首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
虽然小波域加性水印算法具有较好的不可感知性,但其鲁棒性较弱。因此,结合小波域视觉模型,提出了一种基于小波视觉模型的乘性图像水印算法。在水印嵌入过程中,为平衡水印的不可感知性和鲁棒性,以中频子带作为水印嵌入空间,并根据图像的频域敏感度、亮度敏感度、纹理复杂度确定水印的嵌入强度。在水印检测过程中,采用广义高斯分布(GGD)对小波系数的统计特性进行刻画,并通过奈曼-皮尔逊(NP)准则确定水印系统的检测阈值,给出了水印系统的虚警概率和检测概率之间的接收者操作特征(ROC)曲线关系。最后通过实验测试了该算法在抗压缩、叠加噪声、缩放和剪切等攻击时的鲁棒性能。仿真结果表明:该算法具有较好的检测性能以及在抗攻击时具有较强的鲁棒性。  相似文献   

2.
一种DCT域的最优均值量化盲图像水印算法   总被引:1,自引:0,他引:1  
针对常规的图像水印算法不能很好地实现水印不可感知性和鲁棒性折中的问题,给出了一种最优均值量化盲水印算法.该算法首先对水印图像进行Arnold置乱,提高了水印的安全性;然后将载体图像进行8×8分块DCT(离散余弦变换),并根据均值量化原理将置乱后的水印嵌入到局部量化噪声值最小的图像子块中,提高了水印的不可感知性;最后水印提取时可以实现盲提取.实验结果表明,该算法对加噪、剪切、JPEG压缩、滤波等多种攻击都具有很强的鲁棒性.  相似文献   

3.
基于系数关系的DCT域数字图像水印   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了一种DCT域的数字图像盲水印算法,该算法将图像进行8*8分块后对各块图像进行DCT变换。之后将水印信息嵌入到选取的中频系数之间的关系中;提取水印时不需要原始图像,实现了盲检测;而且水印嵌入位置可由密码控制,增强了算法的保密性和灵活性;不可感知性和鲁棒性可调。仿真实验结果表明该算法在保证水印不可感知性的情况下,对一些常见的恶意攻击具有良好的鲁棒性。  相似文献   

4.
一种基于DCT的模糊聚类自适应水印算法   总被引:1,自引:0,他引:1  
吴健珍  谢剑英 《计算机工程》2004,30(20):127-128,145
在DCT域提出了基于模糊和人类视觉系统的新颖的数字水印算法,该算法将图像块按照亮度和纹理进行分类,可以自适应地根据图像特点嵌入水印。水印为二值图像,根据块分类以不同的嵌入强度嵌入到所选择块的中频系数中。该方法允许在一定的视觉距离下嵌入更为鲁棒的水印,达到鲁棒性和不可见性的良好折衷。仿真结果显示了该方法可以抵抗如压缩,加噪等常用攻击。  相似文献   

5.
设计了一种基于离散余弦变换的自适应盲视频水印算法,先用混沌序列对水印图像加密,再将视频序列进行分帧,提取亮度分量作二维8×8DCT变换,将水印嵌入到DCT分块的低频系数中。水印的提取不需要原始视频信号和原始水印,实现了水印的盲检测。实验结果表明,水印的不可感知性很好,在抵抗椒盐噪声、高斯噪声、帧删除、帧剪切及高斯低通滤波等多种攻击时具有良好的鲁棒性。  相似文献   

6.
如何优化水印嵌入强度是数字水印研究中的关键问题,并与水印的鲁棒性和不可感知性密切相关。本文针对图像数据,基于SVR模型提出一种嵌入强度自适应的水印算法。在图像特征方面,本文选取图像的LBP算子和小波变换的低频系数,根据SSIM指标确定合适的水印嵌入强度,生成训练样本数据集并对SVR模型进行训练;在水印嵌入过程中,首先对水印进行加密等预处理,然后对图像子块进行DWT变换,运用训练好的SVR模型确定水印嵌入强度并嵌入水印,同理可根据密钥和SVR模型进行水印的提取。实验结果表明,本文提出的算法在保证图像质量和水印不可见性的前提下,能够对图像进行自适应地水印嵌入和提取,同时对噪声、压缩、剪切等攻击均具有较好的鲁棒性。  相似文献   

7.
基于分块模运算的数字图像水印是一种有效的用于版权保护及盗版跟踪的空域图像水印算法。它通过在图像特征边缘点附近选择由3x3像素点所组成的块并调整该块平均亮度的值嵌入水印。然而,原算法需要存储原始图像的特征边缘点用于水印检测,而且还存在算法安全性问题。通过随机选择嵌入水印的像素块位置有效地简化了算法,并利用保持嵌入水印图像平均亮度不变改进了算法安全性。实验及理论分析证明了算法的有效性。  相似文献   

8.
李琦  王春鹏  王晓雨  李健  夏之秋  高锁  马宾 《软件学报》2023,34(9):4351-4361
传统的水印攻击方法虽然能够干扰水印信息的正确提取, 但同时会对含水印图像的视觉质量造成较大损失, 为此提出了一种基于残差学习的新型不可感知水印攻击方法. 首先, 通过构建基于卷积神经网络的水印攻击模型, 在含水印图像和无水印图像之间进行端到端非线性学习, 完成含水印图像映射到无水印图像的任务, 达到水印攻击的目的; 其次, 根据水印信息的嵌入区域选择合适数目的特征提取块以提取含水印信息的特征图. 鉴于含水印图像和无水印图像之间的差异过小, 水印攻击模型在训练过程中的可学习性受到限制, 导致模型很难收敛. 引入残差学习机制来提升水印攻击模型的收敛速度和学习能力, 通过减少残差图像(含水印图像和提取的特征图像做差)与无水印图像之间的差异来提升被攻击图像的不可感知性. 此外, 还根据DIV2K2017超分辨率数据集以及所攻击的基于四元数指数矩的鲁棒彩色图像水印算法构建了训练水印攻击模型的数据集. 实验结果表明该水印攻击模型能够在不破坏含水印图像视觉质量的前提下以高误码率实现对鲁棒水印算法的攻击.  相似文献   

9.
水印的不可感知性是评价水印算法性能优劣的重要指标之一,传统图像质量评价模型PSNR不能很好地评价水印化图像的质量.本文通过分析彩色图像中背景亮度、纹理、频率以及颜色对人类视觉的掩蔽,提出了一个基于DWT的彩色图像视觉掩蔽强度计算方法,并据此为彩色图像中各像素设置视觉质量掩蔽权值,得到了一个彩色图像水印不可感知性评价模型.实验结果表明新模型优于传统模型PSNR,其评价结果更接近人的视觉感觉.  相似文献   

10.
图像水印的检测来源于统计信号处理的思想,其关键在于如何对图像经变换后的系数进行建模。在已有的水印检测模型中,图像基于高斯分布进行建模,容易导致在抗攻击条件下水印检测的性能较低。为克服这一不足,结合图像的视觉感知模型和高斯-埃尔米特(Gauss-Hermite)统计分布模型,提出一种数字水印的嵌入和盲检测方法。在水印嵌入中,以临界可见误差值JND(Just Noticeable Difference)作为水印嵌入强度,以提高水印的不可感知性。在水印检测中,基于高斯-埃尔米特分布对图像小波系数进行建模,并通过假设检验提出了水印的盲检测模型,最后推导了虚警概率和检测概率之间的工作特性关系。仿真结果表明:提出的水印检测模型在诸如噪声、JPEG压缩、滤波以及缩放等攻击下具有较好的性能。  相似文献   

11.
以不降低图像质量而提高水印鲁棒性为目的,提出了一种利用图像中存在的局部自相似性嵌入水印的数字水印新技术.对数字图像进行传统的分形编码后,选取一定数量的值域子块作为"水印块",根据水印信号对"水印块"进行分形编码参数修正,从而实现水印嵌入.计算机仿真实验和数据分析表明,与传统方法相比,方法对图像质量几乎没有影响,而且在抗剪切处理、抗噪声干扰、抗低通滤波和抗JPEG压缩方面有更好的鲁棒性.仿真结果证明了自相似性分形图像编码理论在数字水印技术中的成功应用.  相似文献   

12.
一种HVS和Contourlet结合的图像水印算法   总被引:3,自引:0,他引:3  
提出了一种Contourlet域的图像水印算法.首先对图像进行多层分解;然后利用视觉系统的亮度纹理特性,把伪随机序列组成的水印信号自适应地嵌入到能量最大的子带中;最后经过逆变换得到嵌入水印后的图像.该算法解决了直接嵌入边缘扭曲的问题,检测端使用基于相关的盲检测.实验结果表明,该算法能够在满足不可见性的条件下抵抗JPEG压缩、加噪和剪裁等攻击,具有很强的鲁棒性.  相似文献   

13.
基于视觉特征的视频水印技术   总被引:1,自引:0,他引:1  
提出并实现了一种基于视觉特征的MPEG视频水印方案.通过提取视频帧DCT子块的纹理、亮度以及运动等特征,设计一个混合的自适应子块特征抽取模型,并依赖视觉敏感特性构造一个特征统计收敛模型,生成与人的视觉感知模型相一致的自适应视频水印.实验结果表明:该方案具有较高的视觉隐蔽性以及较强的稳定性和鲁棒性.  相似文献   

14.
针对多数图像水印算法是在单一的空域或频域中执行的现状,提出一种结合两者优点的彩色图像盲水印算法。根据DCT域中DC系数的形成原理,在空域中直接求得亮度分量Y中8×8子块的DC系数并建立其量化表;在空域中通过直接修改像素值实现在DCT域中修改DC系数来嵌入水印的目的。水印的提取不需要原始水印和原始宿主图像。实验结果表明,该算法既有频域算法鲁棒性高的优点,又有空域算法执行效率高的优点。  相似文献   

15.
在扩频鲁棒图像水印中,在水印嵌入过程中的"频域-空域"变换会引起像素亮度值的越界,而现有的解决方案有可能导致水印检测值的大幅降低,并严重削弱了水印的鲁棒性.因此以典型的扩频水印机制为例,通过在空间域给出水印检测值的近似计算方法,研究了像素亮度越界现象对水印检测值的影响,发现对纹理较少的高亮度图像,像素的亮度越界将严重地降低水印检测值.最后提出了一种自适应的分块式亮度调整策略,分析和实验表明,新的调整策略能够有效地改进含水印图像的保真性和水印的鲁棒性.  相似文献   

16.

In recent years, tampering and altering of digital images have become easier with the rapid development of computer technologies such as digital image editing tools. Therefore, verification of image integrity and tamper detection of digital images have become a great challenge. Fragile watermarking is the most widely used method for protecting the integrity and content authenticity of the image. In this paper, by using SHA-256 hash function, a novel block based fragile watermark embedding and tamper detection method is proposed. In watermark embedding phase, host image is divided into 32?×?32 non-overlapped blocks. Each 32?×?32 block is then divided into four 16?×?16 nonoverlapped sub-blocks. The entire hash value of the first three sub-blocks is generated as a watermark using SHA-256 hash function. The generated 256-bit binary watermark is embedded into the least significant bits (LSBs) of the fourth sub-block and watermarked image is obtained. In tamper detection phase, the detection of tampered block has been performed by comparing the hash value obtained from the three sub-blocks with the extracted watermark from the fourth sub-block of the watermarked image. The performance of the proposed method has been evaluated by applying linear and nonlinear attacks to the different regions of the watermarked images. Experimental results show that the proposed method detects all the tampered regions of the attacked images and high visual quality of watermarked images has been obtained.

  相似文献   

17.
In this paper, the digital image fragile watermarking method based on chaotic maps is proposed. Our method has some significant advantageous in comparison with other available methods. Firstly, we reduce watermark payloads, while they have high quality of recovery and security. In watermark embedding phase, we process the image in order to produce the information array for each block, which finally embedded in the host image to build watermarked image. The information array for each block has different length, which is defined based on block characteristic that could be smooth or rough. The second superiority of the proposed method is proposing a new metric for calculating roughness of image block, which leads to less consume of bandwidth in comparison with other available methods. Finally, we use chaotic map for block-mapping that enhances the security. Our method provides basic requirements of watermarking scheme such as, invisibility, recover quality and security. Experimental Results have proved that our method is powerful in tamper detection, self-recovery and robust against known watermarking attacks.  相似文献   

18.
This paper presents an adaptive block sized reversible image watermarking scheme. A reversible watermarking approach recovers the original image from a watermarked image after extracting the embedded watermarks. Without loss of generality, the proposed scheme segments an image of size 2N × 2N adaptively to blocks of size 2L × 2L, where L starts from a user-defined number to 1, according to their block structures. If possible, the differences between central ordered pixel and other pixels in each block are enlarged to embed watermarks. The embedded quantity is determined by the largest difference in a block and watermarks are embedded into LSB bits of above differences. Experimental results show that the proposed adaptive block size scheme has higher capacity than conventional fixed block sized method.  相似文献   

19.
In a recent paper presented by Lin et al., a block-based hierarchical watermarking algorithm for digital images is proposed. It adopts parity check and the intensity-relation check to conduct the experiment of image tamper detection. Their experimental results indicate that the precision of tamper detection and localization is 99.6% and 100% after level-2 and level-3 inspections, respectively. The proposed attacks demonstrate that this watermarking algorithm is fundamentally flawed in that the attacker can tamper a watermarked image easily without being detected. In this paper, a four-scanning attack aimed to Lin et al.'s watermarking method is presented to create tampered images. Furthermore, in case they use encryption to protect their 3-tuple-watermark, we proposed a blind attack to tamper watermarked images without being detected. Experimental results are given to support and enhance our conclusions, and demonstrate that our attacks are successful in tampering watermarked images.  相似文献   

20.
基于奇异值与提升小波的彩色图像水印算法   总被引:2,自引:1,他引:1  
本文提出了一种基于奇异值与提升小波的彩色图像水印算法,该方法首先将彩色图像从RGB空间转换到YUV彩色空间,然后对YUV空间中的亮度分量Y进行提升小波变换,对低频分量进行奇异值(SVD)分解,然后将水印图像的奇异值嵌入到低频分量的奇异值中,仿真结果表明,该算法不仅具有较好的水印不可见性,而且对常规攻击和几何攻击都具有较好的鲁棒性,而且算法简单、运行速度快,能够满足实时和快速的水印应用要求,算法采用灰度图像作为水印,增加了嵌入的信息量,在版权保护方面具有一定的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号