面向网络图片防盗保护的软件设计与可行性研究.docx
- 文档编号:1112164
- 上传时间:2022-10-17
- 格式:DOCX
- 页数:15
- 大小:426.64KB
面向网络图片防盗保护的软件设计与可行性研究.docx
《面向网络图片防盗保护的软件设计与可行性研究.docx》由会员分享,可在线阅读,更多相关《面向网络图片防盗保护的软件设计与可行性研究.docx(15页珍藏版)》请在冰豆网上搜索。
面向网络图片防盗保护的软件设计与可行性研究
一、项目简介
数字图像的安全问题是多媒体信息安全的重点,过往研究主要侧重于采用数字水印技术进行事后的版权归属验证,对事先的图片防盗保护研究有待深入。
本项目借助人眼的视觉暂留特性,从防止用户直接轻松地获得图片入手探讨网络图片的防盗保护问题,提出了类似动画帧的保护策略。
为此,本项目对合成动画图片的帧数、帧分块策略、帧输出序列、帧运算关系、动画存储格式进行细致分析和可行性研究,并构建了一个适用于防止截屏抓图的设计方案,结合特定的数字图像水印技术,最终形成一个科学的、有效的网络图片防盗保护软件设计与可行性研究计划书。
本研究有助于深入揭示网络图片的特征和防护需要,借此形成一套以预防为手段的防盗保护技术,同时拓展和丰富信息安全、数字版权保护领域的研究视角和理论内涵。
项目研究成果能有效遏制盗版者的非法盗用和二次分发,维护原创者的合法权益。
二、立项依据(研究意义、国内外研究现状及发展动态分析等)
2.1研究意义
2.1.1理论意义
数字版权保护技术一直以来是多媒体信息安全领域的研究核心(俞银燕,2005;范礼,2011),在众多数字媒体中,数字图像的安全问题是多媒体信息安全的重点,具有广泛的代表性(吴柯,2009)。
目前,关于数字图像的安全保护主要偏重于事后的版权归属验证,对事先的防盗保护其重视和研究程度却还不够。
由于网络图片使用广泛、传播迅速,版权归属并非首要考虑的因素,预防侵权盗用才是根本。
把研究尺度框定到更大众化的空间,并采取事先预防的视角,有助于深入揭示网络图片的特征和防护需求,借此形成一套以预防为手段的防盗保护技术,丰富和发展信息安全、数字版权保护领域的相关理论研究。
2.1.2实践意义
随着计算机与网络技术的飞速发展,网络图片传播越来越广泛。
由于图片信息的存储、复制、修改与传播都十分方便,它们很容易被随意篡改、盗版使用(张利平,2008)。
例如,利用Photoshop可以天衣无缝地把别人的图片变成自己的。
由于数字图片可以被轻易地非授权复制、修改和再发布(即二次分发),加上人们对图片等数字作品版权尊重意识还较薄弱(张小斌,2011),导致网络图片侵权、盗用现象十分普遍。
当前,媒体版权的所有者面临着空前的盗版威胁,热门网站、平台上的图片随意盗用和恶意篡改纠纷频发。
很多网络商家在图片防盗上的花费甚至超过图片制作本身,私人图片被有意无意破坏的申诉也不胜枚举。
其后果轻则容易造成原创者(版权所有者或信息发布者)的反感,打击其创作热情,重则损害原创者的利益,甚至蒙受巨大的经济损失。
虽然我国法律明文制定了严格的规范,但图片偷盗、恶意篡改的行为屡禁不止。
显然,单纯只靠法律手段不足以解决网络图片版权保护的问题,技术手段是不可或缺的方法。
如何设计合理的技术手段,保障图片原创者的合法权益、防止非法侵权和盗用,这对于网络社区正常秩序的维持与可持续发展具有重大的科学意义和现实意义。
2.2国内外研究现状
2.2.1理论层面
为了解决信息安全和版权保护问题,学术界主要采取了三种技术:
加密、数字签名技术和数字水印技术(段贵多,2009)。
然而,加密的后果是无法通过公共系统、大众平台让更多的人了解和获得原始信息,且一旦被解密后可以被任意复制传播(Fridrieh,2000),而数字签名则需要附加额外信息,且不允许原始信息有一点点改动。
数字水印弥补了密码技术的缺陷,同时它也弥补了数字签名的不足,能与两者相辅相成,且抵抗很多攻击(范礼,2011),因此广泛使用于数字版权保护领域。
数字水印技术自1993年提出以来(Tirkel,1993;Petitcolas,1999),得到了工业界和学术界的普遍关注(Garnett,2001;Rosenblatt,2002),在国际上相继发表了不少有关数字水印的学术文章,例如IEEE信号处理、通信杂志、图像处理、ProcofIEEE分别出版了有关数字水印研究的专刊集(Swanson,1998;Hartung,1999;俞银燕,2005)。
在国外,以美国为代表的一批研究机构和企业已支持或开展了相关数字水印研究,并已申请了多项数字水印方面的专利。
研究的机构包括美国财政部、美国版权工作组、美国空军研究院、日本NTT信息与通信系统研究中心、剑桥大学、瑞士咯桑联邦工学院、IBM公司Watson研究中心、微软公司剑桥研究院、朗讯公司贝尔实验室、Sony公司以及NEC研究所等;在国内,一些研究单位也逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印技术的研究(许文丽,2007;简慧,2009),其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛(刘瑞祯,2001)等。
具体的科研水平已经与世界同步,并拥有自己的独特的研究方法,但是不少的研究只是停留在理论阶段(周庆,2004;吴全,2008;朱从旭,2009;谢泽会,2010),距离产品商业化以及推向市场还有很长的路。
2.2.2应用层面
在国外由于较完善的法律管理体系和素有的权益意识,人们在引用他人图片时,都会注明作者和来源,若未经作者许可不得转载引用的话,也会主动与作者联系在获得授权后再使用。
相比之下,国人对图片等数字作品薄弱的版权意识,从网络实际应用情况来看,针对图片版权保护设计的技术手段主要包括(张小斌,2009):
图片网上公开发布前,对图片本身预处理进行保护,即图片自身处理保护(Kayako,2010);或在用户浏览图片时采取一些防范措施,也能有效防止图片被盗,即图片浏览干扰保护。
然而,这些方法只能在一定程度上维护图片原创者的权益。
再加上一些方法由于频繁使用,其相应的破解方法也逐渐为人熟知,尤其是“截屏抓图”方法“所见即所得”,可轻松破解各种图片防盗保护方法,已成为图片盗用的杀手锏(张小斌,2011)。
1.图片本身预处理
1)醒目图像水印
目前最常用的图片版权保护方法,通过在图片上叠加公司商标或网址等内容的醒目水印,声明图片的版权信息。
当前用于加水印的商业软件有两个aspjpeg和wsImage,前者是国外的,有使用期限,后者是国内的,但需花钱购买。
所以大部分用户还是用Photoshop对图片进行处理。
需要说明的是,Photoshop加水印功能事实上是美国Digimarc公司率先推出的第一个商用数字图像水印软件以插件的形式集成进去的。
2)数字图像水印
数字水印具有隐蔽性高、可以抵抗篡改、复制、压缩、转换、滤波、重复添加等各种攻击的优点,目前已应用于数字信息版权保护、印刷品防伪、信息来源追溯等领域(王焕伟,2001)。
2002年具有自主知识产权的爱国者数字水印技术已成功应用于新华社和中国图片总社多媒体数据库图片版权保护、新浪网奥运图片新闻反盗版报道等项目;2006年以该数字水印技术为支撑的北京数字作品版权登记平台能为个人数字作品提供一个水印加密的“身份证”——著作权登记证书,防止作品的非法传播,保证其在网上安全展示(电信快报编辑部,2006)。
2.图片浏览干扰保护
张小斌提出了一种Flash嵌入式图片浏览器(张小斌,2009),能有效地抵御“截屏抓图”这种通用性强、危害面广的盗图方法,并应用于国家行业科研专项“外来入侵生物西花蓟马防控研究”的可视化网络平台但是必须用户交互才能看清原图,不够方便。
总体而言,纵观已有成果,关于图片版权保护的研究已有不少,尤其在数字水印的理论和应用方面有了不少丰硕的成果。
然而,对于网络图片来说,“追踪其版权归属”可能是次要的(数字图像水印更适合于证明图片的归属版权),“防止用户直接轻松地获得图片”才是图片版权保护应首要解决的关键问题(张小斌,2011)。
本项目的研究思路就是在这种“预防胜于治疗”的指引下诞生的,提出了使用动画合成帧的思想,并对合成动画图片的帧数、帧分块策略、帧输出序列、帧运算关系、动画存储格式进行细致分析,由此构建了一个适用于防止截屏抓图的设计方案,最终借此形成一套以预防为手段的防盗保护技术。
2.3主要参考文献
[1].FridriehJ,GoljanM,MemonN.FurtherattacksonYeung-Mintzerfragilewatermarkingscharne[C].ProeeedingoftheSPIE,vol.3971,SecurityandwatermarkingofMultimediaContentII,SanJose,CA,2000:
428-437.
[2].GarnettN.Digitalrightsmanagement,copyright,andnapster.ACMSIGecomExchanges.2001,2
(2):
1-5.
[3].HartungF,KutterM.MultimediaWatermarkingTechniques[J].ProceedingsoftheIEEE.1999,87(7):
834-845.
[4].KayakoSupportSuite.Imageprotection/preventingcopyrightinfringement[EB/OL].(2009-3-2)[2010-03-18].
[5].PetitcolasFA,AndersonPR,KuhnMG.InformationHiding-asurvey[C].ProceedingsoftheIEEE.1999,87(7):
1062-1078.
[6].RosenblattW,TrippeW,MooneyS.DigitalRightsManagement:
BusinessandTechnology[M].NewYork:
M&TBooks,2002.
[7].SwansonMD,KobayashiM,TewfikAH.MultimediaDataEmbeddingandWatermarkingTechnologies[J].ProceedingsoftheIEEE.1998,86(6):
1064-1087.
[8].TirkelAZ,RankinGA,SchyndelRM,etal.ElectronicWatermark[C].Proc.ofthe2ndConferenceonDigitalImageComputing:
TechnologyandApplications.Sydney,Australia:
MacquarieUniversity,1993,666-672.
[9].范礼,高铁杠,杨群亭.利用综合特征提取的数字图像版权保护算法[J].小型微型计算机系统.2011,32(4):
626-631.
[10].电信快报编辑部.北京启动版权登记平台数字作品首现版权保护伞[J].电信快报.2006,5:
45.
[11].段贵多.针对版权保护和内容认证的图像数字水印研究[D].成都:
电子科技大学.2009.
[12].简慧.与版权保护结合的图像认证水印算法研究[D].湖南:
湖南大学.2009.
[13].刘瑞祯,王蕴红,谭铁牛.基于图像内容的数字水印模型[J].中国图象图形学报,2001,6(6):
558-562.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 面向 网络 图片 防盗 保护 软件设计 可行性研究