引论:我们为您整理了13篇水印技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
(2)对于Γ的任何一个非授权子集BP,BΓ,B中的成员无法利用他们的秘密份额来重新恢复秘密S。
秘密共享的概念最早由Shamir和Blakley在1979年提出,并给出(r,n)秘密共享门限方案。所谓(r,n)(其中r、n为正整数,且r≤n)秘密共享门限方案是指在用户数为n的用户集团内共享某个秘密(如K)的方法。在这个方法中,任意r个属于集团的用户都能合作计算出K的值,但当用户个数少于r时不能计算出K。如n个用户间共享一个密钥K,每个用户i持有一个密钥碎片ki(i=1,2,3,…,n),基于其中任意不同的r(r≤n)个密钥碎片ki1,ki2,…,kir(1≤i1,i2,…,ir≤n)都可以恢复出密钥K,而由任意r-1个或更少的密钥碎片都不能得出关于密钥K的信息。
应用(r,n)秘密共享体制,攻击者必须获得超过一定数量(门限值r)的秘密碎片才能获得密钥,这样提高了系统的安全性;当某些碎片(不超过n-r个)丢失或被毁时,利用其它秘密份额仍然能够获得秘密,这样提高了系统的可靠性。在恢复秘密K时,参与者必须提供正确的秘密份额,否则恢复会失败,不正确的秘密份额又称为恶意子密。秘密共享体制在实际当中应用广泛,可用于分散重要的信息,如通信密钥的管理、数据安全、银行网络管理、导弹控制发射等。
对于联合数字水印来说,其嵌入过程与一般水印的嵌入过程相同。但是在联合用户的应用背景下,当检测过程不成功时,嵌入单一联合数字水印不具备分辨单个联合用户的能力。例如设用户为A、B,当水印检测成功时,即可认定用户A、B都为具有部分联合所有权的用户,而且A、B一起拥有对水印作品的所有联合所有权。但当水印检测不成功时,无法分辨下列三种所有权分布情况:
(1)用户A、B皆为不合法的联合用户。
(2)仅用户A为不合法的联合用户。
(3)仅用户B为不合法的联合用户。
为了分辨单个联合用户,除了嵌入生成的长度为2L的联合数字水印W外,用户A可以嵌入自己的长度为L的水印W1,同时用户B也嵌入属于用户B的长度为L的水印W2。这样检测结果可能有以下情形:
(1)成功检测到所有水印:W、W1、W2。
(2)水印W、W1检测不成功,仅成功检测水印W2。
(3)水印W、W2检测不成功,仅成功检测水印W1。
(4)所有水印检测均不成功。
对以上情形分别判断为:
(1)所有水印被成功检测,用户A、B都为合法联合用户。
(2)仅成功检测水印W2,那么仅用户B都为合法联合用户。
(3)仅成功检测水印W1,那么仅用户A都为合法联合用户。
(4)所有水印均不能被成功检测,用户A、B都不具备联合所有权。
[摘要]本文简要介绍数字水印技术的定义,给出了数字水印系统框架的描述,并大致介绍了联合数字水印的一些思想。针对DCT变换在比特率较低时,会出现明显块效应的缺点,提出一种采用Gabor变换的嵌入方法,使联合数字水印技术更加完善。
[关键词]数字水印联合数字水印秘密共享体制离散余弦变换DCT
参考文献:
[1]陶亮,陶林.DGT与DCT在图像编码中的性能比较.
[2]陈海永.DCT域图像水印算法的研究.
篇2
0引言
数字水印可视为通信理论的一种应用[2]。随着对数字水印算法可靠性要求的提高,目前的数字水印不论在数学理论上和技术上均不成熟,对数字水印系统的公式描述仍然没有统一的定论,在数字水印系统最终性能方面存在较多的不确定性[1,7,8]。这些均可以从信息论的角度上寻求解决出路。
数字水印系统分为水印嵌入编码,攻击信道,和水印译码三个模块。这里,我们对一般数字水印模型提出了改进,在水印嵌入之前加入待嵌入信号预处理,给出了对于水印通信模型的更加恰当的描述,如图1。
根据改进系统框图,数字水印的实施过程可分为如下步(只考虑图像水印):
(1)密钥生成:在进行水印处理之前,随机密钥经伪随机信号发生器生成,并在编码和译码端可知;该密钥与待嵌入消息M和原始载体信宿相互独立。
(2)形成水印信号:通过一预处理器对消息M作压缩或编码预处理,同时还可利用原始载体信宿提供的边信息进行预编码,保证水印的唯一性,改善误码率,提高通信容量。
(3)水印嵌入:待嵌入消息水印信号M通过某种算法,与密钥进行相关处理,被嵌入长为N的载体序列中,生成的图像水印可表示为,且。
(4)攻击信道:该生成水印在传输过程中将会受到恶意攻击导致其中的W信号被去除而生成被修改的信号。
(5)提取或检测水印:借助原始载体图像(私有水印或非盲水印),或不依赖原是图像(公开水印或盲水印),利用相关接收机、匹配滤波器、最大后验概率译码规则(MAP)来提取或检测水印。1、信道容量的数学分析
水印的信道容量是所有可达速率的上限。根据理论分析表明[1,7,8],它由如下三个参量决定:嵌入失真,攻击失真,以及载体信宿的概率分布函数{PS}。
可以证明:当原始载体信源的功率(方差)为,那么对于公开水印和私有水印,其信道容量均不超过。其中:首先定义区间:
,(10)
通过计算,当时,可以得到区间为空域。当区域非空时,定义水印容量
=(11)
特别的,当载体信源S满足零均值,方差为且独立同分布的高斯分布时,公开水印与私有水印具有相同的水印信道容量,且该容量正好等于上限。
2、信道容量计算公式的简化
上述容量计算公式过于复杂,可进行如下化简,根据水印的信道容量公式(11),我们有
=
==
=(12)
而前面(10)已经定义区间:
,
根据上面的推导,可把暂看作常量,那么容量C决定于中间变量的取值,即根据适当的选取值得到最大化的C;但实际上由(10)式我们可以看到的取值范围又由决定。经过适当的约束和简化,最终我们可以得到
(13)
但考虑到,当时,实际上这种攻击对水印是完全无效的[5];因而攻击者不会采用。所以进一步给出攻击失真的取值范。在小范围失真下,即,有,所以可得到小范围失真条件下的容量近似公式:
(14)
根据上式,我们可以看到在小范围失真情况下,容量与载体信源的统计概率分布无关。当时,根据上式,可以得到容量C=0.5bit/Symbol。
3、模型的约束性优化和扩展
为了更好的理解水印系统,简化分析,可引入加性噪声信道的概念。对比乘性信道,加性噪声信道具有统计分布参数(如方差)简单加的特点,这对模型的分析十分有利。实际上,目前关于信息论的许多研究都从加性噪声信道分析入手[1,5]。
可以将经攻击伪造后的消息Y写成如下形式:
其中,,。(15)
图2数字水印博弈模型
根据上式,可将水印理解成一种带有边信息的通信博弈[2]。将理解为被传输的信号,同时受到加性噪声S的破坏(这里将载体信源看作相对于的加性噪声);S在传输端可知。而可以理解成一种可加性干扰信号,该信号由决定。那么,当失真测量为简单的差度量度时,该失真度由加在上的干扰限制决定。特别的,在本例中,因,系统失真由加在被传输的上的总干扰功率决定,即功率受限。同样的,如果,那么可加性干扰信号也是功率受限信号。
考虑信道的输出为,其中输入的功率受限为;S为任意的功率受限且各态历经的过程,并假设S仅在编码的时候是可知的,而在解码是是未知的。为一稳态高斯过程,对编码和译码均不可知。假设S和相互独立,其联合概率分布与独立。
考虑S和均为满足独立等同概率分布的随机变量;特别的,S任意分布(可以为非高斯分布),而满足零均值,方差为的高斯分布。也为满零均值,方差为的高斯分布,并且与S和的联合概率独立。同时设辅助随机变量。那么,有
,(16)
可以证明,在条件下,随机变量和不相关,且相互独立。因和均为高斯分布,那么也满足高斯分布。又因S和相互独立,所以随机变量与也相互独立。这样,可以推出如下结论:
(17)
同时,与独立表明:
(18)
所以,综合上述两式,可以得出:
(19)
篇3
与一般的科学数据相比,饮水安全工程数据具备以下两个特点:
(1)地理分布性。作为基本数据,国家农村饮水安全工程数据库包括了国内各省(直辖市)、市(州)、县(市、区)、乡镇内供水水厂的集中式工程数据,包括工程建设信息、实时监测信息,遍布全国,因此饮水安全工程数据具备地理空间的分布特性。
(2)数据要素多。饮水安全工程数据包括了地图数据,供水工程专题数据,省、市州、县区、乡镇专题基础信息,水质、管压安全监测信息,政务信息等。而且每类数据又包括多种要素的数据,如供水工程专题数据包括专题地理信息和专题建设信息,监测数据包括余氯、浊度、水压、流量等测量数据。整体来说,饮水安全工程数据是描述饮水安全工程的数据,数据量大,且与日俱增,专业性强,具有时间维上的有效性,且数据区域性强,不同市县统计的数据不交叉,数据存储形式多样,以小文件居多。
3饮水安全工程核心元数据
3.1元数据定义
首先,介绍几个关于元数据的定义。元数据:关于数据的数据。元数据元素:元数据的基本单元,元数据元素在元数据实体中是唯一的。元数据实体:一组说明数据相同特性的元数据元素,元数据实体可以包含一个或一个以上的元数据实体。元数据子集:元数据的子集合,由相关的元数据实体和元素组成。数据集:可以标识的数据集合。通常在物理上可以是更大数据集较小的部分。从理论上讲,数据集可以小到更大数据集内的单个要素或要素属性,一张硬拷贝地图或图表均可以被认为是一个数据集。饮水安全工程核心元数据指的是标识饮水安全工程信息所需要的最小元数据元素和元数据实体,为元数据元素集的子集。其次,本文采用UML类图方法描述饮水安全工程信息元数据。在元数据结构上采用《水利信息核心元数据》的结构作为本标准的基本结构,在内容上对元数据的特征,包括子集/实体名、元素名、英文名、英文缩写、定义、约束/条件、出现次数、类型和值域进行详细描述。
3.2饮水安全工程核心元数据结构
饮水安全工程元数据分为元数据元素、元数据实体和元数据子集三层。饮水安全工程核心元数据由一个元数据实体和四个元数据子集构成。其中,标识信息、数据质量为必选子集,内容信息、参照系信息为可选子集。每个子集由若干个实体(UML类)和元素(UML类属性)构成。
3.3饮水安全核心元数据内容
3.3.1饮水安全核心元数据信息
饮水安全工程元数据信息实体描述饮水安全工程信息的全部元数据信息,用必选实体MD_元数据表示,由以下元数据实体和元数据元素构成:元数据实体:MD_标识、DQ_数据质量、RS_参照系、MD_分发、MD_内容描述;元数据元素:元数据创建日期、联系单位、元数据名称、字符集、元数据使用的语言、元数据标准名称、元数据标准版本。
3.3.2标识信息
标识信息包含唯一标识数据的信息,用MD_标识实体表示,是必选实体。MD_标识是下列实体的聚集:MD_关键词、MD_数据集限制、EX_时间范围信息、MD_联系单位或联系人、MD_维护信息。MD_标识实体本身包含如下元素:名称、行政区编码、字符集、摘要、日期、状况、数据表示方式。
3.3.3数据质量信息
数据质量信息包含对数据资源质量的总体评价,用DQ_数据质量实体表示。应包括与数据生产有关的数据志信息的一般说明。DQ_数据质量实体包括两个条件必选的实体,DQ_数据质量说明和DQ_数据志。DQ_数据质量说明是数据集的总体质量信息。DQ_数据志是从数据源到数据集当前状态的演变过程说明。包括数据源信息实体和处理过程信息实体。
3.3.4内容信息
内容信息包含提供数据内容特征的描述信息,用MD_内容描述实体表示。
3.3.5空间参照系信息
参照系信息包含对数据集使用的空间参照系的说明,是条件必选子集,用RS_参照系实体表示。是关于地理空间数据集的坐标参考框架的描述信息,它反映了现实世界的空间框架模型化的过程和相关的描述参数。RS_参照系由三个条件必选的实体构成:SI_基于地理标识的空间参照系、SC_基于坐标的空间参照系、SC_垂向坐标参照系。
4元数据分级索引算法
本文根据饮水安全工程数据的区域性特点,选取分布式NameNode模型,改进目录子树分区算法和哈希算法,利用BloomFilter原理设计符合饮水安全工程信息的元数据分级索引算法。
4.1概念与公式
行政区划请求量:表示该行政区划所需的农村饮水安全工程元数据的请求量,用Request表示。由于请求量的具体数值难以确定,工程元数据的请求量与工程的数量有直接关系,而饮水工程的数量与行政区划的人口密度存在一定的换算关系。每个工程所涉及的文件包括招标文件、合同、工程规划、预算、管网图、厂区布置图、每年的运营报表等多种文件。因此,第m个行政区划的请求量Requestm为:Requestm=Densitym×f×Naverage(1)其中,Densitym代表第m个行政区划的人口密度,f表示饮水安全工程数量与人口密度的转换因子,Naverage代表每个工程文件的平均值。
4.2BloomFilter基本思想元数据分级索引算法
包括三部分:一部分是元数据请求被分配到哪个普通NameNode节点上,第二部分是分配到NameNode节点的哪个目录,最后根据NameNode节点中的目录信息查找元数据文件在DataNode中的具置。本文采用BloomFilter与Key-Value的存储位置对应表,来确定元数据文件在DataNode中的存储位置。BloomFilter的基本思想是使用一个比特的数组保存信息,初始状态时,整个数组的元素全部为0,采用k个独立的Hash函数,将每个元数据文件对应到{1,…,m}的位置,当有饮水安全元数据文件存储请求时,k个独立的Hash函数将以元数据标识信息中的元数据文件名为变量,得到k个哈希值,然后将比特数组中的相应位置更改为1,即:hashi(x)=1(1≤i≤k)(2)其中,x是元数据文件名。数组中的某一位置被置为1后,只有第一次有效,以后再置为1将不起作用。所示,假设k=3,x1先通过哈希函数,将数组中的三个位置置为1,在x2通过哈希函数得到的数组位置,将是0的位置置为1,已经是1的位置则不重复置1。判断某元素y是否属于这个集合,需对y应用k次哈希函数,如果所有的位置都是1(1≤i≤k),那么就认为y是集合中的元素,否则就认为y不是集合中的元素。如图3所示,y1可能是集合中的元素,y2则不属于这个集合。BloomFilter能高效地判断某个元素是否属于一个集合,但这种高效是有代价的,是存在一定的错误率,因为它有可能会把不属于这个集合的元素判定为属于此集合。为简化计算,假设kn<m并且各哈希函数完全随机。当某个目录中的所有元数据文件全部存储,即所有元素都被哈希函数映射到比特数组中去,这个数组中某一位置是0代表kn次哈希操作都没有被置为1,因此概率为:p=(1-1m)kn≈e-kn/m(3)其中第二次近似计算是因为:limxm(1+1n)n=e(4)令ρ代表比特数组中0的比例,则ρ的数学期望E(ρ)=p,则ρ≈p,因此:pfalse=(1-ρ)k≈(1-p)k(5)
4.3元数据分级索引算法
元数据分级索引算法包括三个步骤:一是选NameNode节点,二是选目录,三是分配存储位置。
4.3.1选取NameNode节点分布式
NameNode模型有一个主NameNode节点,一个主SecondaryNameNode和n个普通NameNode节点。其中,主SecondaryNameNode是主NameNode的快照,防止单点失效。算法的基本思想如下:(1)计算行政区划请求数。在本文中所涉及的饮水安全工程指的是湖北省的农村饮水安全工程,因此在普通NameNode节点上分布的是以市级为单位的元数据信息。在这一步中,根据公式(1)给每个市级行政区划的请求赋值,用Requestm表示。(2)分配NameNode节点。若n为奇数,则将其中一个NameNode节点作为备用节点,n=n-1;若n为偶数,则n不变。分配NameNode节点,得出市级行政区划与NameNode节点映射表。(3)第二次分组。将偶数个NameNode两两分成组,互为SecondaryNameNode节点,分组的原则为请求量较大的NameNode节点与请求量较小的NameNode节点一组。
4.3.2选择目录
分配完NameNode节点后,须设定每个Nam-eNode节点的目录,根据市级行政区划与Name-Node节点映射表设定一级目录。然后根据一级目录的编码,设定二级目录,二级目录为对应市及所管辖县级行政区划的目录。在饮水安全工程项目中,所涉及的数据类型分为图片类型、视频类型、文本类型等,所以将三级目录按文件类型进行划分,即每个二级目录下对应的三级目录为pic、video、txt等。
4.3.3分配存储位置
当用户要查找某个饮水安全元数据时,系统首先根据待查找元数据的行政区划编码,从市级行政区划与NameNode节点映射表中找到其对应的NameNode节点;然后,主NameNode节点将用户请求转发给此NameNode节点,收到转发的用户请求的NameNode节点同样将行政区编码进行处理,转化为市级编码,找到其一级目录;然后在一级目录下,根据编码找到二级目录,再根据用户请求的元数据类型,定位到三级目录,在三级目录下根据哈希表,找到对应存储位置并提交给主Name-Node节点,由主NameNode节点返回给用户。饮水安全元数据检索结果分为两种情况,第一种是查找成功,第二种是查找失败。一次饮水安全元数据成功检索过程的检索时间包括主NameNo-de节点并发处理延迟、主NameNode节点找到对应的NameNode节点的时间、转发用户请求与普通NameNode节点的通信时间、普通节点执行查找目录的时间、查找Hash表读取元数据的时间和返回查找结果给主NameNode的时间。一次失败的检索包含两种情况,一是定位到目录后,通过BloomFilter过滤后,判定要查找饮水安全工程元数据哈希表不属于该目录;二是通过BloomFilter过滤后,判定其属于该目录,但是通过查询Key-Value表,发现匹配错误,即上文提到的BloomFilter自身的错误率。第一种情况,根据BloomFilter的原理,可知经过k次独立的哈希函数后,如果得到的位置不是全为1,则返回查找失败,要查找的元数据请求不在此目录中,时间复杂度为O(1)。第二种情况是BloomFilter自身的缺陷,但是由于有对应的Key-Value表,即使经过k次哈希操作得到的位置在比特数组中全为1,通过查找对应的键值,如果发现元数据名称不能与之匹配,则返回检索不成功,时间复杂度也为O(1),在用户可以接受的范围内。
5实验结果
本文通过实验仿真验证饮水安全工程元数据模型的元数据分级索引算法在元数据检索上的性2226ComputerEngineering&Science计算机工程与科学2014,36(11)能,并与目录子树分区算法和哈希算法在检索成功时间和检索失败时间进行对比。第一组实验,测试三种算法检索成功的平均检索时间,其中用户数为10,请求数为1000,在定位NameNode节点的时间上来说,目录子树分区算法能够根据用户请求中的类型定位节点,哈希算法是通过特定的Hash函数,算出用户请求元数据所在的节点。而本文设计的元数据分级索引算法,将市级行政区划和NameNode节点编号存储在一张静态的表中,查找时间与Name-Node节点个数有关,时间复杂度为O(n)。在本文的应用中,至多会有14个NameNode节点,三种算法的定位时间基本相同,在查找NameNode节点的步骤上所用时间可以近似算作相等。定位目录的时间复杂度,三种算法也相同,可认为是O(1)。在最后一步定位元数据文件存储位置上,由于BloomFilter查找成功的时间复杂度是O(1),而目录子树分区算法和哈希算法没有考虑定位物理位置,查找目录下的元数据名称,时间复杂度为O(n),目录下的元数据文件越多,查找速度越慢。第二组实验,测试三种算法检索失败的平均检索时间,其中用户数为10,请求数为1000,仿若是检索不在目录下的文件,BloomFilter将文件名进行Hash运算,可以判定被请求的文件名不在目录中,时间复杂度为O(1)。而另外两种算法,则会遍历目录中的所有文件,直至遍历完,找不到所请求的文件,时间复杂度为O(n)。对比三种算法在饮水安全工程元数据检索上的应用情况,由于元数据分级算法使用了BloomFilter,检索效率比其它两种算法效率高,尤其是检索失败的检索请求。
篇4
1.水稻生产情况
水稻是中枢镇主要粮食作物,2010年全镇种植水稻16119亩。水稻品种主要为合系39号、41号,楚粳3号、楚粳25、26、27号等为主。年产1114万公斤。
2.水稻纹枯病病变症状
水稻纹又称云纹病。苗期至穗期都可发病。叶鞘染病,在近水面处产生暗绿色水浸状边缘模糊小斑,后渐扩大呈椭圆形或云纹形,中部呈灰绿或灰褐色,湿度低时中部呈淡黄或灰白色,中部组织破坏呈半透明状,边缘暗褐。发病严重时数个病斑融合形成大病斑,呈不规则状云纹斑,常致叶片发黄枯死。叶片染病,病斑也呈云纹状,边缘褪黄,发病快时病斑呈污绿色,叶片很快腐烂,茎秆受害,症状似叶片,后期呈黄褐色,易折。穗颈部受害,初为污绿色,后变灰褐,常不能抽穗,抽穗的秕谷较多,千粒重下降。湿度大时,病部长出白色网状菌丝,后汇聚成白色菌丝团,形成菌核,菌核深褐色,易脱落。高温条件下病斑上产生一层白色粉霉层即病菌的担子和担孢子。
3.水稻纹枯病的发病条件
水稻纹枯病的发生和流行受菌源数量、气候条件(主要是温湿度)、品种抗原、水稻生育期以及栽培技术等因素综合影响。
3.1 菌源数量
菌核数量是引起发病的主要原因。每667平方米有6万粒以上菌核,遇适宜条件就可引发纹枯病流行。
3.2 气候条件
水稻纹枯病发病的轻重除受田间菌核数量多少影响,在气候条件中主要受温度和适度的影响。
3.2.1 温度
水稻纹枯病发病的适宜气温在18-34℃,以22-28℃最适。
3.2.2 湿度
湿度是导致水稻纹枯病发病的又一因素,水稻纹枯病发病的相对湿度是70-90%,并以80%以上为最适宜发病湿度。每年的6至7月份以后一方面气温偏高,另一方面相对湿度一般都在85%以上,水稻田间处于高温、高湿条件下,水稻纹枯病发病快,病情扩张迅速,危害严重。
3.3 水稻品种抗性
不同品种水稻对纹枯病的抗性不同。目前生产上早稻耐病品种有博优湛19号、中优早81号。中熟品种有豫粳6号、辐龙香糯。晚稻耐病品种有冀粳14号、花粳45号、辽粳244号、沈农43号等。
3.4 水稻栽培技术
水稻栽培密度、肥水管理均与水稻纹枯病的发病程度密切相关。水稻栽插过密、氮肥施用过量、长期深水灌田等,都能引发水稻纹枯病菌的侵入,引发疾病的发生。
3.5 水稻生育期
水稻纹枯病从水稻开始分蘖期开始发病,随着气温的升高与雨季来临,水稻在孕穗期、抽穗期和蜡熟期,水稻的叶鞘与茎秆之间相对松散,有利益病菌的侵入,同时稻田处于高温高湿条件下,病害易发生流行。
综上所述,水稻纹枯病的发生流行受菌源、温度、湿度、品种、生育期、栽培技术等条件综合作用的结果。要做好水稻纹枯病的防治工作,必须针对以上因素采取措施。
4.防治对策及措施
减少田间菌源,合理密植,配方施肥。根据纹枯病的病情季节消长和发生为害田间变化规律,以及近年发生面大,危害重的现状,控制纹枯病重点是药剂控制。一改1次用药为2次,降低首次用药防治指标,重治孕穗期,坚持“压前、中控、后放”的药剂控制策略;二改孕穗期适当加大用药剂量;三改防治重点田块为旱(抛)秧水稻。
4.1 降低田间菌源
水稻纹枯病应引起高度重视,加大防治宣传,并从品种筛选、耕作制度改进及先进栽培技术应用等方面,进行综合防治。菌源基数的多少与稻田初期发病程度密切相关;因此,在生产中要有效降低菌源基数、减少初侵染源。首先,一是通过耕作制度调整,减少寄主菌源;即:尽量避免与玉米、麦类、豆类、花生、甘蔗等寄主作物连作;同时,铲除田间杂草,减少寄主菌源。二是打涝菌核。在秧田或大田灌水耕耙时,因大多数菌核浮在水面上,混在“浪渣”中,可用筛网、簸箕等工具,打涝“浪渣”并带到田外烧毁或深埋,以减少菌源、减轻前期发病。三是原来已发过病的稻田,其稻草不能直接还田,只能燃烧或垫厩;若需做肥料时,须经充分腐熟后才可施用。改1次用药为2次用药,坚持“压前、中控、后放”的药剂控制策略。
4.2 选用良种
根据中枢镇稻区生产特点,在注重高产、优质、熟期适中的前提下,宜选用分蘖能力适中、株型紧凑、叶型较窄的水稻品种;以降低田间荫蔽作用、增加通透性及降低空气相对湿度、提高稻株抗病能力。
4.3 合理密植
水稻纹枯病发生的程度与水稻群体的大小关系密切;群体越大,发病越重。因此,适当稀植可降低田间群体密度、提高植株间的通透性、降低田间湿度,从而达到有效减轻病害发生及防止倒伏的目的。
4.4 管好肥水
4.4.1 根据水稻的生育时期和气候状况,合理排灌,改变长期深水、高温环境,是以水控病的有效方法;尤其在水稻分蘖末期至拔节期前,适时搁田,后期采用干干湿湿的排灌管理,降低株间湿度,促进稻株健壮生长,能有效抑菌防病。
4.4.2 在施肥上,应坚持有机与无机结合;氮、磷、钾配合;并贯彻和力求做到配方施肥。切忌偏施氮肥和中后期大量施用氮肥。在施肥比例和时期上,提倡“施足基肥、控制蘖肥、增施穗肥”原则。
4.5 药剂防治
药剂防治,应掌握“初病早治”原则;一般在水稻分蘖末期、发病率达5%或拔节至孕穗期、发病率达10-15%时,就需要及时进行药剂喷治。一般水稻纹枯病的防治药剂。井冈霉素是目前生产上防治水稻纹枯病的主要药种,经多年使用,纹枯病菌对井冈霉素的抗药性并没有增强多少,抓住搁田复水后和发病初期等关键时间用药,必要时适当增加用药量,仍能取得良好的防治效果。
在纹枯病发生重的年份,因地制宜地选用一些持效期较长的药剂进行防治,有利于减少用药次数,提高病害防治效果。井冈霉素与枯草芽孢杆菌或蜡质芽孢杆菌的复配剂如纹曲宁等药剂,持效期比井冈霉素长,可以选用。丙环唑、烯唑醇、己唑醇等部分唑类杀菌剂对纹枯病防治效果好,持效期较长,也可以选用。烯唑醇、丙环唑等唑类杀菌剂对水稻体内的赤霉素形成有影响,能抑制水稻茎节拔长。这类药剂特别适合在水稻拔节前或拔节初期使用,在防治纹枯病的同时,还有抑制基部节间拔长,防止倒伏的作用。但这些杀菌农药在水稻(特别是有轻微包颈现象的粳稻品种)上部3个拔长节间拔长期使用,特别是超量使用,可能影响这些节间的拔长,严重的可造成水稻抽穗不良,出现包颈现象(不同水稻品种、不同药剂以及不同的用药量条件下,所造成的影响不一样),其中烯唑醇等药制的抑制作用更为明显。高科恶霉灵或苯醚甲环唑与丙环唑或腈菌唑等三唑类的复配剂在水稻抽穗前后可以使用,不仅能防治纹枯病等病害,还有利于提高结实率,并对杂交稻后期叶部病害有较好的兼治作用。
5.讨论
摸清陆良县中枢镇区域内的纹枯病致病的主要因子,掌握了纹枯病发生纪律,提高防治策略,有利于降低生产成本,提高防治效果,增加农民收入,促进社会效益具有积极的作用。
参考文献
[1]许彦林,孙艳,姜秀芝.水稻纹枯病的发病原因及防治对策[J].农民致富之友,2010(03).
篇5
数字水印技术是数字产品版权保护的重要手段。通过将版权信息有效合理地嵌入到数字产品中,在版权认证时又能够及时将其提取出来,从而有力地保证了数字产品的版权。分形压缩[1]着眼于图像的自相似性(或局部自相似性),以IFS(迭代函数系统)和拼贴定理为基础,对原始图像进行分形编码,从而大大减少了表示图像的信息量。该文将数字水印技术与分形压缩技术紧密结合,使得水印的鲁棒性得到了很好的提高。
1 数字水印技术
对于一个静态图像,对其原始信号的频域空间(通过将原始信号进行频域变换),运用某种算法加入一个水印信号,或在一个宽信道上传送一个窄带信号[2] ,都可以看成是数字水印技术的应用体现。
如果用X表示数字产品的集合、W表示水印信号的集合、K 表示水印密钥、G表示水印信号生产算法、E表示水印信号加入算法、D表示水印信号检测算法,整个水印处理系统可用一个六元体(X,W,K,G,E,D)来描述。各个部分之间的关系可以理解成:G 利用K和X生成W,E再将W加入到X中,待到需要时,用D从已加入水印信号的X中提取出W,进而对数字产品的版权进行认证。
2 分形压缩技术
分形压缩技术主要是通过分形图像的自相似性(即图像的局部与整体具有某种相似性),进而对原始图像进行压缩编码与解码的过程。通常可分为图像分割、分割码本、等距变换、编码、参数量化、解码六个子过程(如下):
3 分形压缩在数字水印中的应用
由于分形压缩可将一幅图像大幅压缩,比如一个256*256像素的灰度图像,需要65536B去存储,而经过分形压缩,仅需3954B存储空间即可。在数字图像中嵌入水印信号的时候,通过将原始水印信号分形压缩后,再将水印信号的分形码嵌入数字图像中,而非像原来那样嵌入水印原始信号,就可将水印信息成倍地嵌入。换句话说,原来数字图像中只有一个水印信号,而现在却有多个水印信号备份,即使有局部水印信号被篡改了,也可以通过其他备份信息来加以还原,因此水印的鲁棒性大大提高。
参考文献:
[1] 李水根,吴纪桃.分形与小波[M].北京:科学出版社,2002.
篇6
1 数字水印技术研究的意义
由于科学技术的发展,很多的数字化产品易于加工,非法的复制和拷贝也比较容易,这样严重损坏了数字产品的完整性以及数字产品作者的版权。为了解决这一问题,因而提出了数字水印技术。
数字水印技术,从1993年Caronni正式提出数字水印到现在,无论国内还是国外对数字水印的研究都引起了人们的关注。在国外方面,由于有大公司的介入和美国军方及财政部的支持,虽然在数字水印方面的研究刚起步不久,但该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE消费电子学》等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道,SPIE和IEEE的一些重要国际会议也开辟了相关的专题。IBM公司、日立公司、NEC公司、Pioneer电子公司和Sony公司等五家公司还宣布联合研究基于信息隐藏的电子水印。国内方面,我国的数字水印技术,也已经取得了一定的研究成果,而且从学术领域的研究成果来看,我国的研究与世界水平相差的并不远,并且有自己的独特研究思路。
数字水印的主要用途可以分为以下几类:(1)版权标识水印。数字水印将各种信息放在各种需要保护的数字产品中,即使经过噪声干扰、滤波、剪切、压缩、旋转等攻击,水印仍可以继续存在。例如Adobe公司在其著名的PS软件Corel Draw图像处理软件中集成了Digimarc公司的数字水印插件。(2)篡改提示水印。检测数字产品是否被修改、伪造等的处理的过程。(3)隐蔽标识水印。在一些数字产品中,可以将数字水印嵌入作一些隐式注释。(4)票据防伪水印。随着现代各种先进输出设备的发展,使得各种票据的伪造变得更加容易,数字水印技术可以增加伪造的难度。因此,研究数字技术非常有必要性。
2 基于DCT数字图像水印技术的研究
2.1 数字水印的概念
数字水印技术是指用信号处理的方法在多媒体数据中嵌入某些能证明版权归属或跟踪侵权行为的隐蔽的信息,这些信息通常是不可见的,不容易被人的知觉系统觉察或注意到,这些隐藏在多媒体内容中的信息只有通过专用的监测器或阅读器才能提取。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者,购买者或判断内容是否真实完整的目的。水印系统所隐藏的信息总是与被保护的数字对象或它的所有者有关。
2.2 DCT数字图像水印的基本理论
其中图像二维DCT变换(M取8或16)有许多优点:
图像信号经过变换后,变换系数几乎不相关,经过反变换重构图像信道误差和量化误差将像随机噪声一样分散到块中的各个像素中去,不会造成误差累积,并且变换能将数据块中的能量压缩到为数不多的部分低频系数中去(即DCT矩阵的左上角)。对于给定图像f(m,n)存在两种DCT变换方法:一种是把图像f(m,n)看成一个二维矩阵直接对其进行DCT变换,然后嵌入水印,Cox[3]采用此种方法;另一种方法是与JPEG压缩标准相统一,先把图像分成8*8的不同小块,再分别对每一块进行DCT变换,进而嵌入水印,本文采用后一种方法嵌入水印。
一般数字水印应具有如下的特征:无论经过怎样复杂的操作处理,通过水印算法仍能检测到数字水印作品中的水印能力。即所谓的稳健性;通过水印算法,嵌入水印后不能最终导致图像的质量在视觉上发生明显变化,即视觉的不可感知性;通过数字水印算法能够抵御非授权人的攻击,同时检测可以检测到水印的概率,具有较高的安全性及有效性。
3 基于DCT的数字图像水印算法系统的设计与实现
3.1 MATLAB软件的介绍
MATLAB是目前最强大的编程工具之一,本文将利用MATLAB7.0软件进行基于DCT的数字水印算法的系统的设计和实现。
MATLAB语言简洁紧凑,库函数丰富,程序书写形式自由,运算符丰富,使用方便灵活。MATLAB具有结构化的面向对象编程的特性,可移植性好,且具有较强的图形编辑界面和功能强大的工具箱。同时,MATLAB中的源程序具有开放性,可以通过对其的修改使其变成新的程序。不足之处是,MATLAB的程序执行速度较慢。利用MATLAB研究数字水印技术集成了DCT等函数,方便了研究人员编写源程序,易实现。使用了MATLAB中很多的工具箱。
3.2 基于DCT的数字图像水印算法系统的设计与实现
3.2.1 需求分析
离散余弦变换(Discrete Cosine Transform)简称DCT,基于DCT域的数字水印算法,可以分为两大类,一类是直接对整幅图像进行DCT整体计算,然后嵌入水印。另一类是先将整幅图像分成块,对每一块分别进行DCT计算,最后再嵌入水印。由于分块DCT计算速度比整体DCT计算速度快得多,因此目前DCT域的水印方法大多数是采用的分块DCT方法。
基于DCT的数字图像水印算法系统的设计与实现,可以提供用户一个良好的交互手段,用户可以利用本系统进行水印的嵌入、提取、攻击等,本系统的可交互的,可视化的特点为用户研究基于DCT的数字图像水印算法提供了方便。
3.2.2 系统功能模块设计
(1)水印生成。通常是通过伪随机数发生器或混沌系统来产生水印信号,通常需要对水印进行预处理来适应水印嵌入算法。
(2)水印嵌入。水印嵌入的准则常用的有三种,分别为加法准则、乘法准则、加法乘法混合准则,混合准则近年来引起了人们的广泛关注。
(3)水印提取。指水印被提取出来的过程。
(4)水印检测。水印检测是指判断数字产品中是否存在水印的过程。
3.2.3 系统实现
一个完整水印系统的设计通常包括水印的生成、嵌入、提取和检测四个部分。
通过选取实验图片,点击导入图片,然后进行水印的嵌入,再对嵌入水印的图片进行高斯噪声、滤波、剪切、旋转等攻击实验后,可以继续提取水印,进行水印信号的检测。
(1)嵌入水印的过程。论文采用的是分块DCT算法,水印嵌入步骤如下:
1)将灰度宿主图像分成互不覆盖的8×8的块,然后对每一块都进行DCT变换,得到与宿主图像相同尺寸的DCT域;
2)我们用密钥生成长度为NW的Gaussian白噪声作为水印信号:W~N(0,1);
3)将每个8×8的DCT系数矩阵从每一块的中频段取出((64×Nw)/(M×N))个系数CK(i,j),k=1,2,…Bnum;
4)根据公式W′=W(1+alfa*mark)嵌入水印,其中alfa为尺度因子,mark为水印信息,W为原图象的分块DCT系数。
5)用得到的新的DCT系数对原来位置的DCT系数进行置换。
6)对新的DCT系数矩阵进行DCT反变换,得到了嵌入水印信号后的图像。
4 结束语
本论文是在应用了MATLAB7.0软件,设计和实现了完整的数字图像水印处理系统,包括水印的嵌入、提取与验证过程。所提出的方案均在该系统中进行了验证。
数字水印技术的发展时间虽然不长,但其在版权保护、内容的完整性以及认证方面都做出了一定的贡献。未来,数字水印在知识产权的保护、内容认证等方面会有一个更好的应用前景。我们应该抓住信息时代对于数字版权保护的迫切需求,开发出自己的水印产品。
参考文献:
[1]孙锐,孙洪,姚天任.多媒体水印技术的研究进展与应用[J].系统工程与电子技术,2003,25(6):772-776.
[2]王丙锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003.
[3]余成波,杨菁,杨如民,周登义.数字信号处理及MATLAB实现[M].北京:清华大学出版社,2005.
[4]王家文,李仰军.MATLAB7.0图形图像处理[M].北京:国防工业出版社,2006.
[5]张问银,梁永全.基于DCT的一种数字图像水印策略[J].山东:山东科技大学学报,2002.
[6]肖力.一种基于DCT域的数字水印的实现[J].鄂州大学学报,2005.
[7]Rafael C.Gonzalez,Richad E.Woods.阮秋琦,阮宇智译.数字图像处理[M].北京:电子工业出版社,2003.
[8]耿永军,朱雪芹.基于离散余弦变换的数字水印算法[J].郑州大学学报,2005.
篇7
随着计算机和互联网应用的不断发展,高校科技论文的网络发表和共享也得到逐步的发展。高校科技论文的网络发表与共享打破了高校以往的只能通过传统纸质期刊发表科技论文的程序,减少了科技的时间,使高校的科研人员学术交流更加方便、快捷;在推动高校科技信息和知识的快速传播以及科技成果迅速得到共享和应用方面具有重要的作用。科技络发表和共享平台在中国还是一个新的事物,相关的制度和机制还没有健全 [1],在版权保护方面还存在很多问题。科技络发表与共享平台的高度共享性使得版权保护的难度增大,如何有效保护高校科技络发表与共享平台作者的版权是目前首要解决的问题。
一、科技论文的网络发表与传统科技的版权比较
(一)网络科技论文与传统科技论文版权保护的复杂度
网络侵权与传统版权侵权相比,传统版权侵权是纸质为载体的,是看得见摸得着的,网络侵权是通过网络发表与共享平台实施的,侵权完成的速度快,复制、下载、传输行为变得简单易行,同时侵权确认的难度大。与传统版权保护相比,网络版权保护变得更加复杂,版权保护的主体、客体及地域性的范围加大。传统版权保护的主体是作者、出版者及其用户。网络发表与共享平台下的版权保护主体包括科技论文拥有者、科技论文传播者、网络服务开发商以及科技络的使用者。另一方面,版权保护的客体范围扩大;同时由于互联网的无国界,一旦有侵权行为发生,版权保护就十分复杂。如表1所示,二者的侵权复杂程度比较。
(二)网络科技论文与传统科技论文著作权比较
1.发表权和修改权。发表权包含的内容很多,包括是否发表,何时发表,在何刊物发表等。所有这些都应由作者自己来决定,任何他人未经作者授权或委托,都不得擅自决定。但是由于传统期刊需要经过投稿、审稿等漫长的过程,发表的周期很长。所有这些发表权版权人无法自己决定,一旦投稿就没法修改,甚至有些出版社自行修改侵犯了作者的著作权 [2]。而网络发表与共享平台下的科技论文可以随时发表。修改权,即修改或者授权他人修改作品的权利,这表明,作品可由作者自己修改,也可由取得授权的其他人修改。
2.保护作品完整权。传统纸质期刊发表的论文,科技论文的完整性有时会被忽视,比如对于论文稿件,经专家审稿后,认为论文的内容很好,但由于版面限制等因素,就会对论文进行大量的修改和删除,此种做法就侵犯了作者的保护作品完整权。然而相对于网络科技论文,由于作其发表的载体为网页没有任何篇幅和尺寸上的限制,科技时完全可以从其内容本身的完整性编排内容。
3.信息网络传播权。信息网络传播权是中国2001年新修订的《著作权法》增加的一项权利,保护通过互联网方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。是由于互联网技术的发展,而出现的新的著作权权利是网络科技论文传播的一项重要权利。传统科技论文则没有此项权利。
二、高校科技络发表与共享的版权侵权分析
1.信息网络传播权侵权。有些网络发表与共享平台未经版权人的同意或许可,擅自将其作品在网络上发表,传播。比如有些网络平台擅自把一些作者的博客作品在其网站上发表并予以共享,在网络上使用他人作品时,擅自对作品进行修改、删节等;根据信息网络传播权保护条例明确将此种行为定性为侵犯了作者的信息网络传播权。
2.科技论文作者权益侵权。科技络发表和共享使得复制、盗版和修改变得更加容易,以中国科技论文在线发表与共享平台为例,作者发表的论文根据文责自负的原则,只要作者所投论文遵守国家相关法律,有一定学术水平,符合其网站的基本投稿要求,就可以发表。科技论文在线允许文章在发表前,甚至审稿前首先在网上,科技论文在线采用的这种先公开,后评审的论文评价方法使得作者一旦上载的作品没有经过授权或许可,通过科技论文在线进行传播就会存在很大的版权风险。
通过对广西某几所高校的一些科研人员调查发现,80% 的科研人员不愿意在网络平台上发表及共享其科研成果。40%的被访者认为如果网络上发表共享其论文,再次向正规期刊投稿难度会增加,甚至一些正规期刊不接受这样的投稿。20.7% 的认为将会导致盗版现象;7.3% 的认为可能会被用于商业目的;12%的认为可能会损害文章的完整性和署名权;只有20% 的人考虑过将自己的文章公布在网络平台上。其主要原因是由于目前存在不少版权纠纷的问题。所以说科技论文在线发表与共享应妥善处理好网络版权侵权。
三、高校科技络发表与共享版权保护的建议措施
(一)科技络著作权人采取的措施
1.增强高校著作权人的版权保护意识。在目前网络版权保护方面还不够完善的情况下,树立高校科研人员的版权保护意识更为重要。目前,高校科研人员科技络发表的著作权意识还比较淡薄。即使自己的作品被侵权,很多作者没有拿起法律武器来保护自己的权益。从而导致现实生活中任意转载、改编等方式使用科技论文的现象很普遍。因此要通过各种方式,开展版权教育,增强版权自我保护意识。高校应加强版权保护这方面的宣传,在网络发表与共享平台上登载相关著作权保护知识,利用一切可能的媒介和渠道宣传版权保护的相关知识。
2.采取技术措施。版权的保护措施是指版权人主动采取的,能有效控制进入受版权保护的作品并对版权人权利进行有效保护,防止侵犯其合法权利的设备、产品或方法 [3]。目前,在现有的技术条件下应对网络中的侵权现象,版权人采取的技术措施通常包括采用反复制设备、访问控制技术、数字水印、数字签名或数字指纹技术等保护网络科技论文的版权。
(1)反复制设备(anti-cope devices);由于网络作品的复制非常容易,目前版权人一般采取反复制设备就是阻止复制作品的设备。其中最有代表性的就是“SCMS”系统(serial copy management systems),该系统的最大特点就在于它不仅可以控制作品的第一次复制,而且可以控制作品的再次复制,避免数字化作品的复制件被作为数字化主盘。(2)访问控制技术;即控制进入受保护作品的技术保护措施(如登录密码)。它允许用户对其常用的信息库进行适当权利的访问,限制用户随意删除、修改或拷贝信息文件。(3)数字水印、数字签名及数字指纹技术;为了防止网络作品的易修改,易盗版现象出现了数字水印、数字签名或数字指纹版权保护技术。数字水印是利用数字内嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,使得用户只能在屏幕上阅读,而无法复制。这种技术可以用以证明原创作者对其作品的所有权,并作为鉴定、非法侵权的证据。数字指纹是指同时在数字作品中嵌入的是作品传播者和使用者的标识信,和数字水印技术相反,当某个用户将其拷贝非法的传播到外界,版权所有者就可以通过提取拷贝中的指纹来追踪非法用户。数字签名技术即进行身份认证的技术,防止伪造,保证信息的真实性和完整性。其他技术措施比如防火墙技术、认证技术(CA)、追踪系统、标准系统、电子版权管理系统等。
(二)完善版权保护法律制度
中国在著作权的网络立法方面,其法律文件有《中华人民共和国著作权法》、《关于审理涉及计算机网络域名民事纠纷案件适用法律若干问题的解释》、《关于审理著作权民事纠纷案件适用法律若干问题的解释》、《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》、《保护知识产权刑事司法解释》、《互联网著作权行政保护办法》等一系列涉及网络版权保护的文件,为技术措施的实施提供了法律依据。其中《互联网著作权行政保护办法》是2005年由国家版权局与信息产业部联合实施的,对网络环境下的科技论文版权保护发挥着重要的作用。但是中国法律法规还不够健全,政府应加快对《著作权法》的修改、完善,并制定保护网络著作权的专项法律或行政法规。法律保护是一种事后控制的手段,即只有在发现侵权行为之后,法律才能进行干预,一旦有版权侵权,高校科研人员应拿起法律武器保护自己的合法权益。
(三)网络发表与共享平台加大版权保护力度
网络发表与共享平台应增强维权意识,对抄袭剽窃他人论文成果侵犯版权的行为予以严惩。以中国科技论文在线为例,其网站上设有学术监督栏,对一些侵犯版权的作者取消已发表的论文,收回刊载证明,在中国科技论文在线网站上予以谴责,并禁止三年内在其网站上,对维护版权所有者的权益起到了一定的作用。但是这对于网站在保护版权方面还是不够的。对于一些复制、盗版其网站上的论文在其他网络平台上发表或者在科技期刊上发表,则没有相关的政策。网络发表与共享平台应当充分重视作者的论文版权保护需求,保护作者的著作权权益。
高校科技络发表与共享版权保护要得到增强,首先要增强高校版权人的版权保护意识;其次则必须及时更新、完善相关法律制度,加快网络版权保护的立法,最后要提高网络发表与共享平台的技术保护水平。只有作者的版权得到有效的保护,才能提高科技论文的发表数量和质量,推动高校科技论文的网络发表与共享。
参考文献:
篇8
数据库水印就是在数据库数据中嵌入水印达到保护数据库所有权的一种技术,是近年来数据库安全领域快速发展的一个重要分支。它可以借鉴多媒体数字水印技术的原理和思想,但与多媒体数据相比较,关系数据库数字水印技术要困难很多,因为关系数据库中的数据还有许多特点:
1) 关系数据库中的数据由若干独立元组组成,每个元组的各个字段的值是确定的,冗余很小;
2) 关系数据库中的数据行和列的顺序是无序的;
3) 关系数据库中的数据经常要进行增加、删除、修改。
由于关系数据库数据有其自己的特殊性,这些都使数字水印的嵌入和提取成为难题。因此,数据库水印的算法考虑如下:
( 1) 鲁棒性,数据库水印能够经受住数据更新和攻击;
( 2) 透明性,数字水印不能被用户察觉,不会因为加了水印而影响关系数据的使用。
2.数据库数字水印模型
一般数据库数字水印模型主要包括3个算法:数字水印生成算法、数字水印嵌入算法和数字水印提取算法。
2.1数字水印生成模型
数字水印可以是文本、图像等,想把水印嵌入到数据库中,必须要对水印进行预处理,把它转换成二进制流。水印生成模型如图1所示:
图1 数字水印生成模型
2.2数字水印嵌入模型
数字水印的嵌入通常是把处理好的二进制水印通过数字水印嵌入算法隐藏到数据库的某些数据中,而不影响数据库的使用。水印嵌入模型如图2所示:
图2 数字水印嵌入模型
2.3数字水印提取模型
数字水印的提取通常是利用密钥,通过水印提取算法从数据库中提取出水印信号,解预处理后,再恢复为原有的数字水印信号。
图3 数字水印提取模型
3.关系数据库数字水印算法
关系数据库的行被称为“元组”,列被称为“字段”。元组是字段的集合,字段有不同的类型和取值,考虑到关系数据库的特点和不破坏数据库的使用价值,针对数值型字段值进行数字水印。在一个数据库里,数值型字段有1个或多个,他们的有效位数是不同的,有的有效位数多,有的有效位数少,本文采取了对数值型字段的最低有效位进行数字水印的嵌入算法。
3.1算法描述
(1)水印预处理:将文本水印转换为二进制并进行纠错编码处理;
(2)水印的嵌入:通过单向哈希函数HASH确定数字水印的嵌入位置,然后把二进制水印按顺序嵌入到选定元组的数值型数据的最低有效位上;
(3)水印的提取:对水印数据库库中的数值型字段计算函数HASH值,然后顺序提取各嵌入位0、1序列,最后再恢复成水印信息。
3.2数字水印预处理
本文采用的是文本水印W,可以由各种字符组成,按照ASCII码表将每个字符用一个字节表示,然后顺序排列,得到了二进制比特流,然后分成4组,不足的添0补齐。最后用海明码对水印信息进行纠错编码。
有效的纠错编码方法有很多种,最简单也是最早的方法之一是海明码,它保证了任意两个编码信息至少有3个比特不同,并可以对单个比特错误进行修正。复杂一点的编码有BCH和网格码,可以纠正更多错误。这些编码经常根据符号纠错的方法来描述,不同编码适合不同的错误类型。例如,海明编码处理随机错误效果较好,而BCH编码处理突发错误(连续符号群发错误)效果较好。
3.3数字水印嵌入位置
数据库的容量是巨大的,而水印信号是有限的,要嵌入水印信号的元组数量远远小于数据库包含的元组,因此要选择一定数量的元组进行水印的嵌入,以减少工作量和避免对数据库的大量修改。数据库中的数据经常变动,所以要在不同情况下找到嵌入水印的元组就要对数据库中元组进行标记.同时在提取水印时,使用一样的标记可以找到这个元组.
3.4数字水印嵌入算法
1 )将文本水印信息转换为二进制形式;
2 )利用海明码对二进制水印进行纠错编码;
3 )计算HASH值ID和控制因子C,确定数字水印的嵌入位置T;
4 )根据T的值,按照水印二进制流的顺序,将0、1代码依次嵌入各数值型字段的最低比特位。
3.5数字水印提取算法
1 )针对数据库中的数值型字段,计算HASH函数的值,再通过控制因子C找到嵌入水印的位置;
2 )根据水印嵌入的位置, 顺序提取各嵌入位的0、1序列;
3 )根据0、1序列恢复成水印信息。
4.总结
数据库水印技术是数据库安全领域的新生事物,虽然数据库水印技术困难很大,研究进展缓慢,但数据库数字水印技术的研究具有很重要的理论意义和广阔的应用前景。本文阐述了数据库数字水印的基本原理和通用模型,并具体介绍了一种基于数值型字段的数字水印算法,该算法经实验证明具有较强的鲁棒性和健壮性。
参考文献:
[1 ] 彭沛夫,林亚平,张桂芳,等.基于有效位数的数据库数字水印[ J ] .计算机工程与应用, 2 0 0 6.4 , 4 2 ( 1 1 ) : 1 6 6 -1 6 8 .
[2] 王树梅, 赵卫东, 王志成. 数字水印嵌入强度最优化分析 [ J ] .计算机安全,2007.
[3] 傅瑜.关系数据库的数字水印模型 [ D ] .华中师范大学硕士学位论文,2007.
篇9
作为能证明著作者版权信息的水印可以是有意义的字符,可以是一串伪随机序列,也可以是比较直观的图像,因为图像信息在没有受到严重损坏的情况下一般还能够辨认出来,故本次设计选用的是含数据量较小,但又不失一般性的二值图像作为水印来处理与隐藏。
1.1 可视密码术对水印的处理
为提高水印的抗攻击能力,用改进的(4,4)可视密码术对水印进行处理。如图1所示,c01~c03用于加密白色像素点,c10~c13用于加密黑色像素点。它们具有以下属性:任何一个单一的子密钥块包括5个黑子像素;c01~c03里的任意两个子密钥块的叠加包括7个黑子像素,任意3个和4个子密钥块的叠加包括8个黑子像素。c10~c13里的任意两个子密钥块的叠加包括7个黑子像素,任意3个子密钥块的叠加包括8个黑子像素,4个子密钥块的叠加包括9个黑子像素。可以看出,当子密钥块数目少于4的时候,黑子像素和白子像素是无法区分的。只有当4个子密钥块都叠加到一起的时候,视觉上才能区分黑(全黑)和白(8/9黑)。
图1 (4,4)可视密码术
1.2 水印的降维处理
假设w是m1×m2的二值图像,它可表示为:
w={w(i,j),0≤i<m1,0≤j<m2} <br="">
式中w(i,j)∈{0,1},为了将二维的二值图像嵌入到一维的数字音频信号中,将其进行降维处理,将二维图像变为一维序列:
v={v(k)=w(i,j),0≤i<m1, <br="">
式中se={s(n),0≤n<(m1m2+3p)l}是与水印嵌入相关的部分(m1,m2是水印图像像素的宽度与高度,p是同步码的周期长度,并且在水印序列中插入了3个同步码序列,l是音频分段的长度),sr={s(n),(m1m2+3p)l≤n<n}是与水印嵌入无关的部分,它在水印嵌入前后保持不变。在嵌入水印时必须要求音频数据的长度n≥(m1m2+3p)l-1。 <br="">
把用于嵌入水印的se分成m1m2+3p个长度为l的数据段,即:
se={se(k)},0≤k<(m1m2+3p)}
式中se(k)表示第k个音频数据段。
1.4 分段dwt变换并嵌入水印
分段完成之后,需要对每一个数据分段se(k)作h层的dwt变换。
(1) 对每一音频数据段se(k)分别作h层离散小波变换。
de=dwt(se)={de(k)=dwt(se(k)),
k=o(j),0≤j<m1m2+3p} <br="">
式中de(k)={de(k)(t),0≤t<l}, <br="" de(k)(t)是第k个音频段se(k)的离散小波变换de(k)中的第t个系数。="">
(2) 在离散小波变换域内确定水印的嵌入区域。
音频段se(k)进行小波变换的结果de(k)中包含一组近似分量d0e(k)和h组细节分量d1e(k),d2e(k),…,dhe(k),即:
de(k)=d0e(k)⊕d1e(k)⊕d2e(k)⊕…⊕dhe(k)
为了提高水印系统的鲁棒性,本方案选取小波系数的近似分量d0e(k)作为水印的嵌入区域,并且每个音频分段的d0e(k)只重复嵌入一个水印比特信息,重复次数为time,重复嵌入的次数最大timemax=l/2h。
(3) 修改小波系数采用量化系数方法。
(4) 小波反变换,重建音频信号
前面的过程完成了水印数据嵌入到小波域,然后需要把每个分段数据修改后的小波结果进行反变换复原成音频信号,并且把分段连在一起构成嵌入水印信息的音频
s′e和与水印嵌入无关的sr组合成完整的目标音频信号。
1.5 水印的检测
水印检测是水印嵌入的逆过程。
(1) 首先把待检测音频数据相应地分成两部分,即嵌入有水印的部分s′e和与嵌入无关的部分sr。
(2) 把s′e进行与嵌入时相同的分段处理,即相同的分段起始位置和相同的分段长度l。然后把每一段分段数据s′e(k)(k表示第k段)进行h层的dwt变换得到小波变换系数d′e(k)={
d′e
(k)(t),0≤t<l}, <br="">
d′e(k)(t)是第k个音频段s′e(k)的离散小波变换d′e(k)中的第t个系数。
(3) 寻找水印嵌入的位置提取水印。在嵌入时本文选择的是在小波系数的近似分量(低频分量)中嵌入的,因此提取时也是通过检测近似分量提取水印比特。设检测出的水印比特为v
转贴于
(4) 根据多少判定的方法决定某个音频段嵌入的水印比特。初始化计数值num=0,依次检测time个v′s(k)(t),如果v′s(k)(t)=1,就将计数值num自增1(即num+ +)。检测完一个数据分段中提取的
v′s
(k)(t),如果num>time/2,那么本段嵌入的二值数据v′s(k)=1;否则如果num
(5) 对一维的水印数据进行升维处理,变换成二维图像数据,并且在界面里显示出来。
2 水印系统实验仿真
以前面给出的(4,4)加密方案构造水印,设要隐藏的明文信息是“吉”字,由仿真程序生成的子密钥图片如图2所示。
图2 (4,4)加密方案生成的子密钥图片
将子密钥key4作为水印嵌入到上述音频信息中,提取出的子密钥图像如图3所示,将提取的子密钥图像与其余3幅子密钥图像进行叠加,最终恢复出的代表版权信息的水印图像如图4所示。
图3 提取的子密钥图像
图4 用提取的子密钥恢复的水印
图5 三幅子密钥叠加结果
图5是提取子密钥图像和其余两幅子密钥图像的叠
加结果,从图5可以看出,单幅子密钥和少于4幅子密钥的[cm)]
篇10
0引言
在电视广播、交通台和音乐会等公共信息传播领域,音频的版权管理和安全传输都非常重要。如果采用数字水印技术,则需要水印算法能够抵抗a/d和d/a转换。目前,具有这种变换的类型可以划分为三种。第种是基于电缆传输方式,以电话线传播和直通电缆连接为典型,所受干扰小。电话线方式是公用信道,能够传播很远,传输秘密水印的载体可以是话音或音乐等类型;而直通电缆方式一般在一个办公实验的局部环境中。第二种是基于广播方式,通过广播媒体或专用频道进行传播。第三种是基于空气直接传播方式,会遭遇各种干扰,通常只能近距离设计。由于音频水印的远程传输和提取具有广泛的应用价值,这些音频传播水印技术在国外已经受到了极大重视并有所成果。在空气传播水印信息方面,德国的steinebach等人…开展了最早的研究,通过设定5—4oocm的多个不同间距,同时使用了4种不同的麦克风,研究了5种音频类型的水印技术,在5~180cm的间距普遍获得了良好的提取效果。随后,日本的achibana等人口研究将水印实时地隐藏到公共环境如音乐演奏会的音乐之中,能够成功地在一个30s音乐片段内隐藏64b的消息,测试的空气传播距离为3m。在电话网络传播方面,加拿大的chen等人开展了模拟电话通道的隐藏,在误码率小于0.001时,其数据带宽达到了265bps。日本的modegi等人设计了一套非接触水印提取方案,通过手机来广播或转存水印音频,然后,通过计算机将秘密从转存的音频文件提取出来。隐藏带宽达到61.5bps,提取率高于90%。但是,这几种研究结果并没有对算法做详细描述。在直通电缆传播方面,项世军等人采用了三段能量比值方法,嵌人的是一串32b信息,虽然提取效果比较好,但由于实验容量太小,实用性不够,且对同步技术有较高的要求;王让定等人采用改进的量化方法、马冀平等人”采用了dct方法,嵌入的都是小图片,但提取效果一般,仅可辨认。雷贽等人在短波广播含水印音频算法方面取得了可喜的进展,通过多种同步方案和算法设计,使水印提取的模拟和实测过程都达到了较好的效果,但实验容量很小。此外,由守杰等人设计了一种相似度计算方法,由于是非盲提取,不适于广播通信领域。作者利用小分段的直方图特性,开展了抗a/d转换的音频水印初步研究,在每段开头总能获得正确提取,但在每段的后续隐藏效果不佳,还需要做许多改进。
可见,在面向公共音频传播方面,如何既能提高隐藏效果又能增大容量,仍然是音频水印算法要解决的一个难题。本文通过数据特性分析,采用倒谱技术和小波分解方法,成功地解决了问题,且能够抵抗一定的手机彩铃amr攻击,为实用化提供了重要基础。
1数据特性描述
音频信号经过具有a/d和d/a转换的传输过程时,必然要涉及到以下问题:
1)音频信号要经历传输过程中的外加干扰,包括50hz的工频电信号,因此,需要选择大于50hz的音频频率信号;
2)因声卡特性不同,音频转换过程不一定具有线性模型;
3)传输中录制的音量往往与播放的音量不一致,这要求水印算法能够抵抗音量的大范围变化;
4)传输中录制开始时刻可能早于也可能晚于播放时刻而且结束时刻也不一定一致,所以水印隐藏的起始位置需要没置标志;
5)转换过程具有一定的滤波特点,可滤除较高频率信号。
1.1音频频率范围选择
对照音频频率响应特性图可以发现,在低频部分的阈值比2khz~4khz的要高得多,不容易察觉;尤其是1khz以下部分,其不可感知性要好得多。文献[4]的实验也表明,音频数据通过a/d和d/a转换后,其低频范围700hz以下的损失非常小。可见,选择在频率为(50,700)范围内的音频数据,用于信息隐藏非常有利。
1.2倒谱系数的选取方法
倒谱变换在音频水印中已经具有了较强的健壮性,能够抵抗噪声、重采样、低通滤波、重量化和音频格式转换等常见攻击。倒谱变换后的数据特征表现为:倒谱系数在中间部分的差异很小,而在两端的变化很大。
图1是对音频进行7级小波分解后,选取5~7级高频数据部分进行倒谱变换情形。在进行统计处理时,如果让全部数据参与,则计算结果在隐藏前后有明显变化;如果不考虑两侧若干个大数据,仅以中间大部分数据参与运算,则计算结果容易保持在一个稳定范围内。
进一步,如果将计算的均值移除,即相当于此时的均值为0。然后,在0的上下两边产生一个偏差,如2,以分别隐藏比特信息“1”和“0”。则在提取时,只需要判断所求均值是否大于0,就可以求得水印比特。这种方法,称之为“数据分离调整”技术。
2算法分析与设计
2.1隐藏算法流程设计
将原始音频分段时,段数至少是水印比特数。然后,对每段数据进行小波分解,取其低频系数进行倒谱变换,采用前述的数据分离调整技术,以实现水印比特嵌入。之后,先后重组倒谱系数和小波系数,获得含有水印信息的音频段,从而构造为新的音频。该算法流程如图2所示。
为了增强可靠性,对水印信息先做纠错处理,采用bch编码方法。算法的主要工作是寻找合理的参数优化配置,使隐藏效果达到最优。参数主要有:小波分解级数、分段的数据帧长度、数据帧的间距、上下分离的阈值将数据帧的间距设置为数据帧长度的倍数,最大为1,最小为0。期间选择多个系数,结果发现都可以成功实现隐藏。
2.2水印嵌入算法设计
1)水印信息处理。
音频载体分段数至少应该大于,才能满足隐藏要求。
假设每段长为,该段经过小波变换的级分解后,各级小波系数长度分别为:
取低频系数部分,使之频率范围位于(50,l000)内,则需要构造一个组合的低频小波系数集合。以8khz音频为例,实施7级小波分解后,所选择的低频系数部分为:
p的长度非常重要。如果太小了,对隐藏不利;反之,就需要更长的音频载体。所以,音频分段与小波分解具有密切的关系。
3)倒谱变换。
复倒谱变换对于信号序列的均值大于或等于0时,其逆变换可逆;否则不可逆。为此,需要计算指定段信号的均值,若均值小于0则取反。然后对所有指定段进行复倒谱变换。
4)倒谱系数的选取。
去掉首尾波动很大的部分,而选择中间平稳的部分嵌入水印。假设两端各去掉l0个数据,则实际用于隐藏水印的倒谱系数长度为:
5)去均值化处理。
计算剩余部分的均值,然后用每一个倒谱系数减去该均值,得到倒谱系数的相对值。
6)嵌入水印。
给定一个阈值t,采用整体上下拉开的思路,对以上的相对倒谱系数进行修改,得到最终的倒谱系数,从而实现水印的嵌入。
7)重构音频信号。
对嵌入水印的段重构后,实施复倒谱反变换。然后进行小波重构,从而得到含有水印比特的音频段。将所有这些段重构,就获得了含全部水印信息的音频。
2.3水印提取
水印提取过程的前半部分与嵌入过程是一样。在提取出比特序列后,再经过bch解码处理,从而得到隐藏的水印比特序列。水印提取的流程如图3所示。
对获得的倒谱系数去两侧数据,计算剩下的倒谱系数平均值。按照以下规则进行隐藏信息的提取:
在信息传播方面.针对a/d和d/a传播采用『_直通电缆的传输方式,在单机上用电缆将音频输入输出口相连。传输线为音频线1.8m和延长线1.8m,共3.6m。此外,针对手机彩铃传播采用了amr方式。隐藏水印设计了三种方案,如图4所示。
小容量的便于amr处理,大容量的便于实用化。
仿真工具为matlab7.2.使用windowsmediapldrver播放器播放音频载体,使用cooledit pro工具进行录音、编辑和攻击处理。
基本参数选择为:选用harr小波进行7级小波分解后,按照式(4)选取低频系数区域,所得频段在77.5~5o0hz范围。式(7)中的为l0,式(9)中t值的合适范围在0.005~0.025中实验选取。式(3)中的取值为3200非常合适,此时,实际参与计算均值的数据为155。
3.2音频载体的影响
音频载体选择了三种,如表1所示,
其采样频率8khz,样本精度为16b,单声道,段的长度为3200。音频转换为8khz的目的是为了今后在电话网上的隐蔽传输,并可以转化为amr文件,传输到手机中,成为手机彩铃的版权管理目的。
经过a/d和d/a传播后,4×4水印提取的误码情况如表1所示。可见,载体的选用非常重要;同时,从音频质量上考虑,选用较小的t值更有利于保证信噪比。所以,以下的实验采用的是“奥运主题歌”。
3.3阈值参数的合理计算
选择了水印“北”进行比较测试,如图5所示。结果表明,在t值为0.016时,误码率为0,效果最佳。为此,后续实验也采用该值。
3.4大容量a/d和d/a传输
采用图像水印“北京”进行大容量测试,音频载体选用“奥运主题歌”。图6为经过a/d和d/a转换前后的数据均值计算对比情况.共有bch编码的555个数据。按照式(10)
提取后,能够完全正确提取,且误码率为0。进一步,将本文算法的实验效果与已有属于盲提取的研究结果相比较,如表2所示。
可见,本文算法虽然带宽小,但水印能够正确提取,而且嵌入容量较大。由于实验中使用了8khz的音频载体,能够广泛应用于语音传输和手机彩铃等场合,所以在电话网络广播方面的实用性强。
3.5抗amr转换
随着手机彩铃的普遍使用,彩铃的安全传播和管理将成为新的问题。本算法在这方面也开展了新的尝试,将水印隐藏在彩铃中,可以起到版权保护或秘密信息传播的作用。
目前手机录音放音格式多数是amr格式,要求算法能够抵抗amr转换攻击。在上述的音频载体中成功完成水印嵌入后,需要将采样精度l6b、采样频率为8000的波形音频转换为amr格式,就可以存入手机中使用或发送给他人。提取时,先将amr文件转换为wav格式,然后再提取水印信息。
篇11
1、音频数字水印
作为解决数字产品版权保护问题的重要手段,数字水印技术非常值得我们关注。它利用人类的听觉和视觉特性,在保证从感觉和统计上都是不可察觉的情况下,往视音频媒体里嵌入与视音频媒体无法分开的信息,从而跟踪视音频媒体的使用情况,并借助相关技术手段来保证视音频得到合法使用。
音频数字水印的基本思想是:利用人类的听觉特性,在保证从感觉和统计上都是不可察觉的情况下,向数字音频数字产品中嵌入水印信息(可以是版权标志、用户序列号或者是产品的相关信息),并使得该信息一直“粘”在音频媒体上,无法分开[1]。这样我们就可以一直跟踪音频媒体的使用情况,对其版权进行有效的保护。
2、离散小波变换概述
离散小波变换相当于对信号进行具有低通和高通性质的双通道滤波处理,其低通滤波器输出的信号是原始信号的近似信号,高通滤波器输出的是原始信号的细节信号。经一次DWT变换,把原信号的频带分为高频和低频相等的两部分,第二次变换后,低频部分频带又被等分为高频和低频部分。在实际应用中,大多数信号低频部分表示的是其原始信号的特征,高频部分和扰动、噪音等联系在一起[2]。如果除去高频部分,原始信号的基本特征依然能够保留。低频部分表示的是其原始信号的轮廓、特征,而高频部分往往是表示的细节。所以,我们选择将水印嵌入到经DWT处理后的低频部分,来提高算法的稳健性能。
3、水印图像置乱
通过置乱的方法可以把要嵌入的水印图像的像素在整体数量不变的原则下把顺序打乱。通过水印图像像素的错乱分布来提高水印的鲁棒性。其方法有很多种,比如有、Hilbert、Arnold、幻方、混沌、图像仿射变换等等置乱技术有很多种,从容易实现及计算量小的方面考虑,本论文取用基于Arnold变换的置乱方法[3]。
4、水印算法流程图
(1)嵌入水印算法流程图如图1所示。
(2)提取水印算法流程图如图2所示。
5、算法实现
(1)原始音频分段处理:设A是原始音数据,根据音频文件类型可以把其分为两个部分AH和AL:A=AH+AL,AH是和文件属性相关的部分,对其可以不做处理。AL为能够嵌入水印的部分,长度为L,若a(I)为AL第I个数据幅值,可表示为:A={a(I),0I
(2)水印图像处理:我们选取的水印为大小为64×64的二值图像,可表示为:M={m(I,j),0≤I<64,0≤j<64}m(I,j){0,1}。将原始水印图像的二维数据变为一维数据,则处理后的水印信号可以表示为:V={v(k)=m(I,j), k=I×64+j,k=64×64}
(3)水印置乱:为了使水印有更好的鲁棒性,对嵌入的水印进行置乱处理,在这里对图像进行了Arnold进行置乱,置乱次数n,可以作为提取水印的密钥(key)。
(4)原始音频信号小波分解:选择合适的小波基进行一维小波三级分解,如公式:DL=DWT(AL)=CA3+CD3+CD2+CD1。cA3、cD3是三级分解的近似分量和细节分量,cD2和cD1是二级和一级小波分解的细节分量。由于小波分解的近似分量是信号的低频部分,往往是最重要的,水印嵌入在这部分可以增强水印的稳健性。因此,提取这部分小波系数来进行下一步的变换。
(5)水印信号的嵌入:令CK=CA3这里通过修改系数来进行水印的嵌入,设为嵌入水印后的音频信号,则利用乘性规则得到如公式(1)。
(0≤k≤K) (1)
公式(1)中的a是大于0的比例因子,通过调节它的大小,在具有听觉不可见性的同时,又能保证所水印的信号强度,以便能准确的把嵌入的水印从音频信号中提出,又不会影响其他系数值的大小。
(6)离散小波逆变换:以C*代替cA3,得到嵌入水印后的小波,变换可以描述为:A’L=C*+cD3+cD2+cD1,然后坐DWT变换,变换后就能得出时域中包含数字水印的音频信号:A’L=IDWT(D’L)。将A’L替换AL就能得出最终包含水印信息的音频:Aw=AH+A’L。
(7)水印的提取:通过排序选择长度满足水印长度的Csk,进行水印提取,根据水印嵌入的位置和原始音频信号的Ck,依据乘性规则逆向求解公式(2)可得到数据序列。
(2)
(8)逆置乱:将得到的序列{v’(k)}进行逆置乱,得到水印信号的一维序列{v(k)}。
(9)升维处理:对水印序列{v(k)}作升维处理见公式(3),将一维的序列变为二维的图像:Ws={ws(I,j)=vk,0≤i≤M1-1,0≤j≤M2-1,k=I×M1+j} (3)
6、结语
本文对变换域内,对离散小波域的音频水印算法的进行了研究与实现。利用离散小波变换和离散小波逆变换,将水印图像经过置乱处理后嵌入到音频信号中并提取。笔者将该算法通过仿真软件实现水印图像的嵌入,音频信号的小波变换,水印图像的嵌入及提取。并且在各种攻击下对水印的鲁棒性进行了测试。从实验结果分析出该水印算法有较好的鲁棒性。
参考文献
篇12
随着计算机技术的发展,无纸化办公已经成为了现实。各类电子读物的安全问题也日渐突出,无疑在这一方面数字水印技术起到了举足轻重的作用。加上数字产品易于复制和修改等原因,盗版问题日渐严峻。如何保护所有有者的权利,已经成为世界各国的学者和工程技术人员关注的热点问题。近十年来数字水印技术被广泛认为是解决知识产权问题的关键技术之一,数字水印的研究有助于保护文本数字信息的版权及增加文本数字信息在互联网上传输的安全度。
数字水印技术是指通过一定的算法将一些数据直接嵌入到受保护的数字产品中,但又不影响原有数据变化和使用,并且不能被他人随意修改,只有通过专用的检测工具才能提取的技术。数字水印不仅要实现有效的版权保护,而且加入水印的产品与原始产品使用上没有任何差别。
1 零水印概念和典型水印算法
1.1零水印概念及用途
早期的水印算法都是基于文本格式进行编码的,算法通过改变文本字间距或行间距来嵌入水印,或是基于字符特征编码水印算法一般是通过修改文本字符特征或在文档中附加空格以嵌入水印,这两种算法均是基于HVS 的视觉掩蔽特性来进行嵌入水印。但是加视觉掩膜使得水印的嵌入过程复杂化,不利于现实之中的应用。基于这些问题,提出了零水印的概念。
零数字水印指这种不修改原图像或文本任何数据的水印称为“零数字水印”。零水印技术真正地解决了数字水印的不可感知性和鲁棒性之间的矛盾
1.2目前提出的典型水印算法
尽管水印最近几年才得以发展,但是目前已经提出了许多有关数字水印的算法,这些方法大体上可分为两类:一类是频域水印算法;一类是空域水印算法。
频域水印算法有:1)NEC算法;2)扩展频谱通信技术;3)压缩域算法;4)生理模型算法。
空域典型水印算法有:1)Schyndel算法;2)Patchwork算法。
2 本文水印算法策略
随着零水印算法的出现,从技术上真正的解决了数字水印的不可感知性和鲁棒性之间的矛盾。零水印的构造最为主要的问题是怎样才能提取保护作品最为有代表性的特征
在文献[1]中提到了利用汉字偏旁部首进行编码运算来提取作品特征,偏旁是通过分解合体字而得到的汉字结构符号,所以它不是整个汉字体系的结构成分,而只是其中合体字的结构成分,除了能够充当偏旁的独体字有一定的意义以外,它不是文本构成的最小单位,而字包含了一定的意义在里面,所以整字才是文字使用单位;其次,汉字是由偏旁部首构造而成的合体字或是独体字,所以不同的汉字可能有相同的偏旁部首,所以这种统计并不能很好体现的文本的关键特征。
其次,在汉字集中有很多汉字本身是没有意义的,但是这类字却属于最常用字,例如:“的,一,是,了,我,不,人,在,他,有,这,个,上,们,来,到,时,大,地,为,子,中,你,说,生,国,年,着,就,那,和,要,她,出,也,得,里,后,自,以”这42个字符的使用频率之和为30%,这类字符中的“的”、“了”、“地”、“得”、“着”和“也”,并没什么意义,可以去掉频度的统计。
本文论述的水印提取算法是以字符(去除了无意义的常用词)的频度值为文本关键特征,这种水印比部首频度更具有一定意义的代表性;同时采用互关联后继树的商空间变化思想,根据系统中现有的基本字符列表,随机产生出字符变化编码种子,从而给水印进行加密处理。经过以上叙述方法提取出来的关键特征通过互关联后继树进行加密换算,形成一种肉眼不能看懂的密文,为了保证第三方保存的水印的原版性,该文提出了采用MD5对密文水印进行了hash值的求取,并一道交由第三方进行注册保存。
3 算法设计与实现
3.1 利用互关联后继树进行加密和对字符的频度进行统计
互关联后继树[8]是由复旦大学胡运发教授提出的一种新型的数据索引模型。其基本思想是将任何文字(或符号)序列看成二维符号序列空间(即由符号和编号组成)。采用商空间变换的方法,将原二维符号序列空间(符号及其在原空间中的编码),变换成新的二维商空间中的符号序列(符号商区间表及其后继的商区间编号)。
具体来说,任何文本T=a1a2...an的互关联后继树索引主要是由两部分组成:
1)按字典序排列好的基本字符作为树根、他们在商空间中的区间与文本T的起始字符的编号;
2)后继区间表和后继序列表。
我们把后继节点和后继序列都是有序的后继树称为“双排序互关联后继树”。为了能更清楚的了解双排序互关联后继树我们举一个实例来说明。
通过互关联后继树,我们不需要遍历保护文本就能很快的统计出字符的频度(字符的频度就是树根字符的区间上限值),并且可以通过字符的索引号替换相应的字符,从而达到乱码的效果。
3.2采用点积与它们夹角的余弦成正的数学模型来进行水印检测
3.3 cosθ值确定
7)输出结果:待测文本具有原作品的水印,版权应归原作者;
8)Else
9)输出结果: 待测文本不具有原作品的水印,版权应归新作者;
10)End
11)Else
12)原作品水印被破坏
13)End
4 实验测试和性能评价
4.2性能评价
首先:鲁棒性。该文进行了各项看攻击性实验测试(如文档的恶意修改、格式变换等手段),从实验结果可以知道,本算法克服了空预算法的由于格式变化和恶意修改造成的水印破坏,具有良好的抗攻击能力;
其次:不可见性和水印容量。此水印是零水印,不对原任何的修改,因此具有良好的不可见性,同时从理论上来说也具有了无限的容量;
最后,安全性。本算法采用了互联关联后继树的模型,把字符进行了二维空间编码,从而把安全性提高到了一定的高度,而且为了防水印修改引入了MD5,来保证水印的原版性和完整性。
5 总结
频度对字符的增加或减少很敏感,利用特征字符在文字区间上的独立性,可形成强水印。为什么可作强水印?理由是假设我们的载体文字有10个区域。由于特征字符串的独立性,某些区间(例如一个或两个区间)上文字变化,不会影响另外一些区间上特征字符的存在。如此,我们仍然有9/10,或8/10的把握说载体的水印存在。
在本章论文对本文提到的水印,用到文本文档版权保护,是具有极高的应用价值。作者会再不懈努力从字符串的角度出发,更深层次的研究出更具鲁棒性的水印出来。
参考文献:
篇13
图像信息隐藏技术顾名思义是指将某些特定信息通过特定的算法隐藏到数字图片中,并且隐藏的信息不会被人眼轻易地发现的技术,从而通过这种方法来达到数字图像的正常通信要求。随着数字化时代的高速发展,该技术已经被越来越多的人们关注,同时它也成为了信息安全领域里面的新学科。然而在众多图像隐藏算法中,基于DCT的水印嵌入算法成为了其中较常用的算法之一。
普通DCT水印嵌入算法,一般都是将图像分块再分别进行DCT进行变换,再在此基础上进行水印的嵌入,由此得到嵌入水印后的图像,这样得到的水印图像易出现人眼可观察到的块状噪声现象,为了改善这一现象而提出一种改进后的水印嵌入方法:即在对原始图像进行分块前先对原始载体图像进行Arnold变换然后再对变换后的图像进行分块和DCT变换,再在此基础上嵌入水印,将嵌入水印后的图像再经过Arnold反变换后得到的嵌有水印的图像就不会出现人眼能够察觉的块状噪声,以此有效地解决块状噪声现象。
1 Arnold变换
1.1 Arnold变换原理
1.1.1 Arnold变换公式
对于任意一副数字图像,假设该图像的像素是N×N,那么我们可将该图像离散化后的图像按照Arnold变换将公式定义为: ,其中(x1,y1)指数字图像在置乱前的像素位置,(x2,y2)指将数字图像置乱后所对应的像素位置,对图像完成一次置乱是指将图像中所有像素按照上式完成一次计算。但是由于Arnold置乱变换本身具有周期性,即当改变换达到一个特定次数后该变换后的图像会恢复到原始图像状态,因此如果需要将图像进行Arnold置乱变换,我们先要改变原始图像每个像素点的位置,将该数字图像作为某个矩阵,再进行置乱。
1.1.2 Arnold变换周期
在Arnold变换中,不同的矩阵阶数N对应不同的周期,如下表1所示。如:本文选择的原始水印图像大小为32×32,其对应的矩阵阶数为32,根据下表可以得出24为此图的变换周期。
表1 不同阶数N下二维Arnold变换的周期
1.2 Arnold变换
1.2.1 Arnold变换在嵌有水印图像中的应用
根据上文提到的DCT水印嵌入算法,可以看出这种水印算法也有比较明显的一个缺点就是该水印算法对边缘可感知度较差,会导致部分像素块的缺失。这种水印嵌入算法比较适合于嵌入强度较低的场合,但是随着嵌入强度的增加,在嵌入水印后的图片中较容易出现人眼可以感知的块状噪声,并且这种现象若出现在相邻和可察觉性相差值较大的块边缘时会导致图像失真现象较为明显。针对上述现象本文将提出一种新的水印嵌入方法,即通过先在Arnold变换后的数字图像中嵌入水印,再进行Arnold反变换来得到水印图像,这样人眼就感知不到上文所说的块状噪声,从而有效地解决了块状噪声现象,提高了该算法的不可见性。改进后的水印嵌入方法的流程图如图1所示。
图1
(1)仿真实验效果如图2所示。
原始载体图像 原始灰度直方图
90次Arnold变换 90次变换后直方图
一般方法的水印图像 原始水印图像直方图
改进后的水印图像 改进后水印图像直方图
图2
(2)结论
由以上各组图像不难得出,其一对原始载体图像进行的Arnold变换并没有改变原来数字图像的像素,只是对图像所在像素的空间位置进行了置乱;其二根据直方图来看,两种水印算法嵌入水印图像的直方图基本没有什么变化,但是从视觉效果来分析人眼可感知的块状噪声消失了。因此我们不难得出结论:本文提出的改进后的水印嵌入算法在水印的可见性和安全性方面都有了保证,增强了该算法的应用性。
1.2.2 Arnold变换对水印图像置乱的效果
在嵌入到图像之前,先对其进行Arnold置乱,为了增强该算法的安全性,我们将对算法进行加密的密钥设置为该变换的变换次数,同时我们设置的解密密钥和加密密钥的和正好等于变换周期,这样就能使图像经过一个置乱周期变换后正好和原始图像一样。有实验结果得知:当原始图像被进行23次置乱变换后得到的带有水印的图像已经看不出任何意义了。
2 混沌映射
混沌现象是指在水印图像产生过程中由于一些非线性确定性因素而出现的一些貌似不确定的随机现象,如置换中对设置的初始值具有不同的敏感性、系统运行过程中的不可预测性和较好的统计特性等等。正是因为混沌序列具有以上特性,所以该混沌序列更适合用作信息加密时的密码。
2.1 混沌序列的产生
混沌序列的产生是通过混沌系统得到的。目前关于混沌系统的理论已经有很多学者在此方面进行了大量研究,而Logistic映射是其中被广大学者着手研究的一类简单的混沌动力理论系统,该Logistic模型方程可用非线性差分方程描述为:xn+1=λxn(1-xn),n=1,2,3…,其中xn,λ称为控制参数,满足0≤xn≤1,0≤λ≤4,x0为初始条件。经过多次实验可得出:当3.569945672≤λ≤4时,Logistic序列处于混沌状态。换言之,当选择不同的初始条件时,对应Logistic映射可得到不同的序列{xn’,n=1,2,3…}。
根据上述证明可得出如下结论:对于x0和y0,如果给定的初值不同,那么生成的相应的两个混沌序列x0,x1,x2,…xn和y0,y1,xy2,…yn不具有互相关性,即两个序列的互相关为0,由此说明该混沌序列受初始值的影响较大,即对初始值的敏感性很高。综上所述可知该混沌序列具备的特征有对初始值的敏感性、不收敛性、非周期性和伪随机性。
2.2 混沌序列对水印图像的加密
2.2.1 加密原理
根据上面得出的Logistic混沌序列的四大特性,我们为该序列设置的加密和解密的密钥原理为:第一,先得到水印图像的二维数组;第二,将二维数组转换为一位数组,利用由初始值及控制参数产生的混沌序列对一维数组进行重新排列;第三,得到经过混沌序列置乱的一维数组;最后转换为二维图像数组产生加密的水印图像。
以下用数据来得以证明。如:
选取初值x0=3.767,λ=0.618时产生的混沌序列如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
0.6180 0.8895 0.3704 0.8787 0.4017 0.9055 0.3224 0.8231 0.5485 0.9331 0.2353 0.6780 0.8226 0.5499 0.9326 0.2370
经过升序排序后序列中各元素位置如下
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
0.2353 0.2370 0.3224 0.3704 0.4017 0.5485 0.5499 0.6180 0.6780 0.8226 0.8231 0.8787 0.8895 0.9055 0.9326 0.9331
由上表可以看出,经过升序排序后位于第1的0.618变换到了第8,在此算法中我们就是按照这种排序前后位置关系的变化来作为加密的密钥,进而达到加密的目的。
2.2.2 混沌序列对水印图像的加密效果
根据上述Logistic混沌序列映射法加密算法,我们选取不同的初始值和控制参数得到的置乱图像如图3所示:
水印原图 =3.767 =0.618的置乱图像
=3.767 =0.618的置乱图像 =3.767 =0.618的置乱图像
图3
因此不难得出以上两种方法都能将水印信息均匀地分布在载体图像中,以此增强了数字水印的鲁棒性。
2.3 Arnold变换和Logistic混沌序列对水印图像置乱加密的性能比较
由于当前数字水印嵌入技术普遍性对信息隐蔽的分析也较为重要,我们可以假设:如果我们采用的是Arnold置换加密,由于该置换具有周期性,而我们设置的加密密钥和解密密钥是一个固定值,那么攻击者就可以利用穷举法来破解我们的密钥。但是如果我们利用Logistic混沌序列对算法进行加密,由于该混沌序列对初始值具有很高的敏感性,那么攻击者就很难将我们的混沌序列进行破解,从而该Logistic混沌序列具有更高的安全性。
3 结束语
由上述仿真结果和实验结果不难得出:利用混沌序列加密的水印算法嵌入水印后的图像不仅不会产生人眼能够察觉到的块状噪声,而且还提高了水印的安全性,并具有一定的抗修改攻击。
参考文献:
[1]李春华,付丽.基于DCT变换的数字图像盲水印算法[J].河北科技大学学报,2012(33):334-337.
[2]张伟,陈新龙,詹斌.基于DCT的图像水印算法研究与实现[J].计算机技术与发展,2009(09):157-159.