期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
一种基于人眼视觉感知模型的数字水印隐藏方法 被引量:26
1
作者 李华 朱光喜 朱耀庭 《电子学报》 EI CAS CSCD 北大核心 2000年第10期111-113,110,共4页
水印是将身份确认信息或保密信息镶嵌于图像中的一种技术 ,可靠的水印会为信息的安全提供有力的保障 .本文提出了一种隐藏数字水印的新方法 ,该方法将水印作为二值图像来处理 ,充分考虑了人眼视觉模型 (HVS) ,并将其与图像的DCT变换相... 水印是将身份确认信息或保密信息镶嵌于图像中的一种技术 ,可靠的水印会为信息的安全提供有力的保障 .本文提出了一种隐藏数字水印的新方法 ,该方法将水印作为二值图像来处理 ,充分考虑了人眼视觉模型 (HVS) ,并将其与图像的DCT变换相结合来选择位于中频区域的DCT系数 ,通过修改这些系数来隐藏水印图像 .实验表明这种新方法可以很好地在降低原始图像变换后视觉失真和提取出的被隐藏水印图像的失真两方面都达到较好的效果 .实验表明这是一种很有发展前景的新方法 . 展开更多
关键词 数字水印隐藏 保密通信 图像处理 视学感知模型
下载PDF
基于多分辨率和HVS的盲图像水印隐藏方法 被引量:7
2
作者 周四清 余英林 《计算机工程与应用》 CSCD 北大核心 2001年第13期71-72,81,共3页
文章提出了一种盲图像水印隐藏方法,结合了人类视觉系统( HVS)和图像的 DWT多分辨分解,实验结果表明这个方法是有效的。
关键词 小波变换 人类视觉系统 盲图像水印隐藏 多分辨率 HVS 图象处理
下载PDF
基于混沌的图像的数字水印隐藏算法 被引量:12
3
作者 陈永红 《计算机仿真》 CSCD 2003年第9期63-65,共3页
数字水印技术是进行数字产品版权保护的一种手段。该文提出了一种基于混沌的图像的数字水印隐藏方法。该算法应用混沌系统生成的混沌序列,改变水印的嵌入位置,使得嵌入位置具有随机性,同时综合考虑嵌入水印后的视觉效果,使得像素的改变... 数字水印技术是进行数字产品版权保护的一种手段。该文提出了一种基于混沌的图像的数字水印隐藏方法。该算法应用混沌系统生成的混沌序列,改变水印的嵌入位置,使得嵌入位置具有随机性,同时综合考虑嵌入水印后的视觉效果,使得像素的改变不会影响图像的不可见性。该方法特征:水印的不可见性好;水印的嵌入和提取过程中需个人的密钥,由于混沌的混沌特性,因此不知该密钥的用户无法正确恢复水印;水印的提取不需要原始图像。计算机仿真结果令人满意。 展开更多
关键词 数字水印隐藏算法 混沌 灰度图像 图像处理 计算机 数字产品 版权保护
下载PDF
用于图像版权保护的小波域数字水印隐藏技术
4
作者 赵春晖 张立和 李福昌 《哈尔滨工程大学学报》 EI CAS CSCD 2002年第5期92-96,共5页
提出了一种用于图像的小波域数据隐藏技术.由于小波变换具有良好的空间和频域方向选择性,它与人类的视觉特性十分吻合,而且小波变换域的多分辨率分解特性使得盲检成为可能.用这种算法嵌入的水印对JPEG压缩、滤波、剪切等图像攻击有很好... 提出了一种用于图像的小波域数据隐藏技术.由于小波变换具有良好的空间和频域方向选择性,它与人类的视觉特性十分吻合,而且小波变换域的多分辨率分解特性使得盲检成为可能.用这种算法嵌入的水印对JPEG压缩、滤波、剪切等图像攻击有很好的鲁棒性,因而能对图像的版权起到保护作用. 展开更多
关键词 小波域数字水印隐藏技术 小波变换 版权保护 图像处理 图像攻击
下载PDF
一种快速的零水印印刷品信息隐藏方法
5
作者 林荣胜 柯逍 《计算机仿真》 北大核心 2023年第4期186-189,194,共5页
在利用图像作为载体进行水印隐藏的时候,往往希望能对图像的像素值不修改或者减少运算修改,并能方便地提取出图像中隐藏的水印。提出一种基于零水印的算法,结合尺度不变特征转换(Scale Invariant Feature Transformation, SIFT)、奇异... 在利用图像作为载体进行水印隐藏的时候,往往希望能对图像的像素值不修改或者减少运算修改,并能方便地提取出图像中隐藏的水印。提出一种基于零水印的算法,结合尺度不变特征转换(Scale Invariant Feature Transformation, SIFT)、奇异值分解(Singular Value Decomposition, SVD)和图像金字塔等技术,实现了在对图像打印后,不需要专业的扫描仪,仅利用手机等设备拍照就能够方便地提取出隐藏在图像中的水印。实验中使用F1-score作为评判指标,达到了平均0.78以上的结果。结果表明,上述算法具有很强的鲁棒性和优秀的水印可见性。 展开更多
关键词 水印隐藏 水印 拍照提取水印 尺度不变特征转换
下载PDF
多幅水印图像的隐藏算法
6
作者 许龙律 姜春茂 +2 位作者 陈涛 齐鑫 周洪玉 《电脑学习》 2003年第4期6-7,共2页
针对多媒体数据网络传输的安全性问题,研究了数字水印系统模型和单幅水印图像的隐藏算法,并且给出了多幅水印图像隐藏算法。实验结果表明了算法的可行性和有效性。
关键词 信息安全 多幅水印图像隐藏算法 数字水印 版权保护
下载PDF
基于双声道信息相关性的音频文件可逆水印算法
7
作者 侯金程 《电声技术》 2023年第10期12-15,共4页
本文提出一种基于双声道信息相关性的音频文件可逆水印隐藏算法,通过生成二维稀疏误差平面提高音频文件的可逆水印隐藏性能。本算法利用单声道目标音频点上下文间的一致性关系设计误差预测算法,提高误差预测精度。利用相同时刻双声道音... 本文提出一种基于双声道信息相关性的音频文件可逆水印隐藏算法,通过生成二维稀疏误差平面提高音频文件的可逆水印隐藏性能。本算法利用单声道目标音频点上下文间的一致性关系设计误差预测算法,提高误差预测精度。利用相同时刻双声道音频文件变化的一致性关系,构建近似预测误差对。基于音频文件单声道音频点之间的时间相关性和双声道之间的空间相关性,构建陡峭分布的二维预测误差直方图。根据预测误差二维直方图的分布特性自适应嵌入敏感信息,在提高嵌入容量的同时,降低载体音频文件失真。实验结果表明,当嵌入大量信息后,本方法具有更优的可逆水印隐藏性能和更高的音频保真度。 展开更多
关键词 可逆水印隐藏 二维直方图 预测误差 音频文件
下载PDF
基于可分逆模糊化的脆弱水印
8
作者 郑怀强 吕振肃 《红外与激光工程》 EI CSCD 北大核心 2003年第1期101-104,108,共5页
提出了一种时域上的水印隐藏与检测算法———基于可分逆模糊化的脆弱水印算法。其原理是将水印隐藏到图像的一行/列中,再通过高斯模糊化将水印信息进一步隐藏到其相邻的行/列中。在水印检测过程中,通过可分逆模糊化算法检测并估计出嵌... 提出了一种时域上的水印隐藏与检测算法———基于可分逆模糊化的脆弱水印算法。其原理是将水印隐藏到图像的一行/列中,再通过高斯模糊化将水印信息进一步隐藏到其相邻的行/列中。在水印检测过程中,通过可分逆模糊化算法检测并估计出嵌入水印。实验结果表明,这种算法隐藏水印具有隐蔽性和脆弱性,同时能够对攻击方位进行准确定位,是一种很有前途的脆弱水印算法。 展开更多
关键词 脆弱水印 数字水印 图像恢复 图像模糊 Legendre序列 隐藏水印
下载PDF
浮水印防伪打印技术抢滩防伪应用
9
作者 《今日印刷》 2003年第8期88-88,共1页
关键词 打印机 水印防伪打印技术 应用 隐形墨水 隐藏式浮水印技术 IBM公司 防伪软件
下载PDF
GIS空间数据安全管理技术方法研究 被引量:6
10
作者 贾培宏 史照良 龚越新 《现代测绘》 2003年第4期9-11,共3页
本文以课题“基础地理信息数据产品数字水印技术研究”为基础 ,研究出一套在GIS空间数据中隐藏标识数据生产单位版权以及用户使用权属的数字水印并对其进行压缩、加密的GIS空间数据安全管理技术方法 ,并从实际出发 ,设计了相应的应用程... 本文以课题“基础地理信息数据产品数字水印技术研究”为基础 ,研究出一套在GIS空间数据中隐藏标识数据生产单位版权以及用户使用权属的数字水印并对其进行压缩、加密的GIS空间数据安全管理技术方法 ,并从实际出发 ,设计了相应的应用程序技术方案 ,并给出了部分软件实例验证。这一技术方法的研究对于GIS空间数据的安全管理和安全共享都有很大意义 。 展开更多
关键词 GIS 空间数据 数据安全 数字水印 水印隐藏 数据压缩 数据加密 DES算法
下载PDF
个人信息安全的分级分类保护再探究 被引量:5
11
作者 商晓阳 《现代信息科技》 2019年第18期121-123,共3页
本文以个人信息泄露后对个人造成危害的重要程度和根据已有信息能否快速确定某个人的特征为依据,将个人信息分成三类:网络行为信息、个人属性信息、个人重要信息。对应的安全保护级别为:一般保护、基本保护、重点保护。对其分别采取相... 本文以个人信息泄露后对个人造成危害的重要程度和根据已有信息能否快速确定某个人的特征为依据,将个人信息分成三类:网络行为信息、个人属性信息、个人重要信息。对应的安全保护级别为:一般保护、基本保护、重点保护。对其分别采取相应的安全保护技术手段:日常防护措施、安全管理中心体制下的匿名保护技术、水印隐藏与溯源相结合的技术。加大监管网络平台环境的力度,增强个人信息安全管理的保障。 展开更多
关键词 个人信息 网络行为信息 匿名保护 水印隐藏与溯源
下载PDF
Blind multiple watermarking algorithm for audio 被引量:2
12
作者 陈宁 朱杰 《Journal of Southeast University(English Edition)》 EI CAS 2007年第2期206-210,共5页
To make digital watermarking accomplish several goals, a new method for simultaneously embedding multiple watermarks into the same audio signal is proposed. First, the original audio signal is segmented into frames of... To make digital watermarking accomplish several goals, a new method for simultaneously embedding multiple watermarks into the same audio signal is proposed. First, the original audio signal is segmented into frames of appointed lengths and all the element watermarks are encoded to achieve a mixed watermark. Then, the binary bits in the mixed watermark are embedded into the audio frames with the echo hiding technique. The watermark extraction can be performed without an original audio signal. Furthermore, in order to enhance the extraction accuracy and the robustness of the proposed algorithm against common signal manipulations, the autocorrelafion of the power cepstrum is utilized to estimate the echo delays in the watermarked audio frames to extract the mixed watermark and the corresponding decoding method is applied to achieve the element watermarks. Computer simulation results indicate that the proposed scheme has great robustness against common signal manipulations of Mp3 compressing, re-sampling, re-quantizing, low-pass filtering and white noise addition. 展开更多
关键词 multiple watermarking echo hiding power cepstrum blind detection
下载PDF
An Authentication Technique Based on Classification
13
作者 李钢 杨杰 《Journal of Donghua University(English Edition)》 EI CAS 2004年第3期103-106,共4页
We present a novel watermarking approach based on classification for authentication, in which a watermark is embedded into the host image. When the marked image is modified, the extracted watermark is also different t... We present a novel watermarking approach based on classification for authentication, in which a watermark is embedded into the host image. When the marked image is modified, the extracted watermark is also different to the original watermark, and different kinds of modification lead to different extracted watermarks. In this paper, different kinds of modification are considered as classes, and we used classification algorithm to recognize the modifications with high probability. Simulation results show that the proposed method is potential and effective. 展开更多
关键词 AUTHENTICATION data hiding fragile watermark CLASSIFICATION
下载PDF
防伪打印的学问
14
作者 刘梅 《中国计算机用户》 2003年第23期58-58,共1页
信息时代安全问题日益得到注重。稍有不慎,信息泄漏就可能会造成不可估量的后果。打印作为输出重要的环节,在安全方面起着举足轻重的作用,安全打印技术也在不断的演进。IBM打印系统部大中华区技术总监杨英哲介绍说:传统的防伪打印更多... 信息时代安全问题日益得到注重。稍有不慎,信息泄漏就可能会造成不可估量的后果。打印作为输出重要的环节,在安全方面起着举足轻重的作用,安全打印技术也在不断的演进。IBM打印系统部大中华区技术总监杨英哲介绍说:传统的防伪打印更多的是在“纸”上下功夫,比如钞票的印制,用荧光笔即可确认真伪,但是缺点就是纸张的成本很高。那么,为了节省纸张上的投入,也可以在条码上下功夫,二维的条码可以写下认证密码,但是隐藏的信息也不是很多。 展开更多
关键词 信息安全 防伪打印 IBM公司 隐藏式浮水印技术 打印系统 市场策略
下载PDF
Watermarking Data Cubes
15
作者 郭捷 邱卫东 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期117-121,共5页
We propose a robust watermarking scheme and several extensions for digital right management of data cubes.The ownership information is hidden into a data cube by modifying a set of selected cell values.Its owner can u... We propose a robust watermarking scheme and several extensions for digital right management of data cubes.The ownership information is hidden into a data cube by modifying a set of selected cell values.Its owner can use his private key to control all the watermarking parameters freely.Neither original data cube nor the watermark is required in watermark detection.Detailed analysis and extensive experiments are conducted for the proposed schemes in terms of watermark detectability,robustness and efficiency.Our results show that the scheme performs well in actual applications. 展开更多
关键词 data cube WATERMARKING digital right management ROBUSTNESS
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部