首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 108 毫秒
1.
提出了可以同时抵抗可逆性攻击和嵌入器攻击的安全水印系统。此系统由协议和算法两个部分组成:水印协议由权威机构颁布,规定了合法水印嵌入及检测的框架;水印算法由嵌入自行选择或设计。该水印系统将处于不同层次的抗可逆性攻击水印协议与抗嵌入器攻击水印算法结合在一起,另外借鉴了迭加一次伪随机序列负载多比特信息的思想,将单比特水印系统扩展为多比特系统。  相似文献   

2.
白明 《科技信息》2008,(8):50-50
本文探讨了数字水印的概念和特点,列举了几种主要的数字水印嵌入算法和攻击方式并展望其未来的发展趋势。  相似文献   

3.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   

4.
一种抗拷贝攻击的水印方案   总被引:2,自引:0,他引:2  
基于数字签名机制提出一种数字水印方案,即将数字签名作为水印嵌入图像.数字签名采用基于独立分量分析的方法获得.仿真实验表明,该方案不仅对常规的图像处理具有鲁棒性,而且可以抵抗拷贝攻击.  相似文献   

5.
基于安全水印嵌入技术提出一种新的买方-卖方水印协议。使用该协议中购买者不但可以匿名地购买数字产品,而且能够在整个交易过程中,保障买方的权利问题,同时还能解决水印和数字产品或者一次特殊交易的绑定及盗版追踪问题。卖方一旦发现一个盗版拷贝,便可以通过拷贝中的水印鉴别买方,并向第三方证明其鉴别结果。该协议采用基于部分加密的安全水印嵌入方案,不必对媒体的全部内容进行公钥加密,大大减少了计算量和带宽开销。  相似文献   

6.
音频水印的攻击及对策   总被引:1,自引:0,他引:1  
刘静  张雄伟 《科技资讯》2006,1(26):231-231
随着音频水印技术的不断发展,新的水印算法层出不穷,水印面临的攻击也与日俱增,本文对音频水印的攻击方式进行分类,对其进行了详细的论述并给出了相应的对策,着重介绍了针对同步攻击的常用解决方法。  相似文献   

7.
为了提高三维网格水印抵抗几何攻击的能力,借用数字图像归一化的思想,提出了一种基于归一化的抗几何攻击三维模型数字水印算法,该算法在嵌入水印前将模型的几何中心移到坐标原点以实现对平移攻击的不变性;将模型由直角坐标转化为球坐标,以模型顶点到几何中心的距离这一全局几何特征为嵌入单元,通过修改归一化距离的离散余弦变换系数嵌入水印,以实现对缩放攻击的鲁棒性,仿真结果表明,基于归一化的三维网格模型水印算法复杂度较低,能够很好地解决模型针对缩放攻击需要重定位的问题,在经受平移、旋转、缩放、剪切、网格简化等常见攻击时也具有较好的鲁棒性。  相似文献   

8.
提出了一种不依赖于同步性的抗几何攻击的水印算法,通过对水印模式结构进行精心设计,使得其自身具有可识别性,通过对不同结构的水印模式进行识别,从而判断对应的水印信号.算法从根本上消除了同步性的依赖,也不需要对图像进行区域剖分和规范化,因此大大节省计算消耗.实验结果表明,该水印算法对旋转、缩放、裁剪、改变纵横比等几何操作具有鲁棒性,同时对高斯噪声、低通滤波等信号处理操作也具有鲁棒性.  相似文献   

9.
基于中频系数替换的水印算法在抵抗JEPG压缩攻击以及多种噪声攻击方面表现出较好的鲁棒性,但在抵抗剪切攻击方面表现不足.文章采用两组相同的水印,通过位置变换使得水印信息具有一定的互补性,通过重构,保证图像在水印信息的提取过程中的完整性.通过归一化值的测评,实验结果表现出了较好的性能.  相似文献   

10.
提出一种利用SIFT关键点实现对RST攻击校正的半盲水印方案,方案使用改进的HVS模型在小波域中嵌入乘性扩频水印,利用参考原始载体的关键特征点信息和RANSAC算法对图像进行攻击校正,RANSAC算法的使用提高了关键点的匹配精度并降低了计算复杂度,采用最优检测算法提高了水印检测的鲁棒性,实验结果表明:基于SIFT特征的抗RST攻击水印方案能够较好地抵抗RST攻击和一般的信号处理攻击。  相似文献   

11.
充分结合MP3的编码特性,提出一种MP3压缩域的音频水印算法来对MP3音乐进行版权保护.在MP3压缩过程中,通过寻求m个能量较大的比例因子频带,然后分别修改每个频带中最大修正的离散余弦变换(modified discrete cosine transform,MDCT)系数的符号来进行水印的嵌入.在MP3解码过程中对水印信号进行提取,提取不需要原始载体.嵌入过程和编码过程同步完成,而提取过程和解码过程亦是同步完成.实验证明,该算法具有很好的听觉透明性和很强的鲁棒性,可以有效地抵抗攻击者对比特流解码后再重新压缩的攻击.  相似文献   

12.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。  相似文献   

13.
该文提出了一种由施密特触发器和带有源负载推挽倒相器组成的新颖Schmitt-PPI电路结构,可在CMOS脉冲电路中克服电源Gauss白噪声对电路的影响,避免误触发,得到较为稳定的脉冲.作者所研究的电路结构经过EDA工具的仿真,效果很好,并在实际电路上进行了应用验证.  相似文献   

14.
为在保证含水印图像质量的同时有效提升算法抵抗数字图像区域攻击的能力,提出了一种安全、自适应的鲁棒性数字盲水印算法. 引入随机四元组的概念,从宿主图像每个随机四元组中选取3个8×8大小像素块隐藏原始冗余水印,并使用剩余小块隐藏认证水印. 根据块亮度-纹理值自适应地确定冗余水印嵌入量化步长及认证水印的隐藏位置. 为改善提取水印图像的视觉质量,对提取水印进行去噪处理. 实验表明,算法实现了水印信息盲提取,具有安全性高、水印透明性好的特点,在抵抗图像常规区域攻击及联合攻击方面显示了较高的鲁棒性.   相似文献   

15.
基于JPEG压缩的特性,设计并实现了一种抗JPEG压缩的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复.在嵌入方,将恢复水印信息重复嵌入到原始图像所有像素的2 bit最低有效位;认证水印利用图像块的DCT变换系数和混沌迭代系统生成,并选择DCT变换的中频系数之间的关系实现嵌入.实验结果表明,该算法具有很好的抵抗JPEG压缩的能力,对局部发生的篡改可以有效地检测、精确定位并进行内容恢复.  相似文献   

16.
利用图像潜在的自相似性并结合特征点提出了一个新的数字水印方案.首先提取图像最高3位位平面的重心确定特征三角形;然后,根据水印比特位的不同确定不同的寻找范围,对特征三角形寻找与其最相似的块,最后用最佳相似块来替换特征三角形,从而完成水印嵌入.在检测时用同样的方法提取特征三角形,并对特征三角形在整个图像范围内进行最佳相似块的寻找,根据相似块所在的区域来提取水印.实验表明,该方案对RST(旋转、放缩以及平移)、剪切等几何攻击具有很高的鲁棒性,对压缩、滤波和加噪声等常见的图像处理也取得了很好的效果.  相似文献   

17.
数字水印技术是目前保护信息安全和版权的一种有效方法,被广泛地用于数字媒体版权的保护中。本文提出一种基于离散小波变换(DWT)和离散余弦变换(DCT)的抗几何攻击数字水印算法,算法简单且易于实现,并具有较好的安全性、鲁棒性和不可见性。仿真结果证明该算法的有效性及抗JPEG压缩、滤波、剪切和噪声干扰能力,在版权保护方面具有一定的应用价值。  相似文献   

18.
基于popov超稳定理论提出一种新的抗干扰的模型参考自适应控制方案,不需要对干扰作任何的假设与近似.通过引入几种特定形式的干扰进行仿真,仿真结果表明了该方案的有效性.  相似文献   

19.
塔吊防互撞系统   总被引:2,自引:0,他引:2  
通过对塔吊的结构的分析,以及对塔吊操作方式进行实地的考察,并对各种处理技术的可行性进行研究后,选择了PLC作为处理数据的中介,利用编程软件(如VC,VB等)来编写塔吊群实时运行的可视化的操作界面,并对塔吊群的各种危险状况进行报警。  相似文献   

20.
一种安全的隐秘通信系统方案   总被引:1,自引:0,他引:1  
隐秘通信系统的核心是信息隐藏技术,它着眼于被隐藏信息本身的不可探测性。近年提出的很多图像空域信息隐藏方法,绝大多数都在隐秘对象中遗留了嵌入信息的统计痕迹,为隐秘分析提供了便利。该文推导构建安全隐秘通信系统的条件,基于图像直方图保持的数据映射方法提出一种安全的隐秘通信系统方案,实验结果表明,该系统能够有效地阻止目前流行的统计检测分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号