首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于运动目标检测的视频水印算法研究   总被引:2,自引:0,他引:2  
陈希  周萍 《计算机应用》2011,31(1):258-259
摘要:为了提高视频水印的鲁棒性,提出一种基于运动目标检测技术的算法。通过相邻帧差法提取并标记视频图像序列中的运动目标,并采用图像局部奇异值分解(SVD)算法,实现水印的嵌入和盲提取过程。在仿真实验中,通过计算水印嵌入后图像的峰值信噪比,证明该水印算法具有很好的不可见性和隐蔽性;并使用strimark软件对嵌入水印后图像进行几何攻击,分析水印图像的相关系数,验证本算法具有很好的鲁棒性。  相似文献   

2.
基于DWT-SVD的奇异向量量化水印算法   总被引:1,自引:1,他引:0  
胡青  龙冬阳 《计算机科学》2011,38(11):30-33,53
提出了一种新颖的可用于版权保护的小波奇异值分解的量化水印算法。与传统的水印比特信息直接嵌入小波系数不同,水印信息被量化嵌入原始图像小波低频子带分块奇异值分解得到的奇异向量中。水印提取无需原始图像,可在密钥和量化阂值控制下实现盲提取。实验表明,含水印图像质量好且能较好地抵抗常规的图像处理,对JPEG压缩具有优异的鲁棒性。  相似文献   

3.
离散小波变换和奇异值分解都可以作为数字水印算法有效的工具,提出一种基于离散小波变换和奇异值分解的数字水印算法.此算法先将整个图像分成4个区域,然后再对每个区域运用奇异值分解方法,通过修改奇异值来嵌入水印信息.实验结果表明,该算法具有很好的稳健性,在经过一般的信号处理操作后,嵌入的水印能被可靠地提取和检测.  相似文献   

4.
传统的基于离散余弦变换的数字水印方法在嵌入水印时都要对原始图像数据进行一定的修改导致嵌入水印图像的保真度下降。文章提出了一种基于多级离散余弦变换和奇异值分解的零水印算法,该算法首先对要嵌入的原始图像进行多级离散余弦变换(MDCT),提取低频子图并对其进行奇异值分解(SVD);其次对嵌入的水印图像进行置乱,将置乱后的图像进行奇异值分解;最后将原始图像和水印图像两次SVD后的结果进行运算产生密钥图像。由于本文选取的水印为灰度图像而不是伪随机序列或二值图像,因此在水印检测时具有很好的区分度和检测精度。仿真实验表明该算法的鲁棒性优于现有算法,而且在抗各种常见攻击方面性能良好。  相似文献   

5.
基于奇异值分解的Contourlet域稳健性数字水印算法*   总被引:2,自引:0,他引:2  
提出了一种基于奇异值分解的Contourlet域数字水印算法。对置乱后的水印图像进行奇异值分解,在Contourlet域中选取合适的方向子带,利用得到的奇异值来调制系数矩阵,然后通过逆变换获取嵌入水印后的图像。在水印提取中只需要保存原始图像的奇异值,实现了水印的近似盲提取。最后,进行了一系列的攻击实验,证明了与传统小波域水印算法相比,该算法的不可见性和鲁棒性都有了较大的提高。  相似文献   

6.
一种新的基于SVD的图像数字水印算法   总被引:4,自引:0,他引:4  
叶天语 《计算机工程与设计》2006,27(19):3689-3690,3700
提出了一种新的基于SVD(奇异值分解)的图像数字水印算法.该算法具有以下几个特点:采用二值图像作为水印;换对二值图像进行Arnold置乱预处理;没有直接将二值图像嵌入到载体图像,而是通过二值图像的不同取值,将伪随机序列嵌入到各子块的奇异值中,增加了安全性;具有良好的不可见性;对常见的信号处理具有良好的抵抗攻击能力;采用相关检测提取水印,不需要原始载体图像参与.  相似文献   

7.
文章针对目前现有的基于小波变换和奇异值分解相结合的数字水印算法存在的缺陷,提出了一种新的视频水印算法:以二值图像为水印的混合整数小波变换和奇异值分解的视频水印盲提取算法,重点论述了奇异值分解的视频水印嵌入与检测以及安全性的测试.实验表明,提出的新算法具有较好的高透明性和鲁棒性.  相似文献   

8.
为了提高传统基于奇异值变换(SVD)的数字水印抗几何攻击能力,提出一种在小波变换域将Radon变换和奇异值变换相结合的抗旋转攻击鲁棒性水印算法。将宿主图像进行小波变换,对变换后的低频子带进行奇异值分解,将经过仿射变换置乱后的二值水印图像嵌入到奇异值中。在水印嵌入操作上采用了奇偶量化嵌入算法从而实现了二值水印图像在水印检测时的盲提取;同时在水印检测之前,利用Radon变换检测算法对待检测图像进行几何校正,然后提取水印信息。实验结果表明,该算法对于噪声感染、滤波、JPEG压缩等常规信号处理的鲁棒性优于传统的基于SVD的数字水印算法,同时对于旋转几何变换具有很好的鲁棒性。  相似文献   

9.
基于奇异值分解的自嵌入图像认证水印算法   总被引:5,自引:0,他引:5       下载免费PDF全文
胡玉平 《计算机工程》2007,33(16):106-108
提出了一种新颖的用于图像认证的自嵌入水印算法,在图像奇异值分解(SVD)域的U分量中提取图像特征信息生成水印,水印嵌入在SVD域的D分量中,水印的生成和嵌入都在图像本身中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性。实验结果表明,该算法能很好地将对图像内容的恶意篡改和常规的图像处理区分开,并给出内容篡改的位置。  相似文献   

10.
基于分块奇异值分解的小波域水印算法   总被引:3,自引:2,他引:1  
对于一般有意义灰度水印,如何在不可见性下增大水印嵌入容量,增强鲁棒性仍是水印研究学者研究的重要内容.根据奇异值分解的特性,结合小波变换与人类视觉系统的某些特性接近的良好特点,提出了一种基于分块奇异值分解的小波域鲁棒水印算法.算法首先将灰度水印信息分为重要信息和次要信息两部分,然后在小波域对宿主图像小波分解后的高频和低频系数分别进行分块奇异值分解,再把经过置乱变换的重要信息部分和次要信息部分分块DCT变换,将变换后的水印信息分别嵌入低频和高频系数分块奇异值分解的奇异值中.实验结果与分析表明:水印算法能嵌入大容量水印,且能抵抗大多数图像攻击,是一种可行的算法.  相似文献   

11.
赵星阳  孙继银 《计算机工程与设计》2011,32(9):2953-2956,2960
现有水印算法中存在一类新的安全性问题,即水印的伪验证,为避免在新提出的一种基于DWT域多层分解的零水印算法中出现此类问题,尝试给出了抑制其伪验证性问题的新方法。该方法基于假设检验理论,着重分析了图像局部小波系数差值变化及方差变化对水印算法鲁棒性和伪验证性的影响,并据此给出了算法参数的最佳选择条件以及改进的水印检测式。实验结果表明,新算法不仅对压缩、中值滤波、加噪、剪切、放缩等操作具有良好的鲁棒性,对可能存在的水印伪验证也具有很好的抑制性。  相似文献   

12.
提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,设计了针对IPPCT结构动态图水印的保护算法。该算法通过创建多个IPPCT结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   

13.
一种灵敏的文本图像认证混沌脆弱水印技术   总被引:10,自引:0,他引:10  
提出了一种适合二值文本图像产品认证、完整性证明和内容篡改证明的脆弱数字水印算法.文中定义了区域的最不重要像素块LSPB(Least Significant Pixel Block)概念,将一个区域中非嵌入水印点的像素值映射成混沌初值,经过混沌迭代生成水印信息,然后将水印比特嵌入到LSPB的中心像素.实验表明,嵌入水印后的二值图像视觉质量好。算法能够准确地检测并定位对含水印图像的篡改.是一种灵敏的完全盲水印方案.  相似文献   

14.

In recent years, tampering and altering of digital images have become easier with the rapid development of computer technologies such as digital image editing tools. Therefore, verification of image integrity and tamper detection of digital images have become a great challenge. Fragile watermarking is the most widely used method for protecting the integrity and content authenticity of the image. In this paper, by using SHA-256 hash function, a novel block based fragile watermark embedding and tamper detection method is proposed. In watermark embedding phase, host image is divided into 32?×?32 non-overlapped blocks. Each 32?×?32 block is then divided into four 16?×?16 nonoverlapped sub-blocks. The entire hash value of the first three sub-blocks is generated as a watermark using SHA-256 hash function. The generated 256-bit binary watermark is embedded into the least significant bits (LSBs) of the fourth sub-block and watermarked image is obtained. In tamper detection phase, the detection of tampered block has been performed by comparing the hash value obtained from the three sub-blocks with the extracted watermark from the fourth sub-block of the watermarked image. The performance of the proposed method has been evaluated by applying linear and nonlinear attacks to the different regions of the watermarked images. Experimental results show that the proposed method detects all the tampered regions of the attacked images and high visual quality of watermarked images has been obtained.

  相似文献   

15.
As malicious attacks greatly threaten the security and reliability of biometric systems, ensuring the authenticity of biometric data is becoming increasingly important. In this paper we propose a watermarking-based two-stage authentication framework to address this problem. During data collection, face features are embedded into a fingerprint image of the same individual as data credibility token and secondary authentication source. At the first stage of authentication, the credibility of input data is established by checking the validness of extracted patterns. Due to the specific characteristics of face watermarks, the face detection based classification strategies are introduced for reliable watermark verification instead of conventional correlation based watermark detection. If authentic, the face patterns can further serve as supplemental identity information to facilitate subsequential biometric authentication. In this framework, one critical issue is to guarantee the robustness and capacity of watermark while preserving the discriminating features of host fingerprints. Hence a wavelet quantization based watermarking approach is proposed to adaptively distribute watermark energy on significant DWT coefficients of fingerprint images. Experimental results which evaluate both watermarking and biometric authentication performance demonstrate the effectiveness of this work.  相似文献   

16.
零知识水印验证协议   总被引:7,自引:1,他引:7       下载免费PDF全文
邹潇湘  戴琼  黄晁  李锦涛 《软件学报》2003,14(9):1645-1651
在数字产品中嵌入数字水印,是对其进行版权保护的一种有力手段.近年来提出了不少数字水印方案,但是它们中大部分都是对称的,即用于水印嵌入和水印检测的密钥是相同的.而许多实际的应用都要求非对称的数字水印方案,即水印检测时所知道的秘密不足以修改、伪造或移去水印.对基于比特承诺和零知识证明的水印验证协议进行了研究.所有权证明者采用基于扩频的对称水印技术,在宿主信号中嵌入水印;水印检测的密钥采用比特承诺的形式提交给验证者,通过证明者和验证者之间的交互协议,验证者可以提取到所嵌入的水印,但无法修改、伪造或移去水印.分别提出了验证一个和多个水印比特的协议,可应用于验证嵌入在图像、音频和视频数据中的扩频水印.  相似文献   

17.
目的 针对水印算法通常利用实验确定强度参数,实验工作量大并且具有随机性,得到的参数无法较好地均衡水印不可见性和鲁棒性,提出一种基于图像块的自适应均衡水印算法。方法 利用尺度不变特征变换(SIFT)提取原始图像中鲁棒性强的特征点作为水印嵌入区域,将提取的嵌入区域分成4个大小相等且互不重叠的图像块,并对各图像块进行奇异值分解(SVD),得到与各块相应的奇异值矩阵,各块与水印做一级离散小波变换后产生的各子带相叠加,生成嵌入加密水印块,重组得到水印矩阵,降维后将特征点还原到原始图像。根据果蝇优化算法(FOA)中适应度函数迭代确定加密水印强度参数,构造水印图像的自适应嵌入,来均衡水印的不可见性和鲁棒性,水印检测可直接作用在受攻击后的图像上,无需校正恢复。结果 对标准灰度图像进行多组实验,得到含水印图像峰值信噪比均达到43dB以上;对水印载体图像分别进行噪声、压缩、剪切、旋转仿真攻击实验,提取水印图像与原始水印图像的归一化相关系数都达到0.94以上。结论 SIFT算法实现图像块局部嵌入,提取特征点稳定性强,结合SVD算法使水印嵌入性能良好,利用FOA算法自适应确定最优参数,使水印图像嵌入效果达到最佳状态,最终均衡了水印的不可见性和鲁棒性。  相似文献   

18.
在图像认证中,为了鉴定图像的完整性,内容易碎水印技术得到了广泛的研究和应用.结合计算全息图的内容丰富和敏感性特点,将计算全息图作为水印信息,通过傅立叶变换产生计算全息图,然后经过加密嵌入水印.在图像的认证鉴定时,通过比较提取的水印和初始水印的相关性来鉴定图像内容的完整性.同时,图像的内容被篡改时,水印信息应该提供图像被伪造的证据.实验结果表明,基于计算全息图的内容易碎水印技术可以有效地检测出图像的篡改.  相似文献   

19.
This paper addresses issues that arise in copyright protection systems of digital images, which employ blind watermark verification structures in the discrete cosine transform (DCT) domain. First, we observe that statistical distributions with heavy algebraic tails, such as the alpha-stable family, are in many cases more accurate modeling tools for the DCT coefficients of JPEG-analyzed images than families with exponential tails such as the generalized Gaussian. Motivated by our modeling results, we then design a new processor for blind watermark detection using the Cauchy member of the alpha-stable family. The Cauchy distribution is chosen because it is the only non-Gaussian symmetric alpha-stable distribution that exists in closed form and also because it leads to the design of a nearly optimum detector with robust detection performance. We analyze the performance of the new detector in terms of the associated probabilities of detection and false alarm and we compare it to the performance of the generalized Gaussian detector by performing experiments with various test images.  相似文献   

20.
Biometric images can be split into regions of salient (ROI) and regions of background (ROB) based on salient region detection. During the process of watermark embedding, salient regions which contain rich-information are less affected by the watermark, therefore can be embedded into more watermarks, and regions of background (ROB) are susceptible to the effect of watermarks, so that they should be embedded lighter or even none in order to preserve the recognition quality of biometric images. In this paper, a novel scheme for tamper detection and self-recovery of biometric images using salient region-based authentication watermarking is proposed. Firstly, we propose a novel multi-level authentication watermarking scheme, which is used to verify the integrity of biometric images. Secondly, biometric data of these biometric images which is used as information watermarks is embedded into themselves. As a result, verification systems can recover the damaged data of original biometric images with hidden information based on tampering detection result. Experimental results and theoretic analysis show that our proposed scheme can detect tampered regions, and recover biometric data while keeping the recognition quality.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号