期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
An Image Steganography Algorithm Based on Quantization Index Modulation Resisting Scaling Attacks and Statistical Detection 被引量:1
1
作者 Yue Zhang Dengpan Ye +2 位作者 Junjun Gan Zhenyu Li Qingfeng Cheng 《Computers, Materials & Continua》 SCIE EI 2018年第7期151-167,共17页
In view of the fact that the current adaptive steganography algorithms are difficult to resist scaling attacks and that a method resisting scaling attack is only for the nearest neighbor interpolation method,this pape... In view of the fact that the current adaptive steganography algorithms are difficult to resist scaling attacks and that a method resisting scaling attack is only for the nearest neighbor interpolation method,this paper proposes an image steganography algorithm based on quantization index modulation resisting both scaling attacks and statistical detection.For the spatial image,this paper uses the watermarking algorithm based on quantization index modulation to extract the embedded domain.Then construct the embedding distortion function of the new embedded domain based on S-UNIWARD steganography,and use the minimum distortion coding to realize the embedding of the secret messages.Finally,according to the embedding modification amplitude of secret messages in the new embedded domain,the quantization index modulation algorithm is applied to realize the final embedding of secret messages in the original embedded domain.The experimental results show that the algorithm proposed is robust to the three common interpolation attacks including the nearest neighbor interpolation,the bilinear interpolation and the bicubic interpolation.And the average correct extraction rate of embedded messages increases from 50%to over 93% after 0.5 times-fold scaling attack using the bicubic interpolation method,compared with the classical steganography algorithm S-UNIWARD.Also the algorithm proposed has higher detection resistance than the original watermarking algorithm based on quantization index modulation. 展开更多
关键词 Image steganography anti-scaling attack anti-statistical detection quantization index modulation
下载PDF
MODIFIED QUANTIZATION INDEX MODULATION WATERMARKING ADAPTIVE TO CONTRAST MASKING THRESHOLDS
2
作者 Wang, Guoxi Ma, Lihong +2 位作者 Yu, Decong Cai, Kang Lu, Hanqing 《China Communications》 SCIE CSCD 2007年第1期75-84,共10页
In this paper,we suggest an adaptive watermarking method to improve both transparence and robustness of quantization index modulation(QIM) scheme. Instead of a fixed quantization step-size,we apply a step-size adapted... In this paper,we suggest an adaptive watermarking method to improve both transparence and robustness of quantization index modulation(QIM) scheme. Instead of a fixed quantization step-size,we apply a step-size adapted to image content in each 8×8 block to make a balance of robust extraction and transparent embedding.The modified step-size is determined by contrast masking thresholds of Watson’s perceptual model.From a normalized crossed-correlation value between the original watermark and the detected watermark,we could observe that our method is robust to attacks of additive white Gaussian noise(AWGN),Salt and Pepper noise and Joint Photographic Experts Group(JPEG) compression than the original QIM.By taking into account the contrast insensitivity and visible thresholds of human visual system,the suggested improvement achieves a maximum embedding strength and an appropriate quantization step-size which is consistent with local values of a host signal. 展开更多
关键词 VECTOR projected WATERMARKING ADAPTIVE quantization index modulation CONTRAST sensitivity MASKING
下载PDF
Robust Quantzation Index Modulation VIA Adaptive Watermarking
3
作者 Wang, Guoxi Ma, Lihong +2 位作者 Yu, Decong Cai, Kang Lu, Hanqing 《China Communications》 SCIE CSCD 2008年第2期40-48,共9页
In this paper,we suggest an adaptive watermarkingmethod to improve both transparence and robustnessof quantization index modulation(QIM)scheme.Instead of a fixed quantization step-size,we apply astep-size adapted to i... In this paper,we suggest an adaptive watermarkingmethod to improve both transparence and robustnessof quantization index modulation(QIM)scheme.Instead of a fixed quantization step-size,we apply astep-size adapted to image content in each 8×8block to make a balance of robust extraction andtransparent embedding.The modified step-size isdetermined by contrast masking thresholds ofWatson’s perceptual model.From a normalizedcrossed-correlation value between the original watermarkand the detected watermark,we could observethat our method is robust to attacks of additivewhite Gaussian noise(AWGN),Salt and Peppernoise and Joint Photographic Experts Group(JPEG)compression than the original QIM.By taking intoaccount the contrast insensitivity and visible thresholdsof human visual system,the suggested improvementachieves a maximum embedding strength andan appropriate quantization step-size which is consistentwith local values of a host signal. 展开更多
关键词 Vector projected WATERMARKING adaptive quantization index modulation CONTRAST sensitivity MASKING
下载PDF
Detection of quantization index modulation steganography in G.723.1 bit stream based on quantization index sequence analysis 被引量:12
4
作者 Song-bin LI Huai-zhou TAO Yong-feng HUANG 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2012年第8期624-634,共11页
This paper presents a method to detect the quantization index modulation(QIM) steganography in G.723.1 bit stream.We show that the distribution of each quantization index(codeword) in the quantization index sequence h... This paper presents a method to detect the quantization index modulation(QIM) steganography in G.723.1 bit stream.We show that the distribution of each quantization index(codeword) in the quantization index sequence has unbalanced and correlated characteristics.We present the designs of statistical models to extract the quantitative feature vectors of these characteristics.Combining the extracted vectors with the support vector machine,we build the classifier for detecting the QIM steganography in G.723.1 bit stream.The experiment shows that the method has far better performance than the existing blind detection method which extracts the feature vector in an uncompressed domain.The recall and precision of our method are all more than 90% even for a compressed bit stream duration as low as 3.6 s. 展开更多
关键词 STEGANALYSIS quantization index modulation (QIM) G.723.1 Codeword distribution characteristics
原文传递
A robust watermarking algorithm based on QR factorization and DCT using quantization index modulation technique 被引量:1
5
作者 Hong-yuan CHEN Yue-sheng ZHU 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2012年第8期573-584,共12页
We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is ... We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is embedded into an image by modifying the stable feature with a quantization index modulation(QIM) method.The combination of QR factorization,DCT,and QIM techniques guarantees the robustness of the algorithm.Furthermore,an embedding location selection method is exploited to select blocks with small modifications as the embedding locations.This can minimize the embedding distortion and greatly improve the imperceptibility of our scheme.Several standard images were tested and the experimental results were compared with those of other published schemes.The results demonstrate that our proposed scheme can achieve not only better imperceptibility,but also stronger robustness against common signal processing operations and lossy compressions,such as filtering,noise addition,scaling,sharpening,rotation,cropping,and JPEG/JPEG2000 compression. 展开更多
关键词 Digital watermarking QR factorization quantization index modulation (QIM) Discrete cosine transform (DCT)
原文传递
面向多级分发的矢量地理数据数字指纹算法 被引量:2
6
作者 张启航 张黎明 +1 位作者 李玉 王帅 《地理与地理信息科学》 CSCD 北大核心 2023年第2期1-7,共7页
矢量地理数据在实际使用过程中通常经过多次分发,已有数字指纹算法多基于单次分发设计,仅能追踪单级分发下的数据泄露,难以追踪整个流通链条。该文提出一种面向多级分发的矢量地理数据数字指纹算法。首先,对矢量地理数据的顶点坐标进行... 矢量地理数据在实际使用过程中通常经过多次分发,已有数字指纹算法多基于单次分发设计,仅能追踪单级分发下的数据泄露,难以追踪整个流通链条。该文提出一种面向多级分发的矢量地理数据数字指纹算法。首先,对矢量地理数据的顶点坐标进行归一化处理;然后,将归一化值的高位与分发级数建立哈希映射,将顶点划分为若干互不重叠的集合;最后,将各级指纹通过QIM方法分别嵌入划分所得的各个顶点集合中。其中,多级指纹编码采用级联码,外码为I码,内码为GD-PBIBD码。仿真实验表明,该算法对缩放、平移、增删点、裁剪等攻击具有较好的鲁棒性,且可有效抵抗常见的线性指纹攻击,准确地追踪到叛逆用户。该算法可用于矢量地理数据多级分发中,为版权保护及盗版追踪提供有力支持。 展开更多
关键词 矢量地理数据 数字指纹 多级分发 归一化 QIM
下载PDF
基于DCT域的增益不变量化的数字图像水印算法 被引量:7
7
作者 汤永利 高玉龙 +3 位作者 于金霞 叶青 闫玺玺 张亚萍 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2017年第2期223-231,共9页
提出一种新的基于离散余弦变换(discrete cosine transform,DCT)域的增益不变量化索引调制的数字图像水印算法。该算法根据DCT域中DC分量的稳健性,将水印信息采用增益不变的量化嵌入DC分量中,并通过最小距离公式进行水印提取。水印被量... 提出一种新的基于离散余弦变换(discrete cosine transform,DCT)域的增益不变量化索引调制的数字图像水印算法。该算法根据DCT域中DC分量的稳健性,将水印信息采用增益不变的量化嵌入DC分量中,并通过最小距离公式进行水印提取。水印被量化嵌入,提取水印信息无需原载体图像,算法能对水印信息盲提取。实验结果表明,与其他数字水印算法相比,算法有较好的透明性,并对JPEG图像压缩、高斯噪声、中值滤波、泊松噪声、椒盐噪声、缩放等常见图像攻击有很强的鲁棒性。 展开更多
关键词 离散余弦变换(DCT) 量化索引调制 增益不变量化 量化步长 数字水印
下载PDF
顾及曲线形状的矢量地图数据水印模型 被引量:5
8
作者 吴柏燕 李朝奎 王伟 《计算机工程与应用》 CSCD 2014年第1期74-77,共4页
提出一种矢量地图数据水印模型,利用量化索引调制(QIM)思想,基于变长量化步长,将水印信息隐藏于有效表征曲线形状的特征集合中,在保障算法鲁棒性的前提下,很好地顾及了曲线的形状变形。同时,通过数据哈希分组及水印重复嵌入的方式,将水... 提出一种矢量地图数据水印模型,利用量化索引调制(QIM)思想,基于变长量化步长,将水印信息隐藏于有效表征曲线形状的特征集合中,在保障算法鲁棒性的前提下,很好地顾及了曲线的形状变形。同时,通过数据哈希分组及水印重复嵌入的方式,将水印信息散布到整个数据集。实验结果表明,该算法在水印的不可见性方面有明显改进,并且在抵抗节点攻击、数据化简及地物删除等很具威胁性的水印攻击方面也具有令人满意的鲁棒性。 展开更多
关键词 矢量地图数据 数字水印 曲线形状 量化索引调制(QIM) 保真度 鲁棒性 quantizED index modulation(QIM)
下载PDF
基于DWT-SVD压缩量化的数字图像盲水印算法 被引量:13
9
作者 汤永利 张亚萍 +2 位作者 高玉龙 叶青 闫玺玺 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2018年第2期265-271,共7页
为了解决奇异值分解(singular value decomposition,SVD)算法提取水印时需要原始载体图像的缺陷,以及量化索引调制(quantization index modulation,QIM)均匀量化不适用于非均匀信号的问题,通过引入μ律压缩技术,提出一种新的基于DWT-SV... 为了解决奇异值分解(singular value decomposition,SVD)算法提取水印时需要原始载体图像的缺陷,以及量化索引调制(quantization index modulation,QIM)均匀量化不适用于非均匀信号的问题,通过引入μ律压缩技术,提出一种新的基于DWT-SVD压缩量化的数字图像盲水印算法。该算法对载体图像进行分块,对每一分块实施离散小波变换(discrete wavelet transform,DWT),以及对变换后的近似部分系数进行SVD分解,使用μ律压缩函数压缩分解后的最大奇异值,用QIM的方法嵌入二值水印。算法只用到了最大奇异值,可以盲提取水印,消除因传输原始载体图像产生的不安全性,μ律压缩技术也减小了嵌入水印对原始载体图像的扰乱。仿真实验结果表明,该算法保持了较高的透明性,并对高斯噪声、中值滤波、联合图像专家小组(joint photographic experts group,JPEG)压缩、缩放等常见攻击具有更强的鲁棒性。 展开更多
关键词 奇异值分解(SVD) 离散小波变换 μ律压缩 量化索引调制 盲水印 数字水印
下载PDF
基于DWT域对数量化索引调制的数字水印算法 被引量:4
10
作者 汤永利 张亚萍 +2 位作者 叶青 闫玺玺 高玉龙 《计算机应用与软件》 2017年第8期206-212,共7页
为了提高水印的透明性和鲁棒性,解决QIM均匀量化不适用于非均匀信号的问题。引入μ律技术,将小波分解与对数量化索引调制结合,提出基于DWT域的对数量化索引调制数字水印算法。算法对原始图像进行离散小波变换,对变换后的近似部分系数运... 为了提高水印的透明性和鲁棒性,解决QIM均匀量化不适用于非均匀信号的问题。引入μ律技术,将小波分解与对数量化索引调制结合,提出基于DWT域的对数量化索引调制数字水印算法。算法对原始图像进行离散小波变换,对变换后的近似部分系数运用μ律函数,再用QIM方法嵌入二值水印。选择合适的嵌入位置,通过对量化步长和参数进行讨论得到其最优值。仿真实验结果表明,该算法与以前的量化算法相比提高了水印的透明性,并对高斯噪声、中值滤波、JPEG压缩等常见攻击具有更强的鲁棒性。 展开更多
关键词 离散小波变换 μ律函数 对数量化 量化索引调制 数字水印
下载PDF
基于SIFT特征点和交比值的水印图像抗攻击算法 被引量:7
11
作者 张金利 李敏 何玉杰 《通信学报》 EI CSCD 北大核心 2014年第11期170-181,共12页
为提高数字水印图像对常规信号和复杂几何攻击的抵抗能力,利用SIFT(scale invariant feature transform)特征点的稳健性和交比值不变特性,提出了一种数字图像顽健水印算法。首先,在原图像经过NSCT(nonsubsampled contourlet transform)... 为提高数字水印图像对常规信号和复杂几何攻击的抵抗能力,利用SIFT(scale invariant feature transform)特征点的稳健性和交比值不变特性,提出了一种数字图像顽健水印算法。首先,在原图像经过NSCT(nonsubsampled contourlet transform)变换后的低频子带系数中提取SIFT特征点并对其进行优化筛选,从中确定满足"近凸正四边形"的系数区域作为水印嵌入的局部区域,然后利用事先设定好的一些交比值在各局部区域中确定要嵌入水印的具体系数,最后利用奇偶量化调制方法嵌入水印信息。与传统算法相比,在提取水印信息时无需对含水印图像进行几何逆变换。实验结果表明,该算法对常规信号处理及多种几何攻击具有较强的抵抗能力和顽健性。 展开更多
关键词 数字水印 NSCT SIFT 交比 奇偶量化调制
下载PDF
一种基于码字分布特性的G.729A压缩语音流隐写分析方法 被引量:4
12
作者 李松斌 孙东红 +1 位作者 袁键 黄永峰 《电子学报》 EI CAS CSCD 北大核心 2012年第4期842-846,共5页
有学者提出了一种在压缩语音编码过程中进行QIM(Quantization Index Modulation)隐写的方法.该方法可用于在G.729A压缩语音流中高隐蔽性地嵌入秘密信息,研究其隐写分析方法很有必要.本文首先分析了QIM隐写对G.729A码流造成的显著性特征... 有学者提出了一种在压缩语音编码过程中进行QIM(Quantization Index Modulation)隐写的方法.该方法可用于在G.729A压缩语音流中高隐蔽性地嵌入秘密信息,研究其隐写分析方法很有必要.本文首先分析了QIM隐写对G.729A码流造成的显著性特征变化,发现该种隐写将使码流中LPC滤波器的量化索引(码字)发生转移,并导致码字分布的不均衡性及相关性特性发生改变.本文设计了统计模型,实现了对码字分布特性的量化特征抽取;结合支持向量机,本文构造了用于隐写检测的集成分类器系统.实验结果显示本文方法能够在低于30ms的时间内,获得超过98%的检测准确率,实现了对QIM隐写的快速有效检测. 展开更多
关键词 信息隐藏 隐写分析 G.729A 量化索引调制 码字分布特性
下载PDF
一种基于小波变换的非均匀量化索引调制水印算法 被引量:3
13
作者 熊淑华 卜云 +1 位作者 周激流 付媛媛 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第3期140-143,共4页
为了提高数字水印的稳健性与不可见性,将图像小波变换与量化索引调制算法相结合,提出了一种基于小波变换的非均匀量化索引调制数字水印算法。该算法对原始图像进行离散小波变换,将中频小波系数分成3×3的系数子块作为水印载体,对子... 为了提高数字水印的稳健性与不可见性,将图像小波变换与量化索引调制算法相结合,提出了一种基于小波变换的非均匀量化索引调制数字水印算法。该算法对原始图像进行离散小波变换,将中频小波系数分成3×3的系数子块作为水印载体,对子块的系数均值采用非均匀量化索引调制,实现二值水印的嵌入。根据人类视觉特性,不同的系数子块采用不同的量化间隔并自适应于子块内相邻系数的差值。实验结果表明,该算法透明性好,安全性高,对高斯白噪声、剪切、滤波以及JPEG压缩等常见攻击具有较强的稳健性。 展开更多
关键词 数字水印 离散小波变换 非均匀量化索引调制
下载PDF
基于贝叶斯网络的压缩语音信息隐藏检测 被引量:4
14
作者 杨洁 李松斌 邓浩江 《计算机应用》 CSCD 北大核心 2018年第7期1967-1973,共7页
压缩语音量化索引调制(QIM)信息隐藏方法中,最近邻投影点QIM(NPP-QIM)方法具有较高的嵌入效率和隐蔽性。针对现有的隐写分析方法对NPP-QIM方法检测准确率不高的问题,提出了一种基于贝叶斯推理的检测方法以提高检测准确率。首先,利用矢... 压缩语音量化索引调制(QIM)信息隐藏方法中,最近邻投影点QIM(NPP-QIM)方法具有较高的嵌入效率和隐蔽性。针对现有的隐写分析方法对NPP-QIM方法检测准确率不高的问题,提出了一种基于贝叶斯推理的检测方法以提高检测准确率。首先,利用矢量量化(VQ)码字(VQ_1、VQ_2、VQ_3)构建了码字时空转移网络(CSTN);接着,以码字转移指数对CSTN进行化简得到隐写敏感码字时空转移网络(SS-CSTN);然后,基于SS-CSTN进一步构建了码字贝叶斯网络(CBN);最后,使用Dirichlet分布作为先验分布学习网络参数,实现对QIM信息隐藏的检测。实验结果表明,在嵌入率为100%、时长为10 s时,与索引分布特征(IDC)方法和梅尔频率倒频系数(DMFCC)方法相比,提出CBN方法的检测准确率分别提高了25个百分点和37个百分点;在时间性能方法,检测一段10 s的语音时间约为21 ms,能够实时检测。 展开更多
关键词 压缩语音 信息隐藏 信息隐藏检测 量化索引调制 贝叶斯网络
下载PDF
基于能量量化的音频水印算法 被引量:10
15
作者 王卓 赵千川 《计算机工程与应用》 CSCD 北大核心 2004年第26期48-51,55,共5页
数字水印技术被认为是一种版权保护的重要手段得到了广泛的研究和应用。论文提出了一种基于音频段能量量化的时域音频水印技术,嵌入的水印有良好的隐蔽性,检测过程不需要使用原始信号。实验表明算法对MP3压缩、低通滤波、重采样等常见... 数字水印技术被认为是一种版权保护的重要手段得到了广泛的研究和应用。论文提出了一种基于音频段能量量化的时域音频水印技术,嵌入的水印有良好的隐蔽性,检测过程不需要使用原始信号。实验表明算法对MP3压缩、低通滤波、重采样等常见的攻击手段有满意的鲁棒性。论文还进行了能量量化方法检测错误率的理论分析和自适应量化机制的拓展。 展开更多
关键词 版权保护 数字水印 音频处理 能量 量化索引调制 QIM
下载PDF
用于图像认证的可恢复半脆弱数字水印 被引量:7
16
作者 王祖喜 赵湘媛 《中国图象图形学报》 CSCD 北大核心 2008年第7期1258-1264,共7页
为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JB... 为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JBIG2压缩后作为嵌入水印,然后经量化索引调制嵌入小波域。用该方案嵌入水印后的图像,在检测时,不但可以定位图像中被篡改的区域,还可以对提取的恢复水印进行解压,并可通过逆半色调处理来重建原图像,用它的对应部分替换被篡改区域来实现对被篡改图像的篡改恢复。此外,由于该算法采用密钥来控制水印的嵌入位置,从而保证了水印的安全性;仿真实验是采用一般性操作和篡改操作相结合的方法,实验结果表明,该算法在保护数字图像内容真实性方面是可行的。 展开更多
关键词 图像认证 量化索引调制 半色调技术 篡改恢复
下载PDF
基于音频内容的DCT域脆弱水印算法 被引量:11
17
作者 张金全 王宏霞 《西南交通大学学报》 EI CSCD 北大核心 2012年第3期427-432,共6页
为了实现音频文件的完整性认证,提出了一种基于内容的脆弱水印算法.对于一维序列,改变其离散余弦变换(DCT)域交流系数不会改变该序列的幅值和.基于这一性质,在音频分帧后,再对每帧分组,计算每组采样点和的绝对值,相加后得到该帧的和,将... 为了实现音频文件的完整性认证,提出了一种基于内容的脆弱水印算法.对于一维序列,改变其离散余弦变换(DCT)域交流系数不会改变该序列的幅值和.基于这一性质,在音频分帧后,再对每帧分组,计算每组采样点和的绝对值,相加后得到该帧的和,将其作为该帧音频的特征,量化后转换为二进制作为水印;然后,用量化索引调制方法,通过调整每组DCT域的低频系数嵌入水印.实验表明:该算法具有很好的不可感知性;得到的含水印音频的信噪比约为80 dB;算法对添加噪声、重量化、重采样、低通滤波、MP3压缩等操作具有很强的敏感性,并且能够确定替换等恶意篡改的位置. 展开更多
关键词 音频水印 脆弱水印 量化索引调制 离散余弦变换(DCT)
下载PDF
一种抵抗插值误差的数字水印方法 被引量:2
18
作者 田华伟 赵耀 倪蓉蓉 《解放军理工大学学报(自然科学版)》 EI 北大核心 2009年第3期242-247,共6页
几何攻击会给数字水印带来同步误差和插值误差,现有的多数抗几何攻击的鲁棒水印方法都把焦点集中在同步误差上,对插值误差的研究甚少。介绍了常见的插值算法并指明了插值误差产生的原因,能够实现最佳的嵌入率、嵌入失真以及鲁棒性之间... 几何攻击会给数字水印带来同步误差和插值误差,现有的多数抗几何攻击的鲁棒水印方法都把焦点集中在同步误差上,对插值误差的研究甚少。介绍了常见的插值算法并指明了插值误差产生的原因,能够实现最佳的嵌入率、嵌入失真以及鲁棒性之间平衡的QIM(quantization index modulation)水印算法,进而分析了插值误差对QIM算法的影响,在此基础上提出了针对插值误差的逐像素点选择QIM水印算法。实验在纹理程度不同的10幅图像上进行。实验证明,提出的水印算法对插值误差的鲁棒性优于原始的QIM水印算法。 展开更多
关键词 几何攻击 QIM 插值误差 鲁棒水印
下载PDF
基于非均匀DCT的量化索引调制隐写 被引量:5
19
作者 邓艺 赵险峰 冯登国 《电子与信息学报》 EI CSCD 北大核心 2010年第2期323-328,共6页
基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT域隐写的做法改为在非均匀DCT域进行,将参数作为密钥,提出了一种NDCT-QIM图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM方法不利于隐... 基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT域隐写的做法改为在非均匀DCT域进行,将参数作为密钥,提出了一种NDCT-QIM图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好地抵御基于梯度能量、直方图及小波统计特征等常用统计量的隐写分析,增强了隐写的隐蔽性。 展开更多
关键词 信息隐藏 信息安全:图像隐写 非均匀离散余弦变换 量化索引调制
下载PDF
基于超复数傅里叶变换的彩色图像水印算法 被引量:4
20
作者 王卫江 安玛丽 +1 位作者 闫道伟 吴漪婷 《北京理工大学学报》 EI CAS CSCD 北大核心 2015年第5期533-537,共5页
提出了一种基于四元数傅里叶变换(QFFT)和改进的量化索引调制(QIM)算法的彩色图像数字水印嵌入算法,对载体图像进行QFFT变换,对水印图像进行压缩及量化编码,从而嵌入到经过QFFT变换的载体图像的分量中,实现了水印的嵌入以及盲提取.实验... 提出了一种基于四元数傅里叶变换(QFFT)和改进的量化索引调制(QIM)算法的彩色图像数字水印嵌入算法,对载体图像进行QFFT变换,对水印图像进行压缩及量化编码,从而嵌入到经过QFFT变换的载体图像的分量中,实现了水印的嵌入以及盲提取.实验结果表明,基于带失真补偿的QIM算法的水印算法对比传统QIM,实现了不可见性和鲁棒性的较好折衷,对高斯、椒盐噪声、JPEG压缩、遮挡、滤波以及图像增强攻击有更好的鲁棒性. 展开更多
关键词 超复数傅里叶变换 量化索引调制 失真补偿 彩色图像 数字水印
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部