首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
研究图像数字水印安全问题.抵抗几何攻击一直是水印算法研究的难点和重点,在图像版权保护过程的研究,针对旋转、缩放和平移等几何攻击能够破坏水印检测的同步性,容易使常规水印算法检测不稳定的问题,利用图像伪Zernike矩的幅度具有旋转不变的性质,提出了一种可有效抵抗几何攻击的数字图像水印新方法.利用图像归一化技术将原始载体映射到几何不变空间内,以消除缩放、平移之影响,然后结合伪Zernike矩的旋转不变特性,计算出归一化图像的伪Zernike矩.最后选取部分低阶伪Zernike矩,并采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中.仿真结果表明,数字图像水印算法不仅具有良好的透明性,而且具有较强的抗攻击能力,为设计提供了可靠依据.  相似文献   

2.
鲁棒性是数字水印极为重要的指标.目前大多数文献中的鲁棒性水印方案对常规信号处理攻击均具有良好的鲁棒性,但抗几何攻击的鲁棒性相对较弱.提出了一种新的灰度级鲁棒性水印算法,对常规信号处理攻击和几何攻击均具有良好的鲁棒性.水印算法的鲁棒性由以下3方面获得:1)选择载体图像的内切圆盘作为Zernike矩的计算域,选择内切圆盘的内接正方形作为水印的嵌入区域.2)在载体图像嵌入区域的层叠DWT-DCT域嵌入水印,获得对常规信号处理攻击的强鲁棒性.3)保存原始含水印图像的2个Zernike矩作为校正几何攻击的参数,获得抗几何攻击能力.实验结果表明,该水印算法嵌入容量大,不仅对大角度旋转和大尺度缩放等几何攻击具有很好的鲁棒性,而且可以有效地抵抗有损压缩和常规信号处理攻击.  相似文献   

3.
针对水印嵌入伪Zernike矩信息量小的不足,设计一种基于非下采样Contourlet变换和伪Zernike矩的水印算法.算法首先将水印信息量化调制嵌入原始图像的非下采样Contourlet变换域低频区域,然后计算伪Zernike矩进行几何校正.实验结果表明,该算法在具有较大的水印嵌入量的同时,对常见图像处理和几何攻击具有较好的鲁棒性.  相似文献   

4.
一种可有效抵抗几何攻击的鲁棒图像水印算法   总被引:2,自引:0,他引:2  
伪Zernike矩(Pesudo-Zernike Moments)是一组正交复数矩,其不仅具有旋转不变性、更低的噪声敏感性,而且还具有表达有效性、计算快速性以及多级表达性等特点.以伪Zernike矩理论为基础,提出了一种可有效抵抗几何攻击的数字图像水印新方案.该方案首先结合伪Zernike矩的旋转不变特性,计算出原始载体图像的伪Zernike矩;然后选取部分低阶伪Zernike矩;最后采纳量化调制策略将水印信息嵌入到伪Zernike矩幅值中.实验结果表明,该数字图像水印方案不仅具有良好的透明性,而且具有较强的抵抗常规信号处理、几何攻击等能力,整体性能优于Zernike矩图像水印方案.  相似文献   

5.
对压缩视频的图像帧的亮度分量进行小波提升分解,将水印数据嵌入到其低频子带的DCT系数中;利用混沌系统对水印图像进行置乱,再嵌入到原始载体图像帧中。由于置乱变换消除了水印像素间的空间相关性,使得算法的安全性和抗攻击能力进一步提高。实验结果表明,该算法易于实现,符合视频水印实时性的要求。  相似文献   

6.
图像归一化与伪Zernike矩的鲁棒水印算法研究*   总被引:2,自引:1,他引:1  
以基于矩的图像归一化技术及伪Zernike矩相关知识为基础,提出一种可有效抵抗几何攻击的数字水印新算法。算法首先利用归一化技术将原始图像映射到几何不变空间内;然后结合不变质心理论提取出归一化图像的重要区域;最后通过量化调制伪Zernike矩幅值将水印嵌入到重要区域中。仿真实验表明,该算法不仅具有较好的透明性,而且对常规信号处理(滤波、锐化、加噪和JPEG压缩等)和几何攻击(全局仿射变换、局部失真等)均具有较好的鲁棒性。  相似文献   

7.
基于SIFT和伪Zernike矩归一化的抗几何攻击水印   总被引:2,自引:1,他引:2       下载免费PDF全文
提出一种基于SIFT和伪Zernike矩归一化的抗几何攻击水印方案。首先用SIFT方法提取载体图像的特征点,筛选得到关键点。然后在关键点确定载体图像的方形子区域嵌入水印。嵌入时计算方形子区域的伪Zernike矩值,并对矩值作归一化处理,选择部分低阶矩幅值抖动量化嵌入水印。为抵抗几何攻击,检测前进行基于SIF关键点的几何失真校正,对校正后的图像提取水印。实验结果表明该算法对旋转、剪切、JPEG、压缩、噪声、中值滤波等攻击有很好的鲁棒性。  相似文献   

8.
提出一种MPEG-4盲视频水印算法:二值水印图像经Arnold变换扩频并与伪随机序列调制后得到的水印信息相同地嵌入到每一视频帧Y分量的DCT低中颊系数中,通过水印住来调整这些系数的大小,然后根据它们对嵌入强度的余数范围来提取水印位,该算法简单易实现。实验结果表明:本算法具有很好的不可见性,并对JPEG压缩、涂改、椒盐噪声和剪切等攻击都有很好的鲁棒性。  相似文献   

9.
基于伪Zernike矩和Contourlet变换的抗几何攻击图像水印算法   总被引:2,自引:0,他引:2  
在研究Contourlet变换和伪Zernike矩理论的基础上,提出了一种新颖的抗几何攻击数字图像水印算法。该算法首先 用Contourlet变换处理 原始图像,提取出图像的低频区域;然后依据人眼的视觉特性以及嵌入水印前、后系数的相关性,采取量化调制伪Zernike矩的幅值将数字水印信息嵌入图像的低频区域中。其无须借助于原始图像,就能进行水印提取,实现真正的盲检测。实验结果表明,该算法对平移变换的抵抗力最强,对旋转和缩放也有很好的抵抗力,而且经过JPEG压缩之后,数字水印也不会失真。  相似文献   

10.
一种新的基于伪Zernike矩的图像盲水印算法   总被引:4,自引:0,他引:4  
抵抗几何攻击的鲁棒性是目前数字水印技术中的热点也是难点。提出一种新的基于伪Zernike矩的图像盲水印算法,首先计算图像归一化后的伪Zernike矩,然后选取部分合适的矩通过量化调制嵌入水印信息。水印提取时,利用伪Zernike矩的相位信息估计旋转角度进行几何校正,以提高矩的几何不变性。实验结果表明,本算法对于抗几何攻击尤其是旋转攻击具有很好的鲁棒性,同时也能抵抗常规的信号处理攻击。  相似文献   

11.
针对几何攻击所导致的水印不同步问题,提出了一种结合Zernike矩和图像归一化的有效视频对象水印算法。Zernike矩的幅度具有旋转不变性,缩放和平移不变性通过图像归一化取得。水印嵌入采用零水印方案,解决了基于Zernike矩的图像重构效果不理想和重构过程中复杂度高的问题。实验结果表明,该水印算法对旋转、缩放等几何操作具有鲁棒性,同时对压缩、滤波、高斯噪声等常见的图像处理操作也具有鲁棒性。  相似文献   

12.
基于修改的Zernike矩的抗几何攻击的数字水印方法   总被引:1,自引:1,他引:1  
沃焱  韩国强 《计算机科学》2009,36(5):247-250
利用图像Zernike矩的幅度具有旋转不变的性质,提出了一种抗几何攻击的图像盲水印算法.算法首先对载体图像进行分块,计算子图像的Zernike矩后将其进行正则化,对正则化后的Zernike矩进行筛选,根据水印信息对选中的Zernike矩进行修改,并对差矢量进行Zernike矩重构,通过将重构的图像在空域迭加到原始子图像中实现水印的嵌入.该算法在抽取水印时不需要原始载体图像和原始水印.实验结果表明,该算法能够抵抗旋转、缩放攻击、裁剪攻击、JPEG压缩、噪声、滤波等常规攻击.  相似文献   

13.
一种新的基于域相关算法的图像易损水印技术   总被引:1,自引:0,他引:1  
吴庆畅  刘兵  杨鉴 《计算机工程》2004,30(8):146-148
给出了一种在空域中嵌入有意义易损水印的算法,嵌入有意义的水印与无意义的伪随机序列相比,具有明显的优势。该文的方法,首先根据密钥随机选取一组图像像素以及它们的邻域,由邻域中像素的相关性选取出一个参考水印点,通过参考点和水印值来共同调整选出的图像像素值,从而完成水印信息的隐藏。检测时不需要原始图像。实验结果表明算法对有损压缩、数据替换等各种篡改操作具有很强的敏感性,通过归一化相关系数等方法可对数据的完整性做出结论。  相似文献   

14.
The present paper proposes a multidimensional coupled chaotic map as a pseudo random number generator. Based on an introduced dynamical systems, a watermark scheme is presented. By modifying the original image and embedding a watermark in the difference values within the original image, the proposed scheme overcomes the problem of embedding a watermark in the spatial domain. As the watermark extraction does not require the original image, the introduced model can be employed for practical applications. This algorithm tries to improve the problem of failure of embedding in small key space, embedding speed and level of security.  相似文献   

15.

Watermarking is a tool to embed information in the image to provide authentication, copyrights protection, copy control, etc. Some watermarking techniques are robust to intentional /unintentional attacks on the watermarked image. In this study, we propose a robust watermarking approach that can resist geometrical attacks. The proposed technique exploits both the robust image feature points and local Zernike moments for embedding the information. Delaunay tessellation is employed to divide image into distinct triangular segments based on robust features. These features are identified using Harris detector. Zernike moments are calculated for each selected triangular segment, and then the watermark is embedded in the magnitude of Zernike moments using dither modulation. It can be observed from the experimental results that by using proposed approach, the watermark can be detected even in the presence of geometrical distortion, i.e. rotation, cropping, and scaling, and JPEG compression attack.

  相似文献   

16.
针对现有水印嵌入和提取算法对滤波、压缩和噪声条件较为敏感的问题,提出了一种鲁棒的基于时空特征的压缩域数字视频水印嵌入和提取方法。提出的框架由一个公共密钥和一个私有密钥组成,用于阻止自我共谋攻击。算法对视频进行时空分析,并从压缩视频的时空特征中提取公共密钥,在本质上具有鲁棒性。首先,利用一个随机密钥从事先选取的块集合中选取候选块,进而确保水印框架的安全;然后基于压缩视频的时空特征选取出适合嵌入水印的4×4子块;最后,利用非零量化系数嵌入水印位。该水印框架允许视频位速率有限增加,并且降低了计算的开销。实验结果显示,相比其他几种对比方法,提出的方法具有较强的鲁棒性和安全性。  相似文献   

17.
Content-based audio content authentication algorithms provide a method to solve the veracity and integrity of audio content. On the basic of pseudo-Zernike moments, an audio content authentication algorithm robust against feature-analysed substitution attack is proposed, which is aimed at some insecure issues in the existing content-based audio content authentication schemes. Firstly, the audio signal is cut into non-overlapping frames and each frame is divided into two segments, and each segment is scrambled. Then, synchronization codes generated by pseudo random sequence and watermark bits generated by pseudo-Zernike moments are embedded in the first and second segment, respectively, which are completed by quantizing the modulus of pseudo-Zernike moments. The scrambled segments used to generate and extract watermark are unknown to attackers. So, it is difficult for attackers to get the watermark generated and extracted to perform feature-analysed substitution attack. The synchronization code and watermark embedding method proposed is inaudible and has excellent ability to tolerance against common signal processing operations. Compared with the existing audio watermark algorithms based on pseudo-Zernike moments, the algorithm increases the embedding capacity and improves the security of the watermarking system.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号