+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак
  • Автор:

    Ушмоткин, Антон Сергеевич

  • Шифр специальности:

    05.12.13

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    197 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ 
1.1. Основные приложения и классификация систем с ЦВЗ


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ

1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ

1.1. Основные приложения и классификация систем с ЦВЗ

1.2. Основные методы вложения и извлечения ЦВЗ для цифровых изображений

1.3. Важнейшие атаки, направленные на удаление ЦВЗ и защита


от них

2. КЛАССИФИКАЦИЯ КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ

2.1. Виды коалиционных атак

2.2. Особенности детектирования ЦВЗ в условиях атак сговором

2.3. Критерии эффективности коалиционных атак


2.4. Методы защиты от коалиционных атак
3. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК ПРИ ИСПОЛЬЗОВАНИИ
ШИРОКОПОЛОСНЫХ СИГНАЛОВ
3.1. Система цифровых водяных знаков 1-го типа
3.2. Система цифровых отпечатков пальцев 2-го типа при использовании псевдослучайных последовательностей
3.3. Система цифровых отпечатков пальцев 2-го типа при использовании ортогональных сигналов
3.4. Выводы по главе
4. ИСПОЛЬЗОВАНИЕ АНТИКОАЛИЦИОННЫХ КОДОВ,
ПОСТРОЕННЫХ НА ОСНОВЕ НЕПОЛНЫХ СБАЛАНСИРОВАННЫХ БЛОК-СХЕМ, ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
4.1. Неполные сбалансированные блок-схемы
4.2. Принципы построения АКК
4.3. Принципы построения АКК на основе (у,ДД)-НСБС
4.4. Методы вложения АКК в изображения в условиях коалиционных атак
4.4.1. Вложение в пиксели, определяемые по стегоключу
4.4.2. Вложение в последовательные блоки 1п по М пикселей
4.4.3. Вложение в последовательные блоки /„ по М пикселей
при помощи псевдослучайной последовательности (ПСП)
4.5. Алгоритмы детектирования АКК в условиях коалиционных

4.5.1. Детектирование по порогу
4.5.2. Детектирование по корреляции
4.5.3. Детектирование по минимальному евклидову
расстоянию
4.6. Имитационное моделирование системы ЦВЗ, использующей
АКК на основе НСБС
4.7. Выводы по главе
5. ПРИМЕНЕНИЕ ДИЗЪЮНКТНЫХ КОДОВ В ЕВКЛИДОВОМ ПРОСТРАНСТВЕ (ДКЕ) ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК
5.1. Граничные условия Уэлча
5.2. Оценка эффективности ДКЕ
5.3. Алгоритм сферического декодирования
5.4. Имитационное моделирование системы ЦВЗ на основе использования ДКЕ в качестве АКК
5.5. Заключение по главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ

ВВЕДЕНИЕ
Все чаще на цифровых изображениях, особенно на сайтах в Интернете, можно видеть цифровые изображения с вложенными цифровыми водяными знаками (ЦВЗ). Они представляют собой полупрозрачные логотипы фирм, названия сайтов, фамилии авторов и т.д. Использование ЦВЗ позволяет владельцам и авторам цифровых картинок и фото защищать свои авторские права на данную интеллектуальную собственность и гарантировать себе гонорары за копии. Надо сказать, что ЦВЗ не всегда видимы человеческому глазу. В зависимости от области применения, вложение стараются в большей или меньшей степени спрятать в копию, чтобы не давать лишней информации о способах защиты авторских прав.
Однако, к сожалению, некоторые пользователи пытаются незаконно распространить продукты и остаться при этом незамеченными. Подобных людей называют «пиратами». Задача таких злоумышленников состоит в удалении ЦВЗ из копии и дальнейшую продажу нелегального экземпляра или использовании его в своих целях. Такие действия пиратов классифицируются как атака на ЦВЗ.
Известно большое количество типов атак и методов удаления ЦВЗ. Их детальное изучение позволяет успешно бороться с некоторыми из них. Одним из наиболее эффективных способов получения нелегальной копии изображения без ЦВЗ (или точнее с невозможностью его выделения собственником продукта) является коалиционная атака. Защита от нее недостаточно проработана в настоящее время, и поэтому автор целиком посвятил данную работу решению такой проблемы.
В диссертационной работе предлагаются решения следующих частных
задач:

2. ОБЗОР КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ
Сегодня некоторые системы ЦВЗ, направленные на защиту цифровых изображений от незаконного копирования, погружают в каждую отдельную копию уникальный идентификатор. Среди некоторой возможной информации об авторе или владельце, дате продажи и т.п., он содержит данные о покупателе. Такой ЦВЗ называют цифровым отпечатком пальца (ЦОП).
Теперь рассмотрим случай, когда одно и то же изображение продано разным людям. ЦОП, которые содержат копии, также разные. Среди пользователей находятся злоумышленники, стремящиеся получить нелегальную копию, не содержащую вложения. Ведь такое цифровое изображение они потом могут спокойно продать, как свой собственный продукт.
Если бы ЦВЗ был одинаковым у всех участников заговора, то их количество ни на что не влияло бы. Но ЦОП отличаются друг от друга, а потому отличаются и пиксели копий, имеющихся у злоумышленников [46]. Напрашивается вывод о том, что, чем больше злоумышленников объединятся, тем больше вероятность, что они удалят ЦОП и получат незаконную копию изображения.
Группа таких нечестных пользователей называется коалицией, а попытка удалить вложение с использованием всех имеющихся в их распоряжении копий, классифицируется как коалиционная атака.
Надо сказать, что существует еще один сценарий развития коалиционной атаки. Она может применяться, если участники сговора

Рекомендуемые диссертации данного раздела

Время генерации: 0.177, запросов: 967