首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
常用数字图像水印攻击方法及基本对策   总被引:6,自引:1,他引:6  
数字水印是近年来出现的数字产品版权保护技术,目的是保护数字产品的合法拷贝和传播.数字水印研究主要分为算法设计和攻击分析两个方面.较为系统地论述了当前关于数字图像水印的常用攻击方法以及主要的对抗策略,分析了它们的优缺点,讨论了数字水印技术未来可能出现的研究热点.  相似文献   

2.
数字水印技术是数字产品版权保护的关键技术,目的是保护数字产品的合法拷贝和传播。因此,数字水印的安全性也愈来愈重要。总结和分析了当前对基于图像的数字水印的常用攻击方法,并对某些攻击方法提出了相应的解决对策,为新型数字水印系统研究提供借鉴作用。  相似文献   

3.
数字水印技术研究   总被引:23,自引:6,他引:17  
数字水印是信息隐藏技术的一个重要分支,是一种全新的数字产品保护技术。它是将特定的数字信息嵌入到图像、音频、视频或软件等各种数字产品中,以达到信息安全和版权保护等目的。综述了当前数字水印技术的原理特点、典型方案和攻击方法,分类讨论了数字水印的应用与研究现状以及发展中存在的问题,提出了数字水印今后的研究发展方向。  相似文献   

4.
数字水印技术的攻击方法及对策   总被引:4,自引:0,他引:4  
数字水印技术被认为是当前数字产品版权保护的最理想的选择,但要把它真正的运用到实际的版权保护、内容认证等领域,必须考虑一个重要的问题——系统可能受到的各种攻击。全面总结和分析了现有的各种数字水印的攻击方法,并对部分攻击方法提出了相应的解决对策,对改进和设计新型的水印算法具有重要指导作用;最后,对数字水印技术未来的研究方向作出了展望。  相似文献   

5.
数字水印技术是近年来提出的一种有效的数字产品版权保护技术。目前数字水印算法的抗攻击能力还不能完全达到应用的要求,几何变换攻击被认为是提高水印算法鲁棒性的关键问题。本文首先对数字水印攻击,几何变换攻击作用等方面进行了探讨,然后分析了当前图像水印抵抗几何攻击的各种策略,提出了下一步可能的发展方向。  相似文献   

6.
网络环境下的数字产品的安全问题和版权保护问题是目前信息安全领域研究的热点和难点。数字水印技术作为信息隐藏、版权保护及认证的有效手段,在该领域有着很好的应用前景。本文首先介绍了数字水印技术的基本原理、特点和分类,并对数字水印的几种经典算法进行了比较分析,同时介绍了数字水印的攻击方法及其对策,最后探讨了数字水印技术在电子政务安全领域中的应用及其发展方向。  相似文献   

7.
数字水印是近年来出现的一种数字产品版权保护技术,它可携带有版权信息和认证信息,保护数字产品的合法拷贝和传播,是当前国际学术界的研究热点。本文主要探讨了数字水印原理、特点、一般模型和典型算法。文章主要运用MATLAB函数编程实现了一个基于DCT域的数字图像水印方案,给出了具体的算法和步骤,并用MATLAB自带的函数对生成的水印图像进行了攻击实验,用实验验证了算法的稳健性。  相似文献   

8.
BMP图像的防伪数字水印   总被引:7,自引:1,他引:6  
近年来,随着数字媒体的大量出现,数字水印作为一种信息安全技术越来越受到人们的关注。目前已经有许多BMP图像的数字水印算法,但是这些算法生成的数字水印图像很容易受到拷贝攻击,所谓拷贝攻击是指敌手将水印从一个作品拷贝到另一个作品的攻击方法。BMP图像的防伪数字水印算法把密码技术和数字水印技术结合起来,其生成的数字水印图像可以克服拷贝攻击。  相似文献   

9.
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。该文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。  相似文献   

10.
数字水印技术是解决数字作品版权保护的一个重要手段。衡量数字水印技术可靠性的标准是能否抵抗各种水印攻击,而几何攻击是目前困扰数字水印领域发展的突出问题,数字水印多采用盲水印算法。总结了当前抗几何攻击的各种盲水印方法,并对今后的研究方向进行了探讨。  相似文献   

11.
Attacking visible watermarking schemes   总被引:1,自引:0,他引:1  
Visible watermarking schemes are important intellectual property rights (IPR) protection mechanisms for digital images and videos that have to be released for certain purposes but illegal reproductions of them are prohibited. Visible watermarking techniques protect digital contents in a more active manner, which is quite different from the invisible watermarking techniques. Digital data embedded with visible watermarks will contain recognizable but unobtrusive copyright patterns, and the details of the host data should still exist. The embedded pattern of a useful visible watermarking scheme should be difficult or even impossible to be removed unless intensive and expensive human labors are involved. In this paper, we propose an attacking scheme against current visible image watermarking techniques. After manually selecting the watermarked areas, only few human interventions are required. For watermarks purely composed of thin patterns, basic image recovery techniques can completely remove the embedded patterns. For more general watermarks consisting of thick patterns, not only information in surrounding unmarked areas but also information within watermarked areas will be utilized to correctly recover the host image. Although the proposed scheme does not guarantee that the recovered images will be exactly identical to the unmarked originals, the structure of the embedded pattern will be seriously destroyed and a perceptually satisfying recovered image can be obtained. In other words, a general attacking scheme based on the contradictive requirements of current visible watermarking techniques is worked out. Thus, the robustness of current visible watermarking schemes for digital images is doubtful and needs to be improved.  相似文献   

12.
Wavelet tree based watermarking algorithms are generally using the wavelet coefficient energy difference for copyright protection and ownership verification. Since there are cryptanalysis-based methods addressed for successfully attacking wavelet tree based watermarking algorithm of wavelet tree quantization (WTQ), it is the motivation in this research to devise a scheme to improve WTQ??s robustness. Furthermore, the combination of wavelet tree based watermarking techniques, chaotic system for block based scrambling techniques have not been seen or few discussed in the literatures. The study in this paper has presented such research findings and contribution for the academic and industry fields. Therefore, a chaotic system is adopted for WTQ to counteract the attacks in this paper. The digital image is first split into many blocks and the chaotic system is applied to scramble the image before the implementation of WTQ. The experimental results demonstrate the effectiveness of using chaotic system to enhance the security of WTQ, especially, to resist cryptanalysis attack. In addition, such mechanism also works for other advanced wavelet tree based algorithms like wavelet tree group modulation (WTGM) and dynamic energy enabled differentiation (called DEED) watermarking techniques.  相似文献   

13.
数字水印技术   总被引:1,自引:0,他引:1  
赵海燕  冯桂 《现代计算机》2002,(10):29-32,39
数字水印是近年来新兴的一种信息安全技术,已成为当前国际学术界的一个研究热点,本文介绍了数字水印的定义,分析了几种典型算法,并提出了评价数字水印算法的评估标准和攻击方法,最后,对未来数字水印的重点发方向做了展望。  相似文献   

14.
基于分形编码的数字水印攻击算法   总被引:1,自引:0,他引:1  
本文提出了一种新的数字水印攻击算法。该算法对嵌入水印的图像运用分形编码,使含有特定水印信息的图像块被压缩映射后的其他块代替,压缩映射后的块和被代替块中的水印信息具有弱相关性。我们对一种基于多分辨率分解的数字水印嵌入方案进行了攻击实验,分析了攻击对图像质量的影响。结果表明,该算法使水印提取算子的相关性检测结果显著下降。  相似文献   

15.
提出一种基于CDMA(码分多址)和HVS(人类视觉系统)的彩色图像数字水印算法。该算法对原始水印进行CDMA扩频处理以提高安全性。水印嵌入过程中,充分考虑了HVS的特点,将原始图像进行分块后,将水印信息嵌入原始图像的纹理块的DCT中频系数中。实验表明该方法能够有效地抵抗多种图像处理操作,具有良好的不可见性和鲁棒性。  相似文献   

16.
图像水印算法研究新进展   总被引:2,自引:0,他引:2  
随着信息网络化飞速发展,数字水印作为网络环境下数字图像版权保护和完整性验证的重要技术,得到了广泛研究和应用。本文综述了图像水印技术的最新进展情况,阐述了图像水印的关键技术,分析了鲁棒性水印算法、半脆弱性水印算法和脆弱性水印算法的主流方案、特点和最新进展。最后,展望了图像水印技术的发展趋势。  相似文献   

17.
基于小波的图像水印研究进展   总被引:2,自引:0,他引:2  
王相海 《计算机科学》2005,32(1):202-207
随着多媒体和Internet的迅速发展,对数字产品保护和信息安全的迫切需求使得数字水印技术成为多媒体信息安全研究领域的一个热点问题。基于小波的多媒体水印算法近年来受到人们高度重视,特别是,随着JPEG2000将小波交换纳入其中,该领域的研究更加具有实际意义。本文首先分析了有益于图像水印的小波转换的性能,随后对基于小波的图像水印技术进行了综述,对目前常用的水印技术进行了分类和讨论,最后对小波领域图像水印的发展方向进行了展望。  相似文献   

18.
In recent years, end users can easily capture digital images using several devices, such as smartphones, mobile devices and digital imaging cameras, allowing such images to be easily copied, manipulated, transmitted or format converted without any restrictions. This fact suggests the necessity to develop digital tools, such as digital watermarking, to solve the issues associated with copyright protection and ownership authentication of digital images. To claim the ownership of a digital image, we propose a camouflaged, unseen-visible watermarking technique based on luminance and texture properties in conjunction with an image enhancement criterion. The proposed method has some advantages over invisible and visible watermarking methodologies in terms of readability and imperceptibility of the watermark, respectively. The experimental results demonstrate that the proposed scheme is effective and applicable for digital images on a variety of topics, including natural scenes and man-made objects, both indoors and outdoors. A comparison with previously reported methods based on unseen-visible watermarking techniques is also provided.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号