首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种基于ICA的图像水印方法   总被引:8,自引:0,他引:8  
本文提出了一种结合离散小波变换(DWT)、离散余弦变换(DCT)和独立分量分析(ICA)的图像数字水印方法。该方法把原始图像进行二维小波分解,保留其高频细节信息,然后对小波逼近子图进行离散余弦变换并嵌入水印。水印的检测使用了ICA方法。实验结果表明该水印方案很好的实现了水印的鲁棒性与不可见性的统一,对各种攻击具有很好的鲁棒性。同时由于ICA方法的引入,较好的改善了水印的检测效果。  相似文献   

2.
提出一种基于离散小波变换(Discrete Wavelet Transform,DWT)与奇异值分解(Singular Value Decomposition,SVD)相结合的数字水印算法。该算法将原始图像的小波子图进行奇异值分解,将灰度水印图像进行Arnold变换以及扰乱加密,再进行分块离散余弦变换(Discrete Cosine Transform,DCT),将变换后的系数分类嵌入到相应的奇异值中。实验仿真表明,这种方法能抗大多数图像处理攻击,具有良好的鲁棒性。  相似文献   

3.
将水印信息进行二次置乱后采用均值的形式嵌入到载体图片的DCT中频系数中,由于引入了最小可觉差模型,能够在确保水印鲁棒性的基础上大大减少视觉失真。  相似文献   

4.
研究缩小图像的防伪水印问题.针对传统三维网格防伪水印算法只对正常拍摄的图像效果好,对缩小图像加入水印后,防伪水印的不可见性和图像的抗攻击性均变弱的弊端.提出了一种考虑图像缩小后特征萎缩的防伪水印算法.对于缩小图像,由于其图像特征萎缩,需要将三维模型变换为二维数值矩阵,并采用离散余弦变换进行二维分块;然后采用粒子群优化算法找到防伪水印的最优嵌入位置,将防伪水印信息嵌入到最佳位置,最后通过逆变换得到含有防伪水印的三维网络图像.仿真结果表明,该方法嵌入的防伪水印不仅可抵抗多种不同类型攻击,而且具有良好的不可见性,比传统算法防伪准确性提高了64%,抗攻击性提高了25%,为图像的版权保护提供了有力支持,在数字图像作品版权保护中具有极强的实际应用价值.  相似文献   

5.
基于Arnold置乱和DCT变换的图像水印算法   总被引:1,自引:2,他引:1  
王秀丽  邱联奎 《通信技术》2010,43(4):223-224,227
采用灰度图像为水印信息,对基本离散余弦变换域图像数字水印算法进行改进,为保证信息的安全性,在嵌入宿主图像之前结合Arnold变换进行加密。通过在图像块离散余弦变换域中修改中频区来嵌入不同强度的水印。实验结果证明该算法提高了水印检测的准确性,并且该算法具有较好的不可见性和鲁棒性。  相似文献   

6.
针对贺兰山岩画文物数字图像的保护和安全问题,为防止这些文物数据在网上共享时被非法拷贝或用于其他途径,在文物图像中批量嵌入相同水印.文中提出采用FDCT滤波矩阵实现离散余弦变换,将水印的低频和中频信号嵌入到原始图像的中频系数中.实验结果表明:该算法速度快并具有较好的鲁棒性.  相似文献   

7.
一种DWT与DCT结合的盲音频水印算法   总被引:22,自引:0,他引:22  
该文提出了一种新的盲音频水印算法。它充分利用离散小波变换的多分辨率特性和离散余弦变换的能量压缩能力,通过量化处理把降维后的二值图像水印嵌入到原始的音频信号中,在水印的提取过程中不需要原始音频信号的参与。仿真实验证明了算法的鲁棒性和不可感知性。  相似文献   

8.
姚军财 《电视技术》2012,36(17):37-39,62
结合Arnold变换置乱和频谱系数相关性检测方法,提出了一种基于离散余弦变换域频谱系数相关性检测的半盲水印方案.通过不同嵌入强度的仿真实验,结果表明在嵌入强度k为2.5时达到最大嵌入量,其含水印图的峰值信噪比为30.4892dB,相似度达到0.9989.通过攻击测试表明提出的水印方案具有较好的稳健性.综合仿真实验和攻击测试结果,表明提出的水印方案较好的保证了水印的不可感知性、稳健性与水印容量之间的平衡.  相似文献   

9.
一种在视频中嵌入有意义文本的鲁棒水印算法   总被引:1,自引:1,他引:0  
针对文本作为水印,对错误非常敏感并要求字节对齐的问题,设计了一种在视频中嵌入有意义文本的鲁棒水印算法.该算法先将文本数据进行混沌加密和BCH编码,然后将编码后的数据在每帧视频中以字节对齐按螺旋扫描的方式嵌入到DCT块的DC系数中.实验结果表明,该方法能在保证信息安全和对视频图像质量影响较小的情况下,快速检测到有意义的文本水印信息,并对MPEG压缩攻击有较强的鲁棒性.  相似文献   

10.
利用中频DCT系数接近0的特征,提出了一种通过对称修改单个中频系数实现嵌入二值图像水印的方案。首先将水印图像进行Arnold变换,然后根据变换后水印像素值为1或0将宿主图像中频系数修改为绝对值相等的正负数,提取水印时只需判断相应系数的正负即可,提供过程不需原始图像参与。实验结果表明,该算法对于常见的图像攻击具有较好的鲁棒性。  相似文献   

11.
电子签章为公文在网络间的安全传输提供了一种安全的保障,其为确保公文的完整性和权威性提供了一种有效的途径。本文针对电子签章系统中的关键算法——数字水印算法,提出了一种基于电子签章的二值图像盲数字水印算法;算法结合电子签章系统,通过在印章图像中嵌入可见水印以提高印章图像隐藏信息的能力,而后将公文的摘要信息嵌入到印章图像中。通过实验看出,算法对常见的水印攻击具有较好的稳健性,是一种有效的二值图像盲数字水印算法。  相似文献   

12.
数字媒体版权保护已变得十分迫切和需要,有效的版权确认方法是实现有效版权保护的前提。本文结合Arnold置乱方法,提出了一种有效的数字图像水印方法。该算法通过将置乱后的数字水印嵌入到原始载体图像的L级小波逼近子图,取得了不错的结果。实验证明,该方法嵌入的数字水印不但具有较好的不可见性。而且对图像噪声、滤波等攻击具有较好的鲁棒性。  相似文献   

13.
一种基于混沌序列的DCT域盲数字水印算法   总被引:4,自引:1,他引:4  
文章提出了一种基于混沌序列的DCT域盲数字水印嵌入和检测新算法。该算法以二值图作为水印.通过混沌序列确定水印信号嵌入位置,根据JPEG标准的量化表系数确定水印的嵌入强度.只有利用正确密钥才能提取水印,保证了算法的安全性;提取水印时不需要宿主图像,实现了盲水印技术。实验仿真表明了该算法简单易行且对常见的水印攻击有较好的鲁棒性和实效性。  相似文献   

14.
频域数字水印研究   总被引:2,自引:0,他引:2  
本文对当前数字水印技术的背景、概念、特点、分类、发展应用作了全面研究和综述,重点总结了频域数字图像水印的优势(相对于空间域)、这一领域的算法和发展前景以及目前还存在的问题。最后提出了今后在这一领域可以进一步开展工作的方向。  相似文献   

15.
本文提出了一种具有较强鲁棒性的混沌数字图像水印算法。首先,根据特定的初始条件和参数产生混沌序列,从而构造出数量大、保密性好、自相关性强、互相关性弱的数宇水印信号。对于水印的嵌入,根据小波分解后高频系数的能量来决定水印嵌入的区域,进而根据各层可容纳的噪声信号强度来控制水印的嵌入强度。水印的检测过程中先对图像进行几何配准,能够有效的提高水印检测的准确性。实验证明该水印嵌入算法易于实现,且具有较强的鲁棒性及视觉上的难以感知性。  相似文献   

16.
该文提出了一种基于DWT多分辨率分解的数字水印技术。利用多分辨率分解技术,分别将原始图像与水印图像进行三层离散小波变换,将相同分辨率层次水印嵌入到对应的相同分辨率层次的原始静态图像之中,使水印对原始图像具有自适应性。实验结果表明,该文提出的水印算法经某些图像处理操作和JPEG压缩后仍是鲁棒的。  相似文献   

17.
本文分析了用于调频广播内容监测的一种数字音频水印算法。介绍了数字信号通过傅里叶变换和相位调整优化,对数字音频水印进行嵌入和检出的步骤,以及数字音频水印算法的特性和在调频广播监测中的应用研究。  相似文献   

18.
基于变换域数字图像水印技术的研究   总被引:1,自引:3,他引:1  
以数字图像水印为研究对象,在介绍典型的最低有效位LSB空间域图像水印算法优缺点的基础上,对DFT、DCT、DWT、Ridgelet变换域数字图像水印技术进行了研究,然后重点分析了Contourlet变换新技术,Contourlet变换通过各向异性基实现了图像的多尺度多方向性分解,更能捕获图像的曲线奇异性和匹配人类视觉特性,这一新技术在数字图像水印领域有广阔地应用前景,最后指出了数字水印的发展方向.  相似文献   

19.
基于三维离散余弦变换的鲁棒彩色图像水印算法   总被引:1,自引:0,他引:1  
针对常见的彩色图像水印算法仅在亮度分量或在每一分量嵌入水印,致透明性和鲁棒性不能达到权衡的问题,提出了一种新颖的基于三维离散余弦变换的RGB彩色图像水印算法。为增强水印的安全性,先对水印图像进行异或加密和Arnold置乱处理;其次对彩色图像进行互不重叠的分块处理,并对每一分块进行三维离散余弦变换;最后对每一分块三维离散余弦变换后的第一个系数采用量化的嵌入方法嵌入水印信号。实验表明,提出的算法具有较好的透明性和鲁棒性,对彩色图像的版权保护应用具有一定的应用价值。  相似文献   

20.
In this paper, a discrete cosine transform based copyright protection scheme that does not require the original image for logo verification is proposed. Features of logistic map and discrete cosine transform are used to generate the verification map. Digital signature and timestamp are used to make copyright proving publicly verifiable. We have combined cryptographic tools and digital watermarking, in order to enhance the security and reliability of copyright protection. In addition, chaotic map is used to generate a chaotic pattern image, which can be used as secret key to improve the security of proposed algorithm. Experiments are conducted to show the robustness and effectiveness of the proposed algorithm. Experimental results show that our scheme outperforms related works in most of the cases.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号