首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
陈青  伍东升 《包装工程》2021,42(9):254-259
目的由于传统的自适应水印技术无法实现水印嵌入区域依据图像自身的特征而改变,且抵抗几何攻击的能力较弱,提出一种基于SIFT特征提取,结合DWT-SVD的水印嵌入方法。方法首先对图像进行SIFT特征提取,然后利用RANSAC算法选取出鲁棒性较好的特征点,通过特征点选取合适大小的水印区域,最后结合DWT-SVD算法将水印嵌入原始图像中。结果采用SIFT变换结合DWT-SVD算法嵌入的水印,含水印图像的视觉效果较好。含水印图像在没有受到攻击时,可以无损地提取出水印;在受到攻击时,提取出的水印品质较好,NC值均高于0.96,且算法的时间复杂度和空间复杂度均较小。结论实验证明,此方案在面对任意角度的旋转攻击,以及常规图像处理攻击有很好的鲁棒性,可以达到保护数字产品的目的。  相似文献   

2.
数字水印是解决数字视频版权保护问题的一种有效技术手段.为了能同时抵抗几何攻击和时间域去同步攻击,本文提出了一种新的互补视频水印方案.根据视频序列的特点,沿时间轴嵌入第一个鲁棒水印,用以抵抗各种几何攻击;第二个鲁棒水印是借助静止图像水印技术在每一帧中嵌入,用以抵抗时间域去同步攻击.整个水印系统能互补地抵抗各种攻击形式,从而增强了算法的整体鲁棒性.水印的提取不需要原始视频信号.实验结果表明,该水印算法对帧丢失、帧插入等时间域去同步攻击以及几何攻击具有良好的鲁棒性.  相似文献   

3.
基于SIFT特征点匹配的抗几何攻击水印算法   总被引:1,自引:1,他引:0  
陈青  柯婷婷 《包装工程》2016,37(23):146-150
目的为了有效抵抗几何攻击,实现水印图像的嵌入与检测的同步。方法将水印嵌入到图像小波分解后的奇异值中,然后利用SIFT(scale invariant feature transform)特征点所具有的旋转、缩放和平移不变性进行宿主图像和受攻击图像的匹配,并估计受攻击图像的几何攻击参数,对可能失真的图像进行几何校正。结果图像经过几何失真、常规图像处理攻击或JPEG压缩后,嵌入的水印依然能被可靠地检测和提取。结论理论分析和大量实验结果表明,该算法校正精度高,具有良好的不可见性和鲁棒性。  相似文献   

4.
杨建新  王中叶  李威 《包装工程》2019,40(1):196-208
目的为了提高水印算法的抗几何攻击能力,并兼顾较高的鲁棒性与不可感知性,设计一种基于方向金字塔分解与稳定几何失真校正的鲁棒图像水印算法。方法首先,引入方向金子塔,对载体图像完成分解,输出对应的低通与高通子带;将低通子带分割为一系列的非重叠块;根据载体的亮度、纹理与边缘掩码,计算水印嵌入强度,最大程度地平衡水印图像的不可感知性与鲁棒性;设计水印嵌入方法,将经过Arnold映射加密后的水印嵌入到非重叠子块中,通过修改载体的方向金子塔分解系数,获取水印图像;将不同的攻击类型作用于水印图像,建立训练样本;再利用方向金子塔分解训练样本,计算高通子带的高斯-厄米矩能量,将其视为特征矢量;再利用特征矢量对模糊支持向量机完成训练,以预测几何失真参数,准确校正受攻击的水印图像;设计水印检测机制,从水印图像中复原水印。结果实验数据表明,与当前图像水印方案相比,所提算法具有更高的抗几何变换能力,以及较好的不可感知性与鲁棒性,其提取的水印失真度最小,对应峰值信噪比保持在40dB以上。结论所提水印算法具有较高的鲁棒性和视觉隐秘性,在版权保护、信息防伪等领域具有一定的参考价值。  相似文献   

5.
基于SURF的NSCT域抗几何攻击水印算法   总被引:1,自引:1,他引:0  
陈青  姚绍华  陈祥 《包装工程》2018,39(1):162-167
目的针对常规图像水印算法抗几何攻击能力差的问题,提出一种基于SURF特征点和Schur分解的图像水印算法。方法将置乱后的水印嵌入到图像NSCT变换后进行Schur分解得到的上三角矩阵中,然后运用加速鲁棒性特征(Speed-Up Robust Features)算法提取图像低频子带中稳定的特征点和特征点描述符,利用特征点匹配对估计、校正含水印图像的几何攻击参数;利用RANSAC算法对特征点匹配对进行筛选,删除误匹配对,提高匹配精度,完成失真图像的几何校正。结果实验数据表明文中算法对几何攻击和常规信号攻击均有较好的鲁棒性,NC值平均达到0.9以上。结论文中的图像水印算法对几何攻击和常规信号攻击均具有较好的鲁棒性和不可见性,且提高了匹配精度。  相似文献   

6.
基于SIFT的NSCT域抗几何攻击水印算法   总被引:2,自引:2,他引:0  
陈青  王飞 《包装工程》2017,38(5):178-182
目的针对基于尺度不变特征变换(SIFT)的抗几何攻击图像水印算法在图像匹配时容易产生误匹配,影响提取水印的鲁棒性,提出一种改进的SIFT图像水印算法。方法先对载体图像进行两级非下采样Contourlet变换(NSCT),利用中间值量化算法把水印信息嵌入低频系数的方向子带中。图像匹配时利用广义霍夫变换删除误匹配特征点对,提高匹配精度。根据筛选后的特征点匹配对估算几何失真参数,对含水印的载体图像进行几何校正并提取水印,从而实现水印的抗几何攻击。结果实验数据表明对原始特征点匹配对进行筛选后,至少提高了6.8%的匹配精度,提取水印的NC值平均达到0.9以上。结论文中提出的改进算法不仅对几何攻击和常规信号攻击均具有较好的鲁棒性,还能保证水印的不可见性。  相似文献   

7.
一种新的SIFT几何校正的抗几何攻击水印算法   总被引:1,自引:1,他引:0  
陈青  陈祥  姚绍华 《包装工程》2017,38(1):169-173
目的为了提高抗几何攻击水印算法的鲁棒性,提出一种新的SIFT几何校正的抗几何攻击水印算法。方法利用尺度不变特征变换算法分别提取原始图像和受几何攻击图像的特征点,在水印提取前,将原始图像和受几何攻击图像进行特征点匹配,按照匹配的特征点对受几何的攻击图像进行几何校正。在水印嵌入过程中,结合奇异值分解(SVD)特征值的稳定性和非负矩阵分解(NMF)线性无关性来增强水印图像的鲁棒性。结果文中算法在剪切、JPEG、噪声等攻击下具有很好的鲁棒性,提取出来的水印图像NC值均大于0.98,在RST攻击下水印图像的NC值也能达到0.97以上。结论提出的抗几何攻击算法能有效的抵抗各类几何攻击,具有很好的鲁棒性。  相似文献   

8.
陈青  王宁 《包装工程》2019,40(21):228-234
目的针对现有的基于图像矩的数字水印算法比较复杂、鲁棒性差,尤其在抵抗缩放和旋转等攻击方面性能较差的问题,提出一种基于Tchebichef矩的数字水印算法。方法首先将载体图像进行非下采样Contourlet变换,得到与载体图像大小相同的低频子带,将低频子带分块后对各子块进行奇异值分解(SVD),根据奇异值的特点选择最佳嵌入位置,并由左奇异值和右奇异值矩阵自适应地计算水印嵌入强度,将通过Logistic混沌加密后的水印嵌入选中子块的奇异值中。计算含水印图像的Tchebichef矩,用于旋转及缩放校正。结果实验结果显示,文中算法的不可见性好,提取的水印NC值达到0.9386,能够有效抵抗旋转和缩放攻击。结论该算法对任意角度的旋转攻击和缩放攻击具有很好的鲁棒性,能够达到保护数字产品的目的。  相似文献   

9.
结合计算全息技术,提出一种新颖的抗几何攻击的鲁棒零水印算法.零水印构造过程中,先对小波变换后的宿主图像的低频子带进行分块,然后对每个分块进行奇异值分解并量化它们的最大奇异值,最后用得到的量化矩阵与全息水印构造零水印,并在IPR数据库注册获得版权保护.检测过程中,先用基于Zernike矩和不变质心的改进图像校正算法对几何失真图像进行校准,然后用校正后的图像进行水印检测.与传统的零水印算法及数字全息水印算法相比,本文算法具有更好的抗几何攻击性能.实验表明,该算法能有效地抵抗旋转,缩放、平移、翻转和旋转-缩放组合等几何攻击,同时对滤波、加噪声、JPEG 压缩、图像模糊、裁剪和对比度增强等常规攻击也有很强的鲁棒性.  相似文献   

10.
基于图像校正的抗几何变换全息水印算法   总被引:1,自引:1,他引:0  
白韬韬  刘真  卢鹏 《包装工程》2014,35(19):103-108
目的提出了一种基于图像校正的抗几何变换全息水印算法。方法在水印嵌入时,将原始二值水印图像,利用共轭对称延拓傅里叶计算全息方法生成全息水印,并嵌入在原始图像小波变换的对角线高频系数中,逆变换得到含水印图像。在含水印图像的DFT域中嵌入模版信息,在水印提取时,首先利用模版信息对图像进行校正,然后提取水印信息。结果该算法保留了全息水印的优良特性,结合了模版匹配校正技术,可以有效抵抗滤波、噪声、裁切、JPEG压缩、旋转、等比例缩放及其组合攻击。结论该算法在实际应用中能有效抵抗几何攻击,可以应用于数字图像的版权保护中。  相似文献   

11.
Multimodal medical image fusion plays a vital role in clinical diagnoses and treatment planning. In many image fusion methods‐based pulse coupled neural network (PCNN), normalized coefficients are used to motivate the PCNN, and this makes the fused image blur, detail loss, and decreases contrast. Moreover, they are limited in dealing with medical images with different modalities. In this article, we present a new multimodal medical image fusion method based on discrete Tchebichef moments and pulse coupled neural network to overcome the aforementioned problems. First, medical images are divided into equal‐size blocks and the Tchebichef moments are calculated to characterize image shape, and energy of blocks is computed as the sum of squared non‐DC moment values. Then to retain edges and textures, the energy of Tchebichef moments for blocks is introduced to motivate the PCNN with adaptive linking strength. Finally, large firing times are selected as coefficients of the fused image. Experimental results show that the proposed scheme outperforms state‐of‐the‐art methods and it is more effective in processing medical images with different modalities. © 2017 Wiley Periodicals, Inc. Int J Imaging Syst Technol, 27, 57–65, 2017  相似文献   

12.
姬静 《工程数学学报》2022,39(2):196-208
传统的书法真伪鉴定多采用专家鉴定等方式,基于图像形状真实度提出了一种书法真伪鉴定方法,将模式识别领域中的不变矩应用于书法真伪鉴定,分析比较了 Hu 矩、Zernike 矩、Pseudo-Zernike 矩、Legendre 矩、Fourier-Mellin 矩、Tchebichef矩和 Krawtchouk 矩等七种不变矩的形状真实度性能,并提出了衡量书法作品形状真实度的评价指标。通过高清晰、高精度、高保真的书法作品图像的采集与处理,进一步保证了鉴定的可靠性。实验结果表明,该方法能识别出肉眼不易观察的差异,可为书法鉴定提供一种科学可靠的辅助手段,提升了书法作品鉴定的效率与可信性,鉴定时间开销小且抗干扰性好,在书法真伪鉴定中具有一定借鉴意义及较好的实用价值。  相似文献   

13.
An authentication watermark is a hidden data inserted into an image that can be used to detect any accidental or malicious alteration in the image. Many authentication‐watermarking techniques for continuous‐tone images are described in the literature, but only a quite small number of secure authentication watermarking techniques are available for binary/halftone images. This article proposes a simple solution for inserting a secure authentication watermark in binary/halftone images. It consists of choosing a set of pseudo‐random pixels in the image, clearing them, computing the message authentication code (or the digital signature) of the now‐cleared image, and inserting the resulting code into the selected random pixels. Dispersed‐dot halftone images watermarked by the proposed technique present better visual quality than do watermarked generic binary images. However, in practice, the visual degradation is hardly noticeable in either case. The proposed technique seems to be the only binary/halftone watermarking scheme that can detect even a single pixel alteration in the host image. It can be used with secret‐key or public‐key ciphers. © 2004 Wiley Periodicals, Inc. Int J Imaging Syst Technol 14, 147–152, 2004; Published online in Wiley InterScience (www.interscience.wiley.com). DOI 10.1002/ima.20018  相似文献   

14.
本文针对图像检索中常见的旋转、反转问题,提出了一种基于半变异函数及Hu不变矩的SAR图像检索算法.用不同方向、不同步长的半变异函数值描述图像的空间连续性,计算各方向的加权半变异函数值,并以此确定空间连续主方向来调整半变异函数值的方向排列,使其具有旋转、反转不变性.引入12个Hu不变矩,结合排序后的半变异函数值作为SAR图像的特征向量,特征向量归一化后用堪培拉距离作为相似性度量函数.采用旋转、反转后不同场景的SAR图像进行实验,并与基于多尺度分析的检索算法对比,结果证明了本文方法的有效性.  相似文献   

15.
A new set, to our knowledge, of orthogonal moment functions for describing images is proposed. It is based on the generalized pseudo-Zernike polynomials that are orthogonal on the unit circle. The generalized pseudo-Zernike polynomials are scaled to ensure numerical stability, and some properties are discussed. The performance of the proposed moments is analyzed in terms of image reconstruction capability and invariant character recognition accuracy. Experimental results demonstrate the superiority of generalized pseudo-Zernike moments compared with pseudo-Zernike and Chebyshev-Fourier moments in both noise-free and noisy conditions.  相似文献   

16.
Abstract

An image watermarking model based on visual secret sharing (VSS) is proposed for protection of ownership. In the embedding phase, the watermark is first divided by VSS into two parts: a hiding watermark and a secret watermark. Then only the hiding watermark is embedded into the original image and the secret watermark is reserved for watermark extracting by the owner. In the extracting phase, the hiding watermark is extracted from the watermarked image first and then directly superimposed on the secret watermark to recover the watermark information.  相似文献   

17.
《成像科学杂志》2013,61(2):241-251
Abstract

Image hashing is an emerging technology in multimedia security. It uses a short string called image hash to represent an input image and finds applications in image authentication, tamper detection, digital watermark, image indexing, content-based image retrieval and image copy detection. This paper presents a hashing algorithm based on the observation that block entropies are approximately linearly changed after content-preserving manipulations. This is done by converting the input image to a fixed size, dividing the normalised image into non-overlapping blocks, extracting entropies of image blocks and applying a single-level 2D discrete wavelet transform to perform feature compression. Correlation coefficient is exploited to evaluate similarity between hashes. Experimental results show that the proposed algorithm is robust against content-preserving operations, such as JPEG compression, watermark embedding, Gamma correction, Gaussian low-pass filtering, adjustments of brightness and contrast, scaling and small angle rotation. Similarity values between hashes of different images are small, indicating good performances in discriminative capability.  相似文献   

18.
目的为了提高信息隐藏通信技术的安全性,提出一种自毁式数字水印隐藏通信技术,即使非法者截获信息的载体也无法获得信息内容。方法将生成的含水印信息的图像分切成图像碎片以此破坏内嵌的水印信息,使水印信息无法从单个的图像碎片中提取,必须经过图像碎片拼接算法合成原始含水印图像后才能提取水印信息。结果通过实验仿真分析,对于大小为32×32像素的8×8个图像碎片,复原的含水印图像无任何图像碎片拼接错位,拼接平均耗时为1.59 s,因此能实现实时在线拼接复原并顺利提取出水印信息。结论从信息的嵌入到最后信息的提取都能顺利地隐藏信息的内容和信息的存在,信息传递过程中信息的安全性能好,因此,自毁式数字水印信息隐藏通信技术是一种可行性极高的信息隐藏通信技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号