绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇水印技术论文范文,希望它们能为您的写作提供参考和启发。
互联网技术的日新月异,使电子商务的发展变得更加迅猛。同时网络中一些不可预料的危险环节,也使电子商务安全问题成为人们关注的焦点。传统的认证和访问控制技术、密码技术并不能全面解决电子商务安全问题,所以一种新兴的信息安全技术——数字水印技术被应用到电子商务中。
一、数字水印定义、功能及原理
数字水印是信息隐藏技术的重要分支。所谓数字水印(DigitalWatermarking)是指嵌入数字载体(包括多媒体、文档、软件等)中的数字信号,它可以是图像、文字、符号、数字等所有可以作为标识的信息。数字水印既不影响原始载体的正常使用及存在价值,也不容易被人感知。
通过隐藏在载体中的标识信息即数字水印,可以达到验证和确认内容提供者、购买者、隐藏信息或判断载体是否被篡改等目的。
数字水印算法的原理大都相同,即对时(空)域或变换域中的一些参数进行微小的变动,在某些位置嵌入一定的数据,生成数字水印,当需要检测时,从载体中提取水印,与原水印进行比较,检测水印是否被篡改等。近年来研究者从不同角度提高和改进数字水印算法,其实都是以提高水印的鲁棒性为目的的。
典型的数字水印算法有以下几类:空域算法,变化域算法,压缩域算法,NEC算法,生理模型算法等。
二、数字水印的特点和分类
根据数字水印的定义及功能,可以看出数字水印具有以下几个特点。
不可见性:数字水印作为标识信息隐藏于数字作品中,对拦截者而言,应不可见。
安全性:数字水印应当具备难以篡改或伪造的要求,并应当具有较低的误检测率和较强的抵抗性
鲁棒性:在经过多种信号处理过程后,数字水印仍能保持部分完整性及检测的准确性。
脆弱性:能直接反映出水印是否遭受篡改等。
根据不同标准,数字水印分为以下几类。
按照水印特点划分:鲁棒性水印和脆弱水印。
按照水印隐藏位置划分:时域数字水印、空域数字水印、频域数字水印等。
按照水印检测过程划分:明文水印和盲水印。
按照水印是否可见划分:可见水印和不可见水印。
按照水印内容划分:有意义水印和无意义水印。
当然,数字水印还可以按照用途、水印载体等多种方式来划分成更多的小类,这里不再一一列举。三、数字水印技术在电子商务中的应用
数字水印技术在电子商务中的应用集中表现在电子商务安全保护问题中。电子商务安全可以分为网络安全和信息安全。网络安全复杂且受多种因素影响,要解决电子商务安全问题,必须把信息安全作为问题切入点。
目前,电子商务信息安全方面已经使用到了加密技术,安全认证技术等多种安全保护技术,但仍有部分问题得不到解决。
首先,电子商务中数字作品的版权保护问题。在知识产权体系日益完善的今天,版权问题已经成为人们关注的焦点问题,也是数字作品提供者必须正视的问题。研究者试图寻找一种方法,既不损害原作品,又达到版权保护的目的,于是,与传统水印功能几乎相同的“数字水印”被应用到电子商务中。数字水印技术利用信息隐藏原理使版权标志不可见或不可听,“悄然”存在与数字作品之中。
目前应用数字水印来解决版权保护问题多用在软件作品中,比较著名的就是IBM公司的“数字图书馆”软件的数字水印功能,以及Adobe公司的Photoshop软件中集成了Digimarc公司的数字水印插件。
其次,电子交易中的电子票据的防伪问题。随着商务活动电子化和自动化的转变,许多交易活动都转变为电子交易,其中电子票据的安全保护变得犹为重要。数字水印技术可以在交易双方的电子票据中嵌入交易时间和签名等认证信息,使交易过程具有不可抵赖性。而且数字水印技术在电子票据中隐藏了不可见的标识信息,无形中也增加了不法分子伪造篡改票据的难度。水印还具有法律效力,可以在交易出现法律纠纷时,作为证据使用。
还有,身份验证信息的真伪鉴别问题。目前,用于信息安全的加密技术对于电子形式的身份验证信息具有良好的保护功能,但无法作为书面凭证进行鉴别。而通过使用数字水印技术,把电子身份验证信息隐藏到普通的凭证图像当中,使身份凭证具有不可复制和不可抵赖等特性,实现了电子信息和书面信息的双重保护。
重要标识信息的隐藏和篡改提示。许多交易作品的使用必须依赖作品中一些标识信息,如果直接把此类信息标注在原始作品上,会引起一些不必要的麻烦,而利用数字水印技术就可以把重要信息隐藏在原始作品中,通过特殊的阅读程序(水印检测工具等)来读取。数字水印技术还可以用于数字信号的篡改提示,通过水印的状态来检测数字信号是否遭到篡改。
通信过程的信息隐藏。用于信息安全保护的常用方法是对数据进行加密,这样往往更容易引起攻击方的注意,从另一个角度出发,在人类视觉、听觉等无法感知的范围之内,对各种时(空)域、变换域进行微小的改变,从而实现信息隐藏,达到通信过程信息安全保护的目的。
四、结束语
数字水印技术作为一种新兴的安全保护技术应用到电子商务中,表现出其显著的作用和功效,因为区别于传统的数据加密技术或安全认证技术,为信息安全保护领域带来了新思路。但是,由于目前数字水印技术本身并不完善,应用到电子商务中还存在很多实际的问题。例如,水印检测的简便性,水印的鲁棒性,等等,这些也将作为研究者进一步努力的方向。
2饮水安全工程数据的特点
与一般的科学数据相比,饮水安全工程数据具备以下两个特点:
(1)地理分布性。作为基本数据,国家农村饮水安全工程数据库包括了国内各省(直辖市)、市(州)、县(市、区)、乡镇内供水水厂的集中式工程数据,包括工程建设信息、实时监测信息,遍布全国,因此饮水安全工程数据具备地理空间的分布特性。
(2)数据要素多。饮水安全工程数据包括了地图数据,供水工程专题数据,省、市州、县区、乡镇专题基础信息,水质、管压安全监测信息,政务信息等。而且每类数据又包括多种要素的数据,如供水工程专题数据包括专题地理信息和专题建设信息,监测数据包括余氯、浊度、水压、流量等测量数据。整体来说,饮水安全工程数据是描述饮水安全工程的数据,数据量大,且与日俱增,专业性强,具有时间维上的有效性,且数据区域性强,不同市县统计的数据不交叉,数据存储形式多样,以小文件居多。
3饮水安全工程核心元数据
3.1元数据定义
首先,介绍几个关于元数据的定义。元数据:关于数据的数据。元数据元素:元数据的基本单元,元数据元素在元数据实体中是唯一的。元数据实体:一组说明数据相同特性的元数据元素,元数据实体可以包含一个或一个以上的元数据实体。元数据子集:元数据的子集合,由相关的元数据实体和元素组成。数据集:可以标识的数据集合。通常在物理上可以是更大数据集较小的部分。从理论上讲,数据集可以小到更大数据集内的单个要素或要素属性,一张硬拷贝地图或图表均可以被认为是一个数据集。饮水安全工程核心元数据指的是标识饮水安全工程信息所需要的最小元数据元素和元数据实体,为元数据元素集的子集。其次,本文采用UML类图方法描述饮水安全工程信息元数据。在元数据结构上采用《水利信息核心元数据》的结构作为本标准的基本结构,在内容上对元数据的特征,包括子集/实体名、元素名、英文名、英文缩写、定义、约束/条件、出现次数、类型和值域进行详细描述。
3.2饮水安全工程核心元数据结构
饮水安全工程元数据分为元数据元素、元数据实体和元数据子集三层。饮水安全工程核心元数据由一个元数据实体和四个元数据子集构成。其中,标识信息、数据质量为必选子集,内容信息、参照系信息为可选子集。每个子集由若干个实体(UML类)和元素(UML类属性)构成。
3.3饮水安全核心元数据内容
3.3.1饮水安全核心元数据信息
饮水安全工程元数据信息实体描述饮水安全工程信息的全部元数据信息,用必选实体MD_元数据表示,由以下元数据实体和元数据元素构成:元数据实体:MD_标识、DQ_数据质量、RS_参照系、MD_分发、MD_内容描述;元数据元素:元数据创建日期、联系单位、元数据名称、字符集、元数据使用的语言、元数据标准名称、元数据标准版本。
3.3.2标识信息
标识信息包含唯一标识数据的信息,用MD_标识实体表示,是必选实体。MD_标识是下列实体的聚集:MD_关键词、MD_数据集限制、EX_时间范围信息、MD_联系单位或联系人、MD_维护信息。MD_标识实体本身包含如下元素:名称、行政区编码、字符集、摘要、日期、状况、数据表示方式。
3.3.3数据质量信息
数据质量信息包含对数据资源质量的总体评价,用DQ_数据质量实体表示。应包括与数据生产有关的数据志信息的一般说明。DQ_数据质量实体包括两个条件必选的实体,DQ_数据质量说明和DQ_数据志。DQ_数据质量说明是数据集的总体质量信息。DQ_数据志是从数据源到数据集当前状态的演变过程说明。包括数据源信息实体和处理过程信息实体。
3.3.4内容信息
内容信息包含提供数据内容特征的描述信息,用MD_内容描述实体表示。
3.3.5空间参照系信息
参照系信息包含对数据集使用的空间参照系的说明,是条件必选子集,用RS_参照系实体表示。是关于地理空间数据集的坐标参考框架的描述信息,它反映了现实世界的空间框架模型化的过程和相关的描述参数。RS_参照系由三个条件必选的实体构成:SI_基于地理标识的空间参照系、SC_基于坐标的空间参照系、SC_垂向坐标参照系。
4元数据分级索引算法
本文根据饮水安全工程数据的区域性特点,选取分布式NameNode模型,改进目录子树分区算法和哈希算法,利用BloomFilter原理设计符合饮水安全工程信息的元数据分级索引算法。
4.1概念与公式
行政区划请求量:表示该行政区划所需的农村饮水安全工程元数据的请求量,用Request表示。由于请求量的具体数值难以确定,工程元数据的请求量与工程的数量有直接关系,而饮水工程的数量与行政区划的人口密度存在一定的换算关系。每个工程所涉及的文件包括招标文件、合同、工程规划、预算、管网图、厂区布置图、每年的运营报表等多种文件。因此,第m个行政区划的请求量Requestm为:Requestm=Densitym×f×Naverage(1)其中,Densitym代表第m个行政区划的人口密度,f表示饮水安全工程数量与人口密度的转换因子,Naverage代表每个工程文件的平均值。
4.2BloomFilter基本思想元数据分级索引算法
包括三部分:一部分是元数据请求被分配到哪个普通NameNode节点上,第二部分是分配到NameNode节点的哪个目录,最后根据NameNode节点中的目录信息查找元数据文件在DataNode中的具置。本文采用BloomFilter与Key-Value的存储位置对应表,来确定元数据文件在DataNode中的存储位置。BloomFilter的基本思想是使用一个比特的数组保存信息,初始状态时,整个数组的元素全部为0,采用k个独立的Hash函数,将每个元数据文件对应到{1,…,m}的位置,当有饮水安全元数据文件存储请求时,k个独立的Hash函数将以元数据标识信息中的元数据文件名为变量,得到k个哈希值,然后将比特数组中的相应位置更改为1,即:hashi(x)=1(1≤i≤k)(2)其中,x是元数据文件名。数组中的某一位置被置为1后,只有第一次有效,以后再置为1将不起作用。所示,假设k=3,x1先通过哈希函数,将数组中的三个位置置为1,在x2通过哈希函数得到的数组位置,将是0的位置置为1,已经是1的位置则不重复置1。判断某元素y是否属于这个集合,需对y应用k次哈希函数,如果所有的位置都是1(1≤i≤k),那么就认为y是集合中的元素,否则就认为y不是集合中的元素。如图3所示,y1可能是集合中的元素,y2则不属于这个集合。BloomFilter能高效地判断某个元素是否属于一个集合,但这种高效是有代价的,是存在一定的错误率,因为它有可能会把不属于这个集合的元素判定为属于此集合。为简化计算,假设kn<m并且各哈希函数完全随机。当某个目录中的所有元数据文件全部存储,即所有元素都被哈希函数映射到比特数组中去,这个数组中某一位置是0代表kn次哈希操作都没有被置为1,因此概率为:p=(1-1m)kn≈e-kn/m(3)其中第二次近似计算是因为:limxm(1+1n)n=e(4)令ρ代表比特数组中0的比例,则ρ的数学期望E(ρ)=p,则ρ≈p,因此:pfalse=(1-ρ)k≈(1-p)k(5)
4.3元数据分级索引算法
元数据分级索引算法包括三个步骤:一是选NameNode节点,二是选目录,三是分配存储位置。
4.3.1选取NameNode节点分布式
NameNode模型有一个主NameNode节点,一个主SecondaryNameNode和n个普通NameNode节点。其中,主SecondaryNameNode是主NameNode的快照,防止单点失效。算法的基本思想如下:(1)计算行政区划请求数。在本文中所涉及的饮水安全工程指的是湖北省的农村饮水安全工程,因此在普通NameNode节点上分布的是以市级为单位的元数据信息。在这一步中,根据公式(1)给每个市级行政区划的请求赋值,用Requestm表示。(2)分配NameNode节点。若n为奇数,则将其中一个NameNode节点作为备用节点,n=n-1;若n为偶数,则n不变。分配NameNode节点,得出市级行政区划与NameNode节点映射表。(3)第二次分组。将偶数个NameNode两两分成组,互为SecondaryNameNode节点,分组的原则为请求量较大的NameNode节点与请求量较小的NameNode节点一组。
4.3.2选择目录
分配完NameNode节点后,须设定每个Nam-eNode节点的目录,根据市级行政区划与Name-Node节点映射表设定一级目录。然后根据一级目录的编码,设定二级目录,二级目录为对应市及所管辖县级行政区划的目录。在饮水安全工程项目中,所涉及的数据类型分为图片类型、视频类型、文本类型等,所以将三级目录按文件类型进行划分,即每个二级目录下对应的三级目录为pic、video、txt等。
4.3.3分配存储位置
当用户要查找某个饮水安全元数据时,系统首先根据待查找元数据的行政区划编码,从市级行政区划与NameNode节点映射表中找到其对应的NameNode节点;然后,主NameNode节点将用户请求转发给此NameNode节点,收到转发的用户请求的NameNode节点同样将行政区编码进行处理,转化为市级编码,找到其一级目录;然后在一级目录下,根据编码找到二级目录,再根据用户请求的元数据类型,定位到三级目录,在三级目录下根据哈希表,找到对应存储位置并提交给主Name-Node节点,由主NameNode节点返回给用户。饮水安全元数据检索结果分为两种情况,第一种是查找成功,第二种是查找失败。一次饮水安全元数据成功检索过程的检索时间包括主NameNo-de节点并发处理延迟、主NameNode节点找到对应的NameNode节点的时间、转发用户请求与普通NameNode节点的通信时间、普通节点执行查找目录的时间、查找Hash表读取元数据的时间和返回查找结果给主NameNode的时间。一次失败的检索包含两种情况,一是定位到目录后,通过BloomFilter过滤后,判定要查找饮水安全工程元数据哈希表不属于该目录;二是通过BloomFilter过滤后,判定其属于该目录,但是通过查询Key-Value表,发现匹配错误,即上文提到的BloomFilter自身的错误率。第一种情况,根据BloomFilter的原理,可知经过k次独立的哈希函数后,如果得到的位置不是全为1,则返回查找失败,要查找的元数据请求不在此目录中,时间复杂度为O(1)。第二种情况是BloomFilter自身的缺陷,但是由于有对应的Key-Value表,即使经过k次哈希操作得到的位置在比特数组中全为1,通过查找对应的键值,如果发现元数据名称不能与之匹配,则返回检索不成功,时间复杂度也为O(1),在用户可以接受的范围内。
5实验结果
本文通过实验仿真验证饮水安全工程元数据模型的元数据分级索引算法在元数据检索上的性2226ComputerEngineering&Science计算机工程与科学2014,36(11)能,并与目录子树分区算法和哈希算法在检索成功时间和检索失败时间进行对比。第一组实验,测试三种算法检索成功的平均检索时间,其中用户数为10,请求数为1000,在定位NameNode节点的时间上来说,目录子树分区算法能够根据用户请求中的类型定位节点,哈希算法是通过特定的Hash函数,算出用户请求元数据所在的节点。而本文设计的元数据分级索引算法,将市级行政区划和NameNode节点编号存储在一张静态的表中,查找时间与Name-Node节点个数有关,时间复杂度为O(n)。在本文的应用中,至多会有14个NameNode节点,三种算法的定位时间基本相同,在查找NameNode节点的步骤上所用时间可以近似算作相等。定位目录的时间复杂度,三种算法也相同,可认为是O(1)。在最后一步定位元数据文件存储位置上,由于BloomFilter查找成功的时间复杂度是O(1),而目录子树分区算法和哈希算法没有考虑定位物理位置,查找目录下的元数据名称,时间复杂度为O(n),目录下的元数据文件越多,查找速度越慢。第二组实验,测试三种算法检索失败的平均检索时间,其中用户数为10,请求数为1000,仿若是检索不在目录下的文件,BloomFilter将文件名进行Hash运算,可以判定被请求的文件名不在目录中,时间复杂度为O(1)。而另外两种算法,则会遍历目录中的所有文件,直至遍历完,找不到所请求的文件,时间复杂度为O(n)。对比三种算法在饮水安全工程元数据检索上的应用情况,由于元数据分级算法使用了BloomFilter,检索效率比其它两种算法效率高,尤其是检索失败的检索请求。
俗话说“巧妇难为无米之炊”,没有相应的设备不能进行相应的诊断,没有先进的设备,也不可能开展先进的检查技术。单纯强调“人的因素”不是科学的认识论。有了相应的设备,就必须充分利用,挖掘潜力,这不但要求放射医务人员不断提高专业技术水平,也要去掉安于现状,不思进取的惰性和明哲保身的思想,还应扩大宣传,加强联系,取得临床科室的支持和配合,病人及家属的理解。放射科有事业心、进取心的专业工作者应积极动脑筋、想办法,根据本院的实际情况,凡是临床需要开展而又能够开展的,都要克服困难,创造条件争取多开展、完善各种检查项目,并逐渐开展介入治疗业务。促使本科室和医院整体业务水平的提高,取得好的社会效益和经济效应。
2素质
2.1思想素质放射专业人员树立以病人为中心,全心全意为人民服务的思想理念,热爱本专业,有事业心、责任心和进取精神,不怕挫折、不怕困难,与同事同行具有相容性,能够互相帮助,互相尊重、互相体谅、合作共事。遵守政策法规和规章制度,讲究职业道德,爱护仪器设备。尊重科学,实事求是、一丝不苟,善于取人之长,补己之短,工作认真,精益求精,胆大心细,虚心好学,经常注意知识更新。
2.2业务素质适应现代需要的放射专业人员应具备以下各方面业务素质。与本专业相关的文化基础知识,如数、理、化等知识;医学基础知识,包括解剖、生理、病理、基础诊断及临床表现等;专业知识以及与专业相关的知识:X线(CT)诊断,X线(CT)摄影检查技术,X线防护、X线(CT)机主要构造,计算机操作技术等;外语:掌握一门以上的外语,至少借助词典能够笔译;科研能力:包括选题设计、实验观察、统计学处理等各环节的具体操作能力;检索和利用文献资料的能力;写作能力:善于对工作进行总结,及时将有关成果变成能够进行交流的文字信息;适应工作需要的各种实际操作技能。
3技术
技术和素质相关,但又不是同一概念。技术受环境、设备、素质等诸多因素的制约。既可以分别对个人进行技术评价,也可以按整体对一个科室的技术水平进行综合评估。技术主要体现在日常实际工作的操作技能。对不同级别的医院有着不同的技术水平要求,对不同职称的个人也有其相应的衡量标准。具备符合本人技术职称的、满足本单位医疗需要的基本技术则是起码的要求。应该强调的是,立足本职、面对现实,在本单位和本地区现有条件下,重视常规检查,抓好常规检查技术的质量仍然是一个永恒的主题。在此基础上及时地引进新技术,开展新的检查和介入治疗项目,既可以满足人民健康的需要,又可以促进医院、科室整体技术水平的提高。
4管理
如果说医院设备是放射科的“硬件”,那么管理就是它的“软件”。近年来我国开始推广实施的质量保证(QA)和质量控制(QC)主要就含管理这个因素。同样的设备,同样的技术素质,管理水平的高低会带来不同的结果。
4.1组织管理科室人员的配备、调整、充实、各项工作的分工。安排、协调,工作人员的思想素质和思想动态,这些都属于组织管理范畴,医院和科室应当给予应有的重视。
4.2责任管理根据不同的工作,制定完善配套的岗位责任制,使每一个工作人员都明确各自的职责以及应该达到的标准,并且采取必要的措施,创造必要的条件,激励大家搞好工作、尽职尽责。
4.3业务学习管理有计划地培养年青的专业工作人员、科室人员定期组织业务学习,坚持疑难病例会诊、读片追踪制度,安排人员到上级医疗单位进修,鼓励科研和学术空气的形成,支持专业技术人员参加各种业务学习和学术交流活动。鼓励学历更新和能力素质的不断提高。加强医学教育、担负培养进修实习生的工作,安排专人管理。定期授课和测试,既放手让同学们大胆工作,又要严格管理,认真审签每一份诊断报告单,耐心回答和解释同学们提出的问题,让同学们通过1a的实习,顺利走上专业工作岗位。
4.4质量管理积极学习,贯彻QA、QC计划细则,建立上级医师审片制度。把好照片质量关,特殊检查应由主治医师以上人员担任,避免漏诊误诊。
4.5设备管理建立财产登记和设备档案,制定设备保管、保养、维修制度,严守操作规程,实行机器专人负责制。加强对暗室器材、胶片的管理,搞好物质保障,使设备达到正常运转的最佳状态。
DOI:10.3969/j.issn.1008-0821.2014.02.012
〔中图分类号〕G250.76;G203 〔文献标识码〕A 〔文章编号〕1008-0821(2014)02-0058-04
互联网技术与信息技术的飞速发展极大地推动了数字图书馆建设,并进一步带动了电子图书的迅速发展与广泛普及,给人们的生活带来了许多方便[1]。但与此同时,电子图书以数字信息的形式存在于其创作、编辑、传播等过程之中,这使得对电子图书的非法复制、篡改与非法传播变得更加容易。为促进数字图书馆的健康发展,势必要加强对电子图书版权保护的深入研究[2-3]。微软的电子图书DRM(Digital Rights Management)系统使用加密技术与许可证策略来实现电子图书内容保护,允许用户进行超级分发。Adobe的电子图书DRM系统主要由Adobe Content Server服务器和Adobe eBook组成。该系统由服务器端加密Adobe PDF文件,将其与图书封面缩微图一起封装为一本电子图书,并通过设置许可使用规则来限制授权用户的文件分发。书生公司的SureDRM系统是以安全和加密为基础的一套电子图书版权保护整体方案,可为书生公司各种产品包括文档共享管理系统、数字图书馆系统、公文服务器等提供不同安全级别、不同粒度、不同形式的版权管理机制。方正的Apabi数字版权保护方案采用168位的加密技术生成加密图书包,利用许可证机制实现数字版权管理和保护,防止电子图书的非法拷贝和传播[4-5]。任虎利用USBKEY便携性和USBKEY的ID惟一性特点,将DES加密技术应用在电子图书版权保护方面,从而实现对电子图书版权的保护[6]。以上DRM系统大多拥有一个加密的分布式媒体,而一旦密码泄漏,系统就失去了对数字媒体的控制。另外,加密媒体不能为用户提供初步媒体预览功能。电子图书版权保护研究引起了众多研究人员的广泛关注。章光琼[7]介绍了电子图书出版中的相关法律手段与版权保护技术措施,对电子图书版权保护模式进行了有益的探索。曹洁探讨了防火墙技术、访问控制技术、密码技术、数字水印技术、DRM技术等电子图书版权保护措施,指出从技术上实施电子图书版权保护的可行性与实际意义[8]。徐春在分析国内外电子图书版权保护方案优缺点的基础上,提出综合考虑电子图书版权保护与用户方便性的解决方案[9]。张军亮、朱学芳[10]提出利用数字水印技术进行数字版权保护的思路,但该方案通过嵌入不可见水印以实现版权保护与隐秘通信,不能同时实现多用户分级共享与版权保护。为较好地权衡数字图书馆应用中电子图像版权保护与用户预览之间的矛盾,提出面向电子图书的可逆可见水印方案,促进数字图书馆中电子图书的安全流通。
1 电子图书可逆可见水印方案数字图书馆中电子图书均可转换为数字图像的形式而存在,为保障电子图书安全流通,在充分考虑到数字文档图像视觉特性的基础上,提出电子图书可逆可见水印方案。该方案主要由可见水印嵌入、可见水印去除两部分构成,方案基本流程如图1所示。
将该方案应用于电子图书内容保护与流通系统,可完成用户预览、访问安全性、授权用户高清浏览、用户违反追踪等主要功能。用户预览:方案通过在电子图书嵌入可见水印来宣示版权,允许用户浏览含可见水印的电子图书,图5 恢复文档(正确密钥)
图6 恢复文档(错误密钥)
从而保证了普通用户对电子图书的初步预览需求。访问安全性:没有正确密钥的非授权用户不能有效去除电子图书中可见水印,从而在实现用户预览的同时有效阻止了非授权用户对原始电子图书的访问请求,确保了对电子图书访问的安全性。授权用户高清访问:拥有正确密钥的授权用户提出原始电子图书访问请求时,可使用密钥有效去除可见水印而无损恢复原始电子图书,从而使得授权用户可访问高清电子图书。用户追踪:若在现有方案基础上,利用无损数据隐藏技术在电子图书中嵌入用户数字指纹,则可经由指纹判决策略来识别用户非法传播行为,追踪授权用户违法行为。
3 结 论在充分考虑电子图书视觉特性的基础上,提出一种新的文档图像可逆可见水印方案。该方案生成的隐秘电子图书具有较好的视觉质量和较高的水印可见性。将该方案应用于数字图书馆中电子图书内容保护与安全流通,可完成用户预览、访问安全性、授权用户高清浏览、用户违反追踪等主要功能。方案较好权衡了用户浏览与电子图书版权保护之间的矛盾,可较好地应用于网络环境电子图书流通实践之中。
参考文献
[1]高虹.论电子图书的现状及未来[J].文学教育,2013,(1):76-77.
[2]颉艳萍.电子图书的版权困境及解决思路[J].图书馆工作与研究,2013,(3):36-39.
[3]陈一梅.美国公共图书馆面临的电子图书争议及其对策[J].图书馆建设,2012,(12):29-31,35.
[4]曾婷,张成星,肖燕.电子图书数字权限管理系统比较研究[J].图书馆杂志,2004,23(8):55-60.
[5]李静.论个人数字图书馆的相关版权保护[J].图书馆学研究,2010,(5):98-101.
[6]任虎.基于USB KEY的电子图书版权保护技术研究与开发[D].沈阳:北方工业大学硕士论文,2010.
[7]章光琼.电子图书出版模式及其版权保护探析[J].出版科学,2012,20(6):89-91.
[8]曹洁.浅谈电子图书的版权保护[J].中国编辑,2007,(4):56-58.
[9]徐春.电子图书版权保护技术研究[D].南京:南京农业大学硕士论文,2011.
中图分类号:TP309
1 数字水印技术研究的意义
由于科学技术的发展,很多的数字化产品易于加工,非法的复制和拷贝也比较容易,这样严重损坏了数字产品的完整性以及数字产品作者的版权。为了解决这一问题,因而提出了数字水印技术。
数字水印技术,从1993年Caronni正式提出数字水印到现在,无论国内还是国外对数字水印的研究都引起了人们的关注。在国外方面,由于有大公司的介入和美国军方及财政部的支持,虽然在数字水印方面的研究刚起步不久,但该技术研究的发展速度非常快。1998年以来,《IEEE图像处理》、《IEEE会报》、《IEEE通信选题》、《IEEE消费电子学》等许多国际重要期刊都组织了数字水印的技术专刊或专题新闻报道,SPIE和IEEE的一些重要国际会议也开辟了相关的专题。IBM公司、日立公司、NEC公司、Pioneer电子公司和Sony公司等五家公司还宣布联合研究基于信息隐藏的电子水印。国内方面,我国的数字水印技术,也已经取得了一定的研究成果,而且从学术领域的研究成果来看,我国的研究与世界水平相差的并不远,并且有自己的独特研究思路。
数字水印的主要用途可以分为以下几类:(1)版权标识水印。数字水印将各种信息放在各种需要保护的数字产品中,即使经过噪声干扰、滤波、剪切、压缩、旋转等攻击,水印仍可以继续存在。例如Adobe公司在其著名的PS软件Corel Draw图像处理软件中集成了Digimarc公司的数字水印插件。(2)篡改提示水印。检测数字产品是否被修改、伪造等的处理的过程。(3)隐蔽标识水印。在一些数字产品中,可以将数字水印嵌入作一些隐式注释。(4)票据防伪水印。随着现代各种先进输出设备的发展,使得各种票据的伪造变得更加容易,数字水印技术可以增加伪造的难度。因此,研究数字技术非常有必要性。
2 基于DCT数字图像水印技术的研究
2.1 数字水印的概念
数字水印技术是指用信号处理的方法在多媒体数据中嵌入某些能证明版权归属或跟踪侵权行为的隐蔽的信息,这些信息通常是不可见的,不容易被人的知觉系统觉察或注意到,这些隐藏在多媒体内容中的信息只有通过专用的监测器或阅读器才能提取。通过这些隐藏在多媒体内容中的信息,可以达到确认内容创建者,购买者或判断内容是否真实完整的目的。水印系统所隐藏的信息总是与被保护的数字对象或它的所有者有关。
2.2 DCT数字图像水印的基本理论
其中图像二维DCT变换(M取8或16)有许多优点:
图像信号经过变换后,变换系数几乎不相关,经过反变换重构图像信道误差和量化误差将像随机噪声一样分散到块中的各个像素中去,不会造成误差累积,并且变换能将数据块中的能量压缩到为数不多的部分低频系数中去(即DCT矩阵的左上角)。对于给定图像f(m,n)存在两种DCT变换方法:一种是把图像f(m,n)看成一个二维矩阵直接对其进行DCT变换,然后嵌入水印,Cox[3]采用此种方法;另一种方法是与JPEG压缩标准相统一,先把图像分成8*8的不同小块,再分别对每一块进行DCT变换,进而嵌入水印,本文采用后一种方法嵌入水印。
一般数字水印应具有如下的特征:无论经过怎样复杂的操作处理,通过水印算法仍能检测到数字水印作品中的水印能力。即所谓的稳健性;通过水印算法,嵌入水印后不能最终导致图像的质量在视觉上发生明显变化,即视觉的不可感知性;通过数字水印算法能够抵御非授权人的攻击,同时检测可以检测到水印的概率,具有较高的安全性及有效性。
3 基于DCT的数字图像水印算法系统的设计与实现
3.1 MATLAB软件的介绍
MATLAB是目前最强大的编程工具之一,本文将利用MATLAB7.0软件进行基于DCT的数字水印算法的系统的设计和实现。
MATLAB语言简洁紧凑,库函数丰富,程序书写形式自由,运算符丰富,使用方便灵活。MATLAB具有结构化的面向对象编程的特性,可移植性好,且具有较强的图形编辑界面和功能强大的工具箱。同时,MATLAB中的源程序具有开放性,可以通过对其的修改使其变成新的程序。不足之处是,MATLAB的程序执行速度较慢。利用MATLAB研究数字水印技术集成了DCT等函数,方便了研究人员编写源程序,易实现。使用了MATLAB中很多的工具箱。
3.2 基于DCT的数字图像水印算法系统的设计与实现
3.2.1 需求分析
离散余弦变换(Discrete Cosine Transform)简称DCT,基于DCT域的数字水印算法,可以分为两大类,一类是直接对整幅图像进行DCT整体计算,然后嵌入水印。另一类是先将整幅图像分成块,对每一块分别进行DCT计算,最后再嵌入水印。由于分块DCT计算速度比整体DCT计算速度快得多,因此目前DCT域的水印方法大多数是采用的分块DCT方法。
基于DCT的数字图像水印算法系统的设计与实现,可以提供用户一个良好的交互手段,用户可以利用本系统进行水印的嵌入、提取、攻击等,本系统的可交互的,可视化的特点为用户研究基于DCT的数字图像水印算法提供了方便。
3.2.2 系统功能模块设计
(1)水印生成。通常是通过伪随机数发生器或混沌系统来产生水印信号,通常需要对水印进行预处理来适应水印嵌入算法。
(2)水印嵌入。水印嵌入的准则常用的有三种,分别为加法准则、乘法准则、加法乘法混合准则,混合准则近年来引起了人们的广泛关注。
(3)水印提取。指水印被提取出来的过程。
(4)水印检测。水印检测是指判断数字产品中是否存在水印的过程。
3.2.3 系统实现
一个完整水印系统的设计通常包括水印的生成、嵌入、提取和检测四个部分。
通过选取实验图片,点击导入图片,然后进行水印的嵌入,再对嵌入水印的图片进行高斯噪声、滤波、剪切、旋转等攻击实验后,可以继续提取水印,进行水印信号的检测。
(1)嵌入水印的过程。论文采用的是分块DCT算法,水印嵌入步骤如下:
1)将灰度宿主图像分成互不覆盖的8×8的块,然后对每一块都进行DCT变换,得到与宿主图像相同尺寸的DCT域;
2)我们用密钥生成长度为NW的Gaussian白噪声作为水印信号:W~N(0,1);
3)将每个8×8的DCT系数矩阵从每一块的中频段取出((64×Nw)/(M×N))个系数CK(i,j),k=1,2,…Bnum;
4)根据公式W′=W(1+alfa*mark)嵌入水印,其中alfa为尺度因子,mark为水印信息,W为原图象的分块DCT系数。
5)用得到的新的DCT系数对原来位置的DCT系数进行置换。
6)对新的DCT系数矩阵进行DCT反变换,得到了嵌入水印信号后的图像。
4 结束语
本论文是在应用了MATLAB7.0软件,设计和实现了完整的数字图像水印处理系统,包括水印的嵌入、提取与验证过程。所提出的方案均在该系统中进行了验证。
数字水印技术的发展时间虽然不长,但其在版权保护、内容的完整性以及认证方面都做出了一定的贡献。未来,数字水印在知识产权的保护、内容认证等方面会有一个更好的应用前景。我们应该抓住信息时代对于数字版权保护的迫切需求,开发出自己的水印产品。
参考文献:
[1]孙锐,孙洪,姚天任.多媒体水印技术的研究进展与应用[J].系统工程与电子技术,2003,25(6):772-776.
[2]王丙锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003.
[3]余成波,杨菁,杨如民,周登义.数字信号处理及MATLAB实现[M].北京:清华大学出版社,2005.
[4]王家文,李仰军.MATLAB7.0图形图像处理[M].北京:国防工业出版社,2006.
[5]张问银,梁永全.基于DCT的一种数字图像水印策略[J].山东:山东科技大学学报,2002.
[6]肖力.一种基于DCT域的数字水印的实现[J].鄂州大学学报,2005.
[7]Rafael C.Gonzalez,Richad E.Woods.阮秋琦,阮宇智译.数字图像处理[M].北京:电子工业出版社,2003.
[8]耿永军,朱雪芹.基于离散余弦变换的数字水印算法[J].郑州大学学报,2005.
一、前言
数字水印作为信息隐藏的一项重要技术,已广泛应用于信息安全的多个领域之中。离散余弦变换(DCT)作为一种传统的算法,是数字图像处理和信号处理的一种正交变换,具有压缩比高、误码率等优点,将其应用于数字水印算法实现水印的前如何提取十分有效。
二、基于离散余弦变换的数字水印算法
从数字水印的不可见性出发,基于DCT域数字水印算法应将水印信息嵌入到原始图像的低频部分,但这样得到的水印图像无法抵御如JPGE压缩等有损压缩的攻击;如果从数字水印的鲁棒性角度出发,应将水印嵌入到原始图像的高频部分,但这样得到的水印图像与原始图像在视觉上会有明显的差别[2]。这里提出的基于离散余弦变换的数字水印算法,主要是将水印嵌入到图像DCT频域的DC分量上,因为这是对人类视觉感受比较重要的部分。算法在保证数字水印鲁棒性的前提下,考虑图像的HVS特性和自身特点,使数字水印的强度自适应于原始图像,进而保证了数字水印的不可见性。
基于DCT的数字水印算法是先将原始图像分割成8x8的块,依据HVS特性对块进行分类后,再对所有的块进行DCT变换。在DCT域中,根据各块的分类结果,将不同强度的水印分量嵌入到相应块的DCT系数当中。原始图像的分块示意图如图1所示,每个8x8块的DCT系数都按照的顺序进行排列。图像左上角的第一个系数为直流系数用DC表示,接下来排列的是低频系数,并且随着排列序号的越大对应的频率越高,图像右下角对应的是最高频率的系数。因此不难看出,DCT变换可以按照能量的大小将图像的频谱系数进行区分,这更有利于进行相应的频谱操作[3]。
三、基于离散余弦变换的数字水印算法的实现步骤
采用的水印信息是一幅64×64的二值图像,原始图像是512×512的lena图像。基于离散余弦变换的数字水印的嵌入算法具体步骤如下:Step1:读入并显示原始图像和水印图像;Step2:将原始图像分割成8×8的块,用坐标将需要隐藏的图像表示出来,并对每一块图像进行DCT变换;Step3:嵌入水印图像,如果水印图像值为1,则取,如果水印图像值为0,则取(其中为随机矩阵);Step4:将水印信息嵌入原始图像的所有块中,并对嵌入后的图像进行IDCT变换;tep5;显示嵌入水印后的图像。
基于离散余弦变换的数字水印提取算法是水印嵌入算法的逆过程,具体步骤如下:Step1:读出嵌入水印后的图像。Step2:将读入的图像分成8×8的块,并对每一块图像进行DCT变换;Step3:读出嵌入水印图像时和的信息,即嵌入的水印图像信息;Step4:读出并显示提取出的水印图像。
四、水印嵌入提取实验结果
采用的原始图像是256×256的lena图像如图2,水印信息是一幅32×32的二值图像如图3。
经DCT变换后生成嵌入水印图像,图4为嵌入水印后的图像,根据人的视觉特性,可以观察出水印嵌入之后对原始图像在视觉上变化甚微。具有良好的透明性。水印的提取和嵌入是相反的过程。图5为提取后的水印图像与原水印图像的比较。
五、结论
数字图像水印技术的核心是将数字水印信息嵌入到图像中,同时保证所加水印的不可见性。通过对基于DCT变换数字水印算法的研究实验发现,算法嵌入后的水印图像具有很好隐蔽性,并可以顺利的提取水印,提取出的水印与原水印相似度很高。
参考文献
为了保护数字图像,已经提出了三种水印:鲁棒水印、脆弱水印和半脆弱水印。鲁棒水印是很难从数字图像内容中移除的,这些水印有抵挡故意性或偶然性的失真(如压缩、缩放、拼贴、滤波、A/D 或 D/A 的转换等等)的能力。由于这些特征,这种方法被用在版权保护的应用中。脆弱水印是很容易被针对嵌入水印后的图像内容的篡改和修改破坏掉的,若从含水印的内容中检测不到水印就表示数据已经被篡改了,因此这种方法可以被用在数据认证的应用中。半脆弱水印通常可以抵挡住故意性或偶然性的失真,而在遇到恶意攻击时会被破坏掉,因此可以用半脆弱水印来实现图像的鲁棒性认证和鉴定。在载体是图像的情况下,当使用的水印是鲁棒性水印时,我们最为关注的是图像的安全性和机密性,但在使用脆弱水印时,我们将不再关注水印的鲁棒性而是在意图像中细微改变的检测和定位。作为医生诊断病情的重要依据,医学图像(CT 图像、核磁共振图像等)对图像质量的要求特别严格,在将数字水印技术应用到医学图像中时,作为有效保护医疗信息系统安全的手段,我们需要对其提出更多的要求。如何利用数字水印技术解决医学图像因网络传输而出现的篡改、窃取等问题,已经成为未来医疗系统发展过程中迫切需要解决的重要问题之一。
1.2 国内外研究的现状
1.2.1 数字水印技术研究现状
随着多媒体技术的发展,解决其信息安全的技术成为了学术界的研究热点,目前,数字水印技术就是其中之一。在数字水印技术被 Tirkel 等人于 1993 年提出后,因为其横跨多个学科领域的学术特点及在经济、信息安全方面的重要性,在相关组织的积极参与和投资下,数字水印技术迅速发展并出现了多项该方面的专利技术。这些机构包括美国的洛斯阿莫斯实验室、欧洲的电信联盟、德国的国际信息技术研究中心、微软公司的剑桥研究院、IBM 公司的 Watson研究中心、朗讯公司的贝尔实验室等。与此同时,国际上先后发表了很多关于数字水印的学术文章,在一些重要的国际会议和学术期刊(IEEE、SPIE、Signal Processing 等)上都设立了关于数字水印的技术专刊或专题报道。1996 年,在剑桥牛顿研究所召开了第一届国家信息隐藏学术讨论会,数字水印技术在其第三届研讨会上成为了大家讨论研究的重点,关于数字水印技术研究的文章占到了文章总数的一半以上。1998 年,国际图像处理大会专门为数字水印做了专题讨论。第一款商用数字图像方面的水印软件由美国的 Digimarc 公司推出,之后出现的 Photoshop 和Corel Draw 图像处理软件都将其集成在内。
第二章 数字水印技术原理
数字水印技术就是指将秘密信息嵌入进作为载体对象的多媒体作品中,其中的载体对象可以是图像、音频等不同形式,嵌入的水印可以为数字产品提供版权归属信息或产品是否真实的证明。数字水印的嵌入不会影响原产品的使用价值,且不易为人的感知系统(视觉、听觉等)所察觉。其中的秘密信息就是水印信息,它可以是有实际意义的信息,如用户序列号、版权标志等信息,但需要通过适当变换才可以嵌入到数字产品中,它也可以是无实际意义的二值序列,可以直接作为待嵌入水印信息。水印的数据形式有多种,常见的是一维和二维,也可以是更高的维数,而具体的维数要由载体对象来确定,比如音频可以嵌入一维的水印,静止图像可以嵌入二维的水印,而动态图像可以嵌入的水印则可以是三维的。
2.1 数字水印概述
1 方案描述
作为能证明著作者版权信息的水印可以是有意义的字符,可以是一串伪随机序列,也可以是比较直观的图像,因为图像信息在没有受到严重损坏的情况下一般还能够辨认出来,故本次设计选用的是含数据量较小,但又不失一般性的二值图像作为水印来处理与隐藏。
1.1 可视密码术对水印的处理
为提高水印的抗攻击能力,用改进的(4,4)可视密码术对水印进行处理。如图1所示,c01~c03用于加密白色像素点,c10~c13用于加密黑色像素点。它们具有以下属性:任何一个单一的子密钥块包括5个黑子像素;c01~c03里的任意两个子密钥块的叠加包括7个黑子像素,任意3个和4个子密钥块的叠加包括8个黑子像素。c10~c13里的任意两个子密钥块的叠加包括7个黑子像素,任意3个子密钥块的叠加包括8个黑子像素,4个子密钥块的叠加包括9个黑子像素。可以看出,当子密钥块数目少于4的时候,黑子像素和白子像素是无法区分的。只有当4个子密钥块都叠加到一起的时候,视觉上才能区分黑(全黑)和白(8/9黑)。
图1 (4,4)可视密码术
1.2 水印的降维处理
假设w是m1×m2的二值图像,它可表示为:
w={w(i,j),0≤i<m1,0≤j<m2} <br="">
式中w(i,j)∈{0,1},为了将二维的二值图像嵌入到一维的数字音频信号中,将其进行降维处理,将二维图像变为一维序列:
v={v(k)=w(i,j),0≤i<m1, <br="">
式中se={s(n),0≤n<(m1m2+3p)l}是与水印嵌入相关的部分(m1,m2是水印图像像素的宽度与高度,p是同步码的周期长度,并且在水印序列中插入了3个同步码序列,l是音频分段的长度),sr={s(n),(m1m2+3p)l≤n<n}是与水印嵌入无关的部分,它在水印嵌入前后保持不变。在嵌入水印时必须要求音频数据的长度n≥(m1m2+3p)l-1。 <br="">
把用于嵌入水印的se分成m1m2+3p个长度为l的数据段,即:
se={se(k)},0≤k<(m1m2+3p)}
式中se(k)表示第k个音频数据段。
1.4 分段dwt变换并嵌入水印
分段完成之后,需要对每一个数据分段se(k)作h层的dwt变换。
(1) 对每一音频数据段se(k)分别作h层离散小波变换。
de=dwt(se)={de(k)=dwt(se(k)),
k=o(j),0≤j<m1m2+3p} <br="">
式中de(k)={de(k)(t),0≤t<l}, <br="" de(k)(t)是第k个音频段se(k)的离散小波变换de(k)中的第t个系数。="">
(2) 在离散小波变换域内确定水印的嵌入区域。
音频段se(k)进行小波变换的结果de(k)中包含一组近似分量d0e(k)和h组细节分量d1e(k),d2e(k),…,dhe(k),即:
de(k)=d0e(k)⊕d1e(k)⊕d2e(k)⊕…⊕dhe(k)
为了提高水印系统的鲁棒性,本方案选取小波系数的近似分量d0e(k)作为水印的嵌入区域,并且每个音频分段的d0e(k)只重复嵌入一个水印比特信息,重复次数为time,重复嵌入的次数最大timemax=l/2h。
(3) 修改小波系数采用量化系数方法。
(4) 小波反变换,重建音频信号
前面的过程完成了水印数据嵌入到小波域,然后需要把每个分段数据修改后的小波结果进行反变换复原成音频信号,并且把分段连在一起构成嵌入水印信息的音频
s′e和与水印嵌入无关的sr组合成完整的目标音频信号。
1.5 水印的检测
水印检测是水印嵌入的逆过程。
(1) 首先把待检测音频数据相应地分成两部分,即嵌入有水印的部分s′e和与嵌入无关的部分sr。
(2) 把s′e进行与嵌入时相同的分段处理,即相同的分段起始位置和相同的分段长度l。然后把每一段分段数据s′e(k)(k表示第k段)进行h层的dwt变换得到小波变换系数d′e(k)={
d′e
(k)(t),0≤t<l}, <br="">
d′e(k)(t)是第k个音频段s′e(k)的离散小波变换d′e(k)中的第t个系数。
(3) 寻找水印嵌入的位置提取水印。在嵌入时本文选择的是在小波系数的近似分量(低频分量)中嵌入的,因此提取时也是通过检测近似分量提取水印比特。设检测出的水印比特为v
转贴于
(4) 根据多少判定的方法决定某个音频段嵌入的水印比特。初始化计数值num=0,依次检测time个v′s(k)(t),如果v′s(k)(t)=1,就将计数值num自增1(即num+ +)。检测完一个数据分段中提取的
v′s
(k)(t),如果num>time/2,那么本段嵌入的二值数据v′s(k)=1;否则如果num
(5) 对一维的水印数据进行升维处理,变换成二维图像数据,并且在界面里显示出来。
2 水印系统实验仿真
以前面给出的(4,4)加密方案构造水印,设要隐藏的明文信息是“吉”字,由仿真程序生成的子密钥图片如图2所示。
图2 (4,4)加密方案生成的子密钥图片
将子密钥key4作为水印嵌入到上述音频信息中,提取出的子密钥图像如图3所示,将提取的子密钥图像与其余3幅子密钥图像进行叠加,最终恢复出的代表版权信息的水印图像如图4所示。
图3 提取的子密钥图像
图4 用提取的子密钥恢复的水印
图5 三幅子密钥叠加结果
图5是提取子密钥图像和其余两幅子密钥图像的叠
加结果,从图5可以看出,单幅子密钥和少于4幅子密钥的[cm)]
本文所研究的视频水印处理算法为一种基于块分类的自适应视频水印处理算法。算法同时考虑帧内和帧间的信息,根据运动信息和区域复杂度对原始视频的图像块进行分类。在帧内,对8×8的图像块按其是否包含细节信息(边缘或纹理)来进行分类;同时考虑人眼对于静止物体和运动物体不同的视觉特性,在相邻帧间进行运动检测,将图像块分为慢速运动区域和快速运动区域两类。通过这两层检测机制,选择既包含细节信息、又属于快速运动区域的图像块来嵌入水印,这样使得水印嵌入的位置自适应于人类视觉系统和视频信号的特性。此外,该算法克服了大多数自适应水印处理算法不能够实现盲提取的特点,而且水印检测及提取过程中不需要参考其他附加同步信号。仿真实验验证了算法的有效性。
本文将就如何在TMS320DM643x DSP芯片上实现基于块分类的自适应视频水印算法给出具体的编程实现方案,包括设计内容,算法实现框架和流程,DSP编程实现技术,TMS320DM643x EDMA在算法实现中的应用,视频采集、DCT变换、水印嵌入等模块编程实现,仿真测试等实现方案。
1.算法的主要内容
经过分析,在TMS320DM643x DSP芯片上实现基于块分类的自适应视频水印算法,主要设计内容包括:
(1) 在基于TMS320DM643x的硬件平台上完成视频的实时采集;
(2) 对采集到的视频图像进行8*8图像分块切割;
(3) 对每一个8*8图像块进行快速DCT变换;
(4) 根据公式(2-1)对帧内图像块进行检测,获得高细节区域图像块集合S1;
(5) 根据公式(2-2)对帧间图像进行检测,获得快速运动区域图像块集合S2;
(6) 取集合S1和S2和交集,获得自适应的水印嵌入区域图像块集合;
(7) 生成视频水印;
(8) 嵌入视频水印;
(9) 将嵌有水印的视频在硬件平台上显示输出。
(10) 为提供仿真演示,算法还提供以下功能:
(11) 上位机通过JTAG接口传输视频水印到系统中;
(12) 根据上位机发出的请求,进行水印检测;
(13) 根据上位机发出的请求,进行水印提取;
(14) 从系统中获得视频图像及从中提取出的水印。
2.基于块分类自适应视频水印算法的程序框架与流程
本算法的实现采用如图1所示的系统框架结构。图中虚线框所包括的部分为算法的软件实现部分,包括:视频采集模块、视频采集驱动程序、视频显示模块、视频显示驱动程序、视频水印实时嵌入模块和视频水印检测与提取模块。图中EDMA、DDR RAM和JTAG为硬件平台所提供的基础环境。其中EDMA为算法工作时实现数据传输的关键通道,视频采集所获得的视频图像、用于显示的视频图像、水印嵌入与检测时所需获取的视频图像等数据都依赖于EDMA实现CPU与DDR RAM之间的高速数据传输。上位机可通过JTAG仿真器接口完成待嵌入水印/检测和提取到的水印与DSP之间的传输。
图1 水印系统软件模块结构图
TI公司针对TMS320DM643x平台提供了一个简单的DSP/BIOS实时操作系统环境。在该操作系统环境中,我们可以编写mini-Driver驱动程序来完成对视频采集/视频显示设备的控制,并按DSP/BIOS约定使用其FVID视频设备标准设备驱动接口进行编程。因此,视频采集模块、视频显示模块的实现相对比较简单,只需按FVID驱动接口调用相关的FVID函数及设置配置参数即可。有关视频采集和显示的重点和难点在于TVP5150采集芯片和SAA7105显示芯片的mini-Driver驱动程序编写。
在"帧间运动检测"模块中,按公式(2-2),将本次DCT变换后每一图像块的直流系数与所缓存的前一帧图像DCT变换结果("前一帧DCT变换缓存"模块功能)的对应位置图像块的直流系统相减取绝对值,如果绝对值大于阈值Tm,则将该图像块的位置编号(i,j)记录下来,存储为集合S2。
"帧间运动检测"模块检测结束后,将本次DCT变换的结果将由"前一帧DCT变换缓存"模块进行缓存。
"计算水印嵌入区域"模块计算集合S1与S2的交集,确定水印的嵌入位置。
"水印获取"模块通过DSP/BIOS RTDX模块,利用JTAG接口从上位机获得待嵌入的水印信息。通常来讲,水印获取工作仅需在第一次嵌入水印时执行,后续的嵌入操作可直接利用缓存的水印信息。
"水印生成"模块将水印信息转换为二值水印、变换为双极性形式。当要嵌入水印的大小大于8*8时,则将水印分割为若干8*8的子块。根据预先设定的密钥,将水印置乱。
"位平面水印嵌入"模块将生成的加密后的水印与计算出的水印嵌入区域,按位平面替换算法将水印嵌入到视频图像中。
如果检测出图像含有水印信息,则包含水印信息的结果信息可交由"水印检测结果输出"模块进行输出(告知图像中含有水印)。
检测出水印信息后,"水印提取算法"模块按"加权综合法"进行提取。
"水印解密与恢复"模块将提取出的水印信息依"水印生成密钥"进行解密,还原水印二值图像,并通过"提取水印输出"模块将水印图像输出到特定位置。
3算法在TMS320DM643x芯片上的编程实现技术
TI公司为其所生产的DSP系列芯片提供了Code Compose Studio(CCS)集成开发环境。该集成开发环境包含对不同系列的DSP芯片编程所需C/C++编译器、汇编程序、链接程序、配置工具和实时调试工具。本算法的编程采用了CCS 2.2版本,该版本的集成开发环境对TMS320DM643x提供了良好的支持。
CCS 2.2集成开发环境下,对DSP的编程可采用C/C++高级语言,也可使用汇编语言,或二者混合。C/C++编程语言简单方便,但编程时无法针对TMS320DM643x芯片的指令并发执行和指令流水线特点进行人为指定和优化,因此,使用C/C++编程对程序的指令执行性能优化完全依赖于编译器的自动优化功能。汇编语言则完全可由编程者自行安排指令的执行顺序、并发执行时所分配的执行单元等,因此,编写良好的汇编程序将高效地发挥DM643x芯片的指令并发和流水执行效率,提升程序的性能。然而,要有效地编写汇编程序,需要深入了解DSP芯片的硬件细节,程序的编写复杂且效率较低。
本文首先阐述了视频水印技术,以及基于块分类的自适应视频水印处理算法的主要内容,和设计思路,通过分析得出基于块分类 自适应视频水印算法的程序框架与流程,随即简要介绍了算法在TMS320DM643x芯片上的编程实现技术,对基于块分类的自适应视频水印处理算法在DM643X上的实现提出了一个良好的模型,并对后期的编程和实现起指导作用。
参考文献:
中图分类号:TP301文献标识码:A文章编号:1009-3044(2008)17-21511-03
1 引言
随着数字技术和互联网技术的不断发展,各种数字作品在网络上的应用越来越多,数字产品盗版和篡改问题也越来越严重。因此,数字作品版权保护也越来越得到人们的重视。数字水印作为数字作品版权保护的有效办法,也受到越来越多的重视和应用。所谓数字水印就是将某种识别信息嵌入到数字作品中,使得这种识别信息可以作为数字作品持有者对其所有权的一种凭证。到目前为止已经出现了许许多多的水印算法,总体上可以分为时空域和频域两种。空间域方法是指通过直接改变像素的亮度或彩色光带或在这两者之上叠加一个调制信号的方式嵌入水印信号。变换域数字水印方法是指将水印嵌入到多媒体数据的变换域上。常见的变换域方法有DCT,DFT和DWT。
在图象压缩领域,人们通过研究小波系数跟HVS(人类视觉系统)的关系来提高压缩效果。近些年许多基于小波域的水印算法都采用了这种技术。Lewis和Knowles在文献[3]中采用对小波系数进行量化的方法实现图象的压缩,其中的量化数组根据人眼对噪音的敏感度自适应地得到,由此建立了小波系数的视觉模型。
Barin等在文献[4]中对这种视觉模型进行了改进,并将其应用到数字水印的嵌入过程。对原始图象进行4级小波分解,然后根据视觉模型对每一级小波的中、高频部分系数进行了修改来嵌入水印。通过对含水印的图象分析,结果显示水印隐藏在图象的纹理比较多、亮度比较暗的地方,还有图象的边缘地区。Barni 视觉掩蔽模型是从亮度、纹理和小波特性等多方面对每个像素点计算视觉掩蔽强度,考虑因素比较全面,但计算量大,计算效率低。
黄达人、刘九芬和黄继武在文献[5]提出了另一种小波域水印算法。对原始图象进行了3级小波分解后,将3级小波分解后的原始图象的所有小波子带分割成大小相等互不重叠的子块且大小与水印的大小相同。将小波块分为两类:(1)具有较弱纹理(2)具有较强纹理。不同的类嵌入的强度不同。但水印的图象JPEG压缩后,失真比较明显。
本文算法将水印分成两半,分别嵌入到3级子带和2级子带中。将2、3级子带分块且大小和水印的大小相同。对小波子块做更细的分类,不同的类嵌入强度不同。水印在嵌入前进行DCT变换。这样做是为了更好的保证水印的不可见性
2 水印的嵌入和提取
2.1 水印的嵌入
Step1:宿主图象O 做3次小波变换得到不同分辨率的细节子图Chi、CVi、CDi(i=1,2,3)和一个逼近子图CA3;
Step2:Chi、CVi、CDi(i=2,3 )和CA3;划分小波子块且大小和水印相同;
Step3:计算每块小波子块的最合适的嵌入强度;
(1)考虑HVS特性对小波子块的敏感性。
设任一小波子块为Wk对Wk进行亮度划分时,将Wk分成亮和暗两类设整个图像的小波系数均值为 mean ,Wk的小波系数均值为meanwk。meanwk≥ mean ,then Wk为亮子块,else Wk为暗子块。在对纹理划分若满足
max(Wk)-mean(Wk) ≤JND(Wk)
max(Wk)-mean(Wk) ≥JND(Wk) (1)
则我们就说Wk为均匀子块,否则为非均匀子块.其中JND(wk)=a*mean(Wk),mean(Wk)表示Wk的平均数值,a为常数.
最后,对非平滑块进行划分,方法见文献[5]。至此,小波子块按分为亮度分为暗和亮两类,按纹理被划分为综上所述3类,可将所有的中.低频小波子块划分为s1,s2,s3三类, 对不同类的小波子块,设它对噪声的掩盖因子为ρsi
(2)考虑小波子带对噪声的敏感性。
对图像进行小波变换后,人眼对不同方向不同层次的中高频子图像中的噪声比较不敏感,特别是对45度方向高频子图像中的噪声更不敏感(如CH子带)。本文取文献[4]的模型。设不同层l(l=2、3)小波子带对噪声的掩盖因子记为Sl.o
Step4:对每块小波子块都按(6)式嵌入整个的水印信号Wd 。嵌入公式为:
Fkk(x,y)=Fk(x,y)+β.νWd(x,y)(4)
其中β为大小可变的比例因子, ν=ρsi*Sl.o自适应系数
Step5:对嵌入水印后的小波子块进行IDWT得到嵌入水印后的图象Y
2.2 水印的提取
水印提取实际上是水印嵌入的逆过程, 需要用到原始图像, 通过对原始图像和嵌入水印后的图像同时进行小波变换, 计算出3、2层每个小波子带、小波子块的嵌入数值, 逆运算求出嵌入的水印信号。把在每个小波子带、小波子块得到嵌入的水印信号进行平均,得到嵌入的置乱后的确认水印Wd1和Wd2最后,对Wd进行调解.对提取出的水印信号Wd进行反置乱.得到恢复的水印信号,记为Wd*。
3 实验结果和分析
对水印的可感知性进行评估可以通过主观测试或者质量度量来衡量。主观测试对最终的质量评价有一定的使用价值,但研究和开况并不实用。
在这种情况下,量化失真的度量也就更加有效,并且也使不同的方法间的比较也趋向于合理,因为结果不依赖于主观评定。一般采用的度量标准是峰值信噪比(PSNR).
在常用的视频序列和商用图象的应用中,取K=8,在一些文献中,直接将αmax2=255代入到公式中。
水印信息的评价采用NC作为评价标准。
实验中使用Haar小波进行分解,选取"Lena","pep-pers","barb"3幅大小为512*512的经典原始图象作为原始图象。64*64的二值图象作为水印。
为了平衡不可见性和稳定性,选取β=33作为调节因子,如图1所示。图1(a)为512*512的原始灰度图象,图1(b)为嵌入水印后的lena图象(PSNR=46.73),图1(c)为64*64的水印信息,图2(d)为提取的水印信息(NC=0.998)。
由表1可以看出本算法与文献[5]算法的比较结果。在选取不同的原始图象时,本算法的PSNR值都要高出5db左右。
几种攻击测试和结果如下所示:
(1)JPEG压缩。表2为两种算法JPEG压缩后的检测结果比较,其中QF为压缩因子,PSNR是根据原始图象和JPEG压缩后的图象水印图象求出的值。
当QF小于30时水印可以准确地提取。当QF=15时含水印图象已经有了非常严重的失真,但是根据提取的水印图象仍
能辨认够出 “花朵”。
(2)添加高斯噪音攻击。表3中Density为密度因子范围为1~100,实验结果证明本算法对高斯攻击具有较强的稳定性。
(3)中值滤波。表4使用中值滤波进行了攻击测试,提取水印图象中的汉字能够被明显地辨认出来。
(4)剪切。提取水印图象中的“花“汉字能够被辨认出来。
4 结论
提出了一种基于人类视觉系统的小波域数字水印算法。从实验结果可以看出。嵌入水印图象具有更好的不可见性。这主要归功于对小波块的进一步分类和对水印进行DCT变换。攻击检测证明本算法对JPEG压缩、添加高斯噪音、中值滤波、剪切等常见的水印攻击上,具有较强的稳健性。
参考文献:
[1] 黄继武,谭铁牛.图象隐形水印综述[J].自动化学报,2006,26(5):645-655.
[2] 鲁江,基于小波变换数字水印算法的研究[J].兰州理工大学硕士论文,2005,25(3):30-45.
[3] Lewis A S,Knowles G,Image Compression Using the 2-D WaveletTransform[J].IEEE Trans,On Image Processing,1992,(2);244-250.
[4] Barin M,Bartolini P,Piva A,Improved Wavelet-based Water-marking Through Pixel-wise Masking[J].IEEE Trans,on Image Processing,2001,10(5):783-791.
[5] 黄达人,刘九芬,黄继武.小波变换域图象水印嵌入对策和算法[J].软件学报,2002,13(7):1290-1297.
[6] 郭宏.基于小波域的稳健性数字图像水印优化算法[J].纺织高校基础学报,2007(04).
[7] 郭玉辉,高世伟.结合人类视觉系统的数字图像水印技术[J].计算机工程与设计.2008(01).
[8] 张洪,刘晓云.基于小波变换的自适应公钥数字水印[J].电子科技大学学报,2007(01).
中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)22-5129-04
随着计算机技术的发展,无纸化办公已经成为了现实。各类电子读物的安全问题也日渐突出,无疑在这一方面数字水印技术起到了举足轻重的作用。加上数字产品易于复制和修改等原因,盗版问题日渐严峻。如何保护所有有者的权利,已经成为世界各国的学者和工程技术人员关注的热点问题。近十年来数字水印技术被广泛认为是解决知识产权问题的关键技术之一,数字水印的研究有助于保护文本数字信息的版权及增加文本数字信息在互联网上传输的安全度。
数字水印技术是指通过一定的算法将一些数据直接嵌入到受保护的数字产品中,但又不影响原有数据变化和使用,并且不能被他人随意修改,只有通过专用的检测工具才能提取的技术。数字水印不仅要实现有效的版权保护,而且加入水印的产品与原始产品使用上没有任何差别。
1 零水印概念和典型水印算法
1.1零水印概念及用途
早期的水印算法都是基于文本格式进行编码的,算法通过改变文本字间距或行间距来嵌入水印,或是基于字符特征编码水印算法一般是通过修改文本字符特征或在文档中附加空格以嵌入水印,这两种算法均是基于HVS 的视觉掩蔽特性来进行嵌入水印。但是加视觉掩膜使得水印的嵌入过程复杂化,不利于现实之中的应用。基于这些问题,提出了零水印的概念。
零数字水印指这种不修改原图像或文本任何数据的水印称为“零数字水印”。零水印技术真正地解决了数字水印的不可感知性和鲁棒性之间的矛盾
1.2目前提出的典型水印算法
尽管水印最近几年才得以发展,但是目前已经提出了许多有关数字水印的算法,这些方法大体上可分为两类:一类是频域水印算法;一类是空域水印算法。
频域水印算法有:1)NEC算法;2)扩展频谱通信技术;3)压缩域算法;4)生理模型算法。
空域典型水印算法有:1)Schyndel算法;2)Patchwork算法。
2 本文水印算法策略
随着零水印算法的出现,从技术上真正的解决了数字水印的不可感知性和鲁棒性之间的矛盾。零水印的构造最为主要的问题是怎样才能提取保护作品最为有代表性的特征
在文献[1]中提到了利用汉字偏旁部首进行编码运算来提取作品特征,偏旁是通过分解合体字而得到的汉字结构符号,所以它不是整个汉字体系的结构成分,而只是其中合体字的结构成分,除了能够充当偏旁的独体字有一定的意义以外,它不是文本构成的最小单位,而字包含了一定的意义在里面,所以整字才是文字使用单位;其次,汉字是由偏旁部首构造而成的合体字或是独体字,所以不同的汉字可能有相同的偏旁部首,所以这种统计并不能很好体现的文本的关键特征。
其次,在汉字集中有很多汉字本身是没有意义的,但是这类字却属于最常用字,例如:“的,一,是,了,我,不,人,在,他,有,这,个,上,们,来,到,时,大,地,为,子,中,你,说,生,国,年,着,就,那,和,要,她,出,也,得,里,后,自,以”这42个字符的使用频率之和为30%,这类字符中的“的”、“了”、“地”、“得”、“着”和“也”,并没什么意义,可以去掉频度的统计。
本文论述的水印提取算法是以字符(去除了无意义的常用词)的频度值为文本关键特征,这种水印比部首频度更具有一定意义的代表性;同时采用互关联后继树的商空间变化思想,根据系统中现有的基本字符列表,随机产生出字符变化编码种子,从而给水印进行加密处理。经过以上叙述方法提取出来的关键特征通过互关联后继树进行加密换算,形成一种肉眼不能看懂的密文,为了保证第三方保存的水印的原版性,该文提出了采用MD5对密文水印进行了hash值的求取,并一道交由第三方进行注册保存。
3 算法设计与实现
3.1 利用互关联后继树进行加密和对字符的频度进行统计
互关联后继树[8]是由复旦大学胡运发教授提出的一种新型的数据索引模型。其基本思想是将任何文字(或符号)序列看成二维符号序列空间(即由符号和编号组成)。采用商空间变换的方法,将原二维符号序列空间(符号及其在原空间中的编码),变换成新的二维商空间中的符号序列(符号商区间表及其后继的商区间编号)。
具体来说,任何文本T=a1a2...an的互关联后继树索引主要是由两部分组成:
1)按字典序排列好的基本字符作为树根、他们在商空间中的区间与文本T的起始字符的编号;
2)后继区间表和后继序列表。
我们把后继节点和后继序列都是有序的后继树称为“双排序互关联后继树”。为了能更清楚的了解双排序互关联后继树我们举一个实例来说明。
通过互关联后继树,我们不需要遍历保护文本就能很快的统计出字符的频度(字符的频度就是树根字符的区间上限值),并且可以通过字符的索引号替换相应的字符,从而达到乱码的效果。
3.2采用点积与它们夹角的余弦成正的数学模型来进行水印检测
3.3 cosθ值确定
7)输出结果:待测文本具有原作品的水印,版权应归原作者;
8)Else
9)输出结果: 待测文本不具有原作品的水印,版权应归新作者;
10)End
11)Else
12)原作品水印被破坏
13)End
4 实验测试和性能评价
4.2性能评价
首先:鲁棒性。该文进行了各项看攻击性实验测试(如文档的恶意修改、格式变换等手段),从实验结果可以知道,本算法克服了空预算法的由于格式变化和恶意修改造成的水印破坏,具有良好的抗攻击能力;
其次:不可见性和水印容量。此水印是零水印,不对原任何的修改,因此具有良好的不可见性,同时从理论上来说也具有了无限的容量;
最后,安全性。本算法采用了互联关联后继树的模型,把字符进行了二维空间编码,从而把安全性提高到了一定的高度,而且为了防水印修改引入了MD5,来保证水印的原版性和完整性。
5 总结
频度对字符的增加或减少很敏感,利用特征字符在文字区间上的独立性,可形成强水印。为什么可作强水印?理由是假设我们的载体文字有10个区域。由于特征字符串的独立性,某些区间(例如一个或两个区间)上文字变化,不会影响另外一些区间上特征字符的存在。如此,我们仍然有9/10,或8/10的把握说载体的水印存在。
在本章论文对本文提到的水印,用到文本文档版权保护,是具有极高的应用价值。作者会再不懈努力从字符串的角度出发,更深层次的研究出更具鲁棒性的水印出来。
参考文献: