資源描述:
《基于變換域的數(shù)字音頻水印技術(shù)研究.pdf》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。
1、分類號——IN912.3學(xué)校代碼10542學(xué)號200811020002基于變換域的數(shù)字音頻水印技術(shù)研究StudyofDigitaIAudi0WatermarkingTechnoIogyBasedonTransformDomain.湖南師范大學(xué)學(xué)位評定委員會辦公室二零一一年四月㈩I(lǐng)IIIIIIIIIIIIIIIIl
2、Y1912849中文摘要數(shù)字音頻水印技術(shù)是數(shù)字水印技術(shù)中的一個重要分支,它在數(shù)字音頻版權(quán)保護(hù)、語音保密通信等方面有廣泛應(yīng)用價值,并對未來數(shù)字化發(fā)展具有重要的意義。本文在現(xiàn)有理論的基礎(chǔ)上,著重研究變換域的數(shù)字音頻水印技術(shù),給出了三種數(shù)字音頻水印相關(guān)算法。
3、論文所做的工作和主要成果如下:1)對目前國內(nèi)外幾種典型的音頻水印算法進(jìn)行了闡述與分析,總結(jié)了各自的特點(diǎn),并作歸納比較。2)提出了一種基于混沌理論加密水印的復(fù)倒譜域自適應(yīng)雙重音頻水印算法。該方法采用Logistic混沌映射產(chǎn)生混沌序列并轉(zhuǎn)換成二值圖像與原始水印圖像異或運(yùn)算來實(shí)現(xiàn)水印加密,以增強(qiáng)水印的安全性。另外,采用兩幅不同的圖片作為水印信號,在嵌入一個水印圖片之后按照嵌入流程再嵌入一次。實(shí)驗(yàn)結(jié)果表明,該算法在雙重水印嵌入情況下具有較好的不可感知性和較強(qiáng)的魯棒性。3)提出了一種基于離散余弦變換的音頻水印嵌入算法以及基于小波包分解的水印檢測算法。采用聲音片段作為水印
4、信號,利用離散余弦變換對原始音頻進(jìn)行處理,提取能量高的低頻系數(shù)來進(jìn)行嵌入。引入加高斯白噪聲的音頻,利用基于小波包分解后的特征提取檢測方法,在檢測過程中分別與原始音頻和嵌入水印后的音頻作比較分析。實(shí)驗(yàn)表明采用小波包分解音頻并進(jìn)行能量特征提取,能有效地實(shí)現(xiàn)聲音水印的檢測。4)提出了一種基于改進(jìn)后的小波變換的抗剪切音頻水印算法。該算法最大的優(yōu)點(diǎn)是利用水印序號的嵌入來彌補(bǔ)剪切攻擊所造成的水印信息的丟失。實(shí)驗(yàn)表明,每嵌入一個水印元素之前嵌入一組水印序號的二進(jìn)制序列組,能有效地降低剪切攻擊損害。關(guān)鍵詞:數(shù)字音頻,水印,魯棒性,變換域,同步攻擊ⅡABSTRACTDigital
5、audiowatermarkingtechnologyisanimportantbranchofdigitalwatermarkingtechnology,andithasbeenappliedandvaluedwidelyinthefieldsofcopyrightprotection,privatevoicecommunication.etc,andhasasignificancetothedevelopmentoffuturedigitization.BasedONtheexistingtheories,aimingatresearchingdigital
6、audiowatermarkingtechnologyinthetransformdomain,threedigitalaudiowatermarkingalgorithmsareshowed.Whatpaperdoandresearcharethefollowingrespects:1)Severaltypicalofaudiowatermarkingalgorithmsathomeandabroadareintroducedandanalyzed,thensummarizeandcomparetheirdifferences.2)Aadaptivedoubl
7、edigitalaudiowatermarkingalgorithmbasedonchaostheoryincomplexcepstrumisproposed.AstringofchaoticsequenceproducedbytheLogisticchaosmappingischangedtoabinaryimage,andthenXORwiththeprimitivewatermarkimage,SOthatthewatermarkisencrypted,andthesecuritywilbeenhanced..InIaddition,withtwodiff
8、erentpicturesasthewatermark,embeddingprocessneedsdoMtwice,thatis,thesecondembeddingprocessisakindofattackforthefirstprocess.Theresultsshowthatthisalgorithmcanshowapreferableimperceptibleandrobustness.3)Aspeechwatermarkingalgorithmbasedondiscretecosinetransformandawatermarkdetectional
9、gorithmbased