期刊文献+
共找到125篇文章
< 1 2 7 >
每页显示 20 50 100
A Novel Video Data-Source Authentication Model Based on Digital Watermarking and MAC in Multicast
1
作者 ZHAO Anjun LU Xiangli GUO Lei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1257-1261,共5页
A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC o... A novel video data authentication model based on digital video watermarking and MAC (message authentication code) in multicast protocol is proposed in this paper, The digital watermarking which composes of the MAC of the significant vid eo content, the key and instant authentication data is embedded into the insignificant video component by the MLUT (modified look-up table) video watermarking technology. We explain a method that does not require storage of each data packet for a time, thus making receiver not vulnerable to DOS (denial of service) attack. So the video packets can be authenticated instantly without large volume buffer in the receivers. TESLA (timed efficient stream loss tolerant authentication) does not explain how to select the suitable value for d, which is an important parameter in multicast source authentication. So we give a method to calculate the key disclosure delay (number of intervals). Simulation results show that the proposed algorithms improve the performance of data source authentication in multicast. 展开更多
关键词 video data authentication MULTICAST MAC(message authentication code) digital watermarking MLUT(modifled look-up table)
下载PDF
Image Authentication Based on Digital Signatureand Semi-Fragile Watermarking 被引量:1
2
作者 Hong-BinZhang ChengYang Xiao-MeiQuan 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第6期752-759,共8页
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of th... This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication. 展开更多
关键词 image authentication semi-fragile watermarking JPEG digital signature
原文传递
Secure and Incidental Distortion Tolerant Digital Signature for Image Authentication 被引量:1
3
作者 张勇东 唐胜 李锦涛 《Journal of Computer Science & Technology》 SCIE EI CSCD 2007年第4期618-625,共8页
In this paper, a secure and incidental distortion tolerant signature method for image authentication is proposed. The generation of authentication signature is based on Hotelling's T-square Statistic (HTS) via Prin... In this paper, a secure and incidental distortion tolerant signature method for image authentication is proposed. The generation of authentication signature is based on Hotelling's T-square Statistic (HTS) via Principal Component Analysis (PCA) of block DCT coefficients. HTS values of all blocks construct a unique and stable "block-edge image", i.e, Structural and Statistical Signature (SSS). The characteristic of SSS is that it is short, and can tolerate contentpreserving manipulations while keeping sensitive to content-changing attacks, and locate tampering easily. During signature matching, the Fisher criterion is used to obtain optimal threshold for automatically and universally distinguishing incidental manipulations from malicious attacks. Moreover, the security of SSS is achieved by encryption of the DCT coefficients with chaotic sequences before PCA. Experiments show that the novel method is effective for authentication. 展开更多
关键词 image authentication digital signature PCA (Principal Component Analysis) Hotelling's T-square statistic
原文传递
A Secure Public-key Image Authentication Plan
4
作者 YANGQing CHENKe-fei 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期289-292,共4页
Digital watermark can be used for image ownership verification orauthentication. In this paper, we propose a new image authentication plan concentrating on itssecurity performance. Digital watermark is first turbo cod... Digital watermark can be used for image ownership verification orauthentication. In this paper, we propose a new image authentication plan concentrating on itssecurity performance. Digital watermark is first turbo coded, sealed and then processed. In waveletdomain. To enhance security level, public key cryptosystem is utilized to replace traditionalwatermark key. Simulation results are finally given by experiment. 展开更多
关键词 turbo code: image authentication public key cryptosystcm digital watermark
下载PDF
A compression tolerant scheme for image authentication
5
作者 刘宝锋 张文军 余松煜 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第4期399-404,共6页
Image authentication techniques used to protect the recipients against malicious forgery. In this paper, we propose a new image authentication technique based on digital signature. The authentication is verified by co... Image authentication techniques used to protect the recipients against malicious forgery. In this paper, we propose a new image authentication technique based on digital signature. The authentication is verified by comparing the features of the each block in tested image with the corresponding features of the block recorded in the digital signature. The proposed authentication scheme is capable of distinguishing visible but non-malicious changes due to common processing operations from malicious changes. At last our experimental results show that the proposed scheme is not only efficient to protect integrity of image, but also with low computation, which are feasible for practical applications. 展开更多
关键词 image features authentication digital signature
下载PDF
New Fragile Watermarking Technique to Identify Inserted Video Objects Using H.264 and Color Features
6
作者 Raheem Ogla Eman Shakar Mahmood +1 位作者 Rasha I.Ahmed Abdul Monem S.Rahma 《Computers, Materials & Continua》 SCIE EI 2023年第9期3075-3096,共22页
The transmission of video content over a network raises various issues relating to copyright authenticity,ethics,legality,and privacy.The protection of copyrighted video content is a significant issue in the video ind... The transmission of video content over a network raises various issues relating to copyright authenticity,ethics,legality,and privacy.The protection of copyrighted video content is a significant issue in the video industry,and it is essential to find effective solutions to prevent tampering and modification of digital video content during its transmission through digital media.However,there are stillmany unresolved challenges.This paper aims to address those challenges by proposing a new technique for detectingmoving objects in digital videos,which can help prove the credibility of video content by detecting any fake objects inserted by hackers.The proposed technique involves using two methods,the H.264 and the extraction color features methods,to embed and extract watermarks in video frames.The study tested the performance of the system against various attacks and found it to be robust.The evaluation was done using different metrics such as Peak-Signal-to-Noise Ratio(PSNR),Mean Squared Error(MSE),Structural Similarity Index Measure(SSIM),Bit Correction Ratio(BCR),and Normalized Correlation.The accuracy of identifying moving objects was high,ranging from 96.3%to 98.7%.The system was also able to embed a fragile watermark with a success rate of over 93.65%and had an average capacity of hiding of 78.67.The reconstructed video frames had high quality with a PSNR of at least 65.45 dB and SSIMof over 0.97,making them imperceptible to the human eye.The system also had an acceptable average time difference(T=1.227/s)compared with other state-of-the-art methods. 展开更多
关键词 video watermarking fragile digital watermark copyright protection moving objects color image features H.264
下载PDF
数字图像多功能水印综述 被引量:2
7
作者 赵蕾 桂小林 +1 位作者 邵屹杨 戴慧珺 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2024年第2期195-222,共28页
数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首... 数字图像多功能水印技术通过将多种类型的水印嵌入到同一图像,以实现2种及以上的图像保护功能(版权保护、内容认证、篡改恢复等).当前,数字图像多功能水印算法仍面临着性能和应用场景等方面的挑战.为促进图像多功能水印的进一步发展,首先系统地梳理了数字图像水印技术,包括其系统特性、常见分类、关键技术与成果,以及其可实现的功能与应用场景;在此基础上,对近10年来不同类别的多功能水印嵌入模型(融合水印嵌入、零水印嵌入、水印串行嵌入、水印并行嵌入)的相关工作进行归纳与分析;最后,总结了当前数字图像多功能水印技术的不足,展望了后续研究与发展趋势.综合分析发现,多水印的嵌入难免对水印综合性能造成损失,且多功能水印在真实应用场景中的效果仍待改善.人工智能等新技术在数字图像多功能水印中的应用有望提升算法性能. 展开更多
关键词 数字图像水印 多功能水印 版权保护 内容认证 篡改恢复
下载PDF
Image content authentication technique based on Laplacian Pyramid
8
作者 Yan WO Guoqiang HAN 《Frontiers of Electrical and Electronic Engineering in China》 CSCD 2008年第2期188-193,共6页
This paper proposes a technique of image content authentication based on the Laplacian Pyramid to verify the authenticity of image content.First,the image is decomposed into Laplacian Pyramid before the transformation... This paper proposes a technique of image content authentication based on the Laplacian Pyramid to verify the authenticity of image content.First,the image is decomposed into Laplacian Pyramid before the transformation.Next,the smooth and detail properties of the original image are analyzed according to the Laplacian Pyramid,and the properties are classified and encoded to get the corresponding characteristic values.Then,the signature derived from the encrypted characteristic values is embedded in the original image as a watermark.After the reception,the characteristic values of the received image are compared with the watermark drawn out from the image.The algorithm automatically identifies whether the content is tampered by means of morphologic filtration.The information of tampered location is p resented at the same time.Experimental results show that the proposed authentication algorithm can effectively detect the event and location when the original image content is tampered.Moreover,it can tolerate some distortions produced by compression,filtration and noise degradation. 展开更多
关键词 digital watermark image authentication Laplacian Pyramid digital signature MORPHOLOGY
原文传递
结合数字签名和数字水印的多媒体认证系统 被引量:24
9
作者 胡军全 黄继武 +1 位作者 张龙军 黄达人 《软件学报》 EI CSCD 北大核心 2003年第6期1157-1163,共7页
探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非... 探讨了基于数字签名的多媒体信息认证系统的身份认证机制和内容认证机制,分析了其基本构成以及安全性和存在的安全缺陷,提出了一种结合数字签名和数字水印的多媒体信息认证方案.系统采用双重身份认证机制和易碎水印内容认证机制,使得非法接触以及修改、伪造多媒体信息的内容都是不可能的.分析表明,该多媒体信息认证方案具有安全性强、可信度高、认证精度高等特点. 展开更多
关键词 多媒体认证 易碎水印 数字水印 数字签名
下载PDF
一种新的基于特征的图像内容认证方法 被引量:32
10
作者 沃焱 韩国强 张波 《计算机学报》 EI CSCD 北大核心 2005年第1期105-112,共8页
该文提出了一种新的基于特征的图像内容认证方法 .它首先利用小波变换多尺度边缘检测方法抽取出光滑分量和边缘特征作为生成签名的图像特征集 .这可以保证特征集与图像之间的一一映射关系 ,避免伪造攻击 .然后它将光滑分量量化后生成 1... 该文提出了一种新的基于特征的图像内容认证方法 .它首先利用小波变换多尺度边缘检测方法抽取出光滑分量和边缘特征作为生成签名的图像特征集 .这可以保证特征集与图像之间的一一映射关系 ,避免伪造攻击 .然后它将光滑分量量化后生成 12 8位的摘要 ,并将边缘特征以水印方式嵌入原图 .验证图像时需同时通过与摘要的对比以及与水印特征的对比来确定内容是否被篡改 .实验表明 ,该算法可有效地检测出恶意篡改及其发生的位置 ,并可容忍由压缩、滤波等操作引起的失真 .即使图像受一定噪声污染 ,它也可通过验证 . 展开更多
关键词 图像内容认证 小波变换 边缘检测 数字水印 数字签名
下载PDF
一种基于边缘检测技术的DCT域非嵌入式认证水印 被引量:7
11
作者 蔡立军 易叶青 +1 位作者 刘云如 周会军 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期87-92,共6页
根据DCT系数的特性及边缘检测技术,提出了一种依赖于可信第三方的、可有效抵抗常规图像处理攻击的非嵌入式认证水印.算法通过对图像各DCT分块中的直流系数进行计算来获取图像的边缘属性,并利用该属性生成含有水印信息的用于版权保护的... 根据DCT系数的特性及边缘检测技术,提出了一种依赖于可信第三方的、可有效抵抗常规图像处理攻击的非嵌入式认证水印.算法通过对图像各DCT分块中的直流系数进行计算来获取图像的边缘属性,并利用该属性生成含有水印信息的用于版权保护的认证码.传统的水印算法需要修改载体图像的内容,会损坏图像数据,而非嵌入式认证水印算法利用认证码避免了水印信息对图像数据造成破坏,保证了载体图像的质量.仿真实验结果表明,与常规的DCT域水印嵌入算法相比,该算法对普通的图像处理操作(如锐化、噪声、反色处理等)具有更好的鲁棒性,能有效抵御JPEG压缩攻击,对几何攻击(如旋转、裁剪等)也具有一定的抵抗能力. 展开更多
关键词 离散余弦变换 非嵌入式认证水印 边缘检测 数字水印 数字图像
下载PDF
篡改定位精度可动态调整的无损图像认证算法 被引量:7
12
作者 罗剑高 韩国强 +1 位作者 沃焱 梁鹏 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第7期121-126,145,共7页
现有的基于分块的无损图像认证算法难以确定合适的认证块大小.为此,文中提出了一种认证块大小可动态调整的无损图像认证算法.该算法的图像认证块分别由若干基本图像块组合而成,相应的认证信息用数字签名技术产生,以无损水印方式嵌入,同... 现有的基于分块的无损图像认证算法难以确定合适的认证块大小.为此,文中提出了一种认证块大小可动态调整的无损图像认证算法.该算法的图像认证块分别由若干基本图像块组合而成,相应的认证信息用数字签名技术产生,以无损水印方式嵌入,同时通过多次无损嵌入方式实现图像编号的鲁棒传送,用图像编号区分不同图像、防止矢量量化攻击.理论分析与实验结果表明,该算法可有效抵抗矢量量化攻击,图像认证块的大小能根据宿主图像特征和水印图像保真度要求进行动态调整,有效地提高了篡改定位能力. 展开更多
关键词 无损图像认证 数字签名 数字水印 篡改定位 矢量量化攻击
下载PDF
二值图像中的数据隐藏算法 被引量:12
13
作者 郭萌 张鸿宾 魏磊 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2409-2415,共7页
本文证明了在一个m×n的二值图像块中至多改变1个像素时所能隐藏的比特数的上界为﹂(log2(mn+1)」,并实际构造了达到此上界的信息隐藏算法.文中归纳了一些选择修改像素位置的规则,较好地保持了数据嵌入后图像的质量.对算法的鲁棒性... 本文证明了在一个m×n的二值图像块中至多改变1个像素时所能隐藏的比特数的上界为﹂(log2(mn+1)」,并实际构造了达到此上界的信息隐藏算法.文中归纳了一些选择修改像素位置的规则,较好地保持了数据嵌入后图像的质量.对算法的鲁棒性和安全性进行了分析.用3个例子—数字手写签名中认证信息的嵌入、二值电子文档的窜改检测和卡通图像中注释信息的嵌入说明了本文算法可能的应用. 展开更多
关键词 数据隐藏 数字水印 图像认证 二值图像
下载PDF
基于压缩传感的图像哈希水印算法研究 被引量:9
14
作者 周燕 张德丰 马子龙 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第6期58-63,共6页
现有基于图像内容的水印算法在鲁棒性和篡改检测方面存在不足,提出了一种基于压缩传感的图像哈希水印算法。该算法利用压缩传感对图像进行随机投影,得到的压缩测量值作为图像内容特征,通过HMAC(Hash-based Message Authentication Code... 现有基于图像内容的水印算法在鲁棒性和篡改检测方面存在不足,提出了一种基于压缩传感的图像哈希水印算法。该算法利用压缩传感对图像进行随机投影,得到的压缩测量值作为图像内容特征,通过HMAC(Hash-based Message Authentication Code,基于哈希的消息认证码)算法生成图像摘要,并以水印的方式嵌入到原始图像中;认证时,提取图像中的水印,并对认证图像进行压缩传感随机投影,得到原始图像和认证图像的摘要,通过摘要对比,实现图像认证和篡改检测。仿真实验表明,该方法不仅具有较强的鲁棒性和安全性,还具有较好的篡改检测能力。 展开更多
关键词 压缩传感 内容特征 HMAC算法 数字水印 图像认证
下载PDF
基于整数小波变换的图像鉴定数字水印技术 被引量:6
15
作者 肖亮 吴慧中 韦志辉 《计算机工程与应用》 CSCD 北大核心 2001年第8期21-23,58,共4页
该文提出了一种基于整数小波变换的数字水印技术。首先,由原始图像边缘图的 Hash函数输出的信息摘要比特流生成水印序列。然后,提出了一种整数小波域利用平移窗的多比特水印嵌入的非线性方法,并实现了脱离原始图像的具有高概率... 该文提出了一种基于整数小波变换的数字水印技术。首先,由原始图像边缘图的 Hash函数输出的信息摘要比特流生成水印序列。然后,提出了一种整数小波域利用平移窗的多比特水印嵌入的非线性方法,并实现了脱离原始图像的具有高概率检测能力的水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。 展开更多
关键词 整数小波变换 数字水印 图像鉴定 图像编码 图像处理 HASH函数
下载PDF
ROI和轮廓波结合的医学图像盲水印算法 被引量:5
16
作者 李文娜 高立群 +1 位作者 孔祥勇 崔兆华 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2013年第7期918-923,共6页
针对现有水印方法不能很好地实现信息隐藏和认证同时进行的不足,提出一种基于ROI和轮廓波变换域的DICOM图像水印技术.该技术应用改进的可逆差分扩展方法在DICOM图像的背景区域嵌入水印w1,即患者的隐私信息和感兴趣区域的子块均值.水印w... 针对现有水印方法不能很好地实现信息隐藏和认证同时进行的不足,提出一种基于ROI和轮廓波变换域的DICOM图像水印技术.该技术应用改进的可逆差分扩展方法在DICOM图像的背景区域嵌入水印w1,即患者的隐私信息和感兴趣区域的子块均值.水印w1嵌入后,在图像的轮廓波域中能量较大的高阶方向子带的位置上,采用轮廓波系数与8邻域均值比较的方法嵌入认证水印w2.算法实现了水印图像的盲提取,同时具有对感兴趣区域的篡改进行定位并修复的能力,保障诊断时图像的真实性和完整性.仿真实验表明,该技术具有较强的数据信息隐藏能力和较好的抗攻击能力. 展开更多
关键词 盲水印算法 医学图像 数字水印 图像认证 轮廓波变换 活动轮廓模型
下载PDF
用于JPEG2000图像认证的半脆弱性数字水印算法 被引量:21
17
作者 张静 张春田 《电子学报》 EI CAS CSCD 北大核心 2004年第1期157-160,共4页
本文给出一种适用于JPEG2 0 0 0图像认证的半脆弱性数字水印算法 ,该算法与JPEG2 0 0 0编、解码器相结合 ,它根据JPEG2 0 0 0图像压缩过程中的不变参量进行水印生成和嵌入调制 ,利用小波变换特性对图像篡改区域进行定位 .实验表明 ,采... 本文给出一种适用于JPEG2 0 0 0图像认证的半脆弱性数字水印算法 ,该算法与JPEG2 0 0 0编、解码器相结合 ,它根据JPEG2 0 0 0图像压缩过程中的不变参量进行水印生成和嵌入调制 ,利用小波变换特性对图像篡改区域进行定位 .实验表明 ,采用该算法实现的水印不仅具有良好的视觉透明性 ,而且还有较佳的篡改区域指示功能 . 展开更多
关键词 JPEG2000 图像认证 数字水印
下载PDF
基于小波变换和形态学的图像内容认证方法 被引量:3
18
作者 沃焱 韩国强 +1 位作者 张见威 张波 《通信学报》 EI CSCD 北大核心 2005年第8期9-15,共7页
提出了一种新的图像内容认证方法。在发送端根据小波系数对图像的亮度及边缘纹理特性进行分析,将这些特性分类后编码为特征值,并将特征值加密后生成签名以水印方式嵌入图像。在接收端将待测图像的特征值与从中抽取出的水印进行比较,用... 提出了一种新的图像内容认证方法。在发送端根据小波系数对图像的亮度及边缘纹理特性进行分析,将这些特性分类后编码为特征值,并将特征值加密后生成签名以水印方式嵌入图像。在接收端将待测图像的特征值与从中抽取出的水印进行比较,用形态学滤波的方法自动鉴别是否有内容被篡改,并给出篡改的位置和强度信息。实验表明,这种图像内容认证方法可有效的检测出恶意篡改,并可容忍由压缩、滤波、噪声污染等操作引起的失真。 展开更多
关键词 图像内容认证 数字水印 小波变换 数字签名 形态学
下载PDF
二值图像数字水印技术综述 被引量:9
19
作者 张静 张春田 《计算机工程》 EI CAS CSCD 北大核心 2005年第3期1-3,25,共4页
计算机网络通信时代,二值数字图像作为一种广为使用的传输媒介,对其进行版权保护和完整性认证具有重要意义。对用于二值图像版权保护和完整性认证的数字水印技术进行详细的综述,介绍了现有的各种水印算法,分析了各自的优缺点,并指出下... 计算机网络通信时代,二值数字图像作为一种广为使用的传输媒介,对其进行版权保护和完整性认证具有重要意义。对用于二值图像版权保护和完整性认证的数字水印技术进行详细的综述,介绍了现有的各种水印算法,分析了各自的优缺点,并指出下一步的研究方向。 展开更多
关键词 二值图像 数字水印技术 传输媒介 版权保护 认证 数字图像 完整性 水印算法 计算机网络通信
下载PDF
数字图像认证技术 被引量:8
20
作者 张静 张春田 《计算机科学》 CSCD 北大核心 2003年第3期96-99,113,共5页
The rapid growth of computer and network technique has made it an urgent task to authenticate the digitalmultimedia data. Two kinds of techniques, digital signature and digital watermarking, can be used for digital im... The rapid growth of computer and network technique has made it an urgent task to authenticate the digitalmultimedia data. Two kinds of techniques, digital signature and digital watermarking, can be used for digital image/video authentication. This paper presents their general frameworks and the fundamental demands, analyzes their ad-vantages and disadvantages, and introduces various existing algorithms. The paper also reviews the current state ofthe two techniques, and discusses some trends and issues to be resolved in the future. 展开更多
关键词 数字图像认证 图像处理 图像压缩编码 数字签名
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部