首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于奇异值分解的数字图像水印算法   总被引:1,自引:0,他引:1  
奇异值分解(Singular Value Decomposition,SVD)是一种特殊的矩阵分解技术。图像的奇异值具有很好的稳定性,体现的是图像的内蕴性质,这使得它在图像水印领域得到了广泛应用。通过回顾空域和变换域中经典的基于SVD的水印算法,分析了算法的缺陷,讨论了现有的改进方案,提出了基于奇异值分解设计水印算法的注意事项。  相似文献   

2.
数字水印作为一种新型的信息隐藏技术而成为目前业界研究的热点。本文提出了一种基于奇异值分解的图像水印改进算法。该改进算法具有如下特点:(1)在水印嵌入时,对原始图像以块为单位进行奇异值分解,在得到的奇异值中直接嵌入水印;(2)在水印提取时,不需要原始图像数据或原始水印数据。改进后的算法更加简便、快捷。实验
表明,与DCT算法相比较,本文所提出的方法在抵抗各种常规数据处理和攻击(如高斯噪声、JPEG压缩、滤波、裁剪等)方面具有良好的性能。  相似文献   

3.
通过分析发现,一类基于奇异值分解的图像水印算法存在致命漏洞,即利用在水印嵌入过程中生成的密钥可以从其他图像(含未嵌入水印的图像)中提取出高相关的水印信息,称这一新发现的算法漏洞为水印算法的伪验证,并由此首次提出了水印算法伪验证的定义和判定条件。然后通过实例分析,指出基于奇异值分解的水印算法之所以存在伪验证,是由于奇异值分解使得水印信息主要包含于正交阵U、V中,因此水印的提取与正交阵U、V以及奇异值的分布类型有关,而与奇异值的具体取值无关。  相似文献   

4.
奇异值分解的可自恢复的图像篡改认证方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种图像的自嵌入水印算法,该算法将图像分块奇异值分解,并提取每块的最大奇异值实施量化生成量化图像。量化图像生成的二值编码经过置乱和混沌加密后嵌入到原始图像的置零位之中。算法不仅能检测和定位对图像的篡改,而且能恢复被篡改图像的内容。实验结果表明篡改定位准确,被损坏的图像内容恢复质量较好。  相似文献   

5.
研究优化图像水印问题,传统的基于奇异值分解(SVD)的图像水印算法中,由于水印信息均分布于整个图像,当含水印图像遭到攻击后,提取的水印图像有明显失真,容易出现黑色细线.为消除失真,改善水印提取效果,提出了一种奇异值分解的小波域图像水印算法.首先,在构造二值水印图像时,将文字信息分布于图像左下角和右上角,由于在对角线上并未分布信息,提取出水印图像直接将对角线的黑色细线通过像素灰度值调整为同底色相同的白色即可消除失真.水印嵌入过程中运用矩阵相乘将传统SVD算法中需保留的参数矩阵由3个减少为1个,简化了算法.实验结果表明,改进的算法既保持了鲁棒性和不可见性,同时也消除了失真,获得了很好的图像水印提取效果,可用于版权保护.  相似文献   

6.
张婷  吕皖丽  罗斌 《计算机工程与设计》2011,32(4):1370-1373,1390
为了对视频中关键内容是否经受篡改实施有效验证和保护,提出了一种基于运动目标检测的自嵌入视频认证水印方案。由于运动目标集中了视频的关键信息,采用独立分量分析技术从连续的视频帧中分离出运动分量信息生成水印,并用奇异值分解方法对水印作预处理,采用DCT方法自嵌入到视频帧中去。实验结果表明,该水印方案在保证视频质量的前提下,对于常见攻击处理和局部篡改具有很好的鲁棒性,可以有效地验证视频关键信息是否遭到篡改,并且能够恢复出被篡改的关键内容,有效地保护视频完整性。  相似文献   

7.
基于奇异值分解的零水印算法   总被引:5,自引:1,他引:4       下载免费PDF全文
李学斌  俞登峰  程亮 《计算机工程》2009,35(11):163-165
针对传统的基于奇异值分解的水印算法水印容量较低的缺陷,提出基于奇异值分解的零水印算法,在分块的基础上提取奇异值向量的前若干项,将其作为图像特征,并利用此特征进行零水印构造。仿真实验结果表明,该算法能降低计算复杂度,增加水印容量,稳健性较好。  相似文献   

8.
基于图像奇异值的脆弱水印方案   总被引:2,自引:0,他引:2  
针对精确定位型脆弱水印算法的安全性问题,提出一种基于图像奇异值的脆弱水印方案。该方案选取与图像内容密切相关的图像奇异值作为水印,用混沌系统对其加密来增强水印的安全性。认证时通过水印差值定位图像被篡改的位置,通过奇异值差值反映被篡改区域的篡改强度。实验仿真结果表明该算法不仅提高了精确定位型水印算法的安全性,而且还可以估计出被篡改区域的篡改强度。  相似文献   

9.
彩色图像脆弱水印自嵌入认证算法   总被引:3,自引:2,他引:3  
彭玉忠  陈勤  周律 《计算机工程与设计》2004,25(12):2208-2209,2212
脆弱水印是图像认证的一种有效手段,基于图像内容的脆弱水印可通过水印重建被修改的图像。通过在图像最低位嵌入基于图像内容的水印,提出了一种彩色图像脆弱水印自嵌入认证算法,并进行了大量实验。实验结果表明,该算法具有较强的抗图像剪切及涂改等攻击能力。  相似文献   

10.
针对基于量化的嵌入方法不能抵抗亮度增强等攻击而基于关系的嵌入方法抵抗常见的攻击能力较弱等缺点, 提出了一种混合量化和关系嵌入方法的彩色图像水印算法。该算法先对彩色图像的每一分量进行互不重叠的大小为8×8的分块, 借助密钥选取待嵌入水印的分块并对选取的分块进行1级离散小波变换和分别对低频子带与高频子带进行奇异值分解, 在低频和高频子带奇异值分解后的奇异值矩阵分别采用量化和关系的嵌入策略嵌入预处理后的水印。实验表明, 该算法实现简单, 具有较好的不可见性。与其他算法相比, 该算法具有更好的鲁棒性能。  相似文献   

11.
黄良永 《计算机工程》2011,37(5):175-178
针对数字图像的篡改恢复问题,提出一种自嵌入的脆弱认证水印方法。提取图像2×2分块的灰度均值,经混沌映射加密、嵌入位平面确定和自同构映射后,作为水印信息嵌入原始图像所有像素的2个最低有效位中。该方法在图像认证时无需原始图像和任何有关水印的附加信息,可实现对细小图像篡改的准确检测定位并恢复到图像分块。实验结果与分析表明,该方法对任意的篡改极其敏感,恢复图像质量较好,安全性能较高。  相似文献   

12.
胡玉平  张军 《计算机工程》2010,36(11):140-142,145
提出一种新的用于图像认证及恢复的半脆弱水印算法。该算法的水印生成和嵌入都在原图像中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性。实验结果表明,该算法可较好地区分对图像内容的恶意篡改和可接受的一般图像处理,当图像内容被篡改时,可以给出篡改的位置并有效恢复被篡改的内容。  相似文献   

13.
徐涛  张艳宁 《计算机工程》2007,33(20):167-169
提出一种基于奇异值分解的网格模型盲水印算法,只对网格顶点的几何数据进行处理,适用于任意拓扑结构的网格模型。奇异值分解在与网格模型几何数据局部统计特征相似的球面坐标映射方阵中进行,水印序列嵌入到方阵生成的奇异值序列中。实验结果表明,算法可抵抗平移、旋转、各向一致缩放攻击及顶点重排序攻击,对噪声攻击也具有一定的鲁棒性。  相似文献   

14.
提出了一种用于图像完整性认证的半易损数字水印算法,利用原始图像的HVS特性,将二值图像生成的水印信号嵌入到变换后的DCT系数中.检测器能够从接收到的水印图像中提取出水印图像,并且定位受到攻击的图像位置.实验结果表明,该算法具有较好抗JPEG压缩鲁棒性和识别被篡改的区域能力.  相似文献   

15.
采用奇异值分解的数字水印嵌入算法   总被引:2,自引:6,他引:2  
提出一种新的数字水印嵌入算法,采用奇异值分解(SVD)算法对数据进行分解变换。利用正交矩阵作为容器进行水印嵌入,并通过参数的选择和纠错码的使用提高水印的隐蔽性和鲁棒性。  相似文献   

16.
为解决高值图像同时具有版权保护和内容认证需求的问题,提出了基于零水印和认证水印的双水印方案。实验表明,该方案具有篡改敏感度高和水印鲁棒性强的特性,性能可靠,可以同时实现对高值图像的版权保护和内容安全认证。  相似文献   

17.
文章提出了一种基于整数小波的彩色图像认证水印算法,详细讨论了彩色图像认证水印的嵌入和检测过程,通过MATLAB仿真实验,表明算法性能良好,能够达到对高值彩色图像内容的安全认证。  相似文献   

18.
该文提出了一种能够对图像进行篡改检测与篡改定位的新方法。首先对图像进行分块,分别提取每块图像的直方图不变矩,组合起来作为数字水印,然后利用奇异值分解的方法将这些水印嵌入到原图像中。试验结果表明这种算法适用于BMP图像篡改检测,并可准确确定被篡改的位置,并且该算法抗几何攻击性的能力强。  相似文献   

19.
在水印算法中用奇异值分解可以提高图像的抗几何失真性,但它对椒盐、高斯、滤波等攻击的抵抗能力却很弱.对原有的基于SVD的水印算法进行改进,提出基于W-SVD的水印算法,即在小波分解的基础上进行奇异值分解.实验证明,改进后的水印算法在保持强的抗几何失真性的同时对椒盐、高斯、滤波等攻击的鲁棒性也有提高.  相似文献   

20.
根据小波变换编码的原理,提出了一种使用了能经受有损压缩的半脆弱水印的图像认证系统。这种算法将原始载体图像分解为小波系数,然后对小波系数进行量化,之后嵌入伪随机比特模板。认证过程则是首先从水印图像中提取出嵌入的比特,再用这些值和伪随机模板相应的比特进行比较,并且将匹配的百分比和阈值τmatch进行比较,如果这个百分比大于阈值,则通过认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号