共查询到20条相似文献,搜索用时 593 毫秒
1.
基于双混沌系统的抗JPEG压缩的图像认证水印算法 总被引:1,自引:0,他引:1
提出了一种新的兼具水印高安全性和高定位精度的抗JPEG压缩的图像认证水印算法.根据JPEG图像压缩过程中DCT系数的不变特性,将预先量化的DCT低频系数和水印密钥合成为混沌系统的初值.再将图像块的编号映射为混沌系统的迭代次数,经过logistic混沌迭代生成图像块水印.在水印嵌入过程中,利用另一混沌系统猫映射构造循环结构,建立图像块之间一一对应的循环关系,并将块水印嵌入到对应图像块的DCT中频系数中.实验结果表明,该算法对JPEG有损压缩具有良好的鲁棒性,同时可对图像内容的恶意篡改进行精确的检测与定位. 相似文献
2.
一种基于DCT的静态图像水印改进算法 总被引:1,自引:0,他引:1
数字水印技术发展很快。许多方案,特别是基于DCT域的水印方案,由于其一系列的优点得到了广泛的采用。本文针对基于DCT域的静态图像水印,提出一种新的,改善水印鲁棒性的算法。通过在图像DCT域的AC系数中筛选合适的点嵌入水印,有效地提高了检测正确率,增强了水印的鲁棒性。 相似文献
3.
提出了一种适用于文档跟踪的基于分块DCT的自参照直流系数盲检测二值水印方法。算法设计中考虑了二值文本图像的特点,提出了利用分块DCT的系数相关性的思路和相应的设计参数。通过算法仿真实验证实了嵌入和提取算法原理设计的正确性,水印嵌入后的图像具有可接受的视觉质量,并且算法对高斯噪声和椒盐噪声具有一定的耐受能力。 相似文献
4.
提出了一种基于Logistic映射和Arnold变换的DCT域数字水印算法。利用Arnold变换将原始水印图像进行置乱,然后对图像进行分块DCT变换,结合Logistic映射控制水印信息的嵌入位置,把置乱后的水印图像嵌入到图像的DCT域中频系数中,进行分块DCT反变换得到水印图像。利用图像DCT系数的关系,实现了水印的盲检测。实验结果表明该算法不仅具有较好的隐蔽性,同时对常见的水印攻击具有较好的鲁棒性。 相似文献
5.
基于DCT的数字图像盲水印算法 总被引:1,自引:0,他引:1
提出了一种DCT域的数字图像盲水印算法。该算法首先生成水印信息,然后将宿主图像进行基于分块DCT变换,最后将水印信息嵌入到选取的各分块DCT域的中低频系数的关系中。提取水印时不需要原始图像,实现了盲检测。而且水印嵌入位置可由密码控制,增强了算法的保密性。仿真实验结果表明该算法对嵌入的水印具有较好的透明性,对常见的攻击如加噪声、JPEG压缩、滤波、颜色抖动和剪切等具有一定的鲁棒性。 相似文献
6.
本文提出了一种基于小波域的闭环自适应图像鲁棒数字盲水印技术.水印的嵌入过程是一个闭环过程,且其嵌入的位置及强度均与原始图像有关.水印嵌入的初始强度由小波域图像压缩的量化因子决定,并根据检测要求不断的进行调整,从而达到水印的最佳嵌入.本文证明了这种闭环系统的收敛性,并且给出了水印检测过程中正确检测概率和虚警检测概率的求解公式,可用于闭环系统的检测性能判决条件.水印的检测过程中不需要任何原始图像和原始水印信号的信息,采用独立分量分析实现对水印信号的盲检测.检测过程中不仅可以检测到水印的存在,而且可以提取出嵌入到图像中的多个水印信号.实验结果证实了本文提出的闭环自适应数字盲水印技术优于传统的自适应水印技术,水印检测过程中在不需要考虑水印图像所经历的攻击类型及攻击参数的情况下可以正确的提取水印信号.本文提出的水印算法对通用水印测试软件Stirmark具有很好的鲁棒性. 相似文献
7.
本文分析了JPEG压缩中的DCT变换和量化过程,根据量化的特性提出了一种半脆弱水印方案,并将水印信息调制为纠错码嵌入JPEG压缩过程的量化系数中,实验证明,此水印方案鲁棒性较强,虚警率低,能较好的检测图像是否被篡改并对篡改定位。 相似文献
8.
9.
提出了一种基于小波变换(DWT)和离散余弦变换(DCT)的图像扩频水印技术.该算法首先将原始图像进行DWT和DCT变换提取图像中重要的频率部分,将扩频后的水印图像嵌入到经变换后的原始图像中.然后利用扩频序列的自相关函数特征进行检测提取水印,将从受到攻击的图像中提取出的水印和原始水印的相似性进行计算得出实验结果,从而得出... 相似文献
10.
本文提出了一种基于离散小波变换的同步数字音频盲水印算法。嵌入的水印为视觉上可辨的二值图像。算法中引入了嵌入同步信号的思想,利用同步信号定位水印的嵌入位置。为了提高信号的鲁棒性,把同步信号与水印隐藏在DWT域的低频系数中。同时,检测水印时不需要原始音频。仿真实验表明,所提出的方法具有较强的鲁棒性和不可感知性,并能有效抵御各种常见攻击。 相似文献
11.
12.
利用最低有效位的思想,提出了一个量子图像水印方案。在该方案中,嵌入者通过置换载体图像灰度值的某一个比特把水印图像嵌入到量子载体图像的某些像素中,这些像素由一个私钥决定。只有拥有这个私钥的版权者才可以在不知道初始载体图像的前提下提取出水印信息。分别设计了嵌入和提取算法的量子电路图,并给出了该水印算法的计算机仿真。通过比较嵌入载体图像和初始载体图像之间的峰值信噪比,说明提出的水印方案实现了不可见性。实验结果也表明,提出的水印方案具有良好的可伸缩性。 相似文献
13.
一种新的小波域盲水印算法 总被引:3,自引:0,他引:3
文章提出了一种新的小波域鲁棒性水印算法,将载体图像小波变换后的近似子带进行分块,结合HVS,用密钥对子块进行选择,直接进行灰度水印的嵌入。该算法具有嵌入和提取过程十分简单、水印嵌入信息量大、鲁棒性强等突出特点,并能够实现水印盲检测。 相似文献
14.
15.
提出了一种基于图像压缩系数量化的自适应数字图像水印算法。该算法利用图像压缩中量化系数的特性,在其中嵌入水印。为增强水印的安全性用LFSR将置乱后的二值水印图像量化嵌入到载体图像的系数中,水印检测过程不需要原始图像的参与。实验结果表明,该算法不仅具有良好的不可见性,而且对常见攻击如JPEG压缩、噪声、滤波和几何攻击等具有较强的稳健性。 相似文献
16.
数字图像水印嵌入强度的最优估计 总被引:5,自引:0,他引:5
提出了一种在数字图像中水印嵌入强度的最优估计方法.对基于一次Bézier曲线融合方式的嵌入规则进行了研究.在水印图像的提取过程中,水印强度因子的选择是基于极大似然估计方法.对基于一次Bézier曲线融合方式的嵌入规则与加法、乘法嵌入规则的峰值信噪比进行比较,可以看出前者嵌入水印的峰值信噪比高于另外两种嵌入方法,人类视觉系统不能发觉嵌入了水印的隐秘图像与原始图像的差别;在不知道嵌入水印强度因子的前提下,可根据对水印强度因子的估计,从隐秘图像中将水印提取出来,而且提取效果令人满意;水印图像由二值图像推广到非二值图像. 相似文献
17.
18.
基于Contourlet变换的稳健性图像水印算法 总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布拟合Contourlet变换系数的基础上,提出采用极大似然估计实现水印的盲检测。依据Neyman-Pearson准则,在给定虚警率的情况下对判决准则进行了优化。实验结果表明在保证水印隐蔽性的前提下,水印对常见的信号处理手段以及几何变换具有很好的稳健性。 相似文献
19.
DU Yao-gang~ 《中国邮电高校学报(英文版)》2005,12(2)
1Introduction Video transcoding in Discrete Cosine Transform(DCT) domain is highly desirable in many multi mediaapplications .It converts a video streamfromone formatto another which has alower bit-rate and/or a differentsyntax to meet the requirements such as dynamicalchannel bandwidth or different monitors of end users .In this paper ,video transcoding with spatial resolutionreductionis concerned.The watermarking technique , which embeds a visibleor invisible watermarkinto the video strea… 相似文献
20.
In this paper, we propose multimodal biometric image watermarking scheme through a two-stage integrity verification method using the hidden thumbnail feature vectors for safe authentication of multimodal biometrics data, face and fingerprint, respectively. It is basically blind and spread spectrum-based robust watermarking method. The proposed method enables us to detect a tampered region by controlling watermark embedding strength to meet the requirement of predefined watermark extraction threshold. The key idea is that the thumbnail feature vectors of a face image as a watermark pattern are utilized by embedding into a fingerprint image in order to verify the integrity of respective biometric data. The first stage of integrity verification for a fingerprint image is done by deciding the validity of extracted thumbnail patterns. The second stage of integrity verification for a face image is done by one-to-one matching between the thumbnail feature vectors extracted from a face image and the thumbnail one of the received face image. Experimental results showed that the proposed method has a high detection rate of the forged biometric data and guarantees the security assurance. 相似文献