首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于局部Zernike矩的RST不变水印   总被引:1,自引:0,他引:1  
旋转、缩放和平移(RST)等几何攻击能够破坏水印检测的同步性,而使常规水印检测失败,提出了一种基于图像局部Zernike矩的RST不变水印算法.利用图像归一化后的Zernike矩幅度具有RST不变的性质,将由Zernike矩重构的水印图像在空域嵌入原始图像的局部中,并提取该区域的Zernike矩幅度矢量作为水印矢量.水印检测时,计算局部区域的Zernike矩,并与已知Zernike矩矢量计算均方误差根(RMSE)判断水印存在与否.与使用图像全局Zernike矩相比,使用局部矩使得水印具有更好的旋转不变性,同时水印对于缩放、JPEG压缩和噪声等攻击也具有较好的检测性能.  相似文献   

2.
基于伪Zernike矩的抗几何攻击图像水印   总被引:1,自引:5,他引:1  
针对几何攻击容易使常规水印算法检测失败的问题,利用图像伪Zernike矩的幅度具有旋转不变的性质,提出了一种抗几何攻击图像水印算法(GWPZM).首先计算图像的伪Zernike矩,选择适宜于嵌入水印的矩进行幅度改变量测试.筛选出最优矩集合,根据水印比特自适应地修改集合中的矩,并对差矢量进行伪Zernike矩重构,通过将重构图像在空域迭加到原始图像中嵌入水印.水印检测时,首先计算受攻击图像的伪Zernike矩,以最优矩集合作为密钥,通过与原始图像比较矩的幅度提取水印.实验结果表明,GWPZM算法能够抵抗旋转、缩放攻击、二者组合攻击以及JPEG压缩、噪声等常规攻击.  相似文献   

3.
为了有效抵抗水印图像的几何攻击,该文提出了一种基于Blob-Harris特征区域和非下采样轮廓波变换(NSCT)和伪Zernike矩的鲁棒水印算法。首先原始图像进行两层非下采样Contourlet变换后提取其低频图像,然后利用Blob-Harris检测算子对低频图像进行特征点提取,根据各个特征点的特征尺度确定其特征区域,优化筛选出稳定且互不重叠的特征区域并将其四周补零,得到稳定的互不重叠的方形特征区域作为水印嵌入区域,最后计算每一个方形特征区域的Zernike矩,将水印信息嵌入在量化调制正则化Zernike矩的幅值当中。实验结果表明,Lena图峰值信噪比达到40 dB以上时,本文算法对常规图像处理以及缩放、旋转、剪切等几何攻击和组合攻击都有相对较强的鲁棒性。  相似文献   

4.
张力  钱恭斌  肖薇薇  纪震 《信号处理》2008,24(2):294-298
现有的大多数水印算法对旋转、平移和尺度变换等几何攻击的鲁棒性比较差,微小的几何攻击都有能导致水印检测器失效,因此水印算法对几何攻击具有鲁棒性非常重要。本文提出了一种基于Tchebichef不变矩实现的多比特几何攻击不变性图像盲水印算法。文中具体介绍了Tchebichef不变矩的构造方法,水印是事先产生的与原始图像无关的信号,嵌入过程中将水印嵌入到图像的Tchebichef不变矩中实现几何攻击不变性。水印检测过程中采用独立分量分析技术实现真正意义上的多比特水印盲检测。文中具体分析了所提出的水印算法的计算复杂度,实验过程中采用通用水印测试软件Stirmark对所提出的水印算法进行鲁棒性测试,实验数据说明这种水印算法对Stirmark具有很好的鲁棒性。  相似文献   

5.
一种与JPEG图像压缩编码结合的细胞自动机域盲水印算法   总被引:2,自引:0,他引:2  
该文结合JPEG图像压缩编码和细胞自动机,提出一种用于JPEG压缩图像的数字盲水印算法。该算法先用Moore型细胞自动机对水印图像进行置乱;随后用2维正交细胞自动机变换将原始灰度图像进行分解,并在分解后得到的低频细胞自动机域系数中嵌入置乱后的水印信息。最后将嵌入了水印的图像按JPEG图像压缩标准进行编码。水印的提取是在解码过程中进行的。实验结果表明,该水印算法有较好的隐藏性;对常见的攻击如JPEG压缩、滤波、剪切、旋转以及加性噪声攻击等有较好的鲁棒性。  相似文献   

6.
基于混沌序列的DWT域图像水印算法   总被引:2,自引:0,他引:2  
数字媒体版权保护已经变得十分迫切和必要,有效的盗版确认方法是实现版权保护的前提。本文提出一种基于混沌序列加密的频率域数字图像水印算法,先将二值图像水印信号采用混沌序列加密,然后再通过另外一个混沌序列控制水印嵌入在小波变换域系数中位置,实现小波系数中隐藏不可见水印的技术。实验结果表明,该项技术具有非常好的安全性;水印提取在DWT域中进行,不需要原始图像;该方法嵌入的水印不可见性好,对JPEG-2000压缩、图像剪切和图像加噪声攻击具有较好的鲁棒性。  相似文献   

7.
论文提出了一种DWT域基于系数关系的盲提取图像水印算法。对原始图像进行两层小波分解,比较第二层的对角分量与近似分量得到一个逻辑矩阵,将该逻辑矩阵与置乱后的二值水印图像进行对比,根据对比的结果修改第二层的对角分量,使得逻辑矩阵与二值水印信息一致,从而实现了二值水印图像的嵌入。水印的提取实现了盲提取。  相似文献   

8.
基于线性预测的图像可擦除水印算法   总被引:1,自引:0,他引:1  
通过研究自然图像的空间相关性和线性预测方法,提出一种在图像中嵌入可擦除水印的新方法。该方法在图像分块的基础上,利用邻近像素之间的相关性在每一图像块中嵌入1位水印,水印信号是用有意义的水印图像,嵌入位置由预测样本的平均值和密钥决定,具有非常好的安全性和易碎性,水印的提取和擦除不需要原始图像。实验表明,该方法嵌入的水印不可见性好,擦除水印的图像与原始图像完全一致,适合于图像的精确认证。  相似文献   

9.
基于图像归一化的抗几何攻击水印技术   总被引:1,自引:0,他引:1  
在数字图像水印中,确保水印和图像的同步问题是水印图像有效抵抗几何攻击的关键.本文利用几何不变矩,对水印抗几何攻击进行了探讨,提出了一种基于几何不变矩的抗几何攻击的水印算法.通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步.实验证明该方法对常见的几何攻击有很好的鲁棒性,嵌入的水印容量较大且水印图像的质量也较高.  相似文献   

10.
基于ICA的智能数字水印技术   总被引:3,自引:0,他引:3  
该文提出了一种基于智能信息分析方法--独立分量分析的智能数字水印新算法。水印嵌入之前先对其进行预处理,嵌入过程可以在图像任意作用域中实现,并给出了小波域中的一种闭环嵌入方法。水印嵌入的强度由小波域视觉模型决定。在不需要任何原始图像、水印和攻击类型等信息的情况下,该算法不仅可以检测到水印而且可以完全提取水印,实现了真正意义上的水印盲检测,并对多个水印嵌入的情况也可以进行水印提取。水印检测的精确程度取决于图像与水印之间的独立性以及所采用的密钥。实验过程中攻击由通用水印测试软件Stirmark产生,实验数据证明本文提出的水印算法对Stirmark提供的各种攻击剪切、滤波、图象压缩、删行、删列、几何攻击以及多种攻击同时存在时都具有很好的鲁棒性。  相似文献   

11.
In order to reduce the time complexity and improve the reconstruction performance of traditional method for Radial Harmonic Fourier Moments (RHFMs), we introduce a fast and precise method by using FFT and based on the which, this paper proposes a novel image watermarking algorithm which is robust to geometric attacks. We firstly compute the RHFMs of the original image by using the proposed method and select the robust RHFMs which are suitable for watermark embedding. Then the watermark is embedded by modifying the magnitudes of RHFMs based on quantization. In the decoder, the watermark can be extracted from the magnitudes of RHFMs directly without using the original image. Simulation results show the proposed algorithm provides an excellent watermark invisibility and can be resilient to geometric attacks and common image processing attacks effectively.  相似文献   

12.
提出了一种新的脆弱盲水印生成算法用于图像完整性证明和内容篡改证明。首先将原始图像分块,对各分块进行一次整数小波变换;计算4个子带(LL,HL,LH,HH)小波系数绝对值的均值,分别映射为混沌初值,经过迭代、量化生成二值水印信息;最后将水印信息随机嵌入到4个子带中。实验结果表明,所提出的算法提高了篡改检测率,对图像的篡改具有高度敏感性和准确的篡改定位能力。水印提取为盲提取,篡改检测只用到了篡改后的水印图像。  相似文献   

13.
A spread-spectrum-like discrete cosine transform (DCT) domain watermarking technique for copyright protection of still digital images is analyzed. The DCT is applied in blocks of 8x8 pixels, as in the JPEG algorithm. The watermark can encode information to track illegal misuses. For flexibility purposes, the original image is not necessary during the ownership verification process, so it must be modeled by noise. Two tests are involved in the ownership verification stage: watermark decoding, in which the message carried by the watermark is extracted, and watermark detection, which decides whether a given image contains a watermark generated with a certain key. We apply generalized Gaussian distributions to statistically model the DCT coefficients of the original image and show how the resulting detector structures lead to considerable improvements in performance with respect to the correlation receiver, which has been widely considered in the literature and makes use of the Gaussian noise assumption. As a result of our work, analytical expressions for performance measures, such as the probability of errors in watermark decoding and the probabilities of false alarms and of detection in watermark detection, are derived and contrasted with experimental results.  相似文献   

14.
在水印技术的应用中,针对几何攻击的鲁棒性一直是一个难题。这主要是由于即使很小的尺度或旋转攻击,都会使接收图像失去与原水印图像的同步,从而无法检测出水印。提出一种利用几何矩对原始图像和接收图像进行归一化处理的方法,使水印的嵌入和检测都在同步的基础上进行。该方法具有鲁棒性好、校正精度高、运算简单的特点,同时检测端不需要原始图像。实验证明本算法对翻转、旋转和尺度变化等几何攻击具有很好的鲁棒性。  相似文献   

15.
This paper presents a robust copyright protection scheme based on fractional Fourier transform (FrFT) and visual cryptography (VC). Unlike the traditional schemes, in our scheme, the original image is not modified by embedding the watermark into the original image. We use the visual secret sharing scheme to construct two shares, namely, master share and ownership share. Features of the original image are extracted using SVD, and are used to generate the master share. Ownership share is generated with the help of secret image (watermark) and the master share, using VC technique. The two shares separately give no information about the secret image, but for ownership identification, the secret image can be revealed by stacking the master share and the ownership share. In order to achieve the robustness and security, the properties of VC, FrFT and SVD are used in our scheme. The experimental results show that the proposed scheme is strong enough to resist various signal processing operations.  相似文献   

16.
基于DCT变换的图像伪装技术   总被引:5,自引:0,他引:5  
该文提出一种频域的信息伪装技术,该技术具有以下几个优点:(1)隐藏效果好,人眼系统不能发觉隐藏了秘密图像的载体图像与原载体图像之间的差别;(2)口令控制,只有知晓伪装口令的人才能解密;(3)可以有效地抵抗JEPG等图像压缩编码的破坏;(4)利用载体图像的部分内容可以恢复原秘密图像;(5)该算法可以用于数字水印,而且可以将水印图像由二值图像扩展到灰度图像;(6)算法可以进行多址伪装,即在同一幅载体图像中隐藏多幅秘密图像。  相似文献   

17.
基于ICA的抗拷贝攻击的数字水印方案   总被引:1,自引:0,他引:1  
该文提出了一种基于独立分量分析(Independent Component Analysis,ICA)的能有效抵抗拷贝攻击的数字水印方案。该方案将能够唯一描述原始图像的图像签名与数字水印一同嵌入到原始图像中,并采用ICA技术进行检测。通过验证签名,可以判断待测图像是否合法,从而实现抗拷贝攻击的目的。计算机仿真结果证明了该方案的有效性和鲁棒性。  相似文献   

18.
提出了一种在小波域中同时嵌入鲁棒水印和脆弱水印的算法。根据相邻小波系数间的关系在JPEG压缩后大多不发生变化的事实,首先对原始载体图像进行一级小波分解,然后将鲁棒水印嵌入到小波的低频系数LL中,脆弱水印嵌入到小波的高频子带HL中,水印提取和图像认证均不需要原始图像参与,很好实现了水印的盲检测。实验结果表明:本文算法对常见的非恶意攻击提取的鲁棒水印和半脆弱水印的归一化相关系数(NC)值几乎都在0.8以上;对恶意的图像操作可以精确检测和定位;算法嵌入容量大,抗JPEG压缩性能高和计算简单,可以集成于CMOS图像传感器芯片中。  相似文献   

19.
吴国庆  郑东 《电视技术》2011,35(17):18-20
提出了一种基于图像压缩系数量化的自适应数字图像水印算法。该算法利用图像压缩中量化系数的特性,在其中嵌入水印。为增强水印的安全性用LFSR将置乱后的二值水印图像量化嵌入到载体图像的系数中,水印检测过程不需要原始图像的参与。实验结果表明,该算法不仅具有良好的不可见性,而且对常见攻击如JPEG压缩、噪声、滤波和几何攻击等具有较强的稳健性。  相似文献   

20.
Digital watermarking robust to geometric distortions.   总被引:23,自引:0,他引:23  
In this paper, we present two watermarking approaches that are robust to geometric distortions. The first approach is based on image normalization, in which both watermark embedding and extraction are carried out with respect to an image normalized to meet a set of predefined moment criteria. We propose a new normalization procedure, which is invariant to affine transform attacks. The resulting watermarking scheme is suitable for public watermarking applications, where the original image is not available for watermark extraction. The second approach is based on a watermark resynchronization scheme aimed to alleviate the effects of random bending attacks. In this scheme, a deformable mesh is used to correct the distortion caused by the attack. The watermark is then extracted from the corrected image. In contrast to the first scheme, the latter is suitable for private watermarking applications, where the original image is necessary for watermark detection. In both schemes, we employ a direct-sequence code division multiple access approach to embed a multibit watermark in the discrete cosine transform domain of the image. Numerical experiments demonstrate that the proposed watermarking schemes are robust to a wide range of geometric attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号