首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
In this paper, a novel semi-fragile watermarking scheme for authenticating an audio signal based on dual-tree complex wavelet transform (DT-CWT) and discrete cosine transform (DCT) is proposed. Specifically, the watermark data are efficiently inserted into the coefficients of the low-frequency sub-band of DT-CWT taking advantages of both DCT and quantization index modulation (QIM). First, the original digital audio signal is segmented and then performed with DT-CWT. Second, based on the energy compression property, the low-frequency sub-band coefficients of the DT-CWT domain are performed with DCT, and the DC component is utilized to embed one distorted watermark bit by the QIM technique. Finally, inverse DCT and DT-CWT are orderly implemented on the watermarked coefficients of each audio segment to get a watermarked audio signal. Simulation results show that the hybrid embedding domain constructed by DT-CWT and DCT is effective, and the proposed watermarking scheme is not only inaudible, but also robust against content persistent non-malicious audio signal processing operations, such as MP3 compression, noise addition, re-sampling, re-quantization, etc. Furthermore, the proposed scheme can effectively authenticate the veracity and integrity of audio content and greatly expands the applicability of the audio watermarking scheme.  相似文献   

2.
For audio watermark schemes, the method robust against desynchronization attacks based on synchronization codes faces security challenges. In this paper, a content-based method robust against insertion and deletion attacks is given, which is aimed to solve the insecurity problem of synchronization codes embedding, and a speech content authentication algorithm based on Bessel–Fourier moments is proposed. The definition and fast computation of Bessel–Fourier moments of discrete signal are given, and the attack on synchronization codes embedding method is described. For the scheme proposed, the non-synchronized signals caused by desynchronization attack can be re-synchronized by finding the frame that the watermark generated and extracted are equal. Comparing with the synchronization codes embedding method, the scheme not only is robust against insertion and deletion attacks, but also improves the security of watermark system. Theoretical analysis and experimental evaluation results show that the scheme is effective.  相似文献   

3.
利用混沌动力力学系统中的Logistic映射对水印图像进行置乱处理,并对其采用纠错编码技术,同时引入嵌入同步信号的思想,利用同步信号定位水印的嵌入位置,根据人耳的听觉特性,采用自适应量化调制策略将水印信息嵌入到DCT域系数中。实验结果表明:该算法不仅具有较好的不可感知性,而且对诸如低通滤波、有损压缩、重采样和剪裁等攻击均具有较好的顽健性。  相似文献   

4.
This paper presents a new approach for audio watermarking using the Singular Value Decomposition (SVD) mathematical technique. The proposed approach can be used for data hiding in the audio signals transmitted over wireless networks and for multi-level security systems as will be stated in the applications section. This approach is based on embedding a chaotic encrypted watermark in the singular values of the audio signal after transforming it into a 2-D format. The selection of the chaotic encryption algorithm for watermark encryption is attributed to its permutation nature, which resists noise, filtering, and compression attacks. After watermark embedding, the audio signal is transformed again into a 1-D format. The transformation between the 1-D and 2-D formats is performed in the well-known lexicographic ordering method used in image processing. The proposed approach can be implemented on the audio signal as a whole or on a segment-by-segment basis. The segment-by-segment implementation allows embedding the same watermark several times in the audio signal, which enhances the detectability of the watermark in the presence of severe attacks. Experimental results show that the proposed audio watermarking approach maintains the high quality of the audio signal and that the watermark extraction and decryption are possible even in the presence of attacks.  相似文献   

5.
This paper presents a robust watermarking scheme based on feature point detection and image normalization. Firstly some stable feature points are detected from the original image using the proposed multiresolution feature point detection filter. Then, image normalization is applied to the disks centered at these feature points. The watermark is embedded in the subband coefficients of DFT domain of each disk separately. And the watermark detection uses the correlation between the watermark embedding coefficients and the original watermark, and does not need the original image. The proposed scheme combines the advantages of feature point detection and image normalization, which can achieve strong robustness to signal processing and geometrical distortions. The experimental results also demonstrate good performance of the proposed scheme.  相似文献   

6.
随着多媒体技术的发展与完善,数字产品的版权保护需求逐步增大。数字水印是一种保护数字产品版权的有效手段,它一般是通过在数字载体(如文本、图像等)中添加重要标识信息(即数字水印),使载体带有标识信息,但又不影响载体的正常使用。常见的数字水印嵌入方案是通过采用特定算法对载体进行修改来嵌入水印信息的。而在实际的应用场景中,有很多待保护的图像或物件(如艺术画作等)是不允许修改的。基于此背景,提出了一种新的载体独立的深度光照水印算法,在嵌入端通过可见光调制的方法来表达水印信息,从而实现在不对原始载体进行修改的前提下进行水印信息嵌入,并达到版权保护的目的。通过对人眼视觉系统进行分析,提出了基于交替式投影的水印模板图案来嵌入水印信息,使嵌入过程既不需要对原始载体进行修改,也不会影响人眼的视觉感官。而在提取端,设计了基于残差连接的水印提取网络,对采集的水印图像经透视变换后送入该网络来进行水印信息提取。实验在多种条件下进行,并与3种基准算法进行了对比。实验结果表明,所提算法生成的水印图像具有较小的视觉失真,且对“投影-拍摄”过程具有很强的鲁棒性。在不同距离、角度、光照等条件下,水印提取网络具有很高的水印信息提取准确率,且相比其他通用网络具有一定的优越性。  相似文献   

7.
基于模糊聚类分析的自适应图像空间域水印技术   总被引:7,自引:0,他引:7  
结合人眼的视觉感知特性与图像的局部相关特性,提出了一种基于模糊聚类分析的自适应图像空间域水印嵌入算法.该算法首先根据人眼视觉系统(HVS)的感知特性,结合模糊c-均值(FCM)聚类分析,自适应确定出数字水印嵌入位置;然后利用图像自身的局部相关性,通过修改像素值,将二值水印图像降维置乱后自适应嵌入到宿主图像内,并且具有水印嵌入深度智能调节特性.该算法在提取水印信息时,不需要原始载体图像.实验结果表明:该自适应空间域图像水印嵌入技术不仅具有较好的透明性,而且对诸如叠加噪声、JPEG压缩、平滑滤波、几何剪切、图像增强、马赛克效果等攻击均具有较好的鲁棒性.  相似文献   

8.
用于图像认证的变容量恢复水印算法   总被引:3,自引:0,他引:3  
兼顾水印嵌入容量和安全性,提出一种水印容量可变的数字图像可恢复水印算法.该算法提取2×2图像块特征生成变容量恢复水印——平滑块6比特,纹理块12比特.图像块的恢复水印基于密钥随机嵌入在其它图像块的低有效位,通过比较图像块特征与相应恢复水印重构的块特征并结合邻域特征判定图像块的真实性,变容量恢复水印用尽可能少的比特数保存足够的图像块信息,仅被嵌入一次且同时用于篡改检测与恢复,不仅有效降低了水印嵌入容量,而且提高了算法抵抗恒均值攻击的能力.实验仿真结果表明,该算法得到的含水印图像和恢复图像的质量好,且能有效抵抗拼贴攻击、恒均值攻击等已知伪造攻击.  相似文献   

9.
The present paper proposes a multidimensional coupled chaotic map as a pseudo random number generator. Based on an introduced dynamical systems, a watermark scheme is presented. By modifying the original image and embedding a watermark in the difference values within the original image, the proposed scheme overcomes the problem of embedding a watermark in the spatial domain. As the watermark extraction does not require the original image, the introduced model can be employed for practical applications. This algorithm tries to improve the problem of failure of embedding in small key space, embedding speed and level of security.  相似文献   

10.
林晓丹 《计算机应用》2010,30(8):2269-2271
提出了一种多功能水印算法,能同时对数字音频版权和内容完整性进行认证。首先将代表版权信息的二值图像以零水印方式嵌入音频美尔倒谱系数(MFCC),再将该系数转换成二进制串,作为最终的水印信息以量化方式嵌入音频离散余弦变换(DCT)域。检测时可实现两种水印信息的盲提取。实验结果表明,该方法不但对音频内容的恶意篡改非常敏感,而且能够定位出被篡改音频的位置;此外,还能有效抵抗诸如滤波、MP3压缩等常规信号处理操作,正确恢复版权信息。  相似文献   

11.
提出了一种基于图像特征的二值水印嵌入和盲检测算法。将原始图像及待检测的图像进行离散小波变换,通过提取低频子带变换系数的均差与设定的阈值相比较,根据不同的结果选择不同的算法从而实现水印序列的嵌入和盲提取。该算法的优点在于在水印检测时,不需要原始图像的参与。实验结果表明,算法对JPEG压缩具有强的抵抗能力,同时,对噪声、滤波等也具有较好的鲁棒性。  相似文献   

12.
基于数字水印的外包数据库查询验证   总被引:1,自引:0,他引:1  
外包数据库的查询验证,是指客户端对外包数据库的数据来源真实性、查询运算正确性及查询结果完整性的验证。提出一种基于脆弱型数字水印对外包数据库查询的真实性进行验证的解决方案。在密钥的控制下,以混沌方程产生随机二值序偶作为水印信号并确定其嵌入方式,通过修改数值型属性低位数字的奇偶性嵌入水印,通过对数据库查询结果运行水印检测算法进行查询验证。该方法具有冗余存储量与网络附加负载小、隐蔽性好、能同时实现篡改定位等优点。  相似文献   

13.
结合人眼视觉系统的感知特性与图像的局部相关特性,提出了一种基于模糊聚类的小波域数字图像水印嵌入方案.该方案首先对原始载体图像实施小波变换;然后结合视觉感知特性,在小波域内进行模糊C-均值(FCM)聚类分析,自适应确定出数字水印的嵌入位置与嵌入强度;最后利用图像自身的局部相关性,通过修改小波系数值,将数字水印嵌入到宿主图像内.该方案在提取数字水印信息时,不需要原始载体图像.实验结果表明,该自适应小波域图像水印嵌入技术不仅具有较好的透明性,而且对诸如叠加噪声、JPEG压缩、平滑滤波、几何剪切、图像增强、马赛克效果等攻击均具有较好的鲁棒性.  相似文献   

14.
利用Harris特征点并结合图像的归一化原理提出了一种新的数字水印方案。由于Harris算子的算法简单,稳健性较好,图像的特征点在经过几何攻击后仍然可以保持。而且,归一化的图像对图像的旋转不太敏感,所以首先对每一个以特征点为圆心的互不重叠的圆归一化以确定水印的嵌入点,然后把水印嵌入到原来的图像中,这样,可以很好地解决水印嵌入和检测的同步问题。实验证明,该算法能很好地抵抗如旋转,缩放,剪切等形式的几何攻击与常规信号处理攻击。  相似文献   

15.
李成  毕笃彦 《计算机应用与软件》2007,24(11):210-211,214
针对图像中用户选定的感兴趣区域ROI(Regions of interest)的保护,提出形状自适应离散小波变换SA-DWT(Shape Adaptive DWT)是实现感兴趣区域二维水印算法的有效工具.水印图像(一幅灰度图像)经压缩后生成可以嵌入的水印序列,同时SA-DWT变换作用于ROI区域,通过选择变换系数的嵌入位置和嵌入准则实现水印信息的嵌入;最后提取水印信号,通过重构恢复水印图像.攻击实验表明该算法可以抵抗常见的图像攻击手段,ROI区域得到了有效保护.  相似文献   

16.
在研究扩频软件水印基本原理的基础上,提出一种新的扩频软件水印方案.该方案将软件导入函数引用次数作为软件的特征矢量,通过修改矢量各分量值将水印信号分散隐藏在软件整个代码内,并用相关性检测模型检测水印.给出水印信号的嵌入和检测模型,并对方案的抗攻击性和鲁棒性进行讨论.结果表明,与现有软件水印相比,该方案隐蔽性较高,实现应用比较简单,且能够有效抵抗多种常见类型的攻击.  相似文献   

17.
为了解决现有数字水印中鲁棒性和不可感知性之间的矛盾,设计了一种基于非负矩阵分解和离散小波变换的图像零水印算法。原始图像进行不重叠分块,分别对每子块图像进行3级小波分解得到低频近似分量;对细节分量作非负矩阵分解得到可近似表示子块图像的基矩阵和系数矩阵;将系数矩阵量化得到特征向量,通过特征向量和水印的运算得到原始图像的版权信息。实验结果表明该方案对常见信号处理具有很强的鲁棒性,同时密钥的使用保障了算法的安全性。  相似文献   

18.
提出了一种多重水印技术做为多媒体资料保护的方法,来克服过去许多基于空间、DCT和小波等视觉模块方法的缺点,并自适应于各种图像攻击,嵌入两个功能互补的水印,以期在遇到任何攻击的情况下,至少还有一个水印能存活。以可见的水印宣告版权拥有人,并且用不可见的水印作为版权保护。这两个水印运用不同的技术嵌入在图像中。此外还提出了一个最佳化技术,以禁制搜寻算法实现水印的鲁棒性与改善图像品质。实验结果显示,所提的方法能有效改善数字水印技术中图像品质与水印鲁棒性相互制衡的问题。  相似文献   

19.
一种基于非均匀离散傅立叶变换的鲁棒音频水印算法   总被引:7,自引:0,他引:7  
谢玲  张家树  和红杰 《计算机学报》2006,29(9):1711-1721
基于离散傅立叶变换(DFT)的音频水印算法对常规信号处理操作具有较高的鲁棒性,然而,在DFT域的固定频率点嵌入水印信息易受频域攻击,导致此类水印算法存在安全隐患.为进一步说明这种安全隐患,本文描述了一种新颖的频域攻击方法,仿真结果表明采用该方法可以在不影响含水印音频信号听觉感知质量的条件下有效去除水印信息.针对上述问题,本文提出了一种基于非均匀离散傅立叶变换(NDFT)的鲁棒音频水印算法.该算法基于NDFT可以任意选择频率点的特性,利用混沌映射随机选取NDFT域的水印嵌入频率点,以实现水印嵌入位置的随机性.此外,引入另一个混沌映射置乱加密待嵌入的水印信息以提高算法抵抗拷贝攻击的能力.理论分析和实验结果表明该算法不仅具有抗常规信号处理操作高的鲁棒性,而且能够抵抗频域的恶意攻击,大的密钥空间保证了系统高安全性.  相似文献   

20.
针对数字图像的版权保护问题,提出一种基于Fibonacci置乱的小波域数字图像盲水印方案。将原图像中的感兴趣区域(ROI)作为水印来源,以此提高水印的隐蔽性。在水印嵌入过程中,将原图像进行分块,对每个块进行Fibonacci置乱和离散小波变换(DWT),选择出低频子带,用于水印嵌入。同时,对水印也执行DWT,选择出低频子带,通过Fibonacci置乱得到置乱矩阵,将水印的置乱矩阵嵌入到主图像的块中。在水印提取过程中,根据嵌入过程中设定的秘钥,通过逆Fibonacci置乱和逆DWT过程提取水印。在多种图像攻击下的仿真结果表明,该水印方案具有较高的安全性、鲁棒性和隐蔽性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号