计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

电子商务安全中的数字水印技术探讨

2014-05-12 01:13
导读:电子商务论文毕业论文,电子商务安全中的数字水印技术探讨在线阅读,教你怎么写,格式什么样,科教论文网提供各种参考范例: 摘 要:数字水印技术作
摘 要:数字水印技术作为版权保护和安全认证的有力工具,已得到了广泛的关注和发展。从数字水印的概念进手,先容了数字水印的基本特性、框架与种类,并先容了数字水印技术在电子商务安全方面的运用情况,以及数字水印未来的发展趋势。
  关键词:电子商务;数字水印;隐蔽性;版权保护 オお
  
  1 引言
  
  电子商务是指利用现代电子信息技术,特别是网络技术所开展的一系列商务、贸易活动的总称,它是在因特网的基础上诞生和发展起来的。电子商务已被世界各国公以为是21世纪世界经济增长的重要驱动力。在电子商务中主要使用的数字技术,多媒体技术的运用,极大地加速了电子商务的发展。特别是随着计算机网络通讯技术的发展,数据的交换和传输变成了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到所期看的地方。但是这些数字形式的数据文件或作品使有恶意的个人和团体有可能在没有得到作品所有者的许可下拷贝、使用和传播有版权的内容,而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等信息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息产业健康持续发展的一大障碍。目前,数字媒体的信息安全、知识产权保护和认证题目变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。数字水印技术应运而生, 作为多媒体版权内容保护的新技术,一种特殊的信息隐躲技术正以其特定的上风, 在电子商务上得到了越来越广泛的研究和应用。 (转载自科教范文网http://fw.nseac.com)
  
  2 数字水印的定义
  
  目前虽有很多文献讨论有关数字水印技术的题目,但数字水印始终没有一个明确同一的定义。我们通常以为数字水印是永久镶嵌在其它数据(宿主数据)中具有鉴别性的数字信号或模式,而且并不影响宿主数据的可用性。一般以为数字水印应具有如下特点:
  安全性:水印的安全性要求未授权者不能发现数字作品中含有水印信息。或者算法安全性仅仅依靠于密钥而不依靠于算法的保密性。因此在没有密钥的情况下,未授权者即使知道含有水印信息和知道水印算法,也不能提取出水印信息或者破坏水印信息。
  可证实性:水印应能为受到版权保护的信息产品的回属提供完全可靠的证据。水印算法能够将所有者的有关信息(如注册的用户号码、产品标志或有意义的文字等)嵌进到被保护的对象中,并在需要的时候将这些信息提取出来。水印可以用来判别对象是否受到保护,并能够监视被保护数据的传播、真伪鉴别以及非法拷贝控制等。这实际上也是发展水印技术的基本动力。
  不可感知性:不可感知性是指视觉或听觉上的不可感知性,即指因嵌进水印导致载体数据的变换对于观察者的视觉或听觉系统来讲应该是不可察觉的,最理想的情况是水印与原始载体在视觉上是一模一样的,这是尽大多数水印算法所应达到的要求。
  稳健性: 数字水印应该难以被擦除,任何试图完全破坏水印的努力将对载体的质量产生严重破坏,而且好的水印能够确定对图像的破坏位置以及部分地恢复图像。好的水印算法应该对信号处理、几何变形、恶意攻击等具有稳健性。
  
  3 数字水印的基本框架与种类
  
  3.1 数字水印的基本框架
  一个数字水印方案一般包括四个基本方面:水印的天生、水印的嵌进和水印的提取或检测、水印的检测和提取评价。
(科教论文网 lw.NsEac.com编辑整理)

  (1)数字水印的天生。天生的水印应该保证唯一性,有效性以及不可逆性。因此水印可以用商标图像、伪随机序列、混沌序列、以及由一些对象组成的散列数值。
  (2)水印嵌进。这是水印技术的核心,既要保证水印嵌进的安全性,又要考虑嵌进水印的鲁棒性。水印的嵌进算法很多,从总的来看可以分为空间域算法和变换域算法,限于篇幅就不具体先容了。
上一篇:电子商务信息安全题目探讨 下一篇:没有了