信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc
《信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc》由会员分享,可在线阅读,更多相关《信息安全毕业设计论文—基于数字水印技术的文件水印设计.doc(32页珍藏版)》请在三一办公上搜索。
1、基于数字水印技术的文件水印设计与实现 Files Watermark Based on Watermarking Design and Implementation摘 要自从互联网诞生以来,信息技术高速发展,网络应用越来越普及,信息化的社会已经呈现出越来越广阔的前景,全球迅猛发展的Internet网络给世界经济带来了新的商机,数字技术提供了与原作品同样精美的复制品,但同时使得网络作品的版权保护问题日益突出。对数字产品的版权保护追在眉睫,数字水印便应运而生,数字水印是近年来出现的数字产品版权保护技术。可携带有版权信息和认证信息,保护数字产品的合法拷贝和传播是当前国际学术界的研究热点。本文首先介绍
2、信息系统的现状,接着介绍数字水印相关理论,从古隐写术出发,缓缓引出数字水印技术,阐述其分类及特点,并按各种数字水印技术的特点的不同,分析比较几种主流数字水印的解决方案,讨论其中最适的应用,并通过给出一种简单的数字水印解决方案示例,更直接的阐述数字水印技术,最后提出了数字水印下一步的发展方向。关键词:数字版权保护 数字水印 Abstract Sincethebirth of the Internet, information technology has rapid developed and network applications is becoming increasingly popul
3、ar. New commercial opportunity is emerged with Internet expanding all over the world. With the development of the digital technology, copyright protection of the digital multimedia has to be solved. Information-oriented society has been showing broad prospects, but information security issuesalso ha
4、ve been becoming increasingly prominent. One of that is thedigitalcopyright issuesa. Copyright protection for digital products,chasingaround the corner, digital watermarking is copyright protection technologyfordigital productsin recent years. Carryingcopyright informati- on and authentication infor
5、mation,theprotectionoflegitimatecopying and dissemination ofdigital productsarethe research focusoftheinternational academic community.This paper first introduces the status of information systems, and then introduces digital watermarking theory, ancient steganography starting slowly leads to the di
6、gital watermarking technology on its classification and characteristics of the different characteristics of the press a variety of digital watermarking technology, analysis and camparison of kinds of mainstream digital watermarking solutions, discussion of which the most suitable applications, and b
7、y giving a simple digital watermarking solution for example, more direct exposition of digital watermarking technology, and concludes with the future direction of development of the digital watermarking. Key words: protection for digital copyright digital watermarking目 录摘 要IAbstractII目 录III绪 论11 信息系
8、统现状31.1 信息系统面临的主要威胁31.2 信息系统安全的主要因素42 隐写技术62.1 古隐写术62.2 现代隐写术73 数字水印83.1 数字水印的基本特征83.2 数字水印在各领域的应用93.3 数字水印的分类103.4 核心数字水印技术123.4.1 基于小波域算法的数字水印生成与隐藏算法123.5 数字水印典型算法143.5.1 空间域数字水印143.5.2 变换域数字水印154 简单的数字水印实现195 数字水印的研究现状和发展方向235.1 研究现状235.2 发展方向24结 论26致 谢27参考文献28绪 论随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网方便快捷
9、地获得各种网络作品信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。传统密码技术对网络作品的内容保护有很大的局限性,因此,数字水印技术已成为近来研究的热点领域之一。在多媒体版权保护,媒体认证技术方面有着别的加密技术所不具有的优点,并且之间有着很强的互补性。所谓数字水印技术,是在数字化的多媒体数据中嵌入隐蔽的水印标记,并使人的感知系统察觉不出来,隐藏的水印标记只有通过专用的检测器才能提取出来的一种最新的多媒体保密技术。它是一种在开放的网络环境下保护多媒体版权的新型技术,可验证网络产品的版权拥有者、识别销售商、购买者或提供关于网络产品内容的其他附加信
10、息,并将这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认网络产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数据的分级访问,数据产品的跟踪和检测,商业视频广播和因特网数字媒体的服务付费,电子商务的认证鉴定,商务活动中的票据防伪等方面也具有十分广阔的应用前景。数字水印技术自93年提出以来,由于它在信息安全上的重要地位,发展较为迅速。从公开发表的文献看,国际上在数字水印方面的研究刚开始不久,但由于大公司的介入和美国军方及财政部的支持,该技术研究的发展速度非常快。1998年以来,IEEE图像处理、IEEE会报、IEEE通信选题、IEEE消费电子学等许多国际重要期刊都组织了数字水
11、印专刊或专题新闻报道。1996年5月,第一届国际信息隐藏学术研讨会在英国剑桥牛顿研究所召开,至今该研讨会已举办了六届。在1999年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部33篇文章中有18篇是关于数字水印的研究1。随着国外数字水印技术研究的高潮迭起,国内专家和知名学者也对其产生了极大的兴趣,业内的许多有识之士纷纷加入到这方面研究的洪流中来,从各个方面对该技术开展了广泛而深入的研究,并且取得了许多高水平的研究成果。1999年12月,我国信息安全领域的何德全院士,周仲义院士,蔡吉人院士与有关应用研究单位联合发起并召开了我国第一届信息安全隐藏学术研讨会。2000年1月,由国家“863
12、”智能专家组织中科院自动化所模式识别国家重点实验组织召开了数字水印学术研讨会,来自国家自然科学基金委员会、国家信息安全测评论证中心、中国科学院、国防科技大学、中山大学、清华大学、上海交通大学、天津大学、中国科技大学、北京大学、北京理工大学、北京电子技术应用研究所等单位的专家学者和研究人员深入讨论了数字水印的关键技术,并报告了各自的研究成果。同时,国家“836计划”,“973”项目,国家自然科学基金等都对数字水印的研究有项目资金支持。从目前的研究发展来看,我国相关学术领域的研究与世界水平相差不远,而且有自己独特的研究思路。2006年6月17-18日于北京,2001年9月10日于西安,2002年8
13、月24-26于大连,2004年11月19-21于广州中山大学分别召开了第二、第三、第四、第五界信息隐藏学术讨论会,标志着我国对数字水印技术的研究已经与国际同步了。1 信息系统现状1.1 信息系统面临的主要威胁威胁信息系统安全的因素是多方面的,对于不同的应用环境,不同的威胁对系统的危害程度往往也是不同的。从总体上来看,威胁信息系统安全的主要类型有以下几种:1、窃取威胁源未经过许可却直接或间接获得了对系统资源的访问权,从中窃取有用的数据或者某种服务。最常见的例子是敏感信息在有意或者无意中泄露给了未授权的实体,如非法拷贝程序或数据文件。威胁源通过窃取口令获得合法用户的身份后,也可在系统中非法窃取所需
14、要的信息。未经许可的个人依靠窃听的方法从网络中获得数据的可能性也是存在的,有如下几种不同的窃听方法。搭线窃听:利用硬线连接,对通信线路上各次传输的信息进行截收。电磁窃听:利用无线电传输进行截收。例如,对无线电和微波传输,或对从电子设备辐射出来的带有信息的电磁能进行截收。声音窃听:对人的语音或者由打印机和发送设备发出的声波进行截收。2、篡改威胁源虽然未经许可,但成功地获得了对系统某项资源的访问权并更改该项资源。如删除消息的全部或者部分;插入一些无意义或有害的消息;修改信息的流向、次序、内容或形式;更改数据的值,修改某个程序以使其完成一项特定的功能,甚至还可能格式化硬盘、更改硬件等。某些情形的更改
15、可以用简单的措施检测出来,而一些更精妙的更改却很难发现或者检测。3、伪造威胁源在未经许可的情形下,在系统中产生出虚假的数据或服务。例如,电子商务中威胁源可能希望在网络通信系统中加上假的交易,或者在现有的数据库中修改记录。4、拒绝服务威胁源使系统的资源受到破坏或不能使用,从而使得数据的流动或所提供的服务被中止。用户的误操作、软硬件出现故障等均可能引起系统内的数据或软件的破坏,因而使得计算机不得不停止工作。隐藏在计算机中具有破坏性的病毒程序被激活后,可能会毁掉系统中某些重要的数据,甚至可能删除系统中的所有数据且使其无法恢复,更严重的可能导致整个系统的瘫痪。又例如,一些不法分子通过断电设置障碍,采用
16、纵火、爆炸、盗窃通信设备等手段导致计算机系统的硬件遭到破坏,使计算机及通信系统无法正常工作。此外,在网络通信中还可能出现以下几种情况。1、重放在网络通信中重放以前截收到的过时的信息,使收方落入陷阱。2、冒充一个实体假冒另一个实体的身份是一种常见的网络攻击手段。例如,在甲、乙双方通信时,可能是丙在冒充乙的身份与甲通信,而甲并不知道,由此引起甲受到经济上甚至政治上的损失。3、抵赖在网络通信中,用户可能为了自身的利益,否认自己曾经有过的行为,如否认发出过某些信息,或否认收到了某些信息。1.2 信息系统安全的主要因素从对信息系统安全的保护方法来考虑,信息系统安全可分为以下4类。1、物理安全造成系统不安
17、全的因素很多,如自然灾害,环境干扰等。因此,计算机应安置在安全可靠的地方,能防火、防水、防雷击、防盗、防尘、防电磁干扰等。例如,建立防护围墙、安装避雷设备、安装防电磁泄漏的屏蔽设备等。但是,仅仅使用物理安全控制措施不能解决分布式系统的安全问题,随着计算机网络节点的不断扩充,物理安全的作用在不断减小,很难保证任何系统都有完备的无力保护措施。2、人事安全造成系统不安全的因素还可能来自于工作人员失误和管理不严。另外,如果内部工作人员入侵或者内部工作人员与外部人员勾结起来进行破坏,则会对信息系统构成特别严重的威胁,正所谓“家贼难防”。因此,在人事上必须加强管理,如派专人警卫,防止坏人对系统进行破坏或者
18、盗窃。严格对工作人员的审查,要求工作人员忠实可靠,制定工作人员必须遵守的规章制度,减少工作中的失误。3、法律安全系统的不安全因素更多的是来自于人为的破坏,包括对硬部件及对软件、数据的破坏和和窃取。入侵者的主观愿望虽然各异,但对信息系统破坏是相同的。除了加强安全管理之外,还应借助于法律手段来对信息系统实施保护。4、技术安全技术安全是指计算机系统本身在运行过程中,采用具有一定安全性质的硬件、软件来实现对信息的安全保护,以使得在整个系统中,在一定程度上甚至完全可以保证系统在无意或恶意的软件或硬件攻击下仍能使得系统内的信息不被破坏、增加、丢失和泄漏。随着数据库和网络技术的迅速发展和广泛应用,国家的政治
19、、军事机密和财富高度集中在各种信息系统中,窃取或破坏这些信息已成为当今社会犯罪分子的主要攻击目标。因此,保护信息系统中信息的安全实际上已成为保护信息系统安全的最重要的目标。在技术层面上,对信息系统安全的种种保护方法就是适应系统的这种安全需要而产生的。在这里,信息主要是指存放在信息系统中的程序和数据。信息安全则是指这些程序和数据在被存储、处理、执行和传输中的安全,主要包括以下方面:保密性、完整性、可用性、可控性、抗抵赖性、可靠性2。2 隐写技术2.1 古隐写术隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递事件(而不只是信息的内容)的一门技巧与科学。隐写术英文作“Stegano
20、graphy”,来源于约翰尼斯特里特米乌斯的一本看上去是有关黑魔法,实际上是讲密码学与隐写术的一本书Steganographia中。此书书名来源于希腊语,意为“隐秘书写”。一般来说,隐写的信息看起来像一些其他的东西,例如一张购物清单,一篇文章,一篇图画或者其他“伪装”(cover)的消息。隐写的信息通常已事先被某些传统的方法加密,然后用某种方法修改一个“伪装文本”(covertext),使其包含被加密过的消息,形成所谓“隐秘文本”(stegotext)。例如,文字的大小,间距,字体,或掩饰文本的其他特性可以被修改来包含隐藏的信息。只有计划的接收者(他知道使用的隐藏技术)才能恢复出信息然后对其进
21、行解密3。隐写术也已经有很长的历史。历史记载最早的隐写术实践是在2500年前,古希腊斯巴达国王狄马拉图斯(Demaratus)把“波斯人即将入侵希腊”的消息写在木板上,然后在上面涂层蜡并派人把它送回希腊,通知那里的人民。大约同一时期,古希腊米利都的君主希斯忒奥斯(Histiaeus)曾经把密信写在奴隶的光头上;等头发重新长出来后,再派他到收信方那里去;对方只需把那个奴隶的头发剃光,就可以看到信的内容。当然,这两种隐写术都很原始,效率低并且不是很安全。常用的隐写术是用“隐显墨水”(sympathetic inks)书写,这种墨水只有经过某种处理才会显现。如在上一章所介绍,中国古代使用的“矾书”,
22、只有被弄湿了,它才会显现文字。近代以来,由于化学的进步,各国的秘密通信的专家们找到了无数种类的隐显墨水。职业间谍几乎不会把隐迹墨水写在空白纸上,因为它如果被截获的话很容易引起怀疑。使用隐显墨水的一般做法是,按通常的样子打印或手写一份假信,然后用该墨水在行间写上密文。也可以把密文写在看上去很平常的信件或照片的背面;或与可见文字形成一定的角度,把密文斜写在信纸上。另一种常用的做法是,把隐显墨水涂在书或杂志中分散的字母上。收到书或杂志后,就令墨水显迹,然后顺序读这些有标记的字母,就获得了信文内容。由此可见,隐写术是一门古老而有趣的安全传递秘密信息的方法,从中国古代文人的藏头诗到德国间谍的隐写信,从古
23、希腊的蜡板藏书到现在的网络隐藏通信,无不蕴藏着人类的智慧。机关信息隐藏技术已经有久远的研究和应用历史,但是在当时的技术条件下,信息隐写的手段和应用条件是十分有限的。在很长一段时间里,信息隐藏技术无论在研究领域还是在实际应用中都未受到关注。2.2 现代隐写术随着科学技术的发展,古老的隐写术在信息时代又称为新的研究热点。在数字化、计算机、网络等这些新时代的产物的孕育中,基于信息理论、数理统计理论、认知心理学和现代信技术手段,载新的隐写术现在的信息隐藏技术因运而生。新的内涵,新的处延,新的方法,新的技术,使人们不得不重新审视和研究者一源远流长的信息安全技术。1996年在英国剑桥召开的第一届国际信息隐
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 毕业设计 论文 基于 数字 水印 技术 文件 设计

链接地址:https://www.31ppt.com/p-3935338.html