期刊文献+
共找到331篇文章
< 1 2 17 >
每页显示 20 50 100
A Robust Digital Watermarking Algorithm Based on Finite-Set Discrete Radon Transform Tight Frame
1
作者 Jiangui Zhang Huibin Qi 《Journal of Computer and Communications》 2020年第12期123-133,共11页
<div style="text-align:justify;"> Digital watermarking technology plays a powerful role in the effective protection of digital media copyright, image authentication, image sharing, image information tr... <div style="text-align:justify;"> Digital watermarking technology plays a powerful role in the effective protection of digital media copyright, image authentication, image sharing, image information transmission and other fields. Driven by strong demand, digital image watermarking technology has aroused widespread research interest and has gradually developed into one of the most active research directions in information science. In this paper, we present a novel robust digital watermarking algorithm based on discrete radon transform tight frame in finite-set (FDRT). FDRT of the zero mean image is a tight frame, the frame boundary <em><strong>A</strong></em> = <em><strong>B</strong></em> = 1, the dual of the frame is itself. The decomposition and reconstruction of the FDRT tight frame will not cause the phenomenon of image distortion. The embedding of hidden watermark is to add a weak signal to the strong background of the original image. Watermark extraction is to effectively identify the embedded weak signal. The feasibility of the watermarking algorithm is analyzed from two aspects of information hiding and robustness. We select the independent Gaussian random vector as the watermark series, and the peak signal-to-noise ratio (PSNR) as the visual degradation criterion of the watermark image. Basing the FDRT compact stand dual operator, we derived the relationship among the strength parameter, square sum of watermark series, the PSNR. Using Checkmark system, the simulation results show that the algorithm is robust enough to some very important image processing attacks such as lossy compression, MAP, filtering, segmentation, edge enhancement, jitter, quadratic modulation and general geometric attack (scaling, rotation, shearing), etc. </div> 展开更多
关键词 digital watermarking Data Mining Discrete Radon Transform Tight Frame Copyright Protection information hiding Finite-Set
下载PDF
Digital Watermarking Scheme for Securing Textual Database Using Histogram Shifting Model
2
作者 Khalid A.El Drandaly Walid Khedr +1 位作者 Islam S.Mohamed Ayman Mohamed Mostafa 《Computers, Materials & Continua》 SCIE EI 2022年第6期5253-5270,共18页
Information security is one of the most important methods of protecting the confidentiality and privacy of internet users.The greater the volume of data,the more the need to increase the security methods for protectin... Information security is one of the most important methods of protecting the confidentiality and privacy of internet users.The greater the volume of data,the more the need to increase the security methods for protecting data from intruders.This task can be challenging for researchers in terms of managing enormous data and maintaining their safety and effectiveness.Protection of digital content is a major issue in maintaining the privacy and secrecy of data.Toward this end,digital watermarking is based on the concept of information security through the insertion and detection of an embedded watermark in an efficient manner.Recent methodologies in the research on digital watermarking result in data distortion after embedding the watermark.This scenario can reduce the efficiency of detecting watermarks as well as violate data confidentiality.This study adapts a robust reversible histogram shifting(HS)technique for textual data in relational databases.Furthermore,the study presents a digital watermarking scheme intended for document copyright protection and proof of ownership.The major advantage of the proposed watermarking scheme is that it can protect digital data and preserve data quality.To the best of our knowledge,this research methodology is promising for use in the HS expansion model for watermarking data on nonnumeric databases.In addition,the results showed that despite exposing the database to an insertion attacks at 50%and 75%of the watermark,the proposed algorithm can recovermore than half of the embedded watermark in all addition and alteration attacks cases.As a result,the watermark information can be retained and restored completely. 展开更多
关键词 information security digital watermarking information hiding histogram shifting technique
下载PDF
Fragile Watermarking Based on Robust Hidden Information 被引量:1
3
作者 张新鹏 王朔中 《Journal of Shanghai University(English Edition)》 CAS 2003年第3期261-264,共4页
Block-wise fragile watermarks can be used to reveal maliciously tampered areas in multimedia products. However a forged content containing a cloned fragile watermark can be constructed by using a series of watermarked... Block-wise fragile watermarks can be used to reveal maliciously tampered areas in multimedia products. However a forged content containing a cloned fragile watermark can be constructed by using a series of watermarked data. To defeat this type of counterfeit attack, a novel fragile watermarking technique is proposed in which different pseudo-random data are selected for different host products, and the generated fragile watermark is dependent upon the selected information. While inserting the fragile watermark, the pseudo-random information is also robustly embedded into the host data. Because of the difference between the selected information, different watermarked data cannot be used to forge illegal contents containing a valid fragile watermark. 展开更多
关键词 digital watermarking information hiding fragile robust.
下载PDF
Information hiding scheme for vector maps based on fingerprint certification
4
作者 门朝光 孙建国 曹刘娟 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2009年第6期766-770,共5页
An information hiding scheme for vector maps is presented to identify the source after the vector map is leaked in some key application areas. In this scheme, the fingerprint image of the map owner can be converted in... An information hiding scheme for vector maps is presented to identify the source after the vector map is leaked in some key application areas. In this scheme, the fingerprint image of the map owner can be converted into a character string as the watermark, and then the watermark will be embedded into the coordinate descriptions of the attribute file by the "0-bit value" programming method. This programming algorithm ensures that the accuracy is lossless and the graphics is unchanged for any vector map. Experiments show that the presented hiding scheme has stable robustness, the average similarity rate is 97.2% for fingerprints matching and the false non-match rate is 1.38% in the blocking test. In the opening test, the former reaches 84.46% and the latter reaches 5.56%. 展开更多
关键词 information hiding digital watermarking vector map FINGERPRINT AUTHENTICATION
下载PDF
Wavelet neural network based watermarking technology of 2D vector maps 被引量:4
5
作者 Sun Jianguo Men Chaoguang 《High Technology Letters》 EI CAS 2011年第3期259-262,共4页
A novel lossless information hiding algorithm based on wavelet neural network for digital vector maps is introduced. Wavelet coefficients being manipulated are embedded into a vector map, which could be restored by ad... A novel lossless information hiding algorithm based on wavelet neural network for digital vector maps is introduced. Wavelet coefficients being manipulated are embedded into a vector map, which could be restored by adjusting the weights of neurons in the designed neural network. When extracting the watermark extraction, those coefficients would be extracted by wavelet decomposition. With the trained multilayer feed forward neural network, the watermark would be obtained finally by measuring the weights of neurons. Experimental results show that the average error coding rate is only 6% for the proposed scheme and compared with other classical algorithms on the same tests, it is indicated that the proposed algorithm hashigher robustness, better invisibility and less loss on precision. 展开更多
关键词 information hiding digital watermarking vector map neural network
下载PDF
可验证可追溯电子证照共享存证方案 被引量:2
6
作者 王林冬 田有亮 +2 位作者 杨科迪 肖曼 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期142-155,共14页
可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电... 可验证性及可追溯性是电子证照共享留存面临的重要挑战,传统方法仅通过电子签章技术确保发证方的可验证性,但持证方、存证方的可验证性以及证照泄露的可追溯性却难以得到保证。为此,提出可验证可追溯电子证照共享存证方案。首先,针对电子证照非授权使用问题以及泄露后无法追溯问题,构建电子证照共享存证系统模型;其次,针对传统强鲁棒水印算法中的水印信息丢失问题,基于BCH码改进现有强鲁棒水印算法,从而实现水印信息失真可纠错;最后,为实现发证方、持证方、存证方三方可验证性以及电子证照泄露后的高效可追溯,结合所提鲁棒水印以及可逆信息隐藏技术,构建可验证可追溯电子证照模型,并在此基础上设计电子证照共享存证协议,从而确保证照的真实授权使用以及泄露后的高效可追溯。通过安全性及效率分析表明,该方案能在确保三方可验证的前提下实现证照泄露后的高效可追溯,且具有较好的抗共谋攻击检测能力,同时其执行时间消耗较少,足以满足实际应用的需求。 展开更多
关键词 鲁棒水印 可逆信息隐藏 电子证照 可验证 可追溯
下载PDF
生成式隐写研究
7
作者 周志立 丁淳 +2 位作者 李进 彭飞 张新鹏 《计算机学报》 EI CAS CSCD 北大核心 2023年第9期1855-1887,共33页
隐写术通常将秘密信息以不可见的形式隐藏到载体中,从而通过传递含密载体实现隐蔽通信.嵌入式隐写方案通过修改载体将秘密信息嵌入其中,但会不可避免地改变载体的统计特性,因此难以抵抗各类隐写分析工具的检测.为了解决此问题,生成式隐... 隐写术通常将秘密信息以不可见的形式隐藏到载体中,从而通过传递含密载体实现隐蔽通信.嵌入式隐写方案通过修改载体将秘密信息嵌入其中,但会不可避免地改变载体的统计特性,因此难以抵抗各类隐写分析工具的检测.为了解决此问题,生成式隐写方案以秘密信息为驱动直接生成含密载体.相比于嵌入式隐写方案,生成式隐写方案针对现有基于统计特征的隐写分析方法具有较好的抗检测性能,因此逐渐成为信息隐藏领域的研究热点.本文首先对四类生成式隐写方案进行详细地描述和分析,包括:(1)图像生成式隐写方案;(2)文本生成式隐写方案;(3)音频生成式隐写方案;(4)社交网络行为生成式隐写方案;其次,通过实验详细分析和对比了各种图像和文本生成式隐写方法的性能;最后,本文分析了当前生成式隐写方案仍然存在的问题,并提出相应的解决方案和展望未来的发展方向. 展开更多
关键词 生成式隐写 信息隐藏 数字水印 隐蔽通信 隐写分析
下载PDF
基于图像的信息隐藏分析技术综述 被引量:23
8
作者 夏煜 郎荣玲 +2 位作者 戴冠中 黄殿中 钱思进 《计算机工程》 CAS CSCD 北大核心 2003年第7期1-3,共3页
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。
关键词 信息隐藏 数字水印 隐写术 隐写术分析
下载PDF
文本数字水印技术研究综述 被引量:23
9
作者 刘旻昊 孙堡垒 +3 位作者 郭云彪 周琳娜 张茹 钮心忻 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期225-230,共6页
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性.首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基... 由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性.首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向. 展开更多
关键词 文本水印 信息隐藏 鲁棒性
下载PDF
GIS空间数据水印信息隐藏与加密技术方法研究 被引量:29
10
作者 贾培宏 马劲松 +1 位作者 史照良 徐志中 《武汉大学学报(信息科学版)》 EI CSCD 北大核心 2004年第8期747-751,共5页
提出了在GIS空间数据中隐藏标识数据生产单位版权以及用户使用权属的数字水印 ,并对其进行压缩、加密 ,以此来跟踪、抵制GIS空间数据产品的非法流通、非法复制 ,有效地保护数据生产单位的合法权益。运用本文方法已开发出了相应的应用软... 提出了在GIS空间数据中隐藏标识数据生产单位版权以及用户使用权属的数字水印 ,并对其进行压缩、加密 ,以此来跟踪、抵制GIS空间数据产品的非法流通、非法复制 ,有效地保护数据生产单位的合法权益。运用本文方法已开发出了相应的应用软件 。 展开更多
关键词 GIS空间数据 数字水印 信息隐藏
下载PDF
多类水印的同时嵌入 被引量:24
11
作者 华先胜 石青云 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第3期305-314,共10页
研究了多类数字水印同时嵌入的问题 ,提出了一种同时嵌入两类水印的图像数字水印算法。此算法基于整形小波变换 ,两类水印的提取都不需要知道原始图像。还提出了水印的“可信比特”提取的方法 ,加强了水印的鲁棒性。算法对JPEG压缩、小... 研究了多类数字水印同时嵌入的问题 ,提出了一种同时嵌入两类水印的图像数字水印算法。此算法基于整形小波变换 ,两类水印的提取都不需要知道原始图像。还提出了水印的“可信比特”提取的方法 ,加强了水印的鲁棒性。算法对JPEG压缩、小波压缩、噪声、中值滤波和裁剪有较好的抵抗能力 ,同时 ,易损水印除了能鉴别图像是否被篡改外 ,还能报告图像在空间域和频率域的失真情况。 展开更多
关键词 信息隐藏 数字水印 鲁棒水印 易损水印 多媒体数据 整形小波变换
下载PDF
基于图像的信息隐藏检测算法和实现技术研究综述 被引量:20
12
作者 夏煜 郎荣玲 +1 位作者 曹卫兵 戴冠中 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期728-736,共9页
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面 信息隐藏技术包括了隐写术和数字水印 信息隐藏检测技术是信息隐藏技术的攻击技术 通过基于图像的信息隐藏检测技术 ,可以判断图像中是否存在信息的隐藏和嵌入 基于图像... 基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面 信息隐藏技术包括了隐写术和数字水印 信息隐藏检测技术是信息隐藏技术的攻击技术 通过基于图像的信息隐藏检测技术 ,可以判断图像中是否存在信息的隐藏和嵌入 基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术 提出了基于图像的信息隐藏检测技术的知识体系 重点阐述了多种基于图像的信息隐藏检测算法 ,并进行了理论分析和实验测试 分析了现有的几种基于图像的信息隐藏的实现技术 。 展开更多
关键词 信息隐藏检测 隐写术 数字水印 隐写术分析
下载PDF
数字水印技术及进展 被引量:27
13
作者 张勇 赵东宁 李德毅 《解放军理工大学学报(自然科学版)》 EI 2003年第3期1-5,共5页
阐述了数字水印技术产生的必然性 ,分析了数字水印技术的研究现状 ,并简要叙述了云数字水印技术 ,探讨了数字水印技术的特点及其各种攻击方式 ,举例说明了目前数字水印在商业上的应用。数字水印技术的研究对数字内容的版权保护有重大实... 阐述了数字水印技术产生的必然性 ,分析了数字水印技术的研究现状 ,并简要叙述了云数字水印技术 ,探讨了数字水印技术的特点及其各种攻击方式 ,举例说明了目前数字水印在商业上的应用。数字水印技术的研究对数字内容的版权保护有重大实用价值和实践意义。 展开更多
关键词 数字水印 信息隐藏 版权保护 云数字水印
下载PDF
数字水印技术研究进展 被引量:161
14
作者 易开祥 石教英 孙鑫 《中国图象图形学报(A辑)》 CSCD 北大核心 2001年第2期111-117,共7页
随着因特网的日益普及 ,多媒体信息交流达到了前所未有的深度和广度 ,但作品侵权也随之更加容易 ,篡改也更加方便 ,因此 ,如何保护作品版权已受到人们的高度重视 ,而如今信息隐藏技术 ,特别是数字水印技术作为版权保护的重要手段 ,已得... 随着因特网的日益普及 ,多媒体信息交流达到了前所未有的深度和广度 ,但作品侵权也随之更加容易 ,篡改也更加方便 ,因此 ,如何保护作品版权已受到人们的高度重视 ,而如今信息隐藏技术 ,特别是数字水印技术作为版权保护的重要手段 ,已得到广泛的研究和应用 .为了使人们对该技术有一个较全面的了解 ,因而对数字水印技术的研究与进展情况进行了较系统的论述 ,即首先对信息隐藏技术进行了介绍 ,并对该技术进行了分类 ,然后重点分析了数字水印技术的模型、典型算法及其攻击方法 。 展开更多
关键词 信息隐藏 数字水印 版权保护 水印攻击分析
下载PDF
视频水印技术综述 被引量:23
15
作者 张江 赵黎 杨士强 《计算机应用》 CSCD 北大核心 2005年第4期850-852,共3页
介绍了视频水印技术的原理和主要应用领域,分析了视频水印技术的特点和面临的挑 战,阐述了视频水印的模型及算法分类,探讨了视频水印的发展趋势。
关键词 数字水印 视频水印 信息隐藏 版权保护
下载PDF
基于小波变换的数字水印隐藏与检测算法 被引量:129
16
作者 钮心忻 杨义先 《计算机学报》 EI CSCD 北大核心 2000年第1期21-27,共7页
主要研究了在数字语音信号中加入数字水印的方法 ,提出了一种基于小波变换的数字水印隐藏与检测算法 ,用这种算法隐藏水印具有很强的隐蔽性 ,对原始语音的影响基本上察觉不出来 .叠加了水印的语音在经过多种强干扰及各种信号处理的变换... 主要研究了在数字语音信号中加入数字水印的方法 ,提出了一种基于小波变换的数字水印隐藏与检测算法 ,用这种算法隐藏水印具有很强的隐蔽性 ,对原始语音的影响基本上察觉不出来 .叠加了水印的语音在经过多种强干扰及各种信号处理的变换之后 ,使用本算法仍能正确检测出水印的存在 ,如它可以抵抗强噪声干扰、去噪算法对信号进行去噪处理、语音信号的有损压缩以及信号的重新采样等 . 展开更多
关键词 数字水印 小波变换 信息隐藏 信息检测 语音信号
下载PDF
信息隐藏理论与关键技术研究 被引量:14
17
作者 钮心忻 杨义先 吴志军 《电信科学》 北大核心 2004年第12期28-30,共3页
本项目主要研究了信息隐藏的基本模型,在数字图像、音频、视频、文本中的信息隐藏和数字水印算法,以及信息隐藏检测的基本方法。
关键词 信息隐藏 数字水印算法 数字图像 视频 音频 基本模型 文本
下载PDF
数据库水印研究与进展 被引量:17
18
作者 朱勤 于守健 乐嘉锦 《计算机工程与应用》 CSCD 北大核心 2006年第29期198-201,共4页
数据库水印是指用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。论文综述了数据库水印技术的研究现状,分析了水印数据库系统的工作原理,总结了数据库水印的主... 数据库水印是指用信号处理的方法在数据库中嵌入不易察觉且难以去除的标记,在不破坏数据库内容和可用性的前提下,达到保护数据库安全的目的。论文综述了数据库水印技术的研究现状,分析了水印数据库系统的工作原理,总结了数据库水印的主要算法及常见攻击,介绍了其最新研究进展,展望了数据库水印研究的发展方向。 展开更多
关键词 数据库 数字水印 数据库水印 信息隐藏
下载PDF
数字水印与版权保护 被引量:30
19
作者 汪保友 王俊杰 胡运发 《计算机应用与软件》 CSCD 北大核心 2004年第1期30-32,87,共4页
在Internet环境下 ,数字作品很容易被非法复制和扩散 ,知识产权得不到有效的保护 ,无疑会妨碍其健康有序的发展。因此 ,如何保护作品版权已受到人们高度重视。目前数字水印技术应用于版权保护领域的研究 ,日益成为国际上非常活跃的研究... 在Internet环境下 ,数字作品很容易被非法复制和扩散 ,知识产权得不到有效的保护 ,无疑会妨碍其健康有序的发展。因此 ,如何保护作品版权已受到人们高度重视。目前数字水印技术应用于版权保护领域的研究 ,日益成为国际上非常活跃的研究方向。本文首先介绍数字作品版权保护中对数字水印技术的特殊要求 ,以及数字水印技术基本原理。接着从水印检测的角度对目前水印算法进行划分。最后指出目前水印技术存在的局限 。 展开更多
关键词 数字水印 版权保护 知识产权 数字作品 数字水印
下载PDF
一种基于矢量共享方案的DCT域上数字水印分存算法 被引量:14
20
作者 姚惠明 周冠玲 +1 位作者 杨义先 钮心忻 《计算机学报》 EI CSCD 北大核心 2004年第7期998-1003,共6页
数字水印分存是将秘密共享的思想用于数字水印 ,将原始水印信息分解成n份分存水印信息 ,获得其中部分分存水印信息就能恢复出原始水印信息 .该文提出一种基于矢量共享方案的DCT域上的数字水印分存算法 .它将矢量共享的思想用于数字水印 ... 数字水印分存是将秘密共享的思想用于数字水印 ,将原始水印信息分解成n份分存水印信息 ,获得其中部分分存水印信息就能恢复出原始水印信息 .该文提出一种基于矢量共享方案的DCT域上的数字水印分存算法 .它将矢量共享的思想用于数字水印 .原始载体图像分块后 ,在DCT变换的低频域上加载分存后的水印数据 .水印信息隐藏前 ,对原始水印和分块水印都进行扰乱处理 ,同时分存也具有加密作用 .算法具有很高的安全性和较好的稳健性 .实验表明 ,算法还具有较好的隐藏效果和很好的抗剪切、抗压缩等功能 . 展开更多
关键词 信息隐藏 数字水印 秘密共享
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部