首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像;根据均值图像各像素之间的相关性进行游程编码;将编码信息作为水印嵌入在图像像素的最低两位中;篡改检测时首先使用字符串匹配的思想进行图像块和水印之间的匹配,对于未匹配成功的块,使用分组的方式进行再次匹配,以完成认证和恢复.该算法进行一次的水印嵌入,同时用于篡改检测与恢复,水印长度依赖于均值图像相邻像素之间的相关性,可有效缩短水印长度,减小对载体图像质量的影响.理论分析和实验仿真表明,算法在不可见性、篡改定位和恢复、抗拼贴攻击、漏检率等方面具有较好的效果.  相似文献   

2.
针对现有水印算法大多无法准确定位并恢复被篡改区域的问题,兼顾水印嵌入容量和安全性,提出了一种安全的变容量恢复水印算法.该算法首先将原始图像分成纹理块和平滑块,纹理块除了保存常规信息外,还保存了“细节”信息,不同块将根据自身特点产生不同长度的“复合水印”.所谓“复合水印”是指水印由认证水印和信息水印构成,其中认证水印用于检测篡改区域,信息水印用于恢复图像.然后采用新提出的“3级秘钥嵌入方案”(three level secret-key embedding scheme, TLSES)将图像块的“复合水印”随机嵌入在其他图像块中,再利用“3级篡改检测方案”(three level tamper detection scheme, TLTDS)定位被篡改图像块并进行恢复.实验结果表明,所提出的水印算法不仅能够准确检测篡改区域并恢复图像,而且能够有效地抵抗均值攻击和拼贴攻击.  相似文献   

3.
传统的可恢复水印算法往往是通过增加嵌入水印容量来提高篡改图像恢复质量,这将导致嵌入水印后图像质量的下降。针对这一问题,提出使用整数提升小波构建变容量恢复水印算法。该算法根据2×2图像块的纹理特征,使用小波系数生成长度可变的恢复水印,加密后嵌入其他映射图像块低位。使用恢复水印,结合相邻块特征进行篡改图像的检测与恢复。实验结果表明新算法能很好地满足水印不可见性要求,能有效抵抗剪切、拼贴及涂鸦等攻击,能更好地实现篡改图像的恢复。  相似文献   

4.
胡玉平  张军 《计算机工程》2010,36(11):140-142,145
提出一种新的用于图像认证及恢复的半脆弱水印算法。该算法的水印生成和嵌入都在原图像中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性。实验结果表明,该算法可较好地区分对图像内容的恶意篡改和可接受的一般图像处理,当图像内容被篡改时,可以给出篡改的位置并有效恢复被篡改的内容。  相似文献   

5.
提出一种新的基于图像特征聚类的自嵌入水印算法(CCSW),用于图像内容的认证和恢复.通过将表征图像特征的DCT变换的直流系数和低频系数按块聚类,把块聚类号引入块索引后的码字作为水印信息分别嵌入到本块及其后继块的中频系数中,用于图像内容的篡改检测和恢复.实验结果证明了该算法不但能容忍图像的常规处理操作,而且对包括拼接、替换等在内的蓄意伪造、篡改能进行有效定位和恢复.  相似文献   

6.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。  相似文献   

7.
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。实验结果表明,该算法可以有效地检测篡改区域,对篡改位置精确定位并进行内容恢复,篡改面积小于或等于50%,能够完全恢复被篡改内容。  相似文献   

8.
在分析图像数字水印不可见性、鲁棒性与水印容量三者之间制约关系的基础上,提出了一种可以有效增加水印容量的小波域自适应水印算法。该算法用噪声可见性函数对小波分解后的系数进行容噪能力分析,根据划定的阈值在容噪能力较强的系数上同时嵌入多个比特,并结合小波域视觉可见误差门限JND值,实现了水印强度的自适应调整。经对比实验证明,该算法能够较大幅度地提高水印的容量。  相似文献   

9.
10.
黄良永 《计算机工程》2011,37(5):175-178
针对数字图像的篡改恢复问题,提出一种自嵌入的脆弱认证水印方法。提取图像2×2分块的灰度均值,经混沌映射加密、嵌入位平面确定和自同构映射后,作为水印信息嵌入原始图像所有像素的2个最低有效位中。该方法在图像认证时无需原始图像和任何有关水印的附加信息,可实现对细小图像篡改的准确检测定位并恢复到图像分块。实验结果与分析表明,该方法对任意的篡改极其敏感,恢复图像质量较好,安全性能较高。  相似文献   

11.
基于数字水印的图像认证技术   总被引:40,自引:1,他引:40  
吴金海  林福宗 《计算机学报》2004,27(9):1153-1161
伴随着数字水印技术的发展,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速.它主要包括两大部分:篡改检测与篡改定位.有两种技术手段可供它使用:数字签名和数字水印.该文详细讨论了在设计基于数字水印的图像认证算法时常见的若干关键问题,阐述了基于数字水印的精确认证和模糊认证算法各自的发展过程及其国内外现状,并指出了将来继续努力的方向.  相似文献   

12.
提出了一种用于图像完整性认证的半易损数字水印算法,利用原始图像的HVS特性,将二值图像生成的水印信号嵌入到变换后的DCT系数中.检测器能够从接收到的水印图像中提取出水印图像,并且定位受到攻击的图像位置.实验结果表明,该算法具有较好抗JPEG压缩鲁棒性和识别被篡改的区域能力.  相似文献   

13.
针对图像安全水印算法功能单一的问题,亟待设计一种兼具鲁棒性或脆弱性的图像水印算法.基于此论文利用奇异值分解提出一种同时具有鲁棒性和脆弱性的图像水印方法.首先通过比较相邻两个子块的最大奇异值大小关系产生鲁棒零水印;然后利用子块奇异值的小数位奇偶性产生脆弱水印;最后将脆弱水印嵌入在对应偏移子块的空域LSB.实验结果表明:算法具备很强的鲁棒性和很敏感的脆弱性,能够在实现版权保护和内容认证中有一定的借鉴意义.  相似文献   

14.
很多图像认证算法或者篡改定位精度较高,但容易受到攻击,或者牺牲定位精度来提高安全性.该算法利用自定义的层次结构,不但可以抵抗矢量量化(VQ)、黑盒(ORACLE)等各种攻击,满足安全性要求,而且具有很高篡改定位精度.如果一个被篡改的像素在第四层没有被检测出来,也会以将近100%的概率在第三、第二和第一层检测出来.理论分析表明该算法对单像素、2×2像素块篡改的漏报率分别低于0.78%、0.19%,对大于等于4×4像素块篡改的漏报率约等于0.实验结果表明,该算法对图像篡改具有高度的敏感性,而且嵌入的水印具有很好的不可感知性.  相似文献   

15.
用于图象认证的数字水印技术   总被引:14,自引:1,他引:14       下载免费PDF全文
随着多媒体网络通讯技术的飞速发展 ,数字信息的安全维护问题日益突出 .目前 ,采用数字水印技术 (即脆弱性数字水印和半脆弱性数字水印 )进行数字图象的真实性、完整性认证已成为信息认证领域的研究热点 .为使国内广大科技人员能够较全面地了解数字水印图象认证技术的发展现状 ,给出了用于图象认证的数字水印系统的基本框架、性能要求及常见的攻击方法 ,介绍了现有的各种算法 ,分析和总结了各自的优缺点 ,并提出了下一步的研究方向 .  相似文献   

16.
免疫数字水印技术   总被引:1,自引:0,他引:1  
文章提出了一种数字水印实现的新思路,即免疫数字水印SRIW(Self-RecoveryimageImmunedigitalWater鄄marking)技术,并对SRIW进行了形式化描述。SRIW具有对常见水印攻击的免疫性和对载体图像的自恢复性,安全性分析表明公开算法时SRIW安全性等价于加密算法安全性。以小波域为例给出了SRIW实现方法,提出了SRIW特有的评价标准。在Matlab7.0下进行了仿真分析,实验表明SRIW能更直接有效地保护数字产品版权。  相似文献   

17.
文章分析了图像内容认证方式和常用篡改检测定位方法,设计出基于图像四叉树分解的认证水印算法,以四叉树分解的图形信息作为水印图像用于篡改定位。实验证明,该方法在保持图像视觉质量的前提下,能够有效抵抗常规的图像处理操作,对恶意攻击进行多区域篡改检测和准确定位。  相似文献   

18.
用于版权保护与内容认证的半脆弱音频水印算法   总被引:3,自引:0,他引:3  
王向阳  祁薇 《自动化学报》2007,33(9):936-940
提出了一种可同时用于版权保护与内容认证的半脆弱数字音频盲水印算法. 该算法具有以下特点: 1)结合音频自身特性, 不仅能够自适应划分音频数据段, 而且能够智能调节水印嵌入强度, 增强了数字音频水印的鲁棒性; 2)能够同时进行数字音频的版权保护与内容认证, 并可大致确定篡改发生区域. 仿真实验表明, 文中算法不仅具有较好的不可感知性, 而且对常规处理具有较好的鲁棒性, 同时能够对替换等恶意篡改作出报警并确定被篡改位置.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号