摘要
文章对RGB图像的一个分量进行二级小波分解,利用混沌序列进行二进制编码生成数字指纹,采用模运算将数字指纹嵌入到小波变换后的水平分量中,盗版追踪时可以采用盲提取指纹信息。实验结果表明,选取合适码长的数字指纹嵌入载体图像中,在适当的合谋尺寸下,能很好的追踪到合谋用户。
参考文献4
-
1王彦,吕述望,徐汉良.一种二进制数字指纹编码算法[J].软件学报,2003,14(6):1172-1177. 被引量:15
-
2陆宇光.基于版权保护的数字指纹系统的研究[J].电脑知识与技术,2010,6(6):4504-4506. 被引量:3
-
3唐素娟,张定会.音频的混沌置乱加密[J].数据通信,2013(1):36-37. 被引量:7
-
4张定会,张雅奇.彩色数字图像的脆弱数字水印[J].测控技术,2012,31(12):45-48. 被引量:4
二级参考文献13
-
1聂海英,朱灿焰,卢青.基于数字混沌密码的音频信号加密[J].信号处理,2005,21(z1):110-113. 被引量:1
-
2赵莉,张雪锋,范九伦.基于混沌序列的数字图像加密算法[J].微电子学与计算机,2007,24(2):73-74. 被引量:14
-
3陈晓苏,朱大立.一种基于随机序列的数字指纹编码和跟踪算法[J].小型微型计算机系统,2007,28(5):823-825. 被引量:7
-
4Zhang D H,Zhang J W,Wang Y P,et al. Discrete chaotic ex-clusive or encryption of digital image[ A]. 2010 InternationalConference on Web Information System and Mining [ C].2010:71 -73.
-
5饶俊慧,李琼.用于图像内容认证的水印技术研究[J].玉林师范学院学报,2007,28(5):148-153. 被引量:1
-
6张定会,潘永华,张兴华,顾秋洁.彩色数字图像的混沌加密和解密方法研究[J].通信技术,2009,42(1):245-247. 被引量:12
-
7李环,覃征,张选平,邵利平.n维空间随机矩阵变换的音频置乱算法[J].西安交通大学学报,2010,44(4):13-17. 被引量:1
-
8朱建良,孙鸣,朱博.基于四维混沌系统的图像加密研究[J].信息技术,2010,34(10):74-76. 被引量:2
-
9王卫卫,杨波,宋国乡.图像可靠性鉴定的数字水印算法[J].西安电子科技大学学报,2001,28(4):507-511. 被引量:5
-
10An Ping LIAO,Zhong Zhi BAI Department of Mathematics. Hunan University. Changshu, 410082. P. R. China Department of Mathematics and Information Science, Changsha University, Changsha 410003. P. R. China Academy of Mathematics and System. Sciences. Chinese Academy of Sciences. Beijing 100080. P. R. China State Key Laboratory of Scientific/Engineering Computing. Chinese Academy of Sciences. Institute of Computational Mathematics and Scientific/Engineering Computing. Academy of Mathematics and System Sciences. Chinese Academy of Sciences. P. O. Box 2719. Beijing 100080. P. R. China.The Constrained Solutions of Two Matrix Equations[J].Acta Mathematica Sinica,English Series,2002,18(4):671-678. 被引量:41
共引文献25
-
1妥永强,巫朝霞.基于改进3D-Hénon混沌映射的音频加密算法研究[J].智能计算机与应用,2022,12(3):53-60. 被引量:1
-
2李庆诚,李维仙.数字水印关联性模型及其概率分析[J].计算机工程与应用,2005,41(16):143-145. 被引量:9
-
3朱岩,杨永田,冯登国.合谋安全的卷积指纹信息码[J].软件学报,2006,17(7):1617-1626. 被引量:7
-
4陈晓苏,朱大立.一种基于随机序列的数字指纹编码和跟踪算法[J].小型微型计算机系统,2007,28(5):823-825. 被引量:7
-
5朱勤,陈继红,乐嘉锦.一种合谋安全的数据库指纹编码与盗版追踪算法[J].计算机科学,2008,35(8):252-257. 被引量:2
-
6李维仙.数字水印在网络出版和交易中应用分析[J].廊坊师范学院学报(自然科学版),2009,9(1):33-35.
-
7门朝光,孙建国,曹刘娟.Information hiding scheme for vector maps based on fingerprint certification[J].Journal of Harbin Institute of Technology(New Series),2009,16(6):766-770.
-
8王玉军,丁妮.数字指纹技术在电力系统信息保护中的应用[J].南京信息工程大学学报(自然科学版),2010,2(2):190-192.
-
9孙建国,门朝光,马春光,曹刘娟.具有身份识别功能的矢量地图数字水印研究[J].电子与信息学报,2010,32(5):1131-1135.
-
10陆宇光.基于小波变换与Gold码扩频的指纹嵌入算法[J].科技信息,2011(14).
同被引文献10
-
1许文丽,王命宇,马君.数字水印技术及应用[M].北京:电子工业出版社.2013.
-
2基于图像的数字指纹技术[D].湖南:湖南大学计算机与通信学院,2010:9-11.
-
3Byung-Ho Cha,C.-C.Jay Kuo.Robust MC-CDMA-Based Fingerprinting Against Time-Varying Collusion Attacks[J]. IEEE Transactions on Information Forensics and Security, 2009, 4(3): 302-317.
-
4Naoki Hayashi,Minoru Kuribayashi, Masakam Morii.Collu- sion-Resistant Fingerprinting Scheme Based on the CD- MA-Technique[C]. In International Workshop on Security (IWSEC2007),LNCS(4752):28-43.
-
5Ingemar J Cox,Joe Kilian F Thomson Leighton,Talal Shamoon.Secure Spread Spectrum Watermarking for Multimedia[J].IEEE Transaction on Image Processing,1997,6(12):1673-1687.
-
6Naoki Hayashi,Minoru Kuribayashi,Masakatu Morii.Collusion-Resistant Fingerprinting Scheme Based on the CDMA-Technique[C]//International Workshop on Security(IWSEC2007),LNCS 4752:28-43.
-
7Shang-Ho Tsai,Yuan-Pei Lin,C.-C.Jay Kuo.MAI-Free MC-CDMA Systems Based on Hadamard-Walsh Codes[J].IEEE Transactions on Signal Processing,2006,54(8):3166-3179.
-
8李定川.JPEG2000图像压缩标准及其关键算法的应用[J].影像技术,2010,22(4):26-31. 被引量:8
-
9张定会,张雅奇.彩色数字图像的脆弱数字水印[J].测控技术,2012,31(12):45-48. 被引量:4
-
10唐素娟,张定会.音频的混沌置乱加密[J].数据通信,2013(1):36-37. 被引量:7
引证文献3
-
1霍瑶,张定会,李兴林.数字指纹的位置追踪方法[J].数据通信,2014(4):29-32.
-
2李兴林,张定会,吴胜兵.抗合谋和抗JPEG 2000压缩的数字指纹扩频追踪[J].数据通信,2014(4):33-35. 被引量:1
-
3李兴林,张定会,霍瑶.DCT域的数字指纹CDMA扩频追踪[J].信息技术,2015,39(1):97-100. 被引量:1
-
1晏钊韬,张汗灵.一种基于频分复用的数字指纹技术[J].中国图象图形学报,2010,15(9):1326-1330. 被引量:1
-
2彭宏,韩露莎,王辉,傅钟.基于小波变换与多帧平均法融合的背景提取[J].浙江工业大学学报,2013,41(2):228-231. 被引量:12
-
3王少霞,方勇.一种有效的买方卖方数字水印协议[J].通信技术,2010,43(7):118-120. 被引量:2
-
4周亦鹏,胡娟,杜军平.用于盗版追踪的数字水印协议[J].北京工商大学学报(自然科学版),2005,23(6):43-45. 被引量:4
-
5王海庆,徐春玲.用于盗版追踪的数据库指纹协议研究[J].电脑知识与技术,2016,12(3X):23-25. 被引量:1
-
6赵慧民.一种用于DRM的指纹嵌入和解密集成的实现方法研究[J].电路与系统学报,2005,10(5):71-75. 被引量:1
-
7尹忠海,周翔翔.基于变换域数字指纹/水印的叛逆者追踪[J].网络安全技术与应用,2008(7):59-62. 被引量:2
-
8妙全兴,沈瑜.可实现非法扩散追踪的文档保护系统研究[J].微计算机信息,2009(9):79-81.
-
9胡玉平,张军.用于盗版追踪的数字水印协议研究[J].计算机科学,2010,37(1):91-94. 被引量:2
-
10史国川,李江卫.基于秘密共享与盗版追踪的视频水印算法[J].计算机仿真,2014,31(12):256-260. 被引量:2