首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
几何攻击和时间轴攻击是针对视频水印的两种常见攻击,针对现有水印算法只能抵抗某-种攻击的问题,提出了可抵抗两种攻击的水印方案.利用Harris检测良好的抗几何攻击特性提取视频帧的几何特征点,选择视频亮度分量的DCT域作为水印嵌入域,采用分块技术,结合信息水印与标志水印进行双重嵌入.水印检测时,利用仿射变换准确描述几何变换...  相似文献   

2.
时间同步攻击是水印盲检测的一大挑战,如果嵌入水印的视频帧同步性被破坏,就会导致水印提取失败,为了有效的抵抗时间同步攻击,提出了一种基于运动矢量统计特性的Mpeg4视频水印算法.该算法通过分析Mpeg4标准的压缩方法和运动矢量的数据统计特性,利用运动矢量幅值分布特点选取欲嵌入水印的运动矢量进行水印嵌入,克服了传统水印检测器对水印同步的依赖.经实验证实,该水印系统对常见的时间同步攻击具有较好的鲁棒性及透明性等特点.  相似文献   

3.
提出了一种新的基于DWT的视频水印算法,选取视频的奇偶帧进行分帧,利用奇偶帧的二次DWT分解后的低频分量完成动态水印帧的嵌入,提取时通过选择取整系数扩大水印信息的选取范围恢复水印。仿真结果表明,该算法能使嵌入后的视频在抵抗有损压缩、滤波等攻击的同时很好地恢复出动态水印,在维持视频的稳健性的同时提高了视频的隐蔽性。  相似文献   

4.
基于三维小波变换和HVS的视频水印算法   总被引:2,自引:0,他引:2  
针对数字视频的版权保护,提出了一种以二值图像作为水印和基于三维小波变换及HVS特性的视频水印算法.首先对水印图像进行混沌加密和Arnold置乱处理,利用基于方向经验模式分解的视频场景分割技术将视频信号切分为不同的场景,通过密钥从中选取若干场景进行三级三维小波变换.再借助HVS对图像纹理区域、运动区域的掩蔽特性,使水印自适应被嵌入到低频子带的重要系数中.实验结果表明,文中的算法具有较好的不可见性,对于诸如Gaussian噪声、丢帧、帧平均和MPEG压缩等攻击具有很好的鲁棒性.  相似文献   

5.
提出了一种新的基于一维DFT和Radon变换的视频水印算法,对视频帧进行一维DFT变换,选择频率最高的帧作为嵌入水印的帧,并对该帧进行Radon变换后进行水印的嵌入和抽取。本算法通过三种不同比特率进行了H.264压缩攻击,进行了旋转、平移、缩放的几何变换攻击,同时进行了帧丢失、帧变换、滤波和加噪攻击实验,结果本文算法对上述攻击具有很好的鲁棒性。本算法最重要的优点是具有简单性和实用性。  相似文献   

6.
为了大幅度提高水印方法的鲁棒性,提出了一种视频语义水印方法,利用高级语义稳定且不易受攻击的特点,将视频语义与水印相结合.该方法将关联规则挖掘看作约束优化问题,使用改进的克隆选择算法进行模糊关联规则挖掘,以提取运动语义和纹理语义,并在线生成动态视频语义水印;根据运动语义自适应确定感兴趣镜头,根据纹理语义自适应确定感兴趣Ⅰ帧,根据人眼视觉掩蔽特性,选择运动剧烈和运动缓慢区域作为感兴趣区域,将水印嵌入在感兴趣Ⅰ帧的亮度子块预测残差离散余弦变换中频系数上;利用视频纹理特征,自适应控制水印嵌入强度.实验和分析表明,该方法不仅对各种常规攻击鲁棒,而且对帧重组、帧内裁剪和帧删除等视频特有攻击表现出强的鲁棒性.  相似文献   

7.
为了更好的进行视频数据的版权保护,作者提出了一种基于MPEG-7轮廓描述编码的视频水印算法.在该算法中,原始视频数据被分割成等帧数的视频组,利用MPEG-7的轮廓编码计算每个视频帧的主要物体轮廓坐标点集合;接着通过傅立叶变换得到该帧轮廓点形状不变量,利用哈希的方法计算水印信号并将这些不变量的有效值作为密钥之一;再对整个视频组的轮廓点进行傅立叶变换,得到其时间轴上的有效不变域,将水印信号嵌入在这个不变域的中频部分以确保了水印的鲁棒性.在水印提取阶段,通过对水印的多重校验以确保水印信号的可靠性.实验结果表明,该算法对大部分的视频攻击都具有良好的鲁棒性.  相似文献   

8.
该文基于分层技术能够精确定位篡改位置及有效抵抗VQ攻击的思想,提出了一种用于图像篡改定位和恢复的脆弱性水印算法。利用斜帐篷映射产生的随机数作为密钥来产生认证水印,将映射分块的高六位平均值作为恢复水印,最后将水印信息嵌入到块的最低两位中。嵌入块的位置运用超混沌序列计算产生,具有高随机性。认证中利用分层技术,逐层对水印进行篡改定位及修复。实验结果表明,该算法具有良好的篡改定位及修复能力,能够有效抵抗VQ矢量攻击及恒均值攻击。  相似文献   

9.
针对MPEG-2的视频特征,提出了一种视频水印算法。该算法利用GOP中的I帧和P帧实现定位,并在多个B帧嵌入水印信息。在确定嵌入强度时,利用人类视觉特性自适应的方法嵌入阈值。通过仿真测试,该算法具有较好的透明性和鲁棒性。  相似文献   

10.
文中提出一种多通道空间域抵抗几何攻击的数字水印方法,该方法首先将图像分解为多个通道图像,然后适当修改某通道图像数据并由其生成满足某种分布规律的水印模板,最后将该模板嵌入到图像的其它通道图像中.当图像遭受几何攻击时,由于生成水印的图像通道和埋植有水印的图像通道遭受同样的几何变换,因此算法实现了被埋植的水印和水印图像的自同步,回避了被嵌入水印和水印图像同步困难问题,从而具有较好的抵抗几何攻击能力.文中通过实验,验证了算法不但可以抵抗仿射变换攻击,而且可以抵抗多种几何变形攻击.  相似文献   

11.
针对目前已有的群代理签名方案不具有强不可伪造性和无法抵抗代理者自身合谋欺骗等问题,提出了一种基于密钥矩阵的抗合谋欺骗的群代理签名方案,在依赖于CDH问题的困难性以及双线性映射的基础上,运用密钥矩阵的秩的特性对传统的秘密共享方案进行了改进,并对其正确性、安全性和效率进行了分析。该方案提高了系统的容侵性,具有强不可伪造性、强不可否认性、抗合谋欺骗等性质,是一种具有前向安全性的群代理签名方案。  相似文献   

12.
从安全性角度对一种车载网隐私保护方案进行了研究,指出该方案存在无法抵抗共谋攻击的问题,对该方案进行改进,提出了新的车载网隐私保护方案,解决了车载网的隐私保护、匿名性、共谋攻击、重放攻击等多种安全问题.与现有的车载网隐私保护方案相比,新方案提高了安全性.  相似文献   

13.
鉴于目前的面向群体的身份认证方案存在被合谋攻击的可能,提出了一种安全的面向群体的身份认证方案。该方案利用E lGamal数字签名方案,结合零知识证明和Sham ir秘密共享技术设计了一种包含n名验证者认证系统的改进方案,通过分析证明了其安全性。  相似文献   

14.
提出了一种基于特征点的双数字水印方案.该方案将原始水印转换为与图像内容相关的两个水印.通过混沌序列分别嵌入到特征点区域中.在进行水印检测时,同时检测出两个水印,恢复出原始水印图像.该方案在考虑数据压缩和几何攻击的同时,也对解释攻击(IBM攻击)进行了一定的应对.实验结果与理论分析表明,该方案具有较好的强壮性.  相似文献   

15.
针对多水印系统中的联合问题,提出一种基于Shamir秘密共享的联合数字水印算法,把经过预处理的水印嵌入到整数小波域的中频系数上,该算法生成的水印不可见性较好,并且对单一攻击及多种复合攻击尤其对剪切攻击具有很好的鲁棒性,可验证数字作品的联合问题,并能很好地检测出作品的伪作者.  相似文献   

16.
设计了无需中心授权机构的多授权签名方案,将用户的多个属性由不同的授权机构分别管理。与往常的多授权机构密码体制不同,不需要一个可信的中心授权机构来管理和约束多个授权机构,而是可信授权机构的数量达到一定值就能保证整个系统的安全性,提高了系统的实用性。采用归约的可安全证明方法证明该方案的安全性归约为计算Diffie-Hellman难题、分布式密钥生成协议(DKG)和联合的零秘密共享协议(JZSS)的安全性,从而说明该方案有存在性、不可伪造和抗合谋攻击的安全特性。  相似文献   

17.
提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该方案在随机预言模型下具有不可伪造性和抵抗合谋攻击等特点,高效率且安全.  相似文献   

18.
为了解决采用秘密共享方案构建门限特性的传统门限签名方案不能抵抗内部成员的合谋攻击这一问题,提出了一种不采用秘密共享机制的门限签名方案.该方案基于有限域上的多项式分解定理构建门限特性,可以保障共享密钥的安全.对该方案的正确性和安全性进行分析,结果表明,该方案不仅能抵抗合谋攻击,而且还具有签名成员的可追查性和防伪造攻击的能力.  相似文献   

19.
Aiming to tackle the attribute revocation issue and reduce the user's computational overheads, an attribute-based encryption scheme is proposed and it can support attribute revocation and decryption outsourcing. In the proposed scheme, the splitting and reconstruction of secrets is realized by the linear secret sharing technique, and key update is based on the KEK(Key Encrypting Key) tree. In decryption, our scheme outsources some decryption computational tasks to a decryption service provider, which reduces the computational cost on users' side. Security analysis indicates that the proposed scheme can resist collusion attack, and ensure data confidentiality and forward/backward secrecy. Experimental results show that the efficiency of ciphertext update and decryption is improved in terms of time cost.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号