鲁棒性隐形水印技术深度研究报告:原理、架构与企业级实施指南

 

1. 执行摘要 (Executive Summary)


在当今高度互联的数字化办公环境中,数据防泄露(DLP)已成为企业信息安全体系的核心支柱。然而,传统的DLP解决方案主要聚焦于网络传输层和存储层的加密与访问控制,对于“端点呈现层”的防护往往捉襟见肘。特别是针对通过拍照、截屏、打印等方式将数字信息转化为模拟信号再进行传播的“模拟信号漏洞”(Analog Hole),传统技术几乎失效。鲁棒性隐形水印技术(Robust Invisible Watermarking)因此应运而生,成为填补这一安全空白的关键技术。

本报告站在网络安全专家的视角,对鲁棒性隐形水印技术进行了详尽的解构与分析。报告首先深入探讨了从频域扩频(Frequency Domain Spread Spectrum)到基于深度学习(Deep Learning-based)的最新算法原理,揭示了如何在不影响人眼视觉体验的前提下,将高强度的溯源信息嵌入到文档和界面的像素纹理中。随后,报告对全球及中国市场的主流商业产品(如IP-Guard、深信服、奇安信等)及开源项目(StegaStamp、Invisible-Watermark)进行了全方位的技术对标,剖析了其架构优劣与适用场景。

最为核心的是,本报告提供了一套体系化的企业级实施指南。针对Office/WPS桌面办公软件、微信/钉钉/飞书等IM协作平台,以及石墨文档等在线协作工具,报告详细阐述了从SDK开发、Windows API挂钩(Hook)、Web前端渲染(Canvas/MutationObserver)到后端取证溯源的全链路技术方案。通过本报告,企业安全架构师与开发者将获得构建新一代抗拍照、抗压缩、抗剪裁水印系统的完整方法论。

2. 背景与威胁模型分析

2.1 “模拟信号漏洞”与数据泄露的新常态

随着移动设备的普及和高分辨率摄像头的广泛应用,企业敏感数据的泄露路径发生了根本性转移。攻击者不再需要复杂的黑客工具攻破防火墙,只需拿起手机对着屏幕拍摄一张照片,即可将核心代码、财务报表或客户名单带出受控环境。这种“屏幕-摄像头”(Screen-Cam)过程涉及复杂的信号转换:

  1. 1. 光电转换失真:屏幕发出的光线经过摄像头透镜、传感器(CCD/CMOS)的转换,引入了光照不均、噪点和摩尔纹(Moiré Pattern)1。
  2. 2. 几何畸变:拍摄角度的随意性导致图像发生旋转、缩放、透视变形(Perspective Distortion),使得原本规整的像素矩阵发生非线性扭曲 2。
  3. 3. 二次压缩:照片通常会被保存为JPEG格式,并通过微信等社交软件传输,这会再次引入有损压缩,抹除高频细节 4。

传统的脆弱水印(Fragile Watermarking)或可见水印(Visible Watermarking)在此过程中极易失效。可见水印容易被攻击者通过简单的图像处理工具(如Inpaint)去除,而脆弱隐形水印(如LSB最低有效位算法)在经过JPEG压缩或打印扫描后,其携带的信息位会彻底丢失 5。

2.2 鲁棒性隐形水印的核心定义

为了对抗上述威胁,水印技术必须具备“鲁棒性”(Robustness)。鲁棒性隐形水印是指将数字信息(Payload)通过特定的算法嵌入到载体(Cover Image)中,生成的含水印载体(Stego Image)在视觉上与原图无异(不可见性),且在经历打印、扫描、拍照、缩放、剪裁、压缩等攻击后,仍能被专用检测器提取出原始信息的技术 7。

该技术的核心指标包括:

  • • 不可见性 (Imperceptibility):水印的嵌入不应引起人眼察觉,通常使用结构相似性(SSIM)或峰值信噪比(PSNR)来衡量 9。
  • • 鲁棒性 (Robustness):对抗几何攻击(旋转、缩放)、信号处理攻击(滤波、加噪)的能力。
  • • 容量 (Capacity):在保证鲁棒性的前提下,能够嵌入的比特数(如User ID + Timestamp + Device Hash)。
  • • 盲检测 (Blind Detection):提取端无需原始图片即可还原水印信息,这是企业级应用落地的必要条件 4。

3. 理论基础与核心算法原理

要实现抗拍照的鲁棒性,水印信息不能简单地“写”在像素表面,而必须“织”入图像的频率结构中。本章将深入剖析支撑该技术的数学与信号处理原理。

3.1 频域扩频技术 (Frequency Domain Spread Spectrum)

相比于空域(Spatial Domain)直接修改像素值,频域(Transform Domain)方法利用了图像在变换域的能量分布特性。

3.1.1 离散余弦变换 (DCT) 与中频嵌入

DCT是JPEG压缩的核心,也是抗压缩水印的首选变换基。DCT将图像块(通常为 )从空间域转换到频率域。

  • • 能量分布:变换后的系数矩阵中,左上角代表直流分量(DC)和低频分量,集中了图像的大部分能量(轮廓、色调);右下角代表高频分量(细节、噪点)。
  • • 嵌入策略
    • • 低频区:修改会导致明显的视觉失真,不可取。
    • • 高频区:极易被JPEG压缩和降噪滤波去除,鲁棒性差。
    • • 中频区 (Middle Frequency):鲁棒性水印的最佳栖息地。该区域的系数对视觉影响较小,且在常规压缩下能保持相对稳定 4。

3.1.2 扩频编码 (Spread Spectrum Coding)

借鉴通信领域的CDMA(码分多址)技术,扩频水印不直接嵌入比特“1”或“0”,而是将其调制到一个伪随机噪声序列(PN Sequence)上。

  • • 原理:假设要嵌入比特 ,生成一个服从高斯分布的伪随机序列 。嵌入公式可表示为 ,其中  为DCT系数, 为强度因子。
  • • 检测:提取端利用相关性检测(Correlation Detection)。即便图像经过攻击,叠加的噪声  在统计上仍与原始密钥序列保持高相关性,从而恢复出比特  4。

3.1.3 离散小波变换 (DWT) 与奇异值分解 (SVD)

DWT提供了多分辨率分析能力,将图像分解为LL(近似分量)、LH(水平细节)、HL(垂直细节)、HH(对角细节)四个子带。

  • • 人眼视觉系统 (HVS) 掩蔽效应:人眼对纹理复杂区域(高频)的噪声不敏感,对平滑区域(低频)的噪声敏感。DWT允许算法根据子带特性动态调整嵌入强度。
  • • DWT-SVD 混合架构:SVD提取的奇异值代表了图像矩阵的代数特征,具有极强的几何不变性。将DWT的低频子带LL进行SVD分解,并修改其奇异值来嵌入水印,能显著提高对抗旋转和缩放攻击的能力 5。

3.2 深度学习与神经水印 (Neural Watermarking)

随着深度神经网络(DNN)的发展,基于学习的水印技术(Learned Watermarking)在抗“屏幕-摄像头”攻击方面表现出了超越传统算法的潜力。

3.2.1 端到端编码器-解码器架构

以 StegaStamp 10 和 HiDDeN 3 为代表的架构,包含三个核心网络:

  1. 1. 编码器 (Encoder):输入原始图像和秘密信息,输出含水印图像。
  2. 2. 噪声层 (Noise Layer):这是关键创新点。在训练过程中,在编码器和解码器之间加入一个可微分的噪声层,模拟打印、扫描、高斯模糊、JPEG压缩、透视变换等真实世界的物理失真。
  3. 3. 解码器 (Decoder):试图从经过噪声层破坏的图像中恢复原始信息。

通过对抗训练,编码器学会了将信息隐藏在那些能够在物理失真中“存活”下来的特征中,这种特征往往是人类难以设计但在高维空间中存在的 4。

3.2.2 针对透视畸变的优化

传统的算法依赖几何校正(Rectification)来对抗透视畸变。而基于RivaGAN 11 等注意力机制模型,通过引入Attention Module,让模型自动关注图像中鲁棒性最强的区域(如边缘、纹理密集处)进行嵌入,从而在不进行显式几何校正的情况下也能实现一定的盲提取能力。

3.3 同步机制与模板匹配 (Synchronization)

在盲检测场景下,提取端不知道水印的具体位置和旋转角度。因此,必须嵌入同步信号(Synchronization Template)。

  • • 构造:在DFT(离散傅里叶变换)域中嵌入特定的峰值点阵列。由于DFT具有旋转和平移的性质(旋转空间域图像导致频域幅度谱同样旋转,平移空间域图像仅引起频域相位变化),检测器可以通过搜索DFT域的峰值来快速计算出图像的旋转角度和缩放比例,进而构建仿射变换矩阵(Affine Matrix)将图像复原,再进行Payload的提取 1。

4. 商业产品与开源生态深度剖析

网络安全专家在选型时,必须了解市场上现有产品的技术底座与实现路径。

4.1 商业DLP解决方案分析

4.1.1 IP-Guard (Tec-Solutions)

技术路线:内核驱动级与API Hook结合。

  • • 原理:IP-Guard通过在Windows内核层(Kernel Level)拦截GDI(Graphics Device Interface)和DirectX绘图指令,将水印层直接合成到显存或绘图上下文中。
  • • 优势:极难绕过。即使用户尝试结束进程,由于驱动驻留,水印依然存在。支持极其细粒度的策略(如针对特定进程、特定窗口加水印)。
  • • 隐形水印能力:IP-Guard声称支持“屏幕盲水印”,其实现通常结合了屏幕截图日志审计。当发生敏感操作时,系统后台静默截屏并嵌入水印元数据,用于事后审计,而非单纯依赖前端实时渲染隐形水印 13。

4.1.2 深信服 (Sangfor) 端点安全 (Endpoint Secure)

技术路线:端网联动(Correlation Defense)。

  • • 原理:深信服利用其“零信任”架构,将终端水印与网络侧的Cyber Command联动。
  • • 优势:不仅提供水印,还具备强大的勒索病毒防护和行为分析能力。其水印模块通常集成在轻量级Agent中,对系统资源占用极低(<2% CPU)。支持与敏感文件外发控制联动,当检测到敏感文件打开时动态加载水印 16。

4.1.3 奇安信 (Qi An Xin) 天擎/天眼

技术路线:统一内容安全架构。

  • • 原理:基于大数据的威胁情报驱动。奇安信的水印技术强调“司法取证”效力,其隐形水印算法经过优化,能在局部截屏(Partial Screenshot)场景下保持高存活率。
  • • 特色:支持“矢量水印”技术,在打印场景下,将水印信息转化为矢量点阵隐藏在文字笔画边缘,抗复印能力极强 18。

4.1.4 联软科技 (LeagSoft) UniDLP/UniWMS

技术路线:无代理(Agentless)Web水印与Agent结合。

  • • 原理:其UniWMS产品支持API调用,允许业务系统(如OA、CRM)在服务端直接请求加水印的页面资源,适合B/S架构。
  • • 优势:零信任网络访问(ZTNA)集成,用户在访问敏感Web应用时自动附加隐形水印,无需在所有终端安装重型Agent 20。

4.1.5 Microsoft Purview & Edge

技术路线:浏览器原生集成。

  • • 原理:在Microsoft Edge v142+中,结合Purview的信息保护标签(MIP Label),浏览器底层直接渲染水印。
  • • 优势:原生级体验,不可被用户层面的脚本移除。与Office 365生态(Teams, SharePoint)无缝结合。
  • • 局限:仅限于微软生态,无法保护Chrome或其他第三方应用 22。

4.2 开源技术栈分析

4.2.1 Invisible-Watermark (Python)

  • • 核心算法:提供 dwtDct(速度快,适合实时)、dwtDctSvd(鲁棒性强)、RivaGAN(AI生成,抗裁切极强)。
  • • 适用场景:后端批处理。例如,当用户下载PDF时,服务器调用此库即时生成带水印的文件。由于Python性能限制,不适合直接用于客户端实时屏幕渲染 11。

4.2.2 StegaStamp (TensorFlow/PyTorch)

  • • 核心优势:专为Print-Cam(打印-拍照)场景设计。在训练中引入了物理失真模拟层。
  • • 局限性:需要固定输入尺寸(通常 ),对于任意分辨率的屏幕适配性较差,且推理(Inference)需要GPU加速,难以在普通办公PC的CPU上实时运行 10。

5. 企业级实施落地指南:体系化集成方案

针对企业复杂的IT环境,单一的水印技术无法覆盖所有场景。本章提供分层级的实施指南,覆盖桌面应用、Web应用及移动端。

5.1 场景一:桌面端 (Office/WPS) 深度集成

对于Word、Excel、PPT及WPS文档,用户通常在本地客户端操作。实施隐形水印主要有两种路径:应用层插件(Add-in) 和 系统层覆盖(Overlay)

5.1.1 方案A:VSTO/COM 插件开发 (应用内渲染)

通过开发Office VSTO插件或WPS COM组件,利用文档对象模型(DOM)插入水印对象。

  • • 技术实现
    1. 1. 事件监听:在 ThisAddIn_Startup 中监听 WindowActivate, DocumentOpen, WindowResize 事件 25。
    2. 2. 水印对象注入
      • • 使用 Word.Shape 或 Excel.Shape 对象。
      • • 设置属性:Transparency = 0.99 (接近透明但非完全透明,防止被优化掉),LockAnchor = True (锁定位置),ZOrder = msoBringInFrontOfText。
    3. 3. 防删除逻辑:监听 SelectionChange 事件,如果用户选中了水印对象,立即取消选中或重置水印位置。
  • • WPS 特殊处理:WPS开放了KSO API,其接口与VBA类似。但在WPS中,需特别注意“阅读模式”与“编辑模式”的切换,水印对象在不同视图下可能需要重新调整坐标。
  • • 优缺点
    • • 优点:水印跟随文档,打印时自带水印。
    • • 缺点:容易被高级用户通过“选择对象”窗格删除;文档发给外部用户时会带上水印对象(可能造成尴尬)。

5.1.2 方案B:透明窗体覆盖 (System Overlay) —— 推荐方案

创建一个系统级的透明窗口,覆盖在Office/WPS窗口之上,水印绘制在覆盖层上。

  • • 技术实现 (C# / C++)
    1. 1. 窗口属性:创建一个Windows Form,设置 FormBorderStyle = None,ShowInTaskbar = False。
    2. 2. 穿透属性 (Click-Through):这是关键。必须设置窗口扩展样式 WS_EX_LAYERED | WS_EX_TRANSPARENT。
      C#
      // C# P/Invoke 示例
      int initialStyle = GetWindowLong(this.Handle, -20);
      SetWindowLong(this.Handle, -20, initialStyle | 0x80000 | 0x20); // WS_EX_LAYERED | WS_EX_TRANSPARENT这使得鼠标点击事件能直接穿透水印层,到达下方的文档窗口,不影响用户操作 27。
    3. 3. 位置同步 (Hooking)
      • • 使用 SetWinEventHook 监听目标进程(WINWORD.EXE)的窗口位置变化。
      • • 调用 GetWindowRect 获取文档编辑区(Client Area)的坐标 29。
      • • 实时调整覆盖层的位置和大小,使其始终吸附在文档区域。
    4. 4. DPI 适配:必须处理Windows的高DPI缩放(125%, 150%),否则水印会错位。使用 SetProcessDpiAwareness 确保坐标系一致 29。

5.2 场景二:Web与在线文档 (石墨/飞书/Web系统)

对于浏览器环境(Chrome/Edge),无法直接调用系统API。必须利用Web前端技术实现。

5.2.1 Canvas 隐形水印渲染

  • • 技术原理
    1. 1. 在DOM最上层创建一个全屏 <canvas> 元素。
    2. 2. 设置CSS:position: fixed; transform: translateY( 0; left: 0; z-index: 99999; pointer-events: none;。pointer-events: none 确保鼠标事件穿透 31。
    3. 3. 绘图算法
      • • 使用JavaScript生成包含 UserID 的稀疏点阵或频域图案。
      • • 颜色设置为极低透明度,例如 rgba(0, 0, 0, 0.005)。在白色背景下不可见,但通过图像处理加强对比度后可显现 31。
      • • 优化:为了抗截屏,可以在Canvas中绘制微小的、人眼难以察觉的噪点图案(Spread Spectrum pattern),而不仅仅是文字。

5.2.2 Shadow DOM 与 MutationObserver 防篡改

Web环境最大的挑战是用户可以通过F12开发者工具删除水印节点。

  • • Shadow DOM 封装:将水印Canvas放入 Shadow Root 中,并设置模式为 closed (element.attachShadow({mode: ‘closed’}))。这样外部JavaScript很难通过 document.querySelector 获取到水印节点进行修改 32。
  • • MutationObserver 守护
    • • 创建一个 MutationObserver 实例,监视 document.body 的 childList 和 subtree。
    • • 一旦检测到水印节点被删除(removedNodes)或属性被修改(attributes),立即执行恢复逻辑(重新插入节点)并上报安全事件 34。

JavaScript
// 防篡改核心逻辑示意
const observer = new MutationObserver((mutations) => {
mutations.forEach((mutation) => {
// 检测水印节点是否被移除
if (Array.from(mutation.removedNodes).includes(watermarkNode)) {
console.warn(“Security Alert: Watermark tampering detected!”);
document.body.appendChild(watermarkNode); // 立即恢复
reportToSecurityCenter(); // 上报
}
// 检测样式是否被篡改为 display: none
if (mutation.target === watermarkNode && mutation.attributeName === ‘style’) {
if (watermarkNode.style.display === ‘none’ |

| watermarkNode.style.opacity === ‘0’) {
watermarkNode.style.display = ‘block’;
watermarkNode.style.opacity = ‘1’; // 恢复可见性配置
}
}
});
});
observer.observe(document.body, { childList: true, attributes: true, subtree: true });
“`

5.2.3 飞书/钉钉/石墨文档的集成策略

针对SaaS类在线文档,企业通常无法直接修改其前端代码。

  • • 飞书/钉钉 (API 配置)
    • • 利用平台的开放能力。飞书管理后台提供了“安全 – 信息保护 – 水印设置”功能。
    • • 开启隐形水印:在后台勾选“隐形水印”选项。飞书会在渲染层自动注入带有员工ID的盲水印。企业无需自行开发SDK,只需配置组织架构策略 37。
    • • API 集成:如果是企业自建应用嵌入飞书工作台,可调用JSAPI tt.setWatermark 来强制显示水印。
  • • 石墨文档 (私有化部署 vs SaaS)
    • • SaaS版:依赖石墨提供的企业安全设置开关。
    • • 私有化部署:企业可在石墨部署的前端网关(如Nginx)层注入一段全局JS代码(上述的Canvas+MutationObserver脚本),从而强行在石墨页面上覆盖一层企业自己的隐形水印。

5.3 场景三:移动端 (Android/iOS)

  • • Android:利用 WindowManager 添加一个 TYPE_APPLICATION_OVERLAY 类型的悬浮窗,承载水印View。该View不拦截触摸事件(FLAG_NOT_TOUCHABLE)。对于截屏防护,可设置 FLAG_SECURE,但这会直接禁止截屏,而非加水印。要实现“允许截屏但带水印”,需Hook系统截屏服务或使用VDI(虚拟桌面)方案。
  • • iOS:由于沙盒机制,App间无法互相覆盖水印。必须在集成的企业App(如企业微信、飞书)内部,在 UIWindow 的最顶层添加一个 userInteractionEnabled = NO 的 UIView 层。

6. 取证与溯源:从攻击中提取真相

实施水印只是第一步,真正的价值在于泄露发生后的提取与溯源。

6.1 提取流程 (Forensic Workflow)

当安全团队捕获到一张泄露的屏幕照片时,标准操作流程如下:

  1. 1. 预处理 (Preprocessing)
    • • 透视校正 (Homography Correction):照片通常是歪斜的。分析师需手动选取屏幕的四个角点(或利用AI自动检测边缘),利用OpenCV的 cv2.getPerspectiveTransform 和 cv2.warpPerspective 将图像“拉平”为正视图 39。
    • • 去噪与滤波:应用维纳滤波(Wiener Filter)去除加性高斯白噪声。使用高通滤波器(High-Pass Filter)减弱背景文字内容(因为文字对于水印信号来说是低频干扰) 1。
  2. 2. 盲检测与同步 (Synchronization)
    • • 在频域(DFT)搜索同步模板的峰值。通过计算峰值的位置偏差,确定图像的缩放比例(Scale)和残留旋转角度(Rotation)。这一步至关重要,因为即使微小的几何错位也会导致扩频序列相关性计算失败 12。
  3. 3. 解码与纠错 (Decoding & ECC)
    • • 相关性分析:将处理后的图像块与预置的伪随机序列库进行滑动窗口相关性计算。
    • • 峰值判决:设定阈值,超过阈值的点被判定为比特“1”,否则为“0”。
    • • Reed-Solomon 纠错:提取出的比特流往往含有误码(例如照片上的反光点破坏了部分信息)。利用里德-所罗门(Reed-Solomon)或BCH纠错码,只要误码率在一定范围内(如<20%),即可无损还原出原始的User ID 42。

6.2 攻击与防御对抗 (Adversarial Robustness)

  • • 扩散模型攻击 (Diffusion Attack):攻击者可能使用Stable Diffusion的“图生图”功能,以低去噪强度(Denoising Strength)重绘屏幕照片。这会重构图像纹理,破坏高频水印信号。
    • • 对策:采用 语义水印 (Semantic Watermarking) 或 结构化水印。不依赖高频噪点,而是微调字体的字重、行间距,或UI元素的微小位移。这种“模拟特征”在AI重绘中更有可能被保留下来(如果AI被提示保持文字可读性) 4。

7. 结论与建议

鲁棒性隐形水印技术是填补DLP“模拟信号漏洞”的最后一块拼图。它将安全边界从数字空间延伸到了物理空间。

针对企业的核心建议

  1. 1. 分级部署:对于核心研发与财务部门,建议部署 内核级Agent(如IP-Guard/深信服),确保OS层面的全覆盖;对于普通员工访问Web系统,采用 Canvas+Shadow DOM 的轻量级前端方案。
  2. 2. 拥抱频域:坚决弃用LSB等空域脆弱水印。必须采用 DCT/DWT 扩频 或 深度学习 算法,以确保抗拍照能力。
  3. 3. 重视同步机制:在选型或自研算法时,务必考核其 抗几何畸变(Geometric Distortion) 的能力,这是屏幕偷拍场景下最常见的攻击类型。
  4. 4. 建立闭环:水印不是终点,溯源才是。企业应建立自动化的“水印提取服务平台”,集成OpenCV与纠错算法,赋能SOC团队在泄露发生后1小时内完成定责。

通过构建这套从端点嵌入到云端提取的完整防御体系,企业将能有效威慑内部威胁,让每一次按下快门的偷拍都成为泄密者的“自证其罪”。

Works cited

  1. 1. Screen-Cam Robust and Blind Watermarking for Tile Satellite Images – OuluREPO, accessed December 17, 2025, https://oulurepo.oulu.fi/bitstream/handle/10024/28209/nbnfi-fe2020081760616.pdf?sequence=1&isAllowed=y
  2. 2. Screen-Cam Robust Image Watermarking with Feature-Based Synchronization – MDPI, accessed December 17, 2025, https://www.mdpi.com/2076-3417/10/21/7494
  3. 3. Blind Deep-Learning-Based Image Watermarking Robust Against Geometric Transformations – arXiv, accessed December 17, 2025, https://arxiv.org/pdf/2402.09062
  4. 4. Spread Spectrum Image Watermarking Through Latent Diffusion Model – MDPI, accessed December 17, 2025, https://www.mdpi.com/1099-4300/27/4/428
  5. 5. Enhanced Invisibility and Robustness of Digital Image Watermarking Based on DWT-SVD – PMC – NIH, accessed December 17, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC8816581/
  6. 6. Invisible watermarking using Discrete Cosine Transform (DCT): A comprehensive exploration – World Journal of Advanced Research and Reviews, accessed December 17, 2025, https://wjarr.com/sites/default/files/WJARR-2024-3623.pdf
  7. 7. Digital watermarking – Wikipedia, accessed December 17, 2025, https://en.wikipedia.org/wiki/Digital_watermarking
  8. 8. Digital Watermarking: Protect Your Business Sensitive Data – Sealpath, accessed December 17, 2025, https://www.sealpath.com/blog/digital-watermarking-protect-business-sensitive-data/
  9. 9. A Robust Semi-Blind Watermarking Technology for Resisting JPEG Compression Based on Deep Convolutional Generative Adversarial Networks – MDPI, accessed December 17, 2025, https://www.mdpi.com/2073-8994/17/1/98
  10. 10. [1904.05343] StegaStamp: Invisible Hyperlinks in Physical Photographs – ar5iv – arXiv, accessed December 17, 2025, https://ar5iv.labs.arxiv.org/html/1904.05343
  11. 11. Stability-AI/invisible-watermark-gpu: python library for … – GitHub, accessed December 17, 2025, https://github.com/Stability-AI/invisible-watermark-gpu
  12. 12. Blind and Robust Watermarking Algorithm for Remote Sensing Images Resistant to Geometric Attacks | Request PDF – ResearchGate, accessed December 17, 2025, https://www.researchgate.net/publication/370684819_Blind_and_Robust_Watermarking_Algorithm_for_Remote_Sensing_Images_Resistant_to_Geometric_Attacks
  13. 13. IP-Guard – Netplay, Inc., accessed December 17, 2025, https://www.npi.ph/ip-guard
  14. 14. Information Security Audit – Data Teknologi Semesta, accessed December 17, 2025, https://www.ptdts.co.id/Brosur/IP-Guard/IPGuard%20Brochure.pdf
  15. 15. Application Management – IP-guard | ELIMINATE INTERNAL THREATS, accessed December 17, 2025, https://www.ip-guard.com/products/ip-guard-modules/application-management
  16. 16. EDR | Endpoint Detection and Response | Endpoint Security – Sangfor Technologies, accessed December 17, 2025, https://www.sangfor.com/cybersecurity/products/edr-endpoint-security
  17. 17. Yanluowang Ransomware | How Sangfor Can Protect You, accessed December 17, 2025, https://www.sangfor.com/blog/cybersecurity/yanluowang-ransomware-how-sangfor-protects-you-ransomware-attacks
  18. 18. 奇安信天擎终端安全管理系统产品白皮书V10.0, accessed December 17, 2025, https://www.legendsec.com/attachment/220622/%E5%A5%87%E5%AE%89%E4%BF%A1%E5%A4%A9%E6%93%8E%E7%BB%88%E7%AB%AF%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FV10.2.0.1200-%E4%BA%A7%E5%93%81%E7%99%BD%E7%9A%AE%E4%B9%A6%EF%BC%88%E5%85%AC%E5%BC%80%E7%89%88%EF%BC%89.pdf
  19. 19. Qi An Xin (QAX) – Cyber Security Intelligence, accessed December 17, 2025, https://www.cybersecurityintelligence.com/qi-an-xin-qax-10763.html
  20. 20. UniDLP Data Leakage Prevention, accessed December 17, 2025, https://leagsoft.com/en-product-detail/81
  21. 21. UniWMS Agentless Watermarking Platform, accessed December 17, 2025, https://www.leagsoft.com/en-product-detail/87
  22. 22. Watermark Protection | Microsoft Learn, accessed December 17, 2025, https://learn.microsoft.com/en-us/deployedge/microsoft-edge-management-watermark-protection
  23. 23. ShieldMnt/invisible-watermark: python library for invisible image watermark (blind image watermark) – GitHub, accessed December 17, 2025, https://github.com/ShieldMnt/invisible-watermark
  24. 24. tancik/StegaStamp: Invisible Hyperlinks in Physical … – GitHub, accessed December 17, 2025, https://github.com/tancik/StegaStamp
  25. 25. Walkthrough: Create your first VSTO Add-in for Word – Microsoft Learn, accessed December 17, 2025, https://learn.microsoft.com/en-us/visualstudio/vsto/walkthrough-creating-your-first-vsto-add-in-for-word?view=visualstudio
  26. 26. Walkthrough: Create your first VSTO Add-in for Excel – Microsoft Learn, accessed December 17, 2025, https://learn.microsoft.com/en-us/visualstudio/vsto/walkthrough-creating-your-first-vsto-add-in-for-excel?view=visualstudio
  27. 27. C# Transparent background – Click and Drag – YouTube, accessed December 17, 2025, https://www.youtube.com/watch?v=eIS2smjYATg
  28. 28. how to have a transparent form you can click through – Stack Overflow, accessed December 17, 2025, https://stackoverflow.com/questions/24816360/how-to-have-a-transparent-form-you-can-click-through
  29. 29. GetWindowRect returning wrong coordinaties – Stack Overflow, accessed December 17, 2025, https://stackoverflow.com/questions/73901382/getwindowrect-returning-wrong-coordinaties
  30. 30. Word VSTO Add-In: Get Working Area Coordinates / Rectangle on Screen – Stack Overflow, accessed December 17, 2025, https://stackoverflow.com/questions/58944824/word-vsto-add-in-get-working-area-coordinates-rectangle-on-screen
  31. 31. Implementing Web Invisible Watermarking Technology Combining Front-End and Photoshop – Eyes, JAPAN Blog, accessed December 17, 2025, https://blog.nowhere.co.jp/archives/20240913-32589.html
  32. 32. Using shadow DOM – Web APIs | MDN, accessed December 17, 2025, https://developer.mozilla.org/en-US/docs/Web/API/Web_components/Using_shadow_DOM
  33. 33. What is Shadow DOM | Benefits, Use Cases, and Security – Imperva, accessed December 17, 2025, https://www.imperva.com/learn/application-security/shadow-dom/
  34. 34. MutationObserver and Shadow DOM – javascript – Stack Overflow, accessed December 17, 2025, https://stackoverflow.com/questions/24486923/mutationobserver-and-shadow-dom
  35. 35. MutationObserver – Web APIs | MDN, accessed December 17, 2025, https://developer.mozilla.org/en-US/docs/Web/API/MutationObserver
  36. 36. Detect added element to DOM with Mutation Observer – Stack Overflow, accessed December 17, 2025, https://stackoverflow.com/questions/20420577/detect-added-element-to-dom-with-mutation-observer
  37. 37. Admin | Set watermarks based on the organizational structure – Lark, accessed December 17, 2025, https://www.feishu.cn/hc/en-US/articles/843678469255-admin-set-watermarks-based-on-the-organizational-structure
  38. 38. Admin | Turn on the global watermark – Lark, accessed December 17, 2025, https://www.feishu.cn/hc/en-US/articles/360042748734-admin-turn-on-the-global-watermark
  39. 39. Basic concepts of the homography explained with code – OpenCV Documentation, accessed December 17, 2025, https://docs.opencv.org/4.x/d9/dab/tutorial_homography.html
  40. 40. Homography examples using OpenCV ( Python / C ++ ) |, accessed December 17, 2025, https://learnopencv.com/homography-examples-using-opencv-python-c/
  41. 41. (PDF) Watermarking for Image Based Rendering via homography-based virtual camera location estimation – ResearchGate, accessed December 17, 2025, https://www.researchgate.net/publication/224359251_Watermarking_for_Image_Based_Rendering_via_homography-based_virtual_camera_location_estimation
  42. 42. Reed–Solomon error correction – Wikipedia, accessed December 17, 2025, https://en.wikipedia.org/wiki/Reed%E2%80%93Solomon_error_correction
  43. 43. Improvement Of Watermarking Quality Using The Least Significant Bit Method With Reed Solomon Code – IOSR Journal, accessed December 17, 2025, https://www.iosrjournals.org/iosr-jce/papers/Vol26-issue1/Ser-3/F2601035061.pdf
  44. 44. andrekassis/ai-watermark – GitHub, accessed December 17, 2025, https://github.com/andrekassis/ai-watermark

 


本篇文章来源于微信公众号: IT的阿土

作者: pansin

刘志诚,乐信集团信息安全中心总监,中科院心理研究所管理心理学博士,印第安纳大学kelley商学院金融硕士(MF),香港理工大学软件理学与工商管理(MBA)双硕士。前中国移动电子认证中心(CMCA)负责人,OWASP广东区负责人,CSA大中华区数据安全专家,FreeBuff、安全牛、安在、网安家、安全村等安全智库特聘安全专家,2022安在第一届超级CSO十佳CSO。 持有ISC2CISSP(国际认证信息系统安全专家),ISACA CISA(国际认证信息安全审计师)、CISM(国际认证信息安全经理),EXIN DPO(国际认证数据保护管官),DOSM(国际认证DevSecOps管理者),ISO(国际认证信息安全官)等安全专业顶级资格证书。 关注智慧城市,企业数字化过程中网络空间安全风险治理,对大数据、人工智能、区块链等新技术在金融风险治理领域的应用,以及新技术带来的技术风险治理方面拥有丰富的理论和相关经验。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注