首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 208 毫秒
1.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。  相似文献   

2.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。  相似文献   

3.
摘  要:针对医学图像面临恶意篡改、信息窃取和泄露等安全问题,提出了一种基于超混沌的医学图像篡改定位零水印算法。首先将原始载体图像的最低有效位LSB(Least Singificant Bit)置零,然后将其分成互不重叠的子块,计算每块的均值,利用块中每个像素值与块均值的大小关系构造特征矩阵,最后利用Arnold置乱后的特征矩阵与超混沌加密的二值水印进行异或运算来构造零水印;另外,如果图像遭到篡改,通过计算差值图像,则能精确定位篡改位置及篡改形状。实验结果表明,该方案不仅具有较好的安全性,而且达到良好的篡改检测和定位效果。  相似文献   

4.
一种篡改检测与篡改定位分离的图像认证方案   总被引:3,自引:0,他引:3  
王国栋  刘粉林  汪萍  耿楠楠 《计算机学报》2007,30(10):1880-1888
针对脆弱水印认证算法的篡改定位精度及安全性问题,提出了一种将篡改检测和定位分离的图像认证方案:对图像进行单像素置乱并将其低两位置零,采用像素关联技术生成各个像素的篡改定位水印,并将其嵌入到自身的次低位;将图像逆置乱后并进行分块,生成各个分块的篡改检测水印,将篡改检测水印嵌入到各像素的最低位,进而生成含水印图像.理论分析和实验结果表明:该方案可以抵抗目前针对单像素认证算法的Oracle攻击及针对分块算法的量化攻击,在保证系统安全性的同时可将篡改定位到单个像素.  相似文献   

5.
提出了一种新的基于DCT域半脆弱数字水印的图像篡改定位与恢复算法,其处理对象为彩色图像,对JPEG压缩、模糊和锐化有一定的抵抗力。测试表明,算法在保证隐蔽性的前提下,可以完全抵抗质量因子为85的JPEG压缩以及模糊、锐化。该算法定位恶意篡改的精度为8×8像素,并且可以提供被篡改区域的灰度图像恢复,嵌入的恢复图像PSNR在35dB以上,恢复质量很好。  相似文献   

6.
为了实现含水印图像的篡改定位及无失真提取水印,在小波变换、数字水印和篡改定位技术的基础上,提出了基于改进小波系数调整的可逆水印算法。对载体图像进行小波变换,通过循环取模编码对水印图像进行加密以保证其安全性,通过均匀嵌入算法将加密后水印嵌入到调整后的小波系数中。该水印算法能够鉴别图像的真伪,能够发现载体图像所遭受的恶意篡改区域,并在载体上显示出来。仿真结果表明,与传统水印算法相比,算法能够无失真地提取水印(NC=1),还能通过定位水印找到载体图像发生篡改的位置。  相似文献   

7.
基于RS码的二值图像认证及篡改定位算法   总被引:1,自引:1,他引:1  
用于二值图像内容认证和篡改定位的数字水印技术具有重要的实际价值,但却面临着二值图像像素单一、嵌入容量有限且分布不均匀等问题.根据纠错码--RS码的检错原理,提出一种用于二值图像内容认证和篡改定位的脆弱的数字水印算法.该算法利用二值图像的像素值来构造RS码,通过嵌入其校验码来实现对图像的内容认证和篡改定位,一方面保证了其优越的检错能力;另一方面,具有较低的嵌入负载.经实验证明,该算法能有效地检测出二值图像是否被篡改以及篡改发生的位置.此外,在水印信号的生成和提取过程中使用了密钥,确保了水印的安全.  相似文献   

8.
随着多媒体处理技术和录音设备的发展,录音资料作为客观证据越来越多地出现在法院庭审和案件侦察中.录音证据若成为判决依据,必须确保未被剪接或者伪造.音频真实性鉴定的一个重要方向即为信号的篡改定位检测.MP3是目前应用最为广泛的数字压缩录音格式.在亚马逊网站上所销售的数字录音设备中,销量排名前20位的设备大部分支持MP3格式,并且其中有一部分仅支持MP3格式.目前大多数的智能手机,其默认的录音文件格式也为MP3格式,因此MP3的真实性和完整性检测受到广泛关注.文章针对现有基于帧偏移特性的MP3篡改定位检测算法所存在的误判率高的问题,提出一种改进的MP3被动篡改定位检测算法.观察发现,现有检测算法的误判常出现于含有静音段较多的样本中,文中改进算法利用静音检测技术,通过设定阈值排除静音帧的干扰,降低了误检率;同时算法采用平移窗进行偏移量的提取,避免了单帧提取偏移量不稳定的问题.实验结果表明,改进算法能更准确地定位删除、插入、替换、拼接这四类篡改点的位置.与现有算法相比,误检率明显降低.  相似文献   

9.
黄良永 《计算机工程》2011,37(5):175-178
针对数字图像的篡改恢复问题,提出一种自嵌入的脆弱认证水印方法。提取图像2×2分块的灰度均值,经混沌映射加密、嵌入位平面确定和自同构映射后,作为水印信息嵌入原始图像所有像素的2个最低有效位中。该方法在图像认证时无需原始图像和任何有关水印的附加信息,可实现对细小图像篡改的准确检测定位并恢复到图像分块。实验结果与分析表明,该方法对任意的篡改极其敏感,恢复图像质量较好,安全性能较高。  相似文献   

10.
基于分块压缩感知的图像半脆弱零水印算法   总被引:4,自引:1,他引:3  
赵春晖  刘巍 《自动化学报》2012,38(4):609-617
针对数字图像的内容认证和完整性保护问题,提出了一种基于分块压缩感知(Compressive sensing, CS)的图像 半脆弱零水印算法(Block compressive sensing based image semi-fragile zero-watermarking, BCS-SFZ).首先将图像划分成若干分块,分块大小可以根据水 印数据量和篡改定位精度调整.再按照压缩感知理论对各个图像块进行观测, 并将观测值作为零水印信息注册保存.实验结果表明, BCS-SFZ算法可以准确定位非法篡改并借助水印信息恢复被篡改的区域. 压缩感知理论的引入为算法提供了保密性支持,并且有利于实现图像成像与水印生成的同步,同时该算法实现简单,计算复杂度低.  相似文献   

11.
岳晓丽  徐江峰 《计算机应用》2010,30(11):3044-3045
为了提高自嵌入水印算法篡改定位的精确度和抗JPEG压缩性能,提出了一种用于图像篡改定位和恢复的双水印算法。该算法对图像进行一级小波分解,分别在高频和低频分量中嵌入认证水印和自恢复水印。仿真实验表明,该算法不仅能对篡改区域实现精确定位,而且具有较好的鲁棒性,可以抵抗一定的JPEG压缩。  相似文献   

12.
目的 针对已有图像拼接篡改检测方法中存在的真伪判断分类精度不高、拼接篡改区域定位不准确问题,本文设计了一种篡改边缘两侧和篡改区域内外不一致性引导下的重点关注篡改区域与篡改边缘的图像拼接篡改检测卷积神经网络。方法 图像内容在篡改过程中,拼接物体的边缘都会留下篡改痕迹,这是图像拼接篡改检测的重要线索。因此,本文设计了一条篡改边缘提取分支,通过学习拼接物体边缘两侧的不一致性,重点提取拼接篡改区域的边缘轮廓。考虑到篡改边缘像素点过少会导致网络难以收敛,提出一个边缘加粗策略,形成一个边缘加粗的"甜甜圈",使得篡改边缘提取结果更具完整性。在不同图像采集过程中,所用相机设备和光线条件等因素不同,导致每幅图像包含的信息也不尽相同。对此,设计了一条篡改区域定位分支,重点学习来自不同图像拼接区域与周围区域之间不一致性的差异化特征,并将注意力机制引入图像拼接篡改检测的篡改区域定位分支,进一步提高对拼接篡改区域的学习关注程度。面向真伪判断设计了一条图像是否经过拼接篡改的二分类网络分支,不但可以快速有效地给出输入图像是否为篡改图像的判断结果,而且可以与上述两条分支的输出结果一起提供给用户,由用户结合视觉语义信息进行综合判断。结果 本文算法与已有的4个代表性方法在4个专业数据集上进行算法实验和性能比较。在真伪判断分类的精确度方面,在Dresden、COCO(common objects in context)、RAISE(a raw images dataset for digital image forensics)和IFS-TC(information forensics and security technical committee)数据集上分别提高了8.3%、4.6%、1.0%和1.0%;在篡改区域定位的准确度方面,F1评分与重叠度IOU(intersection over union)指标较已有方法分别提升了9.4%和8.6%。结论 本文算法将真伪判别分类、篡改区域定位和篡改边缘提取融合在一起,互相促进,较大提升了各分支任务的性能表现,在图像拼接篡改检测方面取得了优于已有方法的效果,为数字图像取证技术领域的研究工作拓展了思路。  相似文献   

13.
提出一种新的图像窜改检测与自恢复算法,不但可以检测定位出图像中任何细微的窜改,而且可以恢复被较大面积窜改的图像数据。首先,在环面自同构映射的基础上采用列偏移方法优化块序列,随后将关联块的组合水印分别嵌入到各映射块内每个像素的三位最低有效比特,最后按照像素尺寸对图像窜改进行逐级检测,并以最小分块为单元来自恢复图像。经实验证明,该算法能有效地进行窜改检测与内容恢复,尤其窜改区域较大时具有显著的效果。  相似文献   

14.
In this paper, we present an efficient and effective digital watermarking method for image tamper detection and recovery. Our method is efficient as it only uses simple operations such as parity check and comparison between average intensities. It is effective because the detection is based on a hierarchical structure so that the accuracy of tamper localization can be ensured. That is, if a tampered block is not detected in level-1 inspection, it will be detected in level-2 or level-3 inspection with a probability of nearly 1. Our method is also very storage effective, as it only requires a secret key and a public chaotic mixing algorithm to recover a tampered image. The experimental results demonstrate that the precision of tamper detection and localization is 99.6% and 100% after level-2 and level-3 inspection, respectively. The tamper recovery rate is better than 93% for a less than half tampered image. As compared with the method in Celik et al. [IEEE Trans. Image Process. 11(6) (2002) 585], our method is not only as simple and as effective in tamper detection and localization, it also provides with the capability of tamper recovery by trading off the quality of the watermarked images about 5 dB.  相似文献   

15.
基于改进MD5算法的数据篡改检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对数据库中敏感数据被非法篡改后难以检测发现的问题,提出了一种基于单向散列算法的不可逆性对敏感数据篡改的有效检测方法,并采用检测客户端与服务器的双重检测机制来加强检测效果。单向散列算法选用MD5算法,并通过向算法中注入隐蔽的“抗体”因子以抵抗篡改者的穷举搜索,使MD5算法得到有效的改进。重点阐述了上述检测方法的原理及其在应用系统中的实现。应用结果表明,该检测方法对非法篡改具有高度敏感性和优秀的数据篡改检测性能。  相似文献   

16.
An effective dual watermark scheme for image tamper detection and recovery is proposed in this paper. In our algorithm, each block in the image contains watermark of other two blocks. That is to say, there are two copies of watermark for each non-overlapping block in the image. Therefore, we maintain two copies of watermark of the whole image and provide second chance for block recovery in case one copy is destroyed. A secret key, which is transmitted along with the watermarked image, and a public chaotic mixing algorithm are used to extract the watermark for tamper recovery. By using our algorithm, a 90% tampered image can be recovered to a dim yet still recognizable condition (PSNR ). Experimental results demonstrate that our algorithm is superior to the compared techniques, especially when the tampered area is large.  相似文献   

17.
针对现有基于脆弱水印方法的不足,提出了一种新的结合混沌系统和脆弱水印的图像篡改检测算法。算法首先利用Arnold cat映射对原始图像进行k次置乱,然后选取置乱图像的最低有效位(LSB)平面作为水印嵌入位置,实际嵌入的水印由Logistic混沌映射产生的随机二进制序列与原始水印异或得到,通过LSB替换算法嵌入。最后对LSB替换后图像进行T-k次的Arnold cat映射得到水印图像。实验结果表明,混沌系统的引入大大增强了脆弱水印的安全性;另外,针对不同种类的攻击,算法具有良好的篡改检测和定位精确性。  相似文献   

18.
该文提出了字移编码和CRC校验技术的文本内容认证的脆弱型文本数字水印方案。通过使文本行内字符发生平移,即利用字间距的变化嵌入需要的水印信息。采用这种编码,首先是利用循环冗余检测技术(CRC)来求得该字符串的特征,然后是利用相邻字符之间的距离可以各不相同来得以实现。在水印检测时,通过重新计算CRC的余式,可以检测到文本是否遭受篡改。通过进一步的研究还可以发现,该方案不但可以以很高的精度检测到文本发生的篡改并能进行高精确度的定位,而且该方案还能将篡改进行分类:增加、删除和修改。  相似文献   

19.
提出一种有效的虹膜定位及睫毛检测方法。通过把眼睛图像中分割成小的矩形区域,利用找到的这些矩形区域像素平均最小值把眼睛图像进行二值化,找到虹膜区域的内边界;以瞳孔的质心为参考点,在其左右的扇形区域内分别使用修改后的Daugman的检测算子,找到像素值变换大的位置,进而定位出虹膜的外界;使用Gobor滤波器和窗口移动法对睫毛进行有效的检测。通过对大量虹膜图像的实验表明,该方法取得了非常好的结果。  相似文献   

20.
傅里叶-梅林变换的图像复制篡改检测   总被引:6,自引:1,他引:5       下载免费PDF全文
篡改检测已经成为数字图像取证的重要方法。虽然大多数情况下数字图像篡改都难以感知,例如区域复制篡改,它将图像中的对象区域复制到不交叠的其它区域,但仍然会留下少许篡改痕迹。提出了一种新的针对图像区域复制篡改的检测模式。其中,利用傅里叶-梅林变换提取图像块的几何不变量特征,相似性匹配则采用余弦相关系数。通过MATLAB仿真实验,验证了该算法不但可以适应平移、旋转及缩放等几何变换,而且能够有效抵抗噪音污染、模糊滤波以及有损JPEG压缩等攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号