电脑与电信
電腦與電信
전뇌여전신
Computer & Telecommunication
2015年
8期
33-34,37
,共3页
Shearlet变换%数字水印%信息安全
Shearlet變換%數字水印%信息安全
Shearlet변환%수자수인%신식안전
digital watermarking%Shearlet transform%information security
互联网的发展促进了信息交换和资源共享,但版权侵犯、敏感信息的保密和安全等工作也遭遇了困难,同时,随着计算机处理能力的提高和完善,采用传统秘钥或公钥技术保护信息安全的能力越来越弱。数字水印技术是崭新的信息隐藏技术的重要方向,它将标识性信息隐藏在待保护信息中,可达到保护密级信息和判断信息被篡改等目的。本文针对盲检测数字水印技术,研究设计了一种基于Shearlet变换数字水印算法,通过Matlab仿真,选取不同的攻击方式和强度对嵌入数字水印的信息进行攻击,并能进行性能评价。实验表明,基于Shearlet变换的数字水印技术具有良好的鲁棒性和不可见性,在信息安全中具有广泛的应用空间。
互聯網的髮展促進瞭信息交換和資源共享,但版權侵犯、敏感信息的保密和安全等工作也遭遇瞭睏難,同時,隨著計算機處理能力的提高和完善,採用傳統祕鑰或公鑰技術保護信息安全的能力越來越弱。數字水印技術是嶄新的信息隱藏技術的重要方嚮,它將標識性信息隱藏在待保護信息中,可達到保護密級信息和判斷信息被篡改等目的。本文針對盲檢測數字水印技術,研究設計瞭一種基于Shearlet變換數字水印算法,通過Matlab倣真,選取不同的攻擊方式和彊度對嵌入數字水印的信息進行攻擊,併能進行性能評價。實驗錶明,基于Shearlet變換的數字水印技術具有良好的魯棒性和不可見性,在信息安全中具有廣汎的應用空間。
호련망적발전촉진료신식교환화자원공향,단판권침범、민감신식적보밀화안전등공작야조우료곤난,동시,수착계산궤처리능력적제고화완선,채용전통비약혹공약기술보호신식안전적능력월래월약。수자수인기술시참신적신식은장기술적중요방향,타장표식성신식은장재대보호신식중,가체도보호밀급신식화판단신식피찬개등목적。본문침대맹검측수자수인기술,연구설계료일충기우Shearlet변환수자수인산법,통과Matlab방진,선취불동적공격방식화강도대감입수자수인적신식진행공격,병능진행성능평개。실험표명,기우Shearlet변환적수자수인기술구유량호적로봉성화불가견성,재신식안전중구유엄범적응용공간。
The development of Internet improves the information exchange and the resource sharing. However the copy-right infringement, the privacy and security of sensitive information, etc., are endangered. Furthermore, the improvement of computer ability leads to degradation of the function of traditional secret key and public key. Digital watermark technology is a new important researching direction of information hiding technology. It hides the identity information in the protected in-formation to protect the security information and judges whether the information is tampered with. This paper proposes a digi-tal watermarking algorithm based on Shearlet transform for the blind detection of digital watermarking technology. We use the software Matlab to simulate the algorithm, and chose different attacking methods and intensities to the watermarking in-formation to test the algorithm. The experiment result shows that the algorithm we design has a good robustness and invisibili-ty and has a broad application potential in information safety.