首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
提出了一种基于MPEG-Ⅰ/Ⅱ视频内容认证的半脆弱水印方案,该水印方案对视频内容恶意篡改敏感,对类似于视频重编码等内容保持操作鲁棒.水印方案完全建立在视频压缩域之上,利用视频图像块与块之间不变的能量关系构建基于内容的特征码,加上版权信息、控制信息生成完整的水印认证码,运用边信息通信方式嵌入视频VLC域.通过对提取出的水印信息和重构的认证码进行比较,实现了对视频的内容认证.该文最后给出了实验结果,证明了该方案的可行性.  相似文献   

2.
轻量级视频加密技术和近年来兴起的加密域可逆水印技术为视频的认证加密提供了新的技术支撑,但现有的加密域可逆水印技术大多数局限于静态图像,而视频的认证加密不能直接使用传统静态图像的数字水印方案。在此背景下,提出一种加密域可逆数字水印方案,并利用它实现视频的认证加密。该方案基于H.265/HEVC视频编码标准,通过在DCT域对变换系数进行操作,能够把加密和可逆水印嵌入进行分离,进而可以实现在已经加密的视频中可逆地嵌入消息认证码(Message Authentication Code,MAC),最终同时实现内容安全性保护与完整性认证。实验表明该方案不仅能在加密的视频中嵌入可逆水印,还能对视频的篡改进行定位。  相似文献   

3.
提出一种基于H.264视频内容认证的半脆弱水印,该水印方案对视频内容恶意篡改敏感,而对于视频重编码等内容保持操作鲁棒。水印方案建立在视频压缩域上利用图像块之间不变的能量关系构建基于内容的特征码。由于DCT系数块能量主要集中在低频部分,所以用低频部分来生成特征码,用高频部分来嵌入水印。实验结果证明算法是有效的,并且较好地实现了篡改定位。  相似文献   

4.
一种新的半脆弱视频水印方案   总被引:1,自引:0,他引:1       下载免费PDF全文
半脆弱视频水印是一种进行视频数据内容完整性认证的重要技术.为了得到具有更强认证能力的半脆弱视频水印信息,提出了一种新的方案,该方案采用DCT块组能量关系特征和块灰度均值特征相结合的双特征提取方法构成水印信息,然后将水印信息进行Turbo编码,再利用改进的DEW算法实现水印的嵌入.双特征提取算法可以克服单特征提取的不完备性,增强篡改判断和定位能力,Turbo编码可以提高水印信息的鲁棒性,降低认证虚警率.实验结果表明,该算法在不破坏视觉质量的基础上,能够对常见的篡改操作进行完备的认证,虚警概率小.  相似文献   

5.
视频水印作为一种应用前景广阔的版权保护技术,近年来受到了广泛关注。与原始域方案不同,压缩域方案不需要完全编解码视频,具有更高的效率;并且视频存储和传输一般需要经过压缩编码才能进行,使得压缩域的鲁棒视频水印方案成为了研究热点。但现有的压缩域方案大多利用压缩域中的QDCT系数个体来嵌入水印,使得算法的鲁棒性不高。为了增加压缩域算法的鲁棒性,文中提出了一种基于QDCT全局均分策略的鲁棒视频水印方案。首先,利用非零系数个数选出视频中兼具纹理和高空间复杂度的块作为水印块,将两块水印块组成块对;然后,分别计算出块对中所有系数的总和,根据系数总和的大小以及水印信息,通过全局均分策略修改后序块内所有非零系数的幅值,来满足方案设置的块对系数和规则,以实现水印的嵌入。实验结果表明,在保证含水印视频具有较高视觉质量的前提下,该方案抵抗重压缩攻击和噪声攻击的鲁棒性均优于现有压缩域的鲁棒视频水印方案,分别提高了8%,9%。  相似文献   

6.
根据MPEG-4视频压缩原理,提出一种基于DCT(discrete cosine transform离散余弦变换)域的视频水印嵌入方案。该方案选取包含较多版权信息的灰度图像作为水印信息,根据纹理特征选择水印嵌入域,并将水印嵌入到部分解码视频I-VOP色度块的DC中。实验数据表明,在保证视频效果不失真的前提下,该方案具有良好的鲁棒性。  相似文献   

7.
基于语义内容的双重认证视频水印方案   总被引:2,自引:0,他引:2  
首先阐述了视频认证水印方案设计需要考虑的基本问题.随后,在基于图像内容的边缘认证水印技术的基础上,进一步根据MPEG视频压缩原理,提出了对运动对象的局部认证概念;阐述了一种基于图像组语义内容(边缘和运动对象)的监视视频录像的双重认证方案.实验结果表明,该方案对于噪声干扰、滤波以及MPEG压缩具有良好的鲁棒性,但同时对于视频内容的恶意篡改不失敏感性,完全符合语义认证的要求.另外,除能检测出改动的图像组的位置,该方案还能够在一定程度上恢复改动前的基本视频内容.  相似文献   

8.
针对视频完整性认证问题,提出一种DCT域内视频分形脆弱水印算法。首先把视频I帧的RGB色彩模式转换为YUV色彩模式,并对Y分量进行DWT变换;然后提取I帧的分形特征,结合每一帧的位置特征生成认证码,用Logistic混沌映射将认证码置乱;最后将置乱的认证码嵌入每一帧DCT块最后2个非0系数的LSB位上。在视频认证过程中,无需参考原视频,实现了盲检测。实验结果表明,该方法在保证原视频质量的情况下,能有效检测到对原视频的篡改和攻击,并能定位篡改和攻击的位置。  相似文献   

9.
张婷  吕皖丽  罗斌 《计算机工程与设计》2011,32(4):1370-1373,1390
为了对视频中关键内容是否经受篡改实施有效验证和保护,提出了一种基于运动目标检测的自嵌入视频认证水印方案。由于运动目标集中了视频的关键信息,采用独立分量分析技术从连续的视频帧中分离出运动分量信息生成水印,并用奇异值分解方法对水印作预处理,采用DCT方法自嵌入到视频帧中去。实验结果表明,该水印方案在保证视频质量的前提下,对于常见攻击处理和局部篡改具有很好的鲁棒性,可以有效地验证视频关键信息是否遭到篡改,并且能够恢复出被篡改的关键内容,有效地保护视频完整性。  相似文献   

10.
一种基于DCT域特征块的抗几何攻击的视频水印   总被引:1,自引:0,他引:1       下载免费PDF全文
针对现有大部分抗几何攻击的水印技术不具有实时嵌入的特性,提出了一种新颖的基于DCT域特征块的抗几何攻击的视频水印方案。该算法在DCT域中通过选取一定的特征块作为水印嵌入点,再利用由特征块计算得到的同步块来在水印检测前进行几何校准,即在检测端首先定位特征块,再由此计算得到同步块,并对同步块采用邻域搜索方法精确估计视频帧的几何失真。视频帧校准后,系统再次通过提取特征块来进行水印检测。实验表明,该水印方案能够有效地抵抗旋转、平移、缩放等基本几何攻击,并具有较好的实时性和安全性。  相似文献   

11.
一种新的自适应半脆弱水印算法   总被引:10,自引:0,他引:10  
提出了一种基于图像内容的自适应半脆弱数字水印算法.该算法首先结合梯度分割阈值选取策略, 自适应抽取图像内容特征并作为水印信息;然后利用载体图像邻域特性自适应确定量化步长,并通过量化调制小波系数嵌入数字水印;最后通过比对提取出的水印信息与重新抽取出的图像内容特征,实现对待检测图像的完整性检验和篡改定位.仿真实验证明, 该自适应半脆弱图像水印算法不仅具有较好的篡改检测与定位能力,而且具有较强的抗攻击能力.  相似文献   

12.
一种基于Harn数字签名的双向认证访问控制方案   总被引:10,自引:1,他引:10  
施荣华 《计算机学报》2001,24(4):400-404
针对信息保护系统,该文在于Harn数字签名方案和零知识证明构造了一种双向认证访问控制方案。在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且用户和系统的共享密钥可用于认证有 访问保密信息体的请求的合法权限。因此,该方案与已有该问控制方案相比要更加安全。该方案能够执行像改变存取权限和插入/删除用户或信息体这样的该访问操作,而不影响任何用户的保密密钥,不需重建信息保护系统。因此,该方案动态特性好。基于Harn数字签名方案和零知识证明给出的这一认证访问控制方案的计算安全性不低于求解“离散对数问题”的计算复杂性。  相似文献   

13.
食品安全溯源体系对食品安全保障以及食品行业自我约束具有重要的意义。现有各类结合区块链的溯源方案,存在各通信节点间的数据存储和验证安全强度不够的问题。部分方案虽然在节点间使用RFID实现访问控制,可防止信息被篡改,但成本过高且缺少节点间的身份验证。另一些方案在节点间使用二维码技术记录溯源信息。该类措施虽然可降低成本,但普通二维码具有信息公开性,不能存储机密数据。针对食品安全溯源,提出了基于区块链技术和二级二维码的新型溯源方案。设计了一个安全的二级二维码,用于解决节点间的数据通信安全问题,进而提出了一种分级安全的二维码下基于区块链的溯源方案。在该方案中,管理者通过溯源成员上传的身份签名来验证其合法性。只有合法成员可上传二维码信息,其他系统参与者可提取合法成员上传的群签名来确认二维码中存储信息的完整性。相较于使用RFID和普通二维码的溯源方案,在节点间实现了信息防篡改和身份认证的功能,以解决节点交易过程中的信息安全问题。  相似文献   

14.
针对移动支付中验证码泄露问题,提出了一种基于无双线性对的无证书公钥加密短信验证码的移动支付系统方案。该方案引入了标记化思想,双因素认证,解决了移动端私钥存储泄露问题。利用无证书公钥密码签密验证码,即使密文被泄露,攻击者也无法得到真正的验证码,从而避免了验证码泄露的风险。分析结果表明,该方案可以有效抵御多种攻击,并能对用户信息进行隐私保护,是一种安全可靠的移动支付方案。  相似文献   

15.
Image authentication is becoming very important for certifying data integrity. A key issue in image authentication is the design of a compact signature that contains sufficient information to detect illegal tampering yet is robust under allowable manipulations. In this paper, we recognize that most permissible operations on images are global distortions like low-pass filtering and JPEG compression, whereas illegal data manipulations tend to be localized distortions. To exploit this observation, we propose an image authentication scheme where the signature is the result of an extremely low-bit-rate content-based compression. The content-based compression is guided by a space-variant weighting function whose values are higher in the more important and sensitive region. This spatially dependent weighting function determines a weighted norm that is particularly sensitive to the localized distortions induced by illegal tampering. It also gives a better compactness compared to the usual compression schemes that treat every spatial region as being equally important. In our implementation, the weighting function is a multifovea weighted function that resembles the biological foveated vision system. The foveae are salient points determined in the scale-space representation of the image. The desirable properties of multifovea weighted function in the wavelet domains fit nicely into our scheme. We have implemented our technique and tested its robustness and sensitivity for several manipulations.  相似文献   

16.
基于数字水印的图像认证技术   总被引:40,自引:1,他引:40  
吴金海  林福宗 《计算机学报》2004,27(9):1153-1161
伴随着数字水印技术的发展,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速.它主要包括两大部分:篡改检测与篡改定位.有两种技术手段可供它使用:数字签名和数字水印.该文详细讨论了在设计基于数字水印的图像认证算法时常见的若干关键问题,阐述了基于数字水印的精确认证和模糊认证算法各自的发展过程及其国内外现状,并指出了将来继续努力的方向.  相似文献   

17.
用户身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。在计算机信息安全领域中,身份认证是一门重要课程。通过概述信息用户身份认证技术在学校数字校园网络中的应用,阐述了身份认证系统的设计目标,提出了身份认证系统要能以多种方式加以运用,然后对基于PHP的互联网身份认证系统的原理及实现进行了分析,对动态口令用户身份验证流程进行了研究。最后,对依托图片动态验证码实现身份认证和应用MD5算法实现身份验证方法进行了举例分析。  相似文献   

18.
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication.  相似文献   

19.
基于秘密共享的感知鲁棒图像Hash算法   总被引:1,自引:0,他引:1  
数字图像在经过保持图像主要内容不变的操作后虽数字表示会发生变化,但其视觉感知效果不变,对应的图像Hash值也应不变,传统密码学中的Hash函数因其对数据每个比特变化的敏感性而不适合直接应用于图像Hash的计算.针对这一问题,提出一种有效的感知鲁棒图像Hash算法,并可应用于图像检索和图像认证等领域.首先通过图像缩放和基于整体变分的非线性滤波等操作对输入图像进行正则化预处理;接着在DCT域提取图像分块与其邻域的低频系数符号关系特征矩阵,该特征可反映图像局部视觉内容的分布特性;最后利用秘密共享机制对提取出的特征矩阵进行压缩得到依赖于密钥的二进制序列,置乱后即作为最终的图像Hash值.实验结果表明,该算法对常见保持图像内容不变的操作,如JPEG压缩、高斯低通滤波及图像缩放等具有较好的感知鲁棒性,同时对于视觉显著不同的图像具有极低的冲突概率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号