首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
数字水印技术近年来得到了广泛的研究。新的水印算法不断提出,同时新的攻击方法也不断出现。对水印攻击的研究促进和推动了数字水印技术的发展。本文介绍了几种数字水印的攻击方法,并对水印的反攻击方法进行了分析。  相似文献   

2.
一种基于小波变换的有意义图像水印算法   总被引:2,自引:0,他引:2  
针对图像数字水印技术,提出了一种实用的基于小波变换域的有意义图像数字水印算法,并运用Matlab进行了多种仿真攻击实验,结果表明,该算法较好地保持了图像的质量,并且对常见的水印攻击方法有较强的稳健性.  相似文献   

3.
提出了基于DWT与迭代混合的图像水印算法,在小波变换的高频子带应用迭代混合技术嵌入灰度图像作为水印.仿真实验结果表明本文所提出的水印算法对于剪切和添加噪声等攻击具有较好的抵抗能力,是迭代混合技术在数字水印方面的一个成功应用.  相似文献   

4.
抗协议攻击的数字版权保护安全方案   总被引:2,自引:0,他引:2  
随着数字水印技术在数字版权保护方面的应用,对数字水印的攻击也日益严重,早期的水印攻击主要是针对水印算法鲁棒性的攻击,近几年来出现了针对数字版权保护过程中协议的攻击.通过对协议攻击的描述、定义和分析,将数字签名等技术应用到数字版权保护方案中,提出一个基于PKI(public key infrastructure)的数字版权保护安全方案,分析讨论了该方案的安全性.  相似文献   

5.
数字水印技术已经成为解决数字多媒体中版权问题和内容认证的主要工具,是学术界的研究热点之一.本文在研究DFT(离散傅立叶变换)及HVS(人类视觉系统)模型在数字水印系统中的应用基础上,提出了一种基于HVS和DFT域的鲁棒性水印算法.该算法在原始图像的高频DFT系数中嵌入水印信息,将原始图像块及水印图像块分别按照方差大小进行排序,并按照方差的顺序将水印图像块嵌入到原始图像块中.最后对该算法做了大量仿真实验,用StirMark模拟了图像可能遭受的各种攻击,仿真结果表明该算法具有较好的鲁棒性和不可见性.  相似文献   

6.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。  相似文献   

7.
针对传统算法不能在提取水印后完全地对原始图像进行复原的问题,提出了一种基于可逆数字水印技术的图像认证新方法.该算法将图像分成2个部分,其中一部分用来提取图像特征,而另外一部分则用基于差数扩展的可逆水印算法,将自身块和其他各块的特征嵌入其中.仿真实验结果表明,所提出的水印算法能够完全精确恢复图像,而且在图像信息受到攻击时,该算法可以实现对图像信息恶意攻击的精确定位.  相似文献   

8.
数字水印技术在信息安全领域具有重要作用.为满足数字水印的不可感知性及鲁棒性要求,对DWT变换在时-频域同时具有良好的局部化性能做了简要介绍,提出了一种基于DWT变换和HVS的彩色图像的置乱水印算法,即将置乱的数字水印嵌入到载体图像经DWT变换后能量较大的高频系数当中,实现水印的嵌入.仿真实验表明算法简单高效,嵌入水印的载体图像无明显失真,且提取水印准确易辨,能够抵抗多种几何攻击,具有较好的鲁棒性和不可感知性.  相似文献   

9.
基于DWT-SVD和Turbo码的彩色图像盲水印算法   总被引:1,自引:0,他引:1  
为进一步提高数字水印系统的性能, 提出一种离散小波变换域中基于奇异值分解和Turbo纠错码的彩色图像盲水印算法. 首先对数字水印进行混沌加密预处理, 然后进行Turbo编码, 再把编码后的水印信息嵌入到彩色图像蓝色分量小波分解后低频子带的奇异值矩阵中. 提取水印时不需原始载体图像的参与, 更便于实际应用. 仿真实验结果表明, 该水印算法不可见性较好, 且对常见攻击和几何攻击具有较好的稳健性.  相似文献   

10.
基于YCrCb的彩色图像的水印方法   总被引:2,自引:0,他引:2  
主要介绍了基于YCrCb彩色图像的数字水印算法,该算法经过了水印的嵌入、提取和各种攻击的仿真试验,证明有较强的鲁棒性等性能.  相似文献   

11.
一种基于整数小波变换的脆弱水印技术   总被引:4,自引:0,他引:4  
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。  相似文献   

12.
本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点.  相似文献   

13.
提出了一种在脊波变换域上进行图像认证的新算法。该算法利用Amold变换对水印信息进行置乱,然后将水印嵌入到原图像的脊波系数中。实验结果表明,实现的水印具有不可见性,对于JPEG压缩、裁剪、椒盐噪声具有较好的健壮性,而且能有效地对图像更改进行认证。  相似文献   

14.
提出一种基于双重水印的音频篡改检测算法,利用二值图像进行降维处理作为水印信号,按照适当的分段方式,平均嵌入到音频中生成内容认证水印,利用段序号的二值数字串生成完整性水印,实现音频的版权保护和内容认证。通过提取水印并与原始水印进行比对,判断音频的完整性,并精确定位篡改区域。仿真实验表明,算法具有很好的不可感知性,且对音频篡改检测的准确性高。  相似文献   

15.
基于多进制小波变换提出了一种针对灰度水印图像的盲水印新算法.试验结果表明,该算法具有良好的不可见性和鲁棒性.  相似文献   

16.
提出一种基于块截短编码域的图像脆弱水印算法.算法利用BTC编码器重建电平的奇偶性以嵌入水印,水印提取时无须原图像参与.算法计算开销低,可应用于实时环境图像数据认证.实验结果表明算法具有好的透明性,嵌入水印后图像峰值信噪比高达45 dB以上,同时该方案对恶意攻击有较好的检测与定位能力.  相似文献   

17.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.  相似文献   

18.
一种基于离散小波变换的数字图像认证算法   总被引:2,自引:2,他引:0  
提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。  相似文献   

19.
为改善水印系统的稳健性,提出了基于多元频域变换的彩色图像水印方案.首先,引入仿射映射来混淆水印数据;再确定载体的最大中心区域,利用四元离散Fourier变换对其处理,获取1个实部系数矩阵与3个虚部系数矩阵;考虑彩色载体的亮度、纹理与边缘掩码,计算数据融入因子;并以此建立同步水印隐藏方法,把加密数据植入实部系数矩阵的低频系数中,形成水印目标;基于不同的内容变换,形成训练数据;并基于机制,对其完成二级分解,利用分布函数来拟合6个系数的经验直方图,最终将其形状与尺度参数视为水印系统的稳健特征矢量.借助这些稳健特征来训练支持向量机,从而得到变换参数值,以校正受攻击的水印图像;最后,计算校正水印图像的最大中心区域,联合四元离散Fourier变换,设计水印提取方法,准确复原二值水印.测试数据表明:与当前图像水印技术相比,面对几何变换攻击,所提算法具有更高的不可感知性与鲁棒性,其输出的水印图像对应的差分图较为理想,复原水印失真度最小.  相似文献   

20.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号