首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
电子地图在互联网上发布后,可以通过数字水印技术来保护其所有者的版权。为了提高数字水印算法嵌入的执行效率,提出一种并行的电子地图数字水印嵌入法。该方法基于并优化了MapReduce编程模型,再结合一种具有高鲁棒性、基于离散余弦变换(DCT)的数字水印法,对海量的电子地图瓦片进行并行的水印加载。最后在测试实验中表明,该方法较传统模式,提升了工作效率。  相似文献   

2.
用于矢量地图完整性验证的脆弱数字水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了矢量地图内容完整性认证的常用方法及矢量地图数字水印研究现状,提出将矢量地图分块,以数据块为计算单位,将水印信息嵌入在矢量地图数据中,不仅能验证矢量地图的完整性,还能将篡改的定位能力精确到数据块,嵌入了水印信息的矢量地图仍有使用价值,在对数据精度要求极高的情况下,可以通过数据完整性验证提取出原始矢量地图数据,更好地满足一些特殊应用的需求。  相似文献   

3.
基于DHWT下的可见数字水印的实现与算法分析   总被引:2,自引:0,他引:2  
张宝明  张宁 《微型电脑应用》2003,19(8):13-14,43
可见数字水印是把一种图像“嵌入”到另一种图象中的技术,被嵌入的图象具有明显的可见性;和简单的图形叠加相比,嵌入的图象不易除去,常用于数字图书的知识产权保护。本文对可见数字水印技术及其应用作了简单介绍,探讨了可见数字水印的数学变换方法,并根据离散的Haar小波变换理论及人眼的视觉特性提出一种参数选择方法,并给出计算机实现的算法。  相似文献   

4.
研究用于数字图像版权保护的数字水印算法。由于数字图像的直观可见性,嵌入其中并对其进行版权保护的数字水印需要隐藏在图像内,但传统的数字水印算法不能兼顾实现鲁棒性和不可见性,造成水印的抗攻击能力不强。为了解决上述难题,提出了一种基于邻域均值的水印算法,首先对原数字图像进行多尺度Contourlet域变换,将图像分解为多个子带,便于增强嵌入水印的鲁棒性,然后对水印图像进行Arnold变换并加密,根据邻域均值量化算法选取图像中重要区域嵌入水印,保证嵌入水印的不可见性,最终实现水印的有效嵌入。实验证明,这种方法能够兼顾数字水印的鲁棒性和不可见性,提高了水印的抗攻击能力,取得了满意的结果。  相似文献   

5.
电子政务,电子商务系统要求对统计数据“既要保证安全又要进行交换”,保护文档中的统计数据成为一个亟待解决的问题。本文提出一种基于关系数据库数字水印技术的统计数据保护模型,通过在统计数据文档的数据中嵌入数字水印,然后在内外网之间网络节点处提取水印,根据水印提供的信息决定是否外传文档和确定统计数据的版权,从而有效地控制内网中统计数据非法传播.保护统计数据的版权。  相似文献   

6.
一种三维模型数字水印算法的设计与实现   总被引:2,自引:0,他引:2  
为了保护三维模型网上共享不被非法拷贝,对三维数据模型结构进行分析,提出了一种利用改变三维数据中三角面片所依据点的坐标来嵌入水印图像三维模型数据的快速简单的数字水印加密方法,最后提出了三维模型数字水印的攻击及健壮性评价标准,并以此对本算法进行了评价,给出了试验结果。  相似文献   

7.
多媒体信息的数字化与网络技术的发展为信息的表达提供极大的便利.同时也引发了作品的非法访问、故意纂改、版权破坏等一系列问题。数字水印是嵌入宿主数据中具有隐蔽性且不容易去除的数字信息,是一种数字图像版权保护的关键技术。文中提出一种基于独立分量分析的数字水印处理技术,利用宿主图像、水印、密钥三者统计独立的特性构造水印嵌入和检测系统。实验结果表明,文中提出的方法可以有效提取数字水印,对图像的滤波、噪声干扰和尺度缩放等操作具有良好的稳健性。  相似文献   

8.
为了提高数字水印算法的鲁棒性和不可见性,提出了一种基于Watson模型改进量化表的水印嵌入模型.通过对模型的实例化,得到具体的可行算法.对Watson模型和JPEG量化表自适应调节后的量化步长做“全偶数”处理,选取特定的低频位置作为水印嵌入位,采用奇偶量化达到水印嵌入的目的.通过实验仿真并对实验数据进行分析,表明了该算法的有效性.  相似文献   

9.
数字水印技术可以有效地保护数字产品的版权,维护数据安全。现有的数字水印方法大多针对灰度图像,而较少研究彩色图像。但是与灰度水印相比,彩色水印含有更多的信息。因此根据人类视觉系统对蓝色最不敏感的特性,提出一种基于混沌加密的彩色图像数字水印算法。该算法利用Lorenz混沌系统加密的优点,首先由Lorenz混沌系统产生数字水印嵌入的位置,再将数字水印嵌入到彩色图像该位置对应像素的蓝色成分中,并在已知密钥的条件下,可对嵌入的水印进行有效地提取。最后的仿真结果表明,该算法嵌入的数字水印同时满足稳健性和不可见性的要求。  相似文献   

10.
无线传感器网络通常具有分布式数据采集与网内数据处理的特点,因此基于传统数字水印的安全技术难以直接用于传感器网络;针对传感器网络聚类分层的体系结构,通过在簇内建立分组协商机制来生成待嵌入水印,在此基础上实现了一种新的分布式数字水印算法。传感器节点以分组的形式嵌入水印,计算复杂度低,水印具有良好的抗攻击性和对有损压缩的鲁棒性。实验结果表明用该算法嵌入的水印可检测性强,能够成功地鉴别数据是否被非法篡改,保护传感器网络数据安全。  相似文献   

11.
易损数字水印若干问题的研究   总被引:17,自引:0,他引:17       下载免费PDF全文
易损数学水印算法可用于多媒体内容真实性的保护。为更有效地设计和使用易损水印,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别;然后在可信赖的数码相机这个应用背景的基础上,提出了一个简单的易损水印应用框架;最后,讨论了变换域易损图象数学水印算法的误差问题和逆变换后象素值溢出的问题,同时给出了两种解决方法,并利用此方法对一种基于小波变换的易损水印算法做了改进。  相似文献   

12.
针对传统数据库水印技术不能有效应对特定领域(例如财务、法律及军事等)的数据库产品版权保护和完整性的问题,介绍一种能应对该问题的可逆数据库水印新技术,总结当前新技术的特点及其能应对的攻击种类,介绍当前新技术的研究进展及其成果。展望当前新技术的几点研究方向。  相似文献   

13.
In most watermarking schemes for copyright protection, a seller usually embeds a watermark in multimedia content to identify a buyer. When an unauthorized copy is found by the seller, the traitor’s identity can be traced by the embedded watermark. However, it incurs both repudiation issue and framing issue. To solve these problems, some buyer-seller watermarking protocols have been proposed based on watermarking scheme in the encrypted domain. In this paper, an enhanced watermarking scheme is presented. Compared with Solanki et al.’s scheme, the enhanced scheme increases effective watermarking capacity, avoids additional overhead and overcomes an inherent flaw that watermarking capacity depends on the probability distribution of input watermark sequence. Based on the security requirements of buyer-seller watermarking protocols, a new watermarking scheme in the encrypted domain with flexible watermarking capacity is proposed. It improves the robustness of watermark sequence against image compressions and enables image tampering detection. Watermark extraction is blind, which employs the same threshold criterion and secret keys as watermark embedding. Experimental results demonstrate that the enhanced watermarking scheme eliminates the drawbacks of Solanki et al.’s scheme and that the proposed watermarking scheme in the encrypted domain outperforms Kuribayashi and Tanaka’s scheme.  相似文献   

14.
自然语言水印是一种为自然语言文档特别设计的数字版权管理技术。虽然已经有不少精心设计的自然语言水印算法,但是对它们的嵌入质量和安全性只有简单的说明。本文中,我们提出了一个自然语言水印嵌入安全性的评估方案,定义了理想不可检测性,并提出了构造针对特定检测器的不可检测性的交互证明系统。本文也对一些实际系统按此方案作了评价。  相似文献   

15.
基于离散小波变换的QR二维条码防伪技术   总被引:1,自引:0,他引:1  
基于数字水印的快速响应矩阵(QR)二维条码防伪技术的水印容量低、防伪效果差。为解决该问题,提出QR码二值图像Rand灰度化和背景图灰度化方法,以提高防伪水印容量。QR码二值图像灰度化的程度由灰度化阈值决定,并且可以根据实际应用需要灵活确定。在此基础上,设计基于离散小波变换的QR二维条码防伪水印方案,通过量化函数实现水印的嵌入和检测,利用混沌密钥生成的二维混沌序列控制水印嵌入和检测的位置。实验结果表明,该方案在确保条码信息可识别的条件下,提高了QR码防伪水印的性能。  相似文献   

16.
Digital fingerprinting has been suggested for copyright protection. Using a watermarking scheme, a fingerprint identifying the buyer is embedded in every copy sold. If an illegal copy appears, it can be traced back to the guilty user. By using collusion-secure codes, the fingerprinting system is made secure against cut-and-paste attacks. In this paper we study the interface between the collusion-secure fingerprinting codes and the underlying watermarking scheme, and we construct several codes which are both error-correcting and collusion-secure. Error-correction makes the system robust against successful attacks on the watermarking layer.  相似文献   

17.
基于小波变换的零水印方案   总被引:6,自引:0,他引:6  
该文在分析了现有数字水印方法的缺陷的基础上,提出了一种新的数字水印方法。文章首先介绍了该水印的设计方案,然后详细探讨了该算法的实现过程,最后该文利用试验对该方法进行了论证,试验结果表明,该方法具有无失真、鲁棒性好、简单易行及可操作性强等优点。  相似文献   

18.
本文提出了一种基于三重小波系数集的水印嵌入方法。定义了三重小波系数集,根据其元素间相互关系选择系数集并将其分成两类从而嵌入和提取水印。同时利用shuffle算法对水印序列进行置乱以提高系统的安全性。实验结果表明,该算法对原图像的影响极小,并且对于各种通用的图像操作和攻击具有极好的鲁棒性。  相似文献   

19.
提出一种基于四元数傅里叶梅林变换(QFMT)的RST(旋转、缩放和平移)不变彩色图像水印算法,利用图像的不变质心生成具有平移稳定性的圆形特征区域,对这个圆形区域进行QFMT。利用QFMT幅度谱具有旋转和缩放不变性,在QFMT幅度谱中嵌入水印信息。该算法不仅可以抗RST攻击,大大提升水印的鲁棒性,而且可以把水印嵌入所带来的误差扩散到载体图像的各个颜色分量之中,扩大水印嵌入的容量。实验结果表明,该方法具有较好的抗压缩性,对RST等攻击有良好的鲁棒性。  相似文献   

20.
Over the past few years, there have been more and more robust watermarking schemes proposed for copyright protection of digital documents. The authors combine cryptography with watermarking to simultaneously address the problems of protecting the owner's copyright and the legal customer's ownership. The authors propose a robust watermarking scheme based on visual cryptography and a watermarking protocol based on asymmetric cryptography. It is worthwhile to note that the proposed schemes are resistant to counterfeit, collusion, averaging, and copy attacks, while the large majority of robust watermarking schemes are not. Furthermore, the application of digital signature and timestamp makes public verification possible.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号