首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
半脆弱水印可区分恶意攻击和正常数据处理,具有更广泛的适用性,但目前已提出的算法大多只能容忍少数类型的网格正常处理。文中提出了一种基于内容认证的半脆弱水印算法,网格分割后水印隐藏在各分块的DCT变换域系数中,网格被非法篡改时,通过匹配提取出的水印序列与原始水印序列可定位出篡改位置。实验结果表明,算法嵌入的半脆弱水印可容忍多种类型的网格正常数据处理,如网格RST相似变换和低强度的顶点坐标值量化处理,同时对恶意攻击表现敏感,可较准确的定位出篡改位置,并能以直观的可视化形式做出标记。  相似文献   

2.
针对传统奇偶量化存在的误检率较高的问题,提出了一种改进的基于量化的半脆弱水印算法。设计该算法时,将水印信息的生成与嵌入都放在原始的载体图像中完成;在认证图像时,也无需原始的载体图像和秘密水印的参与,这使得水印的安全性和保密性都得到了极大地提高。仿真实验结果表明:该算法有效地降低了误检率,且对恶意的篡改具有较强的敏感性和恢复能力,更适用于图像完整性和真实性认证。  相似文献   

3.
可恢复的脆弱数字水印图像认证算法   总被引:4,自引:0,他引:4  
提出一种用于图像内容认证和保护的脆弱数字图像水印算法。本算法新颖之处是在图像中嵌入定位和恢复两种水印,通过两种水印的提取检测,不但可以定位图像中的任何细微篡改,还可恢复被篡改的图像数据;此外,算法采用由密钥控制水印的生成和检测,保证了水印的安全性和保密性;经实验验证,该算法不但可以有效地检测出图像中被篡改数据的位置,而且能较好的恢复被篡改的区域。  相似文献   

4.
针对脆弱水印中篡改定位需要原始水印的不足,提出了用于语音内容认证的脆弱水印算法.嵌入过程采用量化的方法将二值水印图像嵌入到小波系数中,算法在篡改定位过程中,无需原始水印参与.语音的篡改定位通过提取重复嵌入的两个水印信息,计算二者的相似度来实现.实验结果表明,该算法计算简单;对剪切、添加、替换等恶意篡改具有精确的篡改检测与定位效果;对添加噪声、重量化、低通滤波、MP3压缩等操作具有较好的敏感性.  相似文献   

5.
本文在介绍图像认证及半脆弱数字水印的相关理论的基础上,提出一种可以应用于图像认证的半脆弱数字水印算法,详细阐述了水印嵌入的步骤,并通过实验结果验证了该算法的有效性。  相似文献   

6.
基于稳健信息隐藏的半脆弱水印技术   总被引:1,自引:0,他引:1  
半脆弱水印可以察觉对载体信息进行篡改等恶意操作,却对正常的信号处理不敏感.但是,攻击者可以通过分析嵌入了半脆弱水印的多个不同载体中的共同特点破译水印系统.为了提高安全性,该文提出了对不同的载体随机地选择不同密钥的半脆弱水印方案,其中水印数据的产生和嵌入依赖于密钥.在水印数据半脆弱地嵌入载体信息的同时,密钥也被稳健地隐藏在载体信息中.由于密钥不同,不同载体没有可用于分析的相同性质,使攻击者难于破译水印系统.此文为静止图像设计了具体的水印算法.  相似文献   

7.
尹强  杨欣  杜章勇 《科技信息》2012,(29):205-206
论文中提出一种通过粒子群算法优化图像DCT域水印嵌入位置从而在保证水印信息嵌入的前提下,提高嵌入水印后宿主图像的PSNR值,在保证水印的不可见前提下,大大的提高了水印的隐蔽性,算法在通过matlab实验仿真后,效果显著,是一种新型的优化视觉效果的半脆弱水印算法。  相似文献   

8.
提出一种基于块截短编码域的图像脆弱水印算法.算法利用BTC编码器重建电平的奇偶性以嵌入水印,水印提取时无须原图像参与.算法计算开销低,可应用于实时环境图像数据认证.实验结果表明算法具有好的透明性,嵌入水印后图像峰值信噪比高达45 dB以上,同时该方案对恶意攻击有较好的检测与定位能力.  相似文献   

9.
基于脆弱水印的H.264视频流完整性认证   总被引:3,自引:0,他引:3  
针对H.264/AVC视频流的完整性认证问题,提出了一种基于脆弱水印的认证算法.根据公钥密钥,提取I帧的特征信息生成认证码,并以水印的形式嵌入到P,B帧的运动矢量中.在视频认证时,只需要部分解码视频流,并不需要原视频作参考.仿真实验结果表明,本算法具有较小的码率变化和视频失真,并能有效地对I,P和B帧进行完整性认证.  相似文献   

10.
一种彩色图像内容认证混沌脆弱水印算法   总被引:2,自引:0,他引:2  
提出了一种结合彩色图像分量内容和混沌系统的脆弱数字水印算法.将原始图像R分量和B分量的像素值经混沌序列调制后映射成另一个混沌系统的初值,经多次迭代生成4灰度级的水印图像;然后把它嵌入原始图像G分量的最低2比特平面.利用混沌对初值极端敏感性的特点,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明了所提出水印方案对篡改证明的有效性、敏感性以及良好的篡改定位能力.  相似文献   

11.
提出一种同时具有版权保护和内容认证双重功能的JPEG图像水印算法,其中版权保护通过嵌入固定信息,内容认证通过嵌入内容特征码来实现,算法中特征码具有“半脆弱”特性.水印嵌入算法借鉴DEW的算法原理,并结合特征生成的需要,提出了一种改进方法.在DCT域中选择低频部分用来生成特征码,高频部分用来嵌入水印,最后给出的实验结果证明了算法的有效性.  相似文献   

12.
提出了一种抗JPEG有损压缩的半脆弱图像数字水印算法.该算法充分利用混沌映射对初值的敏感性,并根据JPEG图像压缩过程中DCT系数的不变特性,将预先量化的DCT低频系数和水印密钥合成为混沌系统的初值,经过多次混沌迭代生成水印信号.根据水印信号调整块对间DCT系数的大小,完成水印的嵌入调制.实验结果表明,该算法对JPEG有损压缩具有良好的鲁棒性.同时可对图像内容的恶意篡改进行精确的检测与定位.  相似文献   

13.
同时实现版权保护与内容认证的半易损水印方案   总被引:1,自引:0,他引:1  
提出一种基于量化的半易损水印方案,能够在不参考原图的情况下对数字图像同时进行版权保护和内容真实性认证.本文算法一方面具有较好的鲁棒性,能够在水印图像遭受攻击以后仍然检测到图像的版权,另一方面具有较好的敏感性,既允许对水印图像进行一般性处理,又能检测并反映出水印图像被篡改的区域.实验结果表明本文算法在同时保护数字图像的版权和内容真实性方面是可行的.  相似文献   

14.
为了验证图像内容的真实性,提出了一种基于拉普拉斯金字塔的图像内容认证方法.在发送端首先对图像进行拉普拉斯金字塔分解,然后根据拉普拉斯金字塔分析原图像的光滑特性和细节特性,并对其特性进行编码得到特征值,最后将特征值加密后生成签名以水印方式嵌入原图像.在接收端将待测图像的特征值与从中抽取出的水印进行比较,对二者的差异图像以形态滤波的方法自动判断是否有图像内容被篡改,同时给出篡改的位置信息.实验结果表明,文中提出的图像内容验证算法可有效地检测出恶意篡改及其发生的位置,并可容忍由压缩、滤波、噪声污染等造成的失真.  相似文献   

15.
一种新颖的半脆弱图像水印认证技术   总被引:2,自引:1,他引:1  
提出一种新颖的图像水印认证算法,利用量化的方法可以获得被保护图像的指纹信息,这部分信息被用来对给定图像进行认证.指纹信息的嵌入和抽取并不会影响到图像的质量.实验表明,该算法具有较好的图像认证能力,能够识别大多数对被保护图像进行的攻击.  相似文献   

16.
半脆弱性水印方案要求对一般的数字水印攻击具有一定的稳健性,同时具有一定的检测篡改能力.对DCT和DHT的组合变换特性进行了分析,设计了一种新的半脆弱性方案.该方案首先对图像作整体DCT变换,再选择DCT系数的中、低频域进行DHT变换,将水印信息嵌入在DCT和DHT变换后的系数中.选择DCT系数的中、低频域嵌入水印使水印具有一定的稳健性;DCT和DHT变换后的系数反映了图像的部分特征,对图像的篡改类型和区域具有一定的检测能力.实验验证了该方案的有效性.  相似文献   

17.
数字水印技术为保护多媒体作品提供了一种有效手段,该文结合JPEG2000中的ROI(region of interest)技术,提出一种用于认证感兴趣区图像的小波域水印算法,并利用背景区保护感兴趣区数据,实现感兴趣区图像水印的无损嵌入,实验结果表明,此算法的认证过程能够识别对感兴趣区的各种有意义的篡改,而且能以较高的精度定位篡改区域。  相似文献   

18.
提出了一种基于离散小波变换的半脆弱水印认证算法。利用小波系数之间的相关性作为图像特征水印,利用小波系数块均值量化来嵌入,在鲁棒性和脆弱性方面达到很好的平衡。该算法能够识别图像的恶意篡改,并定位篡改发生区域,而对通常的图像处理具有一定的鲁棒性。  相似文献   

19.
数字水印技术的研究与应用   总被引:1,自引:1,他引:1  
分析了数字水印技术的背景、采用方法、应用和存在问题,着重在水印算法即水印的嵌入和水印的提取和检测方面进行了研究,对如何提高水印稳健性等提出了具体意见。  相似文献   

20.
提出了一种在脊波变换域上进行图像认证的新算法。该算法利用Amold变换对水印信息进行置乱,然后将水印嵌入到原图像的脊波系数中。实验结果表明,实现的水印具有不可见性,对于JPEG压缩、裁剪、椒盐噪声具有较好的健壮性,而且能有效地对图像更改进行认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号