程。水印嵌入和提取过程中核心部分为水印嵌入算法和水印提取算法。水印嵌入过程和提取过程如图2 1 和图2 2 所示 1 0 , n l :2 2 数字图像水印特征数字图像水印是一种嵌入宿主图像的信号,它持久的存在于宿主图像中,且不损坏宿主图像的可用性。当需要时,它可以被提取出来用于版权鉴别或完整性认证。一般认为数字图像水印具有如下特征i 7 竭j :不可见性。不可见性包括两方面的意思。其一,指视觉上的不可感知性。对图像水印而言,因嵌入水印导致图像的变化对观察者的视觉系统来讲应该是不可察觉的,数字水印的存在不应明显干扰被保护的图像,不影响被保护图像的j 下常使用。最理想的图像水印的嵌入图像应与原始图像在视觉上一模一样,至少人眼无法识别的,这是大多数图像水印算法所应达到的要求。其二,要求采用统计方法不能恢复水印。如对大量的用同样方法和水印处理过的信息产品即使采用统计方法也无法提取水印或确定水印的存在。鲁棒性。鲁棒性是对应于水印抵抗攻击的能力提出的。盗版者为了撺掇水印的使用版权必然对嵌入水印后的图像进行恶意的攻击,同时数字图像在网络传播过程中也会受到噪声、滤波等的影响,前者称为恶意攻击,后者称为非恶意攻击。在这些攻击下,嵌入的水印能否提取出来用于版权鉴别成为数字水印的一个基本要求,即鲁棒性要求。数字水印的鲁棒性要求水印不仅能抵抗非恶意的攻击,而且在恶意的攻击下,依然能够提取出水印用于版权9西华人学硕七学位论文鉴别。在此提到水印的脆弱性。脆弱性与鲁棒性相反。它要求水印对任何的攻击敏感,目的是记录攻击对原始载体的攻击方式和操作,用于完整性鉴定。f i g 2 1w a t e r m a r ke m b e d d i n g图2 1 水印嵌入算法f i g 2 2w a t e r m a r ke x t r a c t i o n图2 2 水印提取算法大容量。在不可见性的前提下,不同纹理的图像所能嵌入的最大水印容量是不同的。一幅相对平滑的图像所嵌入的水印信息容量较纹理复杂的图像所能嵌入的信息容量低。同时不同水印嵌入算法在一幅图像中所能嵌入的最大信息容量也是不同的。这是因为对于一个水印信息位,不同水印嵌入算法对原始载体数据的改动大小不同,于是改动小的水印算法可以嵌入更多的水1 0西华大学硕上学位论文印信息位,而改动较大的水印算法嵌入的水印信息位较少。数字水印在容量上的要求为越大越好,即大容量。大容量要求水印算法能够嵌入容量较大的水印信息,从而可以嵌入更多的标志水印版权的信息,用于水印鉴别或认证。可证明性。可证明性是指能为受到版权保护的信息产品的归属提供完全和可靠的证据。水印算法能够识别被嵌入到保护数字图像中的信息,并能在需要的时候将其提取出来。水印可以用来判别数字图像是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。2 3 数字水印分类数字水印的分类方法有很多种,不同的分类出发点会导致不同的数字水印分类,他们之间既有联系,又有区别。最常见的分类方法1 8 1 1 j 如下。按照原始数字多媒体的类型,可以将数字水印分为数字图像水印、数字音频水印、数字文本水印、数字视频水印等。按照水印是否可见,可以将水印分为可见水印和不可见水印。可见水印指水印可以从嵌入水印后的载体中被直接识别出来的水印方法。如图像中的可见图识,广播音频中的广告等。就数字图像水印而言,可见水印方法中的水印在图像中可见;水印在图像中不太醒目;在保证图像质量的前提下,水印很难被去除;水印加在不同的图像中具有一致的视觉突出效果。不可见水印则是一种应用更加广泛的水印,与前面的可见水印相反,水印无法从嵌入水印后的载体中被直接感知出来,只有通过相应的提取算法才能够提取出水印。可见水印方法简单,但是可见的水印信息破坏了原始数字载体的质量,同时由于位置暴露,水印很容易被处理掉而失去版权保护的价值。不可见水印虽然复杂,但是一方面它保证了原始数字载体的使用价值,另一方面由于水印的不可见,水印的安全性较高。现在数字水印的研究方法集中于不可见水印。不可见水印可以分为脆弱水印和鲁棒水印。脆弱水印是指当嵌入水印的载体数据被修改时,通过对水印的检测,可以对载体是否进行了修改或进行了何种修改进行判定的水印方法。脆弱水印主要用于原始数据的认证,要求两华大学硕l - 学位论文对水印攻击敏感。鲁棒水印是指将水印攻击应用于载体数据后,水印提取算法仍然能够提取出水印信息用于版权证明。鲁棒水印要求对水印攻击不敏感,加入的水印不仅能抵抗非恶意的水印攻击,而且要求能抵抗一定失真内的恶意攻击,并且一般的数据处理不影响水印的检测的水印方法。按水印在原始载体中的隐藏位置,可将数字水印划分为时空域数字水印和变换域数字水印。时空域数字水印通过直接修改时空域值的方法将水印嵌入到原始多媒体的时空域中。时空域水印方法的优点是算法简单,时间复杂度低。然而由于原始载体的时空域值很容易被常规方法处理,因此水印的鲁棒性较差。变换域数字水印方法通过修改原始载体的频率域系数值,如d f t域、d c t 域、d w t 域系数等,将水印信息嵌入到原始载体中。变换域水印方法在水印嵌入前需要进行时空域到变换域的变换。变换域水印方法的算法复杂度高于时空域数字水印方法,但是其鲁棒性优于时空域数字水印。现在数字水印研究大都集中于变换域数字水印。按照水印提取算法中是否使用了原始载体,可以将数字水印分为非盲数字水印和盲数字水印。非盲数字水印的水印提取算法中需要原始载体,而盲数字水印的水印提取中不需要原始载体。非盲数字水印和盲数字水印各应用于不同的领域。由于水印提取过程中不需要原始载体,盲数字水印算法在水印提取时更简单。但是盲数字水印为了水印的盲提取而增加了水印算法的额外处理,因此其效果一般不如非盲数字水印。按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像( 如商标图像) 或数字音频片段的编码;无意义水印则只对应于一个序列号或一段随机数。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。2 4 数字水印的评价标准数字水印研究的一个问题是如何评价一个数字水印方法的性能。通过研西华大学硕士学位论文究数字水印的特性,我们发现数字水印的特性是相互矛盾的。例如图像水印中不可见性较好的水印算法要求嵌入算法对宿主数据的修改量要小,这也必然导致抵抗攻击能力的降低,即鲁棒性的降低。反之,鲁棒性得到保障的数字水印方法,不可见性却得不到保障。因此,数字水印评价标准中,我们要对每一个性能进行评价,通常某些性能的提高是牺牲其他的性能来实现的。2 4 1 数字图像的不可感知性评价不可感知性评价用于评价水印嵌入前后载体数据的相似程度。评价水印的不可感知性可以从主观和客观两个方面考虑。下面以图像水印为例来介绍透明性的评价指标p j 。图像的主观度量方法是观察者本人通过对图像的观测给出的评价。删rb t 5 0 0 建议中详细给出了对电视图像的质量评价过程和标准,包括测试环境、信号源、测试人员的选择、测试过程、多种测试方法等,共有4 0多页的描述。其中一种测试方法是评价对图像质量损害的可感知程度,共有5 个等级来定义其质量,如表2 1 所列。表2 11 1 r u rr e c 5 0 0 中对品质和消弱度颦的定义t a b l e2 1t h ed e f m i t i o no fq u a l i t yi nn u rr e c 5 0 05 级标度品质变量消弱度量5优秀5不可觉察4良好4可觉察,不让人讨厌3一般3轻微的让人讨厌2差2让人厌烦1极差1非常让人厌烦从删rr e c 5 0 0 的建议标准可以看出,基于人类主观的判定标准能够准确的判断出图像的改动和品质,在最终的质量评价和测试中很有用处。然而在实际的研究和开发过程中,它却并不实用。这是因为,不同人的评价标准和尺度不同,对于同一个图像,两个人的评价标准会有出入,因此很难得出统一的评价等级。为了对某幅图像做出评价等级,我们需要尽可能的综合1 3两华人学硕十学位论文多人的评价结果,这样在实际研究中是不现实的。因此,从主观上得到一个正确的质量评价结果,是非常麻烦的事情。通常,我们在研究和开发中使用不可感知性评价的客观评价指标对水印方法进行评价。嵌入水印后图像的客观评价指标有:峰值信噪比、均方误差、信噪比、平均绝对差分、拉普拉斯均方误差、归一化相关系数等,一般称为量化失真度量( q u a n t i t a t i v ed i s t o r t i o nm e t r i c ) ,用它得到的结果不依赖于主观评估,它允许在不同的方法之间进行公平的比较。上述方法经常用于图像和视频的处理中。但经过相应的维数变化,它们也可以用于其他的数据,如音频数据等。现在,在图像和视频编码、压缩领域使用最多的失真量度量指标是信噪比( s i g n a lt on o i s er a t i o ,s n r ) 或峰值信噪比( p e a ks i g n a lt on o i s er a t i o ,p s n r ) 。它们通常以分i f ( d e c i b e l s ,d b ) 为单位:s n r ( d b ) = 1 0 1 9 ( s n r ) 11 0 i 。2 4 2 数字图像的鲁棒性评价水印的鲁棒性体现水印方法抵抗攻击的能力。首先选择几种攻击方法,将它们施加到嵌入水印的图像中,分别提取出攻击后的水印,观察提取水印与原始水印的区别,以测试其性能。这些攻击是一个水印系统在实际使用过程中可能会遭受到的,此处“攻击”的含义包括两个内容:恶意攻击和非恶意攻击。恶意攻击指攻击者为了去除水印而进行的各种处理方法。此种攻击往往是恶意的。非恶意攻击是指含水印的图像在使用过程中不可避免受到的诸如有损压缩、噪声影响等处理。下面介绍一些常见的攻击1 8 , 1 0 , 1 1 】。( 1 ) 滤波攻击。包括线性和非线性滤波攻击。经常使用的滤波器有中值滤波、高斯低通滤波和标准的均值滤

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论