关于语音水印发展现状的综述研究
作者:更太加 石海强 胡洋霞 魏建国
刊名:青海科技
期号:
关于语音水印发展现状的综述研究
更太加1石海强2胡洋霞3魏建国1,3
(1.青海民族大学人工智能应用技术国家民委重点实验室,西宁810007;2.“两弹一星”理想信念教育学院,海晏县西海镇810299;3.天津大学智能与计算学部,天津300350)
摘要:随着Internet的普及和数字化信息技术的发展,多媒体数字水印技术不断进步,并且应用领域越来越广泛,与此同时也面临着多媒体文件被肆意伪造与破坏等诸多安全问题,网络上存在着多种免费的音频编辑软件,不法分子可以随意地对语音产品进行恶意的编辑,音频文件的真实性和完整性也受到巨大的威胁。如何在通信网络中安全传送数字信息,防止秘密信息非法泄漏与破坏,已成为电子商务以及多媒体通信领域中亟待解决的问题。本文对国内外数字水印的发展历程、研究现状以及应用进行了阐述。
关键词:语音水印;数字音频;水印算法
中图分类号:TP399 文献标识码:A 文章编号:1005-9393(2022)01-0104-09
作者简介:更太加(1981.11-),男,博士,CCF会员,主要研究方向:语音识别、语音合成、自然语言处理。E-mail:gtj186@tju.edu.cn。
基金项目:青海省科技计划基础研究项目“基于大数据的青海省网络舆情管理现状分析与对策研究”(2021-ZJ-609)。
1概述
数字水印技术最早是一种标记信息,是对数字产品进行保护的一种嵌入机制,最早可追溯到1954年,Muzak公司的埃米利·希姆布鲁克(Emil Hembrooke)[1]在他的音乐作品中嵌入了一种标记信息,这种信息可以保护音乐作品的版权,并为该项技术申请了一项专利[1-2]。在这项技术中,通过嵌入认证码来表示音乐的版权,期间应用窄带陷波器来间断性地在音乐作品中插入认证码,其中,窄带陷波器作为迅速衰减的滤波器,在该项技术中的中心频率被设置为固定值1kHz,并结合摩斯密码对数据进行了保护[3-5]。实验中发现该认证码可以显示能量的变化,从而判断在设置频率上能量是否缺失,并标记缺失的位置,以此来判断衰减过程中缺失的持续时间,为了存储与记忆这些持续时间,这些持续时间在实验过程中通常以点或长划的形式来进行编码[3]。由于此系统具有较高的经济价值和良好的实用性,在此后的30余年里,一直被Muzak公司用于对多媒体文件的版权保护等方面。从20世纪80年代开始,人们发现这种嵌入方法的简捷性、易用性以及低成本,开始大量发展该项技术并逐步将此项技术应用到各种各样的生活、工作场景当中[6]。在该项技术发展这几十年中,人们主要应用该技术来对多媒体文件进行版权保护以判断多媒体文件的来源;对广告内容进行认证以确定广告是否通过正规渠道,在正常时间段内正常播出;以及设备控制上来控制文件被复制或进行其他操作的次数[7]。例如,1979年,Szepanski[8]发表了一篇论文,创新性地应用了一种探测模式,可以机械性地对文件的来源进行判定,从而对文件进行防伪[9]。1988年,Holt等人[10]又提出了一种将含有某种信息的认证码嵌入音频信号载体中的方法,该项认证码包含了音频文件的来源等内部信息,通过识别该认证码的内容可以用来进行版权认证。此时,数字水印只是作为研究人员主要研究课题的一个研究方向或者分支,并没有成为一门正式的学科或者研究课题。1993年,A.Z.Tirkel等发表了一篇主题为“Electronic Water Mark”的论文[11],标志着数字水印技术成为一门研究课题被正式提出[12]。在这篇论文中,首次提出了用“watermark”这一表述方式来命名该项技术。为了书写与记忆的方便,二词逐渐合二为一,也就是现在的“watermark”,由于目前该项技术一般用于数字产品,因而一般用“digital watermarking”一词来表示“数字水印”。而日常的生活与工作中我们应用到的水印一般都是数字水印,科研人员目前所研究的“水印”一般也都是指数字水印[2,13]。
数字水印技术自被正式提出至今近30年里,研究人员越来越多,发展也较为迅速,得到了很多可观的研究成果,应用也越来越广泛。由于数字水印可以有效保护数字产品的版权,进行数据完整性的认证等,在信息安全领域具有不可替代的地位,并且操作简单、成本较低,具有很高的经济价值,引起了国内外的科研院所、教育机构的研究兴趣,都积极地参与到数字水印的研究工作中;另外各国的商业集团也抓住商机,开始相继投资并开始支持此方面的研究[2,14-17]。其中,有很多著名的机构,更有许多商业集团,还为生产数字水印产品建立合作关系,宣布要投入人力、物力、财力来联合研究这项以嵌入隐藏信息为主要机制的数字水印技术[6,15-16,18-20]。
研究期间,国际学术界的研究人员得到了许多可观的成果,并且陆续在国际期刊与会议上发表了许多数字水印技术相关方面的文章,并积极地进行技术交流。其中,一些国际影响力较高的相关方面的会议及一些专业性的权威学术期刊也相继举办了一些有关信息隐藏与数字水印技术的专题会议[21-22],通过会议交流,研究人员集思广益,解决了研究中的瓶颈问题,并为接下来的研究找准了方向。例如,英国的剑桥牛顿研究所为研究人员集思广益开辟了沟通渠道,在1996年5月召开了一次针对信息隐藏与数字水印研究的国际会议,由于此次会议具有专业性以及针对性,这也是国际上第一届专门针对信息隐藏的学术讨论会[6](International Information Hiding Workshop,IHW),该讨论会效果显著,至今已成功举办了五届[23-24]。1999年召开了第三届信息隐藏国际学术研讨会,这次会议积极征求各国研究人员的研究成果,各国研究人员积极投稿,最终会议共收录了33篇文章,其中有18篇是专门论述数字水印方面的研究的[6,25]。这次会议标志着数字水印技术成为主要议题,也预示着数字水印时代的到来。在1998年召开的关于图像处理的国际研讨会(ICIP)上,参会人员以及会议工作组成员通过协商,更是成立了两个关于数字水印的专题研讨组,进一步推进了数字水印的研究。并且Martin Kutter创建了名称为“Water Marking World”的论坛,吸引各国数字水印研究人员发表观点,进行交流讨论,在当时已成为一个著名的关于数字水印技术的网上论坛[2,26]。
20世纪90年代末,随着数字水印技术的不断发展,逐步实现商业化,一些研究与开发数字水印相关产品的公司抓住商机,相继开始正式生产并销售水印产品[27]。起初是应用在图像图形方面,如美国的Digimarc公司最早推出了第一个方便客户使用的数字水印软件[27-28],该软件起初主要用于商业中,用户使用时首先下载该软件,利用软件之间的兼容性与集成性,将该软件以插件的形式集成到其他图像图形处理软件中,如Adobe公司的Photoshop和Corel Draw[11]。过程中不会影响图像处理软件的使用效果。接下来几年中,Adobe公司推出了媒体桥(Mediabridge)技术,建立了用户和产品之间的桥梁。在这项技术中,用户可以将含有Digimarc水印信息的图片图形放到网络摄像机(web camera)前[11],这样利用媒体桥技术来识别水印信息的内容,从而为用户转接与网络摄像机前的图像图形内容相关联的网络站点[29],大大节省了用户的时间,并得到了广泛的支持。AlpVision公司随后也推出了LavelIt软件,该软件首先将多个有意义的字符隐藏在被扫描的图片图像中,任何图片图像上的字符标记可以证明该原始文件的出处,因此可以通过隐藏的水印标记的内容来判断文档、出版物、电子邮件、网页内容的原始出处[30-32],有效解决了版权纠纷问题。与此同时,AlpVision的SafePaper软件用在打印文档的过程中,通过设计算法将有某种意义的数字水印信息嵌入到文档的背面,需要时通过水印的内容来判断该文档的来源,从而判断文档的真假,从根源上抵制不法分子的破坏行为;还可以利用有意义的数字水印来隐藏一些重要文件的秘密的信息,进行隐秘通信或者数据保护等[33]。与此同时,欧美电子产业界联合一些大学合作研究开发了一个利用数字水印技术来监视复制音像的监视系统,有效避免了数字产品的不正当复制。开发自1995年9月开始,直到1998年8月结束[3,34-36]。
另外,数字水印技术快速发展,一些单位和研究机构逐步从一开始的技术跟踪转向算法与系统的深入研究中来。国内对数字水印的研究起步较晚,很多高校和科研院所率先投入到数字水印的研究中,具有代表性的有杨义先、钮心忻团队,冯登国团队,辽宁师范大学的王向阳团队,以及西南交通大学的王宏霞团队等,并且已经取得较好的科研成果[20,37-38]。其中,杨义先团队以及冯登国团队是在信息安全领域有卓越贡献的团队,并且逐渐将数字水印技术作为一项研究课题。1999年12月11日,由北京电子技术应用研究所组织,在国内召开了第一届信息隐藏学术研讨会(CIHW),吸引了大批国内信息隐藏研究人员,通过技术交流,效果显著,是国内数字水印研究的重要会议,有效推进了国内数字水印技术的研究与发展,至今该研讨会已成功举办了十五届。同时,国家也出台相应政策支持数字水印的研究,如在2003年国家出版的《科技型中小企业技术创新基金若干重点项目指南》中,明确指出了对于“数字产品产权保护(基于数字水印、信息隐藏、或者网络认证等先进技术)”和“个性化产品(证件)的防伪(基于水印、编码、或挑战应答等技术)”等防伪技术和多项防盗版技术予以重点支持[2,39-40]。并且国内一些研究人员也相继以企业和单位的组织形式来积极生产销售数字水印产品,其中具有代表性的是中科院自动化研究所的刘瑞祯、谭铁牛等人将产学研三者有效统一,于2002年在上海创办了专门从事多媒体信息和网络安全、数字水印、防伪技术等软硬件开发的公司——上海阿须数码技术有限公司[40-41]。就目前国内研究成果与速度来看,数字水印技术的应用还处于初级并且飞速发展的阶段,但我们能够明显地看到数字水印技术拥有着非常广阔的发展前景。
当前,对于数字水印技术的研究成果主要集中在视频和图像领域中,而应用到语音相关方面的研究比较缺乏,虽然市场上已经出现了一些企业和公司把含有语音版权信息的数字水印嵌入到CD和MP3中,以保护音乐产品的版权,从而有效解决版权纠纷问题。无论图像还是语音的水印技术,其基本原理都是利用人眼/人耳对视觉信号或语音信号感觉的冗余度达到辨识的目的[42-43],但由于语音的独特性,数字水印技术在语音方面的应用面临巨大的挑战。现有的数字音频水印技术基本集中在对音频信号的版权保护、广播监听、设备控制上,当出现音频信号被篡改时,这些水印会被破坏,水印算法便失去了作用。
2数字音频水印算法的分类
数字音频水印的分类众说纷纭,但基本有以下几种分类方式。从听觉效果来看,可分为感知性水印和不可感知性水印。感知性水印是指水印嵌入载体后,人耳可以轻易地辨别出含水印信号与原始信号,能够明显感知到音频中嵌入了其他的信息,感知效果受到影响。不可感知性水印是指水印嵌入载体后,人耳无法辨别出含水印信号与原始信号,听觉效果不受影响,因此,也不会影响数字音频信号的使用价值。显而易见,不可感知性水印更符合人们的听觉习惯,应用更加广泛,而人们研究的音频数字水印多为不可感知性水印[44]。从含水印信号受到外界破坏或者人为压缩之后,是否能有效提取水印来进行划分,可以划分为鲁棒性水印、易碎性水印和半易碎性水印[42]。鲁棒性水印对外界的破坏具有鲁棒性,即载体信号受到外界破坏后依然可以有效提取水印并且可识别出水印的内容,可用于版权保护和内容跟踪等需要水印信息的场景中[42,45]。易碎性水印的载体在任何操作之后都会使水印遭到破坏,无法提取,或者提取信息有误,进而告诉检测者这个数字载体已经遭到了破坏[42,46-47]。为了弥补易碎性水印的不足,王宏霞等人结合前两者的特点,提出了半易碎水印,在一定的情况下,对于常规的操作,如压缩处理,水印具有鲁棒性,而当载体信息被恶意篡改或者非法攻击时,水印则表现出易碎性,通过破坏的水印信息,检测人员认为是数据载体遭到了破坏,从而将破坏的载体检测出来[42,48]。另外,根据水印算法中是否加入水印定位数据,即水印检测和水印提取过程中是否需要原始音频信号的参与,可分为盲水印和非盲水印。非盲水印的检测与提取需要原始信号的参与,而盲水印的检测则不需要原始信号的参与[44,49-51],显然盲水印更加符合人们的行为习惯,应用也较为广泛。
2.1易碎水印算法
按照上文我们介绍的分类方法,本课题所研究的水印为易碎性水印。我们所设计的易碎水印算法就是当载体被非法篡改时,可以定位破损的位置,从而实现篡改信息的自恢复[42,52-53]。自恢复的水印算法在图像领域[54-55]以及视频领域[56-57]都有较多成果。通过设计水印算法将载体信息的压缩版本作为水印信息,可以在载体受到破坏后定位破损位置,丢弃破损位置的水印信息,提取未受损位置处的水印,进而通过对提取的完整水印进行处理,从而对受损位置信息进行恢复。目前,自恢复用水印的研究成果大多集中在图像领域中,结合图像与语音的同异性,我们可以对图像领域中的算法进行改进并尝试应用到语音领域。在早期的一些算法中,把信号的部分信息作为水印嵌入载体信号中,这样当信号受到恶意篡改时,首先利用水印的易碎性判断载体受到篡改,定位篡改位置,并对这部分信息进行解压缩或者复原,对信号进行修复[42]。比如使用离散余弦变换[58](Discrete Cosine Transform,DCT)将原始信号分解后直流系数的分量或者使用较低分辨率版本的图像作为水印信息嵌入信号[59-60],以及基于小波变换(Wavelet transform)的数字水印隐藏和检测[61]。这些算法将水印信息嵌入信号的最低有效位来使水印具有易碎性[42]。
2.2半易碎水印算法
由于易碎水印算法不能抵抗任何包括常规处理的操作,半易碎水印算法对常规操作例如压缩、编码等依然具有鲁棒性,水印信息依然能够被提取出来,并且进行应用。本文提出的算法将水印信号嵌入到原始语音信号的最低有效位中,信号发生改变,水印也相应被破坏,因此本文的水印具有易碎性。本课题以后的发展目标是在本文的基础上,将易碎水印算法转换为半易碎水印。本课题将致力于将水印信息嵌入到原始语音信号的变换域中,利用变换域的高水印容量以及平移不变性提高水印的鲁棒性,例如离散傅里叶变换(Discrete Fourier Transform,DFT)域、离散余弦变换(Discrete Cosine Transform,DCT)域、离散小波变换(Discrete Wavalet Transform)域、奇异值分解(Singular Value Decomposition,SVD)变换域、Contourlet变换域和脊波变换域等中[62-64],并且试图在原始变换的基础上进行改进,如离散小波变换中通过改变采样方式进而改变原始小波变换的信号冗余性,从而提高水印的嵌入容量,利用双数复数小波变换的近似平移不变性提高水印的鲁棒性[65]。
3语音水印的研究现状
对于音频产品和作品而言,各种高效的音频修改和编辑软件等套装产品的推广和滥用,为音频作品和产品的插入、删除、置换、盗用、窃取等操作提供了便利,非法使用者利用这些漏洞对音频作品进行非法使用,这对音频作品和产品的安全性造成了很大的威胁。
基于信息网络的快速发展,传统的加密技术已经无法满足数据安全的各方面需求,数字水印技术由于简捷性、易用性、鲁棒性、易碎性以及不可感知性等优点,逐渐成为一种替代传统密码学的技术和方案,数字水印技术在版权归属验证、数据版权管理、数据损坏检测、数据篡改检测、数据内容认证、信息隐藏等领域[66]被广泛地应用并有优秀的表现。数字水印技术为有效解决上述问题提供了一种优越并且鲁棒的方案,为音频、视频、图像等不同形式的媒体数据提供了更为安全和高效的保护机制。
数字水印技术是将版权信息或水印比特信息嵌入到宿主载体中,嵌入水印后的宿主载体应该是具有不可感知性的,水印信息很难通过改变或破坏宿主载体来去除。根据不同类型的载体,可以把数字水印技术分为视频水印技术[67-68]、图像水印技术[69-70]和音频水印技术等。在实际应用中,对于图像和视频产品的数量需求和安全需求都大于音频产品的需求,所以大对数水印算法都是基于图像水印和视频水印的,而音频领域的研究相对较少。
数字音频水印技术的研究主要面临着以下困难:对于人类而言,人耳听觉系统比视觉系统更为灵敏,这就需要音频水印具有更好的不可感知性,从而相比于图像水印具有更大的挑战;目前互联网上有各种音频编辑软件可以对音频信号进行各种操作,一些操作在很大程度上改变了音频信号的结构进而破坏音频;数字音频水印对信号的同步性[71]有较高的要求。上述这些原因造成了数字音频水印技术起步较晚和发展较缓。但是,随着各种音频产品安全性能的需求的提升,对数字音频作品的知识产权保护显得愈发重要,同时同步信号攻击对音频信号的同步性产生很大的影响,造成了多数数字音频水印系统面对同步攻击时具有明显的劣势。因此,如何保证数字音频水印系统的相关性能并使其能够在信号的同步攻击下表现出良好的鲁棒性,为数字音频产品安全的保护提供一种安全可靠的方案,是数字音频水印技术的研究工作者们共同研究的目标。
Wang[72]等人提出了一种基于自适应量化的抗同步攻击的音频盲水印算法[72-73],采用一种使系统更加稳定的同步码技术和一种崭新的嵌入方式,使得水印系统可以有效地抵抗同步攻击,结合离散小波变换(Discrete Wavelet Transform,DWT)的多分辨率特性和离散余弦变换(Discrete Cosine Transform,DCT)的能量压缩特性,进一步提高了数字音频水印的不可感知性,根据人耳的听觉掩蔽性对水印进行自适应量化,将水印嵌入到宿主信号的低频分量中[74-75]。
Ma[76]等人提出了一种新的基于特征提取的水印信号生成方法,将原始二值图像分割成大小相同的两个块,每个块变换成一维序列,利用独立的分量分析提取水印信号的独立特征,并将其作为水印嵌入宿主信号中。在嵌入水印过程中,将水印信号嵌入到宿主音频通过子采样得到的子音频的选定小波系数中,采用特殊的峰值点提取方案实现了自同步效果。
Bhat[77]等人提出了基于小波变换域奇异值(Singular Value Decomposition,SVD)和同步码技术的安全、鲁棒的自适应音频水印算法,通过对宿主信号的小波域奇异值进行量化指数调制来嵌入水印,嵌入水印后的信号在感知上与原始信号相似,与以往的音频水印方案相比,该方案具有较高的有效载荷能力和优越的MP3压缩性能。
Lei[78]等人提出了一种基于同步码技术的奇异值分解(SVD)与离散余弦变换(DCT)结合的数字音频水印方案,在宿主音频信号经过SVD-DCT处理之后的高频子带中嵌入二值水印,采用混沌序列作为同步码插入到宿主音频信号中,最终实验结果表明该方法对于各种信号处理攻击的效果都优于其他典型的音频水印方法。
Hu[79]等人提出了一种在离散小波变换域联合人类听觉掩蔽效应和合理抖动调制的音频水印算法,水印嵌入是通过调制宿主信号系数向量在第五级近似子带实现的,通过量化噪声限值保持在听觉掩蔽阈值下来保证不可感知性,利用此算法的周期性特征,实现水印的精确提取。
Akhaee[80]等人提出了一种针对语音信号的半盲乘性水印算法,该算法设计并实现了噪声环境下的高斯和拉普拉斯信号在存档信息辅助下的最优最大似然检测器。该算法应用于宿主信号的低频分量中,利用音频质量感知评估(PEAQ)算法和语音质量感知评估(PESQ)算法,巧妙地控制水印系统的不可感知性,并进一步提高了系统的鲁棒性。
Singh[81]等人提出了一种针对于压缩域的鲁棒音频水印方案,通过自适应量化指数调制来修改宿主音频信号的子带系数并嵌入水印,利用MPEG编码器对人类听觉系统(Human Audio System,HAS)的感知频率的影响以及时间掩蔽效应,使用提高掩蔽阈值的方法来改进检测算法,满足系统鲁棒性、安全性和透明感知性的要求,并且该方案具有较低的计算复杂度。
Pahlavani[82]等人提出了一种基于块插值技术的加性白噪声鲁棒音频水印方法,该方法将块插值技术与块拼接的方法相结合,与传统的基于插值的音频水印方法相比,具有面对加性白噪声的高鲁棒性,同时增加了嵌入容量,改善了水印系统其他重要的特性。
Hu[83]等人提出了利用离散余弦变换和离散小波包变换(Discrete Wavelet Packet Transformation,DWPT)联合实现嵌入容量的可变性且引入不可感知失真的概念,采用了基于感知的量化索引调制技术嵌入水印,通过对不同信号处理攻击下的音频感知评估和提取水印时的误码率,证明了该方案的有效性。
Huang[84]等人通过优化修改离散小波变换的低频幅值来实现数字音频盲水印系统,为了在最佳信噪比下修正宿主信号的低频幅值,此算法使原始系数与嵌入系数之差最小化。在此基础上,推导了结合信噪比和嵌入系数的最优化嵌入公式。利用该公式嵌入同步码和水印,可以在不降低音频质量的前提下,增大嵌入容量,增强鲁棒性。
Terchi[85]等人引入参数量化指数调制(Quantization Index Modulation,QIM),基于拉格朗日乘数法的方法找到QIM过程的最优值参数。此方案是一种快速实现水印技术的方案,并提出了一种有效的方法来寻找水印嵌入位置的最佳选择区间,所得到的QIM的最优参数与水印嵌入位置相结合,共同构成了提出的水印技术的高鲁棒性密钥。
Luo[86]等人提出了一种基于灵活分割和自适应嵌入的双域音频水印算法,该方案设计了一种新颖的音频节拍检测方法进行宿主音频的灵活分割操作,采用离散小波包变换对音频信号进行分解,此算法对同步攻击具有较高的鲁棒性。其次,提出了一种双域嵌入方法,在每个音频的分段中,利用心理声学模型计算音频信号掩蔽阈值,将信号分为掩蔽信号域和被掩蔽信号域。为了综合这些优点,利用失真补偿抖动调制量化方法,将水印同时嵌入到掩蔽信号域和被掩蔽信号域。为了降低水印对原始音频的影响,在每个域中选取掩蔽噪声比最低的频带作为水印的嵌入位置。仿真实验验证了该方法的有效性。
4未来发展方向
语音水印未来发展的方向主要在以下方面:一是提高易碎水印在编码过程中的鲁棒性。目前易碎水印无法分辨出语音信号是被正常编码破坏,还是遭到攻击破坏。二是提高语音水印的压缩感知能力。本团队在这方面利用压缩感知、小波变换等技术做了一些探索性工作。三是如何提高自恢复后语音信号的信噪比。
参考文献:
[1]冯栋.关于计算机信息中的版权的保护问题——浅谈计算机数字水印技术[J].科技信息,2010(24).
[2]邵钢锤.混沌在数字图像水印算法中的应用研究[D].西安:西安科技大学,2004.
[3]https://www.doc88.com/p-97116740745585.html?s=rel&id=2.
[4]冯佳琦.基于有限状态机和Watson视觉模型的抗时域同步攻击视频差分能量水印算法[D].上海:上海交通大学,2010.
[5]庄虔玉.结合数字水印与数字签名的认证算法的研究[D].哈尔滨:哈尔滨理工大学,2009.
[6]https://wenku.baidu.com/view/4ada5deaf8c75fbfc77db2cf.html.
[7]吕建勋,贾世杰.基于图像的数字水印技术[J].计算机技术与发展,2009,19(2).
[8]HOLT L, MAUFE B G, WIENER A .Encoded Marking of aRecording Signal[Z].U.L.Patent GB 2196167A,1988.
[9]刘刚.一种基于DWT和DCT的数字水印算法[D].成都:成都理工大学,2006.
[10]FIGUEIREDOMAT,NOWAKRD,WrightSJ. Gradient projection for sparse reconstruction:application to compressed sensing and other inverseproblems[J].IEEE Journal of Selected Topics in SignalProcessing,2007,1(4):586-597.
[11]TROPP J A, GILBERT A C. Signal recovery from randommeasurements via orthogonal matching pursuit[J].IEEETrans.Inf Theory,2007,52(12):4655-4666.
[12]杨兴江.数字水印技术研究综述[J].阿坝师范高等专科学校学报,2004(4).
[13]鲍政.几种鲁棒数字水印算法及应用[D].南京:南京信息工程大学,2006.
[14]陈亚男.抗几何攻击的数字水印算法研究[D].长春:长春工业大学,2020.
[15]刘鹏程.基于水印的图像内容认证技术与应用[J].绍兴文理学院学报(自然科学),2011,31(2).
[16]邬俊.鲁棒性数字图像水印算法研究[D].大连:辽宁师范大学,2008.
[17]王巍.基于SVD和神经网络的鲁棒数字水印算法研究[D].长春:东北师范大学,2006.
[18]叶闯.基于离散小波变换的数字水印算法研究[D].杭州:浙江大学,2012.
[19]丁俊义.基于离散小波变换的数字水印算法研究[D].重庆:重庆大学,2007.
[20]王宗军.基于小波变换的数字水印算法研究[D].济南:山东大学,2008.
[21]崔晗.基于DCT和混沌的扩频数字水印算法研究[D].阜新:辽宁工程技术大学,2009.
[22]https://www.zsdocx.com/p-2827126.html.
[23]谢伟风.数字水印算法的FPGA实现技术研究[D].西安:西安科技大学,2010.
[24]刘军伟.基于FPGA的数字水印算法的设计与实现[D].成都:电子科技大学,2005.
[25]刘向丽.静态图像版权保护的数字水印关键技术研究[D].西安:西安电子科技大学,2009.
[26]孙成.数字视频水印算法的fpga实现技术研究[D].北京:北京理工大学,2011.
[27]黄贺艳.一种DWT域的鲁棒性数字水印算法研究及其实现[D].哈尔滨:哈尔滨工业大学,2009.
[28]胡永亮.数字媒体版权在线认证系统设计与实现[D].成都:电子科技大学,2009.
[29]姚志宇.基于DCT的数字水印算法研究[D].哈尔滨:哈尔滨工业大学,2008.
[30]张莉.抗几何攻击的数字图像水印技术研究与实现[D].武汉:武汉理工大学,2007.
[31]张红梅.基于DCT变换的半脆弱盲检测水印[D]. 合肥:合肥工业大学,2009.
[32]魏巍.扩频技术在数字水印中的应用研究[D]. 大连:大连理工大学,2003.
[33]陈睿.基于DCT和DWT的数字水印研究[D].南宁:广西大学,2011.
[34]温泉秀.嵌入小波低频子带的水印算法研究[D].南京:南京信息工程大学,2009.
[35]孙文臣.基于小波变换的全脆弱水印算法研究[D].南昌:南昌大学,2009.
[36]李昂.视频信息认证技术研究[D].哈尔滨:哈尔滨工业大学,2007.
[37]马晓荣.基于矢量水印的图像数字水印算法研究[D].西安:西北大学,2009.
[38]费伦科.基于小波域抗攻击数字图像水印技术研究[D].南昌:华东交通大学,2006.
[39]赵学军,薛懋楠,等.数字水印技术研究综述[J].影像技术,2012,24(6).
[40]凡国珍.鲁棒性盲水印算法的研究[D].长沙:国防科技大学,2004.
[41]赵海燕.抗几何攻击与JPEG压缩域图像数字水印研究[D].成都:西南交通大学,2007.
[42]章宸.音频信号篡改检测与恢复研究[D].天津:天津大学,2014.
[43]钮心忻,杨义先.基于小波变换的数字水印隐藏与检测算法[J].计算机学报,2000(1).
[44]赵春晖,李福昌.数字音频水印技术回溯与展望[J].哈尔滨工程大学学报,2002(6).
[45]LIN P L, HUANG P W, PENG A W. A fragle watermarkingscheme for image authentication with localization andrecovery [J].Proc.IEEE 6th Int. Multimedia SoftwareEngineering,2004.
[46]LEE T Y, LIN S. Dual watermark for image detection andrecovery[J].Pattern Recognition,2009,89(4):675-679.
[47]GUR G, ALTUG Y, ANARIM E, et al. Error detection andconcealment for video transmission using information hiding[J].Signal Process.,Image Commun.,2007,22(5):515-528.
[48]LIN C Y, CHANG S F. SARI: Self-authentication andrecovery image watermarking system [C].Proc. 9th ACM Int.Conf. Multimedia,2001:628-629.
[49]张国武.同步音频水印算法的研究[D].长沙:中南大学,2008.
[50]赵红.数字音频水印理论与方法研究[D].大连:辽宁师范大学,2005.
[51]王建辉.基于倒谱域的音频水印算法[D].长沙:湖南大学,2008.
[52]ZHANG X, WANG S. Fragile watermarking with errorfree restoration capability[J].IEEE Trans. Multimedia,2008,10(8):1490-1499.
[53]FRIDRICHJ,GOLJANM.Imageswithself-correcting capabilities[C].Proc. IEEE Int. Conf. ImageProcessing,1999:792-796.
[54]CHEN S, LEUNG H. A temporal approach for improvingintraframe concealment performance in H.264/AVC[J].IEEETrans.Circuits Syst. Video Technol,2009,19(3):422-426.
[55]YANG M, BOURBAKIS N. An efficient packet loss recoverymethodology for video streaming over IP networks[J].IEEETrans.Broadcast., 2009,55(2):190-210.
[56]HE H, ZHANG J, CHEN F. Adjacent-block based statisticaldetection method for self-embedding watermarkingtechniques[J].Signal Process.,2009,89:1557-1566.
[57]ADUMILLI C B, FARIAS M C Q, MITRA S K, et al. A robusterror concealment technique using data hiding for imageand video transmission over lossy channels[J].IEEE Trans.Circuits Syst. Video Technol.,2005,15(11):1394-1406.
[58]ZHU X, HO A, MARZILIANO P. A new semi-fragileimage watermarking with robust tampering restorationusing irregular sampling[J].Signal Process.,ImageCommun.,2008,23(4):298-312.
[59]CHAMLAWI R, KHAN A, USMAN I. Authentication andrecovery of images using multiple watermarks[J].Comput.Elect.Eng.,2010(36):578-584.
[60]CHEN F, HE H, WANG H. A fragile watermarking schemefor audio detection and recovery[C].Congree on Image andSignal Processing,2008:135-138.
[61]Feng Y, Lin T S, Tan Q X. Technique of characteristicbased self-embedded watermark using in audio[J].ComputerEngineering and Application,2007,43(1):192-194.
[62]杜峥.基于欠采样技术的MRI图像重建研究[D].秦皇岛:燕山大学,2017.
[63]白莹莹.基于SAX和回声状态网路的时序预测模型研究[D].太原:太原理工大学,2018.
[64]邹仕富,李嘉周,等.数据降维和特征分析的GOA-LSSVM短期负荷预测[J].实验室研究与探索,2019,38(11).
[65]刘金华.变换域数字图像水印若干关键技术研究[D].成都:电子科技大学,2011.
[66]WANG X Y, SHI Q L, WANG S M, et al. A blindrobust digital watermarking using invariant exponentmoments[J].AEU-International Journal of Electronics andCommunications,2016:416-426.
[67]LIU X, ZHAO R, LI F, et al. Novel robust zero-watermarkingscheme for digital rights management of 3D videos[J].ImageCommunication,2017,54:140-151.
[68]ESFAHANI R, AKHAEE M A, NOROUZI Z. Afast video watermarking algorithm using dual treecomplex wavelet transform[J].Multimedia Tools andApplications,2018(9):1-17.
[69]ERNAWAN F, KABIR M N. A Robust image watermarkingtechnique with an optimal DCT-Psychovisual threshold[J].IEEE Access,2018:20464-20480.
[70]DANG Q B, LOUISA K, COUSTATY M, et al. A BlindDocument Image Watermarking Approach Based on DiscreteWavelet Transform and QR Code Embedding[C].2019International Conference on Document Analysis andRecognition Workshops. IEEE,2019:1-6.
[71]JIANG W, HUANG X, QUAN Y. Audio watermarkingalgorithm against synchronization attacks using globalcharacteristics and adaptive frame division[J].SignalProcessing,2019,162(SEP.): 153-160.
[72]Wang X Y, Zhao H. A novel synchronization invariant audiowatermarking scheme based on DWT and DCT[J].IEEETransactions on Signal Processing,2006,54:4835-4840.
[73]王向阳,杨红颖,赵红.一种可抵抗mp3压缩的音频水印算法[J].自动化学报,2007(3).
[74]白兆峰.基于GPU的JPEG2000图像压缩编码技术的研究[D].中国科学院大学,2016.
[75]胡文进.即时语音通信下高效语音感知哈希认证方法研究[D].兰州:兰州理工大学,2017.
[76]MA X, ZHANG B, DING X. Self-synchronization BlindAudio Watermarking Based on Feature Extraction andSubsampling[C]. International Symposium on NeuralNetworks.Springer,Berlin,Heidelberg,2007:40-46.
[77]VIVEKANANDA B K, SENGUPTA I, DAS A. Anadaptive audio watermarking based on the singular valuedecomposition in the wavelet domain[J].Digital Signal Processing,2010,20(6):1547-1558.
[78]LEI B Y, SOON I Y, LI Z. Blind and robust audiowatermarking scheme based on SVD–DCT[J]. Signal Processing,2011,91(8):1973-1984.
[79]HU H T, HSU L Y. A DWT-based rational dither modulationscheme for effective blind audio watermarking[J].CircuitsSystems & Signal Processing,2016,35(2):553-572.
[80]AKHAEE M A, KALANTARI N K, MARVASTI F. Robustaudio and speech watermarking using Gaussian and Laplacianmodeling[J].Signal Processing,2010,90(8):2487-2497.
[81]SINGH J, GARG P, DE A N. Audio watermarking based onquantization index modulation using combined perceptualmasking[J].Multimedia Tools and Applications,2012,59(3):921-939.
[82]PAHLAVANI F, POURMOHAMMAD A. A Block SetInterpolation Technique Based Additive-White-NoiseRobust Audio Watermarking Method[C].InternationalIsc Conference on Information Security & Cryptology.IEEE,2013:1-5.
[83]HU H T, HSU L Y, CHOU H H. Perceptual-based DWPTDCT framework for selective blind audio watermarking[J].Signal Processing,2014,105(dec.):316-327.
[84]HUANG H N, CHEN S T, LIN M S, et al. Optimizationbased embedding for wavelet-domain audio watermarking[J].Journal of Signal Processing Systems,2015,80(2):197-208.
[85]TERCHI Y, BOUGUEZEL S. A blind audio watermarkingtechnique based on a parametric quantization index modulation[J].Multimedia Tools and Applications,2018,77(19):25681-25708.
[86]Luo Y, Peng D, Sang Y, et al. Dual-domain audiowatermarking algorithm based on flexible segmentation andadaptive embedding[J].IEEE Access,2019:10533-10545.
(文章内所有图片受版权保护 违者必究)