首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对空域数字水印算法鲁棒性差、难以抵抗较强的攻击的问题,本文提出一种基于支持向量机SVM与结构相似度SSIM的自适应图像数字水印算法。本文利用结构相似度算法SSIM计算不同图像子块的最大水印嵌入强度,通过回归性支持向量机建立不同图像子块与最大水印嵌入强度的相关性模型,实现了根据不同图像子块预测水印嵌入强度。本文在现有基于图像邻域像素之间相关性的时空域数字水印算法的基础上,选取图像中的图像子块进行水印嵌入,通过修改子块中心位置像素值,进行水印嵌入与提取。本文提出的算法在确保水印算法具有较好的透明性的基础上,提高了水印算法的鲁棒性。实验结果表明,该算法在保持较好透明性的基础上,对于JPEG压缩、噪声、中值滤波等攻击具有较强的抵抗能力。  相似文献   

2.
一种基于分块DCT变换和水印置乱的嵌入算法   总被引:7,自引:15,他引:7  
本文提出一种以图像为水印的DCT变换的数字水印算法,为实现数字水印的嵌入后原始图像不会出现块效应,首先我们对水印图像进行了置乱,为使分块后每块水印图像能完整的嵌入到原图像每块的直流和低频分量部分,我们对水印和原始图像分别进行了4×4和8×8分块DCT变换,为了增加水印嵌入的鲁棒性,我们把水印的每个子块都同时嵌入到多个原图像的子块中。试验结果证明该算法具有较好的不可见性,鲁棒性和抗攻击性。  相似文献   

3.
设计了一种基于内容的数字水印算法。算法以方向小波变换提取的独立分块图像正则方向作为水印信息,根据图像噪声可见函数将水印信息量化嵌入分块图像Slant变换中频系数之中。实验结果显示,算法对于常见图像处理和几何攻击均具有很强的鲁棒性,与基于DCT和PST变换的算法相比,该算法能够更有效地抵抗一些恶意和非恶意操作同时实施的操作。  相似文献   

4.
鲁棒性及掩蔽性是衡量数字水印算法性能的重要指标。为了用较低算法复杂度使数字水印具有较好的鲁棒性与掩蔽性,提出了一种基于整数DCT变换的新的鲁棒水印算法。该算法利用DCT变换的整数特点,首先对频域嵌入系数进行定量分析,找出适合嵌入的系数与嵌入阈值的大小关系,接着提取每个图像块的DC系数组成一幅新图,选择新图中具有复杂纹理的图像块再次进行整数DCT变换,最后将水印信号嵌入到这些图像块域的系数中。仿真实验结果表明,新算法既保证了水印的掩蔽性,又同时具有很好的鲁棒性,对JPEG压缩、噪声、滤波等攻击都具有很好的免疫能力,即使是在马赛克攻击下也能提取出水印图像。  相似文献   

5.
提出了一种抗JPEG有损压缩的半脆弱图像数字水印算法。该算法充分利用混沌映射对初值的敏感性,并根据JPEG图像压缩过程中DCT系数的不变特性,将预先量化的DCT低频系数和水印密钥合成为混沌系统的初值,经过多次混沌迭代生成水印。根据水印调整DCT中频系数的大小,完成水印的嵌入调制。通过将图像块的编号映射为混沌系统的迭代次数,避免了针对块独立水印算法的诸如矢量量化等攻击。实验结果表明,该算法对JPEG有损压缩具有良好的鲁棒性,同时可对图像内容的恶意篡改进行精确的检测与定位。  相似文献   

6.
图像认证是近几年发展起来的新技术。数字水印技术作为图像认证技术的一种,近年来得到了充分的关注。本文对一种基于FUZZY-ART理论的自适应数字水印算法进行了研究,首先对宿主图像进行分块学习,挑选出适合嵌入水印的图像块,并根据学习的结果,自适应地嵌入被置乱以后的二值图像水印。本文提出的是一种基于掩码盲检测的算法,大大减少了所需要传输的额外信息。实验证明本算法可以抵抗多种恶意的攻击。  相似文献   

7.
为了解决数字水印算法的鲁棒性与脆弱性之间的矛盾,提出了一种新的具有自适应性的半脆弱数字水印算法,重点介绍数字水印的嵌入算法。该算法通过采用改进的低通滤波器,调整中间像素灰度、改变两端的灰度差分来实现水印的嵌入。实验结果表明:该算法对photoshop下所有级别的JPEG压缩均具鲁棒性,而对所有几何变换等恶意攻击具有脆弱性,并可根据所提取水印可判断出恶意攻击的类型、程度、区域等特征,具有较好的自适应性。  相似文献   

8.
复合式的多功能数字水印算法   总被引:2,自引:1,他引:2  
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护.首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB算法在空域自适应地嵌入脆弱性数字水印.实验结果表明,该方法不可见性好,对一般的图像处理和攻击,如JPEG压缩、滤波、加噪声、旋转、缩放等都有良好的鲁棒性,同时还能对图像中细微的篡改进行有效精确的定位,并且作为一种盲水印算法有着良好的安全性.  相似文献   

9.
现有的数字水印技术大多是通过基于对图像进行纹理分析的统计方法和二级统计信息方法确定嵌入点,缺少针对图像内容、意义以及观察者的喜好来确定嵌入点的算法,给出了数字图像内容敏感度的定义及数学模型,并提出一种基于对数字图像内容敏感度分析的小波包结合SVD奇异值分解的鲁棒数字水印新算法。该算法得到数字水印的不可见性与鲁棒性的最佳折中,并支持水印的盲提取。另外,还给出了一种全新的数字水印评价方法——图像内容敏感加权峰值信噪比(ICSP-PSNR),该方法可以给出含水印图像基于内容的质量评价。  相似文献   

10.
目前基于离散余弦变换的图像数字水印技术水印大多都不能盲提取.提出一种基于量化的鲁棒性数字水印技术.首先,对水印信息进行纠错编码提高水印的鲁棒性,并通过Arnold置乱对水印信息进行加密;然后将原始载体图像经过8×8分块DCT变换后,根据预处理后的水印数据量选定水印嵌入位置;最后对DCT系数进行量化同时完成水印信息的嵌入.本算法实现了水印的盲提取.实验表明,文中水印方法实现简单,具有较好的稳健性和不可见性,能有效抵抗噪声、JPEG有损压缩、滤波等恶意攻击.  相似文献   

11.
一种基于DWT的双密钥自适应水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了更好地保护数字图像的版权,提出了一种基于小波变换域的双密钥自适应水印算法。该算法首先结合梯度分割阈值选取策略,自适应抽取图像内容特征并作为水印信息;然后利用载体图像的邻域特征自适应确定量化步长,并通过量化调制小波系数嵌入数字水印。针对不断出现的各种各样的水印攻击,尤其是解释攻击,通过对其原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印方案,较好地解决了在抗解释攻击方面存在的问题,提高了水印信息的安全性。仿真实验表明,该自适应水印算法不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击具有理想的鲁棒性。  相似文献   

12.
一种数字电视广播系统中的版权保护方案   总被引:4,自引:1,他引:4  
本文研究了数字电视广播中的版权保护方案,提出从视频接口和节目内容传输两个环节中进行版权的保护。针对视频接口提出一种安全认证加密机制。在接收或录制设备端,提供授权的解密方法,实现加密数据流的播放和录制。针对内容传输提出应用基于频域的主动水印算法进行广播监视,讨论了数字电视网络系统中基于水印的访问控制模型,以及数字水印的嵌入与提取原理。  相似文献   

13.
Copyright protection of digital media has become an important issue in the creation and distribution of digital content. As a solution to this problem, digital watermarking techniques have been developed for embedding specific information identifying the owner in the host data imperceptibly. Most watermarking methods developed to date mainly focused on digital media such as images, video, audio, and text. Relatively few watermarking methods have been presented for 3D graphical models. In this paper we propose a robust 3D graphical model watermarking scheme for triangle meshes. Our approach embeds watermark information by perturbing the distance between the vertices of the model to the center of the model. More importantly, to make our watermarking scheme robust against various forms of attack while preserving the visual quality of the models our approach distributes information corresponds to a bit of the watermark over the entire model, and the strength of the embedded watermark signal is adaptive with respect to the local geometry of the model. We also introduce a weighting scheme in the watermark extraction process that makes watermark detection more robust against attacks. Experiments show that this watermarking scheme is able to withstand common attacks on 3D models such as mesh simplification, addition of noise, model cropping as well as a combination of these attacks.  相似文献   

14.
数字水印技术可用于内容的鉴定及防止伪造,被看作是对已发布内容避免其受到未经授权的复用的重要技术。所有权信息以水印的方式嵌入至数字内容中,从而能够提供版权保护、所有权声明、数码内容完整性核查及其在遭受攻击时提供版权侵害的证据,因而水印技术成为构造数字媒体版权备选的方案。本文介绍了水印方法与有信编码与嵌入的关联性,设计了一个有效的方法,使用码字子集来代表预插入的0或1数据位。此外,还提出了一个码字生成方案,能控制码间距,从而保证了水印的鲁棒性与信号的保真度。通过比较测试可以看出,我们提出的方法在视频压缩方面具备出色的稳健性。  相似文献   

15.
探讨数字图像的置乱与融合,在此基础上提出了一种空间域数字水印的嵌入方法.在该算法中,置乱用于数字水印图像的预处理和后处理;融合用于将水印图像嵌入到载体图像.实验分析证明,该算法可以方便快速地实现水印算法,并且具有一定程度的鲁棒性.  相似文献   

16.
在应用数字水印技术进行数字版权保护时,数字水印协议具有和数字水印算法同等的重要性,水印协议要解决水印的产生、保存、多水印嵌入、版权所有者和消费者的权利保护、版权确定、盗版源追踪、争端判决等等一系列问题.为进行网络环境下的数字版权保护,引入人工智能领域活跃的Agent技术,结合数字版权保护的核心技术数字水印,提出一种基于Agent技术的数字水印协议框架,详细论述了异构网络环境下的带有智能特色的数字版权保护基础设施构成和相互作用.  相似文献   

17.
动态多重数字水印设计方案   总被引:3,自引:1,他引:2  
针对多重数字水印的实际应用,结合密码学中的安全双方计算协议和零知识证明协议提出一种动态多重数字水印设计方案。解决了多个作者无规律进入数字产品设计时联合水印的生成问题,并有效地保护了每位作者的身份信息,从而提高多重数字水印在实际应用中的安全性和实用性。  相似文献   

18.
该文探讨了数字图像的置乱与融合,在此基础上提出了一种空间域数字水印的嵌入方法。在该算法中,置乱用于数字水印图像的预处理和后处理;融合用于将水印图像嵌入到载体图像。实验分析证明,该算法可以方便快速地实现水印算法,并且具有一定程度的鲁棒性。  相似文献   

19.
数字水印技术是解决数字作品版权保护问题的一个有力的武器。本文结合密码学理论和技术,提出了一种结合数字水印和数字签名的安全保障机制。结合数字签名技术把原始图像所有者有关信息通过认证中心进行认证签名,从而能够保证了水印的安全性。  相似文献   

20.
In this paper, we present a new scheme of digital rights management (DRM) system employing the fragile watermarking with permutation code for the image distribution via network. General DRM systems are designed to protect the copyright of contents and to trace the source of the illegal distributors based on the user-side watermarking. However, in the typical DRM systems, the original digital contents are temporarily disclosed without the watermarking information inside user’s system by the decryption process. Therefore, the user can copy the leaked original content inside the system and illegally redistribute via network without the permission of the content providers. Our work describes the idea of a DRM method which is composed of the incomplete cryptography based on permutation codes and user identification mechanism to control the quality of digital contents. There are two fundamental steps in our proposed cryptography: incomplete encoding and incomplete decoding. These two steps will create the scrambled content that is used as trial content and the watermarked content that is used to prevent unauthorized duplication or business of digital contents, respectively. Experimental results show that the proposed method is suitable for DRM in the network distribution system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号