期刊文献+

基于神经网络的灰度级数字水印嵌入技术 被引量:3

Embedding technique with gray digital watermark based on neural network
下载PDF
导出
摘要 提出一种将灰度级数字水印嵌入到彩色图像中的方法。利用DCT变换,先将灰度水印编码成二值位流信息;用神经网络建立彩色图像中所选择的像素之间关系模型。最后,通过调整被选择像素点与模型输出值之间大小关系来嵌入水印的二值位流信息。采用信息放大技术,加强水印的嵌入强度。利用神经网络、DCT反变换,提取灰度水印。实验结果表明,该算法对目前JPEG图像压缩变换和某些图像处理操作具有极强的鲁棒性。 A method of embedding a gray digital watermark into a color image is proposed. By discrete cosine transform technique, the gray digital watermark is encoded into a series of binary numbers for watermarking. The relational model based on neural network is established among those selected pixels of color image. Binary numbers of watermark are embed by adjusting the value between the selected pixels of the color image and the output of the model. The robust performance of the embed watermark is enhanced by the information enlarged technique. The embed watermark can be extracted without original image but by the same model and inversed discrete cosine transform. Experiment results show that the proposed technique is very robust against some image processing operations and joint photographic experts group (JPEG) lossy compression.
作者 顾涛 李旭
出处 《计算机工程与设计》 CSCD 北大核心 2005年第1期31-32,52,共3页 Computer Engineering and Design
基金 华北科技学院博士启动基金项目(2003A-7)。
关键词 离散余弦变换 神经网络 稳健水印 灰度级 数字水印嵌入技术 discrete consine transform neural network robust watermark
  • 相关文献

参考文献8

  • 1刘瑞祯,谭铁牛.数字图像水印研究综述[J].通信学报,2000,21(8):39-48. 被引量:164
  • 2华先胜,石青云.多类水印的同时嵌入[J].北京大学学报(自然科学版),2001,37(3):305-314. 被引量:24
  • 3张军,王能超.用于图像认证的基于神经网络的水印技术[J].计算机辅助设计与图形学学报,2003,15(3):307-312. 被引量:15
  • 4Cox Ingemar J, Kilian Foe. Thomson Leighton, et al. Secure spread spectrum watermarking for multimedia [J].IEEE Transactions on Image Processing, 1997, 6(12): 1673-1687.
  • 5Swanson M D, Zhu B, Tewfik A H. Transparent robust image watermarking [C]. Proceedings of IEEE Int Conf on IP, 1996.211-214.
  • 6Cybenko G. Approximation by superpositions of a sigmoidan function, math[J]. Contr Signal Sys, 1989, 2(4):303-314.
  • 7Hornik K. Approximation capabilities of multilayer feedforward network [J].Neural Networks, 1991, 4(2): 251-257.
  • 8Fabien A P Petitcolas, Anderson R J,Markus G K. Attacks on copyright marking systems[R]. USA:Second Workshop on Information Hiding, 1998.218-238.

二级参考文献28

  • 1Hartung F,SPIE,1999年,3657页
  • 2Su J K,SPIE,1999年,3657页
  • 3Hsu C T,IEEE Trans Image Processing,1999年,8卷,1期,58页
  • 4Zeng W,IEEE Trans Image Processing,1999年,8卷,11期,1534页
  • 5Zeng W,Proc of ICISAS’98,1998年,223页
  • 6Liu R Z,Proc of ICSP’98,1998年,944页
  • 7Zhao J,Commun ACM,1998年,41卷,7期,67页
  • 8Podilchuk C,IEEE J Selected Areas Commun,1998年,16卷,4期,525页
  • 9Swanson M D,IEEE J Selected Areas Commun,1998年,16卷,4期,540页
  • 10Hsu C T,IEEE Trans Circuits Systems II Analog Digital Signal Processing,1998年,45卷,8期,1097页

共引文献198

同被引文献26

  • 1姚志强,林崧,林晖,陈荔聪.一种基于神经网络的盲水印方法[J].计算机工程与应用,2004,40(26):52-55. 被引量:4
  • 2王剑,林福宗.基于人工神经网络的数字音频水印算法[J].小型微型计算机系统,2004,25(11):2006-2010. 被引量:9
  • 3熊昌镇,邹建成,齐东旭.一种基于混沌映射的数字图像加密新算法[J].中山大学学报(自然科学版),2004,43(A02):29-33. 被引量:17
  • 4向德生,杨格兰,熊岳山.数字水印技术研究[J].计算机工程与设计,2005,26(2):326-328. 被引量:37
  • 5Tompa M,Woll H.How to share a secret with cheaters[J].Journal of Cryptology,1988,1(2):133-138.
  • 6Léger A,Omachi T,Wallace G.The JPEG still picture compression algorithm[J].In Optical Engineering,1991,30(7):947-954.
  • 7Boyar J,Chaum D,Damgard I.Convertible undeniable signatures[A].Advances in Cryptology-CRYPTO'90 Proceedings[C].Springer-Verlag,1991.189-205.
  • 8Boyd C.Some applications of multiple key ciphers[A].Advances in Cryptology-EUROCRYPT'88 Proceedings[C].Springer-Verlag,1988.455-467.
  • 9SHAMIR A.How to share a secret[J].Commun ACM,1979,24(11):612-613.
  • 10Cox I J,Killian J,Leighton T.A secure,robust watermark for multimedia[J].IEEE trans Image Processing,1997,6(12):1673-1684.

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部