首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
为了提高基于直方图平移可逆数字水印算法的一遍嵌入容量,有些研究者提出了基于多比特嵌入策略的可逆水印算法,但这些算法未与已存在的单比特多遍嵌入算法进行性能比较。分析了影响基于直方图平移可逆水印算法图像质量的原因,并对多遍单比特和一遍多比特嵌入可逆水印算法的性能进行了理论比较,指出在嵌入容量相同的条件下,多遍单比特嵌入的图像质量明显优于一遍多比特嵌入算法。对大量的标准测试图像进行仿真实验,证明了理论分析的正确性, 为设计基于直方图平移的可逆水印算法提供了参考依据。  相似文献   

2.
鲁棒性和隐藏性是水印技术的关键.文中提出了数字水印DWT域的重复嵌入算法,即将一位水印信息叠加NVF后,多次重复嵌入到原始图像DWT系数的直流、中频和低频系数中.一般水印提取算法是嵌入算法的逆运算,文中根据嵌入二值水印的特点采用了符号判别法.实验结果表明,该水印算法具有很强的隐藏性和抗攻击的鲁棒性.  相似文献   

3.
鲁棒性、不可见性和水印嵌入量是评价图像数字水印质量的3个重要指标,而水印嵌入量又是嵌入算法质量好坏的关键,在分析利用传统通信信道计算水印嵌入量的缺陷和不足的基础上,提出了一种新的计算水印嵌入量算法.该算法不仅分析了图像数字水印的特性,结合了视觉模型和小波变换的特点,而且利用了可变信道(AVC)的原理。实验结果证明,该算法不仅水印嵌入量大,而且水印的鲁棒性和不见性也相当高,此算法的出现为进一步实现信息的隐藏奠定了理论基础。  相似文献   

4.
提出了一种基于小波变换的自适应数字图像水印算法.该算法根据原始图像的特点对水印的嵌入位置及嵌入强度进行自动调节,同时对嵌入的水印信号采用扩频的方法加入水印系统中,增强了图像抗攻击能力,提高了水印安全性.实验结果表明该算法对JPEG压缩、随机噪声攻击、剪切及加噪等具有较高的鲁棒性.  相似文献   

5.
对水印信息篡改鲁棒的自嵌入水印算法   总被引:4,自引:0,他引:4  
和红杰  张家树 《软件学报》2009,20(2):437-450
为提高自嵌入水印算法在任意篡改条件下的篡改恢复质量,提出一种对水印信息篡改鲁棒性的空域自嵌入水印算法,分析了算法中阈值选取的合理性和检测篡改的可靠性.该算法首先基于密钥将原始图像的最低位和1/4次低位置零,通过对图像内容的小波低频系数实施均匀标量量化生成低频特征图像,将低频特征图像置乱加密后生成的二值编码嵌入原始图像的置零位;认证时通过设定的阈值识别图像内容被恶意篡改的图像块,从而提高自嵌入水印算法对水印信息篡改和信道噪声的鲁棒性.理论分析和仿真结果表明,无论水印信息被随机篡改还是区域篡改,算法均能根据阈值区分不同篡改并选用不同的方法对其进行篡改恢复,有效地提高了自嵌入算法在部分水印信息篡改时的恢复质量.  相似文献   

6.
提出一种运用通信系统理论研究数字水印系统的方法.通过分析水印信道的特性来研究水印系统的性能,通过计算有关信号的交互信息、条件熵等数据对水印系统的嵌入强度、嵌入位置等问题进行了分析,推导出有效提取水印的信息论下限的方法,所得结果对于设计水印算法具有较强的指导作用.  相似文献   

7.
数字水印技术是一种保护版权的重要技术.水印系统里,最重要的两个关键因素就是水印嵌入后,载体图像的抗攻击性(鲁棒性)和不可见性.如何在水印嵌入过程中,使得这样一对矛盾达到统一,嵌入强度α起着较为关键的作用.α过大会影响水印的不可见性;α过小,水印的抗攻击性减弱,从而失去嵌入水印的本意.该文提出一种基于载体图像和水印信息本身特点的求解α的算法,该算法详细分析了图像特点与鲁棒性、不可见性之间的关系.通过分析图像和含水印图像的相似度以及峰值信噪比,计算出α的解.实验证明,通过此方法求得的α能够更好地适应原始图像,使得水印图像的鲁棒性和不可见性达到最佳折中.  相似文献   

8.
DWT域的自适应重复水印技术   总被引:1,自引:0,他引:1  
鲁棒性和隐藏性是水印技术的关键。文中提出了数字水印DWT域的重复嵌入算法,即将一位水印信息叠加NVF后,多次重复嵌入到原始图像DWT系数的直流、中频和低频系数中。一般水印提取算法是嵌入算法的逆运算,文中根据嵌入二值水印的特点采用了符号判别法。实验结果表明,该水印算法具有很强的隐藏性和抗攻击的鲁棒性。  相似文献   

9.
DCT变换域乘嵌入图像水印的检测算法   总被引:11,自引:0,他引:11  
孙中伟  冯登国 《软件学报》2005,16(10):1798-1804
目前大多数水印算法采用线性相关的方法检测水印,但是,当原始媒体信号不服从高斯分布,或者水印不是以加嵌入方式嵌入到待保护的媒体对象中时,该方法存在一定的问题.数字水印的不可感知性约束决定了水印检测是一个弱信号检测问题,利用这一特性,首先从图像DCT(discrete cosine transform)交流变换系数的统计特性出发,应用广义高斯分布来建立其统计分布模型,然后将水印检测问题转化为二元假设检验问题,以非高斯噪声中弱信号检测的基本理论作为乘嵌入水印的理论检测模型,推导出优化的乘嵌入水印检测算法,并对检测算法进行了实验.结果表明,对于未知嵌入强度的乘水印的盲检测,提出的水印检测器具有良好的检测性能.因此,该检测器能在数字媒体数据的版权保护方面得到了实际的应用.  相似文献   

10.
本文用FPGA实现的基于水印的图像认证算法可用于数字视频录像机,一旦视频图像内容发生变化,嵌入图像的水印一定会被影响。该文介绍了一种新颖的基于MPEG-4的低比特率水印算法。该算法借鉴了Hartung基于MPEG-2压缩比特流水印算法,将空域扩展谱水印嵌入到MPEG-4码流中。视频录像机和水印嵌入的硬件功能全是由VHDL实现,并仿真、综合、载入到FPGA芯片。  相似文献   

11.
文本数字水印是数字水印技术中的一个分支,好的数学模型可以增强水印的鲁棒性和安全性及效率等技术参数.在文本数字水印的应用中,基于非确定性数学模型的水印技术是一个分支,对该技术的性能进行了详细的分析和评估,指出了这种类型的数字水印的优劣和适用范围,为该类数字水印技术的实际应用提供了理论依据.  相似文献   

12.
基于分块模运算数字图像水印算法性能分析   总被引:2,自引:1,他引:1  
基于分块模运算的数字图像水印算法通过在图像特征边缘点附近选择n×n像素点所组成的子块,并调整该块的平均亮度对于一个正整数2p取模的值来嵌入水印。分块大小n以及模数2p对于水印的不可感知性及稳健性具有重要影响。文章基于理论分析和实验验证研究了采用不同参数嵌入水印对于算法性能的影响,并对算法的安全性进行了简要讨论。其结论将有助于该类算法的实际应用。  相似文献   

13.
在数字产品中嵌入数字水印是进行数字产品版权保护的一种有力手段。近年来已有多种数字水印设计方案被提出,但是这些水印嵌入方案大多基于一种标志性水印的嵌入。然而在多数实际应用中一种数字水印的嵌入往往不能满足实际需要。在分析单水印方案基础上,提出在数字产品中嵌入多种水印的方案,在不同的数字水印中带有不同的水印信息。分析了多水印嵌入的优点,并设计了两种数字水印的嵌入算法,分析并讨论了两种数字水印的嵌入设计方案。最后用理论与实验分析结果证实了多水印设计方案的有效性和优越性。  相似文献   

14.
本文提出了基于小波分解的嵌入式水印算法。该算法根据Watson关于小波系数量化噪声可见性的研究结果,将水印图像按不同的系数依次嵌入到原图像小波分解的重要系数上去。水印的检测是在图像不同层次的分解基础上,对比原始图像或同层次的分解实现的。实验表明,小波分解的嵌入式水印对高频滤波和噪声有较强的鲁棒性。  相似文献   

15.
基于分块模运算的数字图像水印是一种有效的用于版权保护及盗版跟踪的空域图像水印算法。它通过在图像特征边缘点附近选择由3x3像素点所组成的块并调整该块平均亮度的值嵌入水印。然而,原算法需要存储原始图像的特征边缘点用于水印检测,而且还存在算法安全性问题。通过随机选择嵌入水印的像素块位置有效地简化了算法,并利用保持嵌入水印图像平均亮度不变改进了算法安全性。实验及理论分析证明了算法的有效性。  相似文献   

16.
A mathematical framework for active steganalysis   总被引:8,自引:0,他引:8  
A mathematical framework for steganalysis is presented in this Paper, with linear steganography being the main focus. A mathematically formal definition of steganalysis is given. Then active steganalysis, defined as the extraction of a hidden message with little or no a priori information, is formulated as a blind system identification problem within this framework. Conditions for identifiability (i.e., successful steganalysis) are derived. A procedure to systematically exploit any available spatial and temporal diversity information for efficient steganalysis is also discussed. Experimental results are given for steganalysis of Gaussian distributed, spread spectrum image steganography and watermarking. The proposed technique is observed to produce impressive results for a variety of performance measures. Based on the results we conclude that a common belief, namely, spread spectrum steganography/watermarking, is secure because the low strength, noise-like message carrier is no longer valid within the current context. Therefore, new questions regarding steganography security that differ from the standard information theoretic notion are raised and some answers are provided.  相似文献   

17.
This paper presents an implementation of the watermarking method proposed by Venkatesan et al. in their paper [R. Venkatesan, V. Vazirani, S. Sinha, A graph theoretic approach to software watermarking, in: Fourth International Information Hiding Workshop, Pittsburgh, PA, 2001]. An executable program is marked by the addition of code for which the topology of the control-flow graph encodes a watermark. We discuss issues that were identified during construction of an actual implementation that operates on Java bytecode. We present two algorithms for splitting a watermark number into a redundant set of pieces and an algorithm for turning a watermark number into a control-flow graph. We measure the size and time overhead of watermarking, and evaluate the algorithm against a variety of attacks.  相似文献   

18.
采用均值量化的DCT域数字水印   总被引:4,自引:0,他引:4  
采用均值量化的方法隐藏二值水印图像,分析了水印能够被正确盲提取的原理,讨论了量化步长对水印性能的影响,并估计了含水印图像的峰值信噪比(PSNR)的理论下限,最后通过实验验证了理论分析的结果.文中算法计算复杂度低,易于实时操作.  相似文献   

19.
抗JPEG压缩的半脆弱水印算法   总被引:1,自引:0,他引:1  
基于JPEG压缩过程的特性,提出了一种能抵抗JPEG压缩的半脆弱盲检水印算法,并给出了理论论证.该算法利用不重叠图像块的DCT变换系数之间的大小关系,选择图像特征作为水印信息进行嵌入.理论分析和实验结果表明,该算法的水印具有很好的抵抗JPEG压缩的能力,并且对剪切、篡改等恶意攻击有很好的篡改定位能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号