跟着Serena觅好食
[摘 要]数字水印(Digital Watermarking) 技术是近几年来国际学术界兴起的一个前沿研究领域,它通过往多媒体数据(如图像、音频、视频信号等) 中添加某些数字信息(水印) 而不影响原数据的视听效果,并且这些数字信息可以部分或全部从混合数据中恢复出来,以达到版权保护等作用。此文提出了一种离散余弦变换实现数字水印的嵌入和恢复的技术方案,试验表明这种方案有一定的抗攻击能力,与传统的LSB算法和Patchwork算法相比,该方案有较好的抗攻击能力。 [关键词]离散余弦变换 数字水印 抗攻击 水印恢复 [中图分类号]TP[文献标识码]A[文章编号]1007-9416(2010)02-0026-02 1 引言 数字水印的研究从嵌入方式上看,可分为两类:一类方法是将数字水印按某种算法直接叠加到图像的空间域上;另一类方法是先将图像做某种变换(特别是正交变换),然后把水印嵌入到图像的变换域中。从目前的情况看,变换域方法正变得日益普遍。因为变换域方法通常都具有很好的鲁棒性,对图像压缩、常用的图像滤波以及噪声均有一定的抵抗力,并且一些水印算法还结合了当前的图像和视频压缩标准。常用的变换域主要包括离散傅立叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT)等。[1] 本文对基于DCT变换的数字图像水印技术等方面进行了一些探索。在研究中采用了分块DCT变换技术和实验验证等手段,提出了一种数字图像水印实现方案,该方案实现了数字水印的嵌入与还原,并且有一定的抗噪声攻击能力。由于DCT变换主要将水印信息叠加在中低频段,而人眼的感觉主要集中在这一频段,攻击者在破坏水印的过程中,不可避免地会引起图像质量的严重下降,因此与传统LSB算法和Patchwork算法相比,该方案的抗击攻击能力更强。 2 数字水印技术的基本原理 数字水印技术是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,目前大多数水印制作方案都采用密码学中的加密(包括公开密钥、私有密钥)体系来加强,在水印的嵌入,提取时采用一种密钥,甚至几种密钥的联合使用。[2]水印的嵌入和提取方法如图1、图2所示: 数字水印可以分为空间域数字水印和变换域数字水印两大类实现。 空间域方法可以细分为如下几种方法:(1)最低有效位法,该方法就是利用原始数据的最低几位来隐蔽信息的,具体取多少位以人的听觉或视觉系统无法察觉为原则。(2)Patchwork方法及纹理映射编码方法,该方法是通过任意选择N对图像点,增加一点亮度的同时,降低相应另一点的亮度值来加载数字水印。(3)文档结构微调方法,在通用文档图像(postscript)中隐藏特定二进制信息的技术,主要是通过垂直移动行距,水平调整字距,调整文字特性等来完成编码。[3] 基于变换域的技术采用类似扩频图像的技术来隐藏数字水印信息。这类技术一般基于常用的图象变换,基于局部或全部的变换,这些变换包括离散余弦变换(DCT)、小波变换(WT)、付氏变换(FT或FFT)以及哈达马变换(Hadamard Transform)等等。频域方法具有如下优点:(1)在频域中嵌入的水印的信号能量可以分布到所有的像素上,有利于保证水印的不可见性;(2)在频域中可以利用人类视觉系统的某些特性,可以更方便、更有效的进行水印的编码。 3 数字图像中的DCT原理 离散余弦变换(Discrete Cosine Transform)简称DCT变换。离散余弦变换是傅立叶变换的一种特殊情况,在傅里叶级数展开式中,如果被展开的函数是实偶函数,那么其傅立叶级数中只包含余弦项,再将其离散化可导出离散余弦变换,因此余弦变换与傅里叶变换一样有明确的物理意义,DCT变换避免了傅里叶变换中的复数运算,它是基于实数的正交变换。[4]DCT变换矩阵的基向量很近似于ToePlitz矩阵(系数矩阵对称且沿着与主对角线平行的任一对角线上的元素都相等)的特征向量,而ToePIitz矩阵又体现了人类语言及图像信号的相关特性,故DCT常常被认为是对语音和图像信号的准最佳变换,同时DCT算法较易于在数字信号处理器中快速实现,因此它目前在图像编码中占有重要的地位,目前使用的JPEG和MPEG压缩标准都是基于图像的DCT变换。[5] 4 DCT实现方案 嵌入水印 (1)将载体图像转至YUV色度空间,提取Y分量。 (2)在Y分量开始嵌入水印:a.由载体图像和水印图像计算初始嵌入位置,使得水印大致位于载体图像中央;b.将载体图像划分为(Mm×Nm)大块,每个大块划分为blocksize_sub×blocksize_sub2子块,每个子块大小为blocksize×blocksize;c.对每个大块,将其中的每个小块做DC变换,提取出DC系数,对其除步长之后的值和水印对应位置相加后模2,若为1,则减后乘步长;若为0,则加后乘步长。d.将修改后的DC系数放回原处。e.反DCT后得到嵌入水印后的Y分量。f.与UV分量组合后即得到嵌入水印后的图像。g.获取结束时间,相减即得到整个算法所需时间。 在嵌入水印的图像中加入噪声信号(模拟图像被攻击) 提取水印 (1)获取起始时间。(2)设置块(blocksize*blocksize)及子块(blocksize_sub*blocksize_sub2)大小,与嵌入端保持一致。(3)读取嵌水印后图像的长和宽、经攻击后图像、水印图像。(4)将攻击后图像恢复至嵌水印后图像的大小,与嵌水印类似,将图像Y分量划分为(Mm*Nm)大块,每个大块划分为blocksize_sub*blocksize_sub2子块,每个子块大小为blocksize*blocksize,除以步长后模2,最终每个大块得到数目为blocksize_sub*blocksize_sub2的0、1,若0多,表明该位置对应水印为0,否则为1。(5)按水印长宽将生成的一维矩阵重置,得到提取的水印。 5 仿真实验结果 本实验采用MATLAB软件为工具,对提出的DCT水印方案进行了仿真实验。 6 结语 通过实验图片的效果显示,我们可以看到加入水印后的图像基本不影响原图片的质量,也看不出水印的图案,而且可以基本保持载体图片的原貌。从被攻击后的图像中也可以顺利恢复出来水印,并且能够识别原水印。因此,通过分块的离散余弦变换可以实现数字图像水印的嵌入与提取,并且有良好的抗攻击能力。 [参考文献] [1] 李道远,常敏,袁春风.一种基于图像分割和H V S 的自适应数字水印.计算机工程,2003,11. [2] 党红梅,李人厚,弋英民.几种频率域图像数字水印算法.计算机工程与设计,2003,12. [3] Liu R,Tan SVD2Based Watermarking Scheme forProtectingrightful Ownership [J].IEEE Trans on Multime2dia,2002,4(1):1212128. [4] 刘锋,孙林军.一种基于DCT 和SVD 的数字图像水印技术[J ].计算机应用,2005,25(8):194421945. [5] 蔡月.基于DCT 和奇异值分解的数字水印算法研究[D].武汉:武汉理工大学,2006. 本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
麦当当5188
文章编号:1005 - 0523(2005) 02 - 0063 - 04数字水印及其发展研究石红芹,谢 昕(华东交通大学信息工程学院,江西南昌330013)摘要:首先对数字水印的特征进行了分析,阐述了数字水印技术的基本原理,对目前比较流行的水印算法进行了分类和详细地讨论,最后指出目前水印技术存在的局限并对其发展进行了展望.关键词:版权保护;数字水印;水印算法中图分类号:TP391 文献标识码:A1 引 言近年来,随着数字化技术的进步和Internet 的迅速发展,多媒体信息的交流达到了前所未有的深度和广度,其发布形式愈加丰富了. 网络发布的形式逐渐成为一种重要的形式,伴随而来的是多媒体数据的版权保护问题. 因此多媒体信息版权保护问题成了一项重要而紧迫的研究课题. 为了解决这一难题,近几年国际上提出了一种新的有效的数字信息产品版权保护和数据安全维护的技术一一数字水印技术. 数字水印技术通过在原始媒体数据中嵌入秘密信息———水印来证实该数据的所有权归属. 水印可以是代表所有权的文字、产品或所有ID、二维图像,视频或音频数据、随机序列等. 主要应用于:媒体所有权的认定. 即辨认所有权信息,媒体合法用户信息; 媒体的传播跟算法研究. 该子模块的研究为解决网络制造产品版权保护问题奠定了基础数字水印技术,又称数字签名技术,成为信息隐藏技术的一种重要研究分支,为实现有效的信息版权保护提供了一种重要的手段.2 数字水印的基本原理从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号,只要迭加的水印信号强度低于人类视觉系统( Human Visual System ,HVS) 的对比度门限,HVS 就无法感到信号的存在.对比度门限受视觉系统的空间、时间和频率特性的影响. 因此通过对原始信号作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息,从数字通信的角度看,水印嵌入可理解为在一个宽带信道(载体图像) 上用扩频通信技术传输一个窄带信号(水印信号) . 尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的. 水印的译码(检测) 即是在有噪信道中弱信号的检测问题.一般来说,为了使水印能有效地应用于版权保护中,水印必须满足如下特性:1) 隐蔽性 水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果.2) 鲁棒性 水印必须很难去掉(希望不可能去掉) ,当然在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用.3) 抗窜改性 与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造. 鲁棒性要求高的应用,通常也需要很强的抗窜改性. 在版权保护中,要达到好的抗窜改性是比较困难的.4) 水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或是购买者的序列号. 这样在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议而为盗版提供多媒体数据的用户.5) 安全性 应确保嵌入信息的保密性和较低的误检测率. 水印可以是任何形式的数据,比如数值、文本、图像等. 所有的水印都包含一个水印嵌入系统和水印恢复系统. 水印的嵌入和提取过程分别6) 低错误率 即使在不受攻击或者无信号失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(虚检、false - positive) 的概率必须非常小.3 数字水印算法近几年来,数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多,这里对一些典型的算法进行了分析.3. 1 空间域算法数字水印直接加载在原始数据上,还可以细分为如下几种方法[1~4 ] :1) 最低有效位方法(LSB) 这是一种典型的空间域数据隐藏算法,L. F. Tumer 与R. G. Van Schyadel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内. 该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则) .LSB 方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB 中,数字水印很容易被擦除或绕过.2) Patchwork 方法及纹理块映射编码方法这两种方法都是Bender 等提出的. Patchwork 是一种基于统计的数字水印,其嵌入方法是任意选择N 对图像点,在增加一点亮度的同时,降低另一点的亮度值. 该算法的隐藏性较好,并且对有损的JPEG和滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成.3. 2 变换域算法基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息. 这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT) 、小波变换(WT) 、傅氏变换(FT 或FFT) 以及哈达马变换(Hadamard transform)等等. 其中基于分块的DCT 是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT 的. 最早的基于分块DCT 的一种数字水印技术方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息. 选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉. 该数字水印算法对有损压缩和低通滤波是稳健的. 另一种DCT 数字水印算法[5 ]是首先把图像分成8 ×8 的不重叠像素块,在经过分块DCT 变换后,即得到由DCT 系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT 系数中. 该算法是通过对选定的DCT 系数进行微小变换以满足特定的关系,以此来表示一个比特的信息. 在水印信息提取时,则选取相同的DCT 系数,并根据系数之间的关系抽取比特信息. 除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相当一部分都是上述算法的改进及发展,这其中有代表性的算法是I. Podichuk 和ZengWenjun 提出的算法[6 ] . 他们的方法是基于静止图像的DCT 变换或小波变换,研究视觉模型模块返回数字水印应加载在何处及每处可承受的JND(Just Noticeable Difference ,恰好可察觉差别) 的量值(加载数字水印的强度上限) ,这种水印算法是自适应的.3. 3 NEC 算法该算法由NEC 实验室的Cox[5 ]等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0 ,1) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换,最后用伪随机高斯序列来调制(叠加) 该图像除直流分量外的1 000 个最大的DCT 系数. 该算法具有较强的鲁棒性、安全性、透明性等. 由于采用特殊的密钥,故可防止IBM 攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯分布N(0 ,1) 的特征. 随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性、透明性等.3. 4 其他一些水印算法1) 近年来,利用混沌映射模型实现数字水印、保密通信等成为混沌应用研究的热点. 特别是自从Cox 等借用通信技术中的扩频原理将水印信号嵌入到一些DCT 变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法.水印的嵌入与检测是基于人类视觉系统(HVS) 的亮度掩蔽特性和纹理掩蔽特性,折衷水印的不可见性和鲁棒性之间的矛盾. 结果表明:该方法嵌入的水印具有不可见性和鲁棒性,并且这种基于密钥的混沌水印方法更好的抗破译性能.2) 目前比较流行的还有一种基于盲水印检测的DWT 算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,同时可不影响视觉效果,并对作为水印的图像进行压缩和二值化处理,形成一维的二值序列,根据二值序列的值对上述量化后的原始信号的低频分量进行视觉阈值范围内允许的修改,从而实现水印的嵌入. 水印提取过程是对含有水印的图像进行小波变换,对低频分量同样进行量化处理,为了增大算法的安全性,可以对水印形成的二值0 ,1 序列在嵌入前进一步进行伪随机序列调制,相应的在水印提取过程需要增加用伪随机序列解调的步骤. 这样,不知道伪随机序列的攻击者即使推测出水印的嵌入规律,也无法提取水印. 大大增加了水印系统的透明性和鲁棒性.4 水印技术的局限目前水印技术的局限,为了对版权保护中使用水印的成功可能性进行评估,看能否满足实际应用需求,就需要对水印技术有更多了解. 下面介绍数字水印方案普遍存在的一些局限:1) 不知道能够隐藏多少位. 尽管非常需要知道指定大小载体信息上可以隐藏多少比特的水印信息,但这个问题还没有得到圆满解决. 事实上,对给定尺寸的图像或者给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚. 对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息.2) 还没有真正健壮的盲图像水印算法. 对图像水印,鲁棒性还是个问题. 目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法. 尤其是能够抵抗几何处理的攻击,被认为是很难实现的目标.3) 所有者能去除标记. 迄今为止提出的所有盲图像水印,实际上都是可逆的. 已知水印的准确内容、以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取. 目前还不清楚这个缺点在将来还是否存在;同时在设计版权保护系统时,必须考虑如下问题:一旦水印内容已知,则有可能去除水印或者部分水印.此外,迄今为止提出的水印算法,其可逆性使人们提出极大的疑问,即设计能够抗篡改的健壮公开水印技术是否可能? 事实上,如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印.5 结 论随着电子商务的加速发展和网络用户的直线增长,媒体的安全要求将更加迫切,作为版权保护和安全认证的数字水印技术具有极大的商业潜力,作为一门学科交叉的新兴的应用技术,它的研究涉及了不同学科研究领域的思想和理论,如数字信号处理、图像处理、信息论、通信理论、密码学、计算机科学及网络、算法设计等技术,以及公共策略和法律等问题,是近几年来国际学术界才兴起的一个前沿研究领域,得到了迅速的发展. 但数字水印技术仍然是一个未成熟的研究领域,还有很多问题需要解决,其理论基础依然薄弱. 随着一些先进的信号处理技术和密码设计思想的引进,必将日趋成熟且得到更为广泛的发展应用.参考文献:[1 ] Eepa Kundur. Dimitrios hatzinakos. Digital watermarking fortelltale tamper proofing and authentication [J ] . Proceeding of the IEEE. 1999 , 87(7) :1167~1180.[2 ] 张春田,苏育挺. 信息产品的版权保护技术———数字水印[J ] . 电信科学,1998 ,14(12) :15~17.[3 ] Bender W, Gruhl D. Techniques for data hiding[J ] . IBM sys2tem journal ,1996 ,35(3~4) :313~336.[4 ] Cox I J , Killian J ,Leighton F T. Secure spread spectrum wa2termarking for multimedia[J ] . IEEE transactions on image pro2cessing ,1997 ,6(12) :1673~1687.[5 ] Zhao J , Koch E. Embedding robust labels into images forcopyright protection[A] . In : Proceedings of the knowright’95conference on intellectual property rights and new technologies[C] . Vienna , Austria , 1995. 241~251.[6 ] Podilchud C I , Zeng W. Image - adaptive watermarking usingvisual model [J ] . IEEE journal on special areas in communica2tions ,1998 ,16(4) :525~539.
Baby大太阳
数据通信作为当今最具潜力的电信新业务,在近几年得到了快速的发展,呈现了旺盛的生命力和巨大的市场潜力。下面是我为大家整理的数据通信 毕业 论文 范文 ,供大家参考。
《 网络数据通信隐蔽通道技术研究 》
摘要:随着科学技术的不断发展, 网络技术 也发生了日新月异的变化。 文章 通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范 措施 。
关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议
根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。
1隐蔽通道的概述
简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。
2网络数据中隐蔽通道的工作原理及类型
与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。
基于“隧道”的隐蔽通道
基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。
直接隧道
通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且 方法 与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。
间接隧道
通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。
使用报文伪装技术构建隐蔽通道
通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。
使用数字水印技术来构建隐蔽通道
数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。
基于阈下通道建立隐蔽通道
SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(_):r,s)组成的。首先可以对要进行传输或签名的信息 进 行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息_较大时,函数h=H(_)能够对_信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2_]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。
3检测技术介绍
基于特征匹配的检测技术
特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。
基于协议异常分析的检测技术
该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。
基于行为异常分析的检测技术
该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。
4结语
隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全 规章制度 进行操作,并安装有效的信息安全设备。
参考文献:
[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.
[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.
[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.
《 数据通信及应用前景 》
摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。
关键词:数据通信;应用前景;分类;探究
一、数据通信的基本概况
(一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。
(二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。
二、数据通信的分类
(一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。
(二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。
三、数据通信的应用前景
(一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。
(二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。
四、小结
随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。
参考文献
[1]李亚军.浅谈数据通信及其应用前景[J].中小 企业管理 与科技(上半月),2008(04).
[2]朱江山.李鸿杰.刘冰.浅谈数据通信及其应用前景[J].黑龙江科技信息,2007(01).
《 数据通信与计算机网络发展思考 》
摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。
关键词:数据通信;计算机网络;发展前景
信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。
1数据通信与计算机网络概述
数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为 渠道 ,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络 操作系统 环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。
2基于计算机网络中的数据通信交换技术
基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。
3数据通信与计算机网络发展前景
近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中, 无线网络 技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi 热点 的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。
4结语
通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。
参考文献:
[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.
[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.
[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.
有关数据通信毕业论文范文推荐:
1.本科通信学毕业论文范文
2.通信工程毕业论文范文
3.有关通信学毕业论文范文
4.浅谈通信学毕业论文范文
5.有关本科通信学毕业论文
6.计算机网络技术类论文范文
不懂爱为何物
数字版权的最后一道防线—数字水印■ 北京大学计算机科学技术 研究所 朱新山--------------------------------------------------------------------------------数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。当今社会的发展已经呈现两个明显的特征:数字化和网络化。数字化指的是信息的存储形式,特点是信息存储量大、便于编辑和复制;网络化指的是信息的传输形式,具有速度快、分布广的优点。过去10年,数字媒体信息的使用和分布呈爆炸性的增长。人们通过互联网可以快捷方便地获得数字信息和在线服务。但同时,盗版也变得更加容易,对数字内容的管理和保护成为业界迫切需要解决的问题。数字信息在本质上有别于模拟信息,传统的保护模拟信息的方案对数字信息已不再奏效。再加上一些具有通用目的的处理器,如PC机,使得那些基于硬件的媒体保护方案很容易被攻破。而通常采用的加密技术事实上只能在信息从发送者到接受者的传输过程中保护媒体的内容。在信息被接收到以后,再利用的过程中所有的数据对使用者都是透明的,不再受到任何保护。在这一形势下,数字水印作为一种潜在的解决方案,得到了众多学者的青睐。数字水印的基本思想是在原始媒体数据中,如音频、视频、图像等,隐藏具有一定意义的附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出来用于各种目的,可能的应用包括数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。数字水印的一般框架图数字水印的基本框架一个典型的水印系统由嵌入器和检测器组成,如图所示。嵌入器(式(1))根据要传送的信息M生成真正的水印信号,并把它隐藏到媒体数据x中,得到含水印的信号y。为了安全起见,水印信号的生成通常依赖于密钥K。y经过传输网络可能会有一定的信息损失,到达检测器端变成y′,这段通道对于嵌入器和检测器来说都是不可控、不可知的,可以称其为攻击通道(attack channel)。检测器负责从y′中提取信息,如式(2)。对于不需要宿主信号的检测,我们称为盲水印(blind watermarking),相反称为非盲水印(non-blind watermarking)。由于应用的需求,盲水印一直是研究的主流。数字水印的特性数字水印的思想虽然简单,但是要达到应用的目的,就必须满足一定的性能指标,其中相对重要的特性包括:● 保真性(fidelity):又常称为不可见性,指的是水印嵌入导致宿主信号质量变化的程度。鉴于宿主信号多是多媒体数据供人们观赏,水印应具有很高的保真性,同时又增加了水印自身的安全。● 鲁棒性(robustness):是指水印在媒体数据编辑、处理过程中的生存能力。媒体数据的各种操作会导致宿主信号信息损失,从而破坏水印完整性,像压缩、滤波、加噪、剪切、缩放和旋转等,也包括一些恶意的攻击。● 信息容量(data payload):是指在一定保真度下,水印信号可传递的信息量。实际应用要求水印可传送多位信息。● 安全性:在应用中总有人要嵌入、检测或剔除水印,而必须限制其他人做同样的操作,这就是水印的安全性。要实现安全,必须保密重要信息,比如通常使用密钥产生水印。● 错警率:是指在不含水印的宿主信号中,错误地检测出水印的概率。很显然,只有错警率足够低,系统才能安全可靠地使用。设计水印必须围绕上述性能指标选择合适的技术。有些特性之间是不相容的,像不可见性、鲁棒性和信息容量,必须做权衡的考虑。由水印的保真性将其分为可见水印和不可见水印,顾名思义可见水印可通过人眼检测。由水印的鲁棒性又可分为鲁棒水印(robust watermarking)和脆弱水印(fragile watermarking)。鲁棒水印可以抵抗一定程度的信号处理;而脆弱水印的特点是任何对媒体信息的更改都会破坏水印的完整性,使水印检测不出来。所以说鲁棒水印是尽力保证水印信息的完整性,脆弱水印是尽力保证媒体信息的完整性,它们各有各的用途。还有一种水印介于二者之间,称为半脆弱水印,对一些操作鲁棒,但对重要数据特征的修改操作是脆弱的。数字水印技术的进展早期,水印设计者关注的是如何把信息隐藏在数字媒体中并不被发现。为此,水印信息被置于二进制数据的最低位中,这类方案被统称为最低有效位调制。很明显,最低有效位内的信息容易在常用的信号处理中丢失,水印的鲁棒性差。随后,出现了大量空间域内的水印算法。水印嵌入不再是修改空间域内的单个点,而是一个点集或一个区域的特征,例如均值、方差、奇偶性等。Patchwork是这类方法的一个典型代表。它在图像空间随机选取n对像素点(ai, bi),并且对像素ai的亮度加d,bi的亮度减d,结果这两组像素点之间亮度差值的均值被修改为2d。该均值和统计假设检验理论可确定水印的有无。可是Patchwork能嵌入的信息量有限,而且对几何变换敏感。空间域内水印算法存在的共性问题是对图像处理的鲁棒性差。相较于空间域,频谱则是一种很好的信号描述方法。低频分量代表了信号的平滑部分,是主体信息;高频分量表示信号的抖动部分,是边缘信息,信号的分析和处理非常直观方便。扩频水印引入了扩频通信理论,是一种非常流行的频率域内的水印设计思想。它将数字媒体视为信道,通常具有较宽的带宽,要嵌入的水印信号作为发射信号,带宽较窄。可以先将水印扩展到多个频率点上,再与媒体信号叠加。这样,每个频率分量内只含有微小能量的水印,既保证了不可见性,同时要破坏水印,则必须在每个频率上叠加幅值很高的噪声。这一思想首先被应用到DCT域内,之后又被推广到傅立叶变换域和小波域内。另外,为了兼顾水印的保真性,人类感知模型被用于控制每个频率点上水印的能量,使其不至于破坏信号质量,从而形成了一类自适应的扩频水印。另一种重要的水印模型是把水印看成是已知边带信息的通信。边带信息指的是嵌入器端已知的信息,包括媒体数据。嵌入器应该充分利用边带信息,尽可能提高水印正确检测的概率。这对水印的设计有重要的指导意义,它说明含水印的宿主信号应该选择在可检测到水印的区域,同时保证一定的保真度。当前,水印研究的热点是探讨媒体信号中能嵌入并可靠检测的最大信息量,它应用了已知边带信息的通信模型以及信息论的知识。水印算法的研究则侧重于针对压缩域,即JPEG、MPEG等压缩标准,因为压缩是信息传输中必须采用的技术。数字水印的攻击技术对媒体数据的各种编辑和修改常常导致信息损失,又由于水印与媒体数据紧密结合,所以也会影响到水印的检测和提取,我们把这些操作统称为攻击。水印的攻击技术可以用来测试水印的性能,它是水印技术发展的一个重要方面。如何提高水印的鲁棒性,抵抗攻击,是水印设计者最为关注的问题。第一代水印性能评价系统Stirmark囊括了大量的信号和图像处理操作,它们可以分为:● 去除水印攻击(Removal attack):主要包括A/D、D/A转换、去噪、滤波、直方图修改、量化和有损压缩等。这些操作造成了媒体数据的信息损失,特别是压缩,能在保证一定信息质量的前提下,尽可能多地剔出冗余,使得水印被去掉。● 几何攻击(Geometrical attack):主要包括各种几何变换,例如旋转、平移、尺度变换、剪切、删除行或列、随机几何变换等。这些操作使得媒体数据的空间或时间序列的排布发生变化,造成水印的不可检测,因此也叫异步攻击。● 共谋攻击:攻击者利用同一条媒体信息的多个含水印拷贝,使用统计方法构造出不含水印的媒体数据。● 重复嵌入攻击:攻击者在已嵌入他人水印的媒体数据中嵌入自己的版权信息,从而造成版权纠纷。第二代水印攻击系统由Voloshynovskiy提出,其核心思想是利用合理的媒体数据统计模型和最大后验概率来估计水印或者原始媒体信号,从而将水印剔除。对攻击技术的分析和研究促进了水印技术的革新,但也为水印自身提出了一个又一个挑战。当前,还不存在一种算法能够抵抗所有的攻击,特别是几何攻击,是学术界公认的最困难的问题,目前还没有成熟的方案。数字水印产品20世纪90年代末期国际上开始出现一些水印产品。美国的Digimarc公司率先推出了第一个用于静止图像版权保护的数字水印软件,而后又以插件形式将该软件集成到Adobe公司的Photoshop和Corel Draw图像处理软件中。AlpVision公司推出的LavelIt软件,能够在任何扫描的图片中隐藏若干字符,用于文档的保护与跟踪。MediaSec公司的SysCop用水印技术来保护多媒体内容,欲杜绝非法拷贝、传播和编辑。美国版权保护技术组织(CPTWG)成立了专门的数据隐藏小组(DHSG)来制定版权保护水印的技术标准。他们提出了一个5C系统,用于DVD的版权保护。IBM公司将数字水印用于数字图书馆的版权保护系统中。许多国际知名的商业集团,如韩国的三星、日本的NEC等,也都设立了DRM技术开发项目。另外,当前还有一些潜在的应用需求,例如软件的搜索和下载数量的统计、网页安全预警、数字电视节目的保护和机密文档的防遗失等。一些国际标准中已结合了数字水印或者为其预留了空间。SDMI的目标是为音乐的播放、存储和发布提供一个开放的框架。SDMI规范中规定了多种音频文件格式,并联合加密和数字水印技术来实现版权保护。已经颁布的JPEG2000国际标准中,为数字水印预留了空间。即将颁布的数字视频压缩标准MPEG-4(ISO/IEC 14496),提供了一个知识产权管理和保护的接口,允许结合包括水印在内的版权保护技术。在国内,政府对信息安全产业的发展极为重视。数字水印的研究得到了国家自然科学基金和“863”计划的资助。国内信息隐藏学术研讨会(CIHW)自1999年以来至今已成功举办了五届,有力地推动了水印技术的研究与发展。去年政府更颁布了《中华人民共和国电子签名法》,这给水印技术的应用提供了必要的法律依据。尽管数字水印发展迅速,但离实际应用,还有一段距离要走。许多项目和研究都还处于起步和实验阶段,已出现的水印产品还不能完全满足使用需求。如今水印技术正在向纵深发展,一些基本的技术和法律问题正逐个得到解决。相信不久的将来,水印与其它DRM技术的结合,将彻底解决数字内容的管理和保护问题。小资料2多媒体数字版权保护的应用案例在安全领域有20年发展历史的美商SafeNet推出的数字产权保护方案DMD是采用加密技术的DRM产品。SafeNet公司亚太地区副总裁陈泓应记者的要求介绍几个成功的应用案例。DMD主要应用于音乐和铃声的下载、VOD、多媒体内容发布服务,以及最近的移动TV。基本来说,客户选择基于以下几点:基于电信级的性能,可以同时处理上千个用户;可以同步支持多种DRM技术,并且对未来的DRM技术有高支持能力;高互通性,确保服务器端与客户端能安全稳定地沟通;先进的授权能力,例如可以有效控制一个授权的使用量;高集成性,确保DRM的平台不是独立作业的,可以很容易地整合至服务器平台,与收费系统等结合。在音乐下载方面,NPO是SafeNet在法国的客户。他们主要负责发布CD音乐及将发表的音乐放到FN@C的网络上供人付费下载。NPO将音乐内容做DRM处理后,将内容由FN@C (这是一个公开的入口网站)发布,提供给人付费下载。当终端用户付了钱,FN@C会将一部分的证明数据加密并提交给NPO,由NPO产生授权给此用户。在VOD的应用层面,德国的Arcor公司是一家ISP供货商。透过DRM解决方案,Arcor将影音内容加密,透过互联网和Cable给客户做使用者付费的服务。客户付了钱,Arcor由SafeNet的DRM解决方案产生正式授权,让客户享用影音服务。在3G的应用方面,英国的BT LiftTime公司也采用SafeNet的DMD方案。BT LifeTime向内容供货商购买cable TV的内容(如运动节目或音乐节目等),并将此内容转成dab格式,经过DMD加密并放到其平台,再转卖给无线运营商,提供移动装置用户直接付费下载内容。通过SafeNet DMD将授权提供给已经付费的客户。(计算机世界报 2005年11月14日 第44期 B6、B7)MPEG-4视频数字水印技术的设计与实现武汉大学信号与信息处理实验室(430079) 裘风光 李富平随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网和CD-ROM方便快捷地获得多媒体信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。因此,数字多媒体产品的水印处理技术已经成为近年来研究的热点领域之一。虽然数字水印技术近几年得到长足发展,但方向主要集中于静止图像。由于包括时间域掩蔽效应等特性在内的更为精确的人眼视觉模型尚未完全建立,视频水印技术的发展滞后于静止图像水印技术。另一方面,由于针对视频水印的特殊攻击形式的出现,为视频水印提出了一些区别于静止图像水印的独特要求。本文分析了MPEG-4视频结构的特点种基于扩展频谱的视频数字水印改进方案应用实例。1视频数字水印技术简介1.1数字水印技术介绍数字水印技术通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或注意到。与传统的加密技术不同,数字水印技术并不能阻止盗版活动的发生,但可以判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密体系来加强,在水印嵌入、提取时采用一种密钥,甚至几种密钥联合使用。水印嵌入和提取的一般方法如图1所示。1.2视频数字水印设计应考虑的几个方面·水印容量:嵌入的水印信息必须足以标识多媒体内容的购买者或所有者。·不可察觉性:嵌入在视频数据中的数字水印应该不可见或不可察觉。·鲁棒性:在不明显降低视频质量的条件下,水印很难除去。·盲检测:水印检测时不需要原始视频,因为保存所有的原始视频几乎是不可能的。·篡改提示:当多媒体内容发生改变时,通过水印提取算法,能够敏感地检测到原始数据是否被篡改。1.3视频数字水印方案选择通过分析现有的数字视频编解码系统,可以将目前MPEG-4视频水印的嵌入与提取方案分为以下几类,如图2所示。(1)视频水印嵌入方案一:水印直接嵌入在原始视频流中。此类方案的优点是:水印嵌入的方法较多,原则上数字图像水印方案均可应用于此。缺点是:·会增加视频码流的数据比特率;·经MPEG-4有损压缩后会丢失水印;·会降低视频质量;·对于已压缩的视频,需先进行解码,然后嵌入水印,再重新编码。(2)视频水印嵌入方案二:水印嵌入在编码阶段的离散余弦变换(DCT)的直流系数(DC)中(量化后、预测前)。此类方案的优点是:·水印仅嵌入在DCT系数中,不会增加视频流的数据比特率;·易设计出抗多种攻击的水印;·可通过自适应机制依据人的视觉特性进行调制,在得到较好的主观视觉质量的同时得到较强的抗攻击能力。缺点是对于已压缩的视频,有一个部分解码、嵌入、再编码的过程。(3)视频水印嵌入方案三:水印直接嵌入在MPEG-4压缩比特流中。优点是不需完全解码和再编码的过程,对整体视频信号的影响较小。缺点是:·视频系统对视频压缩码率的约束将限制水印的嵌入量;·水印的嵌入可能造成对视频解码系统中运动补偿环路的不良影响;·该类算法设计具有一定的复杂度。2 MPEG-4视频水印的实现基于上述的各种方案,本文在方案二的基础上提出了一种针对MPEG-4视频编码系统的扩展频谱数字水印技术改进方案,将扩频调制后的水印信息嵌入到视频流IVOP(Intra Video Object Plane)中色度DCT直流系数的最低位。本方案不需要完全解码,大大减少了运算的复杂度,提高了实时性。同时由于水印嵌入在直流系数中,在保证视频效果不失真的前提下,水印具有很强的鲁棒性。2.1 MPEG-4视频的特点 MPEG-4视频编解码基于VOP(Video Object Plane)。从时间上看,VOP分为内部VOP(1VOP)、前向因果预测VOP(PVOP)、双向非因果预测VOP(BVOP)、全景的灵影VOP(SVOP)。IVOP只用本身的信息进行编码;PVOP利用过去的参考VOP进行运动补偿的预测编码;BVOP利用过去和将来的参考VOP进行双向运动补偿的预测编码;SVOP一系列运动图像中的静止背景。因此IVOP的图像信息较独立,最适合嵌入水印信息。从空间上看,它由若干个大小为16×16的宏块(Macro Block)组成,每个宏块包括大小为8×8的6个子块。其中4个亮度子块Y,1个色差子块U,1个色差子块V。IVOP编码基本流程如图3所示。为了不受量化过程的影响,本方案将水印嵌入在量化后的DCT系数中,从而提高了水印生存的稳定性。在MPEG-4压缩算法中,DCT系数的量化是关键,它直接影响视频的质量和码流控制算法。为此,MPEG-4提供了一个供参考的标准量化表。该表根据人类视觉模型(HVS)建立。考虑到人眼对高频信息损失的敏感度较低频损失小很多,因此通常把水印嵌入到中低频信息中,提高了水印信息的鲁棒性。另外,根据人眼对亮度信息的变化比色度信息较敏感这一特性,为最大限度地保持视频质量,本方案将水印嵌入到色度(U子块)DCT系数中。由于DCT是目前多媒体视频压缩中被广泛采用的技术基础,因此基于DCT的视频水印方案具有显著的优势。将水印信息嵌入到IVOP色度量化后的DCT直流系数中,不但无需引入额外的变换以获取视频的频谱分布,且水印信息不受DCT系数量化带来的影响。2.2视频数字水印算法与实现在MPEG-4视频中,由于IVOP中色度子块的DCT直流系数是一个在视频流中始终存在且很鲁棒的参数,本方案将水印信息经m序列(最长线性反馈移存器序列)调制后嵌入到IVOP的色度子块DCT的直流系数中。这样水印信息在不影响视频效果的情况下难以去除,所以鲁棒性足够强。本方案采用扩频的方法,以方便有效地检测水印,抵抗各种攻击和干扰,保密性好。关键问题是色度DCT的直流系统是一个对视觉系统很敏感的参数,本方案在色度DCT的直流系数上加水印相当于对其加入微量干扰,必须使这种干扰低于一定的门限值,使人眼的视觉系统对视频中色度的微小变化感觉不到。经过试验将水印嵌入到IVOP的色度DCT的直流系数的最低位能满足要求。2.2.1视频数字水印的嵌入伪随机的扩展序列长度为255(28-1),每一水印信息位通过伪随机扩展序列的调制嵌入到相应的IVOP色度对应的DCT直流系数(量化后、预测前)的最低位,这样水印信息在不影响视频效果的情况下一般难以去除。同时,嵌入在直流系数的最低位,带来的误差非常小。伪随机的扩展序列产生代码如下:#define M_LEN 255#define M_SERIES 8for(I=0;i for(i=M_SERIES;i {m[i]=m[i-1]+m[i-5]+m[I-6]+m[i-7]m[i]=m[i]%2;}水印信息位扩展调制方式为:·水印信息位为0,伪随机的扩展序列不变;·水印信息位为1,伪随机的扩展序列取反。这个过程可以用异或运算实现。代码如下:Wmij=Wi^m[j];/*每一水印信息位扩展调制成255位的扩展调制位*/这里Wi表示水印信息码流,WMij表示水印信息扩展调制码流。设UDCij表示视频IVOP色度DCT的直流系数(量化后、DC预测计算之前)序列,为了方便,用一个字节表示一位二进制码流信息。水印嵌入过程如下:if(WMij) UDCij 1=1;/*根据扩展调制后的码流嵌入水印信息*/else UDCij&=0xFFFE;2.2.2视频数字水印的提取水印信息提取是水印信息嵌入的逆过程,代码如下:if(inv_UDCij &1)inv_Wmij=1;else inv_Wmij=0;这里inv_UDCij表示带有水印信息的视频IVOP色度DCT的直流系数(反量化前、DC预测计算之后)序列;inv_WMij表示检测到的水印信息扩展调制码流。每个IVOP色度子块在解码时得到一位扩展调制的信号位,每连续255个扩展调制的信号位可解调得到1位水印信息,具体分析如下:用与原始伪随机序列结构相同且完全同步的序列与得到的连续255个扩展调制的信号接收序列进行异或运算,统计运算后1的个数记为OneCount。由于m序列的自相关函数只有两种取值(1和-1/(2n-1)),属于双值自相关序列。因此,如果数据未受到任何攻击和干扰,OneCount只有两种结果:255或0。当OneCount=255时,得到的水印信息位为1;当OneCount=0时,得到的水印信息位为0。如果数据受到攻击或干扰,OneCount有多种结果。根据统计分析,当OneCount>127时,得到的水印信息位为1,并且这255个IVOP色度子块中有(255-OneCount)个子块受到攻击或干扰;当OneCount<127时,得到的水印信息位为0,并且这255个IVOP色度子块中有OneCount个子块受到攻击或干扰。这样既可以统计总共有多少视频IVOP色度子块受到攻击或干扰,同时又能极强地恢复出原始水印信息。3试验结果分析试验结果表明,m序列的长度越长,检测效果越好,但能够嵌入的水印信息量也相应地减少。本方案中水印只嵌入在视频的IVOP中,不修改PVOP和BVOP,对帧跳跃与帧删除攻击稳健,因为IVOP不可以被跳跃或删除。同时,由于水印信息嵌入在DCT的直流系数中,而直流系数的变化对视频效果会有较大的影响,所以采取将水印信息嵌入到色度子块DCT直流系数的最低位。这样不仅使水印嵌入计算的复杂度大为降低,为MPEG-4编解码节省了时间,还可取得良好的视频效果,达到了不可觉察性。从统计角度看也不会增加视频码流。另外,水印提取时无需原始视频。若水印信息未受到攻击,则本方案可准确地提取到原始视频的完全水印;若水印信息受到攻击,根据扩频解调性质,本方案可以最大限度地恢复出原始水印信息,并统计出有多少个IVOP色度子块受到攻击。由于DCT是目前多媒体视频压缩几大标准(H.261、H.263、MPEG-4等)共同采用的技术基础。因此基于DCT的水印方案在视频压缩中具有非常重要的研究意义和应用前景。本文在此基础上提出了一个基于扩展频谱的MPEG-4视频数字水印方案。实践证明,在不需要原始视频的情况下,本方案能敏感地检测到数据是否被篡改或破坏,并具有良好的稳定性和鲁棒性,从而提供了知识产权的保护,防止非法获取。本文摘自《电子技术应用》应用:数字水印消息认证与数字签名可以应用到数字水印中。传统水印用来证明纸币或纸张上内容的合法性,数字水印(digital watermark)用以证明一个数字产品的拥有权、真实性。数字水印是嵌在数字产品中的数字信息。可以是作者的序列号、公司标志、有特殊意义的文本等。数字水印主要用于:阻止非法复制(间接的)、确定所有权(作者、发行人、分发商、合法的最终用户)、确定作品的真实性和完整性(是否伪造、被篡改)、证实收件人、不可否认的传送、法庭证据的验证、赝品甄别、识别文件来源与版本、Web网络巡逻监视盗贼等。传统水印是人眼可以看得见的,而数字水印可以分为可感知的(Perceptible)和不易感知的(Inperceptible)两种。可感知的数字水印,主要用于当场声明对产品的所有权、著作权及来源,起到一个宣传广告或约束的作用。可感知水印一般为较淡的或半透明的不碍观瞻的图案;比如电视台节目播放的同时,在某个角落插上电视台的半透明标志。另一个用途是为了在线分发作品,比如先将一个低分辨率的有可见水印的图像免费送人,其水印往往是拥有者或卖主的信息,它提供了寻找原高分辨率作品的线索,若想得到高分辨率的原作品则需付费。有些公司在产品出售前为了在网络上宣传其产品,先做上可逆可见水印分发,付费购买时,再用专用软件将可见水印去掉,加入不可见水印(发行人、分发商、最终用户等的信息)。可见水印还有另一些用途,那就是为了节约带宽、存储空间等原因,在VCD、DVD等电影拷贝中用嵌入不可见水印的方式配上多种语言的副标题和字幕,待播放时由硬件根据需要实时地解出每一帧中的水印文字,将其显示在屏幕上。可见水印在某些产品中或多或少降低了作品的观赏价值,使其用途相对受到一定限制。不易感知的水印的应用层次更高,制作难度更大。不易感知的数字水印就像隐形墨水技术中的看不见的文字,隐藏在数字产品中。水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。数字水印按照某种方式植入被保护的信息中,在产生版权纠纷时,通过相应的算法提取出该数字水印,从而验证版权的归属。被保护的信息可以是图像、声音、视频或一般性的电子文档等。为了给攻击者增加去除水印的难度,大多数水印制作方案都在水印的嵌入、提取时使用密钥。图水印的嵌入与提取数字水印技术虽然不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。数字水印的设计需要考虑以下几个方面:鲁棒性:是指被保护的信息经过某种改动后抵抗隐藏信息丢失的能力。例如传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/ A或 A/ D转换、图像的几何变换(如平
法学又称法律学、法律科学,是以法律、法律现象以及其规律性为研究内容的科学,它是研究与法相关问题的专门学问,是关于法律问题的知识和理论体系。下面我给大家带来法学各
无论如何,得有\如下内容啊.1. 无线数据网络中基于斯塔克尔博格博弈的功率控制 2. 动能定理,机械能守恒定律应用3. 宽带网络中业务模型的仿真分析 4.
[摘 要]数字水印(Digital Watermarking) 技术是近几年来国际学术界兴起的一个前沿研究领域,它通过往多媒体数据(如图像、音频、视频信号等)
留守儿童教育的研究 改革开放以来,我国经济发展进入了一个新的发展阶段。一幢幢高楼拔地 而起,一个个新兴的城市如雨后春笋般出现。城市经济的快速发展需要大量的 劳动
新中国成立以后, 在全国开展了大规模的水利建设, 促进了水利科技的发展。下面是我为大家整理的有关水利科技毕业论文,供大家参考。 摘要:随着资讯时代的飞速发展,社