+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка и исследование методов построения нульбитовой системы цифровых "водяных" знаков устойчивой к случайным и преднамеренным преобразованиям

  • Автор:

    Анфиногенов, Сергей Олегович

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    169 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы

Оглавление
Введение
Глава 1. Основные направления использования систем ЦВЗ
1.1 Варианты использования ЦВЗ
1.1.1 Мониторинг вещания
1.1.2 Идентификация собственника
1.1.3 Доказательство прав собственности
1.1.4 Отслеживание сделок
1.1.5 Аутентификация содержания покрывающего сообщения
1.1.6 Управление копированием
1.1.7 Управление устройствами
1.2 Юридические аспекты доказательства прав собственности при использовании техники цифровых водяных знаков
1.2.1 Юридическое обоснование неправомочности копирования изображений
1.2.2 Доказательство прав собственности на ЦИ при помощи техники цифровых водяных знаков и электронной подписи
1.3 Выводы по главе
Глава 2. Методы оценки качества изображения после вложения ЦВЗ
2.1 Исследование критериев, адекватно связанных с экспертной оценкой изменения качества изображения после вложения ЦВЗ
2.1.1 Отношение сигнал/шум
2.1.2 Среднеквадратическая ошибка (СКО)
2.1.3 Минимальное отношение сигнал/шум по блокам
2.1.4 Среднеквадратичное различие между группой соседних пикселей (Difference of a neighborhood (DON))
2.2 Экспериментальные результаты
2.3 Выводы по главе
Глава 3. Анализ состояния научных исследований и практических предложений по построению систем ЦВЗ

3.1 Основные подходы при построении систем ЦВЗ, устойчивых к преобразованиям
3.1.1 Распределенное вложение (Redundant Embedding)
3.1.2 Метод расширенного спектра
3.1.3 Вложение в значимые для восприятия коэффициенты
3.1.4 Вложение в коэффициенты с известной стойкостью
3.2 Анализ известных методов встраивания ЦВЗ
3.2.1 Метод НЗБ
3.2.2 Вложение ЦВЗ в инвариантную область
3.2.3 Алгоритм вложения и извлечения ЦВЗ по методу голографических преобразований
3.3 Выводы по главе
Глава 4. Метод вложения нуль-битовых ЦВЗ в неподвижные изображения
4.1 Требования к системе ЦВЗ
4.2 Обоснование выбора метода погружения ЦВЗ
4.3 Предлагаемый метод вложения и детектирования ЦВЗ
4.3.1 Алгоритм вложения ЦВЗ
4.3.2 Алгоритм детектирования ЦВЗ
4.4 Обоснование инвариантности предложенного метода ЦВЗ к различным случайным и преднамеренным преобразованиям
4.4.1 Свойства преобразования Фурье
4.4.2 Циклический сдвиг
4.4.3 Масштабирование
4.4.4 Вращение
4.4.5 Вырезание части изображения
4.4.6 Добавление шума
4.4.7 Преобразование JPEG
4.5 Оптимизация параметров вложения и извлечения ЦВЗ
4.5.1 Выбор размера локальной области поиска максимума
4.5.2 Выбор параметров области Q
4.5.3 Выбор количества изменяемых коэффициентов амплитуды
4.5.4 Выбор глубины вложения р

4.5.5 Выбор порога детектирования Лв
4.6 Выводы по главе
Глава 5. Экспериментальное исследование устойчивости стегосистемы к различным видам атак по удалению ЦВЗ
5.1 Характеристики изображения без вложения ЦВЗ
5.2 Характеристики неповрежденного изображения с вложением ЦВЗ
5.3 Циклический сдвиг изображения по горизонтали и вертикали
5.4 Добавление аддитивного шума
5.5 Добавление ложных максимумов в амплитудный спектр
5.6 Атака двусмысленности
5.7 Распознавание ключа путем сравнения значений амплитуды с порогом
5.8 Сжатие изображения с вложением
5.9 Вычеркивание строк и столбцов
5.10 Удаление части изображения
5.11 Замена части изображения
5.12 Поворот изображения
5.13 Изменение размеров изображения
5.14 Выводы по главе
Заключение
Список сокращений и условных обозначений
Литература
Приложение
Приложение А. Заявка на патент
Приложение Б. Награда за лучшую работу
Приложение В. Акт об использовании результатов диссертационной работы 160 Приложение Г. Реализация алгоритма вложения и извлечения водяного знака

Приложение Д. Справка о внедрении результатов диссертационной работы..

(I) того пользователя, который обладает ключом е, заверенным аккредитованным удостоверяющим центром. Важно отметить, что алгоритм вложения ЦВЗ также должен быть определенным образом сертифицирован.
Крайне важно, что предлагаемая схема проверки позволяет не вкладывать идентификационные данные автора непосредственно в изображение - для этого всегда использовались многобитовые системы - а использовать нуль-битовую систему, ведь в нуль-битовом варианте возможно создание намного более устойчивых к атакам систем.
Данная схема может быть использована и для отслеживания источников утечки информации и реализации функции отслеживания сделок. Для этого вместо идентификационных данных автора в изображение следует поместить идентификационные данные лица, которому доверено хранение информации. Если обнаружится, что конфиденциальное изображение каким-то образом было раскрыто, то по нему можно будет определить, кто организовал утечку и чей экземпляр в итоге стал общедоступным. Важно, что впоследствии доверенное лицо не сможет подменить свои идентификационные данные и отвести от себя подозрение.

Рекомендуемые диссертации данного раздела

Время генерации: 0.099, запросов: 967