首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
分析了现有算法的缺陷,提出了一种能有效区分图像内容或水印篡改的自恢复安全脆弱水印算法.该方案利用检测水印实现篡改定位和篡改区分的功能,采用恢复水印恢复被篡改的图像内容.理论分析和实验仿真均表明,所提出的算法具有很好的篡改区分、篡改定位和篡改恢复的能力,能够抵抗同步伪造攻击和密钥分析攻击.  相似文献   

2.
基于循环结构的脆弱型数字水印算法   总被引:1,自引:0,他引:1  
为提高水印的篡改定位能力,提出了一种基于循环结构的脆弱型数字水印算法.该算法首先将图像进行分块,利用Logistic映射调制图像块生成水印,然后利用猫映射构造循环结构,建立图像块之间一一对应的循环关系,并将块水印嵌入到对应图像块的最低有效位(LSBs)中.实验结果显示,所提出的算法不仅能准确定位,而且可以有效地抵抗统计攻击和矢量量化攻击.  相似文献   

3.
一种基于块的彩色图像认证水印方法   总被引:4,自引:0,他引:4  
内容认证是数字水印的主要用途之一,结合新颖的样本选取方法提出了一种有效的 彩色图像认证水印方法.水印信号为利用混沌序列生成的二值图像,水印的嵌入位置由密钥 和8×8块中的48个像素共同决定,具有非常好的安全性;水印的提取和图像认证不需要原 始图像.实验表明,该方法嵌入的水印不可见性好,对JPEG压缩、图像剪切和图像变换等处理具有很好的易碎性,适合于图像的区域认证和完整性验证.  相似文献   

4.
结合实际应用的需要,提出了一种基于整数提升小波变换的盲数字水印算法.该方法利用提升结构的带参数整数小波变换,可以在降低运算复杂度的同时,提高嵌入水印图像的质量.而且通过Arnold变换和设置一些参数为密钥,增强水印的安全性.水印的提取不需要原始图像和标准水印,更适合应用于网络环境.实验表明,该算法嵌入的水印具有较理想的安全性和较强的抗攻击能力.  相似文献   

5.
基于定点设备的高效随机密钥生成方法的研究   总被引:1,自引:1,他引:0  
针对现有高质量密钥生成方法的速度慢、效率低的问题,提出了一种基于定点设备的高效随机密钥生成方法,在此基础上设计了一个高效密钥生成系统.按照FIPS 140-2标准中的规定对由该系统产生的随机密钥的质量进行了测试和分析,说明该方法能快速产生具有高质量的、满足信息安全系统标准的高强度安全密钥,可以广泛应用于各种信息安全系统中。  相似文献   

6.
针对不同姿态下三维等距模型间的对应关系,提出一种基于函数映射理论的改进算法.首先对由Laplace-Beltrami算子分解出的特征描述符添加对角描述符约束,并将该约束添加到函数映射框架中对其进行改进,利用改进后的函数映射建立模型间的初始对应关系;其次,采用迭代最近点算法与K近邻算法优化初始对应关系;最后,结合优化后的函数映射关系和迪杰斯特拉-最远点采样算法构建点到点的对应关系.仿真实验结果表明,与已有算法相比,改进的函数映射理论可以计算出更加准确的映射关系矩阵,进而减小了由该矩阵构建的点到点对应关系的等距误差.  相似文献   

7.
三维建筑物模型纹理映射方法通常针对单独平面选取单一影像投影,然而单张关联影像通常存在部分遮挡问题,影响纹理映射质量. 为此,本文提出一种基于帧缓存纹理绘制技术的多角度影像精准纹理映射方法. 首先将单体化精细建筑模型和倾斜摄影测量解决方案生成的三角网模型配准,再根据建筑模型空间特征进行纹理绘制基元提取;然后根据纹理绘制基元对三角网模型生成虚拟渲染相机,利用帧缓存纹理绘制方法,获取帧缓存对象并提取纹理,最后通过纹理绘制基元映射到精细建筑物模型表面,实现三角网模型到精细单体化建筑模型的自动纹理映射. 利用倾斜摄影测量数据进行实验,实验结果表明,相比传统方法,本文方法减少了14%以上的不良纹理比率,纹理空间压缩率达到14.21%,且具有更精确的纹理映射效果,能满足精细建筑模型的纹理重建需求.   相似文献   

8.
一个基于身份的代理签名方案   总被引:1,自引:0,他引:1  
基于椭圆曲线上的双线性对的双线性性质和已证明安全的签名体制,提出了一种基于身份的代理签名方案,该方案克服了已有几种方案中在授权和代理签名密钥生成上的一些安全缺陷,且方案在基于双线性Diffie-Hellman 问题的随机预言模型下是可证明安全的.  相似文献   

9.
安全高效的车地身份认证方案是铁路安全运行的基础,结合列控系统数据安全传输对移动通信系统的需求和铁路无线通信网的发展方向,提出一种基于伪随机数和哈希函数的LTE-R车地通信身份认证协议。设计了由国际移动用户识别码(IMSI)和随机数生成的能够替换IMSI传输的匿名身份(PID),解决了由IMSI泄露导致的安全问题;利用临时生成的认证密钥NK代替永久根密钥K完成认证流程,提高了根密钥K的安全性。利用认证测试方法对协议的正确性进行了证明。分析证实,本文提出的LTE-R身份认证方案具有很好的安全性和匿名性,计算效率与通信消耗较好。  相似文献   

10.
基于结构光的多投影显示系统图像对准算法   总被引:1,自引:0,他引:1  
为了解决多投影显示系统的图像对准问题,提出了一种基于结构光投影技术的对准算法.该算法通过求取等相位线的交点来建立投影机图像与相机拍摄图像间的映射关系,对于投影机图像上任一像素点,有水平和垂直2个相位值.在相机图像的水平相位展开图中找出与该点水平相位值相等的离散坐标点的位置,拟合出一条水平等相位线,同理,可以得到它的一条垂直等相位线;求出水平和垂直等相位线的交点,即为该点对应于相机图像中的像素点.该算法无需知道显示墙的解析表达式和相机的内部参数,适用于任意光滑的曲面显示墙.对准后图像与原始图像的对比实验表明:峰值信噪比达到27.904,结构相似度为0.972 4,说明该算法能有效提高图像的对准精度.   相似文献   

11.
Introduction TheInternetandtheadvancementofdigital technologieshaveenablednumerousapplicationsin theareasofmultimediacommunicationsandmulti-medianetworking.Atypicalcharacteristicofdigi-talproductsisthattheyareeasytomanipulate,i.e.tostore,duplicate,transmitormodify.Thus,theauthenticationandthecopyrightprotec-tionfromunauthorizedmanipulationofdigitalau-dio,image,andvideodatabecomeanessential concerninthedigitalmultimediaera[1].Digitalwa-termarkinghasattractedconsiderableattentionand seennumerou…  相似文献   

12.
Taking full advantage of the randomicity of chaotic system and its extreme sensitivity to the initial value, a new chaotic fragile watermarking algorithm is proposed. In the algorithm, the location key is looked as a logistic chaotic initial value for iteration to create a location matrix. According to this location matrix, a mapping image is generated and the embedding location of watermarking in image blocks is identified. Then, the watermarking sequence, which is related with the mapping image blocks and generated by H6non chaotic map, is embedded into the least significant bit (LSB) of the corresponding location in each block. Since the image content and watermarking are staggered, the algorithm has a higher security. Simulation results showed that the algorithm can detect and locate the tamper in watermarked images with an accuracy of 2 x 2 block pixels. At the same time, the watermarking images has good invisibility, and the original image is not required when extracting watermarking.  相似文献   

13.
The degraded parameters recognition is very important for the restoration of blurred images. There are two common types of blurs for most camera systems. One is the defocus blur due to the optical system's defocus phenomenon and the other is the motion blur due to the relative movement between the objectives and the camera. Compared with the recognition for the blurred image with only one blur model, the parameter estimation for the picture combining defocus and motion blur models is a more complicated mission. A method was proposed for computer to estimate the parameters of defocus blur and motion blur in cepstrum area simultaneously. According to characters of both blur models in the frequency domain, an adjustment approach was suggested in the frequency area and then convert to the cepstrum field to increase the accuracy of measurement.  相似文献   

14.
Visual secret sharing (VSS) was used in the literature to encode and decode secret images until visual multi-secret sharing (VMSS) was proposed. Distinctly, multiple secret images can be encoded or decoded at a time in VMSS; however, only one secret image can be done in VSS. In VMSS, secrets are encoded into noise-like shares which have finally been stacked altogether so as to disclose each of the secrets by specific operations, such as rotating, flipping and sliding. Though the noise-like shares can be decoded by those operations, it is just like a fly in the ointment since they are hard to manage, to recognize and even to stack orderly. Based on some researches about user-friendly VSS for generating meaningful shares, a new friendly VMSS scheme is presented in this paper for achieving two main goals. One is trying to encode multiple secrets at a time and the other is making the decoding process easy to manage. The experimental results prove that our proposed scheme does work.  相似文献   

15.
针对基于Hough变换或螺旋曲线模型的视觉轨道检测方法存在的不足,本文提出了一种基于几何约束的轨道提取方法.该方法利用摄像机和轨道平面之间的成像关系近似满足单因矩阵的特点,利用逆透视映射(IPM)将输入图像转换为Bird-view图像,并采用一种改进的边缘检测方法进行边缘检测.然后将二值化的边缘图像在垂直方向上分割为多个区段,在每个区段上,利用先验知识生成的系列模板图像,对分段IPM图像进行去噪处理和Chamfer距离变换后进行距离匹配检测,将轨道检测转换为一个二维匹配搜索过程.在分段检测结果的基础上,进一步利用曲线拟合得到边缘图像中完整的轨道曲线方程.该曲线方程通过已知的单因矩阵转换为原始图像中的曲线描述,实现在原始图像中的检测和定位.实验验证了所提方法的可行性和可靠性.  相似文献   

16.
为研究基于现场原位测试技术的状态参数评估新方法, 以宿迁—新沂高速公路工程为背景, 利用电阻率孔压静力触探对饱和无黏性土进行了现场原位测试; 参考已有原位测试状态参数计算法的均值, 联合电阻率与土类指数建立了状态参数计算方法; 利用该方法评估的状态参数进行液化评价。分析结果表明: 状态参数与土类指数呈正比关系, 而土类指数与电阻率呈反比关系, 土类指数可作为连接无黏性土状态性能和电学性能的有效指标之一; 建立的电阻率CPTU状态参数计算方法所评估的状态参数沿深度变化趋势与已有方法一致, 提出的电阻率CPTU状态参数评估法主要适用土类指数为1.8~2.6的粉土和粉砂; 根据电阻率CPTU法计算的无黏性土原位状态参数与相对密实度呈现良好的线性关系, 变化趋势相反, 可作为一种相对密实度常用指标的有效替代参数来进行土体密实状态的评估; 基于电阻率CPTU法计算的无黏性土原位状态参数评估的液化阻力比与国际通用法基本一致, 判别粉质砂土层8 m以下为液化层, 与标准贯入试验结果相符, 状态参数可有效地用于液化势的可靠判别。   相似文献   

17.
Key Management Using Certificate-Based Cryptosystem in Ad Hoc Networks   总被引:3,自引:0,他引:3  
Introduction Anadhocnetworkisacollectionofau-tonomousnodesthatcommunicatewitheachother byformingamulti-hopwirelessnetwork.The propertyofnotrelyingonthesupportfromany fixedinfrastructuremakesitusefulforawide rangeofapplications,suchasinstantconsultation betweenmobileusersinthebattlefields,emergen-cy,anddisastersituations,wheregeographicalor terrestrialconstraintsdemandtotallydistributed networks.Whileadhocnetworkprovidesagreat flexibilityforestablishingcommunications,italso bringsalotofresearch…  相似文献   

18.
针对混沌振子微弱信号检测中间歇混沌信号难以判别的问题,利用混沌系统的参数敏感特性,提出一种差分Poincaré映射判别方法,实现强噪声干扰下输出间歇混沌信号的判别.该方法选取周期激励幅值具有微小差异的两个混沌振子的Poincaré映射进行差值运算,利用周期状态下输出信号收敛,而混沌状态下输出信号分离的特点,降低了噪声对周期区域的影响,使可检测输入信号的信噪比达到了-87dB.实验表明,在时域或Poincaré映射已经无法进行分辨的情况下,该方法仍然实现了检测系统输出间歇混沌信号的有效判别.  相似文献   

19.
为了提高快速路交通运行状态的判别精度,利用地点交通参数与交通状态之间的映射关系,提出了基于投影寻踪动态聚类模型的快速路交通状态判别方法.该方法综合投影寻踪技术和动态聚类方法构造投影指标函数,采用混合蛙跳算法优化投影指标函数的投影方向获得最佳投影方向,并利用仿真数据标定了交通状态判别阈值.结合仿真数据和实测数据进行了实验验证和对比分析.实验结果表明,投影寻踪动态聚类模型能够有效提高快速路交通状态判别精度,平均判别率为97.01%,平均误判率为0.86%,平均判别精度分别比BP神经网络模型和模糊C均值聚类模型方法提高了8.9%和4.5%.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号