首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 0 毫秒
1.
周四清 《计算机工程》2007,33(1):128-130
在数字水印理论模型研究过程中,将数字水印系统看作一种通信系统,将信道的概念引入数字水印系统,形成数字水印信道,通过对水印信道容量的研究来指导数字水印系统中嵌入算法及攻击算法的设计。基于带边信息的水印信道模型,根据水印编码方和水印译码方是否知道水印的边信息(即信道状态信息),该文将数字水印信道归纳为4类:编译码双方都不知道边信息的水印信道,仅编码方知道边信息的水印信道,编码方和译码双方都知道边信息的水印信道,仅译码方知道边信息的水印信道。对相应的水印信道容量进行了分类讨论,结果证明,这一类含水印强度因子的水印信道容量是水印强度因子的单调函数。  相似文献   

2.
李琦  王春鹏  王晓雨  李健  夏之秋  高锁  马宾 《软件学报》2023,34(9):4351-4361
传统的水印攻击方法虽然能够干扰水印信息的正确提取, 但同时会对含水印图像的视觉质量造成较大损失, 为此提出了一种基于残差学习的新型不可感知水印攻击方法. 首先, 通过构建基于卷积神经网络的水印攻击模型, 在含水印图像和无水印图像之间进行端到端非线性学习, 完成含水印图像映射到无水印图像的任务, 达到水印攻击的目的; 其次, 根据水印信息的嵌入区域选择合适数目的特征提取块以提取含水印信息的特征图. 鉴于含水印图像和无水印图像之间的差异过小, 水印攻击模型在训练过程中的可学习性受到限制, 导致模型很难收敛. 引入残差学习机制来提升水印攻击模型的收敛速度和学习能力, 通过减少残差图像(含水印图像和提取的特征图像做差)与无水印图像之间的差异来提升被攻击图像的不可感知性. 此外, 还根据DIV2K2017超分辨率数据集以及所攻击的基于四元数指数矩的鲁棒彩色图像水印算法构建了训练水印攻击模型的数据集. 实验结果表明该水印攻击模型能够在不破坏含水印图像视觉质量的前提下以高误码率实现对鲁棒水印算法的攻击.  相似文献   

3.
近年来, 数字水印安全性的研究日益受到重视. 对数字水印安全性的攻击是指对水印通信中密钥的估计, 水印的安全性可以用对水印密钥估计的Cramer-Rao 界(Cramer-Rao bound, CRB)来衡量. 扩频水印的安全性具有重要的研究价值. 以往的研究假设图像载体呈高斯分布, 忽视了实际自然图像载体分布的非高斯性对水印安全性的影响. 本文利用高斯尺度混合(Gaussian scale mixture, GSM)模型描述自然图像载体的非高斯特性, 从理论上分析了扩频水印在KMA (Known message attack) 和WOA (Watermarked only attack)攻击下的CRB和MCRB界(Modified Cramer-Rao bound), 得出了扩频水印安全性与观测次数、秘密载波长度、水印嵌入能量以及嵌入信息分布特征的关系. 本文的工作对于设计新一代的安全、鲁棒水印具有重要的意义.  相似文献   

4.
以信息论的观点为基础,在假设信道状态信息仅收端已知的情况下,采用等功率发射方案,研究了瑞利衰落信道下MIMO(多输入多输出)系统各态历经信道容量,推导了三种特殊MIMO信道的各态历经信道容量表达式,以及在小信噪比下等收发天线MIMO系统的容量近似公式,并通过仿真进行了验证,仿真结果表明该近似公式比较精确。  相似文献   

5.
为提高三维网格模型的数字水印对网格简化攻击的鲁棒性,提出一种基于顶点范数的三维网格模型抗简化盲水印算法。结合网格模型点与面的权重关系计算模型中心,利用中心计算顶点范数,根据水印长度建立顶点范数分组,在嵌入水印时,通过映射函数调整分组内顶点范数均值嵌入水印信息;在检测水印时,计算各集合内均值进行水印信息的盲检测。实验结果表明,该水印算法具有较好的透明性、鲁棒性以及简化攻击抵抗的能力,为三维网格模型的版权保护提供了有效技术支持。  相似文献   

6.
提出了一种新的3D模型水印方法,利用模型顶点局部集信息来实现水印信息的嵌入和盲检测。水印嵌入阶段利用模型顶点局部集信息选取恰当的水印嵌入点以降低嵌入水印对模型视觉质量的损害。水印检测阶段,相同的局部集面积信息被提取,从而在水印嵌入和检测间建立了准确的同步关系,提高了水印抗攻击能力。利用一阶矩仿射不变性所提取的局部集信息能够抵御旋转、平移、均匀缩放等几何攻击。实验结果表明,在攻击强度不足以损害模型视觉质量的前提下,该方法对加噪、平滑滤波等攻击也具有较高鲁棒性。  相似文献   

7.
在传统的含辅助信息水印检测方案中,通常的做法是从接收到的水印作品中减去原始作品,得到带噪声的水印模型。因此,水印不能完全提取。该文提出了一种基于预测攻击检测水印信号的方案,通过一定的方法预测水印图像所受到的攻击,根据预测结果,对原始图像进行同样的攻击来参与检测。实验表明该检测方案克服了辅助信息的残留噪声,大大提高了水印信息的检出率,改善了整个水印系统的性能。并且,该方案不失一般性,经验证可以应用到其他变换域和各种各样的算法中,有较强的通用性和应用前景。  相似文献   

8.
稳健的三角形网格数字水印技术   总被引:11,自引:1,他引:11  
文中提出了一种基于三角形网格的3D数字水印算法,该算法通过修改从中心到顶点的距离来嵌入水印信息,由于该距离是一种全局几何特征,在模型视觉效果不发生改变的情况下基本独立于三维模型的网格表示,从而使该水印方案对噪声攻击,简化攻击和剪切攻击等攻击具有很强的鲁棒性,实验结果表明该方法对上述攻击具有很好的抗击性能。  相似文献   

9.
研究了空间衰落相关的Rayleigh信道的平均信道容量,其发射端和接收端均采用多天线系统.在实际情况中,接收端有理想的信道状态信息,而发射端没有任何信道信息,因此在各发射天线上采用等功率分配进行发射.本文推导了具有2根发射天线和多根接收天线(TIMO)衰落相关信道的平均信道容量,将其和Monte-Carlo仿真结果比较,并进一步研究空间相关性对信道容量的影响.数值结果表明:信道的空间相关性降低了平均信道容量,而且不同于多入单出(MISO)信道,当信噪比一直增大,由相关性带来的容量损失也增大且不收敛.  相似文献   

10.
针对陆地移动卫星信道(LMSC)的时变特性、环境的多样性,对同一物理环境用三种概率分布模型进行拟合分析。讨论了陆地移动卫星信道模型的状态概率、模型内参数与卫星仰角的关系,较全面地拟合了信道的特性。并且针对信道模型的统计特性、BPSK信号通过信道模型的误码率进行了仿真比较,验证了信道模型的通用性与合理性。  相似文献   

11.
鲁棒性、不可见性和水印嵌入量是评价图像数字水印质量的3个重要指标,而水印嵌入量又是嵌入算法质量好坏的关键,在分析利用传统通信信道计算水印嵌入量的缺陷和不足的基础上,提出了一种新的计算水印嵌入量算法.该算法不仅分析了图像数字水印的特性,结合了视觉模型和小波变换的特点,而且利用了可变信道(AVC)的原理。实验结果证明,该算法不仅水印嵌入量大,而且水印的鲁棒性和不见性也相当高,此算法的出现为进一步实现信息的隐藏奠定了理论基础。  相似文献   

12.
Network watermarking schemes have been proposed to trace secret network attack flows transferred through stepping stones as well as anonymous channels. However, most existing network flow watermark detection techniques focus on a fixed sample size of network data to achieve the required accuracy. Irrespective of the uncertainty or information content of successive observations, such detection techniques will result in low efficiency of watermark detection. We herein propose a novel sequential watermark detection model (SWDM) supporting three sequential detectors for efficient traceback of network attack flows. By exploiting the sequential probability ratio test approach, we first propose the intuitive paired-intervals-based optimum watermark detector (POWD) and the single-interval-based optimum watermark detector (SOWD) under the assumption of known parameters of the observed attack flow. We then propose the sequential sign watermark detector (SSWD) that operates on two-level quantized observations for nonparametric watermark detection. Based on our SWDM model, a statistical analysis of sequential detectors, with no assumptions or limitations concerning the distribution of the timing of packets, proves their effectiveness despite traffic timing perturbations. The experiments using a large number of synthetically-generated SSH traffic flows demonstrate that there is a significant advantage in using our sequential watermark detectors based on the proposed SWDM model over the existing fixed sample size watermark detector (FSWD). Compared to the FSWD detector, the POWD detector achieves almost 28% savings in the average number of packets. Especially, given the required probability of detection errors, the SOWD detector and the SSWD detector can achieve almost 47% and 29% savings, respectively, in the average number of required packets, thus resulting in not only guaranteed rates of detection errors but also high efficiency of flow traceback.  相似文献   

13.
数字水印容量简化分析及模型优化   总被引:1,自引:0,他引:1       下载免费PDF全文
左卫群  王新华 《计算机工程》2010,36(15):145-147
根据图像数字水印基本原理和水印信道的构造及生成方式,从信息论的角度,对基于高斯噪声信道的数字水印容量进行探索。针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,分析在高斯分布情况下的整个水印信道通信过程,并引入平均互信息理论,给出基于高斯的水印信道容量的最大通信速率。同时分析加性噪声信道下的容量问题,将高斯分布扩展到非高斯分布,优化容量计算表达式,利用Matlab软件工具给出非高斯信源水印容量与受限失真度的2D和3D关系仿真曲线,并结合实际给出结果分析。  相似文献   

14.
数字水印是数字产品产权保护的技术,是当前国际学术界研究的热点问题之一,它包括算法设计和攻击技术两方面,作为矛和盾的双方,既互相对立又相互促进,而当前的水印方案大都采用传统的攻击手段检验其鲁棒性,对攻击的研究较少。本文从理论上提出了一种基于盲信号分离技术的水印攻击方法,描述了其技术特点,并建立了相应的应用模型,可以推断,新方法的使用会对改进水印算法和水印检测的研究起到良好的作用。  相似文献   

15.
窄带的自同步音频水印算法   总被引:6,自引:0,他引:6  
提出了一种适应于短波窄带信道的自同步音频水印算法.该算法具有如下优点:(1)在隐藏水印信息的同时,嵌入同步信号,使得水印具有时钟自同步和数据自同步的能力.(2)水印信号基于窄带信道的传输,适用于短波广播.(3)水印信号能够抗拒短波传输中的各种干扰.实验表明:该算法能够实际地应用于短波节目的水印嵌入,对于短波传输中的各种干扰都有较好的鲁棒性.  相似文献   

16.
用于图像认证的变容量恢复水印算法   总被引:3,自引:0,他引:3  
兼顾水印嵌入容量和安全性,提出一种水印容量可变的数字图像可恢复水印算法.该算法提取2×2图像块特征生成变容量恢复水印——平滑块6比特,纹理块12比特.图像块的恢复水印基于密钥随机嵌入在其它图像块的低有效位,通过比较图像块特征与相应恢复水印重构的块特征并结合邻域特征判定图像块的真实性,变容量恢复水印用尽可能少的比特数保存足够的图像块信息,仅被嵌入一次且同时用于篡改检测与恢复,不仅有效降低了水印嵌入容量,而且提高了算法抵抗恒均值攻击的能力.实验仿真结果表明,该算法得到的含水印图像和恢复图像的质量好,且能有效抵抗拼贴攻击、恒均值攻击等已知伪造攻击.  相似文献   

17.
Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印信息量。将Asmuth-Bloom体系思想加以扩展,调整参数取值,不仅使水印具有很好的安全性和抗子集攻击能力,能够基于部分数据恢复水印信息,而且水印数据扩张大量减少,可嵌入的水印信息量大量增加,算法性能进一步提高。在数据库的版权保护中,该算法具有很好的应用价值。  相似文献   

18.
Copyright protection of digital media has become an important issue in the creation and distribution of digital content. As a solution to this problem, digital watermarking techniques have been developed for embedding specific information identifying the owner in the host data imperceptibly. Most watermarking methods developed to date mainly focused on digital media such as images, video, audio, and text. Relatively few watermarking methods have been presented for 3D graphical models. In this paper we propose a robust 3D graphical model watermarking scheme for triangle meshes. Our approach embeds watermark information by perturbing the distance between the vertices of the model to the center of the model. More importantly, to make our watermarking scheme robust against various forms of attack while preserving the visual quality of the models our approach distributes information corresponds to a bit of the watermark over the entire model, and the strength of the embedded watermark signal is adaptive with respect to the local geometry of the model. We also introduce a weighting scheme in the watermark extraction process that makes watermark detection more robust against attacks. Experiments show that this watermarking scheme is able to withstand common attacks on 3D models such as mesh simplification, addition of noise, model cropping as well as a combination of these attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号