首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
基于混沌特性提出了一个新颖的数字图像认证方案.首先利用分段线性混沌映射,基于图像的特征信息,生成查询表和二维猫映射的参数;再利用猫映射对原始水印图像进行置乱预处理;最后根据查询表和置乱后的水印完成水印嵌入工作.而水印的提取和认证操作极为简便.理论分析和仿真试验表明该方案安全高效、定位精确,且具有简单,可行性好的特点.  相似文献   

2.
基于PGP的动态连接库与U盘构成的安全认证系统   总被引:1,自引:0,他引:1  
利用PGP提供的动态连接库以及U盘的特点,提出了一种电子文档的加密与认证系统,并讨论了相关算法和流程。  相似文献   

3.
一种面向内容认证的文档图像半脆弱数字水印算法   总被引:1,自引:0,他引:1  
提出了一种面向内容认证的文档图像半脆弱数字水印算法,该算法利用DCT变换域低频系数之间的关系生成水印信息,并将水印信息嵌入到矩阵的奇异值中,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息,是一个完全的盲水印算法.实验表明,该算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.该算法达到了半脆弱水印的基本要求,是一个安全且实用的半脆弱数字水印算法.  相似文献   

4.
In 2011,Chan proposed an image authentication method by producing the parity check bits from pixels whose bits have been rearranged.Due to this rearrangement,the value of the most-significant bit of each tampered pixel can be determined according to its parity check bits.With the help of the most-significant bit of the pixel,the pixel can be recovered by selecting two possible(7,4) Hamming code words.However,if the distance between two Hamming code words is within a certain range,incorrect selection may occur.Chan’s method added one additional bit to indicate the correct one.It is trivial that this may degrade the quality of the authenticated image.In this paper,we group four most-significant bits into different groups to form a mapping codebook and the mapping codebook is used to produce authentication data instead of the(7,4) Hamming code book.The experimental results show that the proposed method has a greater ability to recover tampered areas.  相似文献   

5.
6.
本文提出了一种基于频域的文档图像自适应可见水印加密算法。利用文档图像的纹理特性将原始图像分块,根据不同的嵌入强度将可见水印图像嵌入原始图像的频域中以显示所有权。实验表明,可见水印以自适应方式嵌入,想在不损坏图像使用质量的前提下,去除或毁坏图像中的可见水印是很困难的,具有较强的鲁棒性。  相似文献   

7.
Document images belong to a unique class of images where the information is embedded in the language represented by a series of symbols on the page rather than in the visual objects themselves. Since these symbols tend to appear repeatedly, a domain-specific image coding strategy can be designed to facilitate enhanced compression and retrieval. In this paper we describe a coding methodology that not only exploits component-level redundancy to reduce code length but also supports efficient data access. The approach identifies and organizes symbol patterns which appear repeatedly. Similar components are represented by a single prototype stored in a library and the location of each component instance is coded along with the residual between it and its prototype. A representation is built which provides a natural information index allowing access to individual components. Compression results are competitive and compressed-domain access is superior to competing methods. Applications to network-related problems have been considered, and show promising results.  相似文献   

8.
在图像中嵌入可逆水印时,为了提高水印算法的安全性,采用参数化整数小波并利用位于细节子带整数小波系数的特点,提出了一种安全性高的可逆水印算法.实验结果表明,算法具有水印不可见性好、安全性高及篡改定位准确的特点.  相似文献   

9.
范成博  张春田 《信号处理》2003,19(3):266-268
本文提出一种适用于JPEG图像认证的脆性盲水印算法,采用DCT整型变换避免舍入误差产生的误报,水印由DCT域checksum算法生成,并在水平、垂直二个方向检测。实验表明,水印图像具有良好的主观质量,并可准确定位篡改区域。  相似文献   

10.
带噪声抑制的反锐化掩模图像增强算法   总被引:5,自引:0,他引:5  
为了减小传统的反锐化掩模算法对噪声的敏感性,提出了一种新的反锐化掩模图像增强算法,该算法在图像的平坦区域进行去噪处理,并依据人眼视觉特性对图像的不同细节区域做不同程度的增强。通过几种算法的实验结果比较,表明本算法不仅增强效果较好,且抑制了噪声的增强。  相似文献   

11.
SAR图像二维旁瓣自适应抑制技术   总被引:1,自引:0,他引:1  
在分析SAR图像二维旁瓣特性的基础上,提出了二维可分离自适应旁瓣抑制(ASR)方法,其原理是沿着旁瓣出现的方向进行抑制.该方法能够有效抑制超宽带SAR图像中的非正交旁瓣和斜视SAR图像中的旋转旁瓣.本文所提的二维可分离ASR的旁瓣抑制性能略优于传统的二维联合ASR的性能,且算法效率更高.仿真和实际数据处理结果验证了本文的结论.  相似文献   

12.
本文提出一种在HSV空间快速进行人脸检测定位的肤色分割方法,并且与HSV空间中S分量空间特征提取方法相结合,提取人脸特征;然后对有特征点的区域,利用区域投影,包括水平投影和垂直投影,比对投影曲线,确定该区域是否符合人脸,进一步准确认证人脸.经过大量试验检验,本算法在任何背景下都具有较高的人脸检测准确率,同时在速度上可达到实时检测的要求.  相似文献   

13.
基于计算全息图编码的水印技术是一种脆弱水印技术,由于其极容易被破坏的特性,非常适合用于图像内容的认证,在图像的认证鉴定的时候,通过比较提取的水印和初始水印的相关性鉴定图像内容的完整性,可以有效防止篡改和对修改图像的欺骗性应用。同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据。利用计算全息图作为水印,嵌入的水印可能被使用傅里叶变换恢复,进而,宿主图像也能被利用同样的全息模式进行篡改和嵌入水印,为了避免这种弊端,还需要引入加密方法。  相似文献   

14.
A large-signal design technique for series-type microwave oscillators using three-terminal active devices is described. Using this technique, the characteristics of the embedding circuits required for maximum output power are measured directly under actual oscillation conditions. A two-signal technique is used in the measurement to establish the required oscillation conditions and to prevent oscillation at unwanted frequencies. The design technique has been verified by the construction of a 2.7-GHz bipolar transistor oscillator.  相似文献   

15.
Incorporating electric vehicles into smart grid,vehicle-to-Grid(V2G) makes it feasible to charge for large-scale electric vehicles,and in turn support electric vehicles,as mobile and distributed storage units,to discharge to smart grid.In order to provide reliable and efficient services,the operator of V2 G networks needs to monitor realtime status of every plug-in electric vehicle(PEV) and then evaluate current electricity storage capability.Anonymity,aggregation and dynamic management are three basic but crucial characteristics of which the services of V2 G networks should be.However,few of existing authentication schemes for V2 G networks could satisfy them simultaneously.In this paper,we propose a secure and efficient authentication scheme with privacy-preserving for V2 G networks.The scheme makes the charging/discharging station authenticate PEVs anonymously and manage them dynamically.Moreover,the monitoring data collected by the charging/discharging station could be sent to a local aggregator(LAG)in batch mode.In particular,time overheads during verification stage are independent with the number of involved PEVs,and there is no need to update the membership certificate and key pair before PEV logs out.  相似文献   

16.
王莺洁  罗为  沈昌祥 《通信技术》2008,41(5):118-120
文中针对组通信的特点,在深入研究已有组密钥管理认证算法优缺点的基础上,利用哈希函数、对称密码和捎带技术,给出了一种更为高效的组密钥认证方法,并从存储,计算和通信开销三方面与已有方法进行了详细比较.相比之下,采用该方法的优点是能够完全摆脱繁琐的基于公钥签名的认证计算,较适用于用户计算资源良莠不齐的大型动态组的密钥管理.  相似文献   

17.
无线通信系统认证方案与实现   总被引:1,自引:0,他引:1  
主要对现有的安全认证技术进行了比较,并提出了一种符合EAP协议的无线认证方案,并对基于LAS-PDMA 无线通信系统环境进行了测试,证实为当前一种可行的具有一定安全性的无线网络认证方案。  相似文献   

18.
数据源认证是信息安全体系中的重要部分,在实时数据流的认证过程中,认证速度和效率是两项重要指标。文章在数字摘要和数字签名技术的基础上,根据实时数据流的传输特点,设计了一种并行处理的实时数据流认证方案,并从传输密度和认证窗口两方面进行了性能分析。这一方案提高了实时阶段的效率,适合于在不安全网络上对实时数据流进行认证。  相似文献   

19.
文中的主要工作是在研究VoIP的安全问题的基础上,深入分析了目前它面临的安全威胁。其中认证是VoIP安全通信中一项重要安全机制,贯穿了VoIP安全通信的各个阶段,通过分析对比目前VoIP通信中主要采用的4种认证方式,提出了一种基于挑战码的数字证书认证方式,并设计和实现了认证过程所涉及的几个模块,提高了现有VoIP通信的安全保密等级。  相似文献   

20.
随着光刻特征尺寸的不断减小,尤其是随着分辨力增强技术的使用,像质参数的原位检测已成为先进的投影光刻机中不可或缺的功能。然而现有的每种技术均只能检测有限的几种像质参数。提出了一种新的基于像传感器的光刻机多成像质量参数原位检测(MIQM)技术。该技术通过对原有的测量模型进行修正和扩展,从而在精确测量低阶成像质量参数的同时能高精度地测量高阶成像质量参数。此外,该技术是基于空间像测量的像质参数原位检测技术,从而具有速度快、稳定性好等优点。通过该技术的低阶像质参数测量精度与原有技术相近,而高阶像质参数测量重复精度优于1 nm。实验结果表明该技术能一次完成步进扫描投影光刻机的多个像质参数的精确测量,从而简化了光刻机像质检测过程,大量节约了测量时间,有效避免了像质参数之间的互相影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号