ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:425.80KB ,
资源ID:5081997      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5081997.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(面向网络图片防盗保护的软件设计与可行性研究.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

面向网络图片防盗保护的软件设计与可行性研究.docx

1、面向网络图片防盗保护的软件设计与可行性研究一、项目简介数字图像的安全问题是多媒体信息安全的重点,过往研究主要侧重于采用数字水印技术进行事后的版权归属验证,对事先的图片防盗保护研究有待深入。本项目借助人眼的视觉暂留特性,从防止用户直接轻松地获得图片入手探讨网络图片的防盗保护问题,提出了类似动画帧的保护策略。为此,本项目对合成动画图片的帧数、帧分块策略、帧输出序列、帧运算关系、动画存储格式进行细致分析和可行性研究,并构建了一个适用于防止截屏抓图的设计方案,结合特定的数字图像水印技术,最终形成一个科学的、有效的网络图片防盗保护软件设计与可行性研究计划书。本研究有助于深入揭示网络图片的特征和防护需要,

2、借此形成一套以预防为手段的防盗保护技术,同时拓展和丰富信息安全、数字版权保护领域的研究视角和理论内涵。项目研究成果能有效遏制盗版者的非法盗用和二次分发,维护原创者的合法权益。二、立项依据(研究意义、国内外研究现状及发展动态分析等)2.1 研究意义2.1.1理论意义数字版权保护技术一直以来是多媒体信息安全领域的研究核心(俞银燕, 2005; 范礼, 2011),在众多数字媒体中,数字图像的安全问题是多媒体信息安全的重点,具有广泛的代表性(吴柯, 2009)。目前,关于数字图像的安全保护主要偏重于事后的版权归属验证,对事先的防盗保护其重视和研究程度却还不够。由于网络图片使用广泛、传播迅速,版权归属

3、并非首要考虑的因素,预防侵权盗用才是根本。把研究尺度框定到更大众化的空间,并采取事先预防的视角,有助于深入揭示网络图片的特征和防护需求,借此形成一套以预防为手段的防盗保护技术,丰富和发展信息安全、数字版权保护领域的相关理论研究。2.1.2 实践意义随着计算机与网络技术的飞速发展,网络图片传播越来越广泛。由于图片信息的存储、复制、修改与传播都十分方便,它们很容易被随意篡改、盗版使用(张利平, 2008)。例如,利用Photoshop可以天衣无缝地把别人的图片变成自己的。由于数字图片可以被轻易地非授权复制、修改和再发布(即二次分发),加上人们对图片等数字作品版权尊重意识还较薄弱(张小斌, 2011

4、),导致网络图片侵权、盗用现象十分普遍。当前,媒体版权的所有者面临着空前的盗版威胁,热门网站、平台上的图片随意盗用和恶意篡改纠纷频发。很多网络商家在图片防盗上的花费甚至超过图片制作本身,私人图片被有意无意破坏的申诉也不胜枚举。其后果轻则容易造成原创者(版权所有者或信息发布者)的反感,打击其创作热情,重则损害原创者的利益,甚至蒙受巨大的经济损失。虽然我国法律明文制定了严格的规范,但图片偷盗、恶意篡改的行为屡禁不止。显然,单纯只靠法律手段不足以解决网络图片版权保护的问题,技术手段是不可或缺的方法。如何设计合理的技术手段,保障图片原创者的合法权益、防止非法侵权和盗用,这对于网络社区正常秩序的维持与可

5、持续发展具有重大的科学意义和现实意义。2.2 国内外研究现状2.2.1理论层面为了解决信息安全和版权保护问题,学术界主要采取了三种技术:加密、数字签名技术和数字水印技术(段贵多,2009)。然而,加密的后果是无法通过公共系统、大众平台让更多的人了解和获得原始信息,且一旦被解密后可以被任意复制传播(Fridrieh, 2000),而数字签名则需要附加额外信息,且不允许原始信息有一点点改动。数字水印弥补了密码技术的缺陷,同时它也弥补了数字签名的不足,能与两者相辅相成,且抵抗很多攻击(范礼, 2011),因此广泛使用于数字版权保护领域。数字水印技术自1993年提出以来(Tirkel, 1993; P

6、etitcolas, 1999),得到了工业界和学术界的普遍关注(Garnett, 2001; Rosenblatt, 2002),在国际上相继发表了不少有关数字水印的学术文章,例如IEEE信号处理、通信杂志、图像处理、Proc of IEEE分别出版了有关数字水印研究的专刊集(Swanson, 1998; Hartung, 1999; 俞银燕, 2005)。在国外,以美国为代表的一批研究机构和企业已支持或开展了相关数字水印研究,并已申请了多项数字水印方面的专利。研究的机构包括美国财政部、美国版权工作组、美国空军研究院、日本NTT信息与通信系统研究中心、剑桥大学、瑞士咯桑联邦工学院、IBM公司

7、Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、Sony公司以及NEC研究所等;在国内,一些研究单位也逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印技术的研究(许文丽, 2007; 简慧, 2009),其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛(刘瑞祯, 2001)等。具体的科研水平已经与世界同步,并拥有自己的独特的研究方法,但是不少的研究只是停留在理论阶段(周庆, 2004; 吴全, 2008; 朱从旭, 2009; 谢泽会, 2010),距离

8、产品商业化以及推向市场还有很长的路。2.2.2 应用层面在国外由于较完善的法律管理体系和素有的权益意识,人们在引用他人图片时,都会注明作者和来源,若未经作者许可不得转载引用的话,也会主动与作者联系在获得授权后再使用。相比之下,国人对图片等数字作品薄弱的版权意识,从网络实际应用情况来看,针对图片版权保护设计的技术手段主要包括(张小斌, 2009):图片网上公开发布前,对图片本身预处理进行保护,即图片自身处理保护(Kayako, 2010);或在用户浏览图片时采取一些防范措施,也能有效防止图片被盗,即图片浏览干扰保护。然而,这些方法只能在一定程度上维护图片原创者的权益。再加上一些方法由于频繁使用,

9、其相应的破解方法也逐渐为人熟知,尤其是“截屏抓图”方法“所见即所得”,可轻松破解各种图片防盗保护方法,已成为图片盗用的杀手锏 (张小斌, 2011)。1. 图片本身预处理1) 醒目图像水印目前最常用的图片版权保护方法,通过在图片上叠加公司商标或网址等内容的醒目水印,声明图片的版权信息。当前用于加水印的商业软件有两个aspjpeg和wsImage,前者是国外的,有使用期限,后者是国内的,但需花钱购买。所以大部分用户还是用Photoshop对图片进行处理。需要说明的是,Photoshop加水印功能事实上是美国Digimarc 公司率先推出的第一个商用数字图像水印软件以插件的形式集成进去的。2) 数

10、字图像水印数字水印具有隐蔽性高、可以抵抗篡改、复制、压缩、转换、滤波、重复添加等各种攻击的优点,目前已应用于数字信息版权保护、印刷品防伪、信息来源追溯等领域(王焕伟, 2001)。2002年具有自主知识产权的爱国者数字水印技术已成功应用于新华社和中国图片总社多媒体数据库图片版权保护、新浪网奥运图片新闻反盗版报道等项目;2006 年以该数字水印技术为支撑的北京数字作品版权登记平台能为个人数字作品提供一个水印加密的“身份证”著作权登记证书,防止作品的非法传播,保证其在网上安全展示(电信快报编辑部, 2006)。2. 图片浏览干扰保护张小斌提出了一种Flash 嵌入式图片浏览器(张小斌, 2009)

11、,能有效地抵御“截屏抓图”这种通用性强、危害面广的盗图方法,并应用于国家行业科研专项“外来入侵生物西花蓟马防控研究”的可视化网络平台但是必须用户交互才能看清原图,不够方便。总体而言,纵观已有成果,关于图片版权保护的研究已有不少,尤其在数字水印的理论和应用方面有了不少丰硕的成果。然而,对于网络图片来说,“追踪其版权归属”可能是次要的(数字图像水印更适合于证明图片的归属版权),“防止用户直接轻松地获得图片”才是图片版权保护应首要解决的关键问题(张小斌, 2011)。本项目的研究思路就是在这种“预防胜于治疗”的指引下诞生的,提出了使用动画合成帧的思想,并对合成动画图片的帧数、帧分块策略、帧输出序列、

12、帧运算关系、动画存储格式进行细致分析,由此构建了一个适用于防止截屏抓图的设计方案,最终借此形成一套以预防为手段的防盗保护技术。 2.3 主要参考文献1. Fridrieh J, Goljan M, Memon N. Further attacks on Yeung-Mintzer fragile watermarking scharneC.Proeeeding of the SPIE, vol.3971, Security and watermarking of Multimedia Content II, San Jose, CA, 2000:428-437.2. Garnett N. Di

13、gital rights management, copyright, and napster. ACM SIGecom Exchanges. 2001, 2(2):1- 5.3. Hartung F, Kutter M. Multimedia Watermarking TechniquesJ. Proceedings of the IEEE. 1999, 87(7): 834-845.4. Kayako SupportSuite. Image protection/preventing copyright infringementEB/OL. (2009-3-2) 2010-03-18.5.

14、 Petitcolas F A, Anderson P R, Kuhn M G. Information Hiding-a surveyC. Proceedings of the IEEE. 1999, 87(7): 1062-1078.6. Rosenblatt W, Trippe W, Mooney S. Digital Rights Management: Business and TechnologyM. New York: M & T Books, 2002.7. Swanson M D, Kobayashi M, Tewfik A H. Multimedia Data Embedd

15、ing and Watermarking TechnologiesJ. Proceedings of the IEEE. 1998, 86(6): 1064-1087.8. Tirkel A Z, Rankin G A, Schyndel R M, et al. Electronic WatermarkC. Proc. of the 2nd Conference on Digital Image Computing: Technology and Applications. Sydney, Australia: Macquarie University, 1993, 666-672.9. 范礼

16、, 高铁杠, 杨群亭. 利用综合特征提取的数字图像版权保护算法J. 小型微型计算机系统. 2011, 32(4):626-631.10. 电信快报编辑部. 北京启动版权登记平台数字作品首现版权保护伞J. 电信快报. 2006, 5:45.11. 段贵多. 针对版权保护和内容认证的图像数字水印研究D. 成都: 电子科技大学. 2009.12. 简慧. 与版权保护结合的图像认证水印算法研究D. 湖南: 湖南大学. 2009.13. 刘瑞祯, 王蕴红, 谭铁牛. 基于图像内容的数字水印模型J. 中国图象图形学报, 2001, 6(6): 558-562.14. 王焕伟, 陈向东, 陈显治. 数字水印

17、技术与图像版权保护J. 解放军理工大学学报(自然科学版). 2001, 2(1):32-36.15. 吴柯. 图像版权保护与认证的双水印算法J. 计算机技术与发展. 2009, 19(9):136-139.16. 吴全, 郝红杰. 一种基于Trace变换的数字图像版权保护算法J. 中国图像图形学报. 2008, 13(5):900-905.17. 谢泽会, 曹卫锋. 一种基于DWT和HVS的图像版权保护研究J. 计算机应用与软件. 2010, 27(8):75-77.18. 许文丽. 基于版权保护的图像数字水印研究D. 西安: 西安电子科技大学. 2007.19. 俞银燕, 汤帜. 数字版权保

18、护技术研究综述J. 计算机学报. 2005, 28(12):1957-1968.20. 张利平. 关于数字图书馆中版权保护技术的研究J. 农业图书情报学刊, 2008, 20(1):78-81.21. 张小斌, 郑可锋, 钱秋平. 农业网络图片版权保护方法与策略J. 浙江农业学报. 2009, 21(5):520-523.22. 张小斌, 姚旭国, 张浩, 郑可锋. 基于过程控制的网络图片防盗保护方法J. 计算机应用与软件. 2011, 28(7):294-295.23. 周庆, 廖晓峰. 用于版权保护的图像数字水印方案J. 计算机应用. 2004, 24(10):97-99.24. 朱从旭.

19、 实现图像版权通知、保护和内容认证的多功能水印J. 通讯学报. 2009, 30(11A):101-104.三、项目方案(具体研究内容、研究目标、计划、技术路线、人员分工等)3.1 案例图片的选择淘宝图片本课题的主要研究目标是设计网络图片的防盗保护方案,根据已有的研究经验,一个被侵权、被盗用情况严重的网络图片集是较为理想的研究案例。在众多的网络图片中,网络商家的图片集较为符合课题案例的要求。作为亚洲最大的网络零售商圈,淘宝网、淘宝商城图片盗用的现象特别严重,已经威胁到不少诚信商家的利益。目前,商家发表在淘宝上的图片是通过在图片上叠加醒目水印来声明图片的版权信息的(参见图1左),然而,水印多放在

20、图片右下或左上角等边缘位置,容易通过图像剪裁处理除去(参见图1右)。如果改在图片关键示意部位附近放置水印、甚至放置多个水印(参见图2),虽然难以修改或除去,但换来的代价却是牺牲图片的质量和显示效果,削弱图片应发挥的功能,引起用户反感。显然,对淘宝商家的原创图片实施防盗保护的工作刻不容缓。因此,淘宝网、淘宝商城图片将是本课题的重要研究案例。图1 淘宝图片示意图图2 使用多个水印保护的例子3.2 研究内容(1) 面向网络图片防盗保护的方案设计事实上,在网络上,尤其是社交网络、电子商务平台,二次发布比纯粹的恶意攻击要发生得更多。正如上面提到,与其花费大量精力证明图片的归属版权,倒不如从源头入手,防止

21、用户直接轻松地获得图片。因此,本项目的第一个研究内容就是探讨在“预防”的指引下,面向网络图片防盗保护的具体方案设计,包括:a) 防止截屏抓图“截屏抓图”是客户端获取图片最常用的方法,图片显示给用户的同时已为用户截图创造了条件,目前针对此类情况最常见的保护方法是在图片关键位置上覆盖醒目版权水印,但会影响图片完整的示意效果。为此,本项目专门设计一种特殊的图片格式,既不让图片“原汁原味”地显示在Web 浏览器中,又不影响用户清晰地看到原图。设计的思路是利用人眼的视觉暂留特性(即“动画”原理):人在看物体时,当一个场景从人眼前消失后,该场景在视网膜上不会立即消失,而是要保留约为1/24秒。这就为我们的

22、设计提供了方便:在任何时刻,实际显示的并不是完整的图片,但由于视觉暂留特性,人眼看到的却是完整的图片。因此,这种特殊的图片格式由若干帧(画面)组成,且支持自动循环播放(如同GIF格式一样)。设计的重点在于用户想要通过截图各帧逐一拼凑恢复原图将十分困难,这意味着几乎不可能得到完整的图片。研究设定如下:第一步,确定动画的图片帧数为了实现上述的动画效果,需要把图片分割为各帧。显然,帧数越多效果越好(通过截图恢复原图更困难),但随之而来的代价是显示速度要快,导致合成的图片可能会闪烁。第二步,确定各帧图片的分块策略根据我们的假设,在任意时刻(等价地,任一画面帧),总有部分图片块是隐藏的。那么,应该怎样对

23、原图片分块呢?第三步,确定各帧的输出序列由于并非一次输出整个图片,而是通过时间轴依次显示在用户面前,因此,必须确定各帧的输出序列问题。随机输出当然是一个比较好的解决方法,但是计算复杂度的增加是否意味着输出时间或者系统负担的显著增加,还需要仔细琢磨。一个折中的方法是预先固定某个输出规则,但随之而来的代价可能是容易被攻破。第四步,确定各帧的运算关系运算关系大致上可分为添加、减去和消除三种类型,选择哪一种运算事实上与上一步确定的输出序列密切相关。例如“添加”,在保留前一帧图像画面的基础上,再加上这一帧的内容,综合形成当前帧的画面。初步来看,“消除”运算是首选,但是由于考虑到某些帧是关键帧,且暂留特性

24、可能导致前面帧在视觉系统上消失,因此不排除某些帧使用其他类型的运算规则。第五步,确定合成图片的存储格式GIF格式可以轻易实现动画的效果,但只支持256色。对于一般的网络图片,显然不满足256色的要求。最新的GIF89a格式可以胜任吗?如果不能,需要效仿GIF的原理自定义一种新的存储格式,这种格式如何设计? b) 添加水印保护动画方式的局部显示能有效抵制截屏等图片盗取方法,防范图片被用户直接窃取,但对版权保护来说还是不够的,图片版权归属取证还要依靠数字图像水印技术(张小斌, 2011)。事实上,在淘宝网、淘宝商城上上传图片时自带的醒目版权标识已经构成了一个水印,但是这个水印不但可见而且很容易被修

25、改。要实现防盗保护,必须打上不可见水印。因此,防止截屏抓图和添加水印保护这两种方法可优势互补,综合运用,即先转换为支持动画效果的合成图片,再给图片嵌入含版权归属信息的隐形数字图像水印。由于数字水印技术较成熟,且并非本项目的重点研究内容,因此选取简单有效的水印保护方案即可。这部分内容包括:水印嵌入算法、水印提取算法和水印检测算法。(2) 网络图片防盗保护软件的可行性研究a) 网络图片防盗保护软件的可行性分析根据第一部分研究内容,结合外部企业或专家的咨询意见,进行软件开发的可行性分析,并根据反馈完成修正。b) 网络图片防盗保护软件的性能评估本项目的设想是仅能通过我们开发的软件打开和修改自定义的格式

26、图片,从而达到“预防和认证”的双重作用。为了确保这种效用的最大化,需要进行一个全面的性能评估。这部分内容包括: 图片信息保留程度; 用户使用方便性与满意度; 软件转换的速度; 一些附加安全策略(例如不能从合成帧反向提取原来各帧、另存为其他格式、图像有损压缩); 淘宝平台的配合等。3.3 研究目标理论目标:基于计算机软件开发技术、多媒体技术的相关理论,梳理出网络图片在防盗保护方面的解决方案,并对其可行性分析进行有益探索,拓宽和丰富数字媒体在信息安全、数字版权保护方面的理论内涵。应用目标:为社交网络、电子商务平台上广大信息发布者(版权所有者)提供有效的原创图片版权保护方法,缓解大力鼓励原创与日益增

27、长的网络侵权之间的矛盾,维护原创者合法的权益;有利于网络社区、电子商务平台的市场秩序,有效遏制盗版者的非法盗用甚至恶意篡改,形成良好的道德行为规范和公平的行业竞争守则;为同类型数字媒体的传播与发展提供科学的经验借鉴,也为我国网络社区的资源管理实践战略选择提供理论参考和依据。3.4 研究计划本项目通过分析国内外研究现状,进行细致比对后,确定研究对象;在此基础上,根据研究内容开展项目,同时设计相关的调查问卷,根据调查结果进行需求分析的设计。另一方面,根据进度安排在学校范围内进行项目解决方案的设计,然后在外部企业或专家的指导下,开展可行性分析的模拟实践活动,针对模拟出现的综合情况进行合理调整。本项目

28、所采用的研究方法如下:(1) 技术分析法通过计算机软件开发技术和多媒体技术,设计了一个具有广阔市场前景的网络图片防盗保护软件。(2) 探索性研究法运用已知的知识(动画原理、人眼视觉暂留特性),探索、创造新知识(新的存储格式),产生出新颖而独特的软件设计。(3) 理论研究与实践研究相结合本研究将理论研究和实践研究紧密结合,两者相辅相成,以理论基础来指导实践研究的方向和目标,以实践研究来支持和验证理论的观点,并充实理论框架。具体来说,运用信息安全理论、多媒体技术对课题所研究内容进行理论分析(方案设计)、并在外部企业的辅助下完成软件需求和设计修正(软件需求和可行性分析)。(4) 问卷调查法面向特定对

29、象群(淘宝用户)进行问卷设计开展网络调查,以获得设计方案的可行性报告。(5) 文献收集与分析通过内容分析法,文献统计法等方法研究已有文献对课题所涉及领域的贡献和知识积累,以及对现有信息的分析整理。3.5 技术路线3.6 人员分工 韩正岳:项目负责人,负责统计分析和性能评估,以及报告/论文撰写。 吴 蓉:文献综述和方案设计。 黄 彧:问卷调查与专家访谈咨询。 吴圳杰:数据分析和软件设计的可行性研究。 张翰月:需求分析和软件设计的可行性研究。四、项目特色与创新点(1) 从“预防”的视角去研究多媒体信息版权保护问题本项目从“预防”的视角(侵权/盗用发生前)研究网络图片防盗保护问题,提出的方案能防止用

30、户直接轻松地获得原始数字图片,有别于过往研究从“诊治”的视角(侵权/盗用发生后)通过数字水印技术验证图片版权归属的研究思路,以求防患于未然。(2) 利用多媒体技术的“动画”原理进行网络图片防盗保护的设计 本项目借助人眼的视觉暂留特性(即“动画”原理)进行网络图片防盗保护的设计:在任何时刻,实际显示的只是残缺的图片,但由于视觉暂留效应,人眼看到的却是完整的图片。这种设计能让我们实现图片的防止截屏抓图。五、项目进度安排研究时段研究活动研究内容预期成果2012.06-2012.081 收集重要文献2 案例图片预调查3 制定具体研究方案1 文献梳理2 研究路线研究框架细化3 确定具体的研究分析方法1

31、文献综述2 研究方法掌握3 具体研究方案2012.09-2013.011 案例图片调查2 专家访谈3 国内外短期交流面向网络图片防盗保护的需求分析1 工作论文2 需求分析说明书2013.02-2013.101 必要文献收集和数据整理2 国内外短期交流面向网络图片防盗保护的软件设计1 工作论文2 国内外期刊论文1篇3 软件设计方案2013.11-2014.021 案例图片调查2 企业或专家访谈网络图片防盗保护软件的可行性分析与性能评估1 工作论文2 可行性分析报告书2014.03-2014.051 整理研究论文2 归纳研究成果3 撰写创业报告深入分析、比较研究与理论提炼,完善内容,归纳研究成果1 软件计划书1个 2 论文集1册六、经费预算及依据科目名称中央财政经费预算(万元) 备注(计算依据与说明) 合 计2 (1)资料费0.2基础资料、图书购置0.2万元 (2)测试费 0.1问卷调查、数据采集和计算分析费用0.1万元 (3)差旅费0.6差旅费,按每年

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1