期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
Improving Video Watermarking through Galois Field GF(2^(4)) Multiplication Tables with Diverse Irreducible Polynomials and Adaptive Techniques
1
作者 Yasmin Alaa Hassan Abdul Monem S.Rahma 《Computers, Materials & Continua》 SCIE EI 2024年第1期1423-1442,共20页
Video watermarking plays a crucial role in protecting intellectual property rights and ensuring content authenticity.This study delves into the integration of Galois Field(GF)multiplication tables,especially GF(2^(4))... Video watermarking plays a crucial role in protecting intellectual property rights and ensuring content authenticity.This study delves into the integration of Galois Field(GF)multiplication tables,especially GF(2^(4)),and their interaction with distinct irreducible polynomials.The primary aim is to enhance watermarking techniques for achieving imperceptibility,robustness,and efficient execution time.The research employs scene selection and adaptive thresholding techniques to streamline the watermarking process.Scene selection is used strategically to embed watermarks in the most vital frames of the video,while adaptive thresholding methods ensure that the watermarking process adheres to imperceptibility criteria,maintaining the video's visual quality.Concurrently,careful consideration is given to execution time,crucial in real-world scenarios,to balance efficiency and efficacy.The Peak Signal-to-Noise Ratio(PSNR)serves as a pivotal metric to gauge the watermark's imperceptibility and video quality.The study explores various irreducible polynomials,navigating the trade-offs between computational efficiency and watermark imperceptibility.In parallel,the study pays careful attention to the execution time,a paramount consideration in real-world scenarios,to strike a balance between efficiency and efficacy.This comprehensive analysis provides valuable insights into the interplay of GF multiplication tables,diverse irreducible polynomials,scene selection,adaptive thresholding,imperceptibility,and execution time.The evaluation of the proposed algorithm's robustness was conducted using PSNR and NC metrics,and it was subjected to assessment under the impact of five distinct attack scenarios.These findings contribute to the development of watermarking strategies that balance imperceptibility,robustness,and processing efficiency,enhancing the field's practicality and effectiveness. 展开更多
关键词 Video watermarking galois field irreducible polynomial multiplication table scene selection adaptive thresholding
下载PDF
A multiple watermarks algorithm for image content authentication
2
作者 蔡立军 李睿 易叶青 《Journal of Central South University》 SCIE EI CAS 2012年第10期2866-2874,共9页
A novel multiple watermarks cooperative authentication algorithm was presented for image contents authentication.This algorithm is able to extract multiple features from the image wavelet domain,which is based on that... A novel multiple watermarks cooperative authentication algorithm was presented for image contents authentication.This algorithm is able to extract multiple features from the image wavelet domain,which is based on that the t watermarks are generated.Moreover,a new watermark embedding method,using the space geometric model,was proposed,in order to effectively tackle with the mutual influences problem among t watermarks.Specifically,the incidental tampering location,the classification of intentional content tampering and the incidental modification can be achieved via mutual cooperation of the t watermarks.Both the theoretical analysis and simulations results validate the feasibility and efficacy of the proposed algorithm. 展开更多
关键词 图像内容认证 水印算法 水印嵌入方法 空间几何模型 认证算法 仿真结果 小波域 合作
下载PDF
Multiple Image Watermarking with Discrete Cosine Transform 被引量:1
3
作者 Mahbuba Begum Mohammad Shorif Uddin 《Journal of Computer and Communications》 2021年第3期88-94,共7页
Multiple image watermarking is an advanced concept of singular watermarking techniques. The existing singular digital image watermarking techniques cannot obtain all the design goals, such as imperceptibility, robustn... Multiple image watermarking is an advanced concept of singular watermarking techniques. The existing singular digital image watermarking techniques cannot obtain all the design goals, such as imperceptibility, robustness, security, and capacity simultaneously with perfection. Hence, the multiple image watermarking technique is designed that embeds several watermarks into the same host image for conveying multiple information. This paper proposed a multiple image watermarking technique with Discrete Cosine Transform (DCT) for ensuring the low computational time for embedding, encryption, decryption as well as extraction of the watermark images. Here, DCT is used to ensure the visual quality of the host image, and a random binary matrix is used to improve the security of the digital image. We have given a basic framework for multiple image watermarking. Our experimental results show satisfactory performance. 展开更多
关键词 multiple watermarking Discrete Cosine Transform Discrete Wavelet Transform Arnold Transform
下载PDF
A Dynamic Multiple Watermarking Algorithm Based on DWT and HVS
4
作者 Li Zhang Xilan Yan +1 位作者 Hongsong Li Minrong Chen 《International Journal of Communications, Network and System Sciences》 2012年第8期490-495,共6页
In this paper, a dynamic robust multiple watermarking algorithm is proposed based on Discrete Wavelet Transform (DWT) and Human Visual System (HVS). Watermark image is transformed by Arnold transform. Original image i... In this paper, a dynamic robust multiple watermarking algorithm is proposed based on Discrete Wavelet Transform (DWT) and Human Visual System (HVS). Watermark image is transformed by Arnold transform. Original image is divided into blocks with 8 by 8 and each block is transformed by DWT. By adopting the Just Noticeable Difference (JND) of HVS and changing low frequency coefficients, binary string message can be embedded into the decomposed original image. Watermark can be extracted blindly. Experimental results have shown that the proposed watermarking has robust against many attacks such as JPEG compressing, cropping, additive noise, line removal, median filter and related attacks with sinStirMark. 展开更多
关键词 DYNAMIC multiple watermarkING JND
下载PDF
A multiple copyright identification watermarking algorithm based on code division multiple access
5
作者 张帆 li Jie +1 位作者 Su Yuting Zhang Chuntian 《High Technology Letters》 EI CAS 2008年第4期377-383,共7页
A multiple watermarking algorithm is presented according to the multiple accessing technique of thecode division multiple access (CDMA) system.Multiple watermarks are embedded into digital images inthe wavelet transfo... A multiple watermarking algorithm is presented according to the multiple accessing technique of thecode division multiple access (CDMA) system.Multiple watermarks are embedded into digital images inthe wavelet transform domain.Each of the watermarks is embedded and extracted independently withoutimpacts to each other.Multiple watermarks are convolution encoded and block interleaved,and the or-thogonal Gold sequences are used to spread spectrum of the copyright messages.CDMA encoded water-mark messages are embedded into the wavelet sub-bands excluding the wavelet HH1 sub-bands.The em-bedment amplitude is decided by Watson's perceptual model of wavelet transform domain,and the em-bedment position in the selected wavelet sub-bands is decided randomly by a pseudo-random noise (PN)sequence.As a blind watermarking algorithm,watermarks are extracted without original image.The wa-termarking capacity of proposed algorithm is also discussed.When two watermarks are embedded in animage at the same time,the capacity is larger than the capacity when a single watermark is embedded,and is smaller than the sum of the capacity of two separately embedded watermarks.Experimental resultsshow that the proposed algorithm improves the detection bits error rate (BER) observably,and the multi-pie watermarks have a preferable robustness and invisibility. 展开更多
关键词 CDMA 水印 编码技术 通讯技术
下载PDF
Reversible Digital Image Watermarking Scheme Using Bit Replacement and Majority Algorithm Technique
6
作者 Koushik Pal Goutam Ghosh Mahua Bhattacharya 《Journal of Intelligent Learning Systems and Applications》 2012年第3期199-206,共8页
The current paper presents a new digital watermarking method through bit replacement technology, which stores mul-tiple copies of the same data that is to be hidden in a scrambled form in the cover image. In this pape... The current paper presents a new digital watermarking method through bit replacement technology, which stores mul-tiple copies of the same data that is to be hidden in a scrambled form in the cover image. In this paper an indigenous approach is described for recovering the data from the damaged copies of the data under attack by applying a majority algorithm to find the closest twin of the embedded information. A new type of non-oblivious detection method is also proposed. The improvement in performance is supported through experimental results which show much enhancement in the visual and statistical invisibility of hidden data. 展开更多
关键词 Additive Noise Salt and PEPPER Noise Compression Filtering AVERAGING multiple watermarking MAJORITY ALGORITHM
下载PDF
云计算环境下的QR码双重加密复合数字水印算法 被引量:1
7
作者 马婷 李佳 《无线电工程》 北大核心 2023年第2期308-315,共8页
为了确保上传到“云”端环境下的数字产品的隐蔽性和安全性,在逐渐向“云”端转移的快速响应(Quick Response, QR)码的理论基础上研究并提出了一种QR码双重加密复合数字水印算法,防止QR码“云”端丢失的可能性。对“云”水印图像进行QR... 为了确保上传到“云”端环境下的数字产品的隐蔽性和安全性,在逐渐向“云”端转移的快速响应(Quick Response, QR)码的理论基础上研究并提出了一种QR码双重加密复合数字水印算法,防止QR码“云”端丢失的可能性。对“云”水印图像进行QR码编码生成QR码水印图像,确保水印信息的安全性,再对QR码水印信息实施加密置乱;对“云”上载体Lena图像进行非下采样轮廓波变换(Non-subsampled Contourlet Transform, NSCT),选择储存信息更多的低频部分进行离散小波变换(Discrete Wavelet Transform, DWT),对图像抵抗力较强的低频图像进行奇异值分解(Singular Value Decomposition, SVD),在分解的奇异值中加权加密的QR码水印。通过对算法进行实验验证,该算法在视觉效果较好的前提下,考虑实用性,将复合算法和加密相结合,提高了算法的抵抗力,尤其是旋转攻击和JPEG压缩攻击。 展开更多
关键词 快速响应码 非下采样轮廓波变换 奇异值分解 多重数字水印算法 云计算
下载PDF
基于混沌加密的QR码彩色图像复合水印算法 被引量:1
8
作者 马婷 李佳 《印刷与数字媒体技术研究》 CAS 北大核心 2023年第2期50-56,82,共8页
本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型... 本研究提出了一种基于NSCT-DWT-SVD复合的QR码混沌加密彩色图像水印算法。首先将“飞行学院”四字组成的水印图像通过编码器进行QR编码生成QR码水印信息,再对水印进行Logistic混沌映射加密,将RGB颜色模型的原载体图像转换成YUV颜色模型图像,对转换后的模型Y分量进行提取,将其进行NSCT生成低频分量,随后进行小波变换及SVD奇异值分解获得奇异值,最后将加密的QR码通过加性原理叠加到分解后的奇异值上。通过实验证明,该算法得到的峰值PSNR为52.15dB,保证了嵌入水印的信息量及隐蔽性,对椒盐噪音、JPEG压缩攻击NC值都为1,尤其是由于加入NSCT保证了图像的平移不变性,SVD更是提高了算法抵抗旋转攻击的能力。 展开更多
关键词 QR码 Logistic混沌映射加密 YUV NSCT DWT SVD 多重数字水印算法 彩色图像
下载PDF
基于BEMD与DCT的彩色图像多重水印鲁棒算法 被引量:5
9
作者 胡坤 李聪 +3 位作者 胡建平 王小超 杜玲 王红飞 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第1期165-176,共12页
为解决现有彩色图像水印算法容错性低及宿主图像与水印图像在嵌入时尺寸匹配问题,并提高算法抵御各种攻击的鲁棒性,提出一种基于二维经验模态分解(BEMD)和离散余弦变换(DCT)的彩色图像多重水印鲁棒算法。使用Arnold变换对3幅二值水印图... 为解决现有彩色图像水印算法容错性低及宿主图像与水印图像在嵌入时尺寸匹配问题,并提高算法抵御各种攻击的鲁棒性,提出一种基于二维经验模态分解(BEMD)和离散余弦变换(DCT)的彩色图像多重水印鲁棒算法。使用Arnold变换对3幅二值水印图像进行置乱,分别对彩色宿主图像的三通道进行BEMD,得到各通道的内蕴模态函数(IMF)和余量信息,选择各通道的第1个IMF(记作IMF_(1))作为水印嵌入层,对每个通道的IMF_(1)分割成不重叠子块后进行DCT;再将置乱后的二值水印图像依次重复嵌入在各通道子块经过之字形(Zigzag)扫描后的中频系数中,使用逆Zigzag扫描和逆DCT得到各通道嵌入水印信息后的IMF_(1),并与每个通道其余的IMF及余量重建得到嵌入水印后的彩色图像。水印提取为嵌入过程的逆过程,算法可以实现彩色图像嵌入水印的盲提取。在水印提取过程中对重复嵌入提取到的水印图像使用投票策略,增强了算法的容错性。大量实验结果表明:嵌入水印后的图像峰值信噪比(PSNR)在34 dB以上,水印信息具有较高的不可见性;对嵌入多重水印后的宿主图像进行大尺寸剪切、椒盐噪声等攻击实验,提取到的水印图像与原始图像的归一化系数均在0.96以上,且可达到1,水印信息提取完整清晰可辨。与现有大量彩色图像水印算法相比,所提算法具有较强抵御各种攻击的能力,同时嵌入水印后图像具有较高的不可见性。 展开更多
关键词 二维经验模态分解 多重数字水印 离散余弦变换 伪随机序列 彩色图像
下载PDF
传承与衍生:庐州木版水印“非遗”技艺的可持续发展研究
10
作者 薛冰 尹建龙 《北京印刷学院学报》 2023年第10期47-55,共9页
庐州木版水印作为安徽省省级非物质文化遗产项目,以丰富的艺术内涵、悠久的工艺传统、精湛的技术水准、独特的视觉效果而著称。作为雕版印刷的一种特殊形式,木版水印中的饾版套色技术突破了单色雕版的限制,创造性地实现了多彩叠加、分... 庐州木版水印作为安徽省省级非物质文化遗产项目,以丰富的艺术内涵、悠久的工艺传统、精湛的技术水准、独特的视觉效果而著称。作为雕版印刷的一种特殊形式,木版水印中的饾版套色技术突破了单色雕版的限制,创造性地实现了多彩叠加、分色套印。刻印精绝,用色雅丽,与原画难分伯仲,为赏家所称颂。当前,合肥正在加快打造具有国际影响力的创新名城和群众精神文明生活更加丰富的文化之城。“非遗”文化带来的特殊魅力愈发受到珍视,在工业印刷、电子视觉艺术蓬勃发展的今天,传承、保护古老的手工印刷技术尤显意义重大。在赓续传统的同时,通过创新衍生,结合本土科技传统和产业,将木版水印工艺运用在新媒材的装饰之上,庶几能够成为这一古老技艺可持续发展的新路径。 展开更多
关键词 庐州木版水印 饾版 非遗 创新衍生 可持续发展
下载PDF
Image Authentication Based on Digital Signatureand Semi-Fragile Watermarking 被引量:1
11
作者 Hong-BinZhang ChengYang Xiao-MeiQuan 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第6期752-759,共8页
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of th... This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication. 展开更多
关键词 image authentication semi-fragile watermarking JPEG digital signature
原文传递
面向水印嵌入与提取的广播电视信号检测技术 被引量:1
12
作者 蔡伟 《电视技术》 2023年第10期30-32,37,共4页
为维护广播内容的完整性与合法性,研究广播电视信号检测中的水印嵌入与提取技术。介绍数字水印的概念,探讨在广播电视信号中嵌入水印的过程,特别是加速稳健特征(Speeded Up Robust Features,SURF)算法的应用,阐述水印提取与检测方法,以... 为维护广播内容的完整性与合法性,研究广播电视信号检测中的水印嵌入与提取技术。介绍数字水印的概念,探讨在广播电视信号中嵌入水印的过程,特别是加速稳健特征(Speeded Up Robust Features,SURF)算法的应用,阐述水印提取与检测方法,以确保广播内容的完整性。通过功能分析,展示该技术在广播电视行业中对未经授权的广告插播检测和信号篡改检测的关键作用。 展开更多
关键词 广播电视 信号检测 多重水印
下载PDF
基于时隙的多重冗余流指纹模型
13
作者 刘科显 关建峰 +2 位作者 张婉澂 何志凯 闫迪嘉 《网络与信息安全学报》 2023年第1期115-129,共15页
随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了... 随着互联网的日益广泛应用,各种网络安全问题频频暴露,以“打补丁”形式为主的安全增强模式难以有效防范日益增长的安全风险,网络安全领域研究者认为未来互联网体系架构应当将安全作为一种基本属性,实现网络架构对安全的内生支持。为了支持内生安全的数据可信,在流水印/流指纹机制的研究基础之上,设计实现了一种基于时隙的多重冗余流指纹模型。该模型使用3个时隙间隔,通过对指定时隙内的数据包进行延迟等操作,可在相邻比特操作不产生冲突的情况下实现指纹嵌入,并且引入冗余编码来提高指纹健壮性,同时考虑到网络中抖动或攻击者的恶意扰乱等行为,将延迟干扰、垃圾数据包干扰以及丢包干扰对模型的影响进行了理论分析,结果表明在给定网络流中数据的包分布时,随着冗余位的增加,指纹模型的鲁棒性明显提高。为了减少时间和空间消耗,提高数据包操作的效率和精度,基于内核设计和实现流指纹原型系统,并对其效率和鲁棒性进行评估,实验表明该模型具有很高的鲁棒性。最后,展示了所提模型的应用场景,基于该流指纹功能模型,能有效检测中间人攻击,预防网络身份欺骗。 展开更多
关键词 流水印 流指纹 内生安全 多重冗余
下载PDF
以鲁棒性为目标的数字多水印研究 被引量:34
14
作者 陈真勇 唐龙 +1 位作者 唐泽圣 熊璋 《计算机学报》 EI CSCD 北大核心 2006年第11期2037-2043,共7页
单个的数字水印算法或方案难以应付多种攻击方法的攻击,为此,文章对应用多水印方法提高水印抗攻击鲁棒性问题进行探讨.根据水印抵抗攻击的能力,给出了水印抗攻击鲁棒性的分类定义,同时根据这种能力提高的程度对多水印进行了分类,并由此... 单个的数字水印算法或方案难以应付多种攻击方法的攻击,为此,文章对应用多水印方法提高水印抗攻击鲁棒性问题进行探讨.根据水印抵抗攻击的能力,给出了水印抗攻击鲁棒性的分类定义,同时根据这种能力提高的程度对多水印进行了分类,并由此引申出相关的命题.深入探讨了多水印带来的主要问题,并提出了解决多水印问题的多目标优化数学模型.以视频水印为例,对抗几何变换攻击和帧同步攻击的视频水印联合进行了实验,实验结果表明多目标优化模型能够有效解决多水印带来的问题,且多水印方法能够提高水印抵抗攻击的能力. 展开更多
关键词 多水印 视频水印 鲁棒性 多目标优化 版权保护
下载PDF
基于线性空间隐藏模型的可逆图像水印算法 被引量:12
15
作者 姜传贤 杨铁军 +2 位作者 董明刚 程小辉 李智 《自动化学报》 EI CSCD 北大核心 2014年第10期2324-2333,共10页
提出一种基于线性空间隐藏模型的可逆图像水印算法.通过对原始图像载体互不重叠的划分形成图像块序列,对其进行整数小波变换,获取待嵌水印子带.根据0/1水印序列和线性空间隐藏模型,将水印不可感知地嵌入到图像的小波域中,提高水印鲁棒... 提出一种基于线性空间隐藏模型的可逆图像水印算法.通过对原始图像载体互不重叠的划分形成图像块序列,对其进行整数小波变换,获取待嵌水印子带.根据0/1水印序列和线性空间隐藏模型,将水印不可感知地嵌入到图像的小波域中,提高水印鲁棒性和不可见性.只需判断奇偶性提取水印,并且通过简单逆向平移恢复原始.线性空间隐藏模型的提出实现了水印间相互独立,从而使该算法能扩展到多著作权的无损水印领域.投票原则的使用又进一步提高水印的鲁棒性和降低了误检率.在无外界干扰的条件下,拥有密钥和其他秘密参数的用户能够无损恢复原始图像.仿真实验表明,与相关工作比较该算法能应对一定程度的有损压缩和高斯噪声攻击,表现出较高的鲁棒性、安全性和不可见性. 展开更多
关键词 可逆图像水印 鲁棒可逆图像水印 多重可逆水印 整数小波变换 线性空间隐藏模型
下载PDF
基于零水印和可逆水印的矢量地图多重水印算法 被引量:7
16
作者 曹阳 肖菁 张文才 《华南师范大学学报(自然科学版)》 CAS 北大核心 2016年第3期69-74,共6页
为实现对高保真矢量地图的版权保护,提出了一种基于零水印和可逆水印的矢量地图多重水印算法.该算法根据网格密度和属性熵值对矢量地图结点进行空间聚类,选取各集簇的密度中心点嵌入零水印,相对距离特征点嵌入可逆水印.其中,水印信息进... 为实现对高保真矢量地图的版权保护,提出了一种基于零水印和可逆水印的矢量地图多重水印算法.该算法根据网格密度和属性熵值对矢量地图结点进行空间聚类,选取各集簇的密度中心点嵌入零水印,相对距离特征点嵌入可逆水印.其中,水印信息进行Arnold置乱以保障其安全性;零水印采用改进的零比特动态扩展方法,只对特征点的x或y坐标嵌入水印,在减少所需特征点数量的同时,提高对精度约减攻击的抵抗能力;可逆水印采用改进的差值扩展和平移算法,对不同差值区间的结点采用不同的水印嵌入方法,以提高水印容量,并通过x或y坐标独立嵌入水印信息,以降低水印对地图精度的影响.实验结果表明,基于零水印和可逆水印的多重水印方案能够较好地解决矢量地图精度和水印鲁棒性之间的矛盾,相对于单值水印算法具有更高的抗攻击能力,适用于矢量地图在高保真场合下的版权保护. 展开更多
关键词 矢量地图 多重水印 零水印 可逆水印 鲁棒性
下载PDF
用多数字基整数实现小波域多重数字水印嵌入 被引量:15
17
作者 肖亮 吴慧中 韦志辉 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2003年第2期200-204,共5页
提出多数字基整数嵌入多重水印信息的算法 .该算法基于人类视觉系统的掩盖效应的研究 ,利用小波域临界可见误差 (JND)门限 ,决定水印嵌入的位置和动态调节水印嵌入的强度 ,从而使原始图像的小波系数加入水印的强度精确控制在门限内 .多... 提出多数字基整数嵌入多重水印信息的算法 .该算法基于人类视觉系统的掩盖效应的研究 ,利用小波域临界可见误差 (JND)门限 ,决定水印嵌入的位置和动态调节水印嵌入的强度 ,从而使原始图像的小波系数加入水印的强度精确控制在门限内 .多数字基整数巧妙地将水印小波系数的信息转换为修改一组宿主图像小波系数的值 .文中理论估计了该算法嵌入水印的容量 ,并分析了嵌入多重数字水印的可能性 .该算法具有明显的优点 :多个水印能够成功地嵌入版权保护图像 ;加水印图像没有改变时各个水印能完全恢复 ;对加水印图像进行攻击时 ,提取的各个水印图像清晰度高 .实验结果表明 ,该算法很好地折衷了数字水印抵抗图像压缩、图像剪切等图像处理的鲁棒性以及数字水印不可察觉的矛盾 。 展开更多
关键词 小波域 临界可见误差门限 多数字基整数 小波变换 多重数字水印 图像编码 图像处理 边缘检测
下载PDF
基于混沌序列的多重数字图像水印算法 被引量:22
18
作者 纪震 肖薇薇 +1 位作者 王建华 张基宏 《计算机学报》 EI CSCD 北大核心 2003年第11期1555-1561,共7页
采用一维混沌映射 ,根据不同的混沌初始条件生成多个互不相关的混沌实值序列 ,进而得到性能良好的多重数字图像水印信号 ,有效地解决了多重数字图像水印信号的构造问题 .同时采用二维混沌映射将各水印信号置乱 ,随机均匀地叠加在图像小... 采用一维混沌映射 ,根据不同的混沌初始条件生成多个互不相关的混沌实值序列 ,进而得到性能良好的多重数字图像水印信号 ,有效地解决了多重数字图像水印信号的构造问题 .同时采用二维混沌映射将各水印信号置乱 ,随机均匀地叠加在图像小波变换的中低频系数上 ,各水印信号的嵌入和提取可以互不干扰 ,解决了多重数字图像水印的嵌入问题 .实验结果表明 ,该算法对各种常见的攻击均具备了一定的抵抗能力 ,可有效地解决数字图像产品的多著作权问题 . 展开更多
关键词 混沌序列 多重数字图像水印算法 小波变换 图像处理 版权保护
下载PDF
基于提升小波的多重数字音频水印 被引量:16
19
作者 王让定 徐达文 《电子与信息学报》 EI CSCD 北大核心 2006年第10期1820-1826,共7页
该文提出了一种在提升小波域同时嵌入鲁棒水印和易损水印的音频水印算法。原始音频信号经过提升小波变换后,将低频小波系数进行均值量化嵌入鲁棒水印,具有较好的鲁棒性和不可感知性;对高频小波系数直接进行单个系数量化嵌入易损水印,当... 该文提出了一种在提升小波域同时嵌入鲁棒水印和易损水印的音频水印算法。原始音频信号经过提升小波变换后,将低频小波系数进行均值量化嵌入鲁棒水印,具有较好的鲁棒性和不可感知性;对高频小波系数直接进行单个系数量化嵌入易损水印,当音频内容发生篡改时,这些水印信息会发生相应的改变,从而可以鉴定原始音频的完整性。水印的提取不需要原始音频信号。实验结果表明,鲁棒水印对MP3压缩、低通滤波、加噪、重量化、重采样等信号处理攻击具有很强的鲁棒性;而易损水印对上述攻击则具有很强的敏感性。 展开更多
关键词 多重音频水印 提升小波变换 盲检 鲁棒水印 易损水印
下载PDF
多重加密的数字水印生成方法 被引量:6
20
作者 聂廷远 贾萧 +2 位作者 万胜伟 周立俭 孙洁 《计算机工程与设计》 CSCD 北大核心 2013年第9期3054-3057,3098,共5页
为了使用户提供的数字签名生成安全性较高的数字水印,对数字水印的生成方法进行研究,结合3种加密算法提出一种数字水印生成方案。数字签名先经过MD5算法得到Hash文本信息,经RSA加密后作为RC4算法输入的种子,输出随机性较高的数字水印。... 为了使用户提供的数字签名生成安全性较高的数字水印,对数字水印的生成方法进行研究,结合3种加密算法提出一种数字水印生成方案。数字签名先经过MD5算法得到Hash文本信息,经RSA加密后作为RC4算法输入的种子,输出随机性较高的数字水印。该方案通过C语言实现对数字水印进行了嵌入和检测实验,得到了很好的验证。实验结果表明,不同数字签名生成数字水印之间的汉明距离较大,约占数字水印的57.8%,具有较强的抗攻击能力。 展开更多
关键词 数字水印 多重加密 信息隐藏 信息安全 攻击
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部