首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出一种基于DCT域的图像自适应盲水印算法.该算法利用视觉系统HVS特性和图像的局部特点,自适应地选择嵌入强度对载体图像各个分块的部分低频系数和直流系数嵌入水印,综合了交流分量和直流分量的嵌入优势,使水印的稳健性和不可见性达到较好的平衡.水印的提取不需要原始图像参与.实验结果表明该算法实现的水印具有良好的不可见性,并对常见的图像处理和噪声干扰具有很好的稳健性.  相似文献   

2.
研究了基于小波变换的灰度图像不可见水印算法。首先利用伪随机序列对水印信息进行扩频处理,然后在小波变换的高频子带中嵌入水印信息。在提取的过程中,根据嵌入水印的图像与伪随机序列的相关性提取水印信息,由此论述一种基于小波变换的静态图像水印嵌入和提取算法。  相似文献   

3.
提出了一种性能良好的图像水印算法,该算法在嵌入水印时先对水印信息进行奇偶编码再嵌入到图像中,在提取水印时对恢复出的水印信息进行奇偶解码,实验结果表明,该算法比未采用奇偶编码的同一水印算法具有更好的不可见性和稳健性。  相似文献   

4.
陈萍  宋喜忠 《天中学刊》2010,25(5):35-37
提出了一种新的半脆弱图像水印算法,该算法根据图像矩不变量的半脆弱性生成认证水印来区分偶然失真和恶意篡改,并由图像小波分解的逼近系数构成的水印来定位篡改区域.  相似文献   

5.
提出了一种将水印图像进行Arnold置乱后嵌入到经DCT域进行变化的载体图像中的数字水印算法。算法研究结果表明水印具有较好的不可见性及健壮性。同时,文中采用不同图像处理方式对嵌入水印后的图像进行了攻击实验,实验表明该算法对于JPEG压缩具有较好的鲁棒性。  相似文献   

6.
提出了一种嵌入多功能图像双水印算法.利用三维复杂Liu混沌系统产生的X、Y序列控制可见水印嵌入系数的选择,在图像的空域嵌入可见水印,以实现版权通知功能.采用广义Amold映射置乱不可见水印的嵌入位置,增加不可见水印抵抗非法提取的安全性.对提出的算法进行实验仿真,验证了算法的有效性.  相似文献   

7.
几何攻击对图像水印算法的破坏性较强,一个不易察觉的破坏都有可能使水印算法失效,而大多数字图像水印算法抵抗几何攻击的能力较弱。鉴于此,提出一种基于Daisy描述子的水印算法,它在嵌入水印之前还对水印信息进行了Arnold变换,使得水印图像的安全性得到了提高。它先利用Daisy描述子对图像中的每个像素点进行描述,然后利用BSP树对Daisy特征空间进行划分。在水印嵌入时使用量化嵌入方法,并且根据图像局部特征自适应的调整量化步长,使得算法的不可见性更好。实验结果表明,该算法不仅可以抵抗旋转、缩放全局几何攻击,还可以抵抗常见的剪切、平移局部几何攻击。  相似文献   

8.
提出了在一种离散小波变换域内实现图像水印的方法。这种算法充分利用小波变换的特点,把原始图像及水印图像塔式分解,在多分辨率分解后的相同的频段来嵌入水印信息。该方法也利用了人眼视觉特性,算法简单而有效。实验证明,该算法较好地解决了水印不可见性与鲁棒性之间的矛盾,对常见的水印攻击都有较强的鲁棒性。  相似文献   

9.
提出了一种基于图像小波域的自适应水印算法。该算法利用图像的多分辨率分解技术,根据不同分层小波系数之间的相关性来构造水印,同时选取水印所要嵌入的子带并将所选取的子带划分成4×4大小的块,最后利用人类视觉模型将水印嵌入到所选取的图像分块系数均值上。实验结果表明,该算法能实现水印的盲检测,在保证水印不可见性的基础上最大限度地保证水印的鲁棒性。  相似文献   

10.
基于模运算的数字水印算法研究   总被引:2,自引:0,他引:2  
介绍了数字水印的分类,提出了一种基于模运算的数字水印算法。该算法具有很好的性能:水印隐藏的效果好,凭借人类的视觉系统无法看出与原图像的差别;可以有效地抵抗JPEG等压缩编码的破坏;可以依靠部分图像检测水印,在图像受到损坏的情况下,仍可以检测到水印信息;检测水印时受到口令的限制,不知道口令的人无法正确恢复水印;检到水印时不需要原始图像。  相似文献   

11.
刘鹏  魏娟  杨爱丽 《襄樊学院学报》2010,31(2):25-27,38
提出了一种基于离散小波变换域的盲水印算法.水印嵌入前,利用随机的状态对水印图像进行置乱.对载体图像进行离散小波变换后,利用随机状态在分解后的低频子带中量化系数的思想随机地嵌入水印信息.由于置乱和选取的位置具有随机性,所以该算法有效地增加了攻击者提取水印的难度,提高了算法的安全性.仿真结果表明,该算法具有较强的鲁棒性,可以抵抗诸如噪声、压缩、几何裁剪以及中值滤波等常见的图像攻击.  相似文献   

12.
提出了一种基于离散小波变换的数字图像水印算法。实验结果证明,该算法不仅具有透明性、安全性和稳定性而且进行图像处理时具有较强的鲁棒性。  相似文献   

13.
1.IntroductionInrecentyears,digitalimagewatermarkingtechni-queshavegrowndramatically.Digitalimagewater-markingisconcernedwithhidinginformationintoadigitalimage.Thisinformationmaybeusedforvariousapplicationssuchasauthentication,copyright,andproofofownership.Insomeapplicationsitisrequirednotonlytoidentifytherightfuluserofanimage,butalsotoembedsomeadditionalinformation.Forexample,incopyrightprotectionapplication,thewatermarkmaycontainadate,atime,aserialnumber,oranidentificationoftherightfuluser.…  相似文献   

14.
本文研究了一种基于图像置乱和小波变换的信息隐藏技术.该算法先将嵌入的水印信息置乱加密,然后嵌入到进行了离散小波变换的宿主灰度图像中.通过实验验证,该算法在对嵌入水印后的图像进行有损压缩、剪切、旋转、添加各种噪声等处理后,提取出的水印表现出了较好的鲁棒性.  相似文献   

15.
提出一种基于混沌映射的小波域数字图像水印新算法。将含有版权信息的二值图像作为水印,利用两个混沌映射的切换得到一个混沌序列,用其对水印图像进行加密。并用二维混沌映射对嵌入位置进行加密。算法根据HVS特性得到嵌入点的局部掩模函数,实现了水印在原始图像小波域中的自适应嵌入。实验结果证明该算法具有良好的鲁棒性。  相似文献   

16.
基于小波包分解的自适应盲脆弱水印算法   总被引:1,自引:0,他引:1  
提出了基于图像内容自嵌入功能的脆弱水印算法.算法的新颖之处在于能区分图像内容、水印还是两者同时被篡改,由原图像高7位的一级小波低频系数量化得压缩图像,转换成二进制作为水印,混沌置乱加密后嵌入到原图像的LSB.认证时,由认证图像高7位制作的水印与提取水印的差值来确定图像是否遭到窜改,可定位篡改位置.实验结果表明:与Y-M算法相比峰值信噪比提高了5个dB,与WONG算法相比峰值信噪比提高了3个dB,实现了盲检测,而且该算法能够检测常见的攻击如噪声、几何剪切、滤波等.  相似文献   

17.
针对数字产品的版权保护问题,利用二维离散整数小波变换的快速性,结合人类视觉系统特性,开发了一种基于彩色图像新的、简单的、鲁棒性盲水印嵌入系统.系统可以将水印信息嵌入到不同整数小波分解级数下的彩色载体图像中去,具有嵌入速度快、安全性高的特点.首先将彩色载体图像由RGB彩色空间转换到YUV空间,再对y分量进行多级整数小波分解,然后分别将有意义的二值图像和字符串作为水印嵌入到不同级数小波分解后的低频域(LLn).算法选择了合适的水印嵌入位置,实验结果证明:系统使图像的不可见性好,所嵌入的水印对一般的图像处理攻击,如噪声、滤波、旋转、压缩等有较强的鲁棒性,系统实用性较强.  相似文献   

18.
提出了基于混沌和离散余弦变换的数字水印算法,该算法是将混沌映射序列作为水印信息,并在载体图像的离散余弦变换域较大幅度值上嵌入排序后的水印信息,而在水印提取时,再利用原图像、水印图像和密钥进行水印重构。Matlab仿真实验结果表明,该算法在保证水印不可感知性的同时,对添加噪声、高斯低通滤波、中值滤波、裁剪、旋转等常见信号处理攻击具有较强的稳健性。  相似文献   

19.
针对混沌系统和人类视觉特性改进一种鲁棒性数字水印算法。原始图像经过离散小波变换提取子带系数,二值灰度数字水印图像信号在嵌入时经过Logistic混沌映射预处理,结合人眼视觉特性,水印图像嵌入到重要的子带系数中,实验证明该方案对常见的图像处理如噪声、剪切、旋转等攻击具有很好的鲁棒性。  相似文献   

20.
In this paper we propse a semi-fragile watermarking scheme,which can be used for image authentication.Let the original image be performed by l-level discrete wavelet transformation.An approximate wavelet coefficient matrix of the original image and real-value chaotic sequences are than used to generate the content-based and secure watermark.The watermark is embedded into original image by using by using HVS.The tamper detection can idantify the tampered region of the received watermarked image,Experimental results are given.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号