首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
格式化文本水印性能评估基准研究   总被引:2,自引:0,他引:2  
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准.回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准.借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式.对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌入数据量—鲁棒性测试,实验结果表明,该系统在文本水印算法评估和设计中具有有效性和实用性.  相似文献   

2.
文本水印容易受到格式化攻击,而目前文本数字水印技术主要集中于基于格式方面.提出一种基于GB23212国标码的Word文档零水印方案,该算法利用混沌映射确定被比较的两个汉字,基于汉字GB23212国标码比较两个汉字的大小,进而产生基于文本内容的零水印.该算法不改变文本格式,因此能较好地抵抗改变行距、字间距、字体,字号、复制等格式化攻击,有效提高了算法的鲁棒性及安全性.实验结果表明了该算法的有效性.  相似文献   

3.
斯琴  张力  廉德亮 《计算机应用》2009,29(9):2348-2350
基于格式的文本水印算法对格式攻击的鲁棒性比较差,而基于自然语言的文本水印算法相对难以实现,因此提出一种基于词频的文本零水印算法。对文本内容进行分词并计算每个分词的词频,根据设定的词频阈值范围依次提取分词序列作为文本特征,将文本特征、水印和密钥注册于版权保护(IPR)信息库。水印检测可实现盲检测。将该算法用于含有图像等多媒体信息的中英文文档,试验结果证明,该算法对剪切、粘贴、内容顺序颠倒等攻击有较强的鲁棒性。  相似文献   

4.
英文文本多重数字水印算法设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
袁树雄  孙星明 《计算机工程》2006,32(15):146-148
针对现有英文文本数字水印方法存在的不足,提出并实现了一种基于字符属性及单词内容的多重文本数字水印算法。该方法可以实现较大的水印容量且水印的隐蔽性好,同时针对攻击者对文本内容或水印的破坏,该算法具有较好的检测和纠错提取性能。攻击实验数据证明水印的鲁棒性较强。  相似文献   

5.
根据特征编码的思想,首次提出了一种基于文字下划线特征变化的脆弱型文本水印算法.该算法利用字符的内码特征信息生成水印,然后按照特定的顺序插入水印或检测水印.理论分析和实验表明,算法具有良好的不可感知性,能准确地检测各类水印攻击,在大部分情况下能对篡改进行精确定位.  相似文献   

6.
一种可抗二值化攻击的文本图像可见水印算法   总被引:1,自引:0,他引:1  
一些在文本图像中嵌入可见水印标识的方法会在二值化攻击下完全失效,因此提出一种基于灰度均匀分布的文本图像可见水印算法。该算法通过对二值水印图像的黑色像素进行概率筛选来控制水印的嵌入强度,然后将二值文本图像和筛选后的水印图像映射到相同的灰度分布范围,以得到含可见水印标识的文本水印作品。仿真实验表明,该算法生成的文本图像可见水印作品灰度均匀分布,能够抵抗二值化攻击,具有良好的鲁棒性。  相似文献   

7.
针对现有可逆文本水印抗同义词替换攻击鲁棒性不强的缺点,提出一种基于纠错编码的可逆文本水印算法。利用纠错编码方法,对同义词库中同义词的位置进行编码生成同义词词码字,结合同义词替换技术完成水印的嵌入;在提取水印时,利用纠错码的检测纠错功能完成水印的提取,同时实现同义词替换后可还原的可逆文本水印功能。仿真实验表明,算法嵌入的水印具有良好的不可见性和较强的鲁棒性。  相似文献   

8.
付兵 《福建电脑》2007,(8):115-115,103
格式化文本中嵌入秘密数字水印可用于文本文档的保护.本文提出了一种新的基于格式化文本的空格编码水印算法.通过在Word文档中利用VBA编程实验了该算法,验证了这一数字水印方法的可行、稳定可靠且具有较好的隐蔽性.  相似文献   

9.
基于DWT的图像水印算法研究   总被引:8,自引:1,他引:8  
提出了一种基于离散小波变换的水印算法。水印采用文本图像水印,将原始图像和水印分别进行3级小波变换,为了保证水印的安全性,将水印变换域各子图分别进行置乱或加密处理。将水印经处理后的各级变换系数重复嵌入原始图像各级变换系数的不同位置。在检测时,提出采用多方案水印提取算法以适应不同的攻击。实验表明对缩放、剪切、JPEG或JPEG2000压缩等图像退化处理或攻击均具有较强的鲁棒性。  相似文献   

10.
为保护数字文本的知识产权,提出一种利用语义角色嵌入水印信息的文本水印算法。采用Unicode编码和Huffman编码对水印进行预处理形成特定形式的水印信息串,借助自然语言处理技术标注文本中的语义角色,将水印信息映射为语义角色的位置,实现水印的嵌入与提取。算法对文本的格式和内容不做任何修改,具有很强的隐蔽性和鲁棒性,能有效抵抗常见的格式变换和攻击,同时能提供较大的水印容量,与其它文本水印算法相比具有一定的优越性。  相似文献   

11.
抗几何攻击的空间域图像数字水印算法   总被引:10,自引:0,他引:10  
李旭东 《自动化学报》2008,34(7):832-837
当前已有的水印算法多数无法抵抗几何攻击, 而现有抗几何攻击的水印算法大多数只能抵抗一定程度内的几何攻击. 本文提出了一个新的抗几何攻击的图像数字水印算法. 该算法在水印嵌入时, 先对原始图像进行分块, 然后对各个子块图像根据量化策略重复嵌入相应的 1bit 水印信息; 在水印提取时, 先将含水印图像进行分块, 然后对从各个子块图像中提取出的水印信息根据多数原则判定相应子块图像所含的 1bit 水印信息. 该算法简单、快速, 所能嵌入的水印信息量大, 并且在提取水印时无需原始图像. 实验结果表明, 该算法能够有效地抵抗很大程度的几何攻击及其组合攻击, 对常规的图像处理攻击也具有很强的稳健性.  相似文献   

12.
提出了一种基于特征的易碎图像水印框架,来阻止VQ攻击.图像特征被提取出来,用 来处理原始水印或生成水印,使得要嵌入的水印信息不仅不被攻击者知道,而且依赖于原始图 像.因此,不同的原始图像嵌入了不同的水印信息,从而使得攻击者无法建立VQ码表,因而无法 实现VQ攻击.同时,为了提高水印的安全性和篡改的局部检测性,本文给出了该框架下水印嵌 入方法的基本要求.根据该易碎图像水印框架,本文设计了一种基于图像矩不变量的易碎水印算 法.分析和实验结果表明,该算法不仅可以很好地、局部地检测图像中的篡改.即使图像中仅有一 位被篡改时.同时,在不需任何额外的密码或图像索引号的情况下,成功地抵抗VQ攻击.  相似文献   

13.
复合式的多功能数字水印算法   总被引:2,自引:1,他引:2  
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护.首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB算法在空域自适应地嵌入脆弱性数字水印.实验结果表明,该方法不可见性好,对一般的图像处理和攻击,如JPEG压缩、滤波、加噪声、旋转、缩放等都有良好的鲁棒性,同时还能对图像中细微的篡改进行有效精确的定位,并且作为一种盲水印算法有着良好的安全性.  相似文献   

14.
自嵌入空域易损水印技术   总被引:3,自引:0,他引:3  
提出了一种新颖的自嵌入易损水印技术用于图像的完整性认证.提出引入基于图像的不确定性来克服其他算法中存在的安全缺陷.通过结合图像特征及相机密钥来产生基于图像的密钥来实现这一目的.相机密钥的惟一性解决了密钥的管理问题.算法把图像本身的信息作为水印嵌入,认证时可直接进行而不需要其他的水印参照信息.给出了性能分析,表明当嵌入的信息量较大时可以得到较高的篡改检测概率.分析了可能的攻击方式并给出了相应的攻击概率和检测概率.实验结果表明该算法是有效的.  相似文献   

15.
数字水印在应用中可能会受到很多攻击,最难对付的一种攻击是协议攻击。提出了一种基于奇异值分解(SVD)的数字水印算法,用媒体哈希序列对二值水印图像进行加密调制,然后通过随机选取分块,嵌入多份调制后的水印到宿主图像分块SVD的奇异值中,加大了嵌入容量和减少了可能的替换攻击。图像质量评价用适合于SVD的算法,可以较好地符合人眼的主观评价。理论分析表明所提算法具有抵抗协议攻击的能力,实验结果表明,所提算法对各种攻击具有很好的鲁棒性。  相似文献   

16.
Shi  Hui  Wang  Xianghai  Li  Mingchu  Bai  Jun  Feng  Bin 《Multimedia Tools and Applications》2017,76(5):6941-6972

Since existing watermarking schemes usually cannot recover the tampered position, a secure variable-capacity self-recovery watermarking scheme is proposed. Both watermark embedding capacity and security are taken into account. The original image is divided into texture blocks and smooth blocks, and the texture blocks not only save traditional information, and save the “details” information. The so-called “details” information refers to the texture information, which not only can effectively resist mean attack, but also help to improve the quality of the recovered image to meet the needs of practical work. And then according to the characteristics of different blocks, the different length compound watermarks are produced. The so-called “compound watermarks” include the authentication watermarks and information watermarks. Authentication watermarks are used to detect the tampered region, and the information watermarks which include basic watermark and additional watermark are used to recover image. Then the compound watermarks are inserted into the other blocks based on the new proposed scheme called three level secret-key embedding scheme (TLSES). And then detect the tamper blocks and recover them by the three level tamper detection scheme (TLTDS). The experimental results show that the paper can not only accurately detect the tamper region and recover image, but also can effectively resist mean attack and collage attack.

  相似文献   

17.
基于脆弱性数字水印的图象完整性验证研究   总被引:18,自引:1,他引:18       下载免费PDF全文
计算机网络技术的飞速发展与信息媒体的数字化 ,使得在网络环境中对数字产品实施有效的内容保护成为一个迫在眉睫的现实问题 .传统的数字签名技术只是用于对通信领域的信息传送进行篡改检测 ,而脆弱性数字水印技术则为网络环境下多媒体的内容保护提供了一个有效的解决方案 .与鲁棒性水印不同的是 ,脆弱性水印主要用于检测发生在多媒体数据中的篡改 ,并对其定位 .为了推动我国在此前沿领域研究工作的进一步深入 ,这里就当前脆弱性数字图象图象水印技术的基本特征、一般原理、研究现状、攻击方法及发展方向进行一个综述 .  相似文献   

18.
吕林涛  王伟 《计算机工程》2009,35(21):169-170
针对现有公钥水印算法抗几何攻击能力弱的问题,提出一种利用SIFT特征实现抗RST攻击的公钥水印算法,采用SIFT算法对原始图像的特征点进行提取,构造局部特征区域,并在其DCT域中嵌入水印信息,使嵌入水印后的图像能够更好抵御RST攻击,从而满足公钥水印可公开检测的要求。实验结果表明,该算法能够有效抵抗RST攻击和一般信号处理的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号