基于嵌入式系统的jpeg数字盲水印研究

基于嵌入式系统的jpeg数字盲水印研究

ID:33233580

大小:1.86 MB

页数:67页

时间:2019-02-22

基于嵌入式系统的jpeg数字盲水印研究_第1页
基于嵌入式系统的jpeg数字盲水印研究_第2页
基于嵌入式系统的jpeg数字盲水印研究_第3页
基于嵌入式系统的jpeg数字盲水印研究_第4页
基于嵌入式系统的jpeg数字盲水印研究_第5页
资源描述:

《基于嵌入式系统的jpeg数字盲水印研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论文题目:基于嵌入式系统的JPEG数字盲水印研究专业:计算机应用技术硕士生:李丽娜(签名)指导教师:李爱国(签名)摘要数字水印是解决数字多媒体作品认证的一个重要途径,是传统加密有效的补充手段,它已经成为信息安全领域的重要研究课题。数字水印技术是在多媒体数字作品中嵌入隐藏信息,只有通过专用的检测器才能提取。随着嵌入式设备的普及,嵌入式设备采集的图像在使用无线传输时,会遭受到节点和图像数据的伪造攻击等,在嵌入式设备上对图像嵌入水印可以达到鉴别节点和数据源的真伪的目的。本文研究基于嵌入式系统的JPEG数字盲水印算法,主要工作包括:针对嵌入式监控系统中存在

2、的认证安全性和传输数据量大问题,提出了一种基于嵌入式系统的JPEG数字盲水印算法。算法步骤为:第一,使用Arnold变换置乱水印图像;第二,把图像分成不重叠的88的数据块;第三,首先仿三维DCT变换,然后使用QIM的嵌入算法嵌入水印,再进行反一维DCT变换;第四,量化和熵编码形成JPEG的数据。水印的提取算法的步骤为:第一,将JPEG图像进行熵解码和反量化;第二,将得到的数据块进行一维DCT变换,使用QIM的提取算法计算水印的值;第三,将提取出的数据进行周期性Arnold变换。所提出的算法将QIM与JPEG和DCT变换结合,加强了水印的不可见性和

3、鲁棒性。将上述算法移植到ARM11嵌入系统,该系统使用linux操作系统。采用v4l2技术通过摄像头采集图像,并把采集到的图像用所提出的算法嵌入水印并压缩成JPEG格式,通过无线网络把嵌入水印的JPEG图像发送到计算机。在计算机端可以提取JPEG图像的水印,验证数据源的真伪。计算机端把收到的JPEG数据,转换成AVI视频,提供给用户。实际应用表明,尽管所提出算法虽然对旋转攻击的抵抗性性能一般,但是对高斯噪声、椒盐噪声、裁剪攻击以及滤波攻击都具有良好抵抗性。关键词:数字水印;量化索引调制;嵌入式系统;信息安全;图像压缩研究类型:应用研究万方数据Sub

4、ject:TheResearchofJPEGBlindWatermarkingBasedonEmbeddedSystemSpecialty:ComputerApplicationTechnologyName:LiLina(Signature)Instructor:LiAiguo(Signature)ABSTRACTDigitalwatermarkingisoneofimportantwaystosolvethedigitalmultimediaauthentication,itisoneofeffectivecomplementmeansoftra

5、ditionalencryptionandbecomesanimportantresearchinthefieldofinformationsecurity.Digitalwatermarkingtechnologyreferstoembedthehiddeninformationintodigitalmultimediaworksembeddedhiddeninformationindigitalmultimediaworkscanbeextractedthroughonlythededicateddetector.Withthepopulari

6、zationofembeddeddevices,theywillfacenodesandimageforgeryattacks.Whenimagedataaresentbywirlessnetwork,imagewatermarkingcancertificatenodesanddatasourceontheembeddedsystem.ThisthesisresearchesbasedonembeddedsystemofJPEGblinddigitalwatermarking,themajorworkcanbesummarizedasfollow

7、ing:AblinddigitalwatermarkingalgorithmofJPEGbasedonembeddedsystemisproposedforsolvingtheproblemsofauthenticationandmassdatatransmissionontheembeddedmonitoringsystem.Thestepsofinsertingwatermarkingare:Firstly,watermarkingimageisscrambledbyAnorld’stransform;Secondely,hostimageis

8、devidedintonon-overlapdatablocks;Thirdly,blocksdataareexecute

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。