首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
基于最大后验概率的逆半调改进方法   总被引:5,自引:0,他引:5  
郑海红  曾平 《西安交通大学学报》2005,39(12):1340-1343,1357
针对Bayesian算法以误差分散核为先验、时空复杂度高的缺点,提出一种逆半调改进算法.首先根据误差分散半调图的噪声特性设计去噪预处理器,然后以预处理图像为初始值,依据最大后验概率准则,采用基于矩阵运算的迭代方法估计逆半调图像.所构造的逆半调算法与Bayesian算法相比,逆半调图像平滑且边缘清晰,时空复杂度大大降低.仿真结果表明:N×N维图像的空间复杂度由8N2降至81N,运行时间降为原来的15%左右;采用Floyd-Steinberg半调图,该算法的峰值信噪比(PSNR)与小波算法相当,采用Jar-vis半调图,PSNR值较小波算法提高了0.3~3 dB.  相似文献   

2.
提出了一种基于SIFT特征点几何校正的抗几何攻击水印算法.该算法首先利用SIFT从原始图像中提取特征点集,并将其作为密钥保存;水印在检测前,再用SIFT从含水印图像中提取特征点集,根据特征点匹配算法(欧式距离)实现两个特征点集的匹配;然后利用匹配点对的几何特性校正几何攻击,恢复含水印图像的同步性.一个可标志的二值图像水印通过量化的方式自适应地嵌入到Coutourlet变换域的低频子带中;水印提取时不用原始图像,水印存在与否不仅可以通过阈值检测,也可以通过视觉直接判定.实验结果可验证,算法对常见的图像处理攻击、几何攻击和多种组合攻击均具有较强的抵抗能力.  相似文献   

3.
提出了一种基于DCT域边缘检测和正负量化的盲水印算法:先用Arnold置乱方法对水印图像进行加密,并对其进行正负变换,然后用边缘检测算子对载体图像进行边缘提取,再根据阈值的设定选择不同的量化值将水印嵌入,提取水印时不需要原始图像的参与,实现了盲提取.实验结果表明:该算法对于裁剪、压缩、噪声、滤波、缩放等攻击都具有较好的鲁棒性和不可见性.  相似文献   

4.
提出一种新的基于离散余弦变换(discrete cosine transform,DCT)域的增益不变量化索引调制的数字图像水印算法.该算法根据DCT域中DC分量的稳健性,将水印信息采用增益不变的量化嵌入DC分量中,并通过最小距离公式进行水印提取.水印被量化嵌入,提取水印信息无需原载体图像,算法能对水印信息盲提取.实验结果表明,与其他数字水印算法相比,算法有较好的透明性,并对JPEG图像压缩、高斯噪声、中值滤波、泊松噪声、椒盐噪声、缩放等常见图像攻击有很强的鲁棒性.  相似文献   

5.
针对现有高容量水印嵌入算法中载体图像失真问题,提出一种邻域差值预测的可逆水印算法,该算法通过计算相邻像素差值的绝对值来决定是否嵌入水印.为确保较高的图像质量,设置理想阈值,嵌入过程中如果绝对差值高于预设的阈值,则像素保持不变.结果表明,与同类算法相比,该算法具有较好的图像质量和高嵌入容量.  相似文献   

6.
针对现有高容量水印嵌入算法中载体图像失真问题,提出一种邻域差值预测的可逆水印算法,该算法通过计算相邻像素差值的绝对值来决定是否嵌入水印.为确保较高的图像质量,设置理想阈值,嵌入过程中如果绝对差值高于预设的阈值,则像素保持不变.结果表明,与同类算法相比,该算法具有较好的图像质量和高嵌入容量.  相似文献   

7.
提出了一种将心理声学模型和小波变换、离散余弦变换相结合的数字音频水印算法,根据人耳听觉系统的掩蔽效应,计算载体音频信号的掩蔽阈值.为了消除图像水印的像素相关性,首先对水印图像进行置乱,以增强水印信号的安全性.然后将水印信号嵌入到小波变换近似分量的DCT变换域中,嵌入强度由掩蔽阈值自适应控制.仿真实验结果表明:该算法隐藏水印具有很强的不可感知性;叠加了水印的音频信号对数据压缩、加噪、重新采样、重新量化、低通滤波等常用的音频信号处理技术具有很好的鲁棒性.  相似文献   

8.
基于超复数傅里叶变换的彩色图像水印算法   总被引:2,自引:0,他引:2  
提出了一种基于四元数傅里叶变换(QFFT)和改进的量化索引调制(QIM)算法的彩色图像数字水印嵌入算法,对载体图像进行QFFT变换,对水印图像进行压缩及量化编码,从而嵌入到经过QFFT变换的载体图像的分量中,实现了水印的嵌入以及盲提取. 实验结果表明,基于带失真补偿的QIM算法的水印算法对比传统QIM,实现了不可见性和鲁棒性的较好折衷,对高斯、椒盐噪声、JPEG压缩、遮挡、滤波以及图像增强攻击有更好的鲁棒性.   相似文献   

9.
基于JPEG2000的半脆弱数字水印技术   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种抵抗JPEG2000图像压缩标准的半脆弱水印,适合数字图像产品的内容篡改认证和完整性证明.该算法先对图像进行预量化与预截断抵抗JPEG20000的压缩攻击,根据原始图像像素的邻域特性形成水印,再使用量化嵌入算法,嵌入水印.提取时不需要原始图像甚至不需要原始水印的对比.实验效果表明,该算法对抵抗JPEG2000压缩有鲁棒性,对恶意攻击有脆弱性,篡改定位准确.  相似文献   

10.
提出了一种自适应量化的多水印算法。其中鲁棒水印根据局部图像特性,动态确定量化步长;脆弱水印和量化密钥结合嵌入图像的小波系数中,增强了算法的安全性。试验结果表明,鲁棒水印对常见图像处理操作有较好的鲁棒性;无论是低频篡改还是高频篡改,脆弱水印都能加以反映。  相似文献   

11.
基于小波变换的信息隐藏算法研究   总被引:2,自引:0,他引:2  
随着网络技术和多媒体技术的飞速发展,数字水印技术作为版权保护和信息安全的重要手段得到了广泛的研究和应用,通过在原始数据中嵌入秘密信息水印来证实该数据的所有权或完整性,达到版权保护和信息安全的目的。根据空间域和小波域的特点,提出了一种基于图像分割和小波变换的信息隐藏算法。对提出的算法进行了仿真实验,并对嵌入信息的图像进行各种攻击测试。实验表明,该算法对嵌入信息具有不可见性和良好的鲁棒性。  相似文献   

12.
提出了一种精确篡改定位的数字语音取证算法.语音信号分帧后,对各帧信号进行置乱.水印由帧号和信号系数自相关生成,并嵌入到置乱后的信号中.实验分析结果表明,本文算法具有较好的不可听性和对恶意攻击进行精确篡改定位的能力,同时,提高了水印系统的安全性.  相似文献   

13.
抗旋转的数字图像水印算法   总被引:2,自引:0,他引:2  
 提出1种在载体图像发生旋转后仍可以正确检测的数字水印算法.该方法将水印序列排列成圆环状,嵌入在图像频谱的中频区域,利用Fourier变换的旋转性质,将图像的旋转转化为水印序列的平移,并利用随机序列的互协方差函数的峰值位置检测出平移尺度,从而正确提取水印.  相似文献   

14.
谢丁龙  李伟 《开封大学学报》2006,20(2):74-76,82
介绍了有序抖动、误差扩散和模板法三种图像半色调方法,在此基础上,综述了现有的半色调图像水印算法,并对其中的四种方法进行了比较.比较结果表明,不同的方法各有优缺点,实际使用时可根据具体的要求来选择.  相似文献   

15.
抗剪裁的盲图像水印算法   总被引:1,自引:1,他引:1  
 提出一种基于频域的盲图像水印算法.该算法将水印序列排列成圆环状嵌入在图像频谱的中频位置,在图像遭到剪裁攻击后,通过对图像做一些处理,仍然可以正确检测水印,且不需要原图像的支持.该算法运算简单但效果良好,是一种非常具有实际意义的盲图像水印算法.  相似文献   

16.
提出了基于FastICA和2D-DWT的图像水印算法,水印嵌入采用2D-DWT,提取过程采用FastICA盲源分离算法。抗攻击实验表明该算法具有强的鲁棒性。  相似文献   

17.
基于分形编码的图像水印   总被引:1,自引:0,他引:1  
研究了一种新的基于分形的图像水印算法。这种算法可用于彩色图像和灰度图像,能同时改变定义域块的搜索范围和几何变换,可以在双层过程中嵌入同一水印,也可嵌入不同类型的双层水印,水印提取时不需要原始图像。仿真结果表明:嵌入单个水印的图像遭到攻击,特别是剪切攻击时,水印检测的可靠性较高;嵌入2种水印的方法扩展了水印算法的应用范围,既可用于版权保护,还可用于跟踪合法用户的非法再分发。  相似文献   

18.
基于离散分数傅里叶变换的角度不确定性和贝塞尔-傅里叶矩对置乱信号的密切相关性,提出一种安全的抗去同步攻击的数字语音取证算法.解决了基于同步码的数字水印算法安全性不足和对被攻击内容不能篡改定位的问题.水印由帧号和离散分数傅里叶变换系数生成,并嵌入到置乱信号的贝塞尔-傅里叶矩中.实验结果表明,与现有的数字水印算法相比,本文算法不仅具有良好的不可听性和容忍信号处理的能力,同时提高了水印系统的安全性,并对不同类型的恶意攻击能够有效地检测和定位.  相似文献   

19.
本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点.  相似文献   

20.
A novel adaptive blind image watermarking scheme resistant to Rotation, scaling and translation (RST) attacks is proposed in this paper. Based on fuzzy clustering theory and Human visual system (HVS) model, the spread spectrum watermark is adaptively embedded in Discrete wavelet transform (DWT) domain. In order to register RST transform parameters, a hierarchical neural network is utilized to learn image geometric pattern represented by low order Zernike moments. Watermark extraction is carried out after watermarked image has been synchronized without original image. It only needs a trained neural network. Experiments show that it can embed more robust watermark under certain visual distance, effectively resist Joint photographic experts group (JPEG) compression, noise and RST attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号