一、基于感知数字水印对音频信息稳健性影响的研究(论文文献综述)
唐毅成[1](2021)在《基于双树复数小波变换的数字音频水印方法设计》文中研究说明网络和多媒体技术的不断进步为数据与信息的存储及传输提供了非常广阔的空间,为人类提供了便利但随之也形成了一些负面的影响。比如:作品侵权、篡改等问题不断发生。特别是近些年频频出现的对于音频信息的任意编辑、抄袭等问题,这些问题对于版权所有者而言也势必会导致巨大的损失。音频数字水印技术是指在音频媒体中隐藏某些机密的水印信息(可以是图像、声音、视频等),以达到证明载体音频的真实性和可靠性的一项技术,在版权保护、身份认证、内容防伪、军事情报、隐秘通信等领域获得广泛应用,成为近年来通信和信息安全领域的研究热点。本文主要分析了以音频为载体的数字水印的相关问题,深入研究了变换域水印算法,针对鲁棒性水印设计实现两种基于变换域的水印算法,主要完成工作如下:(1)针对鲁棒性和不可感知性难以平衡的情况,设计了一种基于离散小波变换和奇异值分解的水印算法。在对原始语音进行分段处理之后,对各段完成三级小波变换,然后选取低频分量,构建矩阵,对奇异值进行求解,通过调整奇异值的方式实现水印的嵌入,这种方法可通过选取适用的嵌入强度来兼顾鲁棒性和不可感知性,实验结果表明,水印提取正确率达到97%以上。(2)针对水印内容增加,音频的鲁棒性和不可感知性都会下降的情况,设计了一种基于双树复小波变换的音频水印算法。在嵌入阶段,重点通过双树复小波变换对载体音频实现三级分解,选择低频信息,之后对其完成奇异值分解,结合调整奇异值的方式实现水印的有效嵌入。最终结果表明,本算法对比基于小波变换的算法,在保证载体音频良好的鲁棒性的同时,能够隐藏并提取图像机密水印,实验结果表明,与基于小波变换的水印算法相比,信噪比提高了 10%,水印容量提高了 1倍以上。
吴秋玲[2](2018)在《变换域音频鲁棒数字水印技术研究》文中研究说明互联网和多媒体技术的迅猛发展为音频媒体的使用和传播提供了极大便利,但伴随而来的信息安全问题也成为亟待解决的全球难题。音频数字水印技术是当前实现音频媒体的版权保护、提供重要信息的隐蔽传播、隐秘标注音频内容、检测音频内容完整性等目的的重要手段,在版权保护、隐秘通信、内容标注、身份认证、军事情报等领域获得广泛应用,成为近年来通信和信息安全领域的研究热点。音频鲁棒水印技术的研究主要集中于在不影响音频载体使用价值的前提下提升其隐藏容量和抵御外部攻击的鲁棒性,以实现借助音频媒体隐秘传输机密信息和保护音频媒体自身权属等目的。以隐秘存储和传播机密信息为目的的应用注重算法的隐藏容量、对抗信号处理攻击的能力、安全性以及对所提取机密信息的恢复处理等特性的研究。以权属保护为目的的应用则注重算法对抗多种恶意攻击的鲁棒性。目前大多数音频鲁棒水印算法尚存在无法抵御恶意攻击、隐藏容量低、透明性差、缺乏有效的同步机制、对所提取的信息质量没有有效的增强处理措施等不足,且仅应用于隐藏图片或序列水印,而不适合用于隐藏数据量大且对误码率极其敏感的音频水印。本文立足于借助音频媒体实现隐秘通信和音频媒体的权属保护等应用为目的的音频鲁棒水印算法的研究,包括提升算法的隐藏容量、鲁棒性、安全性以及音频水印的消噪处理等多个方面,主要研究成果有:(1)针对用于隐秘通信的音频水印算法在隐藏信息时还存在隐藏容量小、鲁棒性差以及对所提取的音频信号缺乏有效的质量增强处理等方面的不足,提出一种基于离散小波变换(Discrete Wavelet Transformation,DWT)的音频水印算法。该算法利用人耳听觉系统对音频信号的部分频率成分发生微小变化不敏感的特性,调节音频片段经小波变换后所得的多级中高频小波系数,进而改变其前后两部分的能量状态来隐藏二进制信息。在提取信息时,无需原始音频载体的参与,仅通过对比小波系数前后两部分的能量相对大小来判断二进制的取值,可实现信息的盲提取。在机密信息被嵌入音频载体前,采用对其预加密的方式提升信息的安全性,以防止信息泄露。嵌入深度、隐藏频段和音频载体的分段长度这3个参数对该算法的隐藏容量、音频载体的听觉质量以及所提取信息的误码率具有重要影响,在实际应用中可根据实际指标要求设置算法所需的最佳参数。实验测试结果表明该算法具有良好的透明性和安全性;较大的隐藏容量,且音频分段长度越短,用于隐藏信息的频段越多,其隐藏容量越大;能够抵御白噪声、低通滤波、MP3压缩、重采样、重量化和回声干扰等多种攻击;可以隐藏任意二进制数据,所提出的消噪方法可有效去除音频水印中的误码噪声,增强其听觉质量。(2)为了进一步提升音频水印算法的隐藏容量和透明性,提出了一种基于DWT和离散余弦变换(Discrete Cosine Transform,DCT)混合变换域的大容量音频数字水印算法。该算法利用DWT的多分辨率特性把音频载体分解为不同频段的小波系数,然后利用DCT的能量集中特性对特定的小波系数进行能量压缩,最后使用两个数值不等的嵌入深度表示二进制水印的两个状态来设计水印嵌入规则。在提取水印时,首先计算每个音频片段中水印的嵌入深度,然后通过对比嵌入深度的大小实现水印信息的盲提取。采用对机密信息进行混沌预加密的方式进一步增强其安全性。实验测试结果表明,该算法在携带机密信息时具有良好的安全性、与上一种算法相比具有更大的隐藏容量和更好的透明性、能够抵御MP3压缩、白噪声、低通滤波、重采样、重量化、幅度放大和回声干扰等多种信号处理攻击、提取的图片水印非常清晰,提取的音频水印经消噪处理后具有良好的听觉质量。(3)为了进一步提升水印算法的透明性和鲁棒性,提出了一种基于DWT和DCT的自适应强鲁棒的音频数字水印算法。该算法通过对比音频片段经过DWT和DCT处理后所得到的两组变换域系数的平均幅度来设计水印嵌入和提取规则,并据此分析信息的嵌入深度与透明性和鲁棒性之间的关系,提出了一种以每个音频片段的平均幅度控制其水印信息嵌入深度的自适应控制策略。为了提高机密信息的安全性,该算法利用混沌序列良好的伪随机特性对水印进行预加密,在不需要原始音频参与的情况下,只有拥有正确密钥的用户才可以盲提取信息。使用音频信号和二值图片作为机密信息分别测试所提算法的各项性能,实验测试结果表明,该算法能够提供172bps的隐藏容量、具有更好的透明性、在抵御MP3压缩、白噪声、低通滤波、重采样、重量化、幅度放大和回声干扰等多种攻击时鲁棒性明显提高,所提取的图片水印和音频水印具有更好的相似度和听觉质量、与其他水印算法相比具有更好的性能。(4)针对用于音频媒体权属保护的水印算法其携密音频在遭受时间缩放、变调、随机剪切和抖动等恶意的同步攻击时,水印难以提取甚至丢失的问题,提出一种基于DCT和奇异值分解(Singular Value Decomposition,SVD)的抗同步攻击的音频水印算法。在分析同步攻击特点的基础上,通过追踪浊音帧的局部最大值来设计同步机制,提出一种基于浊音的局部最大值追踪算法用以搜寻水印的最佳嵌入区域。对嵌入区域内的时域数据执行DCT后,再利用SVD对中频系数进行分块和奇异值分解,最后使用量化的思想设计水印嵌入规则。该算法提取水印时仅通过判断特征值的奇偶性即可获取水印,可实现信息的盲提取。使用混沌序列对水印进行预加密以增强其安全性。该算法利用二次均匀分帧、“局部最大值追踪算法”和三次重复嵌入相同水印等多种措施使其具有很强的鲁棒性。实验结果表明该算法具有良好的透明性和安全性、可提供64kbps的隐藏容量、在多种强度的时间缩放、变调、随机剪切和抖动等恶意攻击下,所提取的图片水印非常清晰,可有效证明其音频载体的权属。
牛盼盼,杨思宇,王丽,杨红颖,李丽,王向阳[3](2019)在《基于稳健特征点的平稳小波域数字水印算法》文中提出基于目前绝大多数数字音频水印方案仅仅能够对抗简单的常规信号处理,尚无法有效抵抗破坏性较强的局部去同步攻击,提出了一种基于稳健特征点的平稳小波域数字音频水印算法。首先利用高斯滤波技术计算出平稳小波域低频子带的一阶平滑梯度响应并确定基准阈值,进而提取出分布均匀且性能稳定的音频特征点;然后结合短时能量自适应确定适合于水印嵌入的局部特征音频段;最后利用扩展抖动调制方法将水印信息嵌入局部特征音频段中。仿真实验结果证明,所提算法具有较好的不可感知性,并且对常规信号处理(MP3压缩等)和去同步攻击(音调伸缩等)均具有较好的稳健性。利用描述能力强且性能稳定的平滑梯度刻画局部数字音频性质,提出一种基于平滑梯度的平稳小波域音频特征点提取方法,有效解决音频特征点稳定性差且分布极不均匀的缺点,提高了数字音频水印对幅度伸缩、局部变调、随机剪切等去同步攻击的抵抗能力。
江波[4](2019)在《基于深度学习的身份认证音频水印算法研究》文中提出数字水印是保护信息安全的一种有效手段,且音频作为经常使用的媒体类型之一,认证音频水印的研究具有极大潜力。目前的认证水印大多为静态信息,缺乏足够的安全性,且结合深度学习方案的音频水印研究也有待挖掘。论文主要研究基于深度学习的身份认证音频水印算法。对于水印信息生成,论文借鉴语音侧写领域关于人声画像的思想,探讨从音频中获取身份特征作为水印信息的可行性,并提出了基于生成对抗网络的身份水印生成模型。该模型利用从音频中提取的身份特征,可视化生成人脸图像,并设计判别器和分类器进行对抗性与约束性训练,保证身份特征作为认证水印的可靠性。对于水印嵌入和提取,区别于传统的数学统计方法,论文采用深度学习方案,基于自编码器架构提出了水印嵌入-提取组合模型。模型通过设计音频和水印间的损失函数对嵌入网络和提取网络进行更新优化,利用嵌入网络将身份水印自适应嵌入到音频信号中,与之对应的,利用提取网络还原水印进行身份认证。基于VoxCeleb英文数据集和自采集的中文多模态数据集,论文利用身份水印生成和嵌入-提取两部分实验验证了论文所提基于深度学习的身份认证音频水印算法的有效性。其中,从生成模型获取的身份特征具有类内相似、类间迥异的动态特性;嵌入-提取模型可在保证不可感知性与鲁棒性的前提下,自适应的完成音频中水印的嵌入和提取过程。
陈亮[5](2019)在《基于扩频和回声的音频信息隐藏方法研究》文中指出近年来由于计算机网络技术的蓬勃发展,使得传统媒体产品越来越多向数字化转变,数字音频作品的存储、复制和传播变得越来越容易,这也导致了一系列的不良后果,例如一些音频作品随意被复制,篡改,版权纠纷问题时有发生。数字音频水印技术可以实现数字产品的版权保护,该技术可以通过在音频文件中嵌入秘密信息来实现版权保护的目的,目前针对音频的水印算法有很多,但这些算法都存在一定缺陷,其中水印算法的鲁棒性和透明性就是一个很难平衡的问题。回声隐藏技术和扩频技术都是数字水印技术的重要分支,本文以PN(Pseudo-Noise)序列的回声隐藏和完全互补码的扩频方式相结合,设计了一种基于扩频和回声的音频水印算法,来进一步提高水印算法的鲁棒性和透明性。首先,提出了基于PN序列的回声隐藏方法,该方法在时域内均匀地扩展引入回声,同时利用每个音频带的短时能量值自适应地调整嵌入水印的衰减系数来完成载体音频的处理,并利用PN序列改变前后向回声内核的极性,对回声内核进行加密,能够在回声幅度很小的情况下保持高检测率,该方法能更好的体现水印的安全性和不可见性。其次,综合分析了各种数字音频水印算法的不可见性、鲁棒性和安全性的基础上,结合回声隐藏思想和扩频思想提出了一种基于扩频和回声的水印算法。该算法采用完全互补码对水印序列进行扩频,由于完全互补码具有完全随机性,水印序列经过完全随机性的扩频调制,再结合PN序列的短时能量回声隐藏方法,将扩频调制后的水印信息叠加到音频信号的时域波形上,自适应地选择嵌入位置嵌入水印信息。完全互补码具有更好的抗噪声性能,可以提高水印的鲁棒性。实验结果表明,本文提出的算法能满足水印具有良好的隐藏效果,在保证水印透明性的基础上,嵌入强度逐渐增大,水印信息的检测率在98%以上,对加噪声、滤波和重采样等攻击具有较强的鲁棒性,水印信息的检测率在90%以上,水印提取效果良好。通过改变发送端与接收端之间的距离和角度,得到的实验结果均有较高的信噪比和较低的误码率,设计的水印算法能够准确地检测到水印,该算法在保护音频作品版权方面有很大优势。
佟德宇[6](2018)在《矢量地理数据交换密码水印模型和算法研究》文中研究指明矢量地理数据作为重要的信息资源和测绘成果,其安全保护需求日益迫切。数字水印技术能够实现矢量地理数据的版权鉴定和来源追溯,但是难以避免分发过程中的数据泄密;加密技术能够预防矢量地理数据分发时的泄密,但是无法保护数据的版权,因而矢量地理数据的安全需要由加密与数字水印共同保护,然而,加密与数字水印的直接结合存在操作次序要求高、安全性低、密钥易泄露等方面的不足。因此,需要深入研究密码学和数字水印有机融合、互不干扰的安全技术,同时实现矢量地理数据的保密分发和分发后的使用跟踪。交换密码水印作为加密与数字水印融为一体的新兴安全技术,为矢量地理数据的保密分发和使用跟踪提供了可靠的方法和途径。交换密码水印的特性是加密与水印嵌入、解密与水印提取的次序具有可交换性,它从机理上保证加密与数字水印操作无缝耦合、相互不影响,去除了加密和水印作用的先后次序限制,克服了密码学与数字水印直接结合存在的不足,能够为矢量地理数据提供更具灵活性和可靠性的安全保护方案。本文对矢量地理数据的交换密码水印理论、模型和算法进行了研究,主要研究工作和成果如下:(1)基于矢量地理数据的组织方式、特征和表现形式,分析了交换密码水印相关技术流程和特性,提出了矢量地理数据交换密码水印的概念、性质和评价指标,阐述了交换密码水印的实现方法,研究了适用于矢量地理数据的交换密码水印机制,建立了矢量地理数据交换密码水印模型。(2)从交换密码水印鲁棒性的角度,以数字水印理论为基础,对水印嵌入机制和水印同步机制与鲁棒性的关系进行了定量分析,建立了水印算法的鲁棒性定量分析准则;分析了删除攻击、增加攻击、更新攻击和几何攻击的性质与特征,并提出了对应攻击下的定量分析准则和基于概率的鲁棒性指标,运用容斥原理和组合数学建立了交换密码水印的鲁棒性定量计算模型,从实验的角度验证了鲁棒性计算模型的可靠性和有效性。(3)从交换密码水印的水印容量角度,基于矢量地理数据和水印算法的特性构建了水印容量预估模型,结合鲁棒性计算模型分析了水印容量与鲁棒性的关系;根据矢量地理数据的空间精度约束和数值精度约束,建立了约束条件下的水印容量优化模型。实验表明,提出的水印容量优化模型能够显着的增强水印对小数据量矢量地理数据的嵌入能力,同时也提高了水印对删除、增加和更新攻击的鲁棒性。(4)基于矢量地理数据的空间特征和几何特征,对矢量地理数据的交换密码水印的作用域性质进行了分析;根据数论和密码学中同余关系的性质和特性,提出了基于同余关系的交换密码水印机制,设计了顾及几何特征的矢量地理数据加解密算法;在此基础上提出了基于量化机制的水印嵌入和提取算法,运用鲁棒性计算模型和水印容量优化模型对水印算法进行了优化。实验表明,提出的矢量地理数据交换密码水印算法实现了水印和加密可交换的特性,具有较好的不可感知性和安全性,且水印容量和鲁棒性优于对比算法。
刘轶群[7](2016)在《基于集成成像的三维数据加密及信息隐藏》文中研究说明集成成像作为一种三维传感与成像技术,产生的三维数字信息所占比重正在逐渐增加,这些三维数字信息如果被非法地复制、篡改与剽窃,它们的版权拥有者的权利将置于风险之中,高效地实现这类新媒体的数据加密、信息隐藏和数字水印已成为一个需要迫切解决的课题。本文系统总结了国内外光学信息安全、三维信息隐藏与数字水印的研究现状和科学技术问题,围绕基于集成成像技术的三维数据加密和数字水印展开研究,重点工作集中在三维光学集成成像加密体系的构建和技术实现方面,具体开展的工作如下:对基于集成成像技术的三维数字信息的产生机理进行了研究。研究了集成成像的工作原理,计算重构算法等内容,重点分析了微单元图像阵列的产生机理,集成成像系统参数和系统各性能指标之间的关系,图像立体显示存在降质失真现象的产生机理与改进方式。表明将三维物体的数字信息作为秘密信息或者原始载体,研究更安全、高效、便捷的三维信息加密、信息隐藏和数字水印是一个重要方向,切合实际应用的要求和技术发展规律,明确了三维新媒体的信息安全防护的重要价值与意义。本文论述了一种基于离散小波变换和集成成像技术的三维数字水印技术,采用离散小波变换和智能深度反转模型计算重构方法,选用彩色的微单元图像阵列作为载体图像和水印图像,设计并实现了基于离散小波变换的三维数字水印嵌入与提取算法,分析了能够增强抗攻击性能的原因与方法。实验结果证明:微单元图像阵列可以作为一种三维数字水印,符合透明性、安全性和稳健性等数字水印的特征要求,能够实现对新媒体的版权保护。该算法存在的不足是处理效率较低,嵌入水印信息的容量有限。提出一种联合离散菲涅尔衍射变换和集成成像技术的三维数字水印新方法,对微单元图像阵列实施了离散菲涅尔衍射变换和随机相位掩模板加解密处理,实现三维数字水印的嵌入与提取,还利用智能深度反转模型计算重构算法显示出三维数字水印。通过实验表明:三维数字水印系统使用三维数据(音频、图像、视频)作为水印,能够提高系统抵抗不同攻击的能力,增强系统的实时性、稳健性和安全性,显着提高了三维数字水印的嵌入容量。如果把传统的二维数字水印算法用于三维数字水印系统,将面临着实效性差、计算效率低、算法复杂度高,嵌入水印信息的容量有限等问题。所提新方法使三维光学数字水印系统向实用化方向迈出了重要一步。把光波传播规律和光学系统体系结构的几何参数等数字化信息作为密钥,通过设计多重“锁”和多重“密钥”,能够实现高密级的数据加密,增强信息隐藏和数字水印系统的安全性。本文提出一种菲涅尔域三维光学图像加密技术,在菲涅尔域,利用基于智能深度反转模型的计算集成成像技术和随机相位掩模板,实现对三维新媒体数据的加密与解密。通过实验,验证了系统的正确性和有效性,分析了衍射距离、光波波长、随机相位掩模板、透镜焦距等密钥参数对安全性的影响,研究了密钥参数与安全性之间的关系。提出了一种三维集成成像可逆信息隐藏系统,对其技术原理、实现算法与步骤等做了详细介绍,最后,通过仿真实验,表明数据嵌入率可以提升到1,与已有方法相比,提高了大约60%,解密图像质量高,还进一步分析讨论了密钥空间元素的变化对解密图像质量的影响。新系统具有数据嵌入率高,计算效率高、安全性高、实时性强等优点,能够满足可逆信息隐藏的性能指标要求。从现有文献来看,这是集成成像与密文域可逆信息隐藏的首次结合(joint)实践。“隔空传物”蓝景、轮廓、路线图和关键技术等,渐渐地从成点、串线、组面的研究成果中清晰起来。我们乐见其成,更盼其大。正如克劳德·香农所说的那样:“尽管我已经在问题的一些外围部分取得了些许进展,但要说到取得实质性结果,我仍然进展缓慢。”本文就是实现“隔空传物”的艰辛征程中,总结形成的初步理论成果。本文提出的集成成像密码系统与技术方法,其物理基础是光波的标量衍射理论,分析手段是傅里叶光学、计算光学信息处理、计算光学感知与成像、集成成像、光学图像加密、信息隐藏和数字水印等理论。研究方法可以拓展应用于三维新媒体信息隐藏和多媒体信息安全等领域,并能够更好地发挥出光学技术的优势。同时,本文的研究工作也为光学信息安全理论提供了一个新的有力例证。我们下一步将从密码分析学和信息论的角度,研究三维光学图像加密系统的特性,以及改进系统安全性的策略。从现有的研究工作可以看出,尽管仍然面临诸多挑战,三维多媒体信息安全正从科学理论研究走向工程技术实现。
石齐良[8](2016)在《抗去同步攻击数字音频水印理论与关键技术研究》文中研究表明伴随着网络信息技术的迅猛发展,数字音频的传播变得更加快捷,人们可以利用数字设备轻松处理音频信息,这使得数字音频的安全问题变得异常严峻。为防止数字音频被盗版和篡改,在数字音频中加入身份验证信息变得尤为重要,而数字音频水印技术就是实现这一功能的有效方法。数字音频水印技术的难点就是如何抵抗去同步攻击,因此本文针对这一问题给出了两种算法,仿真实验结果均表明了这两种算法具有很好的鲁棒性和感知透明性。本文主要工作内容如下:1、利用QR分解的R分量数值稳定性特点,结合非下采样剪切波变换(NSST)的优势,提出了一种基于鲁棒QR分解的剪切波域音频水印算法。该算法先将原始音频分成若干个音频段,然后再把每段分成两个子段,即子段A和子段B,在子段A中嵌入同步码用于标记水印嵌入位置。对于子段B先将其映射成二维矩阵形式,然后进行非下采样剪切波变换得到一个低频和若干个高频,QR分解低频子带,最后利用量化索引调制(QIM)方法将水印嵌入到R矩阵的第一行元素内。2、根据音频自身的内容特征,结合非下采样小波变换(UDWT)低频系数的稳定性,提出了一种基于鲁棒特征点的小波域音频水印算法。该算法首先是对原始音频进行非下采样小波变换,求出低频系数的一阶梯度响应,然后对响应值进行降序排列,以最高响应值为基准设置提取阈值,获得稳定且分布均匀的特征点,再以鲁棒特征点为标识确定水印嵌入位置,最后利用量化索引调制方法将水印嵌入到低频系数中。
李昊天[9](2014)在《基于DWT的数字音频水印算法研究》文中认为多媒体产品的公开发布和传播随着网络和通信技术的高速发展变的非常普遍,在人们生活变的更加方便快捷的同时,侵权盗版等问题也随之而来。为了保护所有者的合法权利,也防止这些非法行为的肆意发展。本文从数字音频水印的安全性、鲁棒性等几个方面进行研究,并提供了有效的解决算法。文中首先从基本原理、框架、应用以及分类等方面对数字音频水印技术简单介绍,然后阐述了数字音频水印的典型算法,最后重点阐述了文章的主要研究内容。首先,提出一种修改DWT低频系数的音频盲水印算法,算法在小波域低频分量中完成水印的嵌入和提取,算法首先对水印信息进行二次加密,以增强水印信息的安全性和鲁棒性,其次将水印信息嵌入到小波变换后的低频分量中能量较大的系数中,提高算法的抗攻击能力。提取过程简单易行并且可以实现盲提取。通过对仿真实验结果及数据分析,含水印信息的音频能够抵抗多种攻击,同时算法还具有较好的安全性和不可感知性。其次,提出了一种基于混沌加密的DWT数字音频水印算法。算法从水印的安全性方面出发,水印信息加密过程引入混沌理论,第一次加密过程利用二维映射对水印信息进行置乱加密,再利用高维混沌系统对得到的第一次加密后的水印进行二次加密。为了提高算法鲁棒性,采用同时嵌入多个同一水印信息的方式,通过少数服从多数的原则来确定提取出的水印信息,进而增强了水印信息的纠错能力,提高了水印的鲁棒性。通过对仿真实验结果及数据分析证明该算法具有较好的鲁棒性及安全性。
陈海曼[10](2013)在《基于提升小波的双重数字音频水印算法的研究》文中研究指明网络及多媒体技术的快速发展为数据与信息的存储及传输提供了非常大的空间,为人类提供了便利但随之也带来了一些负面的影响。例如:作品侵权、篡改等问题层出不穷。尤其是近年来频频发生的对于音频信息的任意编辑、复制等问题,这些问题对于版权所有者来说也势必会造成巨大的损失。综上所述,在一定程度上数字水印技术也逐渐得到了国内外研究人员的重视与广泛关注。本论文根据关于数字音频数据版权保护问题,做了几个方面的相关研究,并提供了较为有效的方法。首先,提出了一种基于提升小波变换的双重音频水印算法。该算法是运用提升小波在原始音频中嵌入两个水印,一个水印自适应地选择嵌入强度,嵌入原始音频的低频域以保护音频版权,另一个水印自适应地选择嵌入位置,嵌入原始音频的高频域中,起到双重保护的作用,同时,水印图像在嵌入前进行了置乱和混沌加密以提高算法的安全性。实验证明,该算法经过各种攻击后,水印系统仍有较强的鲁棒性。其次,提出了一种新颖的双声道数字音频双重水印算法。本算法首先选取一段双声道的音频信息,并分离出音频的左右声道,同时对左右声道进行三级提升小波分解;选择音频左右声道的自身特征信息来构造水印,这样具有较强的不可感知性。再次,为了观察的直观明显,选用灰度图像作为第二个水印。并分别自适应地选择嵌入强度和嵌入位置,分别嵌入到音频的低频与高频系数中,实现水印的双重嵌入和水印的提取。实验结果表明:本算法对加噪、低通滤波等攻击具有较强的鲁棒性。
二、基于感知数字水印对音频信息稳健性影响的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于感知数字水印对音频信息稳健性影响的研究(论文提纲范文)
(1)基于双树复数小波变换的数字音频水印方法设计(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 数字水印技术 |
1.4 本文结构安排 |
第2章 数字音频水印技术 |
2.1 数字音频水印技术 |
2.2 数字音频水印的特点 |
2.3 数字音频水印的分类 |
2.4 数字音频水印的要求 |
2.5 数字音频水印的主要攻击手段 |
2.6 水印评价指标 |
2.7 数字水印技术的应用领域 |
2.8 人类听觉系统 |
2.9 声音信号数字化 |
2.10 音频的传播 |
2.11 常见水印算法 |
2.12 本章小结 |
第3章 基于小波变换的音频水印算法 |
3.1 小波变换 |
3.2 奇异值分解 |
3.3 基于小波变换的音频水印算法 |
3.4 实验结果与分析 |
3.5 本章小结 |
第4章 基于双树复小波变换的音频水印算法 |
4.1 双树复小波变换 |
4.2 基于双树复小波变换的音频水印算法 |
4.3 实验结果与分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(2)变换域音频鲁棒数字水印技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要研究内容与论文的组织结构 |
第二章 音频数字水印技术概述 |
2.1 基本概念 |
2.2 分类与应用 |
2.3 常见攻击方式与性能评价标准 |
2.4 本章小结 |
第三章 基于DWT的音频数字水印算法 |
3.1 引言 |
3.2 基于DWT的音频水印算法设计 |
3.2.1 DWT的基本原理 |
3.2.2 水印信息预处理 |
3.2.3 水印嵌入算法 |
3.2.4 水印提取算法 |
3.2.5 参数选择 |
3.2.6 音频水印的增强处理 |
3.3 基于DWT的音频水印算法的实现 |
3.3.1 水印嵌入过程 |
3.3.2 水印提取过程 |
3.4 算法性能分析与仿真测试 |
3.4.1 隐藏容量 |
3.4.2 透明性 |
3.4.3 鲁棒性 |
3.4.4 安全性 |
3.5 本章小结 |
第四章 基于DWT和DCT的大容量音频数字水印算法 |
4.1 引言 |
4.2 基于DWT和DCT的水印嵌入与提取算法设计 |
4.2.1 DCT的基本原理 |
4.2.2 水印预处理 |
4.2.3 水印嵌入算法 |
4.2.4 水印提取算法 |
4.3 基于DWT和DCT的音频水印算法的实现 |
4.3.1 水印嵌入过程 |
4.3.2 水印提取过程 |
4.4 算法性能分析与仿真测试 |
4.4.1 透明性与隐藏容量 |
4.4.2 鲁棒性 |
4.4.3 安全性 |
4.5 本章小结 |
第五章 基于DWT和DCT的自适应音频数字水印算法 |
5.1 引言 |
5.2 自适应音频数字水印算法的设计 |
5.2.1 水印嵌入算法 |
5.2.2 水印提取算法 |
5.2.3 嵌入深度的自适应策略 |
5.3 自适应音频水印算法的实现 |
5.3.1 水印的生成与加密 |
5.3.2 水印嵌入过程 |
5.3.3 水印提取过程 |
5.4 算法性能分析与仿真测试 |
5.4.1 透明性与隐藏容量 |
5.4.2 鲁棒性 |
5.4.3 安全性 |
5.4.4 算法复杂度 |
5.5 本章小结 |
第六章 基于DCT和SVD的抗同步攻击音频水印算法 |
6.1 引言 |
6.2 常见的同步攻击方法及特征分析 |
6.2.1 时间缩放与变调不变速 |
6.2.2 抖动与随机剪切 |
6.3 局部最大值追踪算法设计 |
6.3.1 浊音提取 |
6.3.2 局部最大值追踪算法 |
6.4 基于DCT和SVD的抗同步攻击音频水印算法的设计 |
6.4.1 SVD的基本原理 |
6.4.2 图片水印的生成与加密 |
6.4.3 水印嵌入算法 |
6.4.4 水印提取算法 |
6.5 基于DCT和SVD的抗同步攻击音频水印算法的实现 |
6.5.1 水印嵌入过程 |
6.5.2 水印提取过程 |
6.6 算法性能分析与仿真测试 |
6.6.1 实验环境和参数设置 |
6.6.2 透明性与隐藏容量 |
6.6.3 鲁棒性 |
6.6.4 鲁棒性实验结果分析 |
6.6.5 安全性 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 未来工作展望 |
参考文献 |
附录1 攻读博士学位期间撰写的论文 |
附录2 攻读博士学位期间参加的科研项目 |
致谢 |
(4)基于深度学习的身份认证音频水印算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要工作及贡献 |
1.4 论文组织结构 |
第2章 相关理论研究 |
2.1 水印算法概述 |
2.1.1 数字水印发展 |
2.1.2 音频水印算法分类 |
2.2 音频水印算法的基本框架 |
2.2.1 水印生成 |
2.2.2 水印嵌入和提取 |
2.2.3 性能评估 |
2.3 深度神经网络 |
2.3.1 神经网络概述 |
2.3.2 自动编码器-AE |
2.3.3 生成对抗网络-GAN |
2.4 本章小结 |
第3章 水印算法模型 |
3.1 水印生成模型 |
3.1.1 语音中的“身份信息” |
3.1.2 身份水印生成框架 |
3.2 水印嵌入-提取模型 |
3.2.1 水印中的“深度学习思想” |
3.2.2 水印嵌入-提取组合模型 |
3.3 本章小结 |
第4章 实验与结果分析 |
4.1 数据集及相关预处理 |
4.1.1 数据集 |
4.1.2 图像人脸分割 |
4.1.3 音频特征提取 |
4.2 水印生成实验 |
4.2.1 实验设置 |
4.2.2 水印评估 |
4.3 水印嵌入-提取实验 |
4.3.1 实验设置 |
4.3.2 性能评估 |
4.3.3 鲁棒性实验 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(5)基于扩频和回声的音频信息隐藏方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的及意义 |
1.2 国内外研究现状及应用领域 |
1.2.1 数字音频水印研究现状 |
1.2.2 数字音频水印应用领域 |
1.2.3 数字音频水印目前存在的问题 |
1.3 主要工作及研究内容 |
1.4 本文结构 |
第2章 数字音频水印相关理论与技术 |
2.1 引言 |
2.2 数字音频水印技术 |
2.2.1 数字音频水印的概念 |
2.2.2 数字音频水印的分类 |
2.2.3 数字音频水印的基本原理 |
2.3 掩蔽效应和心理声学 |
2.3.1 人耳听觉掩蔽特性 |
2.3.2 心理声学模型 |
2.4 常用的数字音频水印算法 |
2.4.1 最低有效位(LSB)法 |
2.4.2 回声隐藏法 |
2.4.3 相位隐藏法 |
2.4.4 扩频水印算法 |
2.4.5 变换域算法 |
2.5 完全互补码 |
2.6 本章小结 |
第3章 基于扩频和回声的数字音频水印算法 |
3.1 引言 |
3.2 基于PN序列的回声隐藏方法 |
3.2.1 PN序列 |
3.2.2 回声隐藏的基本思想 |
3.3 基于扩频和回声的音频水印算法 |
3.3.1 水印序列的编码 |
3.3.2 载体信息处理 |
3.3.3 水印信息的嵌入 |
3.3.4 水印信息的提取 |
3.4 本章小结 |
第4章 实验结果与分析 |
4.1 引言 |
4.2 数字音频水印算法的评价标准 |
4.3 实验环境及素材 |
4.4 仿真实验及结果分析 |
4.5 本章小结 |
结论 |
参考文献 |
攻读硕士期间发表的论文 |
致谢 |
(6)矢量地理数据交换密码水印模型和算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状和存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在的问题 |
1.3 研究思路、技术路线与研究内容 |
1.3.1 研究思路和技术路线 |
1.3.2 研究内容 |
1.4 论文结构 |
第2章 矢量地理数据交换密码水印理论基础 |
2.1 矢量地理数据特征分析 |
2.1.1 地理空间数据特征 |
2.1.2 矢量地理数据特征 |
2.2 交换密码水印技术 |
2.2.1 密码学 |
2.2.2 数字水印 |
2.2.3 交换密码水印 |
2.3 矢量地理数据交换密码技术基础 |
2.3.1 矢量地理数据交换密码水印定义 |
2.3.2 矢量地理数据交换密码水印性质 |
2.3.3 矢量地理数据交换密码水印评价指标 |
2.4 矢量地理数据的交换密码水印机制 |
2.4.1 交换密码水印机制分类 |
2.4.2 交换密码水印机制对矢量地理数据的适用性分析 |
2.4.3 基于几何特征的矢量地理数据交换密码水印机制 |
2.5 本章小结 |
第3章 矢量地理数据交换密码水印鲁棒性计算模型 |
3.1 矢量地理数据水印嵌入机制分析 |
3.1.1 水印流程分析 |
3.1.2 水印同步机制 |
3.1.3 水印分析准则 |
3.2 矢量地理数据攻击分析 |
3.2.1 删除攻击分析准则 |
3.2.2 增加攻击分析准则 |
3.2.3 更新攻击分析准则 |
3.2.4 几何攻击分析准则 |
3.3 基于概率的水印鲁棒性指标 |
3.4 矢量地理数据水印鲁棒性计算模型 |
3.4.1 辅助函数P的引入 |
3.4.2 删除攻击鲁棒性计算模型 |
3.4.3 增加攻击鲁棒性计算模型 |
3.4.4 更新攻击鲁棒性计算模型 |
3.4.5 几何攻击鲁棒性分析模型 |
3.5 实验验证与分析 |
3.5.1 实验概述 |
3.5.2 删除攻击鲁棒性计算模型实验 |
3.5.3 增加攻击鲁棒性计算模型实验 |
3.5.4 更新攻击鲁棒性计算模型实验 |
3.5.5 几何攻击鲁棒性分析模型实验 |
3.5.6 重复实验次数的Chernoff界 |
3.6 本章小结 |
第4章 矢量地理数据交换密码水印容量优化模型 |
4.1 矢量地理数据水印容量预估模型 |
4.2 矢量地理数据水印容量与鲁棒性关系分析 |
4.2.1 删除攻击下水印容量与鲁棒性关系研究 |
4.2.2 增加攻击下水印容量与鲁棒性关系研究 |
4.2.3 更新攻击下水印容量与鲁棒性关系研究 |
4.2.4 分析结论 |
4.3 基于量化机制的矢量地理数据水印容量优化方法 |
4.3.1 量化机制原理 |
4.3.2 水印容量提升的量化机制 |
4.3.3 误差优化 |
4.4 约束条件下的矢量地理数据水印容量优化模型 |
4.4.1 矢量地理数据约束条件 |
4.4.2 水印容量优化模型 |
4.4.3 约束条件下的最优解 |
4.5 实验与分析 |
4.5.1 数据可用性 |
4.5.2 水印容量 |
4.5.3 鲁棒性 |
4.6 本章小结 |
第5章 矢量地理数据交换密码水印算法 |
5.1 矢量地理数据交换密码水印作用域 |
5.1.1 交换密码水印作用域的选择 |
5.1.2 交换密码水印作用域特性分析 |
5.2 矢量地理数据交换密码水印加解密算法 |
5.2.1 同余关系 |
5.2.2 基于同余关系的交换密码水印机制 |
5.2.3 顾及几何特征的矢量地理数据加解密算法 |
5.3 矢量地理数据交换密码水印嵌入和提取算法 |
5.3.1 基于量化机制的水印算法 |
5.3.2 水印算法优化策略 |
5.3.3 约束条件下的优化模型 |
5.3.4 基于矢量地理数据特性的最优解 |
5.4 矢量地理数据交换密码水印算法流程 |
5.4.1 加密和水印嵌入流程 |
5.4.2 解密和水印提取流程 |
5.5 密钥空间计算 |
5.6 实验与分析 |
5.6.1 实验概述 |
5.6.2 可交换性 |
5.6.3 安全性 |
5.6.4 水印不可感知性 |
5.6.5 水印容量 |
5.6.6 鲁棒性 |
5.7 本章小结 |
第6章 总结和展望 |
6.1 论文主要工作和结论 |
6.2 论文主要创新点 |
6.3 研究展望 |
参考文献 |
攻读博士学位期间发表的研究成果 |
致谢 |
(7)基于集成成像的三维数据加密及信息隐藏(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 课题研究背景 |
1.2 信息隐藏与立体显示技术 |
1.2.1 立体显示与集成成像技术 |
1.2.2 光学信息隐藏与加密技术 |
1.3 主要内容与研究意义 |
1.4 本章小结 |
第二章 离散菲涅尔衍射理论与集成成像技术 |
2.1 离散菲涅尔衍射理论 |
2.2 透镜的傅里叶变换性质 |
2.3 集成成像技术 |
2.4 本章小结 |
第三章 基于离散小波变换的三维数字水印技术 |
3.1 基于二维载体图像的三维数字水印系统 |
3.2 基于三维载体图像的三维数字水印系统 |
3.2.1 三维数字水印的嵌入与提取 |
3.2.2 三维数字水印的显示 |
3.2.3 仿真实验与结果分析 |
3.3 本章小结 |
第四章 基于DFD的三维数字水印技术 |
4.1 基于DFD的三维数字水印系统原理 |
4.1.1 三维数字水印嵌入过程与步骤 |
4.1.2 三维数字水印提取过程与步骤 |
4.2 仿真实验与结果分析 |
4.2.1 三维数字水印嵌入过程 |
4.2.2 三维数字水印的提取过程 |
4.2.3 三维数字水印显示阶段 |
4.3 本章小结 |
第五章 菲涅尔域三维光学图像加密技术 |
5.1 光学加密技术的基础理论 |
5.2 三维光学图像加密方法 |
5.2.1 像素位置置乱加密方法 |
5.2.2 像素值替换加密方法 |
5.3 基于集成成像密码系统的三维光学图像加密方法 |
5.3.1 基于集成成像密码系统的三维光学图像加密原理 |
5.3.2 仿真实验与结果分析 |
5.4 本章小结 |
第六章 密文域三维可逆信息隐藏技术 |
6.1 密文域可逆信息隐藏的基础理论 |
6.2 基于离散 2D-Logistic映射的自适应并行加密算法 |
6.2.1 离散 2D-Logistic系统 |
6.2.2 图像加密算法 |
6.3 密文域三维可逆信息隐藏技术 |
6.3.1 三维集成成像可逆信息隐藏系统 |
6.3.2 仿真实验与结果分析 |
6.4 本章小结 |
第七章 结论和展望 |
7.1 研究结论 |
7.2 研究展望与未来工作 |
参考文献 |
致谢 |
作者简介 |
(8)抗去同步攻击数字音频水印理论与关键技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文的选题背景和意义 |
1.2 国内外研究发展及现状 |
1.2.1 数字音频水印技术的发展 |
1.2.2 数字音频水印技术的研究现状 |
1.3 本文的研究内容和组织结构 |
2 数字音频水印技术概论 |
2.1 人类听觉系统的感知特性 |
2.1.1 绝对听觉阈值 |
2.1.2 听觉系统对声音的感知 |
2.1.3 掩蔽效应 |
2.2 数字音频水印系统 |
2.2.1 数字音频水印系统的基本要求 |
2.2.2 数字音频水印系统的基本模型 |
2.3 常见的数字音频水印算法 |
2.3.1 时域音频水印算法 |
2.3.2 变换域音频水印算法 |
2.3.3 压缩域音频水印算法 |
2.4 数字音频水印的攻击与评价 |
2.4.1 数字音频水印的攻击 |
2.4.2 数字音频水印的评价 |
2.5 本章小结 |
3 基于鲁棒QR分解的剪切波域音频水印算法 |
3.1 引言 |
3.2 基本工作理论 |
3.2.1 非下采样剪切波变换的简介 |
3.2.2 QR分解的简介 |
3.3 数字水印的嵌入 |
3.3.1 水印图像的预处理 |
3.3.2 原始音频分段 |
3.3.3 同步码的嵌入 |
3.3.4 水印信号的嵌入 |
3.3.5 循环嵌入 |
3.4 数字水印的检测 |
3.4.1 同步码的检测 |
3.4.2 水印信号的检测 |
3.5 仿真实验结果 |
3.5.1 不可感知性测试 |
3.5.2 鲁棒性测试 |
3.5.3 工作性能测试 |
3.6 本章小结 |
4 基于鲁棒特征点的小波域音频水印算法 |
4.1 引言 |
4.2 基本工作理论 |
4.2.1 非下采样小波变换的简介 |
4.2.2 特征点提取 |
4.3 数字水印的嵌入 |
4.3.1 水印信号的嵌入 |
4.3.2 循环嵌入 |
4.4 数字水印的检测 |
4.5 仿真实验结果 |
4.5.1 感知透明性 |
4.5.2 鲁棒性 |
4.6 本章小结 |
5 总结与展望 |
5.1 本文工作总结 |
5.2 未来研究展望 |
参考文献 |
攻读硕士学位期间发表的论文及参与科研项目 |
致谢 |
(9)基于DWT的数字音频水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
创新点摘要 |
前言 |
一、研究目的与意义 |
二、数字音频水印技术的发展 |
三、本文研究的主要内容 |
第一章 数字音频水印技术 |
1.1 数字水印的定义和系统框架 |
1.1.1 数字水印的定义 |
1.1.2 数字水印的系统框图 |
1.2 数字水印的特性和分类 |
1.2.1 数字水印的特性 |
1.2.2 数字水印的分类 |
1.3 数字音频水印技术概述 |
1.3.1 数字音频信号 |
1.3.2 典型数字音频水印算法 |
1.4 数字水印技术的应用 |
1.5 本章小结 |
第二章 一种修改 DWT 低频系数的音频盲水印算法 |
2.1 小波理论基础 |
2.1.1 连续小波变换 |
2.1.2 离散小波变换 |
2.2 水印信息预处理 |
2.2.1 二维 Arnold 加密 |
2.2.2 一维 Logistic 混沌加密 |
2.3 水印信息嵌入 |
2.4 水印信息提取 |
2.5 数字水印的攻击方式 |
2.6 仿真实验与结果分析 |
2.7 本章小结 |
第三章 一种基于混沌加密的 DWT 数字音频水印算法 |
3.1 混沌理论基础 |
3.1.1 混沌系统的基本概念 |
3.1.2 混沌系统的基本特性 |
3.1.3 超混沌 Chen 系统 |
3.2 水印信息预处理 |
3.2.1 二维 Arnold 加密 |
3.2.2 三维 Rossler 混沌加密 |
3.3 水印信息嵌入 |
3.4 水印信息提取 |
3.5 音频数字水印系统的评测标准 |
3.5.1 人耳感知评测标准 |
3.5.2 客观测评标准 |
3.6 仿真实验与结果分析 |
3.7 本章小结 |
结论 |
参考文献 |
发表文章目录 |
致谢 |
中文详细摘要 |
(10)基于提升小波的双重数字音频水印算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
创新点摘要 |
前言 |
第一章 数字音频水印技术 |
1.1 数字水印基本原理和框架 |
1.1.1 数字水印基本原理 |
1.1.2 数字水印基本框架 |
1.2 数字水印特性和分类 |
1.2.1 数字水印的特性 |
1.2.2 数字水印的分类 |
1.3 数字音频水印信号特点 |
1.3.1 人类听觉系统 |
1.3.2 音频文件格式 |
1.4 典型数字音频水印算法 |
1.4.1 时域算法 |
1.4.2 变换域算法 |
1.5 数字音频水印的攻击方式 |
1.6 数字音频水印的评价标准 |
1.6.1 主观感知质量测评标准 |
1.6.2 客观感知质量测评标准 |
1.6.3 常见客观评价标准 |
1.7 本章小结 |
第二章 小波与提升小波理论基础 |
2.1 小波理论 |
2.1.1 小波变换 |
2.1.2 离散小波变换 |
2.2 提升小波变换 |
2.2.1 小波提升基本步骤 |
2.2.2 分解与重构 |
2.2.3 提升小波的特点 |
2.3 本章小结 |
第三章 基于提升小波的双重数字音频水印算法 |
3.1 多重水印分类 |
3.1.1 静态多重水印 |
3.1.2 动态多重数字水印 |
3.2 基于提升小波的双重数字音频水印算法 |
3.2.1 水印图像的预处理 |
3.2.2 水印嵌入算法 |
3.2.3 水印提取算法 |
3.3 仿真实验与结果分析 |
3.4 本章小结 |
第四章 基于提升小波的双声道双重音频水印算法 |
4.1 水印构造及预处理 |
4.2 水印嵌入算法 |
4.3 水印提取算法 |
4.4 仿真实验及结果分析 |
4.5 本章小结 |
结论 |
参考文献 |
发表文章目录 |
致谢 |
详细摘要 |
四、基于感知数字水印对音频信息稳健性影响的研究(论文参考文献)
- [1]基于双树复数小波变换的数字音频水印方法设计[D]. 唐毅成. 扬州大学, 2021(08)
- [2]变换域音频鲁棒数字水印技术研究[D]. 吴秋玲. 南京邮电大学, 2018(01)
- [3]基于稳健特征点的平稳小波域数字水印算法[J]. 牛盼盼,杨思宇,王丽,杨红颖,李丽,王向阳. 通信学报, 2019(11)
- [4]基于深度学习的身份认证音频水印算法研究[D]. 江波. 天津大学, 2019(01)
- [5]基于扩频和回声的音频信息隐藏方法研究[D]. 陈亮. 延边大学, 2019(01)
- [6]矢量地理数据交换密码水印模型和算法研究[D]. 佟德宇. 南京师范大学, 2018(02)
- [7]基于集成成像的三维数据加密及信息隐藏[D]. 刘轶群. 西安电子科技大学, 2016(01)
- [8]抗去同步攻击数字音频水印理论与关键技术研究[D]. 石齐良. 辽宁师范大学, 2016(05)
- [9]基于DWT的数字音频水印算法研究[D]. 李昊天. 东北石油大学, 2014(02)
- [10]基于提升小波的双重数字音频水印算法的研究[D]. 陈海曼. 东北石油大学, 2013(12)