首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了一种用于图像内容认证的半脆弱水印嵌入和提取算法,该算法结合了一种新的人类视觉模型和图像DWT小波分解,提取水印信息时不需要原始载体图像.仿真实验表明,该算法不仅具有较好的透明性,能够抵抗一定的JPEG压缩,而且对恶意篡改有较好的脆弱性.  相似文献   

2.
王祥青  张锋辉  黄震 《包装工程》2012,33(23):105-108
提出了一种基于遗传算法的自适应半脆弱图像水印方法,该方法要求水印对常见的操作具有鲁棒性,如JPEG压缩,而对其他的一些恶意操作具有脆弱性。根据图像局部区域的类型自适应地确定了水印的嵌入强度,用GA来优化了水印的嵌入位置。仿真结果表明,方法不会影响图像的主客观质量,而且可嵌入的水印信息量大。更为重要的是,方法可以准确确定恶意攻击的位置,显示了相比于其他方法的优越性。  相似文献   

3.
利用奇偶量化的图像盲水印算法   总被引:5,自引:6,他引:5  
在DCT域数字水印算法的基础上,提出了DC系数奇偶量化的盲水印算法。该算法结合JPEG压缩标准,将水印信号隐藏在经过量化后的DC值奇偶性中,在保证水印对于JPEG压缩的鲁棒性的同时,实现了水印的盲提取。同时,水印嵌入前做Arnold置乱预处理,以增强其对于图像剪裁的鲁棒性。此外,预处理时加入的密钥又进一步提高了算法的安全性。实验证明,该算法对于压缩、剪裁、加噪声等具有较好的鲁棒性,尤其对于JPEG压缩,压缩比为29时还可以达到较好的提取效果。  相似文献   

4.
杨恒伏  孙光 《光电工程》2011,38(2):51-58
在充分考虑图像视觉感知特性的基础上,提出一种图像自适应半脆弱水印算法.首先利用图像亮度、纹理特性确定水印嵌入比特深度;然后采用自适应LSB替换方法嵌入水印信息,水印嵌入强度依赖于载体图像特征;最后应用优化像素调整进一步提高水印透明性.实验结果表明,算法对偶然攻击有一定的鲁棒性而对恶意攻击比较敏感,且能有效识别图像攻击类...  相似文献   

5.
王让定  胡文吉 《光电工程》2007,34(11):114-118,125
提出了基于云模型的音频水印技术.本文利用云模型的随机性和模糊性,设定云模型的参数作为密钥,通过正向云发生器产生水印信息,水印映射到坐标轴上是一幅云图.采用小波域自适应量化的方法,根据嵌入位置的不同选择不同的量化系数,将水印嵌入到载体音频中,提取时既可以对云进行视觉上的判断,又能通过逆向云发生器得到云模型的参数,并且给出了定量判断的方法.实验结果表明,基于云模型的音频水印具有较高的鲁棒性和不可感知性,可有效保护音频作品的版权.  相似文献   

6.
叶天语 《光电工程》2012,39(7):120-125
利用离散小波变换提出一种鲁棒量化灰度水印算法,采用按比例递减的量化步长将原始灰度水印图像的八个位平面通过奇偶量化方法分别嵌入原始载体图像具有对应重要性的八个小波子带。实验结果表明,算法在抵抗亮度和对比度调整、中值滤波、高斯低通滤波、添加高斯噪声、添加椒盐噪声和JPEG压缩上都表现出较强的鲁棒性。  相似文献   

7.
提出一种安全的抗JPEG压缩半脆弱自恢复水印算法.该算法能有效区分JPEG压缩与恶意篡改操作,并能根据检测结果恢复篡改区域.首先,图像划分为8×8图像块,然后进行DCT变换,并量化编码为1 2位水印信息,然后生成的水印位根据随机位置序列嵌入到对应图像块的中频系数中.实验结果证明,提出的算法能有效定位篡改区域,并进行恢复...  相似文献   

8.
李雷达  郭宝龙 《光电工程》2007,34(2):74-78,92
水印对多种攻击的鲁棒性仍然没有得到很好的解决.针对单一水印在受到多种攻击时无法保证足够鲁棒性的问题,提出了一种DCT域的多重鲁棒水印算法.首先对原始图像进行采样,并把图像分成两组,采用两种不同的调制方式,即抖动调制和基于选择块的DCT系数调制嵌入有意义的二值图像水印.与已有算法相比,加水印图像可以获得更好的质量.在DCT的不同频率分量中嵌入水印,保证了水印图像在受到常见的各种攻击之后至少有一个清晰可见.实验结果表明了算法能有效地抵抗常见的信号处理攻击,并且当存在多种攻击的时候,至少有一个水印图像清晰可见,从而为版权保护提供证据.  相似文献   

9.
一种基于Contourlet-DFT的加密全息水印技术   总被引:1,自引:1,他引:1  
于明伟 《包装工程》2016,37(1):142-146
目的提出一种新的、适用性强的加密全息水印技术。方法首先将载体图像进行一级Contourlet变换,得到其低频子带图像;其次将其低频子带图像进行离散傅里叶变换,得到频域的幅度谱和相位;最后将加密全息水印嵌入到其高频部分的幅度谱中,并对中心对称块相同的嵌入。结果文中算法水印隐蔽性好,重建水印图像视觉有意义;算法鲁棒性强,可以抵抗均值滤波、中值滤波和高斯滤波,对噪声、JPEG压缩攻击和裁切攻击有很强的抵抗能力,同时可以有效抵抗打印-扫描攻击。提取水印时,不需要原始图像的参与,属于盲水印算法。结论该方法能够满足数字图像版权保护的需要。  相似文献   

10.
一种抗旋转的全息水印算法   总被引:1,自引:9,他引:1  
为了找到一种能够抵抗旋转攻击的安全的水印算法,综合分析了常见的水印算法后,发现离散小波变换、离散余弦变换、奇异值分解的变换域水印能够较好地满足抗旋转攻击的需求。对水印图像进行了双随机相位全息加密,通过密钥保障水印的安全性,把加密的水印嵌入到变换域中。设计了试验,研究了含有水印的图像在平移、缩放、旋转、中值滤波、高斯噪声、椒盐噪声和压缩攻击下提取水印质量的影响。实验结果表明,水印能够抵抗常见的几何攻击,特别是旋转攻击,对常见的噪声压缩攻击同样有很好的效果。基于变换域的全息水印算法具有很好的鲁棒性,能够抵抗常见的几何攻击,具有很好的安全性,没有密钥不能对水印进行检测和去除。  相似文献   

11.
数字水印技术作为数字产品版权保护的一项新技术,已受到越来越多的关注.为保证水印的鲁棒性,利用人类的视觉特性,提出一种基于离散小波变换的数字水印技术,并给出了攻击分析.分析中,采用灰度图像作为数字水印,使其具有二维信号可视化的优点.实验表明,该算法能够经受住噪声、高斯滤波、压缩、直方图均衡化、增加对比度等的处理,具有较强的鲁棒性,是一种行之有效的水印嵌入方法.  相似文献   

12.
杨诗繁 《影像技术》2014,26(4):44-45
本文基于小波变换数字水印技术,提出了以水印类型、多项式形式和嵌入强度因子f作为加密密钥的图像加密方式。随水印嵌入强度因子f增大,水印加密图像的峰值信噪比PSNR迅速减小,原始图像逐渐被水印覆盖、隐藏。在掌握密钥前提下,利用小波逆运算可有效地将已经被完全覆盖的原始图像还原。  相似文献   

13.
吴博  华宇宁  吴刚 《硅谷》2009,(8):53-53
易损水印是数字媒体内容完整性保护重要技术手段。文中用离散小波变换(DWT)和离散余弦变换(DCT)相结合算法实现对图像内容完整性保护。通过MATLAB仿真实验表明该算法有较强嵌入检测能力。  相似文献   

14.
图像量化水印方法中量化公式的最优化分析   总被引:1,自引:2,他引:1  
量化是实现图像盲水印方法的一种非常有效的策略.当前已有了大量不同的基于量化的图像盲水印方法.在这些方法所采用的量化公式中,存在多种不同的形式,而其中有优有劣、有相互等价.为此,该文对当前存在的多种不同形式的量化公式,在严格的理论上进行了等价性分析和在统计意义上进行了最优性分析并以实验进行了验证,最后得出了其中最优的量化公式.这样,当前采用非最优量化公式的图像量化水印方法即可通过最优量化公式进行优化改进.  相似文献   

15.
在理论分析全息水印和变换域水印的基础上,提出了基于DWT-SVD 的强鲁棒全息水印算法,通过MAT-LAB 仿真软件对该水印算法进行了仿真,验证了该水印算法的安全性、鲁棒性和不可见性。双随机相位调制加密全息技术对水印信息进行加密具有较高的安全性;在DWT 和SVD 变换域中嵌入水印能够保证水印的不可见性及鲁棒性;结合全息技术和DWT-SVD 的特性,克服了现有水印算法不抗旋转的缺点。该算法首先对水印信息进行加密,获取其奇异值;然后对载体RGB 图像的B 分量进行小波分解,获取其2 次小波分解后低频系数的奇异值;最后用加权的方法嵌入水印。水印嵌入与提取仿真实验结果为PSNR>20 dB,NC 值接近于1,说明该算法的可行性;鲁棒性仿真实验表明该算法能够抵抗任意旋转攻击及基本图像处理操作的攻击。  相似文献   

16.
印刷品水印图像的半色调算法比较   总被引:2,自引:2,他引:2  
对Bayer抖动、误差扩散和绿噪声3种半色调算法进行了分析比较。利用离散小波变换将水印信息嵌入宿主图像,采用峰值信噪比对3种算法生成的半色调图像质量进行客观评价;用归一化相关系数衡量半色调图像提取的水印质量;以Matlab程序运行时间判断3种算法的计算效率;同时,结合人眼视觉对半色调图像质量进行主观评价。综合各种评价,结果表明:误差扩散是最适合小波水印图像的半色调算法。  相似文献   

17.
广义空间调制-多输入多输出(GSM-MIMO)模型中传输天线组合由传输的信息序列随机激活,即会产生传输天线信道性能不理想的情况,将大大削弱系统性能.同时,在检测时因对所有组合情况进行遍历使复杂度呈指数上升.结合索引思想提出了广义索引调制技术(generalized index modulation,GIM),即在GSM系统的基础上将传输符号标记的索引与天线索引结合构造成新的传输符号,再利用天线选择算法传输.与GSM相比,解决了信道随机分配所带来的不良影,由于GIM构造符号的多样性传输速率有2比特以上的提高,同时接收端的检测复杂度在多天线时有50%的下降.广义索引调制更适用于衰落区分明显的传输信道.  相似文献   

18.
基于小波变换的傅里叶加密印刷水印算法研究   总被引:1,自引:15,他引:1  
在研究傅里叶加密全息技术、数字水印技术和小波理论的基础上,提出了一种基于小波变换的傅里叶加密印刷水印算法。利用该算法重建水印,有效地抑制了载体图像的低频分量对水印产生的噪声的影响;使能量分布在图像的所有像素上,具有良好的抗裁切能力;算法采用密钥加强了水印的安全性。实验表明:嵌入水印的图像一次印刷可检测,二次扫描印刷提取的水印脆弱,可以抵抗基本的图像处理操作。  相似文献   

19.
该文运用实验的方法对初始均匀波列在静水条件下的演变做出了详细的研究,分析了不同波陡情况下的均匀波列沿水槽的演变过程。实验结果表明由于不稳定波前的作用,初始均匀波列的群性逐渐增大,并且在相同传播范围内波长越小,波浪不稳定性表现得越明显,不稳定边频也增加的越快。通过小波变换的方法提取波列的瞬时频率来分析波浪的频率调制现象,分析结果表明:频率调制是从局部开始的,并且发生频率调制的时间段随着传播距离的增加而增加;另外实验中虽然没有有效频带下移发生,但是还发现了局部频带下移,这也说明频带下移是从局部开始的。  相似文献   

20.
保证信息的完整性是信息安全领域研究的重要内容之一。信息摘要技术和脆弱水印技术用于信息完整性保护。信息摘要技术通过对比传输前后的摘要信息是否一致进行篡改检测,而脆弱水印可以同时进行篡改检测和定位。文章讨论了信息摘要技术和脆弱水印技术的工作原理,对比分析它们的特点,并用实验验证了脆弱水印用于完整性保护时的篡改检测和定位能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号