首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 144 毫秒
1.
基于DCT-SVD的抗几何攻击图像水印算法   总被引:1,自引:0,他引:1  
针对DCT域的最优均值量化盲水印算法抵抗剪切、旋转、缩放等几何攻击的能力不强,给出了一种DCT-SVD图像水印算法.该算法利用奇异值具有几何不变性,使算法具有较好抗几何攻击性能.实验结果表明,该算法对加噪、JPEG压缩、滤波、几何攻击等多种攻击都具有很强的鲁棒性.  相似文献   

2.
基于内容的自适应音频水印研究综述   总被引:1,自引:1,他引:0  
按照时域、变换域2种常见的水印嵌入域,对音频水印技术进行了概述;针对第2代数字水印技术,重点介绍了基于内容的音频水印算法、自适应音频水印算法以及音频水印的同步技术,对它们的优缺点进行了评析.这些算法更强调将水印信息嵌入到音频信号的重要特征上,并与各音频段的自身特点相结合,具有鲁棒性强、不可听性好和较实用等优点,是新一代水印技术发展的趋势.最后,探讨了目前音频水印领域需要解决的问题及进一步研究的方向,这些问题的解决将对网络化音乐制品的知识产权保护与安全传播提供理论和技术支持.  相似文献   

3.
提出一种基于水印序号的抗裁剪音频数字水印算法.该算法在音频信号中嵌入同步码、水印序号和二值水印图像,具有如下特点:利用同步技术,能有效对抗音频信号受到的随机裁剪攻击;水印序号的嵌入,能使检测到的水印信息自动定位在图像上.仿真实验表明,该算法在抵抗加性噪声和裁剪攻击等方面达到了较高的鲁棒性.  相似文献   

4.
抵抗线性共谋攻击的空域自适应视频水印方案   总被引:1,自引:0,他引:1  
针对视频水印中存在的线性共谋攻击问题,建立了线性共谋攻击的数学模型,并根据建立的数学模型提出了抵抗线性共谋攻击的视频水印设计规则.基于该规则,提出了一种有效抵抗线性共谋攻击的视频水印方案.该方案从视频帧中自适应地选取一些互不重叠的8×8的块(子帧)作为嵌入区域,嵌入强度自适应于相应子帧的方差.实验表明,该算法在经过线性共谋、帧去除、帧插入、帧重组以及MPEG-2压缩等各种攻击后,水印提取的正确率仍可达到100%.  相似文献   

5.
提出了一种利用离散余弦变换(Discrete Cosine Transform,DCT)系数和混沌系统的可用于检测图像篡改定位的脆弱性数字水印算法.首先将图像进行不重叠的分块,分块后的图像经过DCT变化后,利用中频系数产生水印.同时利用混沌系统构成图像块间信息嵌入和提取的对应关系,并将水印嵌入到相关块的最低有效位.图像篡改检测过程为:将提取的水印和生成的水印进行比较,通过差异的位置对其进行定位.实验结果显示,该算法具有良好的定位精度,混沌系统的采用,使算法具有较高的安全性.  相似文献   

6.
数字水印技术作为版权保护的重要手段,已得到广泛地研究和应用.提出了一种基于Arnold混沌映射的数字水印技术和水印信息置乱效果评价方法,用Arnold变换对原始水印信号进行置乱,再经过M序列扩频,将处理后水印信号嵌入宿主图片小波域的低频系数中,通过对四组不同条件和嵌入方法的比较,通过实验证明该算法具有良好的稳健性.  相似文献   

7.
基于小波变换的数字水印技术是当前的一个研究热点,本文系统分析和总结了基于小波域的数字水印算法,并根据水印算法的特点对其进行了分类,详细分析了各类水印算法的各种嵌入和检测技术以及各自的优缺点,最后给出了图像水印算法的测试结果.  相似文献   

8.
为降低H.264/AVC帧内预测计算复杂度,提出了基于频域特征的快速帧内编码模式预测算法.首先,对要编码的4×4块进行DCT变换,得到少数的几个DCT系数.然后,通过这几个系数计算块的特征方向和方差.最后,根据特征方向和方差计算最可能的几种预测模式.实验验证了该算法在不牺牲图像质量和压缩效率的基础上将帧内预测的计算复杂度平均降低了67.5%.  相似文献   

9.
一种细分曲面水印算法   总被引:2,自引:0,他引:2  
本文提出的细分曲面水印算法是基于图像水印算法和Fourier加法性质,将初始网格迭代三次以使网格的顶点数足够多,然后取出一部分顶点坐标用来嵌入水印,嵌入水印后的网格作为新的初始网格.实验结果证明该算法具有较好的强壮性和计算量小的特点.  相似文献   

10.
基于RC4算法的多冗余数字水印技术   总被引:1,自引:1,他引:0  
提出了一种数字水印技术,它把二进制水印信息按位置换,以RC4加密算法对其进行加密,对原始图像按8×8块进行DCT变换,在低频系数中嵌入加密的多冗余水印信息.实验结果证明,该算法既具有很好的安全性,能抵抗多种攻击,又具有较好的鲁棒性.  相似文献   

11.
IntroductionTraditional solutions for the integrity protec-tion of web pages are based on the File Digest tech-niques, usually called Digital Signatures[1]. Suchmethods generate a signature through Hash func-tions with the to-be-protected information as theinput and then attach it to the end of the originalinformation to form the signed message. When thesigned message arrives at the receiver, the correctsignature can ensure its integrity; in other words,no signature or a false one means that…  相似文献   

12.
提出了一种基于小波系数分段的数字水印算法,该算法对常见的图像处理具有一定强度的鲁棒性,并且该算法实现了完全盲检测,水印提取时不需要原始的载体图像,也不需要水印的任何信息,并且提取水印的正确性高.  相似文献   

13.
分析了现有算法的缺陷,提出了一种能有效区分图像内容或水印篡改的自恢复安全脆弱水印算法.该方案利用检测水印实现篡改定位和篡改区分的功能,采用恢复水印恢复被篡改的图像内容.理论分析和实验仿真均表明,所提出的算法具有很好的篡改区分、篡改定位和篡改恢复的能力,能够抵抗同步伪造攻击和密钥分析攻击.  相似文献   

14.
Taking full advantage of the randomicity of chaotic system and its extreme sensitivity to the initial value, a new chaotic fragile watermarking algorithm is proposed. In the algorithm, the location key is looked as a logistic chaotic initial value for iteration to create a location matrix. According to this location matrix, a mapping image is generated and the embedding location of watermarking in image blocks is identified. Then, the watermarking sequence, which is related with the mapping image blocks and generated by H6non chaotic map, is embedded into the least significant bit (LSB) of the corresponding location in each block. Since the image content and watermarking are staggered, the algorithm has a higher security. Simulation results showed that the algorithm can detect and locate the tamper in watermarked images with an accuracy of 2 x 2 block pixels. At the same time, the watermarking images has good invisibility, and the original image is not required when extracting watermarking.  相似文献   

15.
奇异值分解算法应用于数字水印技术中,把水印信息按位置换,对宿主图像分块并做奇异值分解,在奇异值域做数学变换以重复嵌入按位置换的二值水印信息.实验结果表明,该方法既提高了水印的信息量,同时又使得水印图像具有很强的稳健性,能抵抗旋转和裁剪等多种攻击,水印的保密性与鲁棒性均有显著的提高.  相似文献   

16.
基于DCT与DWT的水印算法的比较分析   总被引:1,自引:0,他引:1  
数字水印技术是保护数字媒体安全的一种有效手段,但当前对数字水印技术的研究还有待进一步加强。文章阐述了数字水印技术的基本原理,介绍了离散余弦变换(DCT)和离散小波变换(DWT)水印算法,并通过攻击实验,对DCT和DWT水印技术在不可见性、鲁棒性、水印容量等方面进行了比较分析,以期对推进数字水印技术的发展起到一定的积极作用。  相似文献   

17.
We propose a robust watermarking scheme and several extensions for digital right management of data cubes. The ownership information is hidden into a data cube by modifying a set of selected cell values. Its owner can use his private key to control all the watermarking parameters freely. Neither original data cube nor the watermark is required in watermark detection. Detailed analysis and extensive experiments are conducted for the proposed schemes in terms of watermark detectability, robustness and efficiency. Our results show that the scheme performs well in actual applications.  相似文献   

18.
Introduction TheInternetandtheadvancementofdigital technologieshaveenablednumerousapplicationsin theareasofmultimediacommunicationsandmulti-medianetworking.Atypicalcharacteristicofdigi-talproductsisthattheyareeasytomanipulate,i.e.tostore,duplicate,transmitormodify.Thus,theauthenticationandthecopyrightprotec-tionfromunauthorizedmanipulationofdigitalau-dio,image,andvideodatabecomeanessential concerninthedigitalmultimediaera[1].Digitalwa-termarkinghasattractedconsiderableattentionand seennumerou…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号