期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
公钥鲁棒性水印方案中水印信号的研究
1
作者 胡延军 马小平 +1 位作者 陈颖 高莉 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期200-203,208,共5页
公钥鲁棒性水印方法无疑是更具有应用前景的鲁棒性水印方案。提出了一种新的具有特殊相关特性的信号的产生方法;并以此信号为水印信号,实现了一种具有公钥鲁棒性数字水印方案。仿真实验结果证明基于该水印信号的公钥鲁棒性水印方案是可... 公钥鲁棒性水印方法无疑是更具有应用前景的鲁棒性水印方案。提出了一种新的具有特殊相关特性的信号的产生方法;并以此信号为水印信号,实现了一种具有公钥鲁棒性数字水印方案。仿真实验结果证明基于该水印信号的公钥鲁棒性水印方案是可行的。 展开更多
关键词 鲁棒性水印 公钥 自相关
在线阅读 下载PDF
一种嵌入三维动画特效参数的数字水印算法 被引量:5
2
作者 李亚琴 方立刚 +1 位作者 廖黎莉 杨元峰 《计算机应用与软件》 北大核心 2020年第2期272-276,共5页
三维动画因其高信息量和高逼真性,广泛应用于虚拟展示、动画电影等领域。为了有效保护三维动画的知识产权,提出一种嵌入三维动画特效参数的数字水印算法。将三维动画中粒子效果和动力学效果等特效参数作为水印嵌入载体,结合满秩分解、... 三维动画因其高信息量和高逼真性,广泛应用于虚拟展示、动画电影等领域。为了有效保护三维动画的知识产权,提出一种嵌入三维动画特效参数的数字水印算法。将三维动画中粒子效果和动力学效果等特效参数作为水印嵌入载体,结合满秩分解、奇异值分解和三角分解,将水印信息高效地嵌入到特效参数组成的矩阵中。由于水印是嵌入在特效参数而非场景主要特征中,所以水印具有很好的透明性。实验结果表明,该算法复杂度较低且鲁棒性较高,具有很好的推广性。 展开更多
关键词 数字水印 三维动画 特效参数 满秩分解 奇异值分解 三角分解 水印鲁棒性
在线阅读 下载PDF
一种利用分形IFS编码的水印攻击新算法 被引量:2
3
作者 邹北骥 龚理 孙家广 《系统仿真学报》 CAS CSCD 北大核心 2005年第4期965-967,981,共4页
数字水印的一个重要研究内容是攻击方法和对策,目前考虑得较多的是JPEG等各种压缩编码、几何形变、滤波和附加噪声。结合分形IFS编码理论提出了一种新的水印攻击算法,将含有特定水印信息的图像块在压缩映射和Hausdorff测度下随机选择相... 数字水印的一个重要研究内容是攻击方法和对策,目前考虑得较多的是JPEG等各种压缩编码、几何形变、滤波和附加噪声。结合分形IFS编码理论提出了一种新的水印攻击算法,将含有特定水印信息的图像块在压缩映射和Hausdorff测度下随机选择相似块替代,并通过评估和削弱攻击过程中水印的影响,达到去除水印的目的。在不同类型的图像上选择鲁棒的DCT域和小波域水印算法进行了实验,结果表明攻击能有效降低水印的相关度检测输出,结合其他信号处理操作还可以获得更好的攻击效果。这将为水印鲁棒性研究提供新的评价指标。 展开更多
关键词 数字水印 水印攻击 水印鲁棒性 分形IFS编码
在线阅读 下载PDF
数字水印的安全性研究综述 被引量:3
4
作者 牛少彰 舒南飞 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期220-224,共5页
给出了数字水印安全性研究的发展全貌.通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念.讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点.借助密码分析学中用于安全性分析的概念,对水印... 给出了数字水印安全性研究的发展全貌.通过对现有安全性概念的分析,区分了密码学和数字水印,同时区分了安全性和鲁棒性的概念.讨论了水印安全性分析的一般框架和数学理论以及它们的优缺点.借助密码分析学中用于安全性分析的概念,对水印的安全性分析进行了讨论.攻击的目的是为了发现嵌入水印所使用的秘密钥,使用信息论作为工具进行分析.Shannon的互信息和Fisher信息矩阵可以度量信息的泄露,因而可以定义水印的安全等级.复杂程度也可用来描述水印安全性和定义安全等级.在分析了现有结论后,给出认为值得进一步研究水印安全性的方向. 展开更多
关键词 数字水印 水印安全性 水印鲁棒性 信息泄漏 分析框架
在线阅读 下载PDF
复合式的多功能数字水印算法 被引量:3
5
作者 吴芳 芮国胜 《计算机工程与设计》 CSCD 北大核心 2006年第20期3931-3934,共4页
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护。首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB... 提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护。首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB算法在空域自适应地嵌入脆弱性数字水印。实验结果表明,该方法不可见性好,对一般的图像处理和攻击,如JPEG压缩、滤波、加噪声、旋转、缩放等都有良好的鲁棒性,同时还能对图像中细微的篡改进行有效精确的定位,并且作为一种盲水印算法有着良好的安全性。 展开更多
关键词 盲数字水印 鲁棒性水印 脆弱性水印 复合式 版权认证 置乱
在线阅读 下载PDF
基于均值量化的多目的数字音频水印算法 被引量:3
6
作者 朱海峰 赵春晖 孙世国 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2005年第5期675-678,共4页
为了达到版权保护和内容认证的双重目的,提出一种新颖的多目的水印嵌入算法.首先介绍了均值量化(mean-quantization)方法嵌入水印比特信息的基本原理,在此基础上提出了数字音频信号的多目的水印嵌入算法,该算法在对数字音频信号作离散... 为了达到版权保护和内容认证的双重目的,提出一种新颖的多目的水印嵌入算法.首先介绍了均值量化(mean-quantization)方法嵌入水印比特信息的基本原理,在此基础上提出了数字音频信号的多目的水印嵌入算法,该算法在对数字音频信号作离散小波变换基础上,充分利用均值量化的优势,将视觉可辨的水印—二值图像嵌入小波低、中频系数中,实现了鲁棒性水印和脆弱性水印同时嵌入音频信号中,达到版权保护和内容认证的双重目的.实验结果表明,文中提出的多目的水印算法具有很强的鲁棒性和较好的脆弱性. 展开更多
关键词 数字音频信号 脆弱水印 离散小波变换 均值量化 鲁棒性水印 多目的水印
在线阅读 下载PDF
基于QR码的DWT-DCT数字水印算法 被引量:14
7
作者 徐江峰 张守强 《计算机应用研究》 CSCD 北大核心 2018年第5期1540-1544,共5页
为了提升版权信息的完整性和有效性,水印需要具备高强度的隐蔽性和抗攻击性。因此,提出了一种结合快速响应码(QR)、混沌系统和DWT-DCT的鲁棒性水印方案。首先通过混沌系统产生的混沌序列对QR进行加密;然后将宿主图片进行DWT操作,并且对... 为了提升版权信息的完整性和有效性,水印需要具备高强度的隐蔽性和抗攻击性。因此,提出了一种结合快速响应码(QR)、混沌系统和DWT-DCT的鲁棒性水印方案。首先通过混沌系统产生的混沌序列对QR进行加密;然后将宿主图片进行DWT操作,并且对低高频子带进行4×4分割和DCT操作;最后利用水印信息产生2×2矩阵,叠加到DCT变换后矩阵的右上角。在水印信息提取时,通过对比叠加矩阵中的元素并统计元素变化率,以此确认提取的水印信息。模拟实验分析表明,该方案不仅能够增强水印信息的透明性,而且在涂画、切割、噪声、过滤和JPEG压缩等攻击中具备较强的抗攻击能力。 展开更多
关键词 DWT-DCT数字水印 快速响应码数字水印 鲁棒性水印 离散余弦变换数字水印 离散小波变换数字水印
在线阅读 下载PDF
基于对象的图像数字水印 被引量:2
8
作者 边赟 文婷 +1 位作者 何坤 周激流 《计算机应用研究》 CSCD 北大核心 2012年第8期3022-3024,3028,共4页
为了克服传统水印嵌入算法存在的不足,提出一种基于目标对象的数字水印算法,首先根据图像形成的物理原理分析对象的深度信息;其次利用深度信息提取ROI对象;最后为了保护图像内容的完整性,在背景区域和ROI区域嵌入鲁棒性水印,为防止对RO... 为了克服传统水印嵌入算法存在的不足,提出一种基于目标对象的数字水印算法,首先根据图像形成的物理原理分析对象的深度信息;其次利用深度信息提取ROI对象;最后为了保护图像内容的完整性,在背景区域和ROI区域嵌入鲁棒性水印,为防止对ROI的窜改在该对象区域嵌入半脆弱水印。实验结果表明,该方法具有较好的透明性,对JPEG压缩、噪声、滤波攻击鲁棒性较好,且对图像ROI区域的窜改检测效果较好。 展开更多
关键词 数字水印 深度信息 感兴趣区域 鲁棒性水印 半脆弱水印
在线阅读 下载PDF
一种复合型自适应数字水印算法 被引量:1
9
作者 翁洁琼 张志浩 来可伟 《计算机应用》 CSCD 北大核心 2005年第3期557-559,562,共4页
提出一种同时嵌入鲁棒性水印和易损性水印的复合型数字水印算法。其中鲁棒性水印的算法,利用图像小波系数的零树结构,基于零树小波编码,构造出重要系数小波树,将水印信息自适应地以不同强度嵌入载体图像的合适位置。实验结果表明,本算... 提出一种同时嵌入鲁棒性水印和易损性水印的复合型数字水印算法。其中鲁棒性水印的算法,利用图像小波系数的零树结构,基于零树小波编码,构造出重要系数小波树,将水印信息自适应地以不同强度嵌入载体图像的合适位置。实验结果表明,本算法在用于版权认证的同时还能对篡改进行有效的检测,具有较好的双重保护性能。 展开更多
关键词 数字水印 小波变换 零树小波 鲁棒性水印 易损性水印
在线阅读 下载PDF
压缩域视频水印的失真漂移补偿算法
10
作者 周悦 孙锬锋 蒋兴浩 《上海交通大学学报》 EI CAS CSCD 北大核心 2012年第4期630-635,共6页
针对H.264/AVC压缩域视频,提出一种新的带有失真漂移补偿机制的鲁棒视频水印算法.该算法通过采用新的漂移补偿机制补偿由于水印嵌入所带来的解码误差,即视频播放时的失真,并针对由水印嵌入可能引起参考块改变的情况进行特殊考虑,避免了... 针对H.264/AVC压缩域视频,提出一种新的带有失真漂移补偿机制的鲁棒视频水印算法.该算法通过采用新的漂移补偿机制补偿由于水印嵌入所带来的解码误差,即视频播放时的失真,并针对由水印嵌入可能引起参考块改变的情况进行特殊考虑,避免了失真漂移的进一步扩散.通过选取宏块内尺寸最小的区块进行水印嵌入,利用离散余弦变换的能量集中效应保证受到攻击时的稳定性.实验结果证明,所提出的算法既具有良好的水印不可感知性,又具有良好的抗压缩攻击性,即有损压缩攻击下仍能达到平均80%的检测正确率. 展开更多
关键词 H.264/AVC 视频水印 漂移补偿 运动矢量 鲁棒性水印
在线阅读 下载PDF
基于混沌理论的音频数字水印算法研究 被引量:8
11
作者 陈雪松 张寒 杨永田 《计算机工程与应用》 CSCD 北大核心 2007年第24期59-60,77,共3页
音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实... 音频信息隐藏技术已成为近年来的研究热点之一,将混沌理论引入到音频水印系统的研究中,设计了一种将一段音频作为水印,利用混沌序列选择部分原始音频信号作为载体,将混沌加密后的音频水印嵌入到载体的小波系数中的音频信息隐藏方法。实验表明,水印具有很强的安全性和鲁棒性。 展开更多
关键词 音频水印混沌加密混沌序列小波变换安全性鲁棒性
在线阅读 下载PDF
基于迭代混合的双重鲁棒数字水印
12
作者 耿芸 张贵仓 《郑州大学学报(工学版)》 CAS 北大核心 2012年第1期117-120,共4页
在变换域添加的数字水印一般在具有较高鲁棒性的情况下,嵌入容量都比较小.为了提高数字水印的鲁棒性和嵌入信息量,采用在不同变换域添加双重数字水印的方法.在DCT域采用修改DCT系数的方法添加了二值水印,而在DWT域采用迭代混合技术添加... 在变换域添加的数字水印一般在具有较高鲁棒性的情况下,嵌入容量都比较小.为了提高数字水印的鲁棒性和嵌入信息量,采用在不同变换域添加双重数字水印的方法.在DCT域采用修改DCT系数的方法添加了二值水印,而在DWT域采用迭代混合技术添加了灰度图像以提高水印容量和鲁棒性.实验结果表面,这一算法对JPEG压缩,剪切,加噪都具有较好的鲁棒性,很好地实现了数字水印鲁棒性和大容量的统一. 展开更多
关键词 双重数字水印技术 迭代混合 离散余弦变换(DCT) 鲁棒性水印 变换域
在线阅读 下载PDF
一种能抵抗协议攻击的脆弱水印
13
作者 胡云 郭芬红 杨义先 《信号处理》 CSCD 2003年第z1期153-156,共4页
针对Wong提出的系列水印算法,本文给出了一种有效的协议攻击并提出了一种新的能够抵抗该协议攻击的脆弱水印算法.新算法将鲁棒性水印与脆弱性水印相结合来构造图像完整性和认证性水印.实验表明新算法不但能抵抗协议攻击,而且具有隐蔽性... 针对Wong提出的系列水印算法,本文给出了一种有效的协议攻击并提出了一种新的能够抵抗该协议攻击的脆弱水印算法.新算法将鲁棒性水印与脆弱性水印相结合来构造图像完整性和认证性水印.实验表明新算法不但能抵抗协议攻击,而且具有隐蔽性,能检测图像大小和像素值的改变,并能定位被改变的像素.此外,由于有了鲁棒性水印,增加了对版权的认证能力. 展开更多
关键词 数字水印 脆弱性水印 鲁棒性水印
在线阅读 下载PDF
基于统计量特征的数据库指纹方法
14
作者 方焱志 黄煜坤 彭煜玮 《软件学报》 EI CSCD 北大核心 2022年第9期3422-3436,共15页
在数据库中嵌入数字水印作为指纹是一种重要的数据库版权保护与身份溯源技术,它对推动数据的共享融合起到了重要的保障作用.针对现有数据库指纹方法在数据普适性上的不足开展研究,提出了一种基于统计量特征的数据库指纹方法.首先,采用... 在数据库中嵌入数字水印作为指纹是一种重要的数据库版权保护与身份溯源技术,它对推动数据的共享融合起到了重要的保障作用.针对现有数据库指纹方法在数据普适性上的不足开展研究,提出了一种基于统计量特征的数据库指纹方法.首先,采用了迭代哈希的数据划分方法将数据划分为多个子集;然后,通过最优化算法将过滤极值后的数据子集特征最大/最小化,根据基于最小错误率的贝叶斯决策计算得到最优阈值作为指纹信息.通过理论分析验证了该方法的可行性与有效性,同时也通过真实数据集上的实验结果证明了所提算法在抗攻击能力和普适性上的优势. 展开更多
关键词 数字水印 数据库指纹 统计量特征 可用性约束 鲁棒性水印
在线阅读 下载PDF
A new image watermarking framework based on levels-directions decomposition in contourlet representation
15
作者 M.F.Kazemi M.A.Pourmina A.H.Mazinan 《Journal of Central South University》 SCIE EI CAS CSCD 2017年第3期521-532,共12页
With the development of digital information technologies,robust watermarking framework is taken into real consideration as a challenging issue in the area of image processing,due to the large applicabilities and its u... With the development of digital information technologies,robust watermarking framework is taken into real consideration as a challenging issue in the area of image processing,due to the large applicabilities and its utilities in a number of academic and real environments.There are a wide range of solutions to provide image watermarking frameworks,while each one of them is attempted to address an efficient and applicable idea.In reality,the traditional techniques do not have sufficient merit to realize an accurate application.Due to the fact that the main idea behind the approach is organized based on contourlet representation,the only state-of-the-art materials that are investigated along with an integration of the aforementioned contourlet representation in line with watermarking framework are concentrated to be able to propose the novel and skilled technique.In a word,the main process of the proposed robust watermarking framework is organized to deal with both new embedding and de-embedding processes in the area of contourlet transform to generate watermarked image and the corresponding extracted logo image with high accuracy.In fact,the motivation of the approach is that the suggested complexity can be of novelty,which consists of the contourlet representation,the embedding and the corresponding de-embedding modules and the performance monitoring including an analysis of the watermarked image as well as the extracted logo image.There is also a scrambling module that is working in association with levels-directions decomposition in contourlet embedding mechanism,while a decision maker system is designed to deal with the appropriate number of sub-bands to be embedded in the presence of a series of simulated attacks.The required performance is tangibly considered through an integration of the peak signal-to-noise ratio and the structural similarity indices that are related to watermarked image.And the bit error rate and the normal correlation are considered that are related to the extracted logo analysis,as well.Subsequently,the outcomes are fully analyzed to be competitive with respect to the potential techniques in the image colour models including hue or tint in terms of their shade,saturation or amount of gray and their brightness via value or luminance and also hue,saturation and intensity representations,as long as the performance of the whole of channels are concentrated to be presented.The performance monitoring outcomes indicate that the proposed framework is of significance to be verified. 展开更多
关键词 contourlet based watermarking framework levels-directions decomposition embedding process de-embedding process peak signal-to-noise ratio structural similarity indices normal correlation bit error rate
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部