时间:2023-04-17 17:22:25
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇水印技术论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
论文摘要:从信息论的角度,针对基于高斯噪声信道的数字水印容量作了初步探索。在详细阐述图像数字水印基本原理和水印信道的构造及生成方式的基础上,针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,重点分析了在高斯分布情况下的整个水印信道通信过程;并引入平均互信息理论,给出了基于高斯的水印信道容量的最大通信速率;同时分析了加性噪声信道下的容量问题,将高斯分布扩展到了非高斯分布,给出并优化了容量计算表达式,同时利用MATLAB软件工具给出了非高斯信源水印容量与受限失真度的二维和三维关系仿真曲线;最后结合实际给出了结果分析。
论文关键词:数字水印;信道容量;高斯噪声信道;攻击信道;信息论;
0引言
数字水印可视为通信理论的一种应用[2]。随着对数字水印算法可靠性要求的提高,目前的数字水印不论在数学理论上和技术上均不成熟,对数字水印系统的公式描述仍然没有统一的定论,在数字水印系统最终性能方面存在较多的不确定性[1,7,8]。这些均可以从信息论的角度上寻求解决出路。
数字水印系统分为水印嵌入编码,攻击信道,和水印译码三个模块。这里,我们对一般数字水印模型提出了改进,在水印嵌入之前加入待嵌入信号预处理,给出了对于水印通信模型的更加恰当的描述,如图1。
根据改进系统框图,数字水印的实施过程可分为如下步(只考虑图像水印):
(1)密钥生成:在进行水印处理之前,随机密钥经伪随机信号发生器生成,并在编码和译码端可知;该密钥与待嵌入消息M和原始载体信宿相互独立。
(2)形成水印信号:通过一预处理器对消息M作压缩或编码预处理,同时还可利用原始载体信宿提供的边信息进行预编码,保证水印的唯一性,改善误码率,提高通信容量。
(3)水印嵌入:待嵌入消息水印信号M通过某种算法,与密钥进行相关处理,被嵌入长为N的载体序列中,生成的图像水印可表示为,且。
(4)攻击信道:该生成水印在传输过程中将会受到恶意攻击导致其中的W信号被去除而生成被修改的信号。
(5)提取或检测水印:借助原始载体图像(私有水印或非盲水印),或不依赖原是图像(公开水印或盲水印),利用相关接收机、匹配滤波器、最大后验概率译码规则(MAP)来提取或检测水印。1、信道容量的数学分析
水印的信道容量是所有可达速率的上限。根据理论分析表明[1,7,8],它由如下三个参量决定:嵌入失真,攻击失真,以及载体信宿的概率分布函数{PS}。
可以证明:当原始载体信源的功率(方差)为,那么对于公开水印和私有水印,其信道容量均不超过。其中:首先定义区间:
,(10)
通过计算,当时,可以得到区间为空域。当区域非空时,定义水印容量
=(11)
特别的,当载体信源S满足零均值,方差为且独立同分布的高斯分布时,公开水印与私有水印具有相同的水印信道容量,且该容量正好等于上限。
2、信道容量计算公式的简化
上述容量计算公式过于复杂,可进行如下化简,根据水印的信道容量公式(11),我们有
=
==
=(12)
而前面(10)已经定义区间:
,
根据上面的推导,可把暂看作常量,那么容量C决定于中间变量的取值,即根据适当的选取值得到最大化的C;但实际上由(10)式我们可以看到的取值范围又由决定。经过适当的约束和简化,最终我们可以得到
(13)
但考虑到,当时,实际上这种攻击对水印是完全无效的[5];因而攻击者不会采用。所以进一步给出攻击失真的取值范。在小范围失真下,即,有,所以可得到小范围失真条件下的容量近似公式:
(14)
根据上式,我们可以看到在小范围失真情况下,容量与载体信源的统计概率分布无关。当时,根据上式,可以得到容量C=0.5bit/Symbol。
3、模型的约束性优化和扩展
为了更好的理解水印系统,简化分析,可引入加性噪声信道的概念。对比乘性信道,加性噪声信道具有统计分布参数(如方差)简单加的特点,这对模型的分析十分有利。实际上,目前关于信息论的许多研究都从加性噪声信道分析入手[1,5]。
可以将经攻击伪造后的消息Y写成如下形式:
其中,,。(15)
图2数字水印博弈模型
根据上式,可将水印理解成一种带有边信息的通信博弈[2]。将理解为被传输的信号,同时受到加性噪声S的破坏(这里将载体信源看作相对于的加性噪声);S在传输端可知。而可以理解成一种可加性干扰信号,该信号由决定。那么,当失真测量为简单的差度量度时,该失真度由加在上的干扰限制决定。特别的,在本例中,因,系统失真由加在被传输的上的总干扰功率决定,即功率受限。同样的,如果,那么可加性干扰信号也是功率受限信号。
考虑信道的输出为,其中输入的功率受限为;S为任意的功率受限且各态历经的过程,并假设S仅在编码的时候是可知的,而在解码是是未知的。为一稳态高斯过程,对编码和译码均不可知。假设S和相互独立,其联合概率分布与独立。
考虑S和均为满足独立等同概率分布的随机变量;特别的,S任意分布(可以为非高斯分布),而满足零均值,方差为的高斯分布。也为满零均值,方差为的高斯分布,并且与S和的联合概率独立。同时设辅助随机变量。那么,有
,(16)
可以证明,在条件下,随机变量和不相关,且相互独立。因和均为高斯分布,那么也满足高斯分布。又因S和相互独立,所以随机变量与也相互独立。这样,可以推出如下结论:
(17)
同时,与独立表明:
(18)
所以,综合上述两式,可以得出:
(19)
上式最后一等号的成立是因为满足零均值,方差为的高斯分布;满足零均值,方差为的高斯分布;同时考虑的是加性噪声,因此两个,联合分布的方差即为两者方差的简单和。根据高斯分布的熵公式[6]很容易得出上述结论。
引水枢纽工程主要建筑物包括:上游导流堤、泄洪闸、人工弯道、进水闸、冲沙闸、曲线形悬臂式挡沙坎、消力池、引水渠道。在人工弯道进口处,修建导流堤,并向上延伸与河道两岸平缓的连接,以便束水导流,使水流平顺的进入引水弯道。设置泄洪闸用以泄洪排沙,减少泥沙进入人工弯道,保证引水弯道有良好的进水条件;在洪水季节,泄水排沙,平时可关闭壅水,保证下游工农业用水,在寒冷季节还可将冰凌、漂浮物排向下游。在人工弯道设计时,要充分利用天然稳定的河湾,加以整治,即可作为引水弯道;弯道设计流量要综合考虑进水闸的流量和含沙量较大季节河湾流量,使弯道内产生较强的横向环流作用,有利于排沙。进水闸与冲沙闸设置在引水弯道末端,按正面引水侧面排沙的原则布置,进水闸与冲沙闸两轴线的夹角以33度为宜,使冲沙闸各闸孔均匀排沙。进水闸底板高程要高出原河床,这样可以减少泥沙入渠,并可增大闸前泥沙淤积库容,有利于定期冲沙。进水闸前设置曲线形悬臂式挡沙坎,可增强横向环流的作用,还可将泥沙导向冲沙闸,挡沙坎悬臂板末端加宽并延伸到冲沙闸边孔,有利于引水防沙,引水面做成流线型,以免扰动水流。冲沙闸底板高程也要高于原河床,可增大闸下冲沙水头,有利于排沙。进水闸下游消能建筑物,多采用底流型降低护坦式的消能方式,消力池紧接闸室布置,在池中利用水跃进行消能,使水流在消力池中发生淹没水跃,池中布置排水孔,下设砂石反滤层,保证下游引水渠道的安全运行。下游引水渠道根据水力最佳断面及经济实用断面综合确定,常采用梯形断面渠道、混凝土板衬砌。
2引水枢纽主要设计内容
枢纽工程总体布置:根据基本资料确定工程的等级、级别、洪水标准,可参考《水闸设计规范》、《水闸》、《取水工程》等文献,并结合地形及方案比较,确定采用什么类型引水枢纽,这里以人工弯道式引水枢纽为例,根据经验公式确定弯道的底宽、半径、中心线长度等参数,根据工程各主要建筑物的作用和设计原理,合理布置建筑物的位置。枢纽工程水力设计:首先,根据水力最佳断面和经济实用断面确定下游引水渠道的断面尺寸,利用《水力学》中的迭代计算公式确定渠道正常水深;其次,根据《水闸设计规范》确定进水闸、冲沙闸、泄洪闸的闸孔总净宽及单孔净宽,利用试算法确定进水闸、冲沙闸、泄洪闸的设计洪水位及校核洪水位;最后,根据《水力学》进行各闸的消能防冲计算。
枢纽工程防渗计算:根据工程的要求,需对进水闸、冲沙闸、泄洪闸设计洪水位和校核洪水位都进行防渗计算,计算过程相似;根据《水工建筑物》拟定各闸室的地下轮廓,采用改进阻力系数法进行渗流计算。首先进行阻力系数的计算,确定渗透压力,绘制渗压水头分布图,最后计算闸底板水平段渗透坡降和渗流出口处坡降以及允许坡降并进行比较,均要满足闸基的抗渗稳定要求。闸室稳定分析:首先,确定各闸室荷载,包括:闸底板、闸墩自重、工作桥自重、闸门自重、检修桥自重、启闭力、水自重、水平水压力、扬压力;根据荷载和偏心受压公式分别验算各闸室完建期、设计洪水位期、校核洪水位期的闸室基底应力,结果均要满足规范要求;根据《水闸》公式,验算各闸室的抗滑稳定性,结果均要满足闸室的抗滑稳定要求。
关键词:饮用水水处理纳滤膜分离技术
前言
膜分离技术是物质分离技术中的一个单元操作。膜法分离的最大特点是驱动力主要为压力,不伴随需要大量热能的变化。因而有节能、可连续操作、便于自动化等优点。膜分离中的微滤(MF)、超滤(UF)不能脱除各种低分子物质,故单独使用时,出水质量仍较差。反渗透膜(RO)有较强的去除率,但在去除有害物质的同时也去除了水中大量有益的无机离子,出水呈酸性,不符合人体需要。而纳滤膜(NF)分离技术在有效去除水中有害物质的同时,还能保留大多数人体必须的无机离子,且出水pH值变化不大。这种水处理方法对于我国目前的饮食结构而言,尤其是营养结构单一的人员来说,更易被接受,也更加合理。
为进一步开发和研究纳滤膜,以便其更有效地应用于水处理,我们安装了两种型号的纳滤膜设备并进行了比较研究,这两种型号的纳滤膜均由美国Trisep公司生产,材质为PA,型号分别为NF1(NFTS40)和NF7(NFTS80)。
1、纳滤膜的定义及分离原理
1.1纳滤膜的定义、特点
NF膜早期被称为松散反渗透(LooseRO)膜,是80年代初继典型的RO复合膜之后开发出来的。可这样来论述“纳滤”的概念:适宜于分离分子量在200g/mol以上,分子大小约为1nm的溶解组分的膜工艺。
纳滤膜的一个特点是具有离子选择性:具有一价阴离子的盐可以大量渗过膜(但并不是无阻挡的),然而膜对具有多价阴离子的盐(例如硫酸盐和碳酸盐)的截留率则高得多。因此,盐的渗透性主要由阴离子的价态决定。
1.2纳滤膜的分离原理
纳滤过程之所以具有离子选择性,是由于在膜上或者膜中有负的带电基团,它们通过静电互相作用,阻碍多价离子的渗透。根据文献[1]说明,可能的荷电密度为0.5~2meq/g.
为此,我们可用道南效应加以解释:
ηj=μj+zj.F.φ
式中ηj——电化学势;
μj——化学势;
zj——被考查组分的电荷数;
F——每摩尔简单荷电组分的电荷量(称为法拉第常数);
φ——相的内电位,并且具有电压的量纲。
式中的电化学势不同于熟知的化学势,是由于附加了zj.F.φ项,该项包括了电场对渗透离子的影响。利用此式,可以推导出体系中的离子分布,以计算出纳滤膜的分离性能。
2、纳滤膜处理饮用水的应用研究
2.1纳滤膜处理饮用水的流程
为增强两种型号膜组件的可比性,我们采用同一流程,即:
原水10μm保安过滤器活性炭过滤5μm保安过滤器NF7出水。
原水10μm保安过滤器活性炭过滤5μm保安过滤器NF1出水。
其中,10μm保安过滤器用来除去原水中的悬浮物;活性炭吸附可去除水中的部分有机物;5μm保安过滤器用以保证膜组件的安全正常使用。
2.2试验结果的分析讨论
2.2.1TOC结果比较
为了研究NF1、NF7两种膜对有机物的去除情况,在相同条件下取原水、活性炭出水及产水率为15%时的NF1、NF7出水水样测定TOC,结果见图1.
图1TOC去除率比较
由图1可知,在TOC的去除效果上,活性炭对TOC有一定的去除效果,但仍有一部分未能去除;纳滤NF1对TOC的处理效果较好达到93.9%;而纳滤NF7对TOC的处理效果不够理想。
2.2.2色谱-质谱联机分析结果和讨论
取原水,活性炭出水,NF1,NF7出水水样各20L,经吸附、洗脱、浓缩,用色谱-质谱联机分析。GC/MS结果见表1.
原水中检出有机物26种,这些物质中有毒有害物质11种,占水中有机物总数量的42.3%,其中优先控制污染物2种。原水经过活性炭吸附后,有机物去除了17种,新增11种,对其中的9种无去除能力,说明活性炭对有机物的去除效果不够理想;经过膜处理后,NF7出水检出有机物11种,对致突变物的去除率为75%;NF1出水检出3种有机物,致突变物的去除率为87.5%.说明在三致物质的去除效果上NF1优于NF7.
造成以上结果的原因大体可这样描述:在处理有机物中性组分时,电的相互影响消失了。对于这样的物料,将根据其分子的大小进行分离,分子量超过200g/mol的组分被完全截留,而摩尔质量较低的小分子则可以渗透。对于有机物料体系来说,以少量测量数据为基础的扩散-溶解模型可以很好地描述纳滤膜对有机物的分离特性。
2.2.3Ames试验结果讨论
取原水、活性炭出水、NF7、NF1出水各100L进行吸附、洗脱、浓缩后进行Ames试验.
2.2.4脱盐率比较
取NF1、NF7进出水水样对其电导率进行测定.
3、结论及建议
(1)NF1对TOC的处理效果较NF7及活性炭吸附的效果更为理想,达到93.9%.NF1对水中有机物及三致性的去除效率高,出水Ames试验结果为阴性。(2)NF1在去除水中有害物质的同时,能够保留较多的无机离子,更加符合我国目前的饮食结构,满足现有条件下人员的健康需要。(3)在应用纳滤膜分离技术处理饮用水时,建议使用NF1膜组件。(4)纳滤膜的分离机理及相应的数学模型需进一步探讨。
参考文献:
[1]JjitsuharaI,KimuraS.StructureandPropertiesofChargedUltrafiltrationMembranesofSulfonatedPolysulfone.JChemEng.Japan,1983,16(5)
[2]IkedaK,etal.NewCompositechargedReverseOsmosisMembrane.Desalination,1988,68:109~119
关键词:数字水印;鲁棒性;分形压缩;IFS
中图分类号:TP309 文献标识码:A 文章编号:1009-3044(2012)36-8763-02
数字水印技术是数字产品版权保护的重要手段。通过将版权信息有效合理地嵌入到数字产品中,在版权认证时又能够及时将其提取出来,从而有力地保证了数字产品的版权。分形压缩[1]着眼于图像的自相似性(或局部自相似性),以IFS(迭代函数系统)和拼贴定理为基础,对原始图像进行分形编码,从而大大减少了表示图像的信息量。该文将数字水印技术与分形压缩技术紧密结合,使得水印的鲁棒性得到了很好的提高。
1 数字水印技术
对于一个静态图像,对其原始信号的频域空间(通过将原始信号进行频域变换),运用某种算法加入一个水印信号,或在一个宽信道上传送一个窄带信号[2] ,都可以看成是数字水印技术的应用体现。
如果用X表示数字产品的集合、W表示水印信号的集合、K 表示水印密钥、G表示水印信号生产算法、E表示水印信号加入算法、D表示水印信号检测算法,整个水印处理系统可用一个六元体(X,W,K,G,E,D)来描述。各个部分之间的关系可以理解成:G 利用K和X生成W,E再将W加入到X中,待到需要时,用D从已加入水印信号的X中提取出W,进而对数字产品的版权进行认证。
2 分形压缩技术
分形压缩技术主要是通过分形图像的自相似性(即图像的局部与整体具有某种相似性),进而对原始图像进行压缩编码与解码的过程。通常可分为图像分割、分割码本、等距变换、编码、参数量化、解码六个子过程(如下):
3 分形压缩在数字水印中的应用
由于分形压缩可将一幅图像大幅压缩,比如一个256*256像素的灰度图像,需要65536B去存储,而经过分形压缩,仅需3954B存储空间即可。在数字图像中嵌入水印信号的时候,通过将原始水印信号分形压缩后,再将水印信号的分形码嵌入数字图像中,而非像原来那样嵌入水印原始信号,就可将水印信息成倍地嵌入。换句话说,原来数字图像中只有一个水印信号,而现在却有多个水印信号备份,即使有局部水印信号被篡改了,也可以通过其他备份信息来加以还原,因此水印的鲁棒性大大提高。
参考文献:
[1] 李水根,吴纪桃.分形与小波[M].北京:科学出版社,2002.
[2] 易开祥,石教英.一种自适应二维数字水印算法[C].中国第二次信息隐藏与数字水印学术论文,2000:108-112.
[关键词]数字水印;教育资源;版权保护
[中图分类号]G40-057 [文献标识码]A [论文编号]1009-8097(2013)03-0091-04 [DOI]10.3969/j.issn.1009-8097.2013.03.018
一.数字版权保护技术现状
随着互联网的发展,越来越多的教育资源开始以多媒体数据的形式表达,例如用数码相机采集教学素材、用网上点播看教学视频、用MP4播放器听英语等。这些教学活动所涉及的多媒体数据蕴含了大量价值不菲的信息。数字化技术精确、大规模的复制功能和Internet的全球传播能力都极大地冲击着现有版权制度,数字教育资源的版权管理和保护也是当前的一个难题。
早在上个世纪90年代,人们就意识到在网络上进行数字作品分发存在运用技术手段进行知识产权保护的必要。在学术研究领域,Dartmouth大学的John S.Erickson在1997年的博士论文中提出了FIRM(一种互操作权限管理框架),它也是斯坦福数字图书馆项目开发的基础设施原型Infobus的协议之一,用来将因特网协议扩展为更高层的信息管理协议。GeorgeMason大学信息技术学院的Jaehong Park在2003年的博士论文中提出了一种统一的使用控制框架,从理论上探讨了各种权限管理方式的统一建模问题。中国科学院计算技术研究所的谭建龙对Interent内容的安全分发与版权保护问题进行了较为深入的研究,并做了一定的系统设计和实现。香港大学、西安交通大学等也在数字版权保护技术领域做了不少研究工作。
第一代数字版权管理(DRM)技术主要以安全和加密技术为主,它对数字作品进行加密并以对版权分配进行控制的形式限制对内容的使用,防止非授权拷贝。虽然成熟的密码学可以解决安全传递和访问控制,但是一旦解密后,数字作品便可以随意地被拷贝,这将给数字作品制造商带来巨大的损失,从而制约着网络数字媒体应用的不断深入。第二代数字版权管理技术变得更加丰富,包括对知识产权拥有者的有形和无形资产的全面管理,覆盖了版权描述、身份鉴别、内容交易、内容保护、版权使用的监控和跟踪等各个方面。
网上传播的多媒体教学资源同样存在大量的盗版和侵权问题,如何保护多媒体教学资源的版权已成为近年来教育界、法律界及计算机应用研究中面临的热点和难点问题。现代教育技术的应用现实呼唤新的技术来保证现代教育资源的版权,从而保护广大教师的劳动成果,进而保证现代教育与学术的良好发展。
二.数字水印的分类
数字水印是指嵌入在数字信息中有关拥有者或授权者并具有鉴别性但不影响该数字信息使用价值的数字信息(如文字、图像、序列数等)。由于具有透明性,稳健性和安全性的特点,数字水印技术在数字版权保护领域应用广泛。数字水印算法能识别出被嵌入到所保护对象内的所有者的相关信息(如注册的用户号码、产品标志或有意义的文字等)并能在需要的时候将其提取出来,用来判别对象是否受到攻击,且能够监视被保护数据的传播以及非法拷贝控制等。现有的基于数字水印的数字产品版权保护基本上是面向数字资源本身的,如数字媒体内容完整性认定、数字媒体篡改及篡改位置的认定等。J.cox曾在他的论文中谈到,数字水印由于其良好的应用性能必将继续为企业界所使用,特别是在数字版权保护领域。
数字水印技术近年来发展迅速,到目前已有了大量不同的数字水印方法,按不同的角度,数字水印可作如下分类:
1.按特性划分
数字水印按照特性可以分为鲁棒数字水印和脆弱数字水印两大类。鲁棒数字水印主要用于在数字作品中标识著作权信息,如作者、作品序号等,它要求嵌入的水印能够经受各种常用的编辑处理;脆弱数字水印主要用于完整性保护,与鲁棒水印的要求相反,脆弱水印必须对信号的改动很敏感,人们根据脆弱水印的状态就可以判断数据是否被篡改过。
2.按水印所附载的媒体划分
按水印所附载的媒体,我们可以将数字水印划分为图像水印、音频水印、视频水印、文本水印以及用于三维网格模型的网格水印等。随着数字技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。
3.按检测过程划分
按水印的检测过程可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。目前学术界研究的数字水印大多数是盲水印。
4.按内容划分
按数字水印的内容可以将水印划分为有意义水印和无意义水印。有意义水印是指水印本身也是某个数字图像(如商标图像)或数字音频片段的编码;无意义水印则只对应于一个序列号。有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。
5.按水印隐藏的位置划分
按数字水印的隐藏位置,我们可以将其划分为时(空)域数字水印、频域数字水印、时/频域数字水印和时间/尺度域数字水印。时(空)域数字水印是直接在信号空间上叠加水印信息,而频域数字水印、时/频域数字水印和时间/尺度域数字水印则分别是在DCT变换域、时/频变换域和小波变换域上隐藏水印。随着数字水印技术的发展,各种水印算法层出不穷,水印的隐藏位置也不再局限于上述四种。应该说,只要构成一种信号变换,就有可能在其变换空间上隐藏水印。
三.基于数字水印的教育资源版权保护分析
教育资源中存在大量的Word文档,PPT课件,电子书,教学音视频,教学游戏等数字产品,针对不同类型的资源使用不同的水印保护技术也是非常必要的。
1.文本教育资源
文本数字水印指在文本中加入水印,最常见的载体文件有TXT、DOC、PDF等格式。据统计,80%以上的信息是通过文字承载与传播的。在人类的所有传播媒介中,文字的地位最重要。无论传播技术和媒体形式如何变迁,文字的作用在传承人类文明、推动社会进步的过程中都是处于核心地位的。在互联网环境下保护各种电子书籍、合同、证件、契约等文本数字产品的版权和信息安全的迫切性和重要性更为突出,与此同时,在教育资源中,存在大量的Word文档,PPT课件,电子书等文本数字产品,这些文本资源版权的迫切性及重要性更为突出,因此,进行文本数字水印的教育资源版权技术研究也是非常必要的。
2.图像和视频教育资源
视频水印算法的研究几乎与图像水印算法同步,1996年FrankHartung等在SPIE会议上提出的视频序列直接扩频的水印算法是视频水印算法的早期代表工作,一般简称F&G算法。同年,在英国剑桥大学召开了首届国际信息隐藏会议(IHW),在2002年首次专门召开数字水印的会议(IWDW),以后每年定期举行。此后发表的有关数字水印的文章呈爆发趋势。2001年,Fridrich提出了无损认证的思想,并实现了两种脆弱的无损水印算法,这是水印认证技术特殊应用的早期代表。此后,De Vleeschouwe、Ni等人发展了半脆弱的无损认证水印。在视频水印算法研究领域,早期的算法均建立在扩频基础之上,除F&G算法外,还有如Ton Kalker的JAWS算法、Cox的扩频算法以及Mobasseri的CDMA比特面算法等典型算法。
3.音频教育资源
数字音频水印是将具有特定意义的水印信息嵌入到原始音频信号中,嵌入之后对音频信号的质量没有明显的影响。人的视觉和听觉特性差别较大,与图像水印相比,音频水印除了具有鲁棒性、不可检测性、透明性、安全性和自恢复性等特点外,还有自己的一些特点。早在1954年,美国Muzac公司申请了一项名为“Identification of sound and Like signals”的专利,将标识水印信息不可感知地嵌入到音乐中,从而证明所有权的方法。这是迄今为止所知道的最早的电子水印技术。2000年,钮心忻等提出了一种音频水印算法,利用小波变换对原始语音信号进行分解,保留小波分解的近似分量,并对小波分解的近似分量进行相关处理,以便嵌入水印。王让定等人提出了一种方法,在音频信息隐藏技术的基础上,可以实现语音保密通信,并且可以有效抵抗去同步攻击。陈荔聪等人提出一种基于奇偶量化的音频水印算法,算法在音频信号的时间域上检索满足条件的同步信号区,当含水印的音频信号受到裁剪攻击,可以取出正确的水印。目前,大多数的研究工作都是围绕图像和视频水印做的,对音频水印算法研究的文章和成果相对较少。
四.教育资源版权保护方案
1.教育资源版权保护整体方案
为实现版权保护,在使用数字教育资源前要对其进行处理,即将数字教育资源版权信息及作品信息进行封装,封装时针对不同类型的资源采用不同的水印封装技术。与此同时,权利描述机构根据数字教育资源的认证信息形成权利信息。当有用户需要使用文化遗产资源时,先由认定跟踪机构对其进行交互认定,顺利通过认定后,机构根据用户的申请形成用户申请权利信息。使用控制机构根据数字教育资源的固有权利信息与用户的申请权利信息做出使用权利决策,并将该权利赋予用户,使其在该权利范围内使用数字内容。在用户使用数字内容的整个过程中,认定跟踪机构都对其进行动态跟踪和行为认证,一旦发现有越权使用的情况认定跟踪机构就会及时地对该用户采取相应措施。用户使用完数字教育资源后需进一步对其进行行为认证,以确保数字版权未遭到破坏。图1是数字教育资源的数字权利认定和跟踪关键技术研究框架,包括数字媒体内容包装、数字权利动态描述、数字权利使用控制以及数字权利认定和动态跟踪等。
2.教育资源的水印封装
水印封装包括数字作品统一格式、水印信息的创建、数字作品内容摘要的提取、水印嵌入以及内容的安全加密等过程模块。其研究框架如图2:
水印封装分为7个基本步骤,具体为:
(1)从数字教育资源库中取出将要处理的数字作品,将其转换为规定的符合格式文档。
(2)从复合格栅文档中提取版权及作品的相关信息,包括作品ID以及作品创作者描述信息、作品描述信息等。
(3)提取统一格式文档的内容摘要,用于文档的完整性验证,且作为水印封装的部分水印信息。
(4)创建固有权利规则,指定用户可对该文档采取的操作,比如浏览、复制、编辑等。
(5)将版权信息、作品信息、固有权利规则和内容摘要进行编码,生成水印信息。
(6)在密钥的控制下,将生成的水印信息封装到数字作品中。
(7)在密钥Seed控制下生成密钥,对封装后的数字作品进行加密操作,形成最终用于的数字产品。将处理后的数字作品放入产品信息库,将水印封装过程中所涉及的密钥存入密钥信息库。
3.教育资源版权保护水印方案
多媒体教学课件包含着文档、图像(包括图形)、音频、视频(包括动画)等数字信息内容,而与这些内容形式的数字资源相对应,分别有文档水印、图像水印、音频水印、视频水印等。最典型的三分屏课件包括三个部分:教师讲课的音视频、PowerPoint(当然也可能是其他电子文档)和课程纲要,则其数字水印版权保护系统应该是包含语音,文本,图像,视频水印的综合应用系统,如图3。
对于需要进行版权保护的数字教学资源,根据数字信息类型选择相应的数字水印子系统进行水印的嵌入。这样,嵌入了数字水印的数字教学资源再进行必要的资源共享和开放。当发现自己的这些数字教学资源有被非法复制和使用时,就可以将此侵权行为诉诸法律,通过从包含水印的数字教学资源中提取出能代表自己个人信息的数字水印来保护自己的版权。
【关键词】 混沌序列 图像水印 嵌入算法
一、前言
作为多媒体数据的内容认证与版权保护技术,数字水印得到了大量研究和应用。这种保密方案主要使用到电子产品版权的保护中,因此具有了鲁棒性、不可感知性以及安全性等各种特征,这些特征也正是确保图像传输安全性所需。因此,研究该技术必然具有现实意义。
二、混沌序列理论
2.1 混沌映射
经过函数映射,就能够得到良好的一维非线性映射,该映射具有随机统计特征。因其生产出来的混沌序列属于某区域中的混沌序列,而且该序列为整数值,具有随机性,对初值非常敏感。定义如下所示:
其中第一个式子表示不大于符号内值的最大整数,第二式子表示不小于符号内值的最小整数。而xk∈{1,2,...m},参数为a∈{1,2,...m}。
2.2 生成混沌序列
上式混沌映射经过了n次迭代之后就形成了新的混沌映射,也就是本论文所要使用的映射,当然所得的混沌映射式同样具备混沌特征,也就是具有xk+1= f na( xk);假如给定了初始值x0,其参数a,m获得值与迭代次数n值就已经被确定了,自然也就生成了混沌序列是:{xk;k=0,1,2,3,...},这个序列同样具备了混沌特征,自然也就对初始的条件x0非常敏感。
三、计算图像水印嵌入的强度因子
按照HVS(人眼视觉系统)的特征,嵌入的水印强度比某门限低时,人眼感知图像的质量相同,就不能够看见嵌入的水印,该门限值也就是临界不可见门限。所以所选水印嵌入强度因子是不是适当是水印算法的关键之处。
要确定水印强度因子,就必须要满足人类的视觉系统特征,同时要依据原来图像内容合理的进行调整,水印嵌入的次数不能够太多,如果太多必然会因多次水印相加的平均积累引入误差。所以应用这个算法过程中,仅仅有两次水印能够自动满足嵌入所需,一次就是将水印低频嵌入到子图Hn0中,另一次就是把水印嵌入三个细节子图Hn1,Hn2及Hn3中数值较大的小波系数之中。
四、算法设计
从上面的具体分析来看,实施嵌入算法的步骤如下所示:
其一对水印反色进行预处理;设定水印选择了256级的灰度图像,如果水印的像素平均值超过了127,就要反色处理,确保水印的高平均像素具有不可见性。其二完成反色预处理后,就必须要对水印实施混沌映射处理,把完成置乱的各个像素按照扫描顺序形成一维序列。其三把H(原始图像)经过n级的小波变化,让低频子图大小和水印大小二者非常相同,对原始图像进行变换后形成最后一级的小波变换,就能够获得四个子图,分别为Hn0、Hn1、Hn2、Hn3。其四水印嵌入;在水印的嵌入过程中,就要依据图像的小波子图分块不同计算出嵌入强度因子。低频子图Hn0所得嵌入强度因子即为a1;可以通过计算所得。而嵌入水印氛围了两个步骤,首先要把水印的一维序列嵌入到低频子图的各分块中,可得嵌入强度的因子是a1;之后依据水印序列值个数就能够获取三个细节所得各个子图,并从子图中获取个数相同的大系数值,一般都是按照绝对值的大小取,并对该系数值水印嵌入。就能够获取嵌入的强子因素是a2.其五通过n级的小波反变换,就能够获得反应后图像Hw。事实上,提取水印算法就是嵌入逆过程,而提取水印过程中就必须要合理利用原始图像。
五、结束语
事实上,这种算法的速度远远超过了传统加密算法,而且加密比较好,且不易破解。嵌入算法加密效果好、加密速度快,而且抗攻击性强及初始值敏感等各种特征,具有较好的抗干扰性与鲁棒性,因此具有实用价值。
参 考 文 献
[1]王宏霞,何晨,丁科.基于混沌映射的鲁棒性公开水印[J].软件学报,2004,15(08):1245-1246.
关键词:关系数据库;数字水印;hash函数
1.引言
数据库水印就是在数据库数据中嵌入水印达到保护数据库所有权的一种技术,是近年来数据库安全领域快速发展的一个重要分支。它可以借鉴多媒体数字水印技术的原理和思想,但与多媒体数据相比较,关系数据库数字水印技术要困难很多,因为关系数据库中的数据还有许多特点:
1) 关系数据库中的数据由若干独立元组组成,每个元组的各个字段的值是确定的,冗余很小;
2) 关系数据库中的数据行和列的顺序是无序的;
3) 关系数据库中的数据经常要进行增加、删除、修改。
由于关系数据库数据有其自己的特殊性,这些都使数字水印的嵌入和提取成为难题。因此,数据库水印的算法考虑如下:
( 1) 鲁棒性,数据库水印能够经受住数据更新和攻击;
( 2) 透明性,数字水印不能被用户察觉,不会因为加了水印而影响关系数据的使用。
2.数据库数字水印模型
一般数据库数字水印模型主要包括3个算法:数字水印生成算法、数字水印嵌入算法和数字水印提取算法。
2.1数字水印生成模型
数字水印可以是文本、图像等,想把水印嵌入到数据库中,必须要对水印进行预处理,把它转换成二进制流。水印生成模型如图1所示:
图1 数字水印生成模型
2.2数字水印嵌入模型
数字水印的嵌入通常是把处理好的二进制水印通过数字水印嵌入算法隐藏到数据库的某些数据中,而不影响数据库的使用。水印嵌入模型如图2所示:
图2 数字水印嵌入模型
2.3数字水印提取模型
数字水印的提取通常是利用密钥,通过水印提取算法从数据库中提取出水印信号,解预处理后,再恢复为原有的数字水印信号。
图3 数字水印提取模型
3.关系数据库数字水印算法
关系数据库的行被称为“元组”,列被称为“字段”。元组是字段的集合,字段有不同的类型和取值,考虑到关系数据库的特点和不破坏数据库的使用价值,针对数值型字段值进行数字水印。在一个数据库里,数值型字段有1个或多个,他们的有效位数是不同的,有的有效位数多,有的有效位数少,本文采取了对数值型字段的最低有效位进行数字水印的嵌入算法。
3.1算法描述
(1)水印预处理:将文本水印转换为二进制并进行纠错编码处理;
(2)水印的嵌入:通过单向哈希函数HASH确定数字水印的嵌入位置,然后把二进制水印按顺序嵌入到选定元组的数值型数据的最低有效位上;
(3)水印的提取:对水印数据库库中的数值型字段计算函数HASH值,然后顺序提取各嵌入位0、1序列,最后再恢复成水印信息。
3.2数字水印预处理
本文采用的是文本水印W,可以由各种字符组成,按照ASCII码表将每个字符用一个字节表示,然后顺序排列,得到了二进制比特流,然后分成4组,不足的添0补齐。最后用海明码对水印信息进行纠错编码。
有效的纠错编码方法有很多种,最简单也是最早的方法之一是海明码,它保证了任意两个编码信息至少有3个比特不同,并可以对单个比特错误进行修正。复杂一点的编码有BCH和网格码,可以纠正更多错误。这些编码经常根据符号纠错的方法来描述,不同编码适合不同的错误类型。例如,海明编码处理随机错误效果较好,而BCH编码处理突发错误(连续符号群发错误)效果较好。
3.3数字水印嵌入位置
数据库的容量是巨大的,而水印信号是有限的,要嵌入水印信号的元组数量远远小于数据库包含的元组,因此要选择一定数量的元组进行水印的嵌入,以减少工作量和避免对数据库的大量修改。数据库中的数据经常变动,所以要在不同情况下找到嵌入水印的元组就要对数据库中元组进行标记.同时在提取水印时,使用一样的标记可以找到这个元组.
3.4数字水印嵌入算法
1 )将文本水印信息转换为二进制形式;
2 )利用海明码对二进制水印进行纠错编码;
3 )计算HASH值ID和控制因子C,确定数字水印的嵌入位置T;
4 )根据T的值,按照水印二进制流的顺序,将0、1代码依次嵌入各数值型字段的最低比特位。
3.5数字水印提取算法
1 )针对数据库中的数值型字段,计算HASH函数的值,再通过控制因子C找到嵌入水印的位置;
2 )根据水印嵌入的位置, 顺序提取各嵌入位的0、1序列;
3 )根据0、1序列恢复成水印信息。
4.总结
数据库水印技术是数据库安全领域的新生事物,虽然数据库水印技术困难很大,研究进展缓慢,但数据库数字水印技术的研究具有很重要的理论意义和广阔的应用前景。本文阐述了数据库数字水印的基本原理和通用模型,并具体介绍了一种基于数值型字段的数字水印算法,该算法经实验证明具有较强的鲁棒性和健壮性。
参考文献:
[1 ] 彭沛夫,林亚平,张桂芳,等.基于有效位数的数据库数字水印[ J ] .计算机工程与应用, 2 0 0 6.4 , 4 2 ( 1 1 ) : 1 6 6 -1 6 8 .
[2] 王树梅, 赵卫东, 王志成. 数字水印嵌入强度最优化分析 [ J ] .计算机安全,2007.
[3] 傅瑜.关系数据库的数字水印模型 [ D ] .华中师范大学硕士学位论文,2007.
[4] 王忠,叶雄 飞.遗传算法在数字水印技术中的应用[ J ] .武汉工程大学学报,2 0 0 8 ,1 : 9 5 —9 7 .
关键词:原型技术,总体框架设计建模技术,模块设计,软件水印
原型技术是过程建模新技术,它可在运行中被检查、测试、修改,直到它的性能达到用户需求为止,因而这个工作模型很快就能转换成原样的目标系统。如图所示,try{showAd(3,0,1);}catch(ex){}基于指令分布的软件水印原型系统采用中央控制架构,由Core Manager组件统一控制整个系统的运行,系统分成四个部分:
第一部分用于和用户进行交互,采集用户的需求信息,并且进行存储。。这个部分由User Interface Manager组件在CoreManager控制下进行管理。
第二部分是文件处理部分,用于根据用户的要求从硬盘读取文件,并且进行格式检查,反汇编等操作,然后存储相应结果。这部分由File Manager组件组成,FileManager组件在Core Manager控制和协调下进行管理,包括硬盘文件和File Manager组件。
第三部分是CoreManager根据用户的要求和各种保护插件的要求,选择适合的保护插件进行对目标软件的代码的修改的过程。此部分主要由ILProcess组件组成,由CoreManager根据用户要求调用ILProcess组件中相应的处理函数。
第四部分是代码本的管理,由类Codebook组成,这部分相对独立于前面三个部分,由Core Manager根据用户要求通过类Codebook调用代码本中选取的指令对目标程序进行嵌入/提取水印等。由于水印信息是由代码本中的指令表示的,所以此部分必须相对独立,User Interface Manager组件跟类Codebook没有直接联系。。
系统总体构架图
其中,图中的中空箭头表示数据流,实线箭头表示控制流。六边型表示最高级的控制组件,棱台表示各个部分的控制组件,圆柱表示存储信息的组件,笑脸表示用户。
一、用户要求管理模块的设计
用户需求管理模块负责与用户进行交互,把用户的要求(如:要进行保护的目标软件的路径,需要嵌入的水印信息,用户的密钥等)保存在一个类中。对于本部分,可以在Visual Studio.net平台下实现一个图形用户接口(Graph User Interface)。用户的要求通过User Interface Manager存储在UserRequirement类中,而Core Manager根据UserRequirement类中存储的信息来作出相应的决定(如:调用什么插件,做什么样的操作,是嵌入水印还是提取水印等)。
二、文件控制分析模块设计
通过核心组件CoreManger控制文件控制分析模块完成文件控制以及反汇编功能。.NET平台的程序虽然是合法的PE文件,但是由于metadata的存在使得可执行文件的结构十分复杂,对于小型的程序,metadata可以占据整个程序文件大小的80%,所以必须有一个组件负责文件的物理结构和逻辑结构间的转换,由File Manager负责该工作。
三、代码本类codebook设计
在算法中,代码本V是保密的,V的选取决定了此算法抗攻击的类型与强健性。Stern等人提出的基于指令分布的软件水印算法中选取使用频率高的n条指令构成代码本,只考虑了算法本身,没有考虑具体实现时的限制因素。在实际算法中,根据MSIL指令集特点,被选取的指令组必须同时满足如下四个条件:
1.只在基本指令和对象操作指令中选取V的成员。
2.选取那些能够经受各种常用代码攻击的指令组作为V中的成员。
3.选取编译器输出的代码中经常出现的指令组。
4.选取的指令组必须相互独立。。
四、目标代码保护插件设计
该模块使用插件对目标代码进行保护,插件架构是本文所做工作的一个特点。由于软件水印技术是软件保护是一个新兴的学术分支,并且当前有很多种软件水印算法(如静态软件水印和动态软件水印等等),各种新技术不断出现,为了保证本系统的可扩展性,所以决定使用插件来进行真正的保护工作。在本原型系统中,首先通过核心组件Core Manager读取UserRequirement对象中的用户要求信息,并根据用户要求信息调用保护插件,在本文中Core Manager通过Plug InWatermarking(SWM)调用实现本文算法的插件SWM,插件SWM根据用户输入的水印信息和代码本类codebook对il临时文件进行嵌入水印。
参考文献:
[1]陈晗,赵轶群,缪亚波.Java字节码的水印嵌入.计算机应用,2003,23(9):96-98
[2]沈海波,洪帆.保护软件知识产权的三利器.计算机与现代化,2005, 4(2):46-49
[3]白雪梅,凌捷.基于神经网络的软件水印实现方案.网络安全技术与应用,2005, 3(1):75-77
[4]吴振强,冯绍东,马建峰.PE文件的信息隐藏方案与实现.计算机工程与应用, 2005,27(3):148-150