前言:中文期刊网精心挑选了水印技术论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
水印技术论文范文1
引水枢纽工程主要建筑物包括:上游导流堤、泄洪闸、人工弯道、进水闸、冲沙闸、曲线形悬臂式挡沙坎、消力池、引水渠道。在人工弯道进口处,修建导流堤,并向上延伸与河道两岸平缓的连接,以便束水导流,使水流平顺的进入引水弯道。设置泄洪闸用以泄洪排沙,减少泥沙进入人工弯道,保证引水弯道有良好的进水条件;在洪水季节,泄水排沙,平时可关闭壅水,保证下游工农业用水,在寒冷季节还可将冰凌、漂浮物排向下游。在人工弯道设计时,要充分利用天然稳定的河湾,加以整治,即可作为引水弯道;弯道设计流量要综合考虑进水闸的流量和含沙量较大季节河湾流量,使弯道内产生较强的横向环流作用,有利于排沙。进水闸与冲沙闸设置在引水弯道末端,按正面引水侧面排沙的原则布置,进水闸与冲沙闸两轴线的夹角以33度为宜,使冲沙闸各闸孔均匀排沙。进水闸底板高程要高出原河床,这样可以减少泥沙入渠,并可增大闸前泥沙淤积库容,有利于定期冲沙。进水闸前设置曲线形悬臂式挡沙坎,可增强横向环流的作用,还可将泥沙导向冲沙闸,挡沙坎悬臂板末端加宽并延伸到冲沙闸边孔,有利于引水防沙,引水面做成流线型,以免扰动水流。冲沙闸底板高程也要高于原河床,可增大闸下冲沙水头,有利于排沙。进水闸下游消能建筑物,多采用底流型降低护坦式的消能方式,消力池紧接闸室布置,在池中利用水跃进行消能,使水流在消力池中发生淹没水跃,池中布置排水孔,下设砂石反滤层,保证下游引水渠道的安全运行。下游引水渠道根据水力最佳断面及经济实用断面综合确定,常采用梯形断面渠道、混凝土板衬砌。
2引水枢纽主要设计内容
枢纽工程总体布置:根据基本资料确定工程的等级、级别、洪水标准,可参考《水闸设计规范》、《水闸》、《取水工程》等文献,并结合地形及方案比较,确定采用什么类型引水枢纽,这里以人工弯道式引水枢纽为例,根据经验公式确定弯道的底宽、半径、中心线长度等参数,根据工程各主要建筑物的作用和设计原理,合理布置建筑物的位置。枢纽工程水力设计:首先,根据水力最佳断面和经济实用断面确定下游引水渠道的断面尺寸,利用《水力学》中的迭代计算公式确定渠道正常水深;其次,根据《水闸设计规范》确定进水闸、冲沙闸、泄洪闸的闸孔总净宽及单孔净宽,利用试算法确定进水闸、冲沙闸、泄洪闸的设计洪水位及校核洪水位;最后,根据《水力学》进行各闸的消能防冲计算。
枢纽工程防渗计算:根据工程的要求,需对进水闸、冲沙闸、泄洪闸设计洪水位和校核洪水位都进行防渗计算,计算过程相似;根据《水工建筑物》拟定各闸室的地下轮廓,采用改进阻力系数法进行渗流计算。首先进行阻力系数的计算,确定渗透压力,绘制渗压水头分布图,最后计算闸底板水平段渗透坡降和渗流出口处坡降以及允许坡降并进行比较,均要满足闸基的抗渗稳定要求。闸室稳定分析:首先,确定各闸室荷载,包括:闸底板、闸墩自重、工作桥自重、闸门自重、检修桥自重、启闭力、水自重、水平水压力、扬压力;根据荷载和偏心受压公式分别验算各闸室完建期、设计洪水位期、校核洪水位期的闸室基底应力,结果均要满足规范要求;根据《水闸》公式,验算各闸室的抗滑稳定性,结果均要满足闸室的抗滑稳定要求。
水印技术论文范文2
[关键词]数字水印;教育资源;版权保护
[中图分类号]G40-057 [文献标识码]A [论文编号]1009-8097(2013)03-0091-04 [DOI]10.3969/j.issn.1009-8097.2013.03.018
一.数字版权保护技术现状
随着互联网的发展,越来越多的教育资源开始以多媒体数据的形式表达,例如用数码相机采集教学素材、用网上点播看教学视频、用MP4播放器听英语等。这些教学活动所涉及的多媒体数据蕴含了大量价值不菲的信息。数字化技术精确、大规模的复制功能和Internet的全球传播能力都极大地冲击着现有版权制度,数字教育资源的版权管理和保护也是当前的一个难题。
早在上个世纪90年代,人们就意识到在网络上进行数字作品分发存在运用技术手段进行知识产权保护的必要。在学术研究领域,Dartmouth大学的John S.Erickson在1997年的博士论文中提出了FIRM(一种互操作权限管理框架),它也是斯坦福数字图书馆项目开发的基础设施原型Infobus的协议之一,用来将因特网协议扩展为更高层的信息管理协议。GeorgeMason大学信息技术学院的Jaehong Park在2003年的博士论文中提出了一种统一的使用控制框架,从理论上探讨了各种权限管理方式的统一建模问题。中国科学院计算技术研究所的谭建龙对Interent内容的安全分发与版权保护问题进行了较为深入的研究,并做了一定的系统设计和实现。香港大学、西安交通大学等也在数字版权保护技术领域做了不少研究工作。
第一代数字版权管理(DRM)技术主要以安全和加密技术为主,它对数字作品进行加密并以对版权分配进行控制的形式限制对内容的使用,防止非授权拷贝。虽然成熟的密码学可以解决安全传递和访问控制,但是一旦解密后,数字作品便可以随意地被拷贝,这将给数字作品制造商带来巨大的损失,从而制约着网络数字媒体应用的不断深入。第二代数字版权管理技术变得更加丰富,包括对知识产权拥有者的有形和无形资产的全面管理,覆盖了版权描述、身份鉴别、内容交易、内容保护、版权使用的监控和跟踪等各个方面。
网上传播的多媒体教学资源同样存在大量的盗版和侵权问题,如何保护多媒体教学资源的版权已成为近年来教育界、法律界及计算机应用研究中面临的热点和难点问题。现代教育技术的应用现实呼唤新的技术来保证现代教育资源的版权,从而保护广大教师的劳动成果,进而保证现代教育与学术的良好发展。
二.数字水印的分类
数字水印是指嵌入在数字信息中有关拥有者或授权者并具有鉴别性但不影响该数字信息使用价值的数字信息(如文字、图像、序列数等)。由于具有透明性,稳健性和安全性的特点,数字水印技术在数字版权保护领域应用广泛。数字水印算法能识别出被嵌入到所保护对象内的所有者的相关信息(如注册的用户号码、产品标志或有意义的文字等)并能在需要的时候将其提取出来,用来判别对象是否受到攻击,且能够监视被保护数据的传播以及非法拷贝控制等。现有的基于数字水印的数字产品版权保护基本上是面向数字资源本身的,如数字媒体内容完整性认定、数字媒体篡改及篡改位置的认定等。J.cox曾在他的论文中谈到,数字水印由于其良好的应用性能必将继续为企业界所使用,特别是在数字版权保护领域。
数字水印技术近年来发展迅速,到目前已有了大量不同的数字水印方法,按不同的角度,数字水印可作如下分类:
1.按特性划分
数字水印按照特性可以分为鲁棒数字水印和脆弱数字水印两大类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。
2.按水印所附载的媒体划分
按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。
3.按检测过程划分
按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。
4.按内容划分
按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。
5.按水印隐藏的位置划分
按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/频变换域和小波变换域上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。
三.基于数字水印的教育资源版权保护分析
教育资源中存在大量的Word文档,PPT课件,电子书,教学音视频,教学游戏等数字产品,针对不同类型的资源使用不同的水印保护技术也是非常必要的。
1.文本教育资源
文本数字水印指在文本中加入水印,最常见的载体文件有TXT、DOC、PDF等格式。据统计,80%以上的信息是通过文字承载与传播的。在人类的所有传播媒介中,文字的地位最重要。无论传播技术和媒体形式如何变迁,文字的作用在传承人类文明、推动社会进步的过程中都是处于核心地位的。在互联网环境下保护各种电子书籍、合同、证件、契约等文本数字产品的版权和信息安全的迫切性和重要性更为突出,与此同时,在教育资源中,存在大量的Word文档,PPT课件,电子书等文本数字产品,这些文本资源版权的迫切性及重要性更为突出,因此,进行文本数字水印的教育资源版权技术研究也是非常必要的。
2.图像和视频教育资源
视频水印算法的研究几乎与图像水印算法同步,1996年FrankHartung等在SPIE会议上提出的视频序列直接扩频的水印算法是视频水印算法的早期代表工作,一般简称F&G算法。同年,在英国剑桥大学召开了首届国际信息隐藏会议(IHW),在2002年首次专门召开数字水印的会议(IWDW),以后每年定期举行。此后发表的有关数字水印的文章呈爆发趋势。2001年,Fridrich提出了无损认证的思想,并实现了两种脆弱的无损水印算法,这是水印认证技术特殊应用的早期代表。此后,De Vleeschouwe、Ni等人发展了半脆弱的无损认证水印。在视频水印算法研究领域,早期的算法均建立在扩频基础之上,除F&G算法外,还有如Ton Kalker的JAWS算法、Cox的扩频算法以及Mobasseri的CDMA比特面算法等典型算法。
3.音频教育资源
数字音频水印是将具有特定意义的水印信息嵌入到原始音频信号中,嵌入之后对音频信号的质量没有明显的影响。人的视觉和听觉特性差别较大,与图像水印相比,音频水印除了具有鲁棒性、不可检测性、透明性、安全性和自恢复性等特点外,还有自己的一些特点。早在1954年,美国Muzac公司申请了一项名为“Identification of sound and Like signals”的专利,将标识水印信息不可感知地嵌入到音乐中,从而证明所有权的方法。这是迄今为止所知道的最早的电子水印技术。2000年,钮心忻等提出了一种音频水印算法,利用小波变换对原始语音信号进行分解,保留小波分解的近似分量,并对小波分解的近似分量进行相关处理,以便嵌入水印。王让定等人提出了一种方法,在音频信息隐藏技术的基础上,可以实现语音保密通信,并且可以有效抵抗去同步攻击。陈荔聪等人提出一种基于奇偶量化的音频水印算法,算法在音频信号的时间域上检索满足条件的同步信号区,当含水印的音频信号受到裁剪攻击,可以取出正确的水印。目前,大多数的研究工作都是围绕图像和视频水印做的,对音频水印算法研究的文章和成果相对较少。
四.教育资源版权保护方案
1.教育资源版权保护整体方案
为实现版权保护,在使用数字教育资源前要对其进行处理,即将数字教育资源版权信息及作品信息进行封装,封装时针对不同类型的资源采用不同的水印封装技术。与此同时,权利描述机构根据数字教育资源的认证信息形成权利信息。当有用户需要使用文化遗产资源时,先由认定跟踪机构对其进行交互认定,顺利通过认定后,机构根据用户的申请形成用户申请权利信息。使用控制机构根据数字教育资源的固有权利信息与用户的申请权利信息做出使用权利决策,并将该权利赋予用户,使其在该权利范围内使用数字内容。在用户使用数字内容的整个过程中,认定跟踪机构都对其进行动态跟踪和行为认证,一旦发现有越权使用的情况认定跟踪机构就会及时地对该用户采取相应措施。用户使用完数字教育资源后需进一步对其进行行为认证,以确保数字版权未遭到破坏。图1是数字教育资源的数字权利认定和跟踪关键技术研究框架,包括数字媒体内容包装、数字权利动态描述、数字权利使用控制以及数字权利认定和动态跟踪等。
2.教育资源的水印封装
水印封装包括数字作品统一格式、水印信息的创建、数字作品内容摘要的提取、水印嵌入以及内容的安全加密等过程模块。其研究框架如图2:
水印封装分为7个基本步骤,具体为:
(1)从数字教育资源库中取出将要处理的数字作品,将其转换为规定的符合格式文档。
(2)从复合格栅文档中提取版权及作品的相关信息,包括作品ID以及作品创作者描述信息、作品描述信息等。
(3)提取统一格式文档的内容摘要,用于文档的完整性验证,且作为水印封装的部分水印信息。
(4)创建固有权利规则,指定用户可对该文档采取的操作,比如浏览、复制、编辑等。
(5)将版权信息、作品信息、固有权利规则和内容摘要进行编码,生成水印信息。
(6)在密钥的控制下,将生成的水印信息封装到数字作品中。
(7)在密钥Seed控制下生成密钥,对封装后的数字作品进行加密操作,形成最终用于的数字产品。将处理后的数字作品放入产品信息库,将水印封装过程中所涉及的密钥存入密钥信息库。
3.教育资源版权保护水印方案
多媒体教学课件包含着文档、图像(包括图形)、音频、视频(包括动画)等数字信息内容,而与这些内容形式的数字资源相对应,分别有文档水印、图像水印、音频水印、视频水印等。最典型的三分屏课件包括三个部分:教师讲课的音视频、PowerPoint(当然也可能是其他电子文档)和课程纲要,则其数字水印版权保护系统应该是包含语音,文本,图像,视频水印的综合应用系统,如图3。
对于需要进行版权保护的数字教学资源,根据数字信息类型选择相应的数字水印子系统进行水印的嵌入。这样,嵌入了数字水印的数字教学资源再进行必要的资源共享和开放。当发现自己的这些数字教学资源有被非法复制和使用时,就可以将此侵权行为诉诸法律,通过从包含水印的数字教学资源中提取出能代表自己个人信息的数字水印来保护自己的版权。
水印技术论文范文3
关键词:原型技术,总体框架设计建模技术,模块设计,软件水印
原型技术是过程建模新技术,它可在运行中被检查、测试、修改,直到它的性能达到用户需求为止,因而这个工作模型很快就能转换成原样的目标系统。如图所示,try{showAd(3,0,1);}catch(ex){}基于指令分布的软件水印原型系统采用中央控制架构,由Core Manager组件统一控制整个系统的运行,系统分成四个部分:
第一部分用于和用户进行交互,采集用户的需求信息,并且进行存储。。这个部分由User Interface Manager组件在CoreManager控制下进行管理。
第二部分是文件处理部分,用于根据用户的要求从硬盘读取文件,并且进行格式检查,反汇编等操作,然后存储相应结果。这部分由File Manager组件组成,FileManager组件在Core Manager控制和协调下进行管理,包括硬盘文件和File Manager组件。
第三部分是CoreManager根据用户的要求和各种保护插件的要求,选择适合的保护插件进行对目标软件的代码的修改的过程。此部分主要由ILProcess组件组成,由CoreManager根据用户要求调用ILProcess组件中相应的处理函数。
第四部分是代码本的管理,由类Codebook组成,这部分相对独立于前面三个部分,由Core Manager根据用户要求通过类Codebook调用代码本中选取的指令对目标程序进行嵌入/提取水印等。由于水印信息是由代码本中的指令表示的,所以此部分必须相对独立,User Interface Manager组件跟类Codebook没有直接联系。。
系统总体构架图
其中,图中的中空箭头表示数据流,实线箭头表示控制流。六边型表示最高级的控制组件,棱台表示各个部分的控制组件,圆柱表示存储信息的组件,笑脸表示用户。
一、用户要求管理模块的设计
用户需求管理模块负责与用户进行交互,把用户的要求(如:要进行保护的目标软件的路径,需要嵌入的水印信息,用户的密钥等)保存在一个类中。对于本部分,可以在Visual Studio.net平台下实现一个图形用户接口(Graph User Interface)。用户的要求通过User Interface Manager存储在UserRequirement类中,而Core Manager根据UserRequirement类中存储的信息来作出相应的决定(如:调用什么插件,做什么样的操作,是嵌入水印还是提取水印等)。
二、文件控制分析模块设计
通过核心组件CoreManger控制文件控制分析模块完成文件控制以及反汇编功能。.NET平台的程序虽然是合法的PE文件,但是由于metadata的存在使得可执行文件的结构十分复杂,对于小型的程序,metadata可以占据整个程序文件大小的80%,所以必须有一个组件负责文件的物理结构和逻辑结构间的转换,由File Manager负责该工作。
三、代码本类codebook设计
在算法中,代码本V是保密的,V的选取决定了此算法抗攻击的类型与强健性。Stern等人提出的基于指令分布的软件水印算法中选取使用频率高的n条指令构成代码本,只考虑了算法本身,没有考虑具体实现时的限制因素。在实际算法中,根据MSIL指令集特点,被选取的指令组必须同时满足如下四个条件:
1.只在基本指令和对象操作指令中选取V的成员。
2.选取那些能够经受各种常用代码攻击的指令组作为V中的成员。
3.选取编译器输出的代码中经常出现的指令组。
4.选取的指令组必须相互独立。。
四、目标代码保护插件设计
该模块使用插件对目标代码进行保护,插件架构是本文所做工作的一个特点。由于软件水印技术是软件保护是一个新兴的学术分支,并且当前有很多种软件水印算法(如静态软件水印和动态软件水印等等),各种新技术不断出现,为了保证本系统的可扩展性,所以决定使用插件来进行真正的保护工作。在本原型系统中,首先通过核心组件Core Manager读取UserRequirement对象中的用户要求信息,并根据用户要求信息调用保护插件,在本文中Core Manager通过Plug InWatermarking(SWM)调用实现本文算法的插件SWM,插件SWM根据用户输入的水印信息和代码本类codebook对il临时文件进行嵌入水印。
参考文献:
[1]陈晗,赵轶群,缪亚波.Java字节码的水印嵌入.计算机应用,2003,23(9):96-98
[2]沈海波,洪帆.保护软件知识产权的三利器.计算机与现代化,2005, 4(2):46-49
[3]白雪梅,凌捷.基于神经网络的软件水印实现方案.网络安全技术与应用,2005, 3(1):75-77
[4]吴振强,冯绍东,马建峰.PE文件的信息隐藏方案与实现.计算机工程与应用, 2005,27(3):148-150
水印技术论文范文4
关键词:信息隐藏;协作学习;立体化
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).
水印技术论文范文5
关键词:隐写术;快速独立分量分析;小波系数;阈值
中图分类号: TP309.2
文献标识码:A
0引言
随着信息安全技术的不断发展和丰富,信息隐藏技术作为信息安全中的一项重要技术,近十年来引起了国内外学术界和相关部门的重视。隐写术作为信息隐藏技术中最为重要的两个分支之一,近年来受到了广泛的关注。隐写术(Steganography)这个词语本身的意思是“掩饰性地写”,通常被解释为将秘密信息隐藏在其他信息中。它以图像、音频等数字媒体作为掩护,把要发送的秘密消息嵌入到载体信号内部,以不引起外界注意的方式通过公共信道,特别是互联网进行传递。它与水印同属信息隐藏范畴,有许多共性但也存在着差异,如通信内容不同:水印的通信内容是宿主信号本身,而隐写的通信内容是被隐蔽的消息;鲁棒性要求不同:水印必须高度鲁棒,而隐写则不要求很强的鲁棒性,因为它通常应用于无扰信道等等。
图像隐写包括嵌入算法和提取算法两个部分,简单地说嵌入算法就是将载体图像与秘密图像进行混合,而提取算法则是让载体图像与秘密图像分离,使得秘密信息尽可能完整地从混合图像中提出。提取秘密信息以往惯用的方法就是将提取算法作为嵌入算法的逆算法,怎么嵌入秘密信息就怎么用逆方法进行提取;或者是使用原始载体图片来得到秘密信息。本文考虑到独立分量分析(ICA)是一种将信号分解成若干个互相独立成分的信号处理方法,它能够有效地将混合信号进行分离,所以将其引入了提取算法中。
目前,已有一些研究人员将独立分量分析引入了信息隐藏领域,但大多存在于数字水印方面,用于隐写术的文章很少。目前,将ICA引入数字水印的文章主要分为两类,第一类是在水印嵌入时就将ICA引入了,而非单纯地用于提取[1]。第二类则仅在水印检测、提取时使用ICA,如文献[2,3]就是将载体图像和水印线性变换后得到的数据作为第一条观测信号,再利用原始图像的信息组成第二条或第三条观测信息,进行ICA提取。同样的方法也在文献[4]中出现了,只不过该论文将第二条观测信号进行了加密。这些文章在提取时基本上都使用了原载体图片信息,没有实现真正意义上的盲提取,这在使用中受到一定的限制,而且存在无法说明被提取水印来源的问题。文献[5,6]则提出将原始图像和水印图像在嵌入前就进行混合,取其中一条混合信号进行嵌入操作,另一条作为密钥,提取时利用这两条混合信号进行ICA。虽然此方法未用到载体图像的信息,但需要另外负载一大串的密钥以便进行提取。
基于隐写术与水印的不同点,本文提出一种专适用于隐写术的ICA提取算法。对于嵌入算法,可引用其他文章提出的嵌入方法,无须做任何特别的更改,我们所需做的仅仅是进行两次嵌入操作而已;对于提取算法,快速ICA(FastICA)被引入了进来,提取过程中无需载体图片的信息,仅仅需要提取密钥(阈值)即可提取秘密信息,方便简单,实现了秘密信息的真正盲提取。
1独立分量分析
独立分量分析是信号处理领域在20世纪90年代后期发展起来的一项全新的信号处理和数据分析方法。顾名思义,它的含义是把信号分解成若干个互相独立的成分。图1是ICA最简单的框图说明。多导观察X是多个信源S经混合矩阵A组合而成(X=AS)。现在的任务是:在S与A均为未知的条件下,求取一个解混矩阵B,使得X通过它后所得输出Y(Y=BX)是S的最优逼迫。独立分量分析实际上是一个优化问题,因为问题没有唯一解,只能在某一衡量独立性的判据最优的意义下寻求其近似解答,使Y中各分量尽可能相互独立;Y与S不但只是近似,而且在排列次序和幅度上都允许不同。
1.1ICA的数学模型
ICA问题的混合―解混过程如图2所示,其中解混系统B就是ICA过程。
假设混叠系统有m个传感器和n个源信号,源信号与观察信号之间的关系如下:
其中观察信号X(t)=[x1(t),x2(t),…,xm(t)]T是m个未知的源信号的混叠,而且n个源信号是相互统计独立的。混叠矩阵是一个m×n阶的矩阵。
盲源分离就是求解矩阵B,使得通过下面的公式可以恢复得到源信号S(t):
在没有关于混叠矩阵A和源信号S(t)的任何先验信息的情况下该问题是没有解的。因此通常认为:(1)源信号si(t),i=1,2,…,n是平稳的随机信号,且是相互统计独立的;(2)A是满秩的,一般设m=n;(3)至多一个源信号为高斯的。这样利用源信号统计独立的假设,可以恢复出源信号[5]。
目前,对于分离矩阵B的求解方法很多,本文选用 Aapo Hyvarinen等人提出的“快速ICA算法”(FastICA,FICA)来进行提取。
1.2快速ICA算法
1997年芬兰学者Aapo Hyvarinen等人首先提出基于四阶累计量的固定点算法。其后,在1999年又提出了进一步的改进――基于负熵的ICA固定点算法。在2001年出版的著作中他们又作了进一步简化。由于这一算法比批处理甚至自适应处理,具有更快的收敛速度,因此又被称为”快速ICA算法”。
多个独立分量逐次提取的FastICA算法步骤如下[7]:
(1) 把原始数据x去均值,再球化,得z;
(2) 设m为待提取独立分量的数目,令p=1;
(3) 任意取up(0),但要求up(0)2=1;
(4) 迭代:
(5) 正交化:up(k+1)-∑p-1j=1[up(k+1),uj]ujup(k+1)
(6) 归一化: ui(k+1)ui(k+1)2ui(k+1)
(7) 如up未收敛,回到步骤(4);
(8) 令p加1,如p≤m,则回到步骤(3)。否则工作完成;
注意:式中k是迭代序号,不是时间序号。E(•)可以通过对z的各采样时刻值求均值来估计。
2基于FastICA的隐写提取算法
为确保ICA模型的可识别性,要求线性混合的观测信号数目至少等于或大于独立源的数目。对于本文的提取算法,需要进行两个独立分量的提取,所以至少要求有两个观测信号,而在仅有隐藏图像,无载体图像的情况下,只能得到一个观测信号。为得到两条观测信号,我们实施了两次嵌入算法。所以本文选用真彩色图像作为载体对象。原因是:1) 由于真彩色图像具有红、绿、蓝三个分量矩阵,我们可以分别在各颜色分量上进行嵌入。考虑到人眼对颜色的敏感程度,我们选择在红色和蓝色分量上分别进行一次嵌入。 2) 真彩色图片很普遍,如从数码相机中,从网络上都很容易得到。嵌入算法与提取算法构成了隐写的整体,两者联系紧密,为了使提取算法容易理解,作为提取算法的铺垫,我们须介绍嵌入算法。
2.1嵌入算法
在本论文里,我们将希望被秘密保存的信息称为嵌入对象,将用于隐蔽嵌入对象的非保密载体称为掩体对象。嵌入对象通过嵌入过程被隐藏在称为掩体对象的非保密信息中,从而生成隐藏对象。下面是具体的嵌入步骤:
1) 由于本文考虑的隐写是在频域嵌入法中的小波系数上进行的,所以首先对嵌入对象进行小波分解,得到小波系数矩阵V。
2) 对掩体对象的红色矩阵进行小波分解,得到系数矩阵M。由嵌入人员取定一个阈值(作为提取密钥)。将大于阈值的系数存于矩阵W中,这些系数在M中的坐标存于数组S中,将V中的系数与W中的系数相加,根据S修改M中的原系数值。再对系数矩阵M进行小波重构,即可得到隐藏对象的红色矩阵。再将V中的系数与W中的系数进行线形变换,即
这里我们取α=0.1,β=0.2,可得到系数矩阵P。
3) 对掩体对象的蓝色矩阵进行小波分解,得到系数矩阵N。根据数组S,用P中的值依次替换N中的原始系数。即可得到加载了秘密信息的另一副小波系数。对系数矩阵N进行小波重构,嵌入算法完成。
2.2提取算法
隐写与水印一个很大的不同在于:水印的载体信息在水印提取后仍然具有商业价值,而隐写术中的载体信息扮演的唯一角色是掩盖通信的存在,掩体对象的内容对发送者和接收者来说没有价值[8],所以在提取时完全可以将掩体对象当作噪声来剔除掉,因此在提取算法中我们只注重嵌入对象的系数,ICA中所需要的观测信号的长度只需跟嵌入对象的系数长度一样就行了。具体的提取算法步骤如下:
(1) 对隐藏对象的红色矩阵进行小波分解,得到系数矩阵C。将大于密钥阈值的系数存于一维数组A中作为第一条观测信号,将这些系数在C中的坐标存于数组S中。
(2) 对隐藏对象的蓝色矩阵进行小波分解,得到系数矩阵W。依据数组S,从W中寻找出相应的系数值,存入一维数组B中作为第二条观测信号。
(3) 用(1)中的数组A和(2)中的数组B组成两条观测信号,应用FastICA进行分离,可得到掩体对象的部分小波系数和嵌入对象的全体系数,进行小波重构,可得嵌入对象。
3实验
这一节我们将对FastICA的提取效果进行验证,选择下面两幅图作为掩体对象和嵌入对象,见图3。
图3中掩体对象与嵌入对象的小波系数图如图4,对隐藏对象进行FastICA后得到的掩体对象和嵌入对象的小波系数图如图5所示。
结论:
(1) 从图4和图5可以看出,图4中的嵌入对象系数图与图5中的嵌入对象系数图形状上非常相似,几乎一模一样,不同的地方在于图5中的那幅图幅值范围要小得多,只位于-1~3之间,而图4中的幅值位于0~200之间,这都是FastICA预处理球化造成的结果。我们可以通过调整幅值的范围,将两幅图更加的接近,以进行提取。
(2) 从图4和5还可以看出,嵌入对象的小波系数图在两幅图中出现的位置是不同的,这正好说明了ICA提取的顺序不确定性,这也是为什么我们要进行两次提取的原因。因为不能够确定进行一次提取后提取出来的是嵌入对象的系数。
由图7可以看出,嵌入对象被成功提出,即为图7(a),图7(b)为一幅伪乱码,原因是我们在取观测信号时,未把掩体对象的全部系数取入,而是只取了负载秘密信息的那部分系数,所以经ICA后得到的掩体对象系数的数量是不足以进行掩体对象还原的。
水印技术论文范文6
作为计算机相关专业核心基础课程,离散数学在国内外大学计算机专业教学中均受到充分的重视。近年来,计算机专业离散数学课程的教学改革受到国内各高校关注,更多地注重应用信息技术辅助于教学过程,并结合计算机学科背景、计算机专业应用开展教学,如在教学中引入数学实验或数学建模、网络精品课程、双语教学,以及近年来的MOOC课程等。同时,众多的学校也在教学思想、方法上进行改革,包括在教学过程中融入程序设计、应用案例、数学建模以及数学文化等。这些教学改革措施取得了一定的效果,但针对目前计算机专业教学面临的就业问题、学科专业创新思维培养、课程教学学时限制等,离散数学课程教学还存在一系列需要探讨的问题。注意到,这些教学改革能够增加学生的学习兴趣与学习信心,强化学习过程。但根据我们多年的教学实践,从离散数学课程的理论性强、抽象程度高的特点以及学生学习该课程时的基础等方面分析,这些教学改革措施实施并不容易,难以达到预期的效果,甚至可能出现本末倒置的情况。特别是网络课程学习、动画辅助教学等教学效果并不理想,这是有离散数学课程特点决定了的。我们认为要从计算机专业学科体系高度出发思考如何进行研究性教学,要抓住计算机学科发展规律、离散数学课程特点,以增强学生理论知识、抽象思维能力、逻辑思维能力、自主学习能力,以及理解计算机科学核心思想和方法为目标进行教学改革。本文在分析各类教学改革措施基础上,探讨新时期下离散数学教学内容与教学模式。
二、离散数学教学模式
基于现有的研究基础与教学实践经验,笔者认为,要达到离散数学的主要教学目标,需要进一步探讨如下几个方面的问题:如何通过应用案例有效地增加学生学习兴趣?如何有效训练学生计算思维?如何增强学生的创新能力?如何选择教学实验?针对目前国内高校计算机专业体系安排以及教学学时压缩和增强学生自主学习能力难度较大的现实,笔者认为,离散数学教学内容应该以数理逻辑、集合论以及代数结构、图论为主,同时注重如下几方面的教学内容的设计:应用案例、计算思维训练、“本原性学科问题”导学设计等。离散数学采取传统教学方式与现代计算机辅助教学方式结合的教学模式是最佳选择。前者强调有益于学生独立自主的学习思考的教学过程,后者强调可以适当使用多媒体方式展示有大量文字信息的内容给学生,以节省时间,让学生快速地了解教学内容。特别地,基于历史上学科发展过程的视角的“本原性学科问题驱动”教学模式是一种适宜于离散数学课程的教学模式,主要基于如下两方面的思考:一方面,离散数学课程一般在低年级开设,学生对计算机专业还没有深入的理解,如果仅仅是提供离散数学课程中逻辑性、抽象性非常强的概念、性质给学生,会使得学生在思维与方法上脱离计算机科学专业而导致其学习兴趣不强,从而影响后续理论与实践课程的学习。在新的就业形势下,有必要开展新的教学模式研究。另一方面,教学经验表明,学生对课程相关主题的研究历史(相当程度上也是计算机学科的发展历史)和研究具体过程表现出浓厚的兴趣,从而启发我们,是否可以将学科本质问题或学科相关主题的研究或发展历史过程与离散数学课程的理论教学结合起来?希望学生在学习过程中不仅仅能看到成熟的离散数学成果,也能够看到原始问题,看到计算机学科本质、计算机学科发展过程,能够真正理解为什么要学、学什么以及怎么学的问题,能够积极主动了解、理解或甚至参与学科相关问题的提出、发展的过程,这个过程类似于计算机科学家或数学家的研究活动过程。因此,研究与设计来源于历史、可以反映研究过程并适合于课程教学的离散数学本原性学科问题是很必要和重要的。
三、离散数学教学内容
目前,国内大多数高校计算机专业离散数学课程教学内容主要包括四个部分:数理逻辑、集合论、代数结构以及图论,而国外大部分计算机专业离散数学课程主要包括数理逻辑(证明方法)、集合、图论、离散概率以及组合数学部分基础或算法分析等内容,少数还讨论数论。国内有少部分高校采用国外教材从而在教学内容上与后者一致,前者更合适国内计算机专业教学体系,并能更好地衔接研究生考试。整体上,国内高校离散数学教学内容与学时安排上是比较统一的,适合国内绝大部分高校计算机专业的实际情况。
1.应用案例设计
应用案例教学在离散数学教学中已受到相当程度的重视,但如何选择案例仍然值得研究。教学案例应该是能够很好地融合到理论学习中,学生通过课堂教学、课外自学逐步了解、理解案例的理论背景以及学科思想与方法。但限于当前学生学习任务重,自学时间少,具体分析讨论的案例应该精而少。例如,笔者近年教授的计算机专业学生的专业方向是信息安全,便设计了如下的教学案例:图论应用案例描述:软件水印因为其种类繁多、检测和分析困难而成为研究的热点之一,尤其是抗攻击能力较好的动态图软件水印特别受到关注。动态图水印是由Collberg和Thomborson提出的一种基于图论的软件水印技术,DGW的基本思想是用一个图的拓扑结构来表示水印数据,当输入一个特定的序列后可以触发后该拓扑结构在程序运行时动态创建,从而提取出图的拓扑结构得到水印数据。实现动态图软件水印的基本步骤略。相关问题:①分析图基础概念与图的拓扑结构定义;②定义图结构与水印映射关系;③图的遍历;④设计一种图结构与映射关系,使得动态图软件水印拥有更高的数据率,从而获得更好的隐蔽性和鲁棒性;⑤定义图的Catalan数。该案例具有如下特点:①是计算机科学领域当前研究前沿热点;②可以扩展到遥感影像数字水印,这有着学校特色与交叉学科优势;③本案例主要涉及到图论多个知识点,并可以扩展到代数结构部分,是理论知识与应用融合的典型案例。
2.计算思维训练
计算思维是运用计算机科学的基础概念进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。计算机专业学生对计算思维的学习要求更高,这更有利于理解与应用计算机理论、方法与技术,更有利于开展创造性工作。离散数学课程的特点决定其在培养学生计算思维过程中将起到重要作用。例如,传统离散数学教学中,在介绍图论起源即K?nigsberg七桥问题时,常常仅作为历史故事以及从建模角度引入图论,而从计算思维角度,考虑从解决问题的层次进行分析,将清晰、抽象地描述该问题,并特别地该问题的解决方案表示为一个信息处理的流程。这样,在保证相当充分且必要的理论学习的基础上,展现给学生的是一个完整的计算机科学最为核心的思维方式,可以有效地训练学生计算思维,并增强学习兴趣。
3.本原性学科问题示例
下面是一部分“本原性学科问题”示例。①从数学到命题逻辑:介绍亚里士多德、布尔、弗雷格以及罗素等对数理逻辑发展所做的工作;②符号逻辑代数:学习了解布尔、维恩以及皮尔斯等在符号逻辑的提出、发展到成熟的过程;③哈夫曼编码:介绍哈夫曼提出哈夫曼编码的历史背景与详细过程,以及其应用模式;④网络与生成树:主要基于凯莱的工作介绍树的提出、分析模式,特别是凯莱定理的提出与证明;⑤代数学中的抽象:拉格朗日、柯西、凯莱为早期群理论所做的工作;⑥七桥问题与欧拉回路:基于早期欧拉的论文完整呈现历史上七桥问题的提出到求解的完整过程;⑦Icosian游戏于哈密尔顿回路:呈现Icosian游戏中的离散数学思想。
四、结论