共查询到20条相似文献,搜索用时 156 毫秒
1.
针对很多数字水印设计方案都是单水印嵌入的状况,提出了一种新的复合型图像水印技术。在图像作品里同时嵌入鲁棒水印和脆弱水印。这样,既对图像作品进行了版权保护,又能知道作品内容是否被篡改,实现了版权保护和内容认证的双重功能。两种水印的提取和检测工作都不需要原始图像就可以完成,是一种盲水印算法。仿真实验表明,该算法比较有效,具有很好的应用前景。 相似文献
2.
为解决图像同时具有版权保护和内容认证需求问题,提出了一种基于支持向量机的鲁棒水印和混沌序列与LSB相结合的脆弱水印的双重图像水印算法.利用图像邻域像素之间的相关性,通过训练回归型支持向量机模型实现鲁棒水印图像嵌入或提取操作.然后,再将已嵌入鲁棒水印的载体图像用最低有效位和混沌序列相结合的方法嵌入基于载体图像内容的脆弱水印.实验结果表明,该算法同时实现了图像的版权保护和内容篡改定位,提高了水印系统的安全性. 相似文献
3.
朱光 《中国图象图形学报》2013,18(12)
针对目前大多数水印算法功能较单一,提出了一种可以同时进行版权保护和内容认证的多功能彩色图像双水印算法。首先,将原始图像由RGB空间转换到YUV空间,提取亮度分量的SURF特征点,根据特征点的主方向构造描述向量并将其拆分为两个子向量,分别计算它们与一个参考向量之间的余弦夹角,通过比较夹角的大小关系来构造鲁棒零水印序列;然后对原始图像进行 分块,对子图像块奇异值范数进行异或运算来产生脆弱水印信息,并将其嵌入至图像空域的最低有效位。版权归属鉴定时通过计算原始鲁棒零水印序列和从待检测图像中提取的水印序列之间的BCR相关系数作为鉴定的依据,内容认证时通过比较图像最低有效位和脆弱水印信息是否一致来实现篡改的检测和定位。实验结果表明,本文提出的算法具有良好的透明性和较高的计算效率,同时具备版权保护和内容认证的双重功能。 相似文献
4.
王重英 《计算机与数字工程》2015,43(4)
针对图像安全水印算法功能单一的问题,亟待设计一种兼具鲁棒性或脆弱性的图像水印算法.基于此论文利用奇异值分解提出一种同时具有鲁棒性和脆弱性的图像水印方法.首先通过比较相邻两个子块的最大奇异值大小关系产生鲁棒零水印;然后利用子块奇异值的小数位奇偶性产生脆弱水印;最后将脆弱水印嵌入在对应偏移子块的空域LSB.实验结果表明:算法具备很强的鲁棒性和很敏感的脆弱性,能够在实现版权保护和内容认证中有一定的借鉴意义. 相似文献
5.
提出一种基于矢量量化和DCT变换的多重音频数字水印算法.该算法将鲁棒水印和脆弱水印分别嵌入到载体音频信号中,同时完成版权保护和音频内容完整性认证的功能.鲁棒水印在进行码字标记的矢量量化过程中嵌入到DCT中频系数中,脆弱水印采用索引约束的方法嵌入到DCT高频系数中.鲁棒水印和脆弱水印都能实现盲提取.实验结果表明,本算法引... 相似文献
6.
针对目前大多数水印算法功能较单一,提出了一种可以同时进行版权保护和内容认证的多功能彩色图像双水印算法。首先,将原始图像由RGB空间转换到YUV空间,提取亮度分量的SURF(speeded up robust feature)特征点,根据特征点的主方向构造描述向量并将其拆分为两个子向量,分别计算它们与一个参考向量之间的余弦夹角,通过比较夹角的大小关系来构造鲁棒零水印序列;然后对原始图像进行2×2分块,对子图像块奇异值范数进行异或运算来产生脆弱水印信息,并将其嵌入至图像空域的最低有效位。版权归属鉴定时通过计算原始鲁棒零水印序列和从待检测图像中提取的水印序列之间的BCR(bit correct rates)相关系数作为鉴定的依据,内容认证时通过比较图像最低有效位和脆弱水印信息是否一致来实现篡改的检测和定位。实验结果表明,本文算法具有良好的透明性和较高的计算效率,同时具备版权保护和内容认证的双重功能。 相似文献
7.
基于图像特征的鲁棒性数字水印算法 总被引:1,自引:0,他引:1
为了同时实现图像版权保护和图像内容的真伪性鉴定,提出了一种基于数字图像特征的鲁棒性数字水印算法。先利用Hessian变换提取宿主图像的特征区域,并根据每个特征区域内各个像素点的局部方向,将用于版权保护的水印信息嵌入到这些特征区域中。同时,向图像中除特征区域之外的区域嵌入用于图像内容真伪鉴定的脆弱性水印。水印提取过程是水印嵌入的逆过程,在不需要原始图像的情况下实现了版权水印和内容鉴定水印的提取。实验表明,该算法能抵杭大多数的移除攻击等几何篡改,对篡改发生的位置定位效果良好。 相似文献
8.
9.
图像版权保护与认证的双水印算法 总被引:2,自引:2,他引:0
吴柯 《计算机技术与发展》2009,19(9):136-139
为了实现数字图像的版权保护与认证,设计了一种基于离散余弦变换(DCT)和离散小波变换(DWT)的双数字水印算法,一个水印鲁棒性强,用于版权保护,另一个是脆弱水印,用于图像认证.水印同时嵌入,不需要考虑嵌入顺序,根据验证目的的不同水印可以同时或单独提取.通过将原始灰度图像像素矩阵经离散小波变换,在低频子图中嵌人鲁棒水印一,对水平细节子图再进行离散余弦变换,在中频系数中嵌人脆弱水印二.该算法实现简单,计算量小,隐蔽性好,可实现对恶意篡改的块定位. 相似文献
10.
提出了一种多重水印技术做为多媒体资料保护的方法,来克服过去许多基于空间、DCT和小波等视觉模块方法的缺点,并自适应于各种图像攻击,嵌入两个功能互补的水印,以期在遇到任何攻击的情况下,至少还有一个水印能存活。以可见的水印宣告版权拥有人,并且用不可见的水印作为版权保护。这两个水印运用不同的技术嵌入在图像中。此外还提出了一个最佳化技术,以禁制搜寻算法实现水印的鲁棒性与改善图像品质。实验结果显示,所提的方法能有效改善数字水印技术中图像品质与水印鲁棒性相互制衡的问题。 相似文献
11.
Watermarking as a powerful technique for copyright protection, content verification, covert communication and so on, has been studied for years, and is drawing more and more attention recently. There are many situations in which embedding multiple watermarks in an image is desired. This paper proposes an effective approach to embed dual watermarks by extending the single watermarking algorithms in Xie and Shen (2005) [1] and Xie and Shen (2006) [2] for numerical and logo watermarking, respectively. Experimental results show that the resulting dual watermarking algorithms have a significantly higher PSNR than existing dual watermarking algorithms and also retain the same robustness as and higher sensitivity than the original single watermarking algorithms on which they are based. 相似文献
12.
13.
利用零水印概念提出一种公钥体制的图像内容版权保护方案。该方案不对原始图像数据作任何修改,使得传统意义水印的稳健性、安全性和不可感知性之间的矛盾用一种特殊的方法得到了解决。水印实现完全依赖于对图像重要特征的构造方法。选择原始图像的二值化比特图作为重要特征,利用逻辑运算变换与加密实现版权标志的存在。其算法简单、隐藏信息量大、安全性好。实验结果证明:其稳健性非常优越,完全能实现版权保护功能。 相似文献
14.
Wen-Nung Lie Guo-Shiang Lin Sheng-Lung Cheng 《Information Forensics and Security, IEEE Transactions on》2006,1(3):330-341
In this paper, the authors propose a watermarking scheme that embeds both image-dependent and fixed-part marks for dual protection (content authentication and copyright claim) of JPEG images. To achieve the goals of efficiency, imperceptibility, and robustness, a compressed-domain informed embedding algorithm, which incorporates the Lagrangian multiplier optimization approach and an adjustment procedure, is developed. A two-stage watermark extraction procedure is devised to achieve the functionality of dual protection. In the first stage, the semifragile watermark in each local channel is extracted for content authentication. Then, in the second stage, a weighted soft-decision decoder, which weights the signal detected in each channel according to the estimated channel condition, is used to improve the recovery rate of the fixed-part watermark for copyright protection. The experiment results manifest that the proposed scheme not only achieve dual protection of the image content, but also maintain higher visual quality (an average of 6.69 dB better than a comparable approach) for a specified level of watermark robustness. In addition, the overall computing load is low enough to be practical in real-time applications. 相似文献
15.
《Information Forensics and Security, IEEE Transactions on》2008,3(4):611-619
16.
一种带纠错编码的小波域盲水印算法 总被引:5,自引:0,他引:5
先前众多的DWT(discretewavelettransform)域水印算法几乎都是私有水印或易脆水印,而针对版权保护的鲁棒的、公开的小波域水印算法却极少。文章提出了一种小波域盲水印算法,水印嵌入到小波分解的高频子带,通过采用小波系数的数字化编码技术实现了盲水印的提取。水印在提取过程中不需要任何原始图像信息。为提高水印的鲁棒性,引入了简单的纠错编码机制。 相似文献
17.
王娟 《计算机与数字工程》2009,37(10):112-115
数字图像水印对于数字图像版权的保护起到了重要的作用,而脆弱水印在图像认证中也越来越被研究者所关注。文章探讨了脆弱水印的特性、脆弱水印系统的特点,比较了几种经典的脆弱水印的算法。对于当今脆弱水印的现状做一个系统的概述。 相似文献
18.
19.
Amit PhadikarAuthor Vitae Bhupendra VermaAuthor Vitae 《Computers & Electrical Engineering》2011,37(3):339-355
This paper proposes a region based digital watermarking scheme to serve the purpose of copyright protection and integrity verification of image database using discrete cosine transform (DCT). The objective is achieved by embedding watermark into visually significant regions of the image(s) using quantization index modulation (QIM). The main contributions of this work are, (1) the use of quad tree decomposition for image segmentation to find visually significant regions, and (2) the use of image database as a single entity for watermarking, instead of watermarking on individual image, so that integrity of the database is checked. Simulation results validate the above claims. Simulation results also show that the proposed scheme is robust and secured against a wide range of attacks available in StirMark 4.0 package. 相似文献