首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
图像数字水印技术   总被引:6,自引:6,他引:6  
作为一种信息安全技术。数字水印在数字媒体版权保护方面的作用引起了人们极大的关注.文中综述了数字图像水印技术的基本原理、数字水印的特点、水印系统结构、主要参数及关键技术。并通过对几种典型的水印嵌入方法的着重介绍。分析了数字图像水印制作技术的发展现状、关键问题,讨论了其研究方向并指出该技术具有广泛的应用前景。  相似文献   

2.
通过对人类视觉系统(HVS)的亮度特性、频域特性、图像类型特性的研究,提出一种基于离散小波变换和人类视觉系统数字水印算法,将秘密信息嵌入到小波变换不同的方位系数中.实现了水印信号在图像信息中的嵌入与提取,达到隐藏秘密信息的目的.实践证明该算法能提高水印的不可见性,同时具有很强的鲁棒性.  相似文献   

3.
基于m序列调制的自适应音频数字水印算法研究   总被引:3,自引:1,他引:3  
提出了一种基于m序列调制的自适应音频数字水印算法.该算法首先将视觉上可辨的二值水印图像降维为一维序列,再将水印序列伪随机排序并与m序列作扩频调制,最后对数字音频信号进行分段离散小波变换,把经过调制的水印信息自适应地嵌入到原音频信号小波分解中等尺度绝对值较大的分量上.仿真实验证明了算法的稳健性和不可觉察性.  相似文献   

4.
研究了一种新的基于小波变换的数字水印技术。该项技术中,把强健水印嵌入至一幅图像中频率最低的部分,用于检测图像是否发生改变的脆弱水印则在较为粗糙的尺度下,通过对小波系数设置阈值及量化的方法嵌入到图像中。实验表明,强健水印具有抵抗非恶意图像变换(如有损压缩等),而脆弱水印能检测到恶意的图像攻击(如修改或伪造图像中的某一部分)。  相似文献   

5.
通过对人类视觉系统(HVS)的亮度特性、频域特性、图像类型特性的研究,提出一种基于离散小波变换和人类视觉系统数字水印算法,将秘密信息嵌入到小波变换不同的方位系数中.实现了水印信号在图像信息中的嵌入与提取,达到隐藏秘密信息的目的.实践证明该算法能提高水印的不可见性,同时具有很强的鲁棒性.  相似文献   

6.
提出了一种基于小波变换的数字水印的嵌入与检测方法。这种方法充分利用小波变换的特点,在原始图像的适当位置加入水印,采用盲水印算法检测图像中是否含有水印。  相似文献   

7.
基于小波变换的数字水印技术是当前的一个研究热点,本文系统分析和总结了基于小波域的数字水印算法,并根据水印算法的特点对其进行了分类,详细分析了各类水印算法的各种嵌入和检测技术以及各自的优缺点,最后给出了图像水印算法的测试结果.  相似文献   

8.
基于内容的自适应音频水印研究综述   总被引:1,自引:1,他引:0  
按照时域、变换域2种常见的水印嵌入域,对音频水印技术进行了概述;针对第2代数字水印技术,重点介绍了基于内容的音频水印算法、自适应音频水印算法以及音频水印的同步技术,对它们的优缺点进行了评析.这些算法更强调将水印信息嵌入到音频信号的重要特征上,并与各音频段的自身特点相结合,具有鲁棒性强、不可听性好和较实用等优点,是新一代水印技术发展的趋势.最后,探讨了目前音频水印领域需要解决的问题及进一步研究的方向,这些问题的解决将对网络化音乐制品的知识产权保护与安全传播提供理论和技术支持.  相似文献   

9.
一种基于整数小波变换的彩色图像盲水印技术   总被引:1,自引:0,他引:1  
提出了一种在静止的彩色图像中嵌入盲水印的鲁棒算法,用彩色图像作为数字水印的载体,将有意义的二值图像作为水印图像,利用人类视觉系统(HVS)特性,综合考虑水印的鲁棒性和不可见性,将水印信息嵌入到小波分解的低频域(LLn),通过理论分析和实验结果证明:算法满足水印的抗JPEG压缩攻击、复杂度较低、实用性较强、对原图的影响较小,具有可行性和有效性等特点。  相似文献   

10.
现有高性能自恢复水印算法多是针对自然图像设计,水印容量较大且不利于文字等信息的恢复.为解决这一问题,在兼顾水印嵌入容量和篡改凭证图像恢复质量的基础上,提出了一种适用于电子凭证图像真实性认证的自恢复水印算法.该算法首先根据电子凭证图像特性,将图像块划分为重要块、非重要块和空白块3类,并对其进行分类编码;其次,为保证类型码的正确性,将所有图像块类型码置乱,采用RS编码后生成部分恢复水印信息,将其平均嵌入在所有图像块中;再次,对重要块采用二值化方法生成恢复水印信息,并依次嵌入在非重要块或空白块的最低有效位;最后,通过7张具体电子凭证图像,对比给出了本文算法与现有同类变容量文献算法的性能.研究结果表明,本文算法采用分类编码并仅对重要块生成恢复水印信息,在不降低算法篡改检测和篡改恢复性能的条件下,使水印嵌入容量从对比文献的1.73和2.99降低至0.64,含水印凭证图像的峰值信噪比分别高出对比文献8 d B和23 d B.  相似文献   

11.
AbstractA buyer-seller watermarking protocol is a combination of traditional watermarking and fingerprinting techniques. Recently, Frattolillo proposed such a watermarking protocol suitable for web context. Frattolillo’s scheme has two problems which would make it hard to implement practically. Several possible solutions to the two problems are presented in this paper.  相似文献   

12.
AbstractCopy deterrence is a digital watermarking application which enables a seller to identify the buyers who obtain digital content legally but illegally redistribute it. However, in many buyer-seller watermarking protocols proposed for copy deterrence, the seller has to embed two watermarks into each copy of the digital content before it is sold. In this paper, we propose a new buyer-seller watermarking protocol in which the seller can reduce the number of the embedded watermarks from two to one. The proposed protocol also provides a more efficient solution to the unbinding problem than that of Lei et al’s scheme.  相似文献   

13.
基于图像连通性的自适应水印同步方案   总被引:2,自引:2,他引:2  
为提高水印的鲁棒性和安全性,提出了基于图像连通性的自适应水印同步方案.该方案根据图像的连通性得到连通对象,选取较大的连通对象的重心作为水印嵌入的参考点.利用图像的连通性具有拓扑不变性以及图像的重心比较稳定的特性保证水印检测的自适应同步.用作水印嵌入的参考点的高度稳定性,使得该方案不仅对常见图像处理时,而且对全局和局部几何攻击均呈现了较强的鲁棒性.  相似文献   

14.
Connectivity-Based Watermarking Robust to Geometrical Attacks   总被引:2,自引:0,他引:2  
Introduction Thegoalofdigitalwatermarkingtechniqueisto embedsomeunnoticeableinformation(calleda mark)inthecontentofmediainordertoprotect copyrightorauthenticateintegralityandverity.Many robustwatermarkingtechniqueshavesuccessfullyre sistednotonlycommonsig…  相似文献   

15.
提出了一种利用离散余弦变换(Discrete Cosine Transform,DCT)系数和混沌系统的可用于检测图像篡改定位的脆弱性数字水印算法.首先将图像进行不重叠的分块,分块后的图像经过DCT变化后,利用中频系数产生水印.同时利用混沌系统构成图像块间信息嵌入和提取的对应关系,并将水印嵌入到相关块的最低有效位.图像篡改检测过程为:将提取的水印和生成的水印进行比较,通过差异的位置对其进行定位.实验结果显示,该算法具有良好的定位精度,混沌系统的采用,使算法具有较高的安全性.  相似文献   

16.
针对人脸识别系统中人脸图像数据可能受到攻击,导致人脸图像被恶意添加、替换、篡改等安全隐患,采用脆弱数字水印方法,解决上述人脸识别系统中人脸图像数据安全问题.用人脸原始图像的小波低频系数的高7位生成低频压缩图像,作为水印.通过混沌置乱加密,将水印直接嵌入到原始人脸图像的最低有效位平面,区分人脸图像篡改并定位检测.实验结果表明,采用脆弱数字水印的人脸图像对恶意添加、替换、篡改都有很高的敏感度.嵌入脆弱数字水印对人脸图形的特征提取的识别率以及识别速度的影响都很小.  相似文献   

17.
针对资源紧缺型集装箱码头场桥配置特点,探索堆场场桥配置问题.使用运筹 学线性规划方法,建立集装箱码头堆场场桥配置混合整数规划模型,模型能够处理码头 多类型场桥配置问题.数值实验部分,结合港口实际情况设计算例验证模型的有效性,同 时对模型进行较为完整的场景分析,包括初始场桥分配、场桥作业性能及场桥资源数量, 指出其对实际堆场管理的意义.实验结果显示,本文建立的场桥配置问题能够较好地解决 资源紧缺型集装箱码头场桥配置问题,为实际港口操作提供决策支持.  相似文献   

18.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable.  相似文献   

19.
提出了一种新的基于混沌理论的彩色图像水印方法.在空域中RGB色彩空间的蓝色信道里嵌入水印以提高水印隐性和鲁棒性.水印的检测同样只在蓝色信道里进行,通过相关性的比较来确定结果.实验结果表明,文中所提出的水印方法速度快、易于实现,具有较高的安全性,并对包括剪裁在内的几何攻击有很好的鲁棒性.  相似文献   

20.
基于一个已完成的部级科研项目的研究,提出了一种实用的可用于互联中小型局域网的通用路由器的总体设计方案。说明了路由器的功能需求,着重从软硬件设计上讨论了其实现过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号