Тип работы:
Предмет:
Язык работы:


Обнаружение цифровых водяных знаков

Работа №135195

Тип работы

Магистерская диссертация

Предмет

информатика

Объем работы37
Год сдачи2018
Стоимость4965 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
93
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1. Цифровые водяные знаки 7
1.1 Типы цифровых водяных знаков. 7
1.2 Методы встраивания информации в изображение 12
Глава 2. Метод обнаружения прозрачных водяных знаков 16
2.1 Описание метода 16
2.2 Применение метода в системе информационного поиска. 20
Заключение 28
Список литературы 29
Приложение


Цифровой водяной знак (ЦВЗ) - это технология для предотвращения похищения или использования цифровых изображений, аудио и видео без разрешения владельца. ЦВЗ представляет собой внедрение цифровой подписи в данные. Существует два класса цифровых водяных знаков - видимые и невидимые.
Видимый водяной знак лучше всего использовать для данных, зрительный образ которых не портится при добавлении цифровой подписи. Преимуществом таких водяных знаков является то, что данные защищены авторским правом и их полноценное использование становится невозможным без удаления цифрового водяного знака. Подобные меры защиты значительно упрощают споры по авторскому праву, поскольку наличие или факт удаления водяных знаков можно легко обнаружить.
Невидимый водяной знак используется, когда внешний вид данных не может быть изменен. Невидимый ЦВЗ – это специальная метка, встраиваемая в цифровой контент, называемый контейнером, с целью защиты авторских прав и подтверждения целостности документа. Преимущество такого типа водяных знаков состоит в том, что их нельзя легко обнаружить. Потенциальные нарушители могут использовать данные, не подозревая, что они содержат маркировку владельца.
В настоящее время разработано много различных методов встраивания невидимых ЦВЗ в изображения, например, метод LSB (LastSignificantBit), метод псевдослучайного интервала, метод псевдослучайной перестановки (выбора), метод блочного скрытия. Наиболее распространённым, но и наименее устойчивым к искажениям является метод замены битов младших разрядов, представляющих яркость/цвет пикселя, или так называемый LSB-метод. Суть метода LSB заключается в замене младших значащих битов в байтах изображения (контейнере), отвечающих за кодирование цвета, на биты скрываемого сообщения. Основными достоинствами данного метода являются: 1) тот факт, что человеческий глаз в большинстве случаев не способен заметить изменения в младших битах; 2) простота самого метода; 3) возможность скрывать в относительно небольших изображениях достаточно большие объемы информации. Основным недостатком метода LSB является его высокая чувствительность к искажениям контейнера [1]. В работе [1] также обозначается вопрос об определении подлинности документов, будь то физические документы (деньги, ценные и конфиденциальные документы) или электронные документы (сканированные копии, фотографии, электронный печатный текст). Это вызвано увеличением объема документооборота между организациями, а также развитием технологий обмена документами. Внедряемые водяные знаки можно использовать как для доказательства подлинности документа, так и для встраивания в них определенной информации.
В настоящее время при формировании ЦВЗ применяется принцип встраивания метки, которая представляет собой узкополосный сигнал, в широком диапазоне частот маркируемого изображения. Этот метод реализуется посредством двух различных алгоритмов. В одном алгоритме информация передается посредством фазовой модуляции «несущей», представляющей собой псевдослучайную последовательность чисел. В другом – весь диапазон частот делится на несколько субдиапазонов и передача производится между этими субдиапазонами. В отношении маркируемого изображения метку можно рассматривать как некоторый дополнительный шум. Но так как в изображении всегда присутствует шум, то его незначительное возрастание за счет добавления метки не приводит к заметному для зрения увеличению искажений. Кроме того, сигнал, представляющий метку, распространяется по всему изображению, благодаря чему достигается устойчивость к обрезке изображения [2]. Параллельный алгоритм обучения нейронной сети с машиной опорных векторов в качестве выходного слоя [3] позволяет автоматизировать процедуру формирования тренировочных наборов при создании систем распознавания изображений.
Важнейшее применение ЦВЗ нашли в системах защиты от копирования, которые стремятся предотвратить или удержать от несанкционированного копирования цифровых данных. Применяют ЦВЗ в стеганографии (способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи или хранения), когда стороны обмениваются секретными сообщениями, внедрёнными в цифровой сигнал. Используется как средство защиты документов с фотографиями — паспортов, водительских удостоверений, кредитных карт с фотографиями. Хотя некоторые форматы цифровых данных могут также нести в себе дополнительную информацию, называемую метаданными, ЦВЗ отличаются тем, что информация «зашита» прямо в сигнал. Объекты мультимедиа в этом случае будут представлять собой контейнеры (носители) данных. Основное преимущество состоит в наличии условной зависимости между событием подмены объекта идентификации и наличии элемента защиты — скрытого водяного знака. Подмена объекта идентификации приведёт к выводу о подделке всего документа.
Видимые прозрачные водяные знаки менее изучены. Их обнаружение является весьма важной задачей.
Постановка задачи. В работе рассматривается задача поиска потенциальных водяных знаков, которая возникает при:
1. Классификации изображений.
2. Проверке соблюдения авторских прав.
Используется в:
1. Средствах массовой информации.
2. Социальных сетях.
3. Различных цифровых источниках информации.
Цель работы. Разработка метода и создание программы для поиска потенциальных видимых водяных знаков на изображениях.
Целью данной работы является:
1. Провести анализ поиска прозрачных областей для создания предположений о наличии водяных знаков на изображении.
2. Разработать метод для поиска потенциальных водяных знаков.
3. Реализовать в виде программы в среде Wolfram Mathematica 11.3 представленный алгоритм поиска потенциальных водяных знаков на изображении.
Апробация результатов. Результаты магистерской диссертации неоднократно докладывались на кафедре теории управления СПбГУ, на XLIX международной научной конференции аспирантов и студентов «Процессы управления и устойчивость» (Санкт-Петербург, 2018г.), на конференциях «Актуальные проблемы инновационного развития ядерных технологий» в рамках научной сессии НИЯУ МИФИ (Северск, 2017г., 2018г.). По теме магистерской диссертации опубликована одна работа [1*] в рецензируемом издании из списка ВАК, и еще одна находится в печати [2*].
Структура и объем работы. Диссертационная работа состоит из введения, двух глав, заключения, списка литературы и приложения. Работа изложена на 37 страницах. Список литературы содержит 10 наименований.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе решены следующие задачи:
1. Проведен анализ поиска прозрачных областей для создания предположений о наличии водяных знаков.
2. Предложен метод обнаружения потенциальных видимых водяных знаков на изображении.
3. Реализован в виде программы в среде WolframMathematica 11.3 представленный алгоритм поиска потенциальных водяных знаков, эффективность которого экспериментально подтверждена.



1. Сагайдак Д.А., Файзуллин Р.Т. Способ формирования цифрового водяного знака для физических и электронных документов // Компьютерная оптика. Том 28. 2014. № 1. С.94-104.
2. Красильников Н.Н. Цифровая обработка 2D и 3D изображений: учеб. пособие. – СПб.:БХВ-Петербург, 2011. – 608с.
3. Гришкин В.М., Тимошенко Д.М. Параллельный алгоритм обучения нейронной сети с машиной опорных векторов в качестве выходного слоя // Системы Управления и Информационные Технологии. Том 56. 2014. № 2. С. 75-79.
4. Lin Keming. Research of Digital Watermark Technology Based on Static Image// International Conference on Computer and Communication Technologies in Agriculture Engineering, 2010.URL:http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=5543681
5. Ahmet Ekin, RaduJasinschi. Temporal detection and processing of transparent overlays for video indexing and enhancement//Signal Processing Conference, 2005.
URL:http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=7077965&tag=1
6. Manmeet Kaur, Kamna Mahajan. .An Existential Review on Text Watermarking Techniques // International Journal of Computer Applications (0975-8887) Volume 120 – No.1 June 2015. – P. 29-32

7. Конахович Г.Ф. Компьютерная стеганография. Теория и практика / Г.Ф. Конахович, А.Ю. Пузыренко. – Киев: МК-Пресс, 2006. – 288 с.

8. Manish Singh, Xiaolei Huang. Computing Layered Surface Representations: An Algorithm for Detecting and Separating Transparent Overlays Networks// Proceedings of the IEEE Computer Society Conference on Computer Vision and Pattern Recognition,Volume 2, 2003.URL:https://pdfs.semanticscholar.org/4abe/cab50c7b1a32057e076c64e74a2564fd757d.pdf


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ