共查询到20条相似文献,搜索用时 31 毫秒
1.
基于色调处理技术的图像认证算法 总被引:3,自引:0,他引:3
基于色调处理技术,该文给出了一种有效可行且具有自修复能力的图像认证算法。首先,基于误差扩散色调处理技术将水印图像4bit色调量化,井依据混沌置乱算子,将色调结果置乱,然后构造平均误差最小的特征集合C,最后依据误差扩散数据隐藏算法将置乱后水印图像隐藏于原始图像中;在认证端,从接收到的图像提取其中所隐藏水印信息并进行逆置乱,比较接收到的图像和反置乱后的隐藏信息,判断内容发生变化的位置,并依据所提取的水印信息修复被篡改图像。实验结果表明,该算法对删除、替换、篡改等破坏图像内容的恶意操作有精确的检测和定位,以及自修复能力。 相似文献
2.
雷正桥 《微电子学与计算机》2011,28(12):49-53
基于混沌特性提出了一个新颖的数字图像认证方案.首先利用分段线性混沌映射,基于图像的特征信息,生成查询表和二维猫映射的参数;再利用猫映射对原始水印图像进行置乱预处理;最后根据查询表和置乱后的水印完成水印嵌入工作.而水印的提取和认证操作极为简便.理论分析和仿真试验表明该方案安全高效、定位精确,且具有简单,可行性好的特点. 相似文献
3.
4.
一种面向内容认证的文档图像半脆弱数字水印算法 总被引:1,自引:0,他引:1
提出了一种面向内容认证的文档图像半脆弱数字水印算法,该算法利用DCT变换域低频系数之间的关系生成水印信息,并将水印信息嵌入到矩阵的奇异值中,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息,是一个完全的盲水印算法.实验表明,该算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.该算法达到了半脆弱水印的基本要求,是一个安全且实用的半脆弱数字水印算法. 相似文献
5.
基于感兴趣区域的图像认证技术 总被引:1,自引:0,他引:1
信息认证是网络安全的一个重要方面,其目的在于判断信息的完整性和可信性。该文在对以往的图像认证技术分析的基础之上,给出了一种基于感兴趣区域的图像认证算法。首先将要认证的图像分割成一定大小的基本图像块,然后根据用户给出的感兴趣区域,后续分割每一个基本图像块,并提取相应各子块的签名信息并保存分割附加码,最后将签名信息隐藏于图像子块的中频系数中。实验结果证明算法不仅对偶然攻击具有较强的鲁棒性,而且对恶意攻击具有较高的检测、定位能力,同时具有较强的自适应能力。 相似文献
6.
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复. 相似文献
7.
In 2011,Chan proposed an image authentication method by producing the parity check bits from pixels whose bits have been rearranged.Due to this rearrangement,the value of the most-significant bit of each tampered pixel can be determined according to its parity check bits.With the help of the most-significant bit of the pixel,the pixel can be recovered by selecting two possible(7,4) Hamming code words.However,if the distance between two Hamming code words is within a certain range,incorrect selection may occur.Chan’s method added one additional bit to indicate the correct one.It is trivial that this may degrade the quality of the authenticated image.In this paper,we group four most-significant bits into different groups to form a mapping codebook and the mapping codebook is used to produce authentication data instead of the(7,4) Hamming code book.The experimental results show that the proposed method has a greater ability to recover tampered areas. 相似文献
8.
In 2011, Chan proposed an image authentication method by producing the parity check bits from pixels whose bits have been rearranged. Due to this rearrangement, the value of the most-significant bit of each tampered pixel can be determined according to its parity check bits. With the help of the most-significant bit of the pixel, the pixel can be recovered by selecting two possible (7, 4) Hamming code words. However, if the distance between two Hamming code words is within a certain range, incorrect selection may occur. Chan's method added one additional bit to indicate the correct one. It is trivial that this may degrade the quality of the authenticated image. In this paper, we group four most-significant bits into different groups to form a mapping codebook and the mapping codebook is used to produce authentication data instead of the (7, 4) Hamming code book. The experimental results show that the proposed method has a greater ability to recover tampered areas. 相似文献
9.
10.
11.
本文提出了一种基于频域的文档图像自适应可见水印加密算法。利用文档图像的纹理特性将原始图像分块,根据不同的嵌入强度将可见水印图像嵌入原始图像的频域中以显示所有权。实验表明,可见水印以自适应方式嵌入,想在不损坏图像使用质量的前提下,去除或毁坏图像中的可见水印是很困难的,具有较强的鲁棒性。 相似文献
12.
Document images belong to a unique class of images where the information is embedded in the language represented by a series of symbols on the page rather than in the visual objects themselves. Since these symbols tend to appear repeatedly, a domain-specific image coding strategy can be designed to facilitate enhanced compression and retrieval. In this paper we describe a coding methodology that not only exploits component-level redundancy to reduce code length but also supports efficient data access. The approach identifies and organizes symbol patterns which appear repeatedly. Similar components are represented by a single prototype stored in a library and the location of each component instance is coded along with the residual between it and its prototype. A representation is built which provides a natural information index allowing access to individual components. Compression results are competitive and compressed-domain access is superior to competing methods. Applications to network-related problems have been considered, and show promising results. 相似文献
13.
在图像中嵌入可逆水印时,为了提高水印算法的安全性,采用参数化整数小波并利用位于细节子带整数小波系数的特点,提出了一种安全性高的可逆水印算法.实验结果表明,算法具有水印不可见性好、安全性高及篡改定位准确的特点. 相似文献
14.
15.
16.
用于图像认证的小波域半易损水印算法 总被引:6,自引:0,他引:6
提出了一种新颖的用于图像认证的半易损水印算法,该算法提取图像在小波低频域的特征信息生成两个水印,一个水印主要用于篡改定位,另一个水印主要用于区分图像所经历的偶然修改和恶意篡改,从而提供了一种有效的图像选择认证机制.此外,该算法的水印生成和嵌入都在图像本身中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性.实验结果表明,此算法能很好地将对图像内容的恶意篡改和偶然修改区分开来,并可以给出内容篡改的位置. 相似文献
17.
本文提出一种适用于JPEG图像认证的脆性盲水印算法,采用DCT整型变换避免舍入误差产生的误报,水印由DCT域checksum算法生成,并在水平、垂直二个方向检测。实验表明,水印图像具有良好的主观质量,并可准确定位篡改区域。 相似文献
18.
尹聪 《信息技术与信息化》2009,(3):68-69
本文提出一种在HSV空间快速进行人脸检测定位的肤色分割方法,并且与HSV空间中S分量空间特征提取方法相结合,提取人脸特征;然后对有特征点的区域,利用区域投影,包括水平投影和垂直投影,比对投影曲线,确定该区域是否符合人脸,进一步准确认证人脸.经过大量试验检验,本算法在任何背景下都具有较高的人脸检测准确率,同时在速度上可达到实时检测的要求. 相似文献
19.
《Microwave Theory and Techniques》1984,32(5):556-559
A large-signal design technique for series-type microwave oscillators using three-terminal active devices is described. Using this technique, the characteristics of the embedding circuits required for maximum output power are measured directly under actual oscillation conditions. A two-signal technique is used in the measurement to establish the required oscillation conditions and to prevent oscillation at unwanted frequencies. The design technique has been verified by the construction of a 2.7-GHz bipolar transistor oscillator. 相似文献
20.
基于计算全息图编码的水印技术是一种脆弱水印技术,由于其极容易被破坏的特性,非常适合用于图像内容的认证,在图像的认证鉴定的时候,通过比较提取的水印和初始水印的相关性鉴定图像内容的完整性,可以有效防止篡改和对修改图像的欺骗性应用。同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据。利用计算全息图作为水印,嵌入的水印可能被使用傅里叶变换恢复,进而,宿主图像也能被利用同样的全息模式进行篡改和嵌入水印,为了避免这种弊端,还需要引入加密方法。 相似文献