首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
提出了基于混沌和离散余弦变换的数字水印算法,该算法是将混沌映射序列作为水印信息,并在载体图像的离散余弦变换域较大幅度值上嵌入排序后的水印信息,而在水印提取时,再利用原图像、水印图像和密钥进行水印重构。Matlab仿真实验结果表明,该算法在保证水印不可感知性的同时,对添加噪声、高斯低通滤波、中值滤波、裁剪、旋转等常见信号处理攻击具有较强的稳健性。  相似文献   

2.
提出了一种基于DWT-DCT域的数字全息盲水印算法.该算法首先将原始水印图像经过离散菲涅耳变换转化为数字全息图.接着对宿主图像DWT域的低频子带进行DCT变换,并嵌入全息水印图像.ICA用于水印信号的提取,实验结果表明该算法可以抵抗滤波、JPEG压缩、尺度缩放等攻击.由于该水印算法不仅实现水印的盲提取,而且具有多重密钥,所有具有的实用性和安全性.  相似文献   

3.
研究了基于小波变换的灰度图像不可见水印算法。首先利用伪随机序列对水印信息进行扩频处理,然后在小波变换的高频子带中嵌入水印信息。在提取的过程中,根据嵌入水印的图像与伪随机序列的相关性提取水印信息,由此论述一种基于小波变换的静态图像水印嵌入和提取算法。  相似文献   

4.
对于电子出版物和媒介的版权保护,数字水印是当前的研究热点.随着信息技术的快速发展,越来越多的信息需要隐藏在电子媒介当中.提出了基于Harr离散小波变换的灰度水印的一种新算法.对于信息隐藏,提出了像素扩展并且利用Harr离散小波变换进行降维处理的方法.即提出了一个可视的加密方法产生水印的两个随机等份:一个嵌入到封面图像中,另一个作为密钥进行水印提取.利用Harr离散小波变换进行程序处理,并且提取两个等分的主要特征.该方法是为水印专门设计的,且不容易被改变和去除.经过压缩和剪切攻击之后,仍能提取出可识别的图像.  相似文献   

5.
提出了一个新的DWT域数字水印算法。该算法利用双密钥调制方法,在载体图像的低频子带嵌入置乱水印,水印提取不需要原始图像。实验结果表明水印具有良好的鲁棒性和不可见性。  相似文献   

6.
为了解决目前水印加密系统中存在的单一混沌加密算法安全性能差,而高维混沌加密又公式复杂、计算量大的问题,提出了一种复合混沌加密算法.算法首先将彩色载体图像由RGB空间转换到YCbCr空间,通过在图像的y分量上实施3级小波分解后,提取小波变换的低频分量作为水印的嵌入区域;然后利用Cat映射、Logistic映射和扰动作为复合混沌发生器,用以将水印图像加密,再将加密后的水印图像嵌入到小波变换的低频区域;在水印检测过程中利用已知的密钥对水印进行重构.实验结果证明,设计实现的加密和水印嵌入算法具有计算量小,可以抵抗JPEG压缩、噪声、滤波等攻击,具有良好的数字水印特性.  相似文献   

7.
给出了一种新的基于小波变换和视觉模型的彩色图像数字水印算法.该算法利用人眼视觉模型的特征在离散小波变换域中嵌入水印,在水印提取过程中提出一种基于分类的方法,使得图像在受到攻击时能够更好地还原水印信息.  相似文献   

8.
为了有效保护多媒体信息的版权,研究利用离散余弦变换的算法对整个数字水印图像进行数字变换,将水印加载在中低频分量上以保护原多媒体信息,对数字水印图像的嵌入、提取和攻击进行鲁棒性测试,试验表明该方法不仅可以从攻击后的图像中完整提取水印,而且水印的鲁棒性及抗攻击性较好,可经受一定程度的有损信号处理和一般的数字几何变换,有较强的推广价值.  相似文献   

9.
吴捷 《教育技术导刊》2016,15(10):52-55
为了保护数字版权,有效抵抗各种攻击,提出一种基于Slantlet变换的盲水印嵌入算法。不同于常见的基于离散小波变换(DWT)的数字水印技术,该方案先对原始图像进行8×8分块并进行Slantlet变换,再从低频近似区域中选择一个嵌入位嵌入水印。通过计算嵌入位相邻元素的平均值,并比较每个嵌入位数值和平均值的大小关系,计算得到密钥,利用密钥实现了水印的盲检测。实验结果表明,提出的盲水印算法不但具有较好的保真度,而且对于各种几何攻击和噪声攻击具有较强的鲁棒性。  相似文献   

10.
盲水印的检测只需要密钥,不需要原式数据。文中提出了一种基于置乱与融合的盲水印算法,在提取过程中不需要原始图像,就可以提取出水印。论文的实验证明了该算法隐藏性好,提取水印精度高,实验还表明本算法对于通常的图像处理具有较强的鲁棒性。  相似文献   

11.
基于模运算的数字水印算法研究   总被引:2,自引:0,他引:2  
介绍了数字水印的分类,提出了一种基于模运算的数字水印算法。该算法具有很好的性能:水印隐藏的效果好,凭借人类的视觉系统无法看出与原图像的差别;可以有效地抵抗JPEG等压缩编码的破坏;可以依靠部分图像检测水印,在图像受到损坏的情况下,仍可以检测到水印信息;检测水印时受到口令的限制,不知道口令的人无法正确恢复水印;检到水印时不需要原始图像。  相似文献   

12.
刘鹏  魏娟  杨爱丽 《襄樊学院学报》2010,31(2):25-27,38
提出了一种基于离散小波变换域的盲水印算法.水印嵌入前,利用随机的状态对水印图像进行置乱.对载体图像进行离散小波变换后,利用随机状态在分解后的低频子带中量化系数的思想随机地嵌入水印信息.由于置乱和选取的位置具有随机性,所以该算法有效地增加了攻击者提取水印的难度,提高了算法的安全性.仿真结果表明,该算法具有较强的鲁棒性,可以抵抗诸如噪声、压缩、几何裁剪以及中值滤波等常见的图像攻击.  相似文献   

13.
INTRODUCTIONDue to the ease of transmitting digital data and copying without loss of quality, the unauthorized distribution of digital multimedia contents has be-come easy and popular. Digital watermarking is the most promising technique to protect the copyright of digital multimedia contents (Cox et al., 2001). Most of the proposed watermarking schemes are symmetric, in which keys for watermark detecting are identical to those for watermark embedding. Therefore, symmet-ric watermarking s…  相似文献   

14.
A new asymmetric watermarking scheme is proposed in this letter. In the proposed scheme, a secret real fractional DCT-I transform and a primitive watermark are employed to generate an asymmetric watermark. The secret watermark for embedding is derived from the primitive watermark, and is embedded in the large fractional DCT-I transformation coefficients of a cover signal. The asymmetric detection procedure is performed using a correlation test. Simulation results showed that the asymmetric detection is reliable, and that the scheme can provide minimum security.  相似文献   

15.
基于小波包分解的自适应盲脆弱水印算法   总被引:1,自引:0,他引:1  
提出了基于图像内容自嵌入功能的脆弱水印算法.算法的新颖之处在于能区分图像内容、水印还是两者同时被篡改,由原图像高7位的一级小波低频系数量化得压缩图像,转换成二进制作为水印,混沌置乱加密后嵌入到原图像的LSB.认证时,由认证图像高7位制作的水印与提取水印的差值来确定图像是否遭到窜改,可定位篡改位置.实验结果表明:与Y-M算法相比峰值信噪比提高了5个dB,与WONG算法相比峰值信噪比提高了3个dB,实现了盲检测,而且该算法能够检测常见的攻击如噪声、几何剪切、滤波等.  相似文献   

16.
在数字图像水印的通信模型的基础上,对水印图像置乱以提高水印图像的抗干扰能力.再使用m序列扩频码调制水印,将水印嵌入到数字图像相应的空间域.水印的检测通过wiener滤波对原图像进行估计,求得估计图像与水印图像的差值,再与原扩频码进行相关检测,从而不需要原始图像.实验结果表明,新的算法在保证水印的不可见性的同时,实现了盲检测,同时对亮度N对比度等图像增强及噪声干扰等攻击也具有较好的稳健性.  相似文献   

17.
1 Introduction Indigitallibrariesthereistheneedtodevelopef fectivetechniquesappliedtotheimagesto protectcopyright.Digitalwatermarkthatisvisible ,robustanddifficulttoremoveisthereforeaddedtoimagestodiscouragecopyrightinfringement[1] .Thoughvisiblewatermarkingreducesthecommercialvalueofthehost information ,itdoesnothoweverattractpiratesthuspreventingtheimagefromtheft[1 6 ] .Manyre searcheshavebeencarriedoutondigitalwatermark ing .Fewerstudies,however ,havebeenreportedonvisiblewatermarkingasco…  相似文献   

18.
1 Introduction1 With the rapid development of Internet, digital multimedia can be easily shared via computer networks and conveniently processed for queries in databases. At the same time, the powerful multimedia manipulation software has made it possible to edit and alter the media’s content seamlessly, which breeds the demand of a secure authentication system to verify authentication. Digital watermarking has been proposed as a possible solution for data and tamper detection. An authentica…  相似文献   

19.
1.IntroductionInrecentyears,digitalimagewatermarkingtechni-queshavegrowndramatically.Digitalimagewater-markingisconcernedwithhidinginformationintoadigitalimage.Thisinformationmaybeusedforvariousapplicationssuchasauthentication,copyright,andproofofownership.Insomeapplicationsitisrequirednotonlytoidentifytherightfuluserofanimage,butalsotoembedsomeadditionalinformation.Forexample,incopyrightprotectionapplication,thewatermarkmaycontainadate,atime,aserialnumber,oranidentificationoftherightfuluser.…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号