期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于分形编码的数字水印攻击算法 被引量:1
1
作者 龚理 邹北骥 孙家广 《计算机工程与科学》 CSCD 2005年第3期108-110,共3页
本文提出了一种新的数字水印攻击算法。该算法对嵌入水印的图像运用分形编码,使含有特定水印信息的图像块被压缩映射后的其他块代替,压缩映射后的块和被代替块中的水印信息具有弱相关性。我们对一种基于多分辨率分解的数字水印嵌入方案... 本文提出了一种新的数字水印攻击算法。该算法对嵌入水印的图像运用分形编码,使含有特定水印信息的图像块被压缩映射后的其他块代替,压缩映射后的块和被代替块中的水印信息具有弱相关性。我们对一种基于多分辨率分解的数字水印嵌入方案进行了攻击实验,分析了攻击对图像质量的影响。结果表明,该算法使水印提取算子的相关性检测结果显著下降。 展开更多
关键词 图像编码 分形编码 数字水印攻击算法 水印嵌入技术
下载PDF
数字水印的嵌入与攻击
2
作者 白明 《科技信息》 2008年第8期50-50,55,共2页
本文探讨了数字水印的概念和特点,列举了几种主要的数字水印嵌入算法和攻击方式并展望其未来的发展趋势。
关键词 数字水印嵌入 数字水印攻击 版权保护
下载PDF
基于嵌入模版的抗几何攻击的数字水印改进算法
3
作者 胡爱娜 武海燕 +1 位作者 韩芳 郑晶晶 《微计算机信息》 2012年第3期78-79,120,共3页
提出一种改进的基于嵌入模板的抗几何攻击的数字水印算法。算法中的嵌入模板既可以标识变换的参数,也可以标识移动的坐标,以便于评估几何失真程度和提高水印恢复的效率。本算法在水印的鲁棒性和不可察觉性之间寻找一个平衡点,并在水印... 提出一种改进的基于嵌入模板的抗几何攻击的数字水印算法。算法中的嵌入模板既可以标识变换的参数,也可以标识移动的坐标,以便于评估几何失真程度和提高水印恢复的效率。本算法在水印的鲁棒性和不可察觉性之间寻找一个平衡点,并在水印检测时实现盲检测。实验结果表明,该算法可以从全局和局部或非线性几何攻击中恢复失真,是实用和有效的。 展开更多
关键词 数字水印:几何攻击:自相关函数:嵌入模板
下载PDF
数字水印技术在电力文档安全传输中的研究 被引量:3
4
作者 郭永 《信息技术》 2016年第10期121-123,127,共4页
针对电力系统电子文档传输中的安全问题,结合数字水印技术的基本特性,分析了数字水印技术在提高电力系统电子文档传输安全性中的应用。对基于字符间距的文本水印算法做了水印嵌入与提取实验,证明嵌入的水印信息可以被正确地检测提取。... 针对电力系统电子文档传输中的安全问题,结合数字水印技术的基本特性,分析了数字水印技术在提高电力系统电子文档传输安全性中的应用。对基于字符间距的文本水印算法做了水印嵌入与提取实验,证明嵌入的水印信息可以被正确地检测提取。并对水印算法进行了攻击测试实验,检验其鲁棒性,实验证明该水印算法可以抵抗一定的攻击干扰,具有较好的鲁棒性。经过理论与实验结合,可知水印技术的运用可以有效提高电子文档传输的安全性。 展开更多
关键词 数字水印技术 电力系统 数字水印攻击
下载PDF
特征攻击在格式化文本水印攻击中的研究 被引量:1
5
作者 邢晓溪 吴雁南 《微型电脑应用》 2017年第3期60-61,66,共3页
针对目前没有基于Word的特征攻击分类方法,结合基于文本文档的算法与已有的数字水印攻击分类方式,提出Word特有的攻击分类,可以完善已有的数字水印攻击方式。针对Word的格式特征,提出了Word的攻击范围选择。结合攻击方法分类,完善了攻... 针对目前没有基于Word的特征攻击分类方法,结合基于文本文档的算法与已有的数字水印攻击分类方式,提出Word特有的攻击分类,可以完善已有的数字水印攻击方式。针对Word的格式特征,提出了Word的攻击范围选择。结合攻击方法分类,完善了攻击强度。对Word进行了特征攻击测试实验,分析了实验结果,并结合已有的实验结果,分析了水印嵌入算法与攻击方式的关系。 展开更多
关键词 数字水印技术 数字水印攻击 特征攻击
下载PDF
同步攻击在格式化文本水印攻击中的研究
6
作者 邢晓溪 陈青 《数据通信》 2014年第1期11-13,共3页
针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类... 针对目前没有基于word的同步攻击分类方法,分析了同步攻击的基本原理,结合word特有的属性,提出了word特有的同步攻击分类方法,用来完善现有的同步攻击的分类方法。同时,针对word的格式特征,提出了word的攻击范围选择。结合攻击方法分类,完善了攻击强度。运用新的攻击强度,对word进行了同步攻击测试实验,分析了实验结果,阐述了同步攻击在不同强度下对数字水印算法的不同影响。 展开更多
关键词 数字水印技术 数字水印攻击 同步攻击
下载PDF
数字图像水印技术综述 被引量:3
7
作者 吴亚丽 张敏瑞 《现代电子技术》 2007年第21期81-84,共4页
随着多媒体技术和网络技术的广泛应用、图像、音频、视频等多媒体内容的版权保护成为迫切需要解决的问题。数字图像水印作为版权保护的重要手段和一种新型的信息隐藏方法,近几年得到了迅速发展。本文详细介绍了数字图像水印的分类,主要... 随着多媒体技术和网络技术的广泛应用、图像、音频、视频等多媒体内容的版权保护成为迫切需要解决的问题。数字图像水印作为版权保护的重要手段和一种新型的信息隐藏方法,近几年得到了迅速发展。本文详细介绍了数字图像水印的分类,主要属性及系统模型,并对数字图像水印的经典算法,常见攻击手段及其应用领域做了系统的论述,最后对未来的研究方向做出展望。 展开更多
关键词 图像水印 信息隐藏 知识产权保护 数字水印攻击
下载PDF
一种应用于广播监视的视频水印方案
8
作者 李静 《电脑知识与技术》 2013年第5期3129-3132,共4页
针对广播监视中的视频认证问题,提出一种基于宿主视频特征值的水印算法:首先结合三维小波变换和离散余弦变换变换提取视频特征值,并利用特征值和版权保护信息共同组成水印信息,然后根据人眼视觉特征自适应的选取嵌入区域,并利用扩频通... 针对广播监视中的视频认证问题,提出一种基于宿主视频特征值的水印算法:首先结合三维小波变换和离散余弦变换变换提取视频特征值,并利用特征值和版权保护信息共同组成水印信息,然后根据人眼视觉特征自适应的选取嵌入区域,并利用扩频通信技术提高水印的鲁棒性。理论分析和实验结果表明,提出的水印算法抗攻击能力强,实时性好,可用于视频认证。 展开更多
关键词 视频水印 三维离散小波变换 离散余弦变换 广播监视 数字水印攻击
下载PDF
NEW APPROACH TO COPYRIGHT PROTECTION OF IMAGE AGAINST GEOMETRICAL ATTACKS
9
作者 郝红杰 吴一全 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2007年第4期335-342,共8页
To protect the copyright of the image as well as the image quality, a kind of image zero-watermark method based on the Krawtchouk moment invariants and timestamp is proposed. A method is used to protect the image, in ... To protect the copyright of the image as well as the image quality, a kind of image zero-watermark method based on the Krawtchouk moment invariants and timestamp is proposed. A method is used to protect the image, in which features are drawn out from the image as the watermarking. The main steps of the method are presented. Firstly, some low-order moment invariants of the image are extracted. Secondly, the moment invariants and the key are registered to a fair third party to gain the timestamp. Finally, the timestamp can be used to prove who the real owner is. The processing method is simple, only with a few low-order moment invariants to be computed. Experimental results are obtained and compared with those of the method based on geometric moment invariants. Results show that the scheme can well withstand such geometrical attacks as rotating, scaling, cropping, combined attack, translating, removing lines, filtering, and JPEG lossy compression. 展开更多
关键词 image copyright protection digital watermarking geometrical attack Krawtchouk moment invariant
下载PDF
Rotation, Scaling and Translation Invariant Blind Image Watermarking Scheme Utilizing Zernike Moments
10
作者 吴健珍 谢剑英 《Journal of Donghua University(English Edition)》 EI CAS 2005年第5期53-58,共6页
A novel adaptive blind image watermarking scheme resistant to Rotation, scaling and translation (RST) attacks is proposed in this paper. Based on fuzzy clustering theory and Human visual system (HVS) model, the spread... A novel adaptive blind image watermarking scheme resistant to Rotation, scaling and translation (RST) attacks is proposed in this paper. Based on fuzzy clustering theory and Human visual system (HVS) model, the spread spectrum watermark is adaptively embedded in Discrete wavelet transform (DWT) domain. In order to register RST transform parameters, a hierarchical neural network is utilized to learn image geometric pattern represented by low order Zernike moments. Watermark extraction is carried out after watermarked image has been synchronized without original image. It only needs a trained neural network.Experiments show that it can embed more robust watermark under certain visual distance, effectively resist Joint photographic experts group (JPEG) compression, noise and RST attacks. 展开更多
关键词 digital watermarking RST attacks Zernike moments hierarchical neural network
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部