首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一种具有自我恢复功能的脆弱性水印技术   总被引:4,自引:0,他引:4       下载免费PDF全文
脆弱性数字水印技术主要用于检测图像内容的完整性,即检测是否被篡改,并对其进行定位,它是解决数字产品内容保护的有效方法,而自嵌入水印技术不但具有检测篡改的能力,而且能够对被篡改区域进行修复,作者在对现有的自嵌入脆弱性水印进行分析的基础上,提出了一种改进的具有修复功能的自嵌入水印算法,大量的实验结果表明该方法的有效性与实用性。  相似文献   

2.
刘涛 《科学技术与工程》2007,7(10):2415-24172424
近年来随着多媒体技术和网络技术的广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题,利用数字水印技术在数字媒体中隐藏适当信息以保护版权是近年来的一个研究热点。文中介绍了数字图像水印技术的基本概念、数字图像水印的特点、水印系统模型及水印嵌入的典型算法。  相似文献   

3.
随着计算机和网络技术的发展,如多媒体、关系数据库等计算机数字产品的版权保护技术一直以来都是计算机信息安全技术研究的重要方向.关系数据库水印技术是近年来在多媒体数字水印基础上发展起来的水印技术.对数据库水印技术与传统的多媒体数字水印技术做出比较分析,并分析其发展现状,同时,给出数据库数字水印技术嵌入与检测模型,并且分析在关系数据库水印技术的发展过程所出现的代表性水印技术算法,最后对这些关系数据库数字水印技术所潜在的威胁进行深入探讨.  相似文献   

4.
陈如琪 《科技资讯》2009,(32):220-220,222
信息媒体的数字化为信息的保存和提取提供了极大的方便,特别是随着互联网技术的迅猛发展,图象、语音、文本和视频等数字形式产品的传送空间不断扩大,传送时间也在不断缩小。数字化产品在发布和传送过程中很容易被侵权、盗版或随意篡改,数字产品的信息安全成为世界各国亟待解决的问题。在分析了加密技术的基础上,阐述了数字图像的水印技术,研究了空域数字图像水印技术,变换域数字图像水印技术,提出了最低有效位算法改进算法。  相似文献   

5.
半脆弱性水印方案要求对一般的数字水印攻击具有一定的稳健性,同时具有一定的检测篡改能力.对DCT和DHT的组合变换特性进行了分析,设计了一种新的半脆弱性方案.该方案首先对图像作整体DCT变换,再选择DCT系数的中、低频域进行DHT变换,将水印信息嵌入在DCT和DHT变换后的系数中.选择DCT系数的中、低频域嵌入水印使水印具有一定的稳健性;DCT和DHT变换后的系数反映了图像的部分特征,对图像的篡改类型和区域具有一定的检测能力.实验验证了该方案的有效性.  相似文献   

6.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.  相似文献   

7.
数字水印技术为保护多媒体作品提供了一种有效手段,该文结合JPEG2000中的ROI(region of interest)技术,提出一种用于认证感兴趣区图像的小波域水印算法,并利用背景区保护感兴趣区数据,实现感兴趣区图像水印的无损嵌入,实验结果表明,此算法的认证过程能够识别对感兴趣区的各种有意义的篡改,而且能以较高的精度定位篡改区域。  相似文献   

8.
随着多媒体技术和网络技术的广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切的问题“数字水印作为版权保护的重要手段和一种新型的信息隐藏方法,近几年得到了迅猛发展”.对当前数字水印分类,典型原理和算法,水印的提取、检测,数字水印以及相关技术做了论述,并对未来的研究方向作出展望.  相似文献   

9.
网络信息安全是网络安全的核心,其主要技术包括监控、检测、加密、认证以及数字水印技术等等.数字水印具有不可感知性、隐蔽性与安全性以及鲁棒性.数字水印技术广泛应用于数字产品的版权保护、声像数据的隐藏标识和篡改提示以及隐蔽通信等等.  相似文献   

10.
用一种伪随机序列方法,对需要版权保护的数字多媒体作品进行防伪水印的镶嵌与检测研究。这种随机序列方法,使嵌入到作品中的水印信息与嵌入位置相关联,不易被人为攻击。在水印检测中使用协方差方法,尽可能地减小了原数据或噪声对水印检测的影响。作者讨论了这种水印的隐形性、稳健性等。具有较好的效果,因而具有广泛的应用领域及可靠性。  相似文献   

11.
随着计算机网络和多媒体处理技术的快速发展,图像作品的处理、复制传播以及销售越来越便捷,但随之带来了潜在的安全隐患.数字水印技术是保证图像作品的真实性与完整性的一个重要手段,本文提出了一种自适应图像水印认证系统,系统提取图像内容特征作为水印信息,并利用人类视觉系统(HVS)特性,实现水印的自适应嵌入和盲检测功能.  相似文献   

12.
提出了Radon域特征嵌入的虹膜图像数字水印算法.算法提取小波变换的过零表达系数,用于描述虹膜纹理特征,将其编码后作为水印信息嵌入原始虹膜图像.证明了虹膜图像Radon变换的幅频域是一个旋转、平移和缩放的不变域,水印的嵌入选择在这个不变域内进行.水印的检测过程不需要原始图像,是一种盲检测水印算法.实验结果表明,提出的虹膜水印算法对虹膜纹理具有敏感性,可以有效地保护虹膜图像纹理区域不受篡改.同时实验还表明,水印对一般的图像处理和几何失真攻击具有鲁棒性.  相似文献   

13.
网络信息安全是网络安全的核心,其主要技术包括监控、检测、加密、认证以及数字水印技术等等。数字水印具有不可感知性、隐蔽性与安全性以及鲁棒性。数字水印技术广泛应用于数字产品的版权保护、声像数据的隐藏标识和篡改提示以及隐蔽通信等等。  相似文献   

14.
基于JPEG2000的半脆弱数字水印技术   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种抵抗JPEG2000图像压缩标准的半脆弱水印,适合数字图像产品的内容篡改认证和完整性证明.该算法先对图像进行预量化与预截断抵抗JPEG20000的压缩攻击,根据原始图像像素的邻域特性形成水印,再使用量化嵌入算法,嵌入水印.提取时不需要原始图像甚至不需要原始水印的对比.实验效果表明,该算法对抵抗JPEG2000压缩有鲁棒性,对恶意攻击有脆弱性,篡改定位准确.  相似文献   

15.
李东勤 《科技信息》2010,(20):I0372-I0373
伴随着计算机网络技术及多媒体信息技术的快速发展,为了更好地保护数字图像,用于图像内容认证的半脆弱水印技术已成为当今研究的热点.本文重点分析了半脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,给出了认证水印系统的基本框架、性能要求及常见的攻击方法,最后提出了半脆弱水印技术研究需要解决的问题和发展方向.  相似文献   

16.
简介了数字水印技术的基本原理和概念、关系数据库水印技术的基本原理和概念以及其分类.并在此基础上,提出了一种基于循环冗余校验的关系数据库水印算法.该算法首先对原始关系数据库进行分组、秘密排序、以及嵌入比列控制,然后将嵌入了加密信息和经过添加循环冗余校验码的水印信息嵌入到关系数据库中;在检验和提取水印信息时,先对添加了水印信息的数据库进行分组和元组选取,再对相应字段值提出LSB,经过多数选举后,再经循环冗余校验判断有无被攻击和篡改.经实验证明,本文提出的关系数据库水印算法具有安全性好、可用性好、能盲提出盲检测以及能检测攻击和篡改的特点.  相似文献   

17.
基于数字水印的图像认证及保护区域恢复技术   总被引:1,自引:0,他引:1  
给出了一种基于数字水印的图像认证及保护区域恢复新技术,它不仅能有效地检测到恶意篡改区域,更重要的是它能够从篡改后的图片中恢复保护区域图像,从而能较好地保护图像.基于DCT变换的半脆弱水印算法能够抵抗一定的JPEG压缩.实验结果表明,该技术对图像压缩有鲁棒性,能对保护区域篡改的图像进行有效恢复.  相似文献   

18.
本文提出了一种基于小波变换和Torus自同构映射的音频内容认证的水印方案,其基本思想为:把音频信息分成互不相交的长度为8的音频段,在每一段中提取其特征作为水印信息;利用Torus自同构变换,把从每一个音频段提取的水印信息嵌入到它的Torus自同构段的小波变换的细节分量系数上去.该算法在水印的嵌入、提取和篡改定位时均无需额外的水印信息,能较精确地对篡改进行定位,具有易于实现,执行效率高等优点,具有较高的理论和应用价值.  相似文献   

19.
网络和信息技术的发展,使得大量的纸质文档可以以数字文档形式进行保存和传输,于是如何保证数字文档的真实性和完整性成为一个急需解决的问题.脆弱性文档水印技术的发展,为解决这一问题提供了重要途径.该文介绍脆弱性数字文档水印的基本概念和研究现状,重点分析脆弱性文档水印各种算法,比较其优缺点;最后指出了脆弱性数字文档水印技术今后的发展方向.  相似文献   

20.
提出了一种利用离散余弦变换(Discrete Cosine Transform,DCT)系数和混沌系统的可用于检测图像篡改定位的脆弱性数字水印算法.首先将图像进行不重叠的分块,分块后的图像经过DCT变化后,利用中频系数产生水印.同时利用混沌系统构成图像块间信息嵌入和提取的对应关系,并将水印嵌入到相关块的最低有效位.图像篡改检测过程为:将提取的水印和生成的水印进行比较,通过差异的位置对其进行定位.实验结果显示,该算法具有良好的定位精度,混沌系统的采用,使算法具有较高的安全性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号