首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
数字水印技术   总被引:2,自引:0,他引:2  
数字技术与互联网络的发展对传统的版权保护手段提出了挑战,作为一个解决数字产品版权保护的新方法,数字水印技术在最近几年引起人们的极大关注,目前已提出了多种数字水印方案,本文首先介绍了数字水印的主要应用方面,而后描述了这些方案所共有的总体框架与特性,介绍了数字水印的生成、嵌入与恢复方法,最后简单分析了数字水印的研究方向与应用前景以及数字水印方法可能存在的一些问题。  相似文献   

2.
伴随着信息社会的飞速发展,现代社会中银行卡的使用日渐普及。人们通过有线或无线网络都可以进行资金的转账和消费。银行卡的资金安全关系到我们每一个人的正常生活,所以必须最大程度地确保银行卡信息的安全。本文从网络安全加密手段的角度,分析了我们在使用银行卡时应注意哪些方面以及在网络信息传输中保证信息安全的方法,找出其中的关键因素,以提高人们的防范意识。  相似文献   

3.
随着互联网的日益发展,人们慢慢习惯并喜欢上在社交网络上分享自己摄影作品.但是,由于网民版权意识不强和网络空间广阔,及时获取其作品遭侵权和保护图像版权的问题在社交网络上变得日益尖锐.针对以上问题,本文在现有的图像版权保护的基础上进行了重新设计,从中加入了RSA公钥算法进行系统用户身份验证、加入了图像认证中心对有效用户的申请办法版权证书以及加入了同态加密算法加密图像信息传递到图像认证中心.使其克服水印信息被窃取和原作者无法及时得知的弊端,并且图像对第三方保密.进而实现一个安全可靠的认证系统.  相似文献   

4.
由于当前的平面设计图像加密方法所设计的加密结构多为独立目标,加密范围有限,导致加密置乱度下降,为此提出基于数字水印技术的平面设计图像加密方法。首先,根据实际加密的需求及标准提取图像特征码,形成定向的图像加密环境;其次,采用多目标处理的方式,计算图像灰度值,完成平面设计图像的灰度处理;最后,采用数字水印技术进行加密水印的置换嵌入,实现图像加密处理。测试结果表明,该加密方法的稳定性与安全性较高,具有更好的加密针对效果,加密的效率较高,具有较高的应用价值。  相似文献   

5.
朱大立  陈晓苏 《计算机应用》2010,30(7):1818-1820
采用层次划分的技术设计了一个具有普适特征的水印技术应用框架,适用于实现电子文档的信息标识,同时也适用于在信息系统中应用数字水印技术实现其他应用。框架分为驱动层、适配层和应用层。在此基础上提出了一种基于分层水印技术应用框架的电子政务网络中电子文档信息标识方案,实现了数字水印作为信息标识的嵌入和检测。  相似文献   

6.
基于数字水印技术的隐蔽信息传输系统   总被引:3,自引:0,他引:3  
针对传统加密通信不具备伪装性,容易被攻击者监听、截取、破译的缺点,提出一种新的基于数字水印技术的隐蔽信息传输系统。该系统利用人的听觉系统分辨率限制来实现隐藏信息传输的伪装性,能有效克服传统加密通信易被攻击者监听、截取的缺点。此外,实验表明该系统能实现隐藏信息的可靠性传输。  相似文献   

7.
基于文档图像的抗打印-扫描数字水印技术   总被引:2,自引:0,他引:2  
针对文档图像的特点提出了一种基于文档图像的盲检测水印算法。该算法能抵抗打印—扫描的攻击。首先对文档图像进行字符分割,使每块只包含一个字符;然后对每块进行线性规范化规范块大小,对规范的块进行三级离散小波变换(DWT),通过调整细节子带系数的正负号的数量来嵌入水印信息。实验结果表明,该算法适用于文档图像,能抵抗打印—扫描攻击。  相似文献   

8.
基于混沌映射和遗传算法的公开数字水印技术   总被引:1,自引:0,他引:1  
本文提出一种基于混沌映射和遗传算法的鲁棒公开图像水印技术.随机选取若干子块,并在子块中随机选取一个像素点,通过修改该点像素值与子块的均值之间的大小关系来隐藏水印信息.结合混沌映射和遗传算法提高水印的安全性和不可感知性;通过重复嵌入提高水印的鲁棒性.实验结果表明,本文方法具有较好的不可感知性以及对通常的图像处理具有很好的鲁棒性,并且优于同类方法.  相似文献   

9.
信息安全技术的新热点——数字水印   总被引:3,自引:0,他引:3  
1背景 作为信息隐藏技术的一个主要分支,数字水印(digitalwatermark)是目前国际学术界研究的一个前沿热门方向,因为数字水印技术在信息安全中占有不可替代的地位。例如在从传统商务向电子商务转化的过程中,会出现各种纸质票据等电子文件的扫描图像等,在各种票据中加入数字水印,可以提供不可见的认证标志,从而大大增加伪造的难度。再如,随着数字化技术和Internet的发展,DVD、MP3等数字化产品让人目不暇接,在数字产品中加入水印,日后可根据水印标识追踪非法复制品的来源,从而起到防盗版的作用。…  相似文献   

10.
图像在许多的实际应用领域,比如:新闻报道、法庭举证、医学鉴定、记实照相机要求保证图像不被未授权者随意篡改。在某些场合,不仅要求保证图像的完整性,还需要验征图像发送者的身份。该方法综合了数字水印、报文摘要、公钥匙加密等技术,具有以下特性:图像数据与验证数据浑然一体;不但能检测出图像是否被篡改、缩放、剪切,还能定位被篡改象素块的位置;能检测并定位出图像内子块与子块之间的偷换、图像与图像之间的子块偷换、嫁接等。  相似文献   

11.
在拍摄银行卡时,由于受拍摄角度的不确定性、光照条件的复杂性及卡背景的多 样性等众多因素的干扰,使得自然拍摄场景的银行卡数字识别算法存在较大挑战。为此,提出 一种基于卷积神经网络(CNN)的银行卡数字识别框架。首先,通过投影矫正、边缘检测和形态 学等一系列图像处理算法获取目标数字区域;其次,通过增强的数据集训练一个CNN,使用该 网络通过滑窗识别获取上述目标数字区域,输出初始银行卡号序列,生成为一个数字曲线图; 最后,提出了滑窗优化算法,该平滑算法输入上述初始的银行卡号曲线图,对其进行优化,继 而分割出单个数字并输出最终结果。实验结果表明算法显著提高了银行卡数字识别和分割的准 确率,同时针对较复杂的银行卡图像仍然具有较好的鲁棒性。  相似文献   

12.
为了克服传统水印嵌入算法存在的不足,提出一种基于目标对象的数字水印算法,首先根据图像形成的物理原理分析对象的深度信息;其次利用深度信息提取ROI对象;最后为了保护图像内容的完整性,在背景区域和ROI区域嵌入鲁棒性水印,为防止对ROI的窜改在该对象区域嵌入半脆弱水印。实验结果表明,该方法具有较好的透明性,对JPEG压缩、噪声、滤波攻击鲁棒性较好,且对图像ROI区域的窜改检测效果较好。  相似文献   

13.
钟征燕  郭燕慧  徐国爱 《计算机应用》2012,32(10):2776-2778
在数字产品日益普及的今天,PDF文档的版权保护问题已成为信息安全领域研究的热点。通过分析PDF文档的结构及相关数字水印算法,针对当前一些大容量文本水印算法存在增加文档大小的缺陷,提出了一种基于PDF文档结构的数字水印算法。该算法利用行末标识符不会在文档中显示的特性,通过等量替换PDF文档中具有固定格式的交叉引用表的行末标识符,来实现水印信息的间接嵌入。实验结果表明,该算法水印容量能满足数字版权保护的要求,隐蔽性好,能抵抗统计等攻击。  相似文献   

14.
摘  要:针对医学图像面临恶意篡改、信息窃取和泄露等安全问题,提出了一种基于超混沌的医学图像篡改定位零水印算法。首先将原始载体图像的最低有效位LSB(Least Singificant Bit)置零,然后将其分成互不重叠的子块,计算每块的均值,利用块中每个像素值与块均值的大小关系构造特征矩阵,最后利用Arnold置乱后的特征矩阵与超混沌加密的二值水印进行异或运算来构造零水印;另外,如果图像遭到篡改,通过计算差值图像,则能精确定位篡改位置及篡改形状。实验结果表明,该方案不仅具有较好的安全性,而且达到良好的篡改检测和定位效果。  相似文献   

15.
在应用数字水印技术进行数字版权保护时,数字水印协议具有和数字水印算法同等的重要性,水印协议要解决水印的产生、保存、多水印嵌入、版权所有者和消费者的权利保护、版权确定、盗版源追踪、争端判决等等一系列问题.为进行网络环境下的数字版权保护,引入人工智能领域活跃的Agent技术,结合数字版权保护的核心技术数字水印,提出一种基于Agent技术的数字水印协议框架,详细论述了异构网络环境下的带有智能特色的数字版权保护基础设施构成和相互作用.  相似文献   

16.
A secure fragile watermarking scheme based on chaos-and-hamming code   总被引:1,自引:0,他引:1  
In this work, a secure fragile watermarking scheme is proposed. Images are protected and any modification to an image is detected using a novel hybrid scheme combining a two-pass logistic map with Hamming code. For security purposes, the two-pass logistic map scheme contains a private key to resist the vector quantization (VQ) attacks even though the embedding scheme is block independent. To ensure image integrity, watermarks are embedded into the to-be-protected images which are generated using Hamming code technique. Experimental results show that the proposed scheme has satisfactory protection ability and can detect and locate various malicious tampering via image insertion, erasing, burring, sharpening, contrast modification, and even though burst bits. Additionally, experiments prove that the proposed scheme successfully resists VQ attacks.  相似文献   

17.
基于数据仓库的银行卡统计系统   总被引:7,自引:4,他引:3  
熊齐  潘梅森 《微计算机信息》2006,22(36):223-224
分析了数据仓库的特点,并根据银行卡统计系统的业务需求给出了其系统结构和数据仓库模型,最后指出了其关键技术及实现方法。  相似文献   

18.
将IC卡引入驾驶证申请管理系统中,实现了驾驶证申请过程中信息采集和管理的电子化。文中详细阐述了该系统的设计思想、系统组成及原理。  相似文献   

19.
简要介绍IC卡各类芯片的基本功能及其应用。并对IC卡芯片的制造、可靠性及加密性做了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号