共查询到18条相似文献,搜索用时 343 毫秒
1.
2.
提出一种基于非负矩阵分解NMF(Non-negative Matrix Factorization)的脆弱数字水印算法。算法利用用户密钥构造NMF基矩阵,并在图像NMF分解过程中保持不变,二值水印图像嵌入NMF分解系数矩阵。实验结果本算法具有较强的鲁棒性,同时用户密钥保证的算法的脆弱性。 相似文献
3.
为了解决一般数字水印算法无法在水印鲁棒性和不可感知性之间达到较好平衡的问题,提出一种基于平稳小波变换的盲水印嵌入算法.不同于常见的基于离散小波变换(DWT)的数字水印技术,该方案先对原始图像进行一级平稳小波变换(SWT),再将得到的低频近似区域进行8×8分块,从每个分块中选择一个嵌入位嵌入水印.通过计算所有嵌入位数值的平均值,并比较每个嵌入位数值和平均值的大小关系,计算得到密钥,利用密钥实现了水印的盲检测.实验结果表明,提出的盲水印算法不但具有较好的保真度,对于各种攻击也具有较强的鲁棒性. 相似文献
4.
5.
为了克服水印鲁棒性和图像视觉质量之间的矛盾,提出了一种脊波变换域自适应盲水印算法.利用脊波变换对图像特征的稀疏表示特性,找出各区域块中视觉重要信息的位置,并将水印嵌入其中.算法中水印嵌入强度依据图像块的内容属性变化,采用了系数可容忍的最大误差作为水印嵌入强度因子,较好地解决了水印鲁棒性和图像视觉质量之间的矛盾.实验结果表明,该算法能够抵抗JPEG压缩、加噪和任意裁剪等攻击,具有很强的鲁棒性,是一种自适应盲水印算法. 相似文献
6.
一种新的小波域盲水印算法 总被引:3,自引:0,他引:3
文章提出了一种新的小波域鲁棒性水印算法,将载体图像小波变换后的近似子带进行分块,结合HVS,用密钥对子块进行选择,直接进行灰度水印的嵌入。该算法具有嵌入和提取过程十分简单、水印嵌入信息量大、鲁棒性强等突出特点,并能够实现水印盲检测。 相似文献
7.
如何有效地抵抗组合几何攻击,并且提高水印的嵌入容量,一直是数字水印领域一个具有挑战性的课题.针对此种状况,本文提出了一种抗组合几何攻击,且嵌入容量较大的水印算法.首先利用SURF算法从受攻击的图像提取特征点,并与原图像中的少量鲁棒性较强的特征点匹配,根据特征点对间的坐标关系准确估计出仿射矩阵;然后根据仿射矩阵对失真的图像进行几何校正,恢复水印的重同步.由于几何攻击与还原过程中的像素插值仍会导致变换域水印的位置发生细微的误差,本文在空间域嵌入一层定位水印以便精准地同步;最后,考虑到LT码具有良好的纠删性能,因而先将变换域水印信息进行LT码编码,以尽量提高算法的抗剪切性能.实验结果表明,该算法不仅实现了较高容量的嵌入,而且对于剪切、组合几何攻击具有较好的鲁棒性. 相似文献
8.
提出了一种增强水印鲁棒性的盲水印算法.算法在DCT(离散余弦变换)变换域,采用子采样的方法,选择嵌入水印的位置;以视觉感知模型调节嵌入水印的强度.算法的提取不需要原始图像,实现了盲提取.实验结果表明,算法不仅具有较好的不可见性,水印信息在噪声干扰、滤波、图像压缩等攻击下具有较好的鲁棒性. 相似文献
9.
用菲涅耳变换和相位密码板实现盲数字水印 总被引:1,自引:0,他引:1
基于菲涅耳衍射变换和相位密码板,结合离散小波变换,设计了一种新的盲数字水印算法.通过提取相位母板的离散菲涅耳衍射变换的相角而获得相位密码板,原始水印图像经离散菲涅耳变换和相位密码板的共同作用形成水印密文,将水印密文嵌入到原始宿主图像的离散小波变换系数矩阵中,再对叠加水印信息的像素用其最邻近的像素均值来替换,从而获得一种新的盲数字水印提取法.数值计算结果表明:该水印算法对JPEG有损压缩、剪切、噪声污染和重采样等攻击具有较强的鲁棒性.由于该算法的密钥空间很大而密钥数据量却不高,所以采用本算法既能灵活选择加密密钥(相位密码母板、衍射距离等),又能确保高安全性,具有很高的实用价值. 相似文献
10.
图像隐形水印是解决数字媒体版权保护的有效手段.目前的大多数水印算法采用伪随机序列构成水印,因而只能给出"Yes"(有水印)或"No"(无水印)的回答.嵌入有意义的水印在一些应用场合更加重要,但同时也带来了更多的困难.嵌入有意义的水印必须解决二个问题:(1)嵌入的水印具有一定的数据量;(2)从有失真的水印图像中正确地提取嵌入的水印.本文应用数字通信的理论和方法,提出了一个嵌入有意义字符串的DCT域隐形水印算法.该算法采用BCH编码和匹配滤波来降低误码率.应用所提出的算法,把一个32个字符组成的水印嵌入到256×256的图像中并达到了较好的稳健性.在水印图像信噪比受Gaussian加性噪声干扰下降到26dB时,仍实现了对嵌入水印零错误概率的检测. 相似文献
11.
12.
In this article we introduce a new public digital watermarking technique for video copyright protection working in the discrete wavelet transform domain. The scheme uses binary images as watermarks. These are embedded in the detail wavelet coefficients of the middle wavelet sub-bands. The method is a combination of spread spectrum and quantisation-based watermarking. Every bit of the watermark is spread over a number of wavelet coefficients with the use of a secret key. The resilience of the watermarking algorithm was tested against a series of eight different attacks using different videos. To improve the resilience of the algorithm we use error correction codes and embed the watermark with spatial and temporal redundancy. The proposed method achieves a very good perceptual quality with mean peak signal-to-noise ratio values of the watermarked videos of more than 40 dB and high resistance to a large spectrum of attacks. 相似文献
13.
文中研究了压缩传感方法和图像水印算法,提出了一种基于压缩传感的分块余弦变换域灰度图像水印算法。该算法首先将原始二值水印图像采用压缩传感方法对其观测,从而得到观测矩阵,并将观测矩阵进行arnold置乱(阿诺德置乱)后生成待嵌入的水印图像;在嵌入水印阶段,首先将载体灰度图像进行了分块,分块的大小取决于水印图像的大小,然后将每个小分块进行二维余弦变换,计算其每个小分块中心像素的邻居(上下左右)像素均值,比较均值与对应水印像素位大小,以确定其嵌入数据,从而实现水印嵌入。为验证此算法的鲁棒性,我们进行了实验,实验表明该算法能承受一定的裁剪攻击。 相似文献
14.
Morphological watermarking 总被引:3,自引:0,他引:3
A novel method for watermark casting using mathematical morphology is presented. Ternary (three-value) signals, as suitable morphological patterns, are applied for digital image watermarking. The watermark is embedded in the spatial domain. The effectiveness of this approach as a benchmark is tested. It is proved that with proper selection of the proposed watermark, the probability of error in the detection will tend to be zero. The proposed method is very easily applied and very fast from the computational standpoint. 相似文献
15.
Secret and public key image watermarking schemes for imageauthentication and ownership verification 总被引:33,自引:0,他引:33
We describe a watermarking scheme for ownership verification and authentication. Depending on the desire of the user, the watermark can be either visible or invisible. The scheme can detect any modification made to the image and indicate the specific locations that have been modified. If the correct key is specified in the watermark extraction procedure, then an output image is returned showing a proper watermark, indicating the image is authentic and has not been changed since the insertion of the watermark. Any modification would be reflected in a corresponding error in the watermark. If the key is incorrect, or if the image was not watermarked, or if the watermarked image is cropped, the watermark extraction algorithm will return an image that resembles random noise. Since it requires a user key during both the insertion and the extraction procedures, it is not possible for an unauthorized user to insert a new watermark or alter the existing watermark so that the resulting image will pass the test. We present secret key and public key versions of the technique. 相似文献
16.
基于Contourlet变换的稳健性图像水印算法 总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布拟合Contourlet变换系数的基础上,提出采用极大似然估计实现水印的盲检测。依据Neyman-Pearson准则,在给定虚警率的情况下对判决准则进行了优化。实验结果表明在保证水印隐蔽性的前提下,水印对常见的信号处理手段以及几何变换具有很好的稳健性。 相似文献
17.
18.