首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
结合实际应用的需要,提出了一种基于整数提升小波变换的盲数字水印算法.该方法利用提升结构的带参数整数小波变换,可以在降低运算复杂度的同时,提高嵌入水印图像的质量.而且通过Arnold变换和设置一些参数为密钥,增强水印的安全性.水印的提取不需要原始图像和标准水印,更适合应用于网络环境.实验表明,该算法嵌入的水印具有较理想的安全性和较强的抗攻击能力.  相似文献   

2.
详细介绍了基于一种新型的基于小波变换和余弦变换的盲水印数字水印技术,这种方法的一个显著的优点就是采用水印嵌入算法,提取水印的时候不需要原图象,能够很好的满足了数字水印系统的透明性和鲁棒性,能够经受住加入噪声、中值滤波、压缩等方式的攻击,并且还能够经受住高通滤波和低通滤波.  相似文献   

3.
提出了一种利用离散余弦变换(Discrete Cosine Transform,DCT)系数和混沌系统的可用于检测图像篡改定位的脆弱性数字水印算法.首先将图像进行不重叠的分块,分块后的图像经过DCT变化后,利用中频系数产生水印.同时利用混沌系统构成图像块间信息嵌入和提取的对应关系,并将水印嵌入到相关块的最低有效位.图像篡改检测过程为:将提取的水印和生成的水印进行比较,通过差异的位置对其进行定位.实验结果显示,该算法具有良好的定位精度,混沌系统的采用,使算法具有较高的安全性.  相似文献   

4.
通过对人类视觉系统(HVS)的亮度特性、频域特性、图像类型特性的研究,提出一种基于离散小波变换和人类视觉系统数字水印算法,将秘密信息嵌入到小波变换不同的方位系数中.实现了水印信号在图像信息中的嵌入与提取,达到隐藏秘密信息的目的.实践证明该算法能提高水印的不可见性,同时具有很强的鲁棒性.  相似文献   

5.
通过对人类视觉系统(HVS)的亮度特性、频域特性、图像类型特性的研究,提出一种基于离散小波变换和人类视觉系统数字水印算法,将秘密信息嵌入到小波变换不同的方位系数中.实现了水印信号在图像信息中的嵌入与提取,达到隐藏秘密信息的目的.实践证明该算法能提高水印的不可见性,同时具有很强的鲁棒性.  相似文献   

6.
一种基于块的彩色图像认证水印方法   总被引:4,自引:0,他引:4  
内容认证是数字水印的主要用途之一,结合新颖的样本选取方法提出了一种有效的 彩色图像认证水印方法.水印信号为利用混沌序列生成的二值图像,水印的嵌入位置由密钥 和8×8块中的48个像素共同决定,具有非常好的安全性;水印的提取和图像认证不需要原 始图像.实验表明,该方法嵌入的水印不可见性好,对JPEG压缩、图像剪切和图像变换等处理具有很好的易碎性,适合于图像的区域认证和完整性验证.  相似文献   

7.
基于内容的自适应音频水印研究综述   总被引:1,自引:1,他引:0  
按照时域、变换域2种常见的水印嵌入域,对音频水印技术进行了概述;针对第2代数字水印技术,重点介绍了基于内容的音频水印算法、自适应音频水印算法以及音频水印的同步技术,对它们的优缺点进行了评析.这些算法更强调将水印信息嵌入到音频信号的重要特征上,并与各音频段的自身特点相结合,具有鲁棒性强、不可听性好和较实用等优点,是新一代水印技术发展的趋势.最后,探讨了目前音频水印领域需要解决的问题及进一步研究的方向,这些问题的解决将对网络化音乐制品的知识产权保护与安全传播提供理论和技术支持.  相似文献   

8.
抵抗线性共谋攻击的空域自适应视频水印方案   总被引:1,自引:0,他引:1  
针对视频水印中存在的线性共谋攻击问题,建立了线性共谋攻击的数学模型,并根据建立的数学模型提出了抵抗线性共谋攻击的视频水印设计规则.基于该规则,提出了一种有效抵抗线性共谋攻击的视频水印方案.该方案从视频帧中自适应地选取一些互不重叠的8×8的块(子帧)作为嵌入区域,嵌入强度自适应于相应子帧的方差.实验表明,该算法在经过线性共谋、帧去除、帧插入、帧重组以及MPEG-2压缩等各种攻击后,水印提取的正确率仍可达到100%.  相似文献   

9.
提出一种基于水印序号的抗裁剪音频数字水印算法.该算法在音频信号中嵌入同步码、水印序号和二值水印图像,具有如下特点:利用同步技术,能有效对抗音频信号受到的随机裁剪攻击;水印序号的嵌入,能使检测到的水印信息自动定位在图像上.仿真实验表明,该算法在抵抗加性噪声和裁剪攻击等方面达到了较高的鲁棒性.  相似文献   

10.
为了实现音频文件的完整性认证,提出了一种基于内容的脆弱水印算法.对于一维序列,改变其离散余弦变换(DCT)域交流系数不会改变该序列的幅值和.基于这一性质,在音频分帧后,再对每帧分组,计算每组采样点和的绝对值,相加后得到该帧的和,将其作为该帧音频的特征,量化后转换为二进制作为水印;然后,用量化索引调制方法,通过调整每组DCT域的低频系数嵌入水印.实验表明:该算法具有很好的不可感知性;得到的含水印音频的信噪比约为80 dB;算法对添加噪声、重量化、重采样、低通滤波、MP3压缩等操作具有很强的敏感性,并且能够确定替换等恶意篡改的位置.  相似文献   

11.
基于图像连通性的自适应水印同步方案   总被引:2,自引:2,他引:2  
为提高水印的鲁棒性和安全性,提出了基于图像连通性的自适应水印同步方案.该方案根据图像的连通性得到连通对象,选取较大的连通对象的重心作为水印嵌入的参考点.利用图像的连通性具有拓扑不变性以及图像的重心比较稳定的特性保证水印检测的自适应同步.用作水印嵌入的参考点的高度稳定性,使得该方案不仅对常见图像处理时,而且对全局和局部几何攻击均呈现了较强的鲁棒性.  相似文献   

12.
一种基于数字水印的二维条码防伪的方法   总被引:2,自引:0,他引:2  
针对现有PDF417条码的数字水印嵌入和检测算法比较复杂、水印的嵌入强度不好控制以及对条码打印机和扫描仪的精度要求比较高等问题,提出了一种在PDF417条码的合适边缘嵌入盲水印信息的方法,将二维条码和数字水印技术相结合以提高PDF417二维条码的安全性和保密性.  相似文献   

13.
Novel Blind Robust Watermarking Based on Chaotic Mixing   总被引:1,自引:0,他引:1  
This paper proposed a novel blind robust watermarking scheme. Multi-bits watermark is embedded in the chaotic mixed image blocks. Energy of the watermark is spread to all region of the blocks instead of some individual pixels, which entitles the watermark with imperceptibility and high robustness. A class of 1-D Markov chaotic maps is employed to perform image block mixing and watermark encryption ensures security of the system.To prove the validity of this proposed scheme, some objective comparisons with the popular spread spectrum scheme were also presented. The simulation results show that this scheme can survive processing such as high-ratio JPEG compression, Gaussian noise pollution and histogram equalization.  相似文献   

14.
Active tamper detection using watermarking technique can localize the tampered area and recover the lost information. In this paper, we propose an approach that the watermark is robust to legitimate lossy compression, fragile to malicious tampering and capable of recovery. We embed the watermark bits in the direct current value of energy concentration transform domain coefficients. Let the original watermark bits be content dependent and apply error correction coding to them before embedded to the image. While indicating the tampered area, the extracted bits from a suspicious image can be further decoded and then used to roughly recover the corresponding area. We also theoretically study the image quality and bit error rate. Experimental results demonstrate the effectiveness of the proposed scheme.  相似文献   

15.
奇异值分解算法应用于数字水印技术中,把水印信息按位置换,对宿主图像分块并做奇异值分解,在奇异值域做数学变换以重复嵌入按位置换的二值水印信息.实验结果表明,该方法既提高了水印的信息量,同时又使得水印图像具有很强的稳健性,能抵抗旋转和裁剪等多种攻击,水印的保密性与鲁棒性均有显著的提高.  相似文献   

16.
A new robust watermarking approach was proposed in 2D continuous wavelet domain (CWT).The watermark is embedded into the large coefficients in the middle band of wavelet transform modulus maxima (WTMM) of the host image.After possible attacks,the watermark is then detected and extracted by correlation analysis.Compared with other wavelet domain watermarking approaches,the WTMM approach can endow the image with both rotation and shift invariant properties.On the other hand,scale invariance is achieved with the geometric normalization during watermark detection.Case studies involve various attacks such as shifting,lossy compression,scaling,rotation and median filtering on the watermarked image,and the result shows that the approach is robust to these attacks.  相似文献   

17.
Connectivity-Based Watermarking Robust to Geometrical Attacks   总被引:2,自引:0,他引:2  
Introduction Thegoalofdigitalwatermarkingtechniqueisto embedsomeunnoticeableinformation(calleda mark)inthecontentofmediainordertoprotect copyrightorauthenticateintegralityandverity.Many robustwatermarkingtechniqueshavesuccessfullyre sistednotonlycommonsig…  相似文献   

18.
A new watermarking algorithm of binary image is proposed.The complexity index of pixels is presented to reflect the change degree of pixels and to evaluate the modifiable degree of pixels.Firstly, in a small image block, the complexity index of"jumping-change"is calculated in vertical and horizontal direction.Secondly, the matrix of the complexity index is calculated by integrating the complexity index of pixels in two directions.Finally, the matrix of the complexity index is used to embed the watermark in binary images.Experimental results show that the proposed algorithm has a good performance.  相似文献   

19.
基于双置乱与奇异值分解的彩色图像水印算法   总被引:2,自引:1,他引:1  
提出了一种基于水印和载体双双置乱的安全水印算法。首先将载体图像由RGB色彩空间转换为YUV彩色空间,再经Fibonacci变换置乱后,对Y分量进行8×8分块,对各块进行奇异值分解。将二值图像经过Arnold置乱后嵌入到Y分量的各块的奇异值中。经仿真实验证明,该算法对JPEG压缩、剪切、旋转、滤波等几何攻击具有比较好的稳健性。  相似文献   

20.
Fragile watermarking is a method to verify the integrity and authenticity of multimedia data. A new fragile watermark for image was proposed, which can be used in image verification applications. The paper first described the above two techniques, some of which will be used in the method. Then it described the embedding and authentication process and also analyzed the method to show how it can survive some attacks. The experimental results show that the proposed method doesn‘t need the watermark or original image on authentication side. It provides more security against attack, and can localize where the temoerinlz has occurred.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号