数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx

上传人:b****3 文档编号:16655664 上传时间:2022-11-25 格式:DOCX 页数:13 大小:467.52KB
下载 相关 举报
数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx_第1页
第1页 / 共13页
数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx_第2页
第2页 / 共13页
数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx_第3页
第3页 / 共13页
数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx_第4页
第4页 / 共13页
数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx

《数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx》由会员分享,可在线阅读,更多相关《数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx(13页珍藏版)》请在冰豆网上搜索。

数字图像处理论文基于DCT的数字水印技术的图像识别Word文件下载.docx

只要拥有正确的水印算法和密钥,就能很容易地从隐藏载体中提取出水印信息,而不必耗费大量时间做水印鉴定。

1.3数字水印的定义和基本特点

目前虽有许多文献讨论有关数字水印技术的问题,但数字水印始终没有一个明确统一的定义。

Cox等把水印定义为“不可感知地在作品中嵌入信息的操作行为”;

杨义先等认为“数字水印是永久镶嵌在其它数据(宿主数据)中具有鉴别性的数字信号或模式,而且并不影响宿主数据的可用性”。

我个人认为后一种说法更为确切一些,因为可见水印是可以感知到的,但它的存在并不影响宿主数据的可用性,嵌入的水印同样可以起到鉴别的目的。

不同的应用对数字水印的要求不尽相同,一般认为数字水印应具有如下特点:

(1)不可见性。

在宿主数字媒体中嵌入一定数量的附加信息后,不能引起明显的将质现象,隐藏的数据不易觉察,即无法人为的看见或听见。

(2)稳健性。

数字水印必须对施加于宿主媒体的变化或操作具有一定的免疫力,不能因为某种变换操作导致水印信息的丢失,即水印被迫坏,从而失去商用价值。

常用的变换操作有:

信道噪声、滤波、有损压缩、重采样等。

(3)安全性。

数字水印应该能够抵抗各种蓄意的攻击,同时应很难被他人复制和伪造。

(4)有效性。

水印提取算法应高效,提取出的水印应能唯一标识版权所有者。

(5)抗窜改性。

与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造。

鲁棒性要求高的应用,通常也需要很强的抗窜改性,在版权保护中,要达到好的抗窜改性是比较困难的。

1.4数字水印技术的一些局限

1.不知道能够隐藏多少位。

尽管非常需要知道指定大小载体信息上可以隐藏多少比特的水印信息,但这个问题还没有得到圆满解决。

事实上,对给定尺寸的图像或者给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚。

对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息。

2.还没有真正健壮的盲图像水印算法。

对图像水印鲁棒性还是个问题,目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法。

尤其是能够抵抗几何处理的攻击,被认为是很难实现的目标。

3.所有者能去除标记。

迄今为止提出的所有盲图像水印,实际上都是可逆的。

已知水印的准确内容!

以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取。

目前还不清楚这个缺点在将来还是否存在;

同时在设计版权保护系统时,必须考虑如下问题:

一旦水印内容已知,则有可能去除水印或者部分水印。

此外,迄今为止提出的水印算法,其可逆性使人们提出极大的疑问,即设计能够抗篡改的健壮公开水印技术是否可能?

事实上,如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印。

二.基于DCT的数字水印技术的图像识别

2.1.数字水印的一般模型如图所示:

如上图所示,频域法检测水印的原理是将原始信号与待检测信号同时进行变换域变换,比较两者的区别,进行嵌入水印的逆运算,得出水印信息。

如果是可读的水印,那么就此结束,如果是不可读水印,如高斯噪声,就将得出的水印与已知水印作比较,由相关性判断,待检测信号含不含水印,故水印的检测有两个结束点。

2.2可实现数字水印技术的高效实用工具——MATLAB

(1)Matlab的应用:

1.数字水印技术

a.集成了DFT、DCT、DWT等函数有丰富的小波函数和处理函数,这不仅方便了研究人员,而且使源程序简洁明了、易于实现。

b.强大的数学运算功能。

能够方便、高效地实现音频、视频中的大量矩阵运算。

提供了图像处理工具箱、小波分析工具箱、数字信号处理工具箱。

c.用来编制跨数字图像处理技术、数字信号处理等多学科的数字水印技术是非常好的选择。

MATLAB与目前最强大的编程工具——VisualC++具有良好的接口。

(2)图像分析处理

Matlab的ImageProcessingToolbox提供了大量用于图像处理的工具函数,利用这些函数,可以分析图像数据,获取图像细节信息,并且设计相应的滤波算法,滤出图像数据所包含的噪声。

当然,滤波器的设计是通过Matlab产品提供的交互式工具完成的,这些工具还能够完成选取图像区域,测量图像误差和获取、统计像素信息等功能。

图象处理工具箱还提供了Radon变换来重够图像,而离散余弦变换可以作为实现新的压缩算法的核心。

工具箱中还包含了边缘检测算法,用于表示图像中具体物体的边缘等。

在图象处理工具箱还包含了众多数学形态学函数,这些函数可以用于处理灰度图像或二值图像,可以快速实现边缘检测、图像去噪、骨架抽取等算法。

此外还包含一些专用的数学形态学函数,例如填充处理、峰值检测等.

2.3离散余弦叶变换的简介

2.3.1二维DCT的实现

数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行8×

8的分块,将数字水印的灰度值直接植入到载体灰度图像的DCT变换域中,实现水印的嵌入。

具体方法如下:

设I是M×

N大小的原始图像,J是水印图像大小为P×

Q,M和N分别是P和Q的偶数倍,把水印J加载到图像I中,算法分以下几步进行:

1.将I分解为(M/8)×

(N/8)个8×

8大小的方块B;

同时,J也分解为(M/8)×

(N/8)个(8P/M)×

(8Q/N)大小的方块V;

2.对每一个B进行DFT变换:

DB=DFT(B);

3.加载水印对每一个DB和V,s(i)为从DB的中频选出的加载的位置,1≤i≤(8P/M)×

(8Q/N),t(i)为水印V的位置坐标,1≤i≤(8P/M)×

(8Q/N),DB’(s)=A×

V,其中A是加权系数,用DB’(s)来代替DB,得到加载水印后的图像DBC;

4.对以上得到的每一个DBC进行逆DCT变换:

IDBC=IDCT(DBC)并将各方块IDBC合并为一个整图I’,即加载了水印的新图像。

2.3.2离散余弦变换水印嵌入算法

数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行8×

设I是M×

1.将I分解为(M/8)×

2.对每一个B进行DCT变换:

DB=DCT(B);

2.3.3离散余弦变换水印提取算法

设图像D为已经加载了水印的载体图像,现要将所加载的水印从D中提取出来,其过程为上述加载水印算法的逆运算:

1.将D分解为(M/8)×

8大小的方块BD;

2.对每一个BD进行二维DFT变换:

DBD=DCT(BD);

3.提取数据对每一个DBD,按照式V’=1/A×

DBD得到V’;

4.将上面得到的所有V’合并成一个水印整图J’。

2.3.4实验步骤

1.写入程序:

size=722;

block=8;

I_w=zeros(size);

I=imread('

C:

\wch\a.jpg'

);

W=imread('

\wch\b.jpg'

subplot(1,3,1),imshow(I);

title('

原始图像'

subplot(1,3,2),imshow(W);

水印图像'

forp=1:

size/block

forq=1:

x=(p-1)*block+1;

y=(q-1)*block+1;

block_dct=I(x:

x+block-1,y:

y+block-1);

block_dct=dct2(block_dct);

if0W(p,q)

a=-1;

else

a=1;

end

block_dct=block_dct*(1+a*0.01);

block_dct=idct2(block_dct);

I_w(x:

y+block-1)=block_dct;

iii=mat2gray(I_w);

subplot(1,3,3),imshow(iii);

嵌入水印后的图像'

2.3.5数字水印攻击技术

数字水印技术在实际应用中必然会遭到各种各样的攻击。

人们对新技术的好奇、盗版带来的巨额利润都会成为攻击的动机,即恶意攻击;

而且数字制品在存储、分发、打印、扫描等过程中,也会引入各种失真,即无意攻击。

攻击的目的在于使相应的图像水印系统的检测工具无法正确地恢复水印信号,或不能检测到水印信号的存在。

常用的攻击方法有四种:

(l)简单攻击简单攻击也称为波形攻击或噪声攻击即只是通过对水印图像进行某种操作,削弱或删除嵌入的水印,而不是试图识别或分离水印。

这些攻击方法包括线性或非线性滤波、基于波形的图像压缩(JPEG、MPEG)、添加噪声、图像裁减、图像量化、模拟数字转换等。

(2)同步攻击同步攻击也称检测失效攻击即试图使水印的相关检测失效或使恢复嵌入的水印成为不可能。

这种攻击一般是通过图像的集合操作完成的,如图像放大、空间位移、旋转、图像裁减、重采样以及一些几何变形等。

这类攻击的一个特点是水印实际上还存在于图像上,但水印检测函数已不能提取水印或不能检测水印的存在。

对图像的“碎片攻击”就属于表述性攻击,其基本思想是将一幅图像分解成许多“碎片”,然后再将这些“碎片”拼凑成一幅完整的图像而不影响图像的使用效果。

例如在Web页中,使用原始图像和使用“碎片”拼凑起来的图像相比,用户视觉效果是一样的。

(3)迷惑攻击迷惑攻击即试图通过伪造原始图像和原始水印来迷惑版权保护。

例如,在水印图像上再加第二个水印,使得第一个水印不确定。

另一个迷惑攻击就是将水印倒置而在插入一个新的假水印之前去除原始水印。

(4)删除攻击删除攻击即针对某些水印方法通过分析水印数据,估计图像中的水印,然后将水印从图像中分离出来并使水印检测失效。

例如合谋攻击。

即在某些水印方案中,如果图像在不同的密钥下被加多次水印,就可通过“平均”这些水印图像,获得一个合成图像,与原始图像很相似但不含任何有用的水印图像。

另外还有倒置攻击。

即如果攻击者熟悉水印嵌入过程,他就会简单地检测出水印并颠倒插入过程而较好地去除水印。

为了防止这种特别的攻击,许多水印方案中都用密钥来设计水印嵌入算法,没有密钥,就很难了解水印的嵌入。

(5)法律攻击法律性攻击不同于其他攻击,因为它不考虑水印系统方案的技术细节。

法律性攻击中,攻击者使用内容所有者的名誉、身份或其他非技术信息等办法,使得法庭怀疑水印中是否确实包含所有者声称的证据。

故法律攻击不易进行技术防御。

size=512;

N=32;

K=8;

D=zeros(size);

E=0.01;

f:

\lena.bmp'

subplot(2,2,1);

imshow(I);

title('

I=double(I)/512;

%读入水银

J=imread('

\1234.bmp'

subplot(2,2,2);

imshow(J);

1

%对水印缩放

J=double(imresize(J,[64,64]));

subplot(2,2,3);

缩放水印图像'

%嵌入水印

forp=1:

size/K

forq=1:

x=(p-1)*K+1;

y=(q-1)*K+1;

I_dct=I(x:

x+K-1,y:

y+K-1);

I_dct1=dct2(I_dct);

ifJ(p,q)==0

alfa=-1;

alfa=1;

I_dct2=I_dct1+alfa*E;

I_dct=idct2(I_dct2);

D(x:

y+K-1)=I_dct;

subplot(1,3,3);

mshow(D,[]);

Title('

含水印的图象'

%%%低通滤波攻击

hh=fspecial('

gaussian'

3,0.2);

3,0.35);

3,0.4);

QQ=filter2(hh,D);

%提取水印

y=(q-1)*K+1;

I1=I(x:

I2=QQ(x:

I_dct1=dct2(I1);

I_dct2=dct2(I2);

ifI_dct2>

I_dct1

W(p,q)=1;

60else

W(p,q)=0;

figure,subplot(1,2,1);

imshow(R,[]);

低通滤波攻击'

subplot(1,2,2);

imshow(W,[]);

图像中提取的水印'

%%%%%%前后水印相似比较

J=double(J);

W=double(W);

sumJ=0;

sumW=0;

forj=1:

N

fori=1:

sumJ=sumJ+J(j,i)*W(j,i);

sumW=sumW+W(j,i)*W(j,i);

CH=(sumW-sumJ)/sumJ

其它一些攻击产生的图像

:

旋转攻击

剪切攻击

三.实验结果总结分析

首先,离散余弦变换在图像处理中的作用非常重要,在本设计中,运用离散余弦变换嵌入水印,是嵌入在原图像的低频部分。

其次,应该说嵌入水印的图像还是比较清晰的,这说明离散余弦变换法还是具有实用价值的。

最后,程序使用了最一般的循环语句,而没有考虑到代码的优化。

在本论文中,程序的执行花销时间很少,但若是图像比较大的话,是一定要考虑代码优化问题的。

特别是for循环,当采用向量化循环方法将使运行时间成百上千倍的缩减!

另外也没有考虑预分配数组的问题,当加入预分配数组后,运行时间也会明显缩短,而且会使内存有较大的连续空间,而不会使存储器出碎片。

四、数字水印技术的应用领域

数字水印技术作为一种有效的数字产品所有权保护技术,它有着巨大的应用市场。

数字水印技术主要应用于以下5个方面。

1)数字作品的版权保护。

2)电子商务的发展。

3)商务交易中的票据防伪。

4)音像数据的隐藏标识和篡改保护。

5)数字指纹。

五、数字水印技术的发展前景

数字水印的研究以计算机科学、密码学、通讯理论、算法设计和信号处理等理论为基础。

围绕数字水印技术需研究解决的关键问题包括:

具体应用中的水印选择与宿主容量估计;

水印检测差错率估计与快速检测算法;

包含人眼视觉系统、人耳听觉系统特性利用在内的水印系统模型等。

如下几方面将可能成为未来数字水印技术的主要发展方向:

1)结合智能体技术。

开发基于移动代理的数字水印追踪系统;

2)面向电子商务,提供服务器端的完整性保护和客户端的数据认证;

3)建立水印认证中心,提供各种网上服务;

4)开发基于数字水印技术的数字作品电子销售系统,提供完整的安全与版权保护机制。

随着网络技术和多媒体技术的快速发展,多媒体信息的交流己成为人们生活中不可缺少的一部分。

因此,如何保护多媒体信息的安全成为国际上研究的热门话题。

数字水印技术作为国际学术界新兴的前沿研究领域在数字多媒体的版权保护方面发挥着重要作用。

我相信,在未来的日子里,对水印技术理论和应用的研究一定会出现更多更好的工作。

参考文献:

[1]陈青、王延平,数字水印——知识产权保护的新技术[j].中国图像图形学报,1999,4(A)(9):

800—804

[2]WOLFGONGP.DELPEAwatermarkingfordigitalimages

[3]8.伯晓晨.沈文林.常文森一种新的盲图像水印检测算法[期刊论文]-计算机学报2001(12)

[4]许文丽基于版权保护的图像数字水印研究2007

成绩

评卷人

姓名

学号

华中师范大学

本科生课程论文

论文题目基于DCT的数字水印技术的图像识别

完成时间2013.6

课程名称数字图像处理

专业电子信息工程

年级2010级

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 生物学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1