前言:中文期刊網精心挑選了水印技術論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
水印技術論文范文1
引水樞紐工程主要建筑物包括:上游導流堤、泄洪閘、人工彎道、進水閘、沖沙閘、曲線形懸臂式擋沙坎、消力池、引水渠道。在人工彎道進口處,修建導流堤,并向上延伸與河道兩岸平緩的連接,以便束水導流,使水流平順的進入引水彎道。設置泄洪閘用以泄洪排沙,減少泥沙進入人工彎道,保證引水彎道有良好的進水條件;在洪水季節,泄水排沙,平時可關閉壅水,保證下游工農業用水,在寒冷季節還可將冰凌、漂浮物排向下游。在人工彎道設計時,要充分利用天然穩定的河灣,加以整治,即可作為引水彎道;彎道設計流量要綜合考慮進水閘的流量和含沙量較大季節河灣流量,使彎道內產生較強的橫向環流作用,有利于排沙。進水閘與沖沙閘設置在引水彎道末端,按正面引水側面排沙的原則布置,進水閘與沖沙閘兩軸線的夾角以33度為宜,使沖沙閘各閘孔均勻排沙。進水閘底板高程要高出原河床,這樣可以減少泥沙入渠,并可增大閘前泥沙淤積庫容,有利于定期沖沙。進水閘前設置曲線形懸臂式擋沙坎,可增強橫向環流的作用,還可將泥沙導向沖沙閘,擋沙坎懸臂板末端加寬并延伸到沖沙閘邊孔,有利于引水防沙,引水面做成流線型,以免擾動水流。沖沙閘底板高程也要高于原河床,可增大閘下沖沙水頭,有利于排沙。進水閘下游消能建筑物,多采用底流型降低護坦式的消能方式,消力池緊接閘室布置,在池中利用水躍進行消能,使水流在消力池中發生淹沒水躍,池中布置排水孔,下設砂石反濾層,保證下游引水渠道的安全運行。下游引水渠道根據水力最佳斷面及經濟實用斷面綜合確定,常采用梯形斷面渠道、混凝土板襯砌。
2引水樞紐主要設計內容
樞紐工程總體布置:根據基本資料確定工程的等級、級別、洪水標準,可參考《水閘設計規范》、《水閘》、《取水工程》等文獻,并結合地形及方案比較,確定采用什么類型引水樞紐,這里以人工彎道式引水樞紐為例,根據經驗公式確定彎道的底寬、半徑、中心線長度等參數,根據工程各主要建筑物的作用和設計原理,合理布置建筑物的位置。樞紐工程水力設計:首先,根據水力最佳斷面和經濟實用斷面確定下游引水渠道的斷面尺寸,利用《水力學》中的迭代計算公式確定渠道正常水深;其次,根據《水閘設計規范》確定進水閘、沖沙閘、泄洪閘的閘孔總凈寬及單孔凈寬,利用試算法確定進水閘、沖沙閘、泄洪閘的設計洪水位及校核洪水位;最后,根據《水力學》進行各閘的消能防沖計算。
樞紐工程防滲計算:根據工程的要求,需對進水閘、沖沙閘、泄洪閘設計洪水位和校核洪水位都進行防滲計算,計算過程相似;根據《水工建筑物》擬定各閘室的地下輪廓,采用改進阻力系數法進行滲流計算。首先進行阻力系數的計算,確定滲透壓力,繪制滲壓水頭分布圖,最后計算閘底板水平段滲透坡降和滲流出口處坡降以及允許坡降并進行比較,均要滿足閘基的抗滲穩定要求。閘室穩定分析:首先,確定各閘室荷載,包括:閘底板、閘墩自重、工作橋自重、閘門自重、檢修橋自重、啟閉力、水自重、水平水壓力、揚壓力;根據荷載和偏心受壓公式分別驗算各閘室完建期、設計洪水位期、校核洪水位期的閘室基底應力,結果均要滿足規范要求;根據《水閘》公式,驗算各閘室的抗滑穩定性,結果均要滿足閘室的抗滑穩定要求。
水印技術論文范文2
[關鍵詞]數字水印;教育資源;版權保護
[中圖分類號]G40-057 [文獻標識碼]A [論文編號]1009-8097(2013)03-0091-04 [DOI]10.3969/j.issn.1009-8097.2013.03.018
一.數字版權保護技術現狀
隨著互聯網的發展,越來越多的教育資源開始以多媒體數據的形式表達,例如用數碼相機采集教學素材、用網上點播看教學視頻、用MP4播放器聽英語等。這些教學活動所涉及的多媒體數據蘊含了大量價值不菲的信息。數字化技術精確、大規模的復制功能和Internet的全球傳播能力都極大地沖擊著現有版權制度,數字教育資源的版權管理和保護也是當前的一個難題。
早在上個世紀90年代,人們就意識到在網絡上進行數字作品分發存在運用技術手段進行知識產權保護的必要。在學術研究領域,Dartmouth大學的John S.Erickson在1997年的博士論文中提出了FIRM(一種互操作權限管理框架),它也是斯坦福數字圖書館項目開發的基礎設施原型Infobus的協議之一,用來將因特網協議擴展為更高層的信息管理協議。GeorgeMason大學信息技術學院的Jaehong Park在2003年的博士論文中提出了一種統一的使用控制框架,從理論上探討了各種權限管理方式的統一建模問題。中國科學院計算技術研究所的譚建龍對Interent內容的安全分發與版權保護問題進行了較為深入的研究,并做了一定的系統設計和實現。香港大學、西安交通大學等也在數字版權保護技術領域做了不少研究工作。
第一代數字版權管理(DRM)技術主要以安全和加密技術為主,它對數字作品進行加密并以對版權分配進行控制的形式限制對內容的使用,防止非授權拷貝。雖然成熟的密碼學可以解決安全傳遞和訪問控制,但是一旦解密后,數字作品便可以隨意地被拷貝,這將給數字作品制造商帶來巨大的損失,從而制約著網絡數字媒體應用的不斷深入。第二代數字版權管理技術變得更加豐富,包括對知識產權擁有者的有形和無形資產的全面管理,覆蓋了版權描述、身份鑒別、內容交易、內容保護、版權使用的監控和跟蹤等各個方面。
網上傳播的多媒體教學資源同樣存在大量的盜版和侵權問題,如何保護多媒體教學資源的版權已成為近年來教育界、法律界及計算機應用研究中面臨的熱點和難點問題。現代教育技術的應用現實呼喚新的技術來保證現代教育資源的版權,從而保護廣大教師的勞動成果,進而保證現代教育與學術的良好發展。
二.數字水印的分類
數字水印是指嵌入在數字信息中有關擁有者或授權者并具有鑒別性但不影響該數字信息使用價值的數字信息(如文字、圖像、序列數等)。由于具有透明性,穩健性和安全性的特點,數字水印技術在數字版權保護領域應用廣泛。數字水印算法能識別出被嵌入到所保護對象內的所有者的相關信息(如注冊的用戶號碼、產品標志或有意義的文字等)并能在需要的時候將其提取出來,用來判別對象是否受到攻擊,且能夠監視被保護數據的傳播以及非法拷貝控制等。現有的基于數字水印的數字產品版權保護基本上是面向數字資源本身的,如數字媒體內容完整性認定、數字媒體篡改及篡改位置的認定等。J.cox曾在他的論文中談到,數字水印由于其良好的應用性能必將繼續為企業界所使用,特別是在數字版權保護領域。
數字水印技術近年來發展迅速,到目前已有了大量不同的數字水印方法,按不同的角度,數字水印可作如下分類:
1.按特性劃分
數字水印按照特性可以分為魯棒數字水印和脆弱數字水印兩大類。魯棒數字水印主要用于在數字作品中標識著作權信息,如作者、作品序號等,它要求嵌入的水印能夠經受各種常用的編輯處理;脆弱數字水印主要用于完整性保護,與魯棒水印的要求相反,脆弱水印必須對信號的改動很敏感,人們根據脆弱水印的狀態就可以判斷數據是否被篡改過。
2.按水印所附載的媒體劃分
按水印所附載的媒體,我們可以將數字水印劃分為圖像水印、音頻水印、視頻水印、文本水印以及用于三維網格模型的網格水印等。隨著數字技術的發展,會有更多種類的數字媒體出現,同時也會產生相應的水印技術。
3.按檢測過程劃分
按水印的檢測過程可以將數字水印劃分為明文水印和盲水印。明文水印在檢測過程中需要原始數據,而盲水印的檢測只需要密鑰,不需要原始數據。一般來說,明文水印的魯棒性比較強,但其應用受到存儲成本的限制。目前學術界研究的數字水印大多數是盲水印。
4.按內容劃分
按數字水印的內容可以將水印劃分為有意義水印和無意義水印。有意義水印是指水印本身也是某個數字圖像(如商標圖像)或數字音頻片段的編碼;無意義水印則只對應于一個序列號。有意義水印的優勢在于,如果由于受到攻擊或其他原因致使解碼后的水印破損,人們仍然可以通過視覺觀察確認是否有水印。但對于無意義水印來說,如果解碼后的水印序列有若干碼元錯誤,則只能通過統計決策來確定信號中是否含有水印。
5.按水印隱藏的位置劃分
按數字水印的隱藏位置,我們可以將其劃分為時(空)域數字水印、頻域數字水印、時/頻域數字水印和時間/尺度域數字水印。時(空)域數字水印是直接在信號空間上疊加水印信息,而頻域數字水印、時/頻域數字水印和時間/尺度域數字水印則分別是在DCT變換域、時/頻變換域和小波變換域上隱藏水印。隨著數字水印技術的發展,各種水印算法層出不窮,水印的隱藏位置也不再局限于上述四種。應該說,只要構成一種信號變換,就有可能在其變換空間上隱藏水印。
三.基于數字水印的教育資源版權保護分析
教育資源中存在大量的Word文檔,PPT課件,電子書,教學音視頻,教學游戲等數字產品,針對不同類型的資源使用不同的水印保護技術也是非常必要的。
1.文本教育資源
文本數字水印指在文本中加入水印,最常見的載體文件有TXT、DOC、PDF等格式。據統計,80%以上的信息是通過文字承載與傳播的。在人類的所有傳播媒介中,文字的地位最重要。無論傳播技術和媒體形式如何變遷,文字的作用在傳承人類文明、推動社會進步的過程中都是處于核心地位的。在互聯網環境下保護各種電子書籍、合同、證件、契約等文本數字產品的版權和信息安全的迫切性和重要性更為突出,與此同時,在教育資源中,存在大量的Word文檔,PPT課件,電子書等文本數字產品,這些文本資源版權的迫切性及重要性更為突出,因此,進行文本數字水印的教育資源版權技術研究也是非常必要的。
2.圖像和視頻教育資源
視頻水印算法的研究幾乎與圖像水印算法同步,1996年FrankHartung等在SPIE會議上提出的視頻序列直接擴頻的水印算法是視頻水印算法的早期代表工作,一般簡稱F&G算法。同年,在英國劍橋大學召開了首屆國際信息隱藏會議(IHW),在2002年首次專門召開數字水印的會議(IWDW),以后每年定期舉行。此后發表的有關數字水印的文章呈爆發趨勢。2001年,Fridrich提出了無損認證的思想,并實現了兩種脆弱的無損水印算法,這是水印認證技術特殊應用的早期代表。此后,De Vleeschouwe、Ni等人發展了半脆弱的無損認證水印。在視頻水印算法研究領域,早期的算法均建立在擴頻基礎之上,除F&G算法外,還有如Ton Kalker的JAWS算法、Cox的擴頻算法以及Mobasseri的CDMA比特面算法等典型算法。
3.音頻教育資源
數字音頻水印是將具有特定意義的水印信息嵌入到原始音頻信號中,嵌入之后對音頻信號的質量沒有明顯的影響。人的視覺和聽覺特性差別較大,與圖像水印相比,音頻水印除了具有魯棒性、不可檢測性、透明性、安全性和自恢復性等特點外,還有自己的一些特點。早在1954年,美國Muzac公司申請了一項名為“Identification of sound and Like signals”的專利,將標識水印信息不可感知地嵌入到音樂中,從而證明所有權的方法。這是迄今為止所知道的最早的電子水印技術。2000年,鈕心忻等提出了一種音頻水印算法,利用小波變換對原始語音信號進行分解,保留小波分解的近似分量,并對小波分解的近似分量進行相關處理,以便嵌入水印。王讓定等人提出了一種方法,在音頻信息隱藏技術的基礎上,可以實現語音保密通信,并且可以有效抵抗去同步攻擊。陳荔聰等人提出一種基于奇偶量化的音頻水印算法,算法在音頻信號的時間域上檢索滿足條件的同步信號區,當含水印的音頻信號受到裁剪攻擊,可以取出正確的水印。目前,大多數的研究工作都是圍繞圖像和視頻水印做的,對音頻水印算法研究的文章和成果相對較少。
四.教育資源版權保護方案
1.教育資源版權保護整體方案
為實現版權保護,在使用數字教育資源前要對其進行處理,即將數字教育資源版權信息及作品信息進行封裝,封裝時針對不同類型的資源采用不同的水印封裝技術。與此同時,權利描述機構根據數字教育資源的認證信息形成權利信息。當有用戶需要使用文化遺產資源時,先由認定跟蹤機構對其進行交互認定,順利通過認定后,機構根據用戶的申請形成用戶申請權利信息。使用控制機構根據數字教育資源的固有權利信息與用戶的申請權利信息做出使用權利決策,并將該權利賦予用戶,使其在該權利范圍內使用數字內容。在用戶使用數字內容的整個過程中,認定跟蹤機構都對其進行動態跟蹤和行為認證,一旦發現有越權使用的情況認定跟蹤機構就會及時地對該用戶采取相應措施。用戶使用完數字教育資源后需進一步對其進行行為認證,以確保數字版權未遭到破壞。圖1是數字教育資源的數字權利認定和跟蹤關鍵技術研究框架,包括數字媒體內容包裝、數字權利動態描述、數字權利使用控制以及數字權利認定和動態跟蹤等。
2.教育資源的水印封裝
水印封裝包括數字作品統一格式、水印信息的創建、數字作品內容摘要的提取、水印嵌入以及內容的安全加密等過程模塊。其研究框架如圖2:
水印封裝分為7個基本步驟,具體為:
(1)從數字教育資源庫中取出將要處理的數字作品,將其轉換為規定的符合格式文檔。
(2)從復合格柵文檔中提取版權及作品的相關信息,包括作品ID以及作品創作者描述信息、作品描述信息等。
(3)提取統一格式文檔的內容摘要,用于文檔的完整性驗證,且作為水印封裝的部分水印信息。
(4)創建固有權利規則,指定用戶可對該文檔采取的操作,比如瀏覽、復制、編輯等。
(5)將版權信息、作品信息、固有權利規則和內容摘要進行編碼,生成水印信息。
(6)在密鑰的控制下,將生成的水印信息封裝到數字作品中。
(7)在密鑰Seed控制下生成密鑰,對封裝后的數字作品進行加密操作,形成最終用于的數字產品。將處理后的數字作品放入產品信息庫,將水印封裝過程中所涉及的密鑰存入密鑰信息庫。
3.教育資源版權保護水印方案
多媒體教學課件包含著文檔、圖像(包括圖形)、音頻、視頻(包括動畫)等數字信息內容,而與這些內容形式的數字資源相對應,分別有文檔水印、圖像水印、音頻水印、視頻水印等。最典型的三分屏課件包括三個部分:教師講課的音視頻、PowerPoint(當然也可能是其他電子文檔)和課程綱要,則其數字水印版權保護系統應該是包含語音,文本,圖像,視頻水印的綜合應用系統,如圖3。
對于需要進行版權保護的數字教學資源,根據數字信息類型選擇相應的數字水印子系統進行水印的嵌入。這樣,嵌入了數字水印的數字教學資源再進行必要的資源共享和開放。當發現自己的這些數字教學資源有被非法復制和使用時,就可以將此侵權行為訴諸法律,通過從包含水印的數字教學資源中提取出能代表自己個人信息的數字水印來保護自己的版權。
水印技術論文范文3
關鍵詞:原型技術,總體框架設計建模技術,模塊設計,軟件水印
原型技術是過程建模新技術,它可在運行中被檢查、測試、修改,直到它的性能達到用戶需求為止,因而這個工作模型很快就能轉換成原樣的目標系統。如圖所示,try{showAd(3,0,1);}catch(ex){}基于指令分布的軟件水印原型系統采用中央控制架構,由Core Manager組件統一控制整個系統的運行,系統分成四個部分:
第一部分用于和用戶進行交互,采集用戶的需求信息,并且進行存儲。。這個部分由User Interface Manager組件在CoreManager控制下進行管理。
第二部分是文件處理部分,用于根據用戶的要求從硬盤讀取文件,并且進行格式檢查,反匯編等操作,然后存儲相應結果。這部分由File Manager組件組成,FileManager組件在Core Manager控制和協調下進行管理,包括硬盤文件和File Manager組件。
第三部分是CoreManager根據用戶的要求和各種保護插件的要求,選擇適合的保護插件進行對目標軟件的代碼的修改的過程。此部分主要由ILProcess組件組成,由CoreManager根據用戶要求調用ILProcess組件中相應的處理函數。
第四部分是代碼本的管理,由類Codebook組成,這部分相對獨立于前面三個部分,由Core Manager根據用戶要求通過類Codebook調用代碼本中選取的指令對目標程序進行嵌入/提取水印等。由于水印信息是由代碼本中的指令表示的,所以此部分必須相對獨立,User Interface Manager組件跟類Codebook沒有直接聯系。。
系統總體構架圖
其中,圖中的中空箭頭表示數據流,實線箭頭表示控制流。六邊型表示最高級的控制組件,棱臺表示各個部分的控制組件,圓柱表示存儲信息的組件,笑臉表示用戶。
一、用戶要求管理模塊的設計
用戶需求管理模塊負責與用戶進行交互,把用戶的要求(如:要進行保護的目標軟件的路徑,需要嵌入的水印信息,用戶的密鑰等)保存在一個類中。對于本部分,可以在Visual Studio.net平臺下實現一個圖形用戶接口(Graph User Interface)。用戶的要求通過User Interface Manager存儲在UserRequirement類中,而Core Manager根據UserRequirement類中存儲的信息來作出相應的決定(如:調用什么插件,做什么樣的操作,是嵌入水印還是提取水印等)。
二、文件控制分析模塊設計
通過核心組件CoreManger控制文件控制分析模塊完成文件控制以及反匯編功能。.NET平臺的程序雖然是合法的PE文件,但是由于metadata的存在使得可執行文件的結構十分復雜,對于小型的程序,metadata可以占據整個程序文件大小的80%,所以必須有一個組件負責文件的物理結構和邏輯結構間的轉換,由File Manager負責該工作。
三、代碼本類codebook設計
在算法中,代碼本V是保密的,V的選取決定了此算法抗攻擊的類型與強健性。Stern等人提出的基于指令分布的軟件水印算法中選取使用頻率高的n條指令構成代碼本,只考慮了算法本身,沒有考慮具體實現時的限制因素。在實際算法中,根據MSIL指令集特點,被選取的指令組必須同時滿足如下四個條件:
1.只在基本指令和對象操作指令中選取V的成員。
2.選取那些能夠經受各種常用代碼攻擊的指令組作為V中的成員。
3.選取編譯器輸出的代碼中經常出現的指令組。
4.選取的指令組必須相互獨立。。
四、目標代碼保護插件設計
該模塊使用插件對目標代碼進行保護,插件架構是本文所做工作的一個特點。由于軟件水印技術是軟件保護是一個新興的學術分支,并且當前有很多種軟件水印算法(如靜態軟件水印和動態軟件水印等等),各種新技術不斷出現,為了保證本系統的可擴展性,所以決定使用插件來進行真正的保護工作。在本原型系統中,首先通過核心組件Core Manager讀取UserRequirement對象中的用戶要求信息,并根據用戶要求信息調用保護插件,在本文中Core Manager通過Plug InWatermarking(SWM)調用實現本文算法的插件SWM,插件SWM根據用戶輸入的水印信息和代碼本類codebook對il臨時文件進行嵌入水印。
參考文獻:
[1]陳晗,趙軼群,繆亞波.Java字節碼的水印嵌入.計算機應用,2003,23(9):96-98
[2]沈海波,洪帆.保護軟件知識產權的三利器.計算機與現代化,2005, 4(2):46-49
[3]白雪梅,凌捷.基于神經網絡的軟件水印實現方案.網絡安全技術與應用,2005, 3(1):75-77
[4]吳振強,馮紹東,馬建峰.PE文件的信息隱藏方案與實現.計算機工程與應用, 2005,27(3):148-150
水印技術論文范文4
關鍵詞:信息隱藏;協作學習;立體化
隨著網絡中信息安全事件的不斷升溫,網絡安全教育也越來越受到高校重視。各大高校紛紛開設該類課程。本校計算機科學與技術、信息工程等專業都相繼開設《網絡與信息安全》、《信息安全》、《信息安全技術》等課程,普及網絡安全知識,提高學生的網絡安全技能,增加網絡安全意識。以《網絡與信息安全》課程為例,課程分配學分為4.0,采用“2+2”模式教學,其中理論2.0為課堂教學和課堂討論課時,實驗2.0為實驗課時,即每周理論2節課,單周理論課時,雙周討論課,實驗課每周2節課。該課程的體系結構如圖1所示。[1,2]
教學過程中的基礎內容
《網絡與信息安全》課程分為三大模塊:①網絡安全基本知識概述。該模塊主要講述了網絡安全的發展和現狀問題,列舉網絡安全問題引發的各種不同影響的案例。②網絡攻擊技術。該模塊主要講述網絡中的一些攻擊現象、攻擊行為以及攻擊工具等。③密碼學模塊。該模塊主要講述古典密碼學和現代密碼學的一些應用,以及信息隱藏技術的一些實際作用等。④網絡防護技術。該模塊主要講述網絡中針對安全的一些防護措施,如防火墻、入侵監測系統等。
以信息隱藏技術為例,該部分內容在整個課程中非常重要,它將一些保密或重要的信息隱藏到另外一個可以公開的媒體之中,如把指定的信息隱藏于數字化的圖像、聲音或文本當中,充分利用人們的“所見即所得”的心理,來迷惑惡意的攻擊者。近幾年來,信息隱藏技術不斷發展,越來越多地應用在生活中,如隱寫術、數字水印、數字指紋、隱藏信道、閾下信道、低截獲概率和匿名通信等,是目前較熱的話題。[3,4]
在課程中這部分內容是整個課程的重點、難點之一,教學過程采用了比較、舉例等方法,課時分配――理論教學:討論:實驗=1:1:2,理論講授以圖1中的知識框架為主線,算法原理及實現方法,討論和實驗結合中軟吉大的網絡信息安全系統進行教學。綜合起來可以把這部分內容分為以下幾部分。
1.信息隱藏位圖法
位圖法目前使用越來越少,但作為一種基礎信息隱藏方法,仍有較高的教學應用價值。該方法作為課程中的一個基本知識點,要求學生掌握它的基本原理,并能通過一個案例,掌握主要運算過程如下:
例如,一幅24位BMP圖像,文件頭和圖像數據由54字節組成,文件頭不能隱藏信息,從第55字節開始為圖像數據部分,這部分可以隱藏信息。圖像數據部分是由一系列的8位二進制數所組成,因為每個8位二進制數中“1”的個數只有奇數或偶數兩種可能性,因此若一個字節中“1”的個數為奇數,則稱該字節為奇性字節,用“1”表示;若一個字節中“1”的個數為偶數,則稱該字節為偶性字節,用“0”表示。我們用每個字節的奇偶性來表示隱藏的信息。
設一段24位BMP文件的數據為:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,則其字節的奇偶排序為:0,0,1,1,0,1,1,1.現在需要隱藏16進制信息4F,由于4F轉化為8位二進制為01001111,將這兩個數列相比較,發現第2,3,4,5位不一致,于是對這段24位BMP文件數據的某些字節的奇偶性進行調制,使其與4F轉化的8位二進制相一致:第2位:將00111100變為00111101,則該字節由偶變為奇;第3位:將10001111變為10001110,則該字節由奇變為偶;第4位:將00011010變為00011011,則該字節由奇變為偶;第5位:將00000000變為00000001,則該字節由偶變為奇。
經過變化,8個字節便隱藏了一個字節的信息,這樣就能很好地將信息隱藏在位圖中了。當然逆向提取隱藏信息需要花費更長的時間。
2.LSB水印提取
LSB(最低有效位)算法是在位圖法的基礎上將輸入的信號打亂,并按照一定的分配規則使嵌入的信息能夠散布于圖像的所有像素點上,增加破壞和修改水印的難度。水印信號嵌入模型如圖2,水印信號檢測模型如圖3。
3.DCT變換域算法
DCT變換域算法是這一類算法的總稱,在它下面的具體的算法會有一些不同。下面介紹一種基于模運算的數字水印算法。該方法將水印作為二值圖像(每一像元只有兩種可能的數值或者灰度等級狀態的圖像)進行處理,依據圖像在進行DCT變換后系數的統計來選取適當的閾值,通過模處理加入水印。此算法的特點是在水印檢測時不需要原始圖像(如圖4)。
模擬主動水印攻擊教學過程
通過基礎知識的學習,學生對信息隱藏技術已經有了一定的了解,為了加深記憶,使知識應用得更好,在這部分課程最后增加了一個模擬主動水印攻擊的教學模塊。該模塊主要應用前期的知識完成。常見的水印攻擊方法有:移去攻擊、幾何攻擊、密碼攻擊、協議攻擊(如圖5)。
通過模擬攻擊實驗,學生對數字隱藏技術有了更深的了解,對各種算法增加了興趣。并在課堂上針對結果展開討論。下頁圖6為實驗模擬攻擊后的有效結果之一。
選用LSB或者DCT進行水印攻擊,測試可以顯示如下頁圖6效果。
教學成效
通過對課程中信息隱藏技術教學的改進,學生對比較難懂的數字水印部分內容有了更深一步的了解。通過改革,不僅充分調動了學生的積極性,培養了自學能力,開發了創新能力,還鍛煉了學生的團隊合作意識和實踐能力。攻擊中涉及算法的選擇、操作的選擇、速度的快慢,學生都能通過團隊合作完成。學生在實踐過程中強烈感受到了成功感和自信感。
結束語
本文以信息隱藏技術內容教學為例,闡述了三種不同的信息隱藏技術的基本知識點,分析了它們之間的關聯性和區別,提高了學生的團隊合作能力和創新思維的培養,加強了學生的學習興趣。此外,本模式將教學與科研能力培養相融合,更多地引發了學生的思考。該教學模式可推廣到其他課程中。
參考文獻:
[1]李繼芳,奚李峰,董晨.IPR―CDIO環境的計算機工程教育研究[J].計算機教育,2009(18).
[2]李繼芳,奚李峰,殷偉鳳,高昆.基于合作式學習的計算機導論課程教學[J].計算機教育,2008(10).
[3]于學斗.以CDIO為指導進行網絡安全實驗教學改革[J].計算機時代,2010(5).
水印技術論文范文5
關鍵詞:隱寫術;快速獨立分量分析;小波系數;閾值
中圖分類號: TP309.2
文獻標識碼:A
0引言
隨著信息安全技術的不斷發展和豐富,信息隱藏技術作為信息安全中的一項重要技術,近十年來引起了國內外學術界和相關部門的重視。隱寫術作為信息隱藏技術中最為重要的兩個分支之一,近年來受到了廣泛的關注。隱寫術(Steganography)這個詞語本身的意思是“掩飾性地寫”,通常被解釋為將秘密信息隱藏在其他信息中。它以圖像、音頻等數字媒體作為掩護,把要發送的秘密消息嵌入到載體信號內部,以不引起外界注意的方式通過公共信道,特別是互聯網進行傳遞。它與水印同屬信息隱藏范疇,有許多共性但也存在著差異,如通信內容不同:水印的通信內容是宿主信號本身,而隱寫的通信內容是被隱蔽的消息;魯棒性要求不同:水印必須高度魯棒,而隱寫則不要求很強的魯棒性,因為它通常應用于無擾信道等等。
圖像隱寫包括嵌入算法和提取算法兩個部分,簡單地說嵌入算法就是將載體圖像與秘密圖像進行混合,而提取算法則是讓載體圖像與秘密圖像分離,使得秘密信息盡可能完整地從混合圖像中提出。提取秘密信息以往慣用的方法就是將提取算法作為嵌入算法的逆算法,怎么嵌入秘密信息就怎么用逆方法進行提取;或者是使用原始載體圖片來得到秘密信息。本文考慮到獨立分量分析(ICA)是一種將信號分解成若干個互相獨立成分的信號處理方法,它能夠有效地將混合信號進行分離,所以將其引入了提取算法中。
目前,已有一些研究人員將獨立分量分析引入了信息隱藏領域,但大多存在于數字水印方面,用于隱寫術的文章很少。目前,將ICA引入數字水印的文章主要分為兩類,第一類是在水印嵌入時就將ICA引入了,而非單純地用于提取[1]。第二類則僅在水印檢測、提取時使用ICA,如文獻[2,3]就是將載體圖像和水印線性變換后得到的數據作為第一條觀測信號,再利用原始圖像的信息組成第二條或第三條觀測信息,進行ICA提取。同樣的方法也在文獻[4]中出現了,只不過該論文將第二條觀測信號進行了加密。這些文章在提取時基本上都使用了原載體圖片信息,沒有實現真正意義上的盲提取,這在使用中受到一定的限制,而且存在無法說明被提取水印來源的問題。文獻[5,6]則提出將原始圖像和水印圖像在嵌入前就進行混合,取其中一條混合信號進行嵌入操作,另一條作為密鑰,提取時利用這兩條混合信號進行ICA。雖然此方法未用到載體圖像的信息,但需要另外負載一大串的密鑰以便進行提取。
基于隱寫術與水印的不同點,本文提出一種專適用于隱寫術的ICA提取算法。對于嵌入算法,可引用其他文章提出的嵌入方法,無須做任何特別的更改,我們所需做的僅僅是進行兩次嵌入操作而已;對于提取算法,快速ICA(FastICA)被引入了進來,提取過程中無需載體圖片的信息,僅僅需要提取密鑰(閾值)即可提取秘密信息,方便簡單,實現了秘密信息的真正盲提取。
1獨立分量分析
獨立分量分析是信號處理領域在20世紀90年代后期發展起來的一項全新的信號處理和數據分析方法。顧名思義,它的含義是把信號分解成若干個互相獨立的成分。圖1是ICA最簡單的框圖說明。多導觀察X是多個信源S經混合矩陣A組合而成(X=AS)。現在的任務是:在S與A均為未知的條件下,求取一個解混矩陣B,使得X通過它后所得輸出Y(Y=BX)是S的最優逼迫。獨立分量分析實際上是一個優化問題,因為問題沒有唯一解,只能在某一衡量獨立性的判據最優的意義下尋求其近似解答,使Y中各分量盡可能相互獨立;Y與S不但只是近似,而且在排列次序和幅度上都允許不同。
1.1ICA的數學模型
ICA問題的混合―解混過程如圖2所示,其中解混系統B就是ICA過程。
假設混疊系統有m個傳感器和n個源信號,源信號與觀察信號之間的關系如下:
其中觀察信號X(t)=[x1(t),x2(t),…,xm(t)]T是m個未知的源信號的混疊,而且n個源信號是相互統計獨立的。混疊矩陣是一個m×n階的矩陣。
盲源分離就是求解矩陣B,使得通過下面的公式可以恢復得到源信號S(t):
在沒有關于混疊矩陣A和源信號S(t)的任何先驗信息的情況下該問題是沒有解的。因此通常認為:(1)源信號si(t),i=1,2,…,n是平穩的隨機信號,且是相互統計獨立的;(2)A是滿秩的,一般設m=n;(3)至多一個源信號為高斯的。這樣利用源信號統計獨立的假設,可以恢復出源信號[5]。
目前,對于分離矩陣B的求解方法很多,本文選用 Aapo Hyvarinen等人提出的“快速ICA算法”(FastICA,FICA)來進行提取。
1.2快速ICA算法
1997年芬蘭學者Aapo Hyvarinen等人首先提出基于四階累計量的固定點算法。其后,在1999年又提出了進一步的改進――基于負熵的ICA固定點算法。在2001年出版的著作中他們又作了進一步簡化。由于這一算法比批處理甚至自適應處理,具有更快的收斂速度,因此又被稱為”快速ICA算法”。
多個獨立分量逐次提取的FastICA算法步驟如下[7]:
(1) 把原始數據x去均值,再球化,得z;
(2) 設m為待提取獨立分量的數目,令p=1;
(3) 任意取up(0),但要求up(0)2=1;
(4) 迭代:
(5) 正交化:up(k+1)-∑p-1j=1[up(k+1),uj]ujup(k+1)
(6) 歸一化: ui(k+1)ui(k+1)2ui(k+1)
(7) 如up未收斂,回到步驟(4);
(8) 令p加1,如p≤m,則回到步驟(3)。否則工作完成;
注意:式中k是迭代序號,不是時間序號。E(•)可以通過對z的各采樣時刻值求均值來估計。
2基于FastICA的隱寫提取算法
為確保ICA模型的可識別性,要求線性混合的觀測信號數目至少等于或大于獨立源的數目。對于本文的提取算法,需要進行兩個獨立分量的提取,所以至少要求有兩個觀測信號,而在僅有隱藏圖像,無載體圖像的情況下,只能得到一個觀測信號。為得到兩條觀測信號,我們實施了兩次嵌入算法。所以本文選用真彩色圖像作為載體對象。原因是:1) 由于真彩色圖像具有紅、綠、藍三個分量矩陣,我們可以分別在各顏色分量上進行嵌入。考慮到人眼對顏色的敏感程度,我們選擇在紅色和藍色分量上分別進行一次嵌入。 2) 真彩色圖片很普遍,如從數碼相機中,從網絡上都很容易得到。嵌入算法與提取算法構成了隱寫的整體,兩者聯系緊密,為了使提取算法容易理解,作為提取算法的鋪墊,我們須介紹嵌入算法。
2.1嵌入算法
在本論文里,我們將希望被秘密保存的信息稱為嵌入對象,將用于隱蔽嵌入對象的非保密載體稱為掩體對象。嵌入對象通過嵌入過程被隱藏在稱為掩體對象的非保密信息中,從而生成隱藏對象。下面是具體的嵌入步驟:
1) 由于本文考慮的隱寫是在頻域嵌入法中的小波系數上進行的,所以首先對嵌入對象進行小波分解,得到小波系數矩陣V。
2) 對掩體對象的紅色矩陣進行小波分解,得到系數矩陣M。由嵌入人員取定一個閾值(作為提取密鑰)。將大于閾值的系數存于矩陣W中,這些系數在M中的坐標存于數組S中,將V中的系數與W中的系數相加,根據S修改M中的原系數值。再對系數矩陣M進行小波重構,即可得到隱藏對象的紅色矩陣。再將V中的系數與W中的系數進行線形變換,即
這里我們取α=0.1,β=0.2,可得到系數矩陣P。
3) 對掩體對象的藍色矩陣進行小波分解,得到系數矩陣N。根據數組S,用P中的值依次替換N中的原始系數。即可得到加載了秘密信息的另一副小波系數。對系數矩陣N進行小波重構,嵌入算法完成。
2.2提取算法
隱寫與水印一個很大的不同在于:水印的載體信息在水印提取后仍然具有商業價值,而隱寫術中的載體信息扮演的唯一角色是掩蓋通信的存在,掩體對象的內容對發送者和接收者來說沒有價值[8],所以在提取時完全可以將掩體對象當作噪聲來剔除掉,因此在提取算法中我們只注重嵌入對象的系數,ICA中所需要的觀測信號的長度只需跟嵌入對象的系數長度一樣就行了。具體的提取算法步驟如下:
(1) 對隱藏對象的紅色矩陣進行小波分解,得到系數矩陣C。將大于密鑰閾值的系數存于一維數組A中作為第一條觀測信號,將這些系數在C中的坐標存于數組S中。
(2) 對隱藏對象的藍色矩陣進行小波分解,得到系數矩陣W。依據數組S,從W中尋找出相應的系數值,存入一維數組B中作為第二條觀測信號。
(3) 用(1)中的數組A和(2)中的數組B組成兩條觀測信號,應用FastICA進行分離,可得到掩體對象的部分小波系數和嵌入對象的全體系數,進行小波重構,可得嵌入對象。
3實驗
這一節我們將對FastICA的提取效果進行驗證,選擇下面兩幅圖作為掩體對象和嵌入對象,見圖3。
圖3中掩體對象與嵌入對象的小波系數圖如圖4,對隱藏對象進行FastICA后得到的掩體對象和嵌入對象的小波系數圖如圖5所示。
結論:
(1) 從圖4和圖5可以看出,圖4中的嵌入對象系數圖與圖5中的嵌入對象系數圖形狀上非常相似,幾乎一模一樣,不同的地方在于圖5中的那幅圖幅值范圍要小得多,只位于-1~3之間,而圖4中的幅值位于0~200之間,這都是FastICA預處理球化造成的結果。我們可以通過調整幅值的范圍,將兩幅圖更加的接近,以進行提取。
(2) 從圖4和5還可以看出,嵌入對象的小波系數圖在兩幅圖中出現的位置是不同的,這正好說明了ICA提取的順序不確定性,這也是為什么我們要進行兩次提取的原因。因為不能夠確定進行一次提取后提取出來的是嵌入對象的系數。
由圖7可以看出,嵌入對象被成功提出,即為圖7(a),圖7(b)為一幅偽亂碼,原因是我們在取觀測信號時,未把掩體對象的全部系數取入,而是只取了負載秘密信息的那部分系數,所以經ICA后得到的掩體對象系數的數量是不足以進行掩體對象還原的。
水印技術論文范文6
作為計算機相關專業核心基礎課程,離散數學在國內外大學計算機專業教學中均受到充分的重視。近年來,計算機專業離散數學課程的教學改革受到國內各高校關注,更多地注重應用信息技術輔助于教學過程,并結合計算機學科背景、計算機專業應用開展教學,如在教學中引入數學實驗或數學建模、網絡精品課程、雙語教學,以及近年來的MOOC課程等。同時,眾多的學校也在教學思想、方法上進行改革,包括在教學過程中融入程序設計、應用案例、數學建模以及數學文化等。這些教學改革措施取得了一定的效果,但針對目前計算機專業教學面臨的就業問題、學科專業創新思維培養、課程教學學時限制等,離散數學課程教學還存在一系列需要探討的問題。注意到,這些教學改革能夠增加學生的學習興趣與學習信心,強化學習過程。但根據我們多年的教學實踐,從離散數學課程的理論性強、抽象程度高的特點以及學生學習該課程時的基礎等方面分析,這些教學改革措施實施并不容易,難以達到預期的效果,甚至可能出現本末倒置的情況。特別是網絡課程學習、動畫輔助教學等教學效果并不理想,這是有離散數學課程特點決定了的。我們認為要從計算機專業學科體系高度出發思考如何進行研究性教學,要抓住計算機學科發展規律、離散數學課程特點,以增強學生理論知識、抽象思維能力、邏輯思維能力、自主學習能力,以及理解計算機科學核心思想和方法為目標進行教學改革。本文在分析各類教學改革措施基礎上,探討新時期下離散數學教學內容與教學模式。
二、離散數學教學模式
基于現有的研究基礎與教學實踐經驗,筆者認為,要達到離散數學的主要教學目標,需要進一步探討如下幾個方面的問題:如何通過應用案例有效地增加學生學習興趣?如何有效訓練學生計算思維?如何增強學生的創新能力?如何選擇教學實驗?針對目前國內高校計算機專業體系安排以及教學學時壓縮和增強學生自主學習能力難度較大的現實,筆者認為,離散數學教學內容應該以數理邏輯、集合論以及代數結構、圖論為主,同時注重如下幾方面的教學內容的設計:應用案例、計算思維訓練、“本原性學科問題”導學設計等。離散數學采取傳統教學方式與現代計算機輔助教學方式結合的教學模式是最佳選擇。前者強調有益于學生獨立自主的學習思考的教學過程,后者強調可以適當使用多媒體方式展示有大量文字信息的內容給學生,以節省時間,讓學生快速地了解教學內容。特別地,基于歷史上學科發展過程的視角的“本原性學科問題驅動”教學模式是一種適宜于離散數學課程的教學模式,主要基于如下兩方面的思考:一方面,離散數學課程一般在低年級開設,學生對計算機專業還沒有深入的理解,如果僅僅是提供離散數學課程中邏輯性、抽象性非常強的概念、性質給學生,會使得學生在思維與方法上脫離計算機科學專業而導致其學習興趣不強,從而影響后續理論與實踐課程的學習。在新的就業形勢下,有必要開展新的教學模式研究。另一方面,教學經驗表明,學生對課程相關主題的研究歷史(相當程度上也是計算機學科的發展歷史)和研究具體過程表現出濃厚的興趣,從而啟發我們,是否可以將學科本質問題或學科相關主題的研究或發展歷史過程與離散數學課程的理論教學結合起來?希望學生在學習過程中不僅僅能看到成熟的離散數學成果,也能夠看到原始問題,看到計算機學科本質、計算機學科發展過程,能夠真正理解為什么要學、學什么以及怎么學的問題,能夠積極主動了解、理解或甚至參與學科相關問題的提出、發展的過程,這個過程類似于計算機科學家或數學家的研究活動過程。因此,研究與設計來源于歷史、可以反映研究過程并適合于課程教學的離散數學本原性學科問題是很必要和重要的。
三、離散數學教學內容
目前,國內大多數高校計算機專業離散數學課程教學內容主要包括四個部分:數理邏輯、集合論、代數結構以及圖論,而國外大部分計算機專業離散數學課程主要包括數理邏輯(證明方法)、集合、圖論、離散概率以及組合數學部分基礎或算法分析等內容,少數還討論數論。國內有少部分高校采用國外教材從而在教學內容上與后者一致,前者更合適國內計算機專業教學體系,并能更好地銜接研究生考試。整體上,國內高校離散數學教學內容與學時安排上是比較統一的,適合國內絕大部分高校計算機專業的實際情況。
1.應用案例設計
應用案例教學在離散數學教學中已受到相當程度的重視,但如何選擇案例仍然值得研究。教學案例應該是能夠很好地融合到理論學習中,學生通過課堂教學、課外自學逐步了解、理解案例的理論背景以及學科思想與方法。但限于當前學生學習任務重,自學時間少,具體分析討論的案例應該精而少。例如,筆者近年教授的計算機專業學生的專業方向是信息安全,便設計了如下的教學案例:圖論應用案例描述:軟件水印因為其種類繁多、檢測和分析困難而成為研究的熱點之一,尤其是抗攻擊能力較好的動態圖軟件水印特別受到關注。動態圖水印是由Collberg和Thomborson提出的一種基于圖論的軟件水印技術,DGW的基本思想是用一個圖的拓撲結構來表示水印數據,當輸入一個特定的序列后可以觸發后該拓撲結構在程序運行時動態創建,從而提取出圖的拓撲結構得到水印數據。實現動態圖軟件水印的基本步驟略。相關問題:①分析圖基礎概念與圖的拓撲結構定義;②定義圖結構與水印映射關系;③圖的遍歷;④設計一種圖結構與映射關系,使得動態圖軟件水印擁有更高的數據率,從而獲得更好的隱蔽性和魯棒性;⑤定義圖的Catalan數。該案例具有如下特點:①是計算機科學領域當前研究前沿熱點;②可以擴展到遙感影像數字水印,這有著學校特色與交叉學科優勢;③本案例主要涉及到圖論多個知識點,并可以擴展到代數結構部分,是理論知識與應用融合的典型案例。
2.計算思維訓練
計算思維是運用計算機科學的基礎概念進行問題求解、系統設計、以及人類行為理解等涵蓋計算機科學之廣度的一系列思維活動。計算機專業學生對計算思維的學習要求更高,這更有利于理解與應用計算機理論、方法與技術,更有利于開展創造性工作。離散數學課程的特點決定其在培養學生計算思維過程中將起到重要作用。例如,傳統離散數學教學中,在介紹圖論起源即K?nigsberg七橋問題時,常常僅作為歷史故事以及從建模角度引入圖論,而從計算思維角度,考慮從解決問題的層次進行分析,將清晰、抽象地描述該問題,并特別地該問題的解決方案表示為一個信息處理的流程。這樣,在保證相當充分且必要的理論學習的基礎上,展現給學生的是一個完整的計算機科學最為核心的思維方式,可以有效地訓練學生計算思維,并增強學習興趣。
3.本原性學科問題示例
下面是一部分“本原性學科問題”示例。①從數學到命題邏輯:介紹亞里士多德、布爾、弗雷格以及羅素等對數理邏輯發展所做的工作;②符號邏輯代數:學習了解布爾、維恩以及皮爾斯等在符號邏輯的提出、發展到成熟的過程;③哈夫曼編碼:介紹哈夫曼提出哈夫曼編碼的歷史背景與詳細過程,以及其應用模式;④網絡與生成樹:主要基于凱萊的工作介紹樹的提出、分析模式,特別是凱萊定理的提出與證明;⑤代數學中的抽象:拉格朗日、柯西、凱萊為早期群理論所做的工作;⑥七橋問題與歐拉回路:基于早期歐拉的論文完整呈現歷史上七橋問題的提出到求解的完整過程;⑦Icosian游戲于哈密爾頓回路:呈現Icosian游戲中的離散數學思想。
四、結論