首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 926 毫秒
1.
在MPEG-4视频中图像帧数量巨大,但帧组(GOP)的关键帧(第一帧)——Ⅰ帧图像屈指可数,数据量少。目前的视频认证方案尚不能检测突发的位错误,在细节区恢复被篡改的像素的精度也不能令人满意。为此,本文提出并实现了一种MPEG-4视频精确认证方案,通过对I帧像素进行汉明码编码,结合环面自同构和位旋转,进行篡改证明。实验表明,该方案能有效消除突发的位错误,进行像素级别的完整性认证,篡改定位效果好,恢复精度高,对精确认证具有重要的现实意义。  相似文献   

2.
In 2007, Chan and Chang proposed an image authentication method using the Hamming code technique. The parity check bits were produced from pixels by using the Hamming code technique, and the produced bits were embedded in other pixels. When recovering, the method had to predict the value of the most-significant bit of each tampered pixel first. Then, the tampered pixel was able to be recovered by referring to the predicted bit and its parity check bits. However, using the most-significant bit is unsuitable because of the risk of making an incorrect prediction. In this paper, the parity check bits are produced from pixels whose bits have been rearranged. This way, the value of the most-significant bit of each tampered pixel can be determined according to its parity check bits. The recovery procedure is also modified to accommodate the rearranging procedure. The experimental results show that the proposed method has a better ability to recover the tampered areas, compared with Chan and Chang’s method. Moreover, the quality of the authenticated images of the proposed method is also higher than that of Chan and Chang’s method.  相似文献   

3.
In this paper, we propose a novel image authentication scheme to detect the tampered areas for image demosaicking with the reversibility preserving property. Image demosaicking is the process of reconstructing an RGB color image from the sampled data acquired by the digital camera that applies a color filter array to a single sensor. In the proposed scheme, the authentication data is embedded into the rebuilt components of the demosaicked pixels.From the results, it is shown that good image qualities of the embedded images are obtained by using the proposed scheme. When the illegal users modified the contents of the embedded images, the tampered areas in the modified images can be clearly detected by using the proposed scheme. The demosaicked images can be losslessly recovered if no modifications are done on the embedded images. The proposed authentication codes embedding process can be implemented by hardware in single sensor digital camera. Furthermore, the proposed scheme can be extended to protect the image integrity for cloud computing environments.  相似文献   

4.
针对基于分块思想的图像定位算法定位精度不高和恢复性能不好的问题,本文提出了一种基于精细认证和迭代补偿机制的图像认证与恢复算法。在认证算法中,包含基本认证和精细认证,融合基本认证和精细认证这两次认证的结果,并根据连通篡改区域中像素个数的多少进行优化,得到定位精度较高的定位结果。在恢复算法中,我们考虑到可嵌入的信息容量,提出利用迭代补偿机制恢复图像中被篡改的像素。理论分析和实验结果表明:本文提出的算法对于局部发生篡改的图像,能提高其定位的精度,而且恢复的性能也得到了提高。  相似文献   

5.
Image authentication based on perceptual hash using Gabor filters   总被引:1,自引:0,他引:1  
Image authentication is an important topic in image forensics, which tells whether an image is tampered or not or even tells the tampered regions. To implement image authentication, image hash techniques have been reported recently. In this paper, we investigate existing image hash algorithms, and design an novel image hash based on human being's visual system. In this algorithm, we capture the perceptual characters of the image using Gabor filter which can sense the directions in the image just like human’s primary visual cortex. For a given image, we compute the reference scale, direction and block to make sure the final hash can resist against rotation, scale, and translation attacks while maintain the sensitivity to local malicious manipulations. In addition, it has another promising ability to locate the tampered image blocks, and approximately determining the type of tampering methods (delete, add, modify) and the original direction of each block. This ability is very useful in forensics. The experimental results show that the strategy of the reference metrics works quite well and our method is much more effective than the other state of art image hash methods. Moreover, our method can still locate the content-altering changes even undergo some content-preserving manipulations.  相似文献   

6.
张力  黎洪宋  晏细兰  廉德亮 《计算机应用》2012,32(11):3129-3146
提出一种基于数独的大容量动态水印算法,每像素的嵌入容量为2比特。先将原始图像分成大小为M×N像素不重叠区域,把大小为2M×N像素的若干个不同的水印嵌入到每个区域中。若加入水印后图像被篡改,则会造成篡改区域的水印不能正确提取。在任意时刻都可在感兴趣的区域中嵌入任意水印,即嵌入水印的位置和时间是按一定的协议动态确定的。实验结果表明该算法具有较大的水印嵌入容量和较高的篡改定位精确度。  相似文献   

7.
提出一种基于斜变换的半脆弱彩色图像水印算法。该算法可以嵌入认证和恢复2种水印,实现图像的归属认证和篡改区域的恢复。把认证水印嵌入在经斜变换后的绿色分量中,将压缩图像的斜变换系数作为恢复水印嵌入在各个分量的最末位。在图像遭受篡改时,通过提取各分量的最末位实现图像的自恢复。理论分析和实验结果表明,该算法不仅能检测篡改区域还能近似恢复被篡改的图像,在保证透明性的前提下具有较好的鲁棒性。  相似文献   

8.
目的 采用无损数字水印算法对医学图像进行篡改检测和恢复是一个重要的研究领域。针对现有方法在区域划分和块特征值选取上的不足,提出一种新的基于四叉树分解和线性加权插值技术的无损水印算法。方法 首先对原始的医学图像进行四叉树分解,得到非固定尺寸且具有高同质性的图像块;然后利用线性加权插值方法计算每个图像块的特征值作为水印信息,最后采用基于混沌的简单可逆整数变换进行水印嵌入。结果 在提取端当水印图像没有受到篡改时,原始的图像能被无损恢复;当受到篡改时,算法能精确定位篡改区域并能高质量恢复,采用本文算法恢复的图像质量较现有方法高出20 dB左右。另外,在水印图像遭到较大程度篡改时,本文算法的正检率和负检率均优于现有方法。结论 实验结果表明,本文算法相比现有方法具有更高的嵌入容量、篡改检测精确性、恢复图像质量。算法适用于医学图像的完整性认证和篡改检测中。  相似文献   

9.
给出了一种从长度为n=2m-1的二进制信息序列中提取m比特摘要的方法和一种新的图像预处理方法。在此基础上,设计了一种新的适用于多区域篡改的图像认证算法。在JPEG质量因子QF340的情况下,该算法不仅可以区分正常的JPEG压缩失真和恶意篡改,还可以实现多区域篡改检测和准确定位,且具有较高的篡改检测概率和较低的虚警概率。理论分析和仿真实验均证明了该算法的正确性和有效性。  相似文献   

10.
可逆信息隐藏技术一方面能够对图像的原始性和完整性进行认证和保护,同时还能够确保无失真地恢复原始图像,近年来在公安、司法等领域受到越来越多的关注.基于可逆信息隐藏的认证方案需要同时满足可逆和认证两个方面的要求,在实际中具有较大挑战性,目前成功案例较少.在文献[1]中,Hong等人提出了一种新的基于可逆信息隐藏技术的认证方...  相似文献   

11.
文章分析了图像内容认证方式和常用篡改检测定位方法,设计出基于图像四叉树分解的认证水印算法,以四叉树分解的图形信息作为水印图像用于篡改定位。实验证明,该方法在保持图像视觉质量的前提下,能够有效抵抗常规的图像处理操作,对恶意攻击进行多区域篡改检测和准确定位。  相似文献   

12.
针对视频完整性认证问题,提出一种DCT域内视频分形脆弱水印算法。首先把视频I帧的RGB色彩模式转换为YUV色彩模式,并对Y分量进行DWT变换;然后提取I帧的分形特征,结合每一帧的位置特征生成认证码,用Logistic混沌映射将认证码置乱;最后将置乱的认证码嵌入每一帧DCT块最后2个非0系数的LSB位上。在视频认证过程中,无需参考原视频,实现了盲检测。实验结果表明,该方法在保证原视频质量的情况下,能有效检测到对原视频的篡改和攻击,并能定位篡改和攻击的位置。  相似文献   

13.
To ensure the integrity of images compressed using block truncation coding (BTC), a tamper detection and image recovery scheme is proposed in this paper. In this scheme, the size of the authentication data can be adaptively selected according to the user’s requirement. The authentication data is embedded in the value differences of the quantization levels in each BTC-compressed image block. Multiple copies of the recovery data are embedded into the bit maps of the smooth blocks. Experimental results show that the proposed scheme performs well in terms of detection precision and the embedded image quality. Meanwhile, the tampered areas can be roughly recovered by using the proposed scheme.  相似文献   

14.
提出了基于人工神经网络的半脆弱零水印技术。首先在宿主图像中随机选择像素点,然后利用神经网络构建所选择像素点与其3×3邻域像素之间的关系,并与二值水印图像进行异或运算得到水印检测密钥,作为所构造的零水印。由于仅从宿主图像中抽取特征构造水印,而没有向图像中嵌入信息,避免了嵌入水印所导致的图像变形。该技术可以用于图像真实性、完整性认证,并可定位篡改发生的位置,且对于JPEG图像压缩具有一定的稳健性。实验结果证明了算法的有效性。  相似文献   

15.
一种像素级的图像篡改认证算法   总被引:4,自引:1,他引:4  
谢建全  阳春华 《计算机应用》2007,27(6):1337-1338
提出了一种用于图像内容像素级篡改认证的脆弱水印算法,能准确识别图像中被篡改的像素点,并且能容忍图像传输过程中出现的个别认证信息位的传输错误。这种算法以向左右和上下各扩展若干个像素点来产生认证信息,结合周围像素来确定嵌入的水印比特而引入基于图像的不确定性的某些算法,常常会出现被篡改的单个像素点不能被准确定位的问题,本算法可有效解决这一问题,认证信息进行加密后再进行嵌入,解决了多数像素级认证算法所出现的安全漏洞问题。  相似文献   

16.
提出了一种新的图像盲检测技术,该技术先对图像进行两次分块得到两个子块集,分别对这两个子块集中的子块进行小波变换,将最大变换尺度的小波近似系数以向量形式表示各子块,一个子块集组成一个矩阵,利用主成分分析方法(PCA)对这两个特征矩阵进行二次特征提取,利用Pearson相关系数法对二次提取后的子块特征进行篡改检测,标记出篡改块。实验结果表明,该技术在降低运算复杂度的基础上,不仅能较好地检测进行了多处复制粘贴篡改的图像,且在抗高斯模糊、JPEG有损压缩和噪声方面都有较强的鲁棒性,尤其在篡改图像经过滤波和加性噪声混合严重干扰后,仍能检测出大部分篡改区域。  相似文献   

17.
一种用于图像内容鉴别的数字签名方案   总被引:1,自引:0,他引:1  
钟桦  焦李成 《计算机学报》2003,26(6):708-715
提出了一种稳健的数字签名方案用于图像内容鉴别.通过对图像的预处理,从图像行与列中提取出对JPEG压缩稳健的原始信息序列,然后利用Hash函数对原始信息序列进行加密并提取签名比特.产生的数字签名可以有效地鉴别图像内容的真伪并对蓄意的修改进行交叉定位.由于数字签名对于JPEG压缩是稳健的,从而把JPEG压缩操作与对图像的恶意修改区分开来.理论分析结果表明这种数字签名具有较高的修改检测概率.仿真结果充分证明了该方案的正确性和有效性.  相似文献   

18.
对水印信息篡改鲁棒的自嵌入水印算法   总被引:4,自引:0,他引:4  
和红杰  张家树 《软件学报》2009,20(2):437-450
为提高自嵌入水印算法在任意篡改条件下的篡改恢复质量,提出一种对水印信息篡改鲁棒性的空域自嵌入水印算法,分析了算法中阈值选取的合理性和检测篡改的可靠性.该算法首先基于密钥将原始图像的最低位和1/4次低位置零,通过对图像内容的小波低频系数实施均匀标量量化生成低频特征图像,将低频特征图像置乱加密后生成的二值编码嵌入原始图像的置零位;认证时通过设定的阈值识别图像内容被恶意篡改的图像块,从而提高自嵌入水印算法对水印信息篡改和信道噪声的鲁棒性.理论分析和仿真结果表明,无论水印信息被随机篡改还是区域篡改,算法均能根据阈值区分不同篡改并选用不同的方法对其进行篡改恢复,有效地提高了自嵌入算法在部分水印信息篡改时的恢复质量.  相似文献   

19.
可恢复的脆弱数字图像水印   总被引:9,自引:0,他引:9  
该文提出一种用于图像内容认证和保护的脆弱数字图像水印算法.该算法不但可以检测定位出图像中任何细微的篡改,而且可以恢复较大面积的被篡改的图像数据.首先该文给出了一种被称之为基于块交叉交插RS编码的水印生成算法;随后使用基于块交叉交插RS码的校验符号作为水印并将其埋植到图像数据的最低位;最后利用基于块交叉交插RS解码实现水印信号检测以及对图像篡改数据的定位和恢复.此外该文算法使用由密码生成的掩膜图像参与水印信号的生成和检测,很好地保证了水印的安全性和保密性.经实验验证,该算法不但可以有效地检测出图像中被篡改内容的位置,而且能恢复被篡改的图像数据.  相似文献   

20.
一种新的JPEG图像认证半脆弱水印算法   总被引:3,自引:0,他引:3  
田冰  王伟 《计算机应用》2007,27(1):132-134
提出了一种用于JPEG图像认证的半脆弱数字水印算法,它根据JPEG图像压缩过程中的DCT系数的不变性原理进行水印生成和嵌入调制,并结合一种有效的算法隐性地考虑到所有非零DCT系数的符号、大小关系,在未增加水印信息嵌入强度的情况下,实现了图像应对变换域攻击的更有效保护。同时,在检测算法中加入对虚警区的判断,增加了对窜改区域定位的准确性。实验表明,该算法实现的水印有很好的视觉透明度,有效的承受JPEG压缩,同时对其他恶意篡改敏感并能够准确定位篡改位置。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号