共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
3.
数字水印作为一种版权保护、内容验证和隐蔽通信等的有效手段,已经被研究了多年,而且近年来吸引了越来越多的关注.针对目前图像水印算法中存在的空间利用率低,功能单一的问题,本文提出一种双重图像水印算法同时实现了对图像的版权保护和内容验证.增加了水印功能并提高了图像水印空间利用率.实验结果显示我们扩展得的多重水印算法比现有的多重水印算法具有更高的峰值信噪比(PSNR)并且保持了相同的鲁棒性,同时比原单重水印更加敏感. 相似文献
4.
5.
为增强软件水印的鲁棒性,将图像“多水印”思想引入到软件中,并给出软件多水印定义,分析联合方式,给出模型及优化方法.在此基础上,提出一种基于多水印的软件版权保护模型,并对原有的算法进行改进,解决有意义软件水印的预处理问题、指纹的动态混淆嵌入及交互防篡改检测问题,提高软件水印的鲁棒性.实验表明,该模型在防止静态分析、动态跟踪、反逆向工程以及保护水印和软件的完整性方面具有较好的性能. 相似文献
6.
7.
8.
随着对数字水印应用的深入,人们对水印的应用已经不再局限于版权保护和数字签名等方面,面向日常生活的应用开始被人们关注.通过对数字图像水印中非自适应加法和乘法运算的嵌入算法的研究,并对算法进行一定的改变,使用音频水印代替图像水印,并对水印做基于DCT核的离散Gabor变换,进而提出了一种新的基于图像载体的音频信号水印算法.该算法在受到噪音、滤波、抖动、压缩攻击下表现出较好的鲁棒性.该算法不仅可以用于版权保护,也可以应用到一些全新理念的应用中. 相似文献
9.
视频水印技术分析及其在电视版权保护中的应用 总被引:3,自引:0,他引:3
视频数字水印是视频版权保护的一种有效技术手段。首先根据视频水印的应用,叙述了视频水印具有的特征,然后分析了视频水印的嵌入和提取算法,最后提出一种适用于电视版权保护的压缩域水印算法。该算法具有健壮性、抗攻击性、安全性和实时性等特点。 相似文献
10.
一种有关DWT与SVD相结合的多功能水印新方案 总被引:1,自引:0,他引:1
提出了基于DWT和SVD相结合的多功能数字水印算法,主要用于图像版权保护和图像认证.该算法选取奇异值量化的方法分别嵌入鲁棒性水印和脆弱水印,鲁棒性水印主要用于适用于图像版权保护,脆弱水印主要用于检测图像被篡改的位置.在该方案中,采用分块双重置乱技术用于水印图像隐藏的预处理,以保障水印的安全性.实验结果表明,该算法不仅对JPEG有损压缩、中值滤波、剪切、低通滤波等各种图像降级处理有很强的稳健性,同时对图像篡改位置进行精确的检测,以抵制抗擦除或伪造易损水印的攻击. 相似文献
11.
针对软件水印鲁棒性差、水印分存算法执行效率低的问题, 提出了一种基于混沌优化的分存软件水印方案。该方案通过引入混沌系统, 将水印信息矩阵分割、混沌置乱, 形成分存水印; 水印嵌入时, 将分存水印一一编码为DPPCT拓扑图, 并将hash处理后的水印信息分别填充于各个DPPCT的info域; 水印嵌入后, 利用混沌加密, 保护全部代码, 防止逆向工程等手段对软件水印的破坏。理论分析和实验表明, 该方案可有效地抵抗各种语义保持变换攻击, 减少程序负载, 提高水印的鲁棒性及执行效率。 相似文献
12.
一种基于混沌的软件水印算法框架及实现 总被引:4,自引:0,他引:4
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平台无关.在i386体系结构Windows平台下实现了该算法框架,并以该实现为例分析了水印的鲁棒性,讨论了水印的嵌入对程序性能的影响.分析表明,该算法可以有效地抵抗各种语义保持变换攻击,对逆向工程攻击具有较好的抵抗性,鲁棒性较高. 相似文献
13.
14.
15.
照片的数字水印防伪处理是通过在原始照片中嵌入数字水印来证实照片所有权的过程。数字水印于少应具有如下特征:安全性、鲁棒性和透明性。公有水印技术是水印提取或检测时不需要原始照片参与。本文提出了一种改进的利用DCT系数量化的有水印算法。实验结果表明,该算法有相当好的鲁棒性,可以应用于照片防伪。 相似文献
16.
17.
白雪梅 《网络安全技术与应用》2007,(4):86-88
本文介绍了软件水印技术的起源、分类和攻击类型,概括了有代表性的主要水印算法,并对几个典型软件保护技术的基本思想和性能特征作了总结,最后指出软件水印技术进一步的发展方向。 相似文献
18.
19.
针对已有软件水印算法的不足,提出了一种基于栈状态关系的动态软件水印算法。算法通过控制程序运行过程中产生的栈状态转移关系隐藏软件水印,给出了栈状态转移图的概念,并对其满足的性质进行了阐述;给出了详细的嵌入和提取算法,并通过一个具体实例描述了软件水印嵌入过程。对该算法的安全性和效率的实验和分析表明,该算法有着良好的隐蔽性,并能有效抵抗多种攻击。 相似文献