首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
针对水印攻击对图像不同位平面有不同影响的问题,用Stirmark工具对灰度图像的任意一个、两个、三个以及四个位平面攻击,分析每种攻击对位平面组合产生的噪声分布规律。结果表明,对不同图像的任意1个位平面实施15种不同攻击,其中13种攻击都有从第2位平面到第6位平面的鲁棒性依次减弱的规律;对不同图像的任意二个位平面攻击,大多数攻击均有相邻位平面或间隔最大的位平面抗攻击性较强的规律;对不同图像的任意三个位平面攻击,大多数攻击均呈现相邻的3个位平面图像抗攻击能力较强或与2个位平面抗攻击能力成正比的性能;对不同图像的任意四个位平面攻击,大多数攻击均表现出较强的抗攻击性能。为设计基于空域的强鲁棒水印算法提供重要依据。  相似文献   

2.
DWT域基于位平面的图像公开水印算法   总被引:1,自引:1,他引:0       下载免费PDF全文
本文提出了一种新颖的DWT域公开水印算法,该算法基于位平面的思想,在小波逼近子图的分解子图中结合HVS的特性多版本嵌入二值水印图像信息,最后基于统计的原理提取水印。实验表明,此算法效率高,鲁棒性、透明性好。  相似文献   

3.
分析了数字图像水印攻击方法及对策,提出了一种新的数字图像水印攻击分类,可以完善已有攻击分类.数字水印基准测试软件为数字水印算法提供一种评测标准.在文献[7,8]的基础上,介绍了新的数字水印攻击基准Certimark,并对Checkmark和Stirmark中典型的射影攻击和旋转攻击进行了分析比较.  相似文献   

4.
研究图像数字水印安全问题.抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋转不变的性质,提出了一种可有效抵抗几何攻击的数字图像水印新方法.利用图像归一化技术将原始载体映射到几何不变空间内,以消除缩放、平移之影响,然后结合伪Zernike矩的旋转不变特性,计算出归一化图像的伪Zernike矩.最后选取部分低阶伪Zernike矩,并采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中.仿真结果表明,数字图像水印算法不仅具有良好的透明性,而且具有较强的抗攻击能力,为设计提供了可靠依据.  相似文献   

5.
基于图像的数字水印攻击技术的研究*   总被引:2,自引:0,他引:2  
对水印攻击的鲁棒性是数字水印技术的基本要求,许多算法均称对各种常用变换具有很高的鲁棒性,相对地,为了验证水印算法的鲁棒性,人们提出了许多水印攻击技术。对基于图像的数字水印攻击技术进行了详尽的概括总结,展示出这一领域的发展趋势,并提出了亟待克服的核心问题。  相似文献   

6.
抗几何攻击的图像水印算法仿真研究   总被引:1,自引:0,他引:1  
研究图像水印传输安全问题.由于抵抗几何攻击一直是图像的数学水印技术研究热点,传统抗几何攻击的水印算法大多数只能抵抗简单的几何攻击,且水印的嵌入只是从空域或频域上单一进行,因此不能有效地抵抗几何攻击及其组合攻击对,导致图像处理攻击鲁棒性较差.为了提高图像水印抗几何攻击能力,提出一种采用空频域相结合的水印算法.在进行嵌入域选择时考虑到三基色(R、G、B)的特点,首先在B分量的空域中嵌入水印,提高水印的透明性;然后在G分量的频域中嵌入水印,提高水印的抗压缩性;最后通过调整量化参数和分块参数,灵活满足水印透明性和鲁棒性要求.仿真结果表明,提出的水印算法不仅能抵抗常规的图像处理攻击,而且可以有效地抵抗几何攻击及其组合攻击,可为产权保护提供有效手段.  相似文献   

7.
8.
一种基于变长位平面的自适应视频水印算法研究*   总被引:1,自引:0,他引:1  
针对视频水印嵌入强度在平衡水印系统的鲁棒性和不可见性时存在的问题,提出了一种变长位平面分解的视频水印算法。该算法根据8位灰度水印图像在位平面分解后各位平面在重构水印图像时的权值不同,将不同的位平面嵌入在不同数量的DCT中低频系数中,并利用HVS和Watson视觉模型的亮度掩蔽特性自适应的调整水印嵌入的强度从而实现了自适应地嵌入水印。实验表明,该视频水印系统在满足鲁棒性的同时具有高度的透明性。  相似文献   

9.
提出一种基于位平面分解技术的JPEG压缩水印算法.该算法首先对图像进行置乱变换;然后采用位平面分解技术对灰度水印图像进行预处理操作,将该灰度水印图像转换成二值信息流;最后把水印嵌入载体图像中.实验表明,该算法对于不同类型的攻击有较强的鲁棒性.  相似文献   

10.
抗几何攻击的图像水印算法作为多媒体水印研究领域的一个热点扣难点问题受到关注.研究了几何攻击类型的估计方法,提出了一种基于边信息和仿射模型的抗几何攻击小波域自适应图像水印算法.该算法根据HVS的掩蔽特性将水印信息自适应地嵌入到图像小波域的低频子带中,在保证不可见性的前提条件下,根据几何攻击估计方法来判断图像所经受的几何攻击类型.实验结果表明,提出的几何攻击估计方法简单、有效,该水印算法不仅具有较好的不可感知性,而且对诸如平移.旋转、缩放、镜像和转置等几何攻击以及一般的图像处理均具有较强的鲁棒性.  相似文献   

11.
现有基于直方图平移的可逆数据隐藏算法都致力于提高嵌入率,而忽略了算法所产生边界图的大小;数量较大的边界图将不能够有效存储进而影响算法的实施。本文对现有典型算法存在的这一问题进行分析,并给出了解决方法。最后本文提出了基于高7位平面嵌入的灰度图像可逆数据隐藏算法,与传统可逆数据隐藏算法使用全部位平面进行数据嵌入不同,本文所提出的算法使用高7位平面当做数据载体。由高7位平面构成的载体图像具有像素值分布更加集中的特点,因而使用该载体图像进行可逆数据嵌入能够有效的控制边界图大小并且明显的提高嵌入率。实验结果表明,本文所提出的算法在提高嵌入率的同时,还能使嵌入附加数据的图像具有高的峰值信噪比值。  相似文献   

12.
提出了一种通过改变频域能量分布的数字水印攻击方法,即对嵌入水印的图像进行一级小波变换,改变变换后的频域能量分布,使得数字水印设计者无法正确提取水印,达到攻击的目的。此种攻击方法考虑了人类视觉系统(Human Visual System, HVS)特性,因此图像受到攻击后,质量不会受到太大影响。  相似文献   

13.
基于位平面的数字水印算法   总被引:3,自引:0,他引:3  
论文提出一种基于位平面的数字水印算法,通过改变小波分解后不同分辨率下细节子图某些位平面的信息来嵌入二值水印。水印检测时计算待测图像小波分解后细节子图某些位平面的差异值,并将差异值映射为少量灰度级的图像而实现二值水印的检测,所以水印提取不需原图参与。实验显示论文提出的数字水印算法,对一些图象处理操作及JPEG压缩是鲁棒的。  相似文献   

14.
李玺仁  王勇  刘安 《计算机工程》2007,33(8):145-147
分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关性,不能过于相似也不能失真过大,一旦条件得到满足,大部分嵌入信息将被移去。描述了攻击原理以及针对音频信息中的扩展频谱水印发动攻击的实现。  相似文献   

15.
在图像处理过程中,经常需要对剪切后的图像碎片进行拼接,提取灰度图像碎片的边界,计算出边界上各离散点处的曲率,每条边界上各点处的曲率构成了信号序列,分段计算两个信号序列的相关系数.由于曲率的位移不变性和旋转不变性,两条切口上各吻合点处的曲率理论上相等.本文验证了当相关系数取得最大值时,两条切口恰好吻合,从而实现灰度图像的自动拼接.  相似文献   

16.
一种小波域数字水印算法   总被引:1,自引:0,他引:1  
数字水印作为数字媒体版权保护的有效办法,近年来越来越为人们所重视。该文提出了一种基于小波变换在静止图像中嵌入数字水印的新算法;算法采用二值图像作为水印,首先利用二维离散小波变换对原始载体图像进行多级分解,然后置乱二值水印图象,将二值水印数据叠加到图象的低频小波系数上实现水印的嵌入,最后进行逆向小波变换生成嵌入水印后的图象。实验结果表明,该算法对JPEG有损压缩、滤波和噪声等水印攻击显示出较强的鲁棒性,取得了隐蔽性和鲁棒性的良好折衷。  相似文献   

17.
提出了一种结合Bit平面信息和广义PCA进行人脸识别的新算法。利用人脸图像的Bit平面信息,经特征融合来构造新的人脸,在此基础上再进行广义PCA分析。实验表明,该文提出的方法不仅能提高人脸的识别率,而且在人脸特征空间的维数较低时,识别率已经达到稳定。  相似文献   

18.
在传统的含辅助信息水印检测方案中,通常的做法是从接收到的水印作品中减去原始作品,得到带噪声的水印模型。因此,水印不能完全提取。该文提出了一种基于预测攻击检测水印信号的方案,通过一定的方法预测水印图像所受到的攻击,根据预测结果,对原始图像进行同样的攻击来参与检测。实验表明该检测方案克服了辅助信息的残留噪声,大大提高了水印信息的检出率,改善了整个水印系统的性能。并且,该方案不失一般性,经验证可以应用到其他变换域和各种各样的算法中,有较强的通用性和应用前景。  相似文献   

19.
本文在运用已有置乱方法的基础上,提出了一种基于位平面分解的混合置乱方法,实现了同种置乱算法有多种图像置乱效果。该算法利用图像位平面进行置乱,通过像素位置置乱的方式达到灰度置乱的效果。算法在不同位平面选用不同的置乱算法,并且多种置乱算法有不同的组合。提高了保密信息的迷惑性,减小了攻击者的注意力,仿真实验结果证明了算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号