freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息隱藏與數(shù)字水印技術(shù)專題培訓(xùn)(已改無(wú)錯(cuò)字)

2023-03-11 17:12:39 本頁(yè)面
  

【正文】 ?? ??????????1)(21xc0?x 1,...,2,1 ?? N逆變換: 其中: DCT系數(shù)比較法 Watermarked Image Recovered Watermark 如果 Bi(u1,v1) Bi(u2,v2) k,則嵌入 1,否則嵌入 0 不滿足關(guān)系式的系數(shù)值通過(guò)加入隨機(jī)噪聲進(jìn)行修改 魯棒性 5% Gaussian Noise JPEG Compression Q=50 15% Gaussian Noise JPEG Compression Q=20 ? NEC算法: NEC實(shí)驗(yàn)室的 COX等人提出的基于擴(kuò)展頻譜的水印算法 ,原則為: – 水印信號(hào)應(yīng)該嵌入源數(shù)據(jù)中對(duì)人的感覺(jué)最重要的部分 。 在頻譜空間中 , 這種重要部分就是低頻分量 。 這樣 , 攻擊者在破壞水印的過(guò)程中 ,不可避免地會(huì)引起圖象質(zhì)量的嚴(yán)重下降 。 – 水印信號(hào)應(yīng)該由具有高斯分布的獨(dú)立同分布隨機(jī)實(shí)數(shù)序列構(gòu)成 。 這使得水印經(jīng)受多拷貝聯(lián)合攻擊的能力大大增強(qiáng) 。 NEC算法 ? 實(shí)現(xiàn)方法是:對(duì)整幅圖象做 DCT變換,選取除DC分量外的 1000個(gè)最大的 DCT系數(shù)插入由 N(0,1)所產(chǎn)生的一個(gè)實(shí)數(shù)序列水印信號(hào) iii wdd ???水印檢測(cè)函數(shù)則是分別計(jì)算原始載體圖像和水印載體圖像的離散余弦變換,并提取嵌入的水印,再做相關(guān)性檢測(cè) 小波水印技術(shù) Wi表示變換圖像的系數(shù), xi為待嵌入水印 對(duì)數(shù)字水印的攻擊 ? 魯棒性攻擊 – 它包括常見(jiàn)的各種信號(hào)處理操作 , 如圖象壓縮 、 線性或非線性 濾波 、 疊加噪聲 、 圖象量化與增強(qiáng) 、 圖象裁剪 、 幾何失真 、 模擬數(shù)字轉(zhuǎn)換以及圖象的校正 等 。 IBM攻擊 ? 針對(duì)可逆 、 非盲 ( nonoblivious) 水印算法而進(jìn)行的攻擊 。 ? 其原理為設(shè)原始圖象為 I, 加入水印 WA的圖象為IA=I+WA。 攻擊者首先生成自己的水印 WF, 然后創(chuàng)建一個(gè)偽造的原圖 IF=IAWF, 也即 IA=IF+WF。這就產(chǎn)生無(wú)法分辨與解釋的情況 。 防止這一攻擊的有效辦法就是研究不可逆水印嵌入算法 ,如哈希過(guò)程 。 WA WA WF WA 原始圖像 水印圖像 偽造的原始圖像 StirMark攻擊 ? Stirmark是英國(guó)劍橋大學(xué)開(kāi)發(fā)的水印攻擊軟件 ,它采用軟件方法 , 實(shí)現(xiàn)對(duì)水印載體圖象進(jìn)行的各種攻擊 , 從而在水印載體圖象中引入一定的誤差 , 我們可以以水印檢測(cè)器能否從遭受攻擊的水印載體中提取 /檢測(cè)出水印信息來(lái)評(píng)定水印算法抗攻擊的能力 。 如 StirMark可對(duì)水印載體進(jìn)行重采樣攻擊 , 它可模擬首先把圖象用高質(zhì)量打印機(jī)輸出 , 然后再利用高質(zhì)量掃描儀掃描重新得到其圖象這一過(guò)程中引入的誤差 。 馬賽克攻擊 ? 其攻擊方法是首先把圖象分割成為許多個(gè)小圖象 , 然后將每個(gè)小圖象放在 HTML頁(yè)面上拼湊成一個(gè)完整的圖象 。 一般的 Web瀏覽器都可以在組織這些圖象時(shí)在圖象中間不留任何縫隙 , 并且使其看起來(lái)這些圖象的整體效果和原圖一模一樣 , 從而使得探測(cè)器無(wú)法從中檢測(cè)到侵權(quán)行為 。 串謀攻擊 ? 所謂串謀攻擊就是利用同一原始多媒體數(shù)據(jù)集合的不同水印信號(hào)版本 , 來(lái)生成一個(gè)近似的多媒體數(shù)據(jù)集合 , 以此來(lái)逼近和恢復(fù)原始數(shù)據(jù) 。 ? 其目的是使檢測(cè)系統(tǒng)無(wú)法在這一近似的數(shù)據(jù)集合中檢測(cè)出水印信號(hào)的存在 。 跳躍攻擊 ? 跳躍攻擊主要用于對(duì)音頻信號(hào)數(shù)字水印系統(tǒng)的攻擊 ,其一般實(shí)現(xiàn)方法是在音頻信號(hào)上加入一個(gè)跳躍信號(hào) ,即首先將信號(hào)數(shù)據(jù)分成 500個(gè)采樣點(diǎn)為一個(gè)單位的數(shù)據(jù)塊 , 然后在每一數(shù)據(jù)塊中隨機(jī)復(fù)制或刪除一個(gè)采樣點(diǎn) ,來(lái)得到 499或 501個(gè)采樣點(diǎn)的數(shù)據(jù)塊 , 然后將數(shù)據(jù)塊按原來(lái)順序重新組合起來(lái) 。 實(shí)驗(yàn)表明 , 這種改變對(duì)古典音樂(lè)信號(hào)數(shù)據(jù)也幾乎感覺(jué)不到 , 但是卻可以非常有效地阻止水印信號(hào)的檢測(cè)定位 , 以達(dá)到難以提取水印信號(hào)的目的 。 類似的方法也可以用來(lái)攻擊圖象數(shù)據(jù)的數(shù)字水印系統(tǒng) , 其實(shí)現(xiàn)方法也非常簡(jiǎn)單 , 即只要隨機(jī)地刪除一定數(shù)量的象素列 , 然后用另外的象素列補(bǔ)齊即可 , 該方法雖然簡(jiǎn)單 , 但是仍然能有效破壞水印信號(hào)存在的檢驗(yàn) 。 法學(xué)攻擊 ? 法學(xué)攻
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1