安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

基于BEMD的土家织锦数字水印加密算法

更新时间:2022-10-28 15:44:55


本文简介:基于BEMD的土家织锦数字水印加密算法就是利用混沌映射生成从小到大顺序排列的混沌序列得到加密水印图像,对第一内蕴模态函数图像进行88分块的DWT变换,将加密水印嵌入到变换的矩阵中,再对产生的新矩阵进行二维经验模态分解逆变换得到经过文件加密的织锦图案。一、BEMD1、一维经验模态分解EMD方法作为一维信号分解的工具,对于图像分割、去噪、压缩等方面的应用具有较好的效果。EMD方法可以将非线性和非稳态信

基于BEMD的土家织锦数字水印加密算法

基于BEMD的土家织锦数字水印加密算法就是利用混沌映射生成从小到大顺序排列的混沌序列得到加密水印图像,对第一内蕴模态函数图像进行8×8分块的DWT变换,将加密水印嵌入到变换的矩阵中,再对产生的新矩阵进行二维经验模态分解逆变换得到经过文件加密的织锦图案。

一、BEMD

1、一维经验模态分解

EMD方法作为一维信号分解的工具,对于图像分割、去噪、压缩等方面的应用具有较好的效果。EMD方法可以将非线性和非稳态信号分解成频率由高到低的有限个内蕴模函数(IMF)。获取IMF函数的,过程称为筛选过程,它是一个迭代过程,使本征模态分量成为满足以下2个条件的函数或信号:

(1)在整个数据序列中,极值点的数量与过零点的数量必须相等或者至多相差一个;

(2)在任何一点,由数据序列的局部极大值点确定的上包络线和由局部极小值点确定的下包络线的均值为零,即信号关于时间轴局部对称。

2、二维经验模态分解

在二维信号分解算法上,可沿用一维EMD算法的思路对二维图像数据进行处理。BEMD分解的算法步骤如下:

(1)设置收敛准则,标准方差SD或者分解层数.读入待分解的图像f(x,y),设IMFo(x,y)为零矩阵,设置极值搜索区域领域大小为N;

(2)若待解图像达到分解层数或者标准方差,则算法停止,否则,令IMFi(x,y)=(x,y)-IFMi-1(x,y),进入下一步;

(3)对图像IMFi(x,y)进行极值点求解,找出区域极大值点集和区域极小值点集;

(4)根据设置的对区域领域N搜索极大值点集和极小值点集,采用样条插值,得出图像的上、下包络面e+(x,y)、e-(x,y),根据上、下包络面求出图像IMFi(x,y)的均值包络面e(x,y);

(5)求IFMi-1(x,y)=IMFi(x,y)-e(x,y);

(6)判断筛选过程是否满足停止条件,若不满足则转步骤(2);

(7)计算余量r(x,y);其中:

基于BEMD的土家织锦数字水印加密算法

二、基于BEMD的土家织锦数字水印加密算法

1、织锦图案分解

织锦图案分解具体步骤如下:

(1)读人原载土家织锦图案f(x,y),尺寸为256×256像素;

(2)利用BEMD算法将士家织锦图案分解为IMFi(x,y),IMF2f(x,y),IMF3f(x,y),r(x,y);

(3)采用Cauchy-typc收敛条件作为筛选过程的停止条件(SD=0.3),得到土家织锦图案的分解图,如图1所示。

基于BEMD的土家织锦数字水印加密算法

2、混沌水印加密

混沌水印加密过程为:

(1)读入水印图像尺,尺寸为32×32像素;

(2)将水印图像尺分成N×N个小块,变成一个序列块r1,r2,…,ri,…,rN×N,其中N=32;

(3)利用Hybrid混沌映射

基于BEMD的土家织锦数字水印加密算法

给定初始值xo=0.82、μ1=1.8、μ2=2.0、b=0.85,以xo、μ1、μ2、b作为密钥,生成混沌序列x1,x2,…,xN×N,并将混沌序列与r1,r2,…,ri,…,rN×N按照从小到大顺序排序,并一一对应形成新的序列:r1',r2'…,rk',…,rN×N,得到加密的图像水印R’,视觉上无法辨认其所携带的信息,如图2所示。

基于BEMD的土家织锦数字水印加密算法

3、水印的嵌入

数字水印的嵌入就是把水印图像R嵌入到原始图像f(x,y)中,得到含水印图像f‘(x,y)。数字水印嵌入过程如图3所示。

基于BEMD的土家织锦数字水印加密算法
嵌入具体过程为:

(1)利用BEMD算法的第一模态函数图像IMFj(x,y)进行8×8分块的DWT变换,得到IMF(m,n)小波分解系数为64×1024的矩阵;

(2)将加密水印图像按列展开成1×1024矩阵;

(3)按照公式IMF1'(m,n)=IMF1(m,n)+aR’(n)将水印嵌入IMF1'(m,n)中,其中m表示行数,n表示列数,α为水印嵌入强度,m=1,2,…,64,n=1,2,…,1024;

(4)将IMFi'(m,力)通过DWT逆变换得到IMF1'(m,n);

(5)通过公式:

基于BEMD的土家织锦数字水印加密算法

得到含水印的土家织锦图像,如图4所示。

基于BEMD的土家织锦数字水印加密算法

4、水印提取

水印提取的过程为:

(1)读入含水印图像f’(x,y);

(2)利用BEMD算法分解图像f’(x,y),采用Cauchy——type收敛条件作为筛选过程的停止条件(SD=0.3);

(3)对第一模态函数为IMFi’(x,y)进行DWT变换,通过公式

基于BEMD的土家织锦数字水印加密算法

得到混沌加密的水印序列R'(n);

(4)利用混沌密钥x0,μ1,μ2,b对R'(n))进行置乱解密,恢复出水印图像尺,如图5所示。

基于BEMD的土家织锦数字水印加密算法

三、实验结果

为检验算法的安全性与实用性,利用MATLAB进行仿真实验。下面给出本文算法的鲁棒性测试结果,如图6~图9所示。

基于BEMD的土家织锦数字水印加密算法

实验表明,基于BEMD的土家织锦数字水印加密算法有较高的鲁棒性,嵌入的水印图像质量高,算法对乘性噪声、剪切、旋转攻击有较好的抵抗能力,对高斯噪声的抗攻击能力较弱。

小知识之高斯噪声

所谓高斯噪声是指它的概率密度函数服从高斯分布(即正态分布)的一类噪声。如果一个噪声,它的幅度分布服从高斯分布,而它的功率谱密度又是均匀分布的,则称它为高斯白噪声。高斯白噪声的二阶矩不相关,一阶矩为常数,是指先后信号在时间上的相关性。高斯白噪声包括热噪声和散粒噪声。

立即下载试用

如何防止企业内部开发代码被泄密?

       据统计报告,企业在遭遇数据泄露事件时,有百分之八十的概率是出现在内部人员身上。这表明,内部数据安全问题远远比网络攻击更加可怕。尤其是在研发型企业里,代码这种重要又值钱的数据,是最容易让别有用心之人动歪心思的。

 

       代码数据的泄露,对企业造成的打击和影响是不可估量的,对于研发部门来说,重要的数据可不仅仅是代码,还有很多核心数据需要保护。下面我们就从不同角度看看,有哪些技术手段可以保护代码不泄露。

  

一、对代码本身采用的技术手段

 

      1、代码混淆:也称为模糊处理,其技术原理是代码重命名,也就是说原先具有含义的方法名称,重命名为毫无意义的(A,B,C 诸如此类)。缺点:无法隐藏调用的系统的函数。

 

      2、代码隐藏:因为代码混淆改变了方法签名,在很多时候是有问题的,例如程序集要被其他人使用的时候。因为方法名变成了毫无意义的一些字符,将造成使用者极大的麻烦,也可能导致现有引用程序集的失效。

 

      3、非托管代码编:使用非托管代码编写核心代码(例如核心算法),然后使用平台交互的方式进行调用,非托管代码比较难反编译。

 

      4、强名称签名:这种方法,用通俗的话说就是对文件按照Microsoft的算法对文件进行Hash,然后将hash出来的数据(public key token )写入文件。在运行或者对文件进行调用的时候,SDK会检查public key token ,若不符合则抛出异常,退出。

 

      5、代码加密:改变MSIL和JIT的通信,根据底层的需要来解密代码。破解的难度大,较安全,内存无完整代码。但是这种方式可能会导致编程的难度大,若利用专门的加密软件,则会加大系统的开发成本。

 

      6、代码本地化:代码完全编译成本机代码,同win32下的应用程序一样,完全失去了.NET的优越性。

 

      7、代码加水印:简单的说,就是让特定的字符串以图片的形式,绘制在程序的界面上,用来提示软件是否注册,这种保护方法,关键的地方就是对图片绘制条件的判断,如果仅仅是用true 或者false 来判断,就形同虚设了。

 

二、研发部门内部管控手段

 

      8、禁用U口:企业可以通过禁用USB接口,这种方式可以有效防止恶意的数据拷贝,如果需要对外发送的话,需要经过审核后由专人拷贝出来再外发。

 

      9、控制访问权限:网站白名单,只允许访问工作需要的网站,其他一律禁止掉。这个算是比较严格的限制方式了。采用应用过滤,禁止掉所有的文件传输、网盘、邮件等。这个方案相对有效,但是不能排除通过未知的应用协议来传文件,而且会给日常工作带来一些不便。

 

      10、部署DLP数据防泄漏系统:有条件的企业可能会在内外网边界部署DLP数据防泄漏系统,所有内部向外部发出的数据,都要经过DLP系统的内容扫描,在确保不包含敏感信息的情况下才允许发出。这也是比较常见的一种方式,可以有效防止各个渠道的外发泄密。

 

      11、第三方身份验证:现在有许多基于标准且高度安全的身份验证产品可供选择,这样的话,你的员工/客户等等就不需要一个个记住账号密码了,这样就能减少账号泄密的风险了。

 

      12、服务器上备份文件:及时的将重要文件备份,以便丢失后能及时找回,同时可以减少无意的泄密带来损失。

 

      13、特殊部门不允许进行文件外发:比如研发部门或者财务部门这种核心和敏感数据较多,不允许他们直接的对外发送文件,如果需要发送的话,需要经过审批后,由专人进行发送。

 

      14、监控电脑的文件外发动作:这个就需要有带有监控功能的软件了,可以监控到每个人的电脑操作行为,一旦产生外发动作,就会给管理员发出警报。

 

      15、云桌面:云桌面也是一种很流行的方式,很多研发型企业都在使用,它的成本比较低,使用灵活,可以快速响应企业和开发需求,比如企业规模扩大时,可快速实现资源配置和扩展。最重要的是,数据都集中在服务器上,开发人员的终端不再保存数据和存储,实现代码等数据不落地,对于企业来说,不仅仅是便于管理了,而且更能保障信息安全。

 

      16、网络隔离:这个算是目前最流行的方式了。将研发网与办公网、测试网、外网等进行隔离,防止不同部门、不同业务之间的违规数据交换。通过网络隔离的方式,可以有效防止内部核心代码数据泄露。

 

      17、对企业数据信息存储介质做渗透测试:渗透测试是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。

 

      18、内部设备的管理:很多企业会疏于对打印机、传真机等设备的管控,殊不知这些也是泄密渠道之一。必要的时候可以安装一些打印管理软件,实现打印内容监控、打印计数、打印审核等。

 

三、防止外部攻击的方法

 

      19、使用多种抵御手段:安装各种防火墙、入侵检测系统、DDoS防护服务、防病毒等产品来防范黑客的攻击和病毒的入侵。可以有效抵御外部的攻击导致的数据泄露,对企业整个网络安全环境起到一定的保护作用。

 

      20、监视攻击:有很多很好的监控工具,但是需要投入时间和精力来确保随时可以监控到异常。选择监控系统时,得确保知道自己在监控什么以及如何回应。

 

      21、分析各种网络日志:日志的搜集与分析可帮助企业侦测针对性攻击。IT和安全人员可从中发现关于黑客的一些宝贵信息,例如黑客如何进入网络,以及黑客的攻击策略。

 

      22、高防服务器:高防服务器就是能够帮助网站拒绝服务攻击,并且定时扫描现有的网络主节点,查找可能存在的安全漏洞的服务器类型。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16372.html