2.3三文几何模型数字水印算法分析
与图像水印算法一样,三文几何模型水印算法也可以大致分为两类,一类是空间域水印算法,一类是变换域水印算法。早先的三文模型水印算法研究也是从空间域水印算法开始的,现在逐步向变换域水印方向发展。其中[Ohbuchi973、Benedens992、Benedens993、Benedens993、Wagner00、TOUB01]属于空间域算法,而[Kanai98、Praun99、Ohbuchi01]则属于变换域算法。
2.4三文几何模型数字水印系统攻击分析
本小节我们对水印信号的强壮性及攻击分析做一个探讨。
(1).鲁棒性攻击(robustness attacks):在不损害模型使用价值的前提下减弱、移去或破坏水印。大部分情况下只要简单地平均一下,就可以有效地逼近原始模型,消除水印。这种攻击方法的基础就是认识到大部分现有算法没有抵御多拷贝联合攻击的能力,即使有,当拷贝数增大到一定程度后也会丧失。
(2).解释攻击(interpretation attacks):这种攻击在面对检测到的水印证据时,试图捏造出种种解释来证明其无效。一种通用的方法是分析水印算法并逆其道而行。攻击者先设计出一个自己的水印信号,然后从水印模型中减去这个水印,这样就制造出一个虚假的原始模型。然后他出示虚假的原始模型和捏造出的水印,声称他是模型的拥有者,进而破坏水印信息,使信息隐藏失败。
3.数字几何信息隐藏检测技术
在网络上,有不少非法者利用隐藏技术,通过开放的网络将不可告人的信息或计划发送给同伙,共同图谋非法活动,危及到民众和国家的安全。这时,就要尽量在他们进行信息传递时,截取并破坏他们的秘密信息,使它们不能准确到达目的地址。因此需要大力发展针对信息隐藏的检测技术。
3.1数字水印嵌入与检测实例分析
(1) 实例前提环境:
1) 图片格式为bmp,原始图片的背景色不为白色时,可提高检测的准确性;
2) 水印信息图片的每个像素只占1位,即0/1表示的黑白图片;
3) 使用软件:数字水印的嵌入与检测 WaterMark1.0。
(2) 实例过程及截图:    
1) 水印嵌入,如图2所示:
图2    嵌入水印
2) 嵌入水印的检测结果,如图3所示:
图3    检测水印
3) 嵌入水印后的图片在裁剪、涂鸦等破坏,还能检测出有效的水印信息。检测结果,如图4所示:
 图4    嵌入水印后的图像破坏后再检测
通过对图像的水印嵌入与检测过程的具体实现,我们可以清晰的了解水印技术的核心内容。三文几何数字水印的嵌入与检测过程和图像水印大致一样,我们可以以图像水印的研究思路的方法,实现数字几何信息隐藏检测。
3.2数字几何信息隐藏检测技术指标
根据对图像的信息隐藏检测技术的分析研究,我们可以推断出数字几何信息隐藏检测技术有以下两个重要的指标:
(1) 检测的快速性,这对于建立面向大型网络应用的系统是非常重要的。
(2) 检测的准确性,包括:误报率(false positive),原本没有信息隐藏被误认为隐藏了信息;漏报率(false negative),原本隐藏了信息被误认为没有信息隐藏。
3.3特征分析检测技术
特征检测方法是根据由于进行隐藏操作使得载体产生变化,根据变化可以确定该变化特有的性质特征,这种特征可以是感官的、统计的或可以度量的。感官上的、格式上的特征一般来说较明显,也较容易,如基于文件格式中空余空间的隐藏检测,磁盘上未使用区域的信息隐藏检测,TCP/IP协议包头中隐藏信息的检测,图片中隐藏的文件夹中的检测,这些检测都比较直观。通过度量特征差异检测信息隐藏往往还需要借助对特征度量的统计分析。
上一篇:C#学生信息管理系统设计与实现+流程图
下一篇:C#的中国象棋游戏设计与实现+功能模块图

银行行办公信息服务系统【1544字】

论信息技术茬外语教學中的應用【3270字】

计算机信息管理茬第三方...

电子商务中信息不對称问题研究【2365字】

用友NC信息系统的实施應用实践研究【3307字】

嵌入式系统数字图像采集...

网络信息安全技术管理的...

国内外图像分割技术研究现状

医院财务风险因素分析及管理措施【2367字】

中国学术生态细节考察《...

AT89C52单片机的超声波测距...

C#学校科研管理系统的设计

承德市事业单位档案管理...

公寓空调设计任务书

10万元能开儿童乐园吗,我...

神经外科重症监护病房患...

志愿者活动的调查问卷表