首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
为了更好地保证数字水印的鲁棒性和安全性,提出了一种基于Contourlet变换分解和ANFIS网络结合的数字水印算法.宿主图像先进行Contourlet分解,将置乱后的水印嵌入到Contourlet分解的低频系数中.根据ANFIS网络能够很好的模拟出输入输出之间关系的特点,训练好逼近宿主图像和水印图像之间的关系的ANFIS网络.在接收端用训练好的ANFIS网络盲提取水印,实现了在Contourlet域中采用神经网络盲提取的水印算法.实验结果表明,该水印算法安全性较高,经过噪声干扰、滤波、压缩等攻击具有很好的鲁棒性.  相似文献   

2.
基于NMF和SVD相结合的Contourlet域鲁棒水印算法*   总被引:3,自引:2,他引:1  
为了提高变换域数字水印技术的鲁棒性,提出了一种在Contourlet域将非负矩阵变换(NMF)与奇异值变换(SVD)相结合的鲁棒水印算法。宿主图像经过Contourlet变换后,对低频子带进行非负矩阵变换,然后对非负基向量组W进行奇异值分解,最后将经过Arnold置乱的水印图像嵌入到奇异值中。实验结果表明,该图像水印算法在获得良好视觉效果的同时,对于加噪声、滤波、剪切等图像攻击有较好的鲁棒性。  相似文献   

3.
基于DFT和水印分割的遥感影像数字水印方案   总被引:1,自引:0,他引:1  
提出一种基于DFT和水印分割的遥感影像数字水印方案.算法首先对宿主遥感影像进行归一化处理,以确定不变质心,并根据不变质心选取方形区域作为水印嵌入区域;然后,产生一个伪随机序列作为数字水印信息,并将其分成两部分;最后对宿主遥感影像中所选区域进行DFT变换,并将水印分别嵌入DFT变换的幅值和相位成分中.实验证明本文算法对J...  相似文献   

4.
李丽丽  孙劲光 《计算机系统应用》2011,20(11):171-173,170
提出一种基于DCT和分形理论的遥感影像数字水印算法.首先利用分形技术确定自相似块作为水印嵌入区域;然后对水印图像进行Arnold置乱预处理,并将其扫描为一维序列;最后,对所选自相似块进行DCT变换,并将水印嵌入其中频系数.实验证明本文算法易于计算和实现,算法实现盲检测且有效提高了水印的不可见性,对JEPG压缩、滤波和叠...  相似文献   

5.
研究了一种结合Arnold变换的DWT数字水印算法,该算法先将嵌入的水印置乱加密,然后嵌入到进行了离散小波变换的宿主灰度图像中。通过仿真实验证明,该算法置乱效果好,对嵌入水印后的图像进行压缩、剪切、旋转、添加各种噪声均表现出较好的鲁棒性。  相似文献   

6.
针对数字水印技术在视频版权保护和抵抗攻击时存在的一系列问题。首先将原始水印图像使用Arnold变换和Hilbert曲线进行置乱处理,再对MPEG原始视频的I帧进行Contourlet变换嵌入数字水印,最后在提取时利用确定的神经网络实现水印的盲提取。实验结果表明,该算法具有良好的不可见性和鲁棒性。  相似文献   

7.
提出一种基于离散平稳小波变换的变换域的数字图像水印嵌入和提取算法。本算法先将数字水印图像进行置乱变换(Arnold变换),然后将置乱后的水印图像嵌入到平稳小波变换后的图像中,最后将提取出的水印图像进行Arnold反置乱变换得到原始水印图像。由于本算法选择了合适的水印嵌入位置,实验结果表明,该算法不但使水印具有很好的不可见性,而且所嵌入的水印对一般的图像处理如噪声、滤波、旋转、压缩等有很强的鲁棒性。  相似文献   

8.
针对现有已提出的相关数字水印算法在不同攻击下存在的问题,提出一种将非下采样Contourlet变换NSCT(Non-subsampled Contourlet Transform)和DCT-DWT-SVD联合的数字水印算法。该算法将原始的宿主图像进行非下采样Contourlet变换得到与原始图像大小相同的低频子带,将低频子带进行离散小波变换分解,并对小波分解的低频部分与Arnold变换后的水印进行离散余弦变换。将变换得到的新区域与变换后的水印信息图像进行奇异值分解,将两者分解得到的奇异值矩阵相结合,作为最终的水印嵌入主成分。实验结果表明,该算法可以有效地抵抗JEPG压缩﹑椒盐噪声﹑泊松噪声﹑滤波等不同类型的攻击,在确保水印不可见性的同时具有较高的原始图像保真性。  相似文献   

9.
一种用于版权通知和保护的遥感图像水印算法   总被引:1,自引:0,他引:1  
本文提出了一种用于版权通知和保护的遥感图像数字水印算法。算法以灰度图像作为可见水印及不可见水印,首先在空域中对遥感图像进行可见水印的嵌入,以实现版权通知功能;然后对图像进行小波变换,在小波域中嵌入不可见水印,以实现版权保护功能。水印提取采用与嵌入相同的逆过程,得到置乱的水印图像,采用一种新的Arnold反变换方法对水印进行反置乱,最终得到嵌入的水印图像。实验表明,嵌入的可见水印很难去除,不可见水印对图像的质量影响很小,并对常规处理具有较好的鲁棒性。  相似文献   

10.
为了提高变换域数字水印的鲁棒性,提出一种基于QR分解的Contourlet域鲁棒盲水印算法。该算法首先对二值水印图像进行Arnold置乱预处理,然后对宿主图像进行Contourlet变换,提取低频子带进行不重叠的分块,最后对每个子块依次进行QR分解,采用自适应量化策略在上三角R矩阵的第1行元素上重复嵌入1 bit水印信息。在水印提取时,根据多数原则从每个子块提取相应的1 bit水印信息。实验结果表明,该算法在取得良好不可见性的同时,对JPEG压缩、噪声、滤波、缩放和剪切等多种攻击具有较强的鲁棒性,并且可以实现水印的盲提取。  相似文献   

11.
针对现有遥感影像数字水印算法多为全局水印算法,抵抗旋转、行列剪切、水平镜像以及联合几何攻击能力较差,提出一种基于Harris-Laplace特征区域的局部化遥感影像水印算法。算法依据密钥生成一个随机序列,对其实施二值化,并选取一段作为待嵌入的数字水印;在宿主遥感影像中提取Harris-Laplace特征点,并依据其确定水印嵌入特征区域;最后,根据待嵌入的水印信息,将所选特征区域进行圆环划分,利用奇偶量化方法将水印嵌入其中。实验证明该算法对JEPG压缩、噪声及滤波等常规信号处理具有较好鲁棒性的同时,能够更好地抵抗旋转、缩放、平移及其联合等几何攻击。  相似文献   

12.
基于双重加密和Contourlet变换的数字图像盲水印算法   总被引:1,自引:1,他引:0  
提出了一种演化密文与规则的加密方法,以细胞自动机的初态和规则作为演化对象,寻找满足经过迭代后能得到原文的细胞自动机的初态和规则。由于某些原文只在某些特殊规则下才存在满足完全匹配的密文,而且匹配度越高搜索越耗时,所以引入了校验信息,以最大演化代数作为演化计算的终止条件,寻找迭代后与原文最接近的密文,再通过校验获得完整的原文。通过实验得出:此种加密方法具有较大的密钥空间和良好的置乱效果,而且细胞自动机的邻居半径越大,演化计算的表现越稳定。  相似文献   

13.
基于QR分解的Contourlet域抗几何攻击水印算法   总被引:2,自引:0,他引:2  
为了提高数字水印产品的抗几何攻击能力,提出一种基于QR分解的Contourlet域抗几何攻击水印算法。该算法首先对宿主图像Contourlet变换后的低频子带进行分块QR分解,通过轻微修改各子块Q矩阵第一列第二行元素和第三行元素的大小关系嵌入Arnold置乱后的水印信息,并且利用R矩阵对各子块进行相应的视觉失真补偿操作。在水印提取前,利用尺度不变特征变换SIFT特征点具有的旋转、缩放和平移不变性对几何失真含水印图像进行几何校正,恢复水印的同步性,使算法具备抵抗几何攻击的能力。实验结果表明,该算法的不可见性良好,而且对于常规攻击和多种几何攻击都具有较好的鲁棒性。  相似文献   

14.
基于整型小波变换的彩色图像盲水印算法*   总被引:2,自引:1,他引:1  
针对多数图像水印算法将灰度图像嵌入宿主图像的研究现状,提出了一种基于整型小波变换将彩色数字水印嵌入到彩色宿主图像中的算法。本算法结合人眼的视觉掩蔽特性, 实现了数字水印嵌入位置的自适应确定,同时采用量化小波系数的方法将彩色水印嵌入到彩色图像YCrCb模式的Y分量中去,彩色水印的提取不需要原始水印和原始宿主图像。实验证明,水印具有良好的不可见性,并且对常见的图像处理操作具有很强的鲁棒性。  相似文献   

15.
提出了一种向遥感图像中嵌入水印以保护其版权的算法。算法将数据融合技术和数字水印技术相结合,首先将全色图像进行小波分解,提取图像分解后的第三级低频边缘特征,利用PCA变换得到边缘特征的第一主分量作为水印信息,将水印与第三级中频进行融合;然后进行小波逆变换得到重构图像;最后采用小波变换和PCA融合法将含有水印的全色图像和多光谱图像相融合。提取水印时使用独立分量分析(ICA)方法。实验表明,该算法可以保护遥感图像的版权和进行真伪认证,且不破坏原始遥感图像的信息和特征,是有效可行的。  相似文献   

16.
Geometric distortion is known as one of the most difficult attacks to resist, for it can desynchronize the location of the watermark and hence causes incorrect watermark detection. It is a challenging work to design a robust image watermarking scheme against geometric distortions. Based on the least squares support vector machine (LS-SVM) geometric distortions correction, we propose a new image watermarking scheme in shiftable complex directional pyramid (PDTDFB) domain with good visual quality and reasonable resistance toward geometric distortions in this paper. Firstly, the PDTDFB decomposition is performed on the original host image. Then, the corresponding lowpass subband is divided into small blocks. Finally, the digital watermark is embedded into host image by modulating the selected lowpass PDTDFB coefficients in small blocks. The main steps of digital watermark detecting procedure include: (1) the PDTDFB decomposition is performed on the test images, and some low-order Gaussian–Hermite moment energy of highpass subbands are computed, which are regarded as the effective feature vectors; (2) the appropriate kernel function is selected for training, and a LS-SVM training model can be obtained; (3) the watermarked image is corrected with the well trained LS-SVM model; and (4) the digital watermark is extracted from the corrected watermarked image. Experimental results show that the proposed image watermarking is not only invisible and robust against common image processing operations such as filtering, noise adding, and JPEG compression etc, but also robust against the geometrical distortions.  相似文献   

17.
基于伪Zernike矩和Contourlet变换的抗几何攻击图像水印算法   总被引:2,自引:0,他引:2  
在研究Contourlet变换和伪Zernike矩理论的基础上,提出了一种新颖的抗几何攻击数字图像水印算法。该算法首先 用Contourlet变换处理 原始图像,提取出图像的低频区域;然后依据人眼的视觉特性以及嵌入水印前、后系数的相关性,采取量化调制伪Zernike矩的幅值将数字水印信息嵌入图像的低频区域中。其无须借助于原始图像,就能进行水印提取,实现真正的盲检测。实验结果表明,该算法对平移变换的抵抗力最强,对旋转和缩放也有很好的抵抗力,而且经过JPEG压缩之后,数字水印也不会失真。  相似文献   

18.
Digital watermarking has been presented to protect the copyright of electronic multimedia data. The previous proposed watermarking algorithms mostly embed sequences of random numbers or binary images as the watermarks. In this paper, an image accreditation technique by embedding digital gray-level image watermarks in images is proposed. In the proposed method, the host image and the watermark are decomposed into wavelet coefficients. The contextual energies of the host-image wavelet coefficients are computed to select embedding coefficients. The watermark wavelet coefficients are sorted and then embedded in the selected host coefficients. The experiments show that the proposed method provides extra robustness against JPEG-compression, image-processing, and even composite attacks compared to the traditional embedding methods. Moreover, the proposed method has no need of the original image to extract the embedded watermarks. The proposed method facilitates electronic commerce application developers to select adequate digital watermarking techniques for their development systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号