首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 144 毫秒
1.
DCT变换域数字水印算法是目前研究最多的一种数字水印,它具备鲁棒性强、隐蔽性好的特点。基于DCT频域数字图像提出了一种新的水印算法,通过在图像时空域设定水印标志区,标定嵌入水印的位置,在进行水印检测时,利用特定的"与"操作、图像矩阵贴补,重新标定出原矩阵,然后,便可进行水印相关检测。可以很好地解决多数频域水印算法所欠缺的剪切鲁棒性等问题。  相似文献   

2.
DCT数字水印算法与DWT数字水印算法的性能比较   总被引:2,自引:0,他引:2  
文章阐述了DCT数字水印算法与DWT数字水印算法的基本概念、基本原理及具体算法实现.通过二个最基本的性能评估指标:误码率和峰值信噪比,来定量比较二种水印算法在含水印图像受到各种处理时显现的鲁棒性.实验结果表明:DWT数字水印算法的性能要更优于DCT数字水印算法.  相似文献   

3.
基于神经网络和多小波变换的数字水印算法   总被引:1,自引:0,他引:1  
基于图像多小波域低频系数子块的相似性,利用神经网络的学习特性,提出了新的盲数字水印算法.将宿主图像变化为多小波域,把水印加入到宿主图像多小波变化后的低频系数中.通过后向传播算法的神经网络训练出宿主图像与嵌入的水印信号之间的关系特征,利用神经网络具有学习和自适应的特性,训练后的神经网络能够完全恢复嵌入到宿主图像中的水印信息.仿真实验表明,该算法针对各种攻击具有很好的鲁棒性,特别是在水印检测时不需要原始图像.  相似文献   

4.
为了提高数字水印的鲁棒性和抗攻击能力,提出了一种基于Contourlet变换的新型数字水印算法.该方法从水印预处理和嵌入方式2个方面入手,用Arnold置乱来预处理水印数据,通过对载体图像进行奇异值分解(SVD)处理来寻找最合适的嵌入位置. 载体图像经过Contourlet变换后,对中频子带进行SVD分解以得到SVD数值,将Arnold置乱后的水印分散嵌入到中频子带的SVD参数中,再经过Contourlet反变换得到嵌入水印后的载体图像. 在提取端,Contourlet水印的提取采用半盲检测提取方法. 仿真结果表明,与传统Contourlet算法和结合SVD的Contourlet算法相比,所提出的算法具有更好的隐藏性能和鲁棒性. 同时,在保证安全性能的基础上,当嵌入的水印受到高斯噪声、椒盐噪声、图像扩展、图像剪裁等攻击时,所提算法具有良好的鲁棒性能.  相似文献   

5.
提出了一种将水印图像进行Arnold置乱后嵌入到经DCT域进行变化的载体图像中的数字水印算法。算法研究结果表明水印具有较好的不可见性及健壮性。同时,文中采用不同图像处理方式对嵌入水印后的图像进行了攻击实验,实验表明该算法对于JPEG压缩具有较好的鲁棒性。  相似文献   

6.
给出了一种新的基于小波变换和视觉模型的彩色图像数字水印算法.该算法利用人眼视觉模型的特征在离散小波变换域中嵌入水印,在水印提取过程中提出一种基于分类的方法,使得图像在受到攻击时能够更好地还原水印信息.  相似文献   

7.
提出了一个新的DWT域数字水印算法。该算法利用双密钥调制方法,在载体图像的低频子带嵌入置乱水印,水印提取不需要原始图像。实验结果表明水印具有良好的鲁棒性和不可见性。  相似文献   

8.
提出了一种新的数字水印算法,该算法将LDPC码和图像置乱变换相结合,能实现水印盲提取.实验表明,该算法提高了数字水印算法的稳健性.此外图像置乱实现了对水印图像和载体图像的加密.  相似文献   

9.
提出了一种性能良好的图像水印算法,该算法在嵌入水印时先对水印信息进行奇偶编码再嵌入到图像中,在提取水印时对恢复出的水印信息进行奇偶解码,实验结果表明,该算法比未采用奇偶编码的同一水印算法具有更好的不可见性和稳健性。  相似文献   

10.
把分形维数理论应用到数字水印中,提出了基于Chebysher混沌置乱和分形维数的自适应数字图像水印算法。首先将载体图像分块,计算每个小块的分形维数。然后将载体图像进行分块DCT变换,使用改进的邻域平均法,将经过混沌置乱后的水印信息嵌入到图像的DCT域中,并根据该小块的分形维数调节嵌入强度,实现了水印信息的自适应嵌入。提取水印时,实现了完全盲提取。MATLAB仿真结果表明,该算法具有较好的不可见性,对常见的图像处理攻击具有较好的鲁棒性。  相似文献   

11.
In this paper we propse a semi-fragile watermarking scheme,which can be used for image authentication.Let the original image be performed by l-level discrete wavelet transformation.An approximate wavelet coefficient matrix of the original image and real-value chaotic sequences are than used to generate the content-based and secure watermark.The watermark is embedded into original image by using by using HVS.The tamper detection can idantify the tampered region of the received watermarked image,Experimental results are given.  相似文献   

12.
1 Introduction Indigitallibrariesthereistheneedtodevelopef fectivetechniquesappliedtotheimagesto protectcopyright.Digitalwatermarkthatisvisible ,robustanddifficulttoremoveisthereforeaddedtoimagestodiscouragecopyrightinfringement[1] .Thoughvisiblewatermarkingreducesthecommercialvalueofthehost information ,itdoesnothoweverattractpiratesthuspreventingtheimagefromtheft[1 6 ] .Manyre searcheshavebeencarriedoutondigitalwatermark ing .Fewerstudies,however ,havebeenreportedonvisiblewatermarkingasco…  相似文献   

13.
本文提出了一种新的公开算法的数字水印算法。该算法首先应用Logistic映射构造了一个原始图像的子图,其次把DWT变换作用在这个子图上得到两个子带LH1和HL1,然后对这两个子带进行RSA加密并把水印嵌入在这两个被加密的子带上,接着解密这两个子带并通过IDWT变换重构子图,最后按构成子图的顺序把每一个8×8像素的小块放回到原图中相应位置,从而得到了一个嵌入了水印信息的图像。实验结果表明,通过该算法嵌入的水印具有较好的鲁棒性、安全性和不可感知性。  相似文献   

14.
In this paper we propose a robust watermarking algorithm for 3D mesh. The algorithm is based on spherical wavelet transform. Our basic idea is to decompose the original mesh into a series of details at different scales by using spherical wavelet transform; the watermark is then embedded into the different levels of details. The embedding process includes: global sphere parameterization, spherical uniform sampling, spherical wavelet forward transform, embedding watermark, spherical wavelet inverse transform, and at last resampling the mesh watermarked to recover the topological connectivity of the original model. Experiments showed that our algorithm can improve the capacity of the watermark and the robustness of watermarking against attacks.  相似文献   

15.
Watermarking on 3D mesh based on spherical wavelet transform   总被引:3,自引:0,他引:3  
INTRODUCTIONTherapidgrowthofdigitalmediaoverInternetprovideseverybodywiththefacilityofeasyaccess,copy,editanddistributionofdigitalcontentssuchaselectronicdocuments,images,soundsandvideos.Thereisurgentdemandfortechniquestoprotectthecopyrightoftheoriginaldigitaldataandtopreventunauthorizedduplicationortampering.Digitalwatermarkingordatahidingisonesolutionforthecopyrightprotectionofdigitaldata.Digitalwatermarkingisaprocessbywhichauser-specifiedsignal(watermark)ishiddenorembeddedintoanothersi…  相似文献   

16.
Block-wise fragile watermarks can be used to reveal maliciously tampered areas in multimedia products. However a forged content containing a cloned fragile watermark can be constructed by using a series of watermarked data. To defeat this type of counterfeit attack, a novel fragile watermarking technique is proposed in which different pseudo-random data are selected for different host products, and the generated fragile watermark is dependent upon the selected information. While inserting the fragile watermark, the  相似文献   

17.
基于小波包分解的自适应盲脆弱水印算法   总被引:1,自引:0,他引:1  
提出了基于图像内容自嵌入功能的脆弱水印算法.算法的新颖之处在于能区分图像内容、水印还是两者同时被篡改,由原图像高7位的一级小波低频系数量化得压缩图像,转换成二进制作为水印,混沌置乱加密后嵌入到原图像的LSB.认证时,由认证图像高7位制作的水印与提取水印的差值来确定图像是否遭到窜改,可定位篡改位置.实验结果表明:与Y-M算法相比峰值信噪比提高了5个dB,与WONG算法相比峰值信噪比提高了3个dB,实现了盲检测,而且该算法能够检测常见的攻击如噪声、几何剪切、滤波等.  相似文献   

18.
陈宁  朱杰 《东南大学学报》2007,23(2):206-210
为了使数字水印实现多种功能,提出了一种能在同一音频信号中同时嵌入多个水印的新方法.首先,载体音频信号被分隔成指定长度的帧,并且所有成员水印被编码成一个混合水印.然后,利用回声隐藏技术将混合水印中的二进制比特嵌入到音频信号帧中.水印提取不需要原始音频信号.为了提高水印算法的提取正确率和抵御常规信号处理的鲁棒性,功率倒谱的自相关被用于检测携带水印的音频信号帧中的回声延时以提取出混合水印,并且相应的解码算法被用于分离成员水印.计算机仿真结果表明所提出的水印算法对常规的信号处理,如Mp3压缩、重采样、重量化、低通滤波以及白噪声具有很强的鲁棒性.  相似文献   

19.
Using the Wavelet as the Private Key for Encrypting the Watermark   总被引:1,自引:0,他引:1  
Watermarking is an effective approach to the copyright protection of digital media such as audio,image,and video.By inspriation from cryptography and considering the immensity of the set of all possible wvaelets,it is presented that in wavelet domain watermarking,the associated wavelet can be considered as the private key for encrypting the wavtermark so as to enhance the security of the embedded mark.This idea is partly supported by the fact that from computational complexity viewpoint.It is very time-consuming to search over the immense set of all candidate wavelets for the right one if no a priori knowledge is known about it .To verify our proposal,the standard image“Lena”is first watermarked in a specific wavelet domain,the watermark recovery experiments are then conducted in the wavelet domain for a set of wavelets with the one used for mark embedded in it ,separately.It follows from the experimetal results that the mark can be recovered only in the right wavelet domain,which jusstifies the suggestion.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号