首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
基于数字水印的提花织物品牌认证方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对提花织物防伪问题,在分析提花织物生产工艺的基础上,提出了一种用于真伪认证的基于小样图的易损盲水印算法.该算法首先设计厂最小的水印编码方案,解决了张力平衡问题,并考虑了裁剪对水印的影响.经实际牛产验证,该算法生成的水印对织物外观无可察觉影响,并能进行有效认证.采用该方法后将极大地增加假冒的难度和成本,是一种保护提花织物品牌的有效技术手段,也是数字水印技术在非数字媒质织物上应用的创新尝试.  相似文献   

3.
陆唯杰  陈克非 《计算机科学》2002,29(12):164-167
1.引言随着数字化和网络化的发展,出现了数字多媒体的版权和完整性保护等问题。为了解决这些问题,人们开始做各方面的研究,而数字水印技术是其中的一个主要研究方向,并且得到了越来越多的关注。当前研究的数字水印,按其特性主要可以分为两类:鲁棒数字水印和易损数字水印。鲁棒数字水印(Robust Watermarking),要求对多媒体数据进行操作时,不会或者很难去除或破坏嵌在数据中的数字水印,也就是要求保证水印的鲁棒性。主要用于数字产品的版权保护,比如在数字作品中表示著作权信息,如作者、作品序号等,它要求嵌入  相似文献   

4.
针对多通道水印模型限制鲁棒水印容量和降低水印图像隐形性问题,提出基于零参考水印的多通道数字图像水印方案。该方案基于量化函数定义各水印通道的零参考水印。检测时可以提取参考水印,比较零参考水印和提取的参考水印,计算各水印通道的失真率,根据失真率计算嵌入的鲁棒水印。实验结果表明,该方案在保持水印图像隐形性的前提下,提高了水印提取准确度。  相似文献   

5.
数字水印技术是信息隐藏技术的一个重要分支,论文介绍一种易损水印技术,它采用混沌算法生成水印序列,将其嵌入到文本载体之中。算法能够有效的验证文本信息的正确性和完整性,从而可以用于军队机要工作中保证传输的机密信息的安全性。  相似文献   

6.
利用数字水印技术验证文本信息的篡改   总被引:1,自引:0,他引:1  
数字水印技术是信息隐藏技术的一个重要分支,论文介绍一种易损水印技术,它采用混沌算法生成水印序列,将其嵌入到文本载体之中.算法能够有效的验证文本信息的正确性和完整性,从而可以用于军队机要工作中保证传输的机密信息的安全性.  相似文献   

7.
提出一种新的基于DCT和SVD分解的水印算法,该算法首先进行分决DCT变换,直接用一参数时要嵌入的中频系数进行修改,再对嵌入水印后的图像进行SVD分解,将两个随机序列嵌入到各子块的奇异值中,达到重复嵌入水印.实验表明,此双水印系统能够迭到标识、认证图像所有权的目的.  相似文献   

8.
结合数字签名和数字水印的多媒体认证系统   总被引:17,自引:0,他引:17       下载免费PDF全文
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,该多媒体信息认证方案具有安全性强、可信度高、认证精度高等特点.  相似文献   

9.
复合式的多功能数字水印算法   总被引:2,自引:1,他引:2  
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护.首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB算法在空域自适应地嵌入脆弱性数字水印.实验结果表明,该方法不可见性好,对一般的图像处理和攻击,如JPEG压缩、滤波、加噪声、旋转、缩放等都有良好的鲁棒性,同时还能对图像中细微的篡改进行有效精确的定位,并且作为一种盲水印算法有着良好的安全性.  相似文献   

10.
基于图像的数字水印攻击技术的研究*   总被引:2,自引:0,他引:2  
对水印攻击的鲁棒性是数字水印技术的基本要求,许多算法均称对各种常用变换具有很高的鲁棒性,相对地,为了验证水印算法的鲁棒性,人们提出了许多水印攻击技术。对基于图像的数字水印攻击技术进行了详尽的概括总结,展示出这一领域的发展趋势,并提出了亟待克服的核心问题。  相似文献   

11.
一种基于可逆脆弱水印的图像认证算法   总被引:1,自引:0,他引:1  
通过向图像嵌入水印,可实现图像的真伪鉴定。然而由于量化误差、信息嵌入及截断误差等原因,含水印图像在被确认为真实无误后,无法将原始图像恢复出来。采用可逆水印可以解决这一问题。该文提出了一种可逆脆弱水印算法,它可对图像进行真伪认证,并在图像通过认证后,恢复出原始图像。  相似文献   

12.
提出了一个用于珍贵作品完整性认证的脆弱数字水印算法。其特点是在认证时不需要原始水印,理论和实验结果证实所提算法具有很强的认证能力。  相似文献   

13.
为了检测对关系数据库的恶意篡改,提出了一种脆弱性数字水印算法,该算法将数据库的元组划分到不同的分组中,在对分组内的所有元组进行秘密排序的基础上,生成由属性水印和元组水印构成的分组水印矩阵,从而可以将对数据库的篡改定位在分组范围内.理论分析和实验结果表明了该方法的有效性和可行性.  相似文献   

14.
陈珂 《微计算机信息》2007,23(18):79-80,75
脆弱水印是一种很容易被修改或破坏的标识,根据其易被破坏的特性,脆弱水印非常适合用于图像内容的认证.本文提出一种算法,在图像的离散小波域中加入数字水印,它既可以在空域也可以在频域检测图像的变化.这种方法可以防止多种篡改方式,如数据替换、滤波及有失真压缩等.此外通过对所选定的图像小波变换系数量化后嵌入水印,提高了防篡改检测的敏感性.  相似文献   

15.
蔡键  王树梅 《现代计算机》2014,(2):23-27,40
传统的水印算法,通常使用小波变换对原始图像进行变换。对于复杂图像被篡改,直接的小波变换很难识别。为了准确地定位被篡改的复杂图像,提出一种基于哈达玛变换与混沌理论的脆弱水印算法。该算法首先对图像进行4x4分块,计算每一块的标准差,利用标准差小数部分和水印密钥合成为Logistic混沌映射初值生成脆弱水印。然后将脆弱水印嵌入到哈达玛变换域的直流分量中。图像认证时,不需要原始图像。实验结果表明。对于复杂图像该算法能够检测恶意篡改并进行篡改定位,是一种行之有效的图像鉴别方法。  相似文献   

16.
根据混沌系统良好的利值敏感性。提出了一种基干混沌系统的图像易碎水印方案。该方案对8x8图像块的直流能量和平均DCT系数进行混沌迭代产生易碎水印,该水印不仅保证了对篡改的敏感性,而且可以对攻击进行篡改定位。  相似文献   

17.
拓扑关系是空间关系研究的基础问题,被广泛应用在空间查询和空间推理等方面。为了检测地理数据拓扑关系的完整性,提出了一种基于弱水印的地理数据拓扑完整性检验方法。通过地物之间空间相离距离生成水印信息,并修改其相离距离比值,根据比值进行地物缩放以达到嵌入水印的目的。在水印检测时,根据生成的水印与提取的水印的匹配结果来判定地理数据的拓扑完整性。实验结果表明,本方法可以有效地检测出矢量地理数据的拓扑完整性。  相似文献   

18.
This paper proposes a wavelet-domain multiresolution fragile watermarking scheme using an improved quantization-index-modulation (QIM) embedding technique. A secure embedding zone is exploited in our proposed scheme to reduce the false detection rate of Kundur's scheme. The frequency modulated (FM) complex chirp signal is employed as watermark. Both the real and the imaginary parts of the chirp signal are embedded simultaneously in a hierarchical manner. Unlike the conventional schemes, the proposed scheme does not require the original watermark for content integrity verification and quality assessment for the distorted watermarked content. The blind authentication process allows embedding of arbitrary FM chirp watermarks.  相似文献   

19.
给出一种有效的用于文本认证的脆弱型数字水印方案。通过提取文本的分块特征,结合密钥技术,该方案能够有效地检测文本是否被窜改,并能定位窜改发生的位置,从而可达到检验文本完整性的目的。而在作完整性检验时,该方案并不需要其他的辅助性认证数据。实验表明,该方案是一种比较有效的文本认证方案。  相似文献   

20.
提出了一种基于特征的易碎图像水印框架,来阻止VQ攻击.图像特征被提取出来,用来处理原始水印或生成水印,使得要嵌入的水印信息不仅不被攻击者知道,而且依赖于原始图像.因此,不同的原始图像嵌入了不同的水印信息,从而使得攻击者无法建立VQ码表,因而无法实现VQ攻击.同时,为了提高水印的安全性和篡改的局部检测性,本文给出了该框架下水印嵌入方法的基本要求.根据该易碎图像水印框架,本文设计了一种基于图像矩不变量的易碎水印算法.分析和实验结果表明,该算法不仅可以很好地、局部地检测图像中的篡改.即使图像中仅有一位被篡改时.同时,在不需任何额外的密码或图像索引号的情况下,成功地抵抗VQ攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号