公务员期刊网 精选范文 水印技术论文范文

水印技术论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的水印技术论文主题范文,仅供参考,欢迎阅读并收藏。

水印技术论文

第1篇:水印技术论文范文

关键词:饮用水水处理纳滤膜分离技术

前言

膜分离技术是物质分离技术中的一个单元操作。膜法分离的最大特点是驱动力主要为压力,不伴随需要大量热能的变化。因而有节能、可连续操作、便于自动化等优点。膜分离中的微滤(MF)、超滤(UF)不能脱除各种低分子物质,故单独使用时,出水质量仍较差。反渗透膜(RO)有较强的去除率,但在去除有害物质的同时也去除了水中大量有益的无机离子,出水呈酸性,不符合人体需要。而纳滤膜(NF)分离技术在有效去除水中有害物质的同时,还能保留大多数人体必须的无机离子,且出水pH值变化不大。这种水处理方法对于我国目前的饮食结构而言,尤其是营养结构单一的人员来说,更易被接受,也更加合理。

为进一步开发和研究纳滤膜,以便其更有效地应用于水处理,我们安装了两种型号的纳滤膜设备并进行了比较研究,这两种型号的纳滤膜均由美国Trisep公司生产,材质为PA,型号分别为NF1(NFTS40)和NF7(NFTS80)。

1、纳滤膜的定义及分离原理

1.1纳滤膜的定义、特点

NF膜早期被称为松散反渗透(LooseRO)膜,是80年代初继典型的RO复合膜之后开发出来的。可这样来论述“纳滤”的概念:适宜于分离分子量在200g/mol以上,分子大小约为1nm的溶解组分的膜工艺。

纳滤膜的一个特点是具有离子选择性:具有一价阴离子的盐可以大量渗过膜(但并不是无阻挡的),然而膜对具有多价阴离子的盐(例如硫酸盐和碳酸盐)的截留率则高得多。因此,盐的渗透性主要由阴离子的价态决定。

1.2纳滤膜的分离原理

纳滤过程之所以具有离子选择性,是由于在膜上或者膜中有负的带电基团,它们通过静电互相作用,阻碍多价离子的渗透。根据文献[1]说明,可能的荷电密度为0.5~2meq/g.

为此,我们可用道南效应加以解释:

ηj=μj+zj.F.φ

式中ηj——电化学势;

μj——化学势;

zj——被考查组分的电荷数;

F——每摩尔简单荷电组分的电荷量(称为法拉第常数);

φ——相的内电位,并且具有电压的量纲。

式中的电化学势不同于熟知的化学势,是由于附加了zj.F.φ项,该项包括了电场对渗透离子的影响。利用此式,可以推导出体系中的离子分布,以计算出纳滤膜的分离性能。

2、纳滤膜处理饮用水的应用研究

2.1纳滤膜处理饮用水的流程

为增强两种型号膜组件的可比性,我们采用同一流程,即:

原水10μm保安过滤器活性炭过滤5μm保安过滤器NF7出水。

原水10μm保安过滤器活性炭过滤5μm保安过滤器NF1出水。

其中,10μm保安过滤器用来除去原水中的悬浮物;活性炭吸附可去除水中的部分有机物;5μm保安过滤器用以保证膜组件的安全正常使用。

2.2试验结果的分析讨论

2.2.1TOC结果比较

为了研究NF1、NF7两种膜对有机物的去除情况,在相同条件下取原水、活性炭出水及产水率为15%时的NF1、NF7出水水样测定TOC,结果见图1.

图1TOC去除率比较

由图1可知,在TOC的去除效果上,活性炭对TOC有一定的去除效果,但仍有一部分未能去除;纳滤NF1对TOC的处理效果较好达到93.9%;而纳滤NF7对TOC的处理效果不够理想。

2.2.2色谱-质谱联机分析结果和讨论

取原水,活性炭出水,NF1,NF7出水水样各20L,经吸附、洗脱、浓缩,用色谱-质谱联机分析。GC/MS结果见表1.

原水中检出有机物26种,这些物质中有毒有害物质11种,占水中有机物总数量的42.3%,其中优先控制污染物2种。原水经过活性炭吸附后,有机物去除了17种,新增11种,对其中的9种无去除能力,说明活性炭对有机物的去除效果不够理想;经过膜处理后,NF7出水检出有机物11种,对致突变物的去除率为75%;NF1出水检出3种有机物,致突变物的去除率为87.5%.说明在三致物质的去除效果上NF1优于NF7.

造成以上结果的原因大体可这样描述:在处理有机物中性组分时,电的相互影响消失了。对于这样的物料,将根据其分子的大小进行分离,分子量超过200g/mol的组分被完全截留,而摩尔质量较低的小分子则可以渗透。对于有机物料体系来说,以少量测量数据为基础的扩散-溶解模型可以很好地描述纳滤膜对有机物的分离特性。

2.2.3Ames试验结果讨论

取原水、活性炭出水、NF7、NF1出水各100L进行吸附、洗脱、浓缩后进行Ames试验.

2.2.4脱盐率比较

取NF1、NF7进出水水样对其电导率进行测定.

3、结论及建议

(1)NF1对TOC的处理效果较NF7及活性炭吸附的效果更为理想,达到93.9%.NF1对水中有机物及三致性的去除效率高,出水Ames试验结果为阴性。(2)NF1在去除水中有害物质的同时,能够保留较多的无机离子,更加符合我国目前的饮食结构,满足现有条件下人员的健康需要。(3)在应用纳滤膜分离技术处理饮用水时,建议使用NF1膜组件。(4)纳滤膜的分离机理及相应的数学模型需进一步探讨。

参考文献:

[1]JjitsuharaI,KimuraS.StructureandPropertiesofChargedUltrafiltrationMembranesofSulfonatedPolysulfone.JChemEng.Japan,1983,16(5)

[2]IkedaK,etal.NewCompositechargedReverseOsmosisMembrane.Desalination,1988,68:109~119

第2篇:水印技术论文范文

【关键词】 混沌序列 图像水印 嵌入算法

一、前言

作为多媒体数据的内容认证与版权保护技术,数字水印得到了大量研究和应用。这种保密方案主要使用到电子产品版权的保护中,因此具有了鲁棒性、不可感知性以及安全性等各种特征,这些特征也正是确保图像传输安全性所需。因此,研究该技术必然具有现实意义。

二、混沌序列理论

2.1 混沌映射

经过函数映射,就能够得到良好的一维非线性映射,该映射具有随机统计特征。因其生产出来的混沌序列属于某区域中的混沌序列,而且该序列为整数值,具有随机性,对初值非常敏感。定义如下所示:

其中第一个式子表示不大于符号内值的最大整数,第二式子表示不小于符号内值的最小整数。而xk∈{1,2,...m},参数为a∈{1,2,...m}。

2.2 生成混沌序列

上式混沌映射经过了n次迭代之后就形成了新的混沌映射,也就是本论文所要使用的映射,当然所得的混沌映射式同样具备混沌特征,也就是具有xk+1= f na( xk);假如给定了初始值x0,其参数a,m获得值与迭代次数n值就已经被确定了,自然也就生成了混沌序列是:{xk;k=0,1,2,3,...},这个序列同样具备了混沌特征,自然也就对初始的条件x0非常敏感。

三、计算图像水印嵌入的强度因子

按照HVS(人眼视觉系统)的特征,嵌入的水印强度比某门限低时,人眼感知图像的质量相同,就不能够看见嵌入的水印,该门限值也就是临界不可见门限。所以所选水印嵌入强度因子是不是适当是水印算法的关键之处。

要确定水印强度因子,就必须要满足人类的视觉系统特征,同时要依据原来图像内容合理的进行调整,水印嵌入的次数不能够太多,如果太多必然会因多次水印相加的平均积累引入误差。所以应用这个算法过程中,仅仅有两次水印能够自动满足嵌入所需,一次就是将水印低频嵌入到子图Hn0中,另一次就是把水印嵌入三个细节子图Hn1,Hn2及Hn3中数值较大的小波系数之中。

四、算法设计

从上面的具体分析来看,实施嵌入算法的步骤如下所示:

其一对水印反色进行预处理;设定水印选择了256级的灰度图像,如果水印的像素平均值超过了127,就要反色处理,确保水印的高平均像素具有不可见性。其二完成反色预处理后,就必须要对水印实施混沌映射处理,把完成置乱的各个像素按照扫描顺序形成一维序列。其三把H(原始图像)经过n级的小波变化,让低频子图大小和水印大小二者非常相同,对原始图像进行变换后形成最后一级的小波变换,就能够获得四个子图,分别为Hn0、Hn1、Hn2、Hn3。其四水印嵌入;在水印的嵌入过程中,就要依据图像的小波子图分块不同计算出嵌入强度因子。低频子图Hn0所得嵌入强度因子即为a1;可以通过计算所得。而嵌入水印氛围了两个步骤,首先要把水印的一维序列嵌入到低频子图的各分块中,可得嵌入强度的因子是a1;之后依据水印序列值个数就能够获取三个细节所得各个子图,并从子图中获取个数相同的大系数值,一般都是按照绝对值的大小取,并对该系数值水印嵌入。就能够获取嵌入的强子因素是a2.其五通过n级的小波反变换,就能够获得反应后图像Hw。事实上,提取水印算法就是嵌入逆过程,而提取水印过程中就必须要合理利用原始图像。

五、结束语

事实上,这种算法的速度远远超过了传统加密算法,而且加密比较好,且不易破解。嵌入算法加密效果好、加密速度快,而且抗攻击性强及初始值敏感等各种特征,具有较好的抗干扰性与鲁棒性,因此具有实用价值。

参 考 文 献

[1]王宏霞,何晨,丁科.基于混沌映射的鲁棒性公开水印[J].软件学报,2004,15(08):1245-1246.

第3篇:水印技术论文范文

关键词:离散小波变换;奇异值分解;置乱变换;数字图像水印

中图分类号:TP301文献标识码:A文章编号:1009-3044(2011)27-6736-02

数字水印技术是一种将版权信息嵌入到多媒体数据中的方法,已经应用于版权保护。对于一个具有使用价值的水印来说,应该具备两个特点:首先,应该能够保持原始载体数据的质量和水印的不可察觉性,其次,应该满足鲁棒性,能够抵御一些常见的图像处理和攻击。

本文研究的是一种基于离散小波变换的静止数字图像水印算法。小波变换在图像处理中的基本思想是将图像多分辨率分解到时间域和空间域上,不同的分解尺度对应不同的频率范围。根据人类视觉特征,人眼对图像中平滑区域的变化比较敏感,而对纹理区域和边缘处的微小变化不敏感。经过小波变换后,图像的边缘和纹理特征一般集中在高频子带中,如果把水印信息嵌入到高频子带幅值较大的系数上,对原始图像的影响比较小,人眼不易觉察,即水印的透明性较好。但由于图像经过一系列处理后,高频部分的信息容易丢失,其鲁棒性不够强。为了增强数字水印的鲁棒性,在嵌入的水印信息量较少的情况下,可以把水印信息嵌入到图像的低频部分中幅值较大的系数上,但由于图像的低频信息是人眼视觉的敏感点,对其直接嵌入水印信息会导致图像的视觉效果下降。因此,在进行水印信息嵌入时,必须综合考虑水印信息量与透明性和鲁棒性之间的关系。

1 图像置乱技术

图像置乱是数字水印技术中对水印信息加密的一种常用技术,其目的在于打乱图像像素间的相关性,使非法获取图像者无法识别图像内容。图像经过置乱变换,可以从很大程度上提高水印载体在抗裁剪性方面的鲁棒性。

目前应用较多的有以下几种置乱算法:Arnold变换,仿射变换,Hilbert曲线变换,幻方变换,骑士巡游,Gray码,混沌序列和基于频域的置乱加密技术。在水印算法中选择置乱算法时主要考虑以下两个要求:计算量要小并且要尽可能地提高置乱效果。

Arnold变换实现简单,具有周期性,并且能有效地置乱数字图像,但是其密钥空间太小,不能很好地保证水印图像的安全性。事实上,任何一种可逆的变换都可以作为图像的置乱变换,本文采用一种推广的Arnold变换对水印图像进行置乱,对于大小为N×N的图像,该变换的定义为:

以上矩阵变换具有周期性的充要条件是变换矩阵行列式的值与N互素。

2 水印嵌入及提取算法

2.1 水印嵌入算法

本文提出的一种基于DWT和SVD的数字水印算法的步骤如下:

1)将原始宿主图像 进行二维离散小波分解,得到四个分量LL、HL、LH、HH(分别记作ca1、cv1、ch1和cd1);

2)对垂直高频分量cv1、水平高频分量ch1进行SVD分解,得到;

3)对置乱后的水印W*也进行 分解,得到;

4)将步骤2中 分解后得到的奇异值矩阵Sv和Sh,通过公式new_vh=blkdiag(Sv,Sh)组合成一个新的对角阵new_vh。

选择合适的嵌入强度值key,将步骤3中得到的Sw上的奇异值按照公式依次嵌入到new_vh上对应的元素。

5)将new_vh分解为Sv'和Sh'两部分,利用公式A=USVT重构水印图像的垂直高频分量cv'和水平高频分量ch'。

6)利用ca,cv',ch',cd进行小波逆分解重构图像,得到含水印的图像I'。

2.2 水印的检测提取算法

本文提出的水印提取算法与水印的嵌入算法是一对互逆过程。

1)将原始图像 和含有水印信号的图像I*分别进行二维离散小波分解得到四个子带LL、HL、LH、HH和LL*、HL*、LH*、HH*;

2)对HL和LH子带分别进行奇异值分解SVD,并将原始图像I及含水印图像I的对应子带组组合成新的对角矩阵;

3)将步骤2得到的两个对角矩阵new_vh1和new_vh2做减法运算,结果记为tem=new_vh2-new_vh1,水印信息即嵌入在这一矩阵中,按嵌入时的规则处理;

4)由步骤3得到的对角阵sw作为嵌入信息的奇异值,通过公式W'=USVT来构造检测到的信号图像;

5)对上述水印信号W',根据密钥key进行仿Arnold反变换,得到嵌入的水印图像W*。

3 仿真及实验结果

实验采用Matlab 7.1对本文算法进行仿真,测试图像选取Lena(256×256×8),水印图像为signet(64×64×8),如图1所示。实验中水印嵌入强度因子取 =0.15。并对嵌入数字水印后的图像进行放缩,添加噪声,剪裁,JPEG压缩等攻击测试。

1)水印嵌入和提取实验。采用本文算法嵌入水印后的图像及提取出的水印图像,如图2所示。

2)对嵌入水印后的图像分别进行旋转(a)、缩放(b)、加噪(c)、裁剪(d),JPEG压缩(e)以及中值滤波(f)等常见的图像处理,实验结果如图3所示。

试验中,通过计算原始水印图像和提取出的水印图像之间的归一化相关系数NC来定量描述算法对攻击的鲁棒性,各种攻击下的NC值如表1所示。

仿真结果表明,本算法在经过各种各种常见的图像处理攻击后,提取出的水印图像具有较好的视觉效果,算法对旋转、缩放、加噪、裁剪,JPEG压缩以及中值滤波都具有较好的鲁棒性。

4 结论

本文提出的数字图像水印算法为了避免嵌入大量的水印信息,将水印图像置乱处理并进行SVD分解,得到奇异值作为水印信息,通过合适的嵌入强度因子嵌入到宿主灰度图像。通过水印攻击实验,发现该水印嵌入算法对旋转、放缩、加性噪声和JPEG有损压缩等攻击具有较强的鲁棒性,经中值滤波攻击后鲁棒性要稍差一些。

参考文献:

[1] 易开祥,石教英,孙鑫.数字水印技术研究进展[J].中国图象图形学报,2001,6(2):111-117.

[2] 孙圣和,陆哲明,牛夏牧,等. 数字水印技术及应用[M].北京:科学出版社,2004.

[3] 成礼智,郭汉伟.小波与离散变换理论及工程程实践[M].北京:清华大学出版社,2005.

[4] 吴发恩,邹建成.数字图像二维Arnold变换周期的一组必要条件[J].北方交通大学学报,2001,25(6):66-69.

[5] 黄天云,张传武,谢静. 数字图像水印算法及攻防手段研究[A].第十届“保密通信与信息安全现状研讨会”论文集,2007:202-207.

[6] 刘红梅,黄继武,肖自美. 一种小波变换域的自适应视频水印算法[J].电子学报,2001,29(12):1656-1660.

第4篇:水印技术论文范文

关键词:图书馆,知识产权保护

 

1 图书馆数字化建设中的知识产权问题

知识产权是指人们对于自己的智力活动创造的成果和经营管理活动中的标记、信誉依法享有的权利。图书馆的数字化建设涉及到信息的数字化、信息传递及共享,在建设过程中不可避免地涉及到了知识产权保护的问题。免费论文。与图书馆数字化建设相关的知识产权主要有著作权即版权、计算机软件所有权和专利权。其中,版权与图书馆的数字化建设和应用更是有着直接的关系。

1.1 作品复制中的版权问题

馆藏资源的数字化是调整图书馆馆藏结构的主要方式之一,馆藏资源的数字化只涉及到

馆藏资源的存储方式的改变,并没有创新的成分,是一种完全复制工作。而复制是知识产权

中重要的一项——著作权中最重要的权利。我国著作权法对复制的定义是以印刷、复印、临摹、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或多份的行为。因此,图书馆在对馆藏资源进行数字化的过程中,应当按照复制权的有关规定,关注数字化权的归属、内容、行使及限制等各方面的规定。若有不慎,就会陷入知识产权的争端之中。

1.2 图书馆网站建设中的知识产权问题

在图书馆数字化建设中,图书馆的网站有着引导读者访问和浏览图书馆数字化资源的作用。网站的网页是图书馆工作人员利用计算机多媒体技术制作的作品,网页的制作需要投入大量的人力、物力和财力,网站能为图书馆带来社会效益和经济效益,所以图书馆要重视保护自己网站的知识产权,同时尊重其他网站的知识产权,不侵犯他人的合法权益。

1.3 数据库建设中的知识产权问题

数据库开发是数字图书馆信息资源建设的重要内容,它主要是通过图书馆工作人员独立开发和购买他人的数据库来实现的。一般来说,我国著作权法将那些汇集有著作权材料的数据库作为编辑作品加以保护,规定编辑作品内编辑人享有著作权,但行使著作权时,不得侵犯原作品的著作权。对于那些以事实性信息或无著作权材料汇集为特征的数据库,主要采用反不正当竞争法保护,由汇编者享有著作权。图书馆在数字化建设中涉及到数据库的知识产权问题,主要存在于数据库的建设和应用过程之中。特别是在图书馆建设全文数据库过程中,由于需要使用作品全文,因此需要获得版权人的许可。除进人公有领域的作品或失去著作权保护期的作品外,在使用原文时必须获得版权人的许可,同时对数据库链接使用时,必须经过同数据库权利人签订某项合作协议,否则属于侵权。另外,图书馆开发的数据库也享有版权,在避免侵犯他人的数据库版权的同时,也应具有自我保护意识,保护图书馆自己开发的数据库的版权。

在现实工作中,如果未经版权人许可,拷贝数据库内容,然后用于有偿的情报咨询服务,这种行为是严重的侵犯版权人的知识产权的行为,在现行知识产权制度下是严格禁止的。因此,图书馆在数据库建设和应用中应避免这些情况的发生。

1.4 图书馆馆藏资源在网络传输中的知识产权问题

图书馆数字化建设的最终目的是将数字化了的信息,通过网络传输等手段传递给读者。数字图书馆的最大特点在于通过网络资源的共享,实现用户跨越时间和空间的信息资源利用。在数字图书馆的广阔资源空间里,用户可以随时随地通过网络终端对数字图书馆的数字信息资源进行浏览、下载、打印。而网络传输这种已兴起的传播方式已经引发了一系列的知识产权问题。著作权法已经对网络传输权有了法律认定,因此图书馆能否合理、有效的规避侵犯作品作者的知识产权将会是图书馆数字化信息网络传输的前提之一。免费论文。为了借助信息网络发挥这些数字作品的作用,《信息网络传播权保护条例》规定,图书馆、档案馆等机构可以通过信息网络向馆舍内服务对象提供这些作品。

1.5 数字参考咨询中的知识产权问题

在现有的网络资源环境下,网络信息资源为图书馆的参考咨询服务提供了良好的平台和手段。而在网络参考咨询服务中,需要对文献内容进行摘录和引用,如果没有严格的按照知识产权法的要求尊重作品作者的署名权以及其他一些权利,那么就会产生知识产权纠纷。根据我国《专利法》及其实施条例、《计算机软件保护条例》等知识产权法律文件规定,专利技术在受保护期内,他人未经专利权人的许可不能实施。因此图书馆在开展数字参考咨询服务时,应加强咨询委托合同中关于知识产权的约定,避免涉及专利侵权纠纷。

2图书馆如何在数字化建设中规避知识产权纠纷

2.1 提高图书馆员的素质,增强知识产权保护意识

素质能力是图书馆专业人员的立身之本,无论何时都应不断加强和提高。在当前的网络环境下,要得到知识产权保护并且不侵犯他人的知识产权,首先要转变思想观念,提高自身知识产权素质,积极学习知识产权法律法规制度。由于国内知识产权事业的迅猛发展,新的法规也相继出台。图书馆员在运用信息咨询系统发挥信息职能的同时必须增强知识产权的保护意识,提高自己的政策认知能力及业务素质能力,充分掌握知识产权的法律法规。与图书馆数字化建设相关的知识产权法律法规,除了要学习《著作权法》、《计算机软件保护实施条例》等法规之外,图书馆馆员还应该在数字化建设和应用中,通过各种网络通讯方式,向读者传达知识产权保护思想,提高读者的知识产权保护意识,减少读者违法传播图书馆数字化信息造成的知识产权纠纷,从而达到在图书馆服务范围内普及知识产权保护意识的作用。

2.2 加强图书馆网站数字资源的版权保护

图书馆在建设自己的馆藏数字资源的同时,要通过各种手段加强数字资源的版权保护,在图书馆网站网页中,应该注重本馆馆藏数字资源的版权说明,按照知识产权相关法律规定,预防网络数字资源的侵权行为。图书馆应提高馆藏数字资源的自我保护意识,及时搜索、发现他人网站对本馆馆藏资源的非法转载和链接,并运用法律手段及时制止他人通过网络侵犯图书馆数字资源版权行为的发生。

2.3 恰当利用“合理使用”原则规避数字化建设中的知识产权纠纷

合理使用原则是指使用人在法律规定的条件下不必征得版权人的同意,也不必向其支付报酬,基于正当目的而使用他人版权作品的合法行为。《信息网络传播权保护条例》结合网络环境的特点,将著作权法规定的合理使用情形合理延伸到网络环境,并规定图书馆、档案馆等机构可以通过信息网络向馆舍内服务对象提供数字化作品。这在一定程度上扩宽了图书馆数字化建设中的合理使用范围,将成为图书馆规避知识产权侵权纠纷的一个重要渠道。

2.4 完善版权集体管理制度

网络环境中,版权集体管理机制的健全与否将在很大程度上制约图书馆功能的发挥,因为数字化作品的公共性与外部效应大大增强,提高了版权交易的费用。图书馆也必须判断将要使用的作品的版权状态,鉴别真正的版权人,并向他们取得授权,这就大大地增加了图书馆的交易费用。而通过网络版权集体管理机制,不但可以降低版权人监督作品使用情况的难度,而且可以具有比个人更强的管理能力,并且集体管理机构通过对不同图书馆就同一版权作品的授权申请的批量处理,可以大大降低交易的费用。

2.5 使用技术方式加强知识产权保护

在高科技时代,对知识产权进行的维权行为具有很高的技术含量。图书馆在数字化建设中为了加强知识产权保护,应该对图书馆的数字化信息资源进行技术武装,达到预防侵权行为发生的目的。目前比较成熟的有防火墙技术、数字水印技术等。

(1)防火墙技术。防火墙技术是当前网络信息安全防范措施最重要的手段。防火墙技术的工作原理是在被保护网络与外部网络之间设立一道屏障(即防火墙),在此检查进出被保护网络的信息是否被准许通过,或用户的服务请求是否被允许,从而阻止非授权用户的进入和对信息资源的非法访问。

(2)数字水印技术。免费论文。数字水印技术是用信号处理方法在数字化的多媒体信息中嵌入隐藏的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。使用数字水印技术将作者姓名、创作时间、作品使用条件和要求等权利管理信息嵌入到数字作品中,由于数字水印具有几乎不可破译性,因此,偷换水印、去除水印的难度很大,从而使作者的精神权利和经济利益得到了保障。一旦该数字信息被复制,该水印会在其中央明显地显示版本信息,要想正常阅读复制数字信息,用户只能向数字图书馆的拥有者申请合法使用。

总之,在网络时代,知识产权保护问题已成为图书馆必须直接面对的问题。图书馆的数字化建设只有关注知识产权相关法律法规的更新和发展,从多方面、多角度重新审视数字化资源的合理合法性,才能为图书馆馆藏资源建设提供优化的运行环境和必要的保障体系,不断推进图书馆事业的发展。

参考文献

[1]翟云仙.毛一国. 网络传播对图书馆信息服务的影响 四川图书馆学报,2004 (6):9-12.

[2]杨晓晴.邓里. 高校图书馆电子信息资源合理利用中的知识产权保护, 宿州教育学院学报,2005 (1):116-118.

[3]吴静珍. 浅读数字图书馆建设 科技情报开发与经济,2002 (6):24- 25

[4]欧穗东. 试论国内外数字图书馆的发展[J] 医学信息,2003 (3):138- 141.

[5]罗雪英. 也谈数字图书馆的建设目标[J] 现代情报,2002 (12):131-132

[6]张文德. 再论数字图书馆的知识产权保护研究[J]图书情报工作,2002 (12)

[7]刘可静. 知识产权与图书情报工作[J].图书情报工作,2002 (12)

第5篇:水印技术论文范文

关键词:软件版权保护;软件许可证;软件水印

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)19-0232-04

1 概述

随着网络的高速发展以及各种软件的广泛应用,在现实环境中电脑系统的使用是必要的。此外,软件在计算环境中的作用变得更加重要,在这些环境中,它需要更多的时间和精力开发新的软件。为了保护这些软件作为其开发者的知识产权,软件许可协议软件的用户需要遵守软件许可协议。软件许可证是为了保护软件的版权。然而,侵犯软件许可证的案件每年都在增加。同时,因此而造成的经济损失也逐年增加。

在本文中,我们介绍几种软件水印方法去识别软件版权信息并根据绩效标准来比较这些软件水印的性能。本论文的主要工作如下:在第2节中,分别介绍了软件水印中静态水印和动态水印的概念。在3节中,我们解释了软件水印的性能评估指标。在4节中,我们比较了静态和动态软件水印方法的性能,并在第5节中得出结论。

2 软件水印

2.1 软件水印的概念

最近,出现了几种保护软件版权的技术,一般情况下,水印技术所用来嵌入的版权信息是以数字媒体形式表示的二进制数据。这种方法经常用于多媒体产品,例如图像,音频和视频。该方法将版权信息嵌入到多媒体产品中,并在需要信息时识别插入的信息。如果这些产品的版权信息是不确定的,插入的版权可以是一个证据,通过识别先前插入的信息来验证产品的所有权。

软件水印是一种将这种技术应用于软件领域的一种方法。插入的版权信息可以是软件所有权的证据。软件水印由以下两个功能实现:

图1显示了应用软件水印来识别软件版权信息的过程。在原始程序P之前,水印W通过embed()函数及密钥K嵌入到程序中。这样水印嵌入完成并到用户手中。然后,如果是可疑的软件用于未经许可的其他软件,可疑软件可以通过使用recognize()函数及密钥K来识别先前嵌入的水印。

2.2 静态软件水印

静态软件水印是一种通过软件分析来识别嵌入到程序中的水印的无定向的方法。这种方法不需要通过执行程序来识别水印。因此,它比动态的方法更方便,因为软件的执行需要额外的资源去应对各种各样的对执行环境所造成的影响。

2.2.1数据水印

数据水印是将水印嵌入到软件中的最简单的方法。这种方法将包含数据水印的信息插入软件中指定的位置。例如,可以在软件代码中插入版权信息如下:

字符串水印=“版权?2014.水印信息.”;插入的版权信息可以被用来识别软件的所有权。这种简单的嵌入与识别水印的方法可以非常容易的应用到软件中。然而,由于嵌入的水印信息很容易暴露,所以它很容易被开发者或用户发现并删除。

2.2.2 代码水印

代码水印是通过在程序中添加额外的代码信息的方式来嵌入水印信息。依据程序结构分析的方法,这种方式可以以各种形式被应用。作为这些方法的一个应用程序,可以通过采用分支指令来表示程序的版权信息,使用分支指令的基本块的顺序来表示。

Davidson 等人提出了一种通过重新定位基本块的顺序嵌入水印的方法。插入的水印信息是按照字典顺序重新排序的基本块。水印信息可以通过对重新排序的基本块的解释来加以识别。基本块的顺序仍保持在它的原始顺序,之前嵌入的水印可以被识别。这种类型的水印不是暴露在外部的程序。因此,这种方法比前面描述的数据水印的隐蔽性要好。然而,这种插入水印信息的方法需要额外的添加程序代码。它还需要分析在一个程序中的基本块的顺序以识别嵌入式水印。

2.3 动态软件水印

与静态软件水印不同,动态软件水印是一种通过对软件运行的中间状态进行分析来实现水印嵌入与提取的方法。这种方法需要对程序的建模行为以及嵌入水印的位置进行额外的分析。所以该方法将水印嵌入到程序的执行状态中。然后,它可以通过解释程序执行时的状态或行为识别水印。

2.3.1 复活节彩蛋水印

复活节彩蛋水印是通过在软件中输入特定输入的方式来隐藏水印信息。例如,特别是在游戏软件中,当有密钥需要输入时,彩蛋水印被作为隐藏的信息包含其中。复活节彩蛋水印的方法是插入代码来表达软件水印的版权信息,输入时调用预定义的特定的输入。水印信息可能包含版权信息或特定的形象表示软件的所有权。因此,识别软件中嵌入的复活节蛋水印可以证明该软件的所有权。

在这种方法中,如果不输入之前定义的特定输入,嵌入的水印不会出现。因此,在程序执行过程中可能是很难找到嵌入式水印的。然而,水印本身是公开暴露在它的程序代码中的。因此,通过分析程序代码可以很容易地找到水印。

2.3.2 数据结构水印

数据结构水印是一种将程序执行过程中构造的数据结构水印信息嵌入到运行状态中的一种方法。这种方法当程序遇到一个指定的运行时状态或输入时,通过先前设计的数据结构表示版权信息。例如,这种方法可以在程序执行过程中连续地单击屏幕的特定区域,将包含版权信息的变量或链接列表链接起来。这样的数据结构可以编码水印信息来表示软件版权信息。因此,如果成功地解释了所生成的数据结构,则可以证明该软件的所有权。

数据结构水印是非常隐蔽的且有弹性的,因为在所定义的输入序列或数据结构的定义不暴露的情况下该水印是不能被用户发现。然而,这种方法需要额外的结构来生成数据结构水印的嵌入程序代码。它还需要额外的分析,以解释所产生的数据结构来确定该软件的所有权。

3 软件水印的性能标准

为了将软件水印技术应用到应用软件中,在水印的嵌入与识别上应该有好的实用性能表现。有几种用来衡量软件水印性能的评价标准。在本文中,我们应用迈尔斯等人提出的评价标准对前一章节中提到的几种软件水印的性能进行比较。在本节中,我们描述了6项评估软件水印性能的标准。

3.1 可靠性

在软件版权信息必须得到确认的情况下,软件水印信息的识别应该很容易做到。此外,识别水印应该足够可靠的确认版权信息没有假阳性,一避免降低水印的可靠性。因此水印识别应成为确认软件版权信息的有力证据。

3.2 数据率

为了在将来识别软件的版权信息,软件水印的嵌入应该在软件之前完成。水印的嵌入需要在软件中开辟额外的空间。如果所需的额外空间相比于最初的软件的大小过大,会导致嵌入的水印很容易被发现并攻击。因此,嵌入水印所需的额外空间的比例相比于原来的程序应该要足够的低,以保证软件水印的隐蔽性

3.3 隐蔽性

嵌入的水印应该能够被软件的所有者识别以验证软件的版权信息。但是,如果在程序执行或修改过程中容易被其他用户或开发人员披露或删除水印,则该方法不能被应用到软件中。因此,水印不应该是明显的相对于其他用户具有高隐身。

3.4 水印分散性

为了保证软件水印在软件真实环境下的应用,嵌入的水印需要在用户随意修改后仍能保存其版权信息。为了满足这一特性,把水印分散的嵌入在整个程序中,相比于将其嵌入到程序定的局部区域效果要更好。

3.5 开销

若嵌入和识别软件水印所花费时间和精力太高,则水印方法不能用于实际应用。此外,如果插入软件水印后降低了软件的执行性能,这种水印在实际应用中也是不能使用的。因此,在水印的嵌入与识别的同时,还要保证其效率。此外,在软件中嵌入水印后不能影响软件的执行能力。

3.6 弹性

当软件已被用户使用或是新开发的软件,通过优化或混淆等多种方式可以对其进行改变或破坏。在这样的环境下,嵌入的水印应仍然保存有完整的版权信息。因此,水印的弹性是软件水印所必不可少的,在实际使用中当软件被攻击者或用户通过各种方式加以破坏或修改时,它可以用于保护软件的版权信息。

4 软件水印的性能比较

在这一节中,我们根据每个方法的性能特点按照在前一节中提出的评价标准对软件水印的性能进行比较。单个水印的性能可能会因为水印的执行环境或实施方法发生改变。因此,我们尝试将软件水印的性能与软件水印的一般特性进行比较。表1是按照软件水印的6种评估标准对软件水印的性能进行比较后的结果。

4.1 静态水印比较

4.1.1 可靠性

在数据水印中,水印被直接嵌入到软件本身的代码中,而不需要隐藏水印的存在。因此,它是软件版权的一个明显的证据。然而,因为嵌入的水印是被公开的,所以通过代码分析软件很容易识别。在代码水印中,水印被嵌入到程序代码中。当一个嵌入了水印的程序被用户使用并改变后,可能会使得嵌入的水印信息也被修改。在这种情况下,代码水印可能无法成功识别。

4.1.2 数据率

在数据水印中嵌入的水印是非常小的,因为在那里几乎对除其本身的水印数据外没有额外空间。然而,在代码水印中,它需要修改程序的代码,并插入额外的代码来嵌入水印。

4.1.3 隐蔽性

在数据水印,嵌入的水印可以很容易地通过分析程序代码被发现,因为嵌入的信息以其源码形式公开。然而,在代码水印中,嵌入的水印被隐藏为软件代码内的一部分,因此它需要分析该程序代码来发现存在的水印。因此,代码水印比数据水印更加隐蔽。

4.1.4 水印的分散性

在数据水印中,由于水印是被嵌入到特定的局部区域中的,所以很难做到将水印信息分布到软件的整个区域中来保护软件版权。然而,在代码水印中,水印信息会通过修改源代码的方式将其嵌入到软件中,并且将其分布于软件的多个区域中。

4.1.5 开销

在数据水印中,在程序中嵌入和识别水印很难影响软件的执行能力,因为数据水印的嵌入不需要执行附加的软件操作。在代码水印中,它需要执行附加操作以嵌入或识别水印。而且,水印的嵌入可能会影响软件的执行性能。所以,代码水印的嵌入与识别只需要很少的开销。

4.1.6 弹性

在数据水印中,用户的修改或混淆可能会直接对水印产生影响,因为水印是直接暴露在外的,并未加以隐藏。在代码水印中,水印被编码成隐藏的软件区域,并未直接暴露给用户或开发者。因此,代码水印的弹性比数据水印要好。

4.2 动态水印比较

4.2.1 可靠性

复活节彩蛋水印和数据结构水印都是将水印嵌入到水印的执行状态中,而且在嵌入时还需要输入一个特殊的预定义密钥。因此,识别嵌入的水印是软件著作权的有力证据,不会产生误报。

4.2.2 数据率

动态软件水印的应用需在当控制流达到预定义的程序状态时,嵌入额外的代码来描述软件运行时的执行行为和执行水印。特别是数据结构水印需要额外的复杂代码来生成特定的数据结构,用于表示水印信息。因此,数据结构水印的嵌入与识别需要额外的附加空间。

4.2.3 隐蔽性

动态水印比静态水印要更加隐蔽,因为动态水印是将水印嵌入到程序的执行状态中。在复活节彩蛋水印中,嵌入的水印通过代码分析可以很容易地被发现,因为水印公开暴露在程序代码中。然而,数据结构水印很难被发现的,因为只有当程序在执行期间达到一个特定的运行状态时水印才会生成。

4.2.4 水印的分散性

在复活节彩蛋水印中,水印通常嵌入到程序代码的特定区域,并没有将水印分散到程序的这个区域中。因此,水印被作为一个隐藏的代码嵌入,这时只有一个预定义的特定输入被输入。另一方面,在数据结构水印中,水印被嵌入在动态生成的数据结构中。因此,用于产生水印的代码可以被分配到软件多个部分来提高水印的分散性。

4.2.5 开销

在数据结构水印中,设计数据结构和实现代码生成代表水印的数据结构需要花费大量时间和精力。它还需要额外的运行时的开销,用于执行软件生成附加的嵌入式数据结构。然而,在复活节彩蛋水印中,水印可以很容易的被嵌入,只需要输入之前自定义的密钥。所以,它不会影响用于生成水印的执行时间。

4.2.6 弹性

在数据结构水印中,当且仅当程序的控制流达到程序的特定运行状态时,水印被作为一种数据结构的形式嵌入。因为水印没有公开给用户或开发人员,如果程序的控制流没有达到特定的状态,水印很难被发现。所以,水印在面对程序的修改或混淆时需要具有弹性,在复活节彩蛋水印中,水印对用户是公开的,它可以很容易的通过代码分析被发现。所以,水印可以直接被用户的修改所影响。

5 结论

软件版权保护的研究也越来越多。在这篇文章中,我们介绍了软件水印方法的概念,它可以通过在软件之前嵌入水印的方式来确保软件的版权。我们还提出了一些静态软件水印和动态软件水印方法,不同的软件水印在软件代码或软件执行时拥有不同的特性。

在本文中,我们介绍了软件水印的性能评价指标。然后,我们对每种软件水印的特性做了比较。一般来说,静态软件水印要比动态软件水印更容易使用,这是因为静态软件水印不需要程序执行,它是直接将水印信息嵌入到软件代码中。所以,水印很容易通过代码分析被发现并删除。然而,动态软件水印是很难被用户或开发人员发现的,因为水印是包含在运行程序的执行状态中。因此,它需要嵌入额外的代码来生成运行时水印。此外,动态水印的方法还需要额外的开销用于保存嵌入的水印。为了让软件水印能够真正应用到软件中,根据个人执行环境以及软件的特性对软件水印的优化就显得尤为重要。在未来,预计软件水印的方法将被应用在各种环境下的软件保护和检测软件版权的侵权案件中。

参考文献:

[1] 张立和,杨义先,钮心忻,等.软件水印综述[J].软件学报,2003,14(2):268-277.

[2] AKITO M,HAJIMUI,KEN-ICHI M,et al.Apractical method for waterm arking Java programs. Proceedings of the24th Computer Software and Applications Conference,2000.

[3] SHIRALI-SHAHREZA M,SHIRALI-SHAHREZA S.Software wa-termarking by equation reordering. ICTTA08: Proceedings of the3rd IEEE International Conference on Information&Communication Technologies:from Theory to Applications,2008.

[4] 蒋华,沙宗鲁,轩爱成.基于表达式逆序数的软件水印算法,2009,9(6):3189-3190.

[5] 周亮.软件水印算法评估研究[D].吉林:吉林大学,2010.

[6] 崔孝晨.软件加密与解密[M].人民邮电出版社,2012,378-488.

第6篇:水印技术论文范文

关键词: 数字图书馆知识版权集体著作权数字版权管理信息隐藏技术

中图分类号:D923.4 文献标识码: A 文章编号: 1003-6938(2010)03-00072-004

Copyright Problem-Solving Model of Digital Library

Jiang Youhao(Center South University, Changsha, Hunan, 410013)

Lv Ting(People's Liberation Army Medical Library, Beijing, 100039)

Zhu Feng(Library Changsha Medical College, Changsha, Hunan, 410219)

Abstract: In the course of digital library construction, intellectual property rights and copyright protection are the key issues. this article introduces the reasons of the problem arising from the process of building a digital library at first, then lists several existing models solving the copyright issues of digital library, and analyses the limitations of these solutions.

Key words: digital library; Intellectual Property; collective management of copyrightdigital copyrights management; information hiding technology

CLC number:D923.4 Document code: AArticle ID: 1003-6938(2010)03-00072-004

传统图书馆的自动化、电子化、数字化已经成为全球图书馆的发展趋势。多媒体技术的出现使得数字图书馆的数字图像、音频、视频等多媒体信息越来越丰富;网络技术的发展也使网络数据的传递变得更加方便快速,用户获取和传递数字图书馆资源也变得越来越容易。但随之而来出现了许多的问题,如通过网络传输数据文献或作品时,个人或团体非法对数字化文献和作品的侵权更加容易,篡改也更加方便。因此,如何既能充分利用网络传输的便利,又能有效地保护著者的知识产权,成为数字图书馆建设过程中急需解决的现实问题。

版权又称著作权,是指文学、艺术和科学作品的作者依法所享有的权利,包括人身权和财产权,[1 ]版权保护是数字图书馆建设面临的关键性问题之一。数字图书馆利用信息技术对馆藏文献数字化,利用网络向读者传递文献内容,读者通过网络获取并利用图书馆数字资源,在这个过程会产生一系列的版权问题。本文对现有解决数字图书馆版权问题的方法进行阐述,并分析各自的局限性。

1技术层面的解决方法

1.1用户访问控制技术

用户访问控制即借助用户名和密码对用户进行身份验证,只有合法的用户名和正确的密码才能进入,并根据用户账号的不同权限对不同级别的用户赋予不同的资源操作权限。访问控制的内容包括接入控制、权限控制、目录级控制以及属性控制等。[2 ]现在大多数网站采用的“用户名+密码”的登陆形式是一种随处可见的访问控制模式。比如网上各种数据库,如中国生物医学文献数据库,用户在注册取得合法的用户名和密码后,只需支付一定的费用便可以方便的使用数据库中的数字化文献和其他资源了,还有网络视频点播的月卡、年卡,网络游戏点卡等等都是采用的这种访问控制技术。

局限性:这种技术一般只能防止非法用户使用数字化资源,对于那些有合法账号和密码的用户得到数字化资源后,进行随意的复制、传播则显得无能为力;另外这种方法只有一个密码是保密的,一旦数字化资源用户的密码遭到破解,尤其是系统管理员的密码被破解,损失将非常严重。

1.2信息加密技术

信息加密是指将信息或需要保护的数据(明文)经过密钥及加密算法的转换,变成不能直读的信息或数据(密文),接受方在接收到密文后,将此密文经过密钥和相应的解密算法还原成相应的明文,从而获得所需信息。数据加密技术是保护数据安全的一种有效手段。加密一般分为三种方式:对称加密、非对称加密和单向加密,另外还有近年来新提出的混沌加密技术。[3 ]其中对称加密主要用于对大块文件内容本身的加密;非对称加密用于在公开信道中加密传递少量关键性信息;单向加密则用于对内容正确性进行校验,防止信息本身的内容被修改;而混沌加密技术是一种刚刚兴起但没有成熟运用的新型加密技术。加密技术不但能够对数据或信息本身进行加密,它还能对信息在网络中传输的信道进行加密,防止信息在传输中被非法获取。

局限性:这种技术之所以能起到保护作用是因为在传输过程中即使通过某种不正当的途径获得传输中的信息,但信息的真实内容他们是看不到的,这就解决了数字化信息资源在传输过程中的保护问题,数字化资源用户在获得信息将其解密后进行使用,但是用户不可能为了防止该信息被非法盗用又将其加密,因为这种做法对用户来说毫无必要而且又非常麻烦,但对该数字化资源的版权所有者来说维护其权利又是很重要的,信息加密技术在这点上则显得无能为力;而且一旦数字化信息资源被加密,加密后的内容由于其不可理解性就会很容易引起好奇和注意,这也就更增加了其被破解的可能性,加密后的信息一旦被破解后,将不再受到保护,也就无法防止作品被盗、被复制、传播了。

1.3信息隐藏技术

信息隐藏是指将需要保密的重要数据或信息隐藏到另一个可以公开的信息之中,然后通过公开信息的传输来传递秘密信息。具体来说,就是把重要的信息隐藏于一般的数字化文本、声音或图像当中,达到隐藏的目的,来迷惑恶意的攻击者。信息隐藏技术主要由两部分组成:①信息嵌入算法。它利用密钥来实现秘密信息的隐藏;②隐蔽信息检测/提取算法。它利用密钥从隐蔽载体中检测/恢复出秘密信息。[4 ]在密钥未知的前提下,第三者很难从隐蔽载体中发现或删除秘密信息。

与信息加密技术不同,这种技术的关键是它能在不妨碍对信息正常使用的前提下,通过嵌入特定标识性信息来跟踪和保护版权。信息隐藏的一个主要应用技术就是数字水印,[5 ]它可以将数字化资源的作者信息、版权信息或其他附加信息以人眼不可见的形式嵌入到数字图像、文本、音频和视频的序列中,当这种数字化信息资源被非法复制、传输、使用时,资源中的水印信息便可提供所有者的信息,也可以通过序列号追查是哪一位购买者该为此纠纷负责,从而保护了版权所有者自身的权益。近年来的新技术使这种数字水印能够自动“报警”,即当有数字水印技术的数字化资源被非法使用或复制时,数字水印会根据预先设计好的程序“通知”版权所有者,从而帮助著者维护其权利。

局限性:实际应用中需要解决的问题是:①由于数字产品的所有权证明还没有完全解决,就目前已经出现的很多水印算法而言,攻击者完全有可能破坏掉图像中的水印;②声频和视频水印解决方案还不完善,大多数视频水印算法实际上是将图像水印结果直接应用于视频领域中,而没有考虑视频应用中大数据量以及近乎实时的特性;③考虑到数字图书馆的推广应用情况,如果要大规模地认证数据库水印的版权,必须有相应的机构和策略来保障水印的嵌入、提取、检测操作,借以认定数据库的版权使用情况。需要对传播使用的数据库进行服务器端的统一水印认证。[6 ]

1.4防拷贝技术

防拷贝技术主要用来防止用户在未授权的情况下对数字化信息资源相互复制与扩散,这种技术一般是正版CD或DVD光盘为防止光盘被非法复制或者盗版刻录而使用的。比如一些光盘采用了特殊的文件刻录格式,用户只能在光盘上读取信息,当把光盘信息复制拷贝到电脑上面时就会出现错误而使信息不可用。很多DVD生产厂家也是运用了某种加密技术而使用户无法简单的拷贝光盘内的信息,从而在某种程度上防止光盘被盗版。

局限性:这种技术最关键的就是要解决好自己加密算法的技术问题,光盘加密技术被破解已经是屡见不鲜了,在科技迅速发展的今天,几乎没有哪一张正版光盘能逃脱被盗版的命运。

1.5数字版权管理技术

数字版权管理(Digital Rights Management,DRM)是指在数字化信息资源(包括数字化的文本、图像、音频、视频等)的产生、传输和使用过程中,保护知识产权的一种技术工具。[7 ]这种技术主要包括数字内容的加密、管理与使用,其核心是通过安全和加密技术锁定和限制数字内容传播,从而能够从技术上防止数字作品的非法复制和使用,或者在一定程度上使得复制和使用困难。

总体上说来,DRM是一种综合性的技术,它包含了用户访问控制、内容加密保护,防拷贝等功能,[8 ]常用的数字版权保护技术主要有数据加密技术(数字水印技术)、电子签名技术、认证技术和数字指纹技术等,[9 ]但是它远比单纯的内容保护和访问控制要复杂,它是“在网络及数字化环境下,以权限管理技术为核心,旨在有效保护数字内容安全与支持数字版权贸易的新型商业模式。这种商业模式涉及到技术、法律、人文等各方面的问题。”目前在数字版权保护方面通用的主要有两大类技术:一类是数字水印技术;另一类则是基于加密认证的DRM技术,[10 ]它主要是通过加密手段防止非法用户的使用和拷贝把数字内容进行加密,只有授权用户才能得到解密的密钥,而且密钥是与用户的硬件信息绑定的。加密技术加上硬件绑定技术,防止了非法拷贝,从而有效地达到版权保护的目的。

局限性:现有数字版权管理技术的研发中大多表现为过度关注和保护出版者、发行商的利益,而无视广大普通用户的权利和权益。[11 ]目前已采用的许多技术和研发中的新技术都对普通用户的信息进行控制和监督,而对他们的隐私问题则没有在技术上予以根本保障。系统记录着用户的大量私有信息,又没有采取可靠的技术措施予以保障,致使某些不法分子利用广大用户的隐私信息来牟取暴利或严重影响用户的正常生活,从而严重侵犯了广大用户的隐私权;另外,数字版权管理技术现在还处于很不成熟的阶段,各种功能并没有能真正的融为一体,还只是简单的数据加密、数字水印、电子签名等技术的简单相加。

总体来说,不管什么技术,发展到多么完美的阶段,总会存在这样那样的局限性,比如数据加密,不管加密算法多么复杂,随着技术的发展,总是会被别人破解的,所以在现实中我们不可能仅仅依靠技术来解决数字图书馆建设过程中出现的版权问题。

2法律手段的解决方式

我国已经制定了关于网络著作权的多部相关法律,如2000年公布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(该法规于2006年11月20日更改并与2006年12月8日施行);2005年3月1日起施行的《著作权集体管理条例》;2005年4月30日,国家版权局和信息产业部联合的《互联网著作权行政保护办法》;2006年7月1日国务院颁布的《信息网络传播权保护条例》等,这些法律的颁布和实施标志着我国知识产权保护制度已基本形成,它们加强了网络环境下著作权的保护,促进了网络经济和网络精神文明建设朝着健康有序的方向发展,同时对图书馆在知识产权保护方面也起着十分重要的影响,对于保护网络作品作者的著作权起到了积极的作用。

局限性:有关法律制度不完善,有的领域甚至缺少相关法律支持,主要表现在以下几种情况:

(1)纸本资料数字化复制。传统文献数字化过程中,图书馆会把自己的馆藏纸质文献资源数字化而形成电子资源,根据《世界知识产权版权条约》(WTC)第一条第四款的议定声明指出:《伯尼尔公约》第九条所规定的复制权及其所允许的例外,完全适用于数字环境,尤其以数字形式使用作品的情况。[12 ]我国《关于制作数字化制品的著作权规定》第二条规定:“将已有作品制成数字化制品,无论已有作品以任何形式表现与固定,都属于《中华人民共和国著作权法》所称的复制行为。”但是《著作权法》第22条第8款同时还对这种复制行为了作了限制:即复制作品的范围只限于本馆收藏的作品,复制的目的只是为了陈列或永久保存,如果复制其他图书馆收藏的作品,或者是将数字化的资源在网络中传播、刻录成光盘发售等等,都必须事先取得著作权人的授权,否则都视为侵权行为。

(2)数据库建设。《伯尼尔公约》认为:“所有的信息(数据事实等)的编纂物,不论其以印刷形式、计算机单元形式,还是以其他形式存在,都应视为数据库”。《欧盟数据库指令》规定:“凡在内容的选择与编排方面,体现了作者自己的智力创作的数据库,均可根据该指令获得版权保护。”世界知识产权组织将数据库作为汇编作品,国内关于数据库知识产权保护的依据主要来自于《著作权法》第12条,即把数据库当作汇编作品来保护。换句话说:数字图书馆开发的数据库只有在内容的选取和编排上具有独创性、原创性,才能使自己开发的数据库受到版权的保护,同时也避免侵害他人的数据库版权。但眼下,由于网络的普及大大推动了网络数据库的发展,各个学科的各种数据库不断涌现,由于网络数据库开发周期长、成本高,而套录容易、复制成本低,[13 ]甚至还有通过技术手段攻击收费的网络数据库,从而获得免费的数字文献资源的情况出现,因此网络环境下如何对数据库实施知识产权保护非常重要。

(3)网络下载与链接。数字图书馆虚拟馆藏的信息资源通常以网络信息资源的下载与链接的形式存在,通过建立相应的知识导航库、专业信息指南来开展相关服务,对本馆的读者能起到推荐和导引的作用。[14 ]这些虚拟“馆藏”主要的扩展方式是通过动态链接技术来完成的,这个过程同样涉及复杂的版权问题。

图书馆经过特殊的技术处理,直接引用他人二、三级网页内容,或者把所链接的网页缩小然后嵌入到自己的网页内容里面(即所谓的“加框”技术)。这个过程如果相关的链接技术运用不当同样会引起版权纠纷。我国《信息网络传播权保护条例》第2条规定:“权利人享有的信息网络传播权受著作权法和本条例保护。除法律、行政法规另有规定的外,任何组织或者个人将他人的作品、表演、录音录像制品通过信息网络向公众提供,应当取得权利人许可,并支付报酬。”

也有不少图书馆将互联网上有价值的资源下载至本地服务器,然后通过建立本地镜像的方式为读者提供服务,以此来扩充馆藏。《著作权法》第22条第1款,“下载已经发表的作品以个人学习、研究或者欣赏为目的的,可以不经著作权人许可,且不用其支付报酬;但若未经版权人同意私自利用下载后的作品对外提供服务,不管服务性质如何,都应属于侵权行为。”

(4)其他情况。相关的专业数据库资源开发过程中同样存在版权问题:二次文献数据库是根据一次文献开发而来的,其中的权利所有应该如何分担;[15 ]硕博士学位论文数据库的权利归属问题等。[16 ]

《著作权法》第22条规定了12种“合理使用”的情况,但图书馆所需要的版权例外涉及数字作品搜集、加工、贮存、服务等各个方面,比如在对传统作品的数字化、向读者定向传递数字作品、提供数字作品浏览服务、以缓存方式搜集贮存信息、用超链接作信息导航、开展电子论坛、电子布告板服务等活动中都存在数字版权问题。法律如果不能从图书馆的公益性主体性质出发,对图书馆就数字化作品的使用做出更宽泛的例外规定,图书馆也就有可能受到侵权指控或在因读者违法利用作品行为而引发的侵权纠纷中承担连带责任。[17 ]

最后,我们还应注意到,法律的制定和实施有时是滞后的,不管法律制度多么完善,也总会有新的侵权行为发生,所以仅仅依靠法律保护是不够的。

3版权集体著作权组织

所谓著作权集中管理,是指著作权人(包括邻接权人)授权著作权集中管理组织来管理他们的权利,即监视作品的使用,并与未来使用者或使用单位洽谈使用条件,发放作品使用许可证,在适当条件下收取费用并在著作权人之间进行分配。[18 ]它是联系作者与作品使用者的“中介人”。通过著作权集体组织这一中介,作者的著作权得到了有效的保护,作品使用单位也省去了寻找作者并与之谈判的麻烦。著作权人创作的优秀科学文化成果可以通过数字图书馆这一有效途径公布传播;同时数字图书馆建设者可以获得有关信息资源建设、传播和利用的授权,从而解决数字图书馆建设中的知识产权问题。这是符合我国国情、符合著作权保护发展趋势的解决数字图书馆建设中的知识产权问题的有效手段。

目前,美、欧、日等发达国家都已建立了功能完备、管理科学、运转良好的著作权集体管理组织体系,这些国家的集体管理组织一般都按照相关国际组织制定的标准,建立了自己的作品数据库,有些组织还实现了在线询问、在线许可、以及在线收费的系统。例如,日本音乐著作权协会的管理系统就可以办理在线许可、征收版税、分配版税等业务,制定合理的付酬标准,建立完善的费用结算与支付体制。

局限性:我国版权集体管理制度的发展只有二十多年的历史,各种法律和法规很不健全,成功的范例甚少。因此,在我国要创建这样一个较为理想的集体著作权管理体制,还应处理好以下几个问题:第一,分类建立著作权集体管理机构,最好一个行业或一类作品在全国只有一个这样的机构,避免各自为政,多头设置;第二,明确集体著作权管理机构的法律地位或行政上的权利;第三,应尽快制定统一的网上作品付酬标准。[19 ]

4结语

我国在数字图书馆版权保护问题上,由于起步相对较晚,在法律、技术措施和管理方面都与国外发展有着相当一段距离,因此我国图书馆界应继续努力、积极探索,争取在技术上及早取得突破,为解决数字图书馆版权问题找到更好更合适的技术方法;另外还应加强与我国版权立法机构的联系和合作,力争在新法制订或修订过程中,制定出既能促进我国科技、文化、教育、图书馆事业的发展,又能保护版权人利益的新版权法。

参考文献:

[1]肖燕.网络环境下的著作权与数字图书馆[M].北京:北京图书馆出版社,2002.

[2]邱均平,朱少强.数字图书馆版权保护技术及其规避行为的法律对策[J].情报科学,2006,24(1):1-7.

[3]卜亚男.混沌加密技术与数字图书馆版权保护[J].农业图书情报学刊,2008,20(7):52-54.

[4]张绍武.信息隐藏技术及其在数字图书馆版权保护中的应用[J].信息系统.2004,27(6):666-668.

[5]崔海亭,崔新春.数据库水印技术在数字图书馆版权保护中的应用[J].图书馆学研究.2008,(8):27-30.

[6]张惠萍.数字水印在数字图书馆中的应用[J].甘肃农业,2006,(1):167-167.

[7]戴文华.基于加密认证的DRM技术在数字图书馆中的应用[J].咸宁学院学报,2005,25(6):70-72.

[8]张长安,柏丽娜.DRM技术及其在数字图书馆中的应用[J].现代图书情报技术,2003,(3):84-85.

[9]李书宁,马明霞.数字水印技术在数字图书馆安全性问题中的应用[J].现代图书情报技术,2002,(1):17-19.

[10]孙琴,高洁.DRM技术在数字图书馆中的应用[J].高校理科研究,2007,(59).

[11]康丹枫.我国数字图书馆知识产权保护存在的问题及解决对策[J].现代情报,2006,(6):89-90.

[12]伊夫・戈比亚克.刘板盛译.模拟与数字环境下的权利穷竭[JB/OL].[2009-03-01].http:///GalaxyPortal/inner/bqj/include/detail.jsp?articleid=9073&boardpid=1952&boardid=1150101011160a01&fl

ag=1.

[13]邱均平,陈敬全.网络信息资源法制管理的比较研究[J].知识产权,2001,(5).

[14]江向东.近三年来我国数字图书馆版权问题研究现状分析[J].津图学刊,2004,(2):3-12.

[15]党跃臣等.数字图书馆数据库开发和使用中的版权问题[J].情报学报,2001,20(3):331-335.

[16]华海英.建立学术论文数据库中的著作权问题[J].图书馆杂志,2002,21(2):59-61.

[17]管等.数字图书馆版权问题协调模式探讨[J].图书馆论坛,2002,22(2).

[18]高雅佳,廖宏军.数字图书馆中知识产权问题的保护策略[J].承德医学院学报,2008,25(2):220.

第7篇:水印技术论文范文

Abstract: The technique of information hiding is a method which hides the information in software encryption, and it is an improvement for the thought of software encryption. In this article, we studied the information hiding on the ordinary pattern classification and the relating with cryptographic technique, introduced the conception and classification of information hiding and compared information hiding and figure watermark. The method and principle, crucial arithmetic involved of information hiding are also explained in detail.

关键词: 信息隐藏;嵌入算法;密钥;数字水印

Key words: information hiding;inset arithmetic;secret key;watermark

中图分类号:TP319文献标识码:A 文章编号:1006-4311(2011)25-0142-03

0 引言

信息隐藏是融合了多个学科理论与多种技术于一身的新兴技术领域,它将某一信号(一般称之为签字信号)嵌入到另一信号(一般称之为主信号或称之为掩护媒体)的过程,掩护媒体经嵌入信息后变成一个伪装媒体。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,因为它不容易引起攻击者的注意。

隐藏后的信息,外部表现是其他的人根本看不到这条信息的存在,它并不对信息的内容和基本特征做任何的改变,由于其不易引起攻击者注意的特点,它较之加密方法多了一层保护。密码加密和信息隐藏是我们日常生活中常见的两种方式,两者各有自己的特点,在具体的情况中,发挥自己的作用。

1 信息与图像信息隐藏技术概述

1.1 信息隐藏概念及分类 根据信息隐藏技术应用的领域不一样,它们的侧重点也有所不同,但是应用的所有领域都有一个共同点,即都是利用人类感觉器官的不敏感性(感觉冗余)以及多媒体数字信号本身存在的冗余(数据特性冗余),将信息隐藏于一个宿主信号(掩护体)中,同时不被觉察到或不易被注意到,而且不影响宿主信号的感觉效果和使用价值,从而达到隐蔽通信的目的。它是一门具有渊源历史背景的学科,涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多专业技术的研究方向。认知科学的飞速发展为信息隐藏技术奠定了生理学基础;人眼的色彩感觉和亮度适应性都为信息隐藏的实现提供了可能的途径;信息论、密码学等相关学科又为信息隐藏技术提供了丰富的理论资源:多媒体数据压缩编码与扩频通信技术的发展为信息隐藏提供了必要的技术基础[1]。

从广义上来讲,包括了版权标识和信息隐秘等,但从狭义来讲,信息隐藏是指以隐蔽通信为目的的信息隐秘技术。在通常情况下,大多数人都把信息隐秘从狭义来理解。当然这些分类也不是绝对的,定义的各种分类是相互关联的。就目前来看,信息隐秘和版权标识是研究比较广泛和热烈的课题。前者强调隐匿信息存在性,即让隐藏在多媒体数据中的信息不被发现,后者则关心隐藏的信息是否被盗版者修改或者删除。[2]

信息隐藏技术主要由两部分组成:①信息嵌入算法。它利用密钥实现秘密信息的隐藏。②隐蔽信息提取、检测算法。

它利用密钥从隐蔽在体中检测、恢复秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除、甚至发现秘密信息。如图1所示。

1.2 图像信息隐藏的基本概念 图像信息隐藏就是以数字图像为载体,将需要保密的信息以噪声的形式隐藏于公开的图像中,并且噪声必须不为人眼所觉察,从而逃避可能的检测者,以达到传递秘密信息的目的。

信息之所以能够隐藏在数字图像中,是因为:①图像本身存在很大的冗余性,所以将某些信息嵌入到图像中进行秘密传输是完全可行的,而且不会影响图像本身的传输和使用。②人的视觉系统对某些信息有一定的掩蔽效应,利用人眼的这些缺陷,可以很好的将信息隐藏而不被察觉[3]。

1.3 信息隐秘与数字水印的区别 信息隐秘和数字水印(Watermarking)是信息隐藏最重要的两个分支。

信息隐秘的目的在于如何隐藏实际存在的秘密信息,主要用于信息的安全通信。采用信息隐秘的网络通信就是把秘密信息隐藏在普通的多媒体信息中传输,由于网上存在数量巨大的多媒体信息,从而使得秘密信息难以被窃听者检测,因此将信息隐秘用于军事上是一种新的通信方式。另外,信息隐秘还可以用于保护个人隐私。数字水印主要应用于数字作品的版权保护,是近几年的热点问题[4]。

对于信息隐秘与数字水印,由于两者的目的和应用不同,因此它们的技术特点和研究的侧重点也各不相同,表1比较了它们的差异。秘密信息的嵌入与提取的过程及一些策略都适用于两者[5]。

信息隐藏技术具有以下最基本的特性:①透明性:经过一系列隐藏处理,宿主信息必须没有明显的降质现象,而被隐藏的信息无法人为地看见或听见,即人的生理感观辨别和计算机检测都无法发现宿主信息内包含了其它信息。②鲁棒性:要尽量保证隐藏了信息之后的宿主信息在经历可能的处理和攻击后,而不导致被隐藏的信息丢失的能力。③效率性:嵌入编码和提取解码的时间开销代价是否是可以接受的。④安全性:对隐藏信息、嵌入算法进行适当的加密,增强隐藏信息的安全性。

2 BMP文件信息隐藏研究与生成

在BMP图片中隐藏关键信息,其原理是利用人眼睛对不同颜色的敏感度不同,把那些存放非敏感颜色值的数据空间用来存放关键信息,但人的视觉发现不出来。BMP位图是一种以像素为单位描述颜色值的最简单图像格式。

2.1 BMP位图文件格式 BMP文件格式,是微软公司为其Windows环境设置的标准图像格式,并且操作系统提供了一套图像处理的API函数。BMP图像文件是位图文件,位图表示的是将一副图像分割成栅格一样,栅格的每一点称为像素,每一个像素具有自己的RGB(红绿蓝)值,即一副图像是由一系列像素点构成的点阵。位图文件格式支持4位RLE(行程长度编码)以及8位和24位编码,在本文中只处理24位格式,在BMP文件格式中,由于是对像素级进行的操作,可以说已达到极限,可对于视觉系统而言,它还是有很大的冗余度。24位BMP图像文件的结构特点为:

①BMP文件组成:BMP文件由文件头、位图信息头、颜色信息和图形数据四部分组成。

②BMP文件头:BMP文件头数据结构含有BMP文件的类型、文件大小和位图起始位置等信息。

其结构定义如下:

typedef struct tagBITMAPFILEHEADER

{

WORD bfType; // 位图文件的类型,必须为BM

DWORD bfSize; // 位图文件的大小,以字节为单位

WORD bfReserved1; // 位图文件保留字,必须为0

WORD bfReserved2; // 位图文件保留字,必须为0

DWORD bfOffBits; // 位图数据的起始位置,以相对于位图

// 文件头的偏移量表示,以字节为单位

} BITMAPFILEHEADER;

③位图信息头

BMP位图信息头数据用于说明位图的尺寸等信息。

typedef struct tagBITMAPINFOHEADER{

DWORD biSize; // 本结构所占用字节数

LONG biWidth; // 位图的宽度,以像素为单位

LONG biHeight; // 位图的高度,以像素为单位

WORD biPlanes; // 目标设备的级别,必须为1

WORD biBitCount;// 每个像素所需的位数,必须是1(双色),

// 4(16色),8(256色)或24(真彩色)之一

DWORD biCompression; // 位图压缩类型,必须是 0(不压缩),

// 1(BI_RLE8压缩类型)或2(BI_RLE4压缩类型)之一

DWORD biSizeImage; // 位图的大小,以字节为单位

LONG biXPelsPerMeter; // 位图水平分辨率

LONG biYPelsPerMeter; // 位图垂直分辨率

DWORD biClrUsed;// 位图实际使用的颜色表中的颜色数

DWORD biClrImportant;// 位图显示过程中重要的颜色数

} BITMAPINFOHEADER;

④颜色表

颜色表用于说明位图中的颜色,它有若干个表项,每一个表项是一个RGBQUAD类型的结构,定义一种颜色。RGBQUAD结构的定义如下:

typedef struct tagRGBQUAD {

BYTErgbBlue;// 蓝色的亮度(值范围为0-255)

BYTErgbGreen; // 绿色的亮度(值范围为0-255)

BYTErgbRed; // 红色的亮度(值范围为0-255)

BYTErgbReserved;// 保留,必须为0

} RGBQUAD;

颜色表中RGBQUAD结构数据的个数有biBitCount来确定:

当biBitCount=1,4,8时,分别有2,16,256个表项;

当biBitCount=24时,没有颜色表项。

位图信息头和颜色表组成位图信息,BITMAPINFO结构定义如下:

typedef struct tagBITMAPINFO {

BITMAPINFOHEADER bmiHeader;// 位图信息头

RGBQUAD bmiColors[1]; // 颜色表

} BITMAPINFO;

⑤位图数据

位图数据记录了位图的每一个像素值,记录顺序是在扫描行内是从左到右,扫描行之间是从下到上。位图的一个像素值所占的字节数:

当biBitCount=1时,8个像素占1个字节;

当biBitCount=4时,2个像素占1个字节;

当biBitCount=8时,1个像素占1个字节;

当biBitCount=24时,1个像素占3个字节;

Windows规定一个扫描行所占的字节数必须是4的倍数(即以long为单位),不足的以0填充,一个扫描行所占的字节数计算方法:

DataSizePerLine= (biWidth* biBitCount+31)/8; // 一个扫描行所占的字节数

DataSizePerLine= DataSizePerLine/4*4; //字节数必须是4的倍数

位图数据的大小(不压缩情况下):

DataSize=DataSizePerLine*biHeight;

BitMap文件格式是在Microsoft Windows3.0以上版本的视窗系统环境下使用的与设备无关的点阵位图文件模式,它允许视窗系统在任何设备上显示这个点阵位图。

每个BitMap文件包含一个文件头,一个位图信息数据块和图像数据。文件头是一个BitMapFileHeader的数据结构。其中WORD(2字节)和DWORD(4字节)均为Windows系统定义的数据类型,位图信息数。

颜色表数据域是可变长的,其长度由位信息头中的biBitCount值决定。位图数据的长度由图像尺寸、像素的位数和压缩方式等共同决定。实际尺寸可由文件头中的第二项“文件大小”减去第五项“数据偏移”值得到。

2.2 BMP信息隐藏实现 利用BMP位图进行信息隐藏首先需要了解BMP文件的存放格式,24位真彩BMP位图文件包括三部分:

第一部分是BMP文件头:前2个字节是“BM”,用于识别BMP文件的标志;第3、4、5、6字节存放的是位图文件的大小,以字节为单位。第7、8、9、10字节是保留的,必须为0。第11、12、13、14字节给出位图阵列相对于文件头的偏移。[6]

第二部分是点位图信息:从第29个字节开始,第29、30字节描述的是像素的位数。第35、36、37、38字节确定图像字节数的多少,但通常此项为空。

第三部分是位图阵列:从第39个字节开始,每3个字节表示一个像素,这3个字节依次表示该像素的红、绿、蓝亮度分量值,要从位图文件中“挤”出用来隐藏信息的存储空间。

①信息隐藏实现模型。图像信息隐藏系统的模型如图2所示。

②信息隐藏实现原理。根据亮度公式:I=0.3R+0.59G+0.11B可以知道人眼对于绿色分量最为敏感,对蓝色分量最不敏感,绿色分量值改变1个单位就相当于蓝色分量改变5个、红色分量改变2个单位。折算为二进制,红色分量可以改变其低两位、绿色分量可以改变其最低位、蓝色分量可以改变其低三位。这样就可以从描述每个像素的3个字节中得到2+1+3=6个比特的冗余信息位用于存储要隐藏信息的比特流。

3 总结

如果隐藏的文件不慎落在他人手上,我们也不必担心文件会被轻易的解密,而失去它的安全性,因为隐藏的信息有如下两个特点:第一,加密后的文件在外表上与一般的文件并无二致,加密前后位图文件大小也不会发生变化,所以不必担心被人识破;第二,被加密的信息即使被人识破了,它也有75%的冗余码,要想破解这75%的部分,盗密者还是要花费一定的时间和精力的,这就提高了文件的保密性;第三,破密者不知道加密时所采取的算法,在没有正确解密密码的情况下也是很难去破译的。综上所述,隐藏文件的做法在给文件加密的过程中是很切实有效的一个做法,它在系统加密的过程中起着举足轻重的作用。

参考文献:

[1]赵树升,赵韶平.Windows信息安全原理与实践.清华大学出版社,2009,6:8-10.

[2]卿斯汉.密码学与计算机网络安全.清华大学出版社.2008:25:87-98.

[3]黄革新,肖竞华.基于BMP图像信息隐藏技术的研究与实现.Vol(5),2009:17-19.

[4]赵倩.数字水印版权保护系统:[硕士学位论文].首都经济贸易大学,2009:89-102.

第8篇:水印技术论文范文

论文关键词:流媒体,信息,安全,策略

1 流媒体应用以及信息安全需求分析

流媒体的安全问题,在很大程度不仅仅受到相关技术的应用,更加受到其应用领域特征的影响。

流媒体在传输的过程中,是将整个流媒体文件分割成为多个数据段,并且分别展开压缩和传输。有赖于当前光通路环境的实现,多个数据段包在传输的过程中其速率能够基本得到保证,传输到目的端之后会顺序实现解码并且播放。时间先序的数据包会在播放的过程中为后序的数据包传输赢取时间,从而在播放的过程中实现顺畅的流播放。

从传统的技术角度看,流媒体安全问题需要关注传输过程中数据包的有效以及完整送达问题。这些方面直接关系到信息传输接收端的用户体验,如果处于企业或者工业环境中,还会进一步影响到正常工作的展开。另一个方面,流媒体传输过程中对于授权和数字证书的管理,也是必须实现的安全问题,这一方面在当前而言融入了版权的思想。数字证书能够避免数据发送和传输过程中的抵赖行为发生,对数据发送方的行为进行约束,而授权和版权,则是以解密方法等相关手段,来实现对于数据接收方的身份的识别,同时避免相关数据泄露造成损失。

当前流媒体所面临的在传输和使用过程中的主要问题包括三个方面,即机密性破坏、完整性破坏以及版权破坏。其中机密性破坏主要指未授权用户通过网络环境中非法获取并且阅读和使用流媒体数据;而完整性则是指由外界人员在流媒体中加入或者删除部分数据,从而使得信息的发送端和接收端信息不一致。这两种安全威胁同时也存在于传统的网络安全环境之中,但是对于版权破坏而言,则相对更多出现在流媒体应用环境中。所谓版权破坏,即指数据信息在未经所有者许可的情况下进行销售或者再传播等问题,此种问题对于流媒体而言相对常见,其对于信息本身的破坏性较小,但是会造成对应的数据泄露问题发生。

2 流媒体安全策略浅析

对于流媒体的安全,当前除了必要的授权管理以及数字水印以外,加密仍然是确保流媒体信息安全的主要手段。授权管理在企业环境中的应用尤其广泛,为不同的用户授以不同的权限,能够确保对于流媒体数据的非法使用问题发生,同时对于推动优化版权也有积极价值。而流媒体领域中的数字水印技术,即指嵌入在宿主数据中具有可鉴别性的数字信号或数字模式,同时尊重宿主数据可用性,避免对其形成不良影响。通常利用流媒体数据中的时间以及空间冗余加以实现,是在不影响流媒体数据传输和播放质量的基础上的版权保护手段。法律论文

在流媒体加密工作领域,其安全问题本质由数字版权管理体系(DRM,Digital Rights Management)加以实现,在当前数据量大规模提升的环境下,加密以及解密的效率和准确性成为该领域的关注重点。传统的DRM基本能够实现对于流媒体的安全保护,能够有效实现对于流媒体内容的有效加密,并且对于非法内容注册和传播进行控制,同时实现对用户行为的有效监控,支持用户身份验证和授权。但是在当前数据总量陡然增加的环境下,尤其是流媒体的应用骤然增多,使得传统DRM在工作效率方面体现出一定的不足。目前主要在传统DRM体系之下,针对其工作效率和保密技术两个方面实现进一步的改善,形成DRM系统的改进算法。

在新的DRM系统中,流媒体数据分为其本身内容以及消息摘要两个部分,摘要在一定程度上作为原信息的冗余形式存在,采用成熟的RSA算法进行加密,而对于内容,则采用效率表现良好的AES方法进行加密。采用两种方式进行加密的算法切实提升了流媒体数据安全性,并且有效实现了内容和秘钥的分离。

从工作流程的角度看,改进的DRM体系首先由客户端DRM控制器进行本地许可证查询,如果未能找到,则需要结合本地用户证书面向许可证服务器发起请求。而后许可证服务器接收该请求,并且对用户证书,即用户身份进行验证确认。用后信息通过验证的那前提之下,许可证服务器会将许可证加密通过SSL协议发送给用户,同时为了方式传输过程中存在的攻击行为,在传输之前需要再次展开身份认证。终端DRM控制器会对许可证展开接收,并且利用许可证对相应的流媒体进行授权。具体而言,DRM控制器会进一步依据接收到的秘钥来对许可证和流媒体进行解密,并且发送给播放器呈献给用户,从而完成整个传输。

3 结论

改进的DRM系统将许可证和流媒体数据分别进行加密传输,并且在进行用户身份验证的时候采用STS协议,传输许可证的时候采用SSL协议,都对传输过程中安全水平的提升有着积极价值。这些细节的改善,必然会成为推动流媒体传输以及应用深入发展的积极动力。

参考文献

[1]许林,白光伟.流控制传输协议传输流媒体性能研究[J].计算机工程与应用,2008,44(1):112-116.

第9篇:水印技术论文范文

论文摘要:网络环境下的知识产权是传统的知识产权行为在网络媒介中的延伸。我国应采取一切措施保护网络知识产权,使其在更加开放、更加和谐的环境下长足发展

1我国网络知识产权存在的问题

网络知识产权就是由数字网络发展引起的或与其相关的各种知识产权。20世纪90年代中后期,我国使用网络的人以每年10倍的速度发展。因国际互联网络的广泛应用给知识产权带来了一个大课题。随着国际互联网的商业化发展,网络正日益深入到人们的日常生活中,然而网络提供的更多便捷、更庞大的资源共享体系,给知识产权的保护带来了更大的困难,网络环境下侵犯知识产权的犯罪日益增多,严重侵害了知识产权权利人的合法利益,影晌了网络环境的正常秩序。而立法的空白、惩治的不力是导致侵犯网络知识产权犯罪案件屡屡发生的重要因素。

2网络知识产权受侵权的原因

2.1网络知识产权保护意识淡化人们在传统的社会现实与网络社会中的道德观念存在很大差异。传统的社会,依靠法律法规,社会道德以及社会舆论等的监督,以及周围人们的提醒或者注视下,传统的法律和道德都会相对很好的被维护。而网络社会是一个相对非常自由的空间,既没有中心,也没有明确的国界和地区的界限,人们受到的时间空间的束缚大大缩小。

2.2法律不健全现行的(著作权法》对作品的保护仅局限于支付报酬,是不完整的,其中已发表的作品可以作为文摘、资料刊登的规定,也是不完善的。当网络论文在网络环境下以数字化形式存储、传播时,各类作品之间的界限变得模糊,传播形式发生很大变化,速度更加迅捷,而且作品一旦在网上被公开,就会产生传播,下载,复制等一系列的行为。在网络环境中,传统的知识产权法即没有起到指导人类行动规则的作用,也没有起到强制作用,法律的权威在网络侵权者眼中荡然无存。

3保护网络知识产权的措施

3.,加强网络知识产权保护的意识在信息网络技术迅速发展的今天,网络人享有比以往任何时候更充分、更广泛的信息自由权利,它的合理利用,将有力地促进人的自由自觉地全面发展和人类社会的进步。互联网本身就是通过互通有无、互相帮助建立起来的。作为网络社会的一员,在深被网络社会的福泽的同时,也应有维护网络秩序和安全、为网络社会作贡献的意识。在网络上,有些信息的获得需要交纳一定的费用以回报提供服务者的劳动,信息是生产人高投入的结果,我们应该尊重信息生产人的劳动,试图“不劳而获”,或者“少劳多得”则是不道德的行为。

3.2加大执法力度,保护网络知识产权按照我国《著作权法》第犯条第2款的规定:“作品刊登后,除著作权人声明不得转载、摘编的外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付报酬。”这种“法定许可”制度,是对知识产权的有限保护,是在法制还不够健全的情况下的一种权宜之际。尽管如此,这样的权宜之际,实际执行效果却不十分理想。对此,有必要采取措施使法律的规定落到实处,以维护论文作者应有的合法权益。 ①加强法律意识的宣传。当前,知识产权的法制宣传比较弱,全社会的法制意识还没有完全树立起来。大家在充分享受网络带来的实惠、尽享人类文明成果的同时,缺乏一种良好的舆论氛围和法制意识。因此,有关部门,特别是法制宣传部门,要通过报刊、电视、电台、网络等多种形式,宣传《著作权法》等法律法规,提高网民的知识产权保护意识,促使他们自觉按法律的规定办事。多数网络用户在使用BT下载的时候,没有意识到自己在做侵权行为。加强普法教育可以使公民具有一定的法律知识,知道什么是合法的,什么是违法的。②加大执法力度。“徒法不足以自行。”法律法规的贯彻实施,除了通过法制宣传教育、提高人的自觉性来保证法律法规的实施外,还要通过有关部门严格执行法律法规,惩治违法行为,从而把法律的规定落到实处。这样,就可以把自觉执行与督促执行相结合,以收到事半功倍的实效。因此,知识产权保护部门,要采取随机抽查、突击检查与经常性检查等多种措施,加大行政执法检查监督的力度,并定期公布违法的典型案例,维护网络论文作者的合法权益。③加大监督力度,促进法律法规的有效实施。鉴于知识产权保护,尤其是网络论文的保护,主要是社会效益,没有或基本没有什么经济效益,相对于其他方面的执法,没有利益的驱动,执法部门的积极性普遍不太高的实际情况,人大及其常委会作为国家权力机关,要发挥职能作用,定期听取和审议政府有关部门的工作报告,适时组织人大代表开展视察调研活动,加强和改进监督工作,督促政府有关部门重视知识产权的保护,并把保护措施落到实处。④技术保护。数字网络环境下,权利人仅仅享有控制作品在网上传输的权利还不够,还必须借助于一定的技术措施实现自己的权利。为了保障信息系统安全和网络中涉及的知识产权,可采用加密技术、数字签名技术、数字水印技术、控制复制技术等。⑤立法完善。网络立法的形式应当是建立一部类似于《著作权法》、《商标法》或者《专利法》这样的法律,全面规定网络的法律问题。另外,在一些基本法中补充有关网络内容的规定。要建立配套的行政法规和部门规章,对网络法还要做出实施细则,成为一个由网络法为核心的,由基本法的相关内容为配套的,由行政法规和行政规章作补充的,由最高司法机关的司法解释作为法律实施说明的,这样完整的法律体系。此外,在理论研究中,网络法律研究可以成为一个综合的学科,将网络法律问题都概括进去。之后,在每一个网络法律的分支中,都可以建立分支学科,各自有自己的体系,有自己的理论。

4总结

精选范文推荐