首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实验表明,水印具有很强的安全性和鲁棒性。  相似文献   

2.
在前后向双核回声隐藏思想的基础上, 提出了一种基于回声隐藏的改进算法. 根据设定的水印的嵌入率来确定音频段的能量阈值,选择短时能量高于此阈值的音频段嵌入水印信息, 并且引入功率倒谱检测法来检测水印信息. 仿真结果表明改进后的算法具有不可感知性更高, 隐藏效果好并且显著降低了水印信息检测的误码率.  相似文献   

3.
基于m序列的音频水印隐藏算法   总被引:1,自引:0,他引:1  
该文提出基于m序列的音频信息隐藏算法,将需要隐藏的水印信息进行m序列的扩展;对数字音频信号进行分段离散小波变换,最后将经过调制的水印信号嵌入到二层小波变换的中频系数中。在接收端,利用盲检测可以精确地提取水印信号。实验仿真结果表明:算法对原始载体音频信号的影响极小,具有较好的鲁棒性和透明性。  相似文献   

4.
为提高回声隐藏方法中水印信息的提取效果和准确率,在原始载体基本不变化的基础上加大水印信息的嵌入量,提出了一种使用双向回声核来增加隐藏效果和嵌入量并对水印信息进行BCH编码以利于提高提取准确率的方法,利用功率倒谱方法来确定水印嵌入位置便于增加水印信息的提取率.仿真实验结果表明,该方法算法简单、执行效率高、水印隐藏效果好,在受到恶意攻击后提取出的水印信息的准确率远远高于原方法.  相似文献   

5.
数字音频信号的回声数据隐藏技术   总被引:16,自引:0,他引:16  
回声隐藏是一种通过引入回声将信息嵌入音频信号的数据隐藏技术,该技术可广泛应用于提供音像产品所有权证据和保证内容完整性等诸多方面。对文献[2]中提出的时延回声数据隐藏方法作了重要改进,提出一种基于衰减系数的声数据隐藏方法。  相似文献   

6.
基于听觉效果的数字音频水印算法的设计   总被引:1,自引:0,他引:1  
为了提高音频水印嵌入的数据量和嵌入的效果,提出了一种基于人耳听觉效果的数字音频水印嵌入算法;该算法利用人耳对声音的滞后掩蔽效应,在声音中的一些被屏蔽掉的区域嵌入水印信息,达到扩大水印信息量和减少对音频信息的影响;设计的算法采用过零率和音频信号能量实现水印的嵌入,使用同步信号实现水印信息的定位,利用水印信号和帧段数量的相互关系来实现水印的提取;测试结果表明,该算法具有较强的鲁棒性,能够抵御典型的水印攻击技术。  相似文献   

7.
提出了一种神经网络自适应扩展回声隐藏算法。利用PN序列将音频信号的单回声内核进行扩展后作为水印信号,提高了水印算法的安全性。该算法利用了神经网络的非线性映射能力确定扩展回声内核的幅值,从而避免了复杂的心理声学模型的计算过程,实现了水印嵌入的强度的自适应。仿真实验证明了该算法的有效性和可靠性。  相似文献   

8.
音频数字水印中回声隐藏技术的时域提取方法   总被引:4,自引:0,他引:4  
回声隐藏是利用音频作载体的一种信息隐藏技术。根据音频数字水印的应用情况,提出了时域水印提取的方法,通过matlah仿真实现。并在此基础上,提出了利用空余隐藏量降低误码率的改进方法。实验证明,在44100Hz采样频率的条件下完全可以获得很好的音频数字水印的运用效果。  相似文献   

9.
提出了一种基于离散小波变换(DWT)和离散余弦变换(DCT)的音频信息隐藏的新算法.首先,对载体音频信号整体进行小波分解,将其低频小波系数分段后进行离散余弦变换;其次根据人耳听觉的频率掩蔽效应,选择出对人耳听觉容差最大的直流系数组成序列并分段;最后通过修改各段统计特征来嵌入水印.实验表明,嵌入水印后的语音信号不仅具有良好的不可感知性,而且对诸如加噪、低通滤波、重采样、重量化、回声、MP3压缩、样点裁剪、时域线性延伸和缩短等的攻击具有很强的鲁棒性.  相似文献   

10.
本文提出了一种基于倒谱变换的自同步数字音频水印算法。算法对音频载体分段后,将同步码嵌入到时域上,将水印信息嵌入到变换域上。水印的提取不需要原始音频信号,是一种盲水印算法。实验结果表明,嵌入后的水印不仅具有很好的不可感知性,而且对添加噪声、重新采样、低通滤波、重新量化和剪切攻击也具有很好的稳健性。  相似文献   

11.
Highly Robust, Secure, and Perceptual-Quality Echo Hiding Scheme   总被引:1,自引:0,他引:1  
Audio watermarking using echo hiding has fairly good perceptual quality. However, security and the tradeoff between robustness and imperceptibility are still relevant issues. This paper presents the echo hiding scheme in which the analysis-by-synthesis approach, interlaced kernels, and frequency hopping are adopted to achieve high robustness, security, and perceptual quality. The amplitudes of the embedded echoes are adequately adapted during the embedding process by considering not only the characteristics of the host signals, but also cases in which the watermarked audio signals have suffered various attacks. Additionally, the interlaced kernels are introduced such that the echo positions of the interlaced kernels for embedding "zero" and "one" are interchanged alternately to minimize the influence of host signals and various attacks on the watermarked data. Frequency hopping is employed to increase the robustness and security of the proposed echo hiding scheme in which each audio segment for watermarking is established by combining the fractions selected from all frequency bands based on a pseudonoise sequence as a secret key. Experimental results indicate that the proposed analysis-by-synthesis echo hiding scheme is superior to the conventional schemes in terms of robustness, security, and perceptual quality.  相似文献   

12.
This paper presents a new approach for audio watermarking using the Singular Value Decomposition (SVD) mathematical technique. The proposed approach can be used for data hiding in the audio signals transmitted over wireless networks and for multi-level security systems as will be stated in the applications section. This approach is based on embedding a chaotic encrypted watermark in the singular values of the audio signal after transforming it into a 2-D format. The selection of the chaotic encryption algorithm for watermark encryption is attributed to its permutation nature, which resists noise, filtering, and compression attacks. After watermark embedding, the audio signal is transformed again into a 1-D format. The transformation between the 1-D and 2-D formats is performed in the well-known lexicographic ordering method used in image processing. The proposed approach can be implemented on the audio signal as a whole or on a segment-by-segment basis. The segment-by-segment implementation allows embedding the same watermark several times in the audio signal, which enhances the detectability of the watermark in the presence of severe attacks. Experimental results show that the proposed audio watermarking approach maintains the high quality of the audio signal and that the watermark extraction and decryption are possible even in the presence of attacks.  相似文献   

13.
语音回声信息隐藏技术研究   总被引:1,自引:0,他引:1  
回声信息隐藏是通过在语音媒体中加入不同延时的回声来实现信息隐藏的一种技术。采用易于检测的前向一后向回声核构建了回声信息隐藏系统。介绍了前向一后向回声核的构成原理和倒谱检测方法,仿真并分析了系统关键参数对隐藏信息恢复率的影响,如延迟时间、分段长度、回声的衰减系数等。通过引入8个延时的回声实现了8进制信息隐藏,使隐藏信息的容量提高了3倍,在采样频率为8kHz的条件下达到150bit/s,恢复率大于99%。20人的非正式试听表明,隐藏信息后的语音和原始语音没有明显的差别且优于单回声的语音质量,得到了较好的隐藏效果。  相似文献   

14.
语音信息隐藏的关键问题之一是信号的实时处理,回声隐藏具有高透明性和鲁棒性,但是其解隐藏算法复杂耗时。提出一种快速算法,对N点序列,峰值运算量至多是普通算法的1/N,整体运算量约是普通算法的30%,能够满足实时处理的要求。  相似文献   

15.
提出了一种新的基于掩蔽效应的音频信号隐藏方案,利用宿主音频信号的心理学模型得到的掩蔽阈值,对伪随机序列调制后的隐藏消息进行频域掩蔽,将掩蔽后的伪随机消息嵌入宿主音频。该方法充分利用了人耳听觉系统(HAS)的掩蔽效应,同时利用伪随机信号的相关性,能够对嵌入后的音频信号进行盲提取得到隐藏消息。实验结果证明,嵌入后音频具有良好的不可察觉性,盲提取得到的隐藏消息误比特率较低。  相似文献   

16.
基于人类听觉的伪随机序列的信息隐藏技术   总被引:1,自引:1,他引:1  
提出了一种在话音传递中,蒙蔽人类听觉的信息隐藏模型。给出了数字音频信号中信息隐藏的伪随机序列生成算法。利用此算法对隐蔽信息先加密,再对数字音频信号进行分段处理,并选出部分段做离散余弦变换(DCT),最后依据人类的听觉系统选择DCT域中高频系数进行量化完成加密的隐蔽信息嵌入。实验结果表明,在提高鲁棒性的同时,还大大增加了安全性,就是在外界发现数字音频含有隐藏信息的情况下,在不知道密钥的情况下,还是很难提取隐蔽信息。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号