期刊文献+

用于图像内容认证的数字水印技术研究

下载PDF
导出
摘要 伴随着计算机网络技术及多媒体信息技术的快速发展,为了更好地保护数字图像,用于图像内容认证的半脆弱水印技术已成为当今研究的热点。本文重点分析了半脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,给出了认证水印系统的基本框架、性能要求及常见的攻击方法,最后提出了半脆弱水印技术研究需要解决的问题和发展方向。
作者 李东勤
出处 《科技信息》 2010年第20期I0372-I0373,共2页 Science & Technology Information
基金 安徽财经大学青年科研项目(ACKYQ0932ZC)
  • 相关文献

参考文献19

二级参考文献67

  • 1王宏霞,何晨,丁科.基于混沌映射的鲁棒性公开水印[J].软件学报,2004,15(8):1245-1251. 被引量:50
  • 2吴金海,林福宗.基于数字水印的图像认证技术[J].计算机学报,2004,27(9):1153-1161. 被引量:70
  • 3乌旭,陈尔东,胡家升.一种基于混沌的图像加密改进方法[J].大连理工大学学报,2004,44(5):754-757. 被引量:12
  • 4沃焱,韩国强,张波.一种新的基于特征的图像内容认证方法[J].计算机学报,2005,28(1):105-112. 被引量:32
  • 5[1]Walton S. Information authentication for a slippery new age [J]. Dr Dobbs Journal,1995,20(4):18-26.
  • 6[2]Wong PW. A public key watermark for image verification and authentication[A]. Proceedings of the IEEE International Conference on Image Processing[C]. Chicago,Illinois,USA,1998,1.455-459.
  • 7[3]Holliman M, Memon N. Counterfeiting attacks on oblivious block-wise independent invisible watermarking schemes[J]. IEEE Transactions on Image Processing, 2000,9(3):432-441.
  • 8[4]Fridrich J, Goljan M. Images with self-correcting capabilities[A]. Proceedings of the IEEE International Conference on Image Processing[C]. Kobe,Japan,1999,3.792-796.
  • 9[5]Celik M, Sharma G, Saber E, et al. Hierarchical watermarking for secure image authentication with localization[J]. IEEE Transactions on Image Processing, 2002,11(6):585-595.
  • 10[6]Li C-T, Yang FM, Lee CS. Oblivious Fragile Watermarking Scheme For Image Authentication[A]. Proc IEEE International Conference on Acoustics, Speech, and Signal Processing[C]. Orlando, FL, USA, 2002,VI.3445-3448.

共引文献118

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部