共查询到18条相似文献,搜索用时 0 毫秒
1.
在数字水印理论模型研究过程中,将数字水印系统看作一种通信系统,将信道的概念引入数字水印系统,形成数字水印信道,通过对水印信道容量的研究来指导数字水印系统中嵌入算法及攻击算法的设计。基于带边信息的水印信道模型,根据水印编码方和水印译码方是否知道水印的边信息(即信道状态信息),该文将数字水印信道归纳为4类:编译码双方都不知道边信息的水印信道,仅编码方知道边信息的水印信道,编码方和译码双方都知道边信息的水印信道,仅译码方知道边信息的水印信道。对相应的水印信道容量进行了分类讨论,结果证明,这一类含水印强度因子的水印信道容量是水印强度因子的单调函数。 相似文献
2.
传统的水印攻击方法虽然能够干扰水印信息的正确提取, 但同时会对含水印图像的视觉质量造成较大损失, 为此提出了一种基于残差学习的新型不可感知水印攻击方法. 首先, 通过构建基于卷积神经网络的水印攻击模型, 在含水印图像和无水印图像之间进行端到端非线性学习, 完成含水印图像映射到无水印图像的任务, 达到水印攻击的目的; 其次, 根据水印信息的嵌入区域选择合适数目的特征提取块以提取含水印信息的特征图. 鉴于含水印图像和无水印图像之间的差异过小, 水印攻击模型在训练过程中的可学习性受到限制, 导致模型很难收敛. 引入残差学习机制来提升水印攻击模型的收敛速度和学习能力, 通过减少残差图像(含水印图像和提取的特征图像做差)与无水印图像之间的差异来提升被攻击图像的不可感知性. 此外, 还根据DIV2K2017超分辨率数据集以及所攻击的基于四元数指数矩的鲁棒彩色图像水印算法构建了训练水印攻击模型的数据集. 实验结果表明该水印攻击模型能够在不破坏含水印图像视觉质量的前提下以高误码率实现对鲁棒水印算法的攻击. 相似文献
3.
近年来, 数字水印安全性的研究日益受到重视. 对数字水印安全性的攻击是指对水印通信中密钥的估计, 水印的安全性可以用对水印密钥估计的Cramer-Rao 界(Cramer-Rao bound, CRB)来衡量. 扩频水印的安全性具有重要的研究价值. 以往的研究假设图像载体呈高斯分布, 忽视了实际自然图像载体分布的非高斯性对水印安全性的影响. 本文利用高斯尺度混合(Gaussian scale mixture, GSM)模型描述自然图像载体的非高斯特性, 从理论上分析了扩频水印在KMA (Known message attack) 和WOA (Watermarked only attack)攻击下的CRB和MCRB界(Modified Cramer-Rao bound), 得出了扩频水印安全性与观测次数、秘密载波长度、水印嵌入能量以及嵌入信息分布特征的关系. 本文的工作对于设计新一代的安全、鲁棒水印具有重要的意义. 相似文献
4.
5.
为提高三维网格模型的数字水印对网格简化攻击的鲁棒性,提出一种基于顶点范数的三维网格模型抗简化盲水印算法。结合网格模型点与面的权重关系计算模型中心,利用中心计算顶点范数,根据水印长度建立顶点范数分组,在嵌入水印时,通过映射函数调整分组内顶点范数均值嵌入水印信息;在检测水印时,计算各集合内均值进行水印信息的盲检测。实验结果表明,该水印算法具有较好的透明性、鲁棒性以及简化攻击抵抗的能力,为三维网格模型的版权保护提供了有效技术支持。 相似文献
6.
提出了一种新的3D模型水印方法,利用模型顶点局部集信息来实现水印信息的嵌入和盲检测。水印嵌入阶段利用模型顶点局部集信息选取恰当的水印嵌入点以降低嵌入水印对模型视觉质量的损害。水印检测阶段,相同的局部集面积信息被提取,从而在水印嵌入和检测间建立了准确的同步关系,提高了水印抗攻击能力。利用一阶矩仿射不变性所提取的局部集信息能够抵御旋转、平移、均匀缩放等几何攻击。实验结果表明,在攻击强度不足以损害模型视觉质量的前提下,该方法对加噪、平滑滤波等攻击也具有较高鲁棒性。 相似文献
7.
在传统的含辅助信息水印检测方案中,通常的做法是从接收到的水印作品中减去原始作品,得到带噪声的水印模型。因此,水印不能完全提取。该文提出了一种基于预测攻击检测水印信号的方案,通过一定的方法预测水印图像所受到的攻击,根据预测结果,对原始图像进行同样的攻击来参与检测。实验表明该检测方案克服了辅助信息的残留噪声,大大提高了水印信息的检出率,改善了整个水印系统的性能。并且,该方案不失一般性,经验证可以应用到其他变换域和各种各样的算法中,有较强的通用性和应用前景。 相似文献
8.
9.
研究了空间衰落相关的Rayleigh信道的平均信道容量,其发射端和接收端均采用多天线系统.在实际情况中,接收端有理想的信道状态信息,而发射端没有任何信道信息,因此在各发射天线上采用等功率分配进行发射.本文推导了具有2根发射天线和多根接收天线(TIMO)衰落相关信道的平均信道容量,将其和Monte-Carlo仿真结果比较,并进一步研究空间相关性对信道容量的影响.数值结果表明:信道的空间相关性降低了平均信道容量,而且不同于多入单出(MISO)信道,当信噪比一直增大,由相关性带来的容量损失也增大且不收敛. 相似文献
10.
针对陆地移动卫星信道(LMSC)的时变特性、环境的多样性,对同一物理环境用三种概率分布模型进行拟合分析。讨论了陆地移动卫星信道模型的状态概率、模型内参数与卫星仰角的关系,较全面地拟合了信道的特性。并且针对信道模型的统计特性、BPSK信号通过信道模型的误码率进行了仿真比较,验证了信道模型的通用性与合理性。 相似文献
11.
鲁棒性、不可见性和水印嵌入量是评价图像数字水印质量的3个重要指标,而水印嵌入量又是嵌入算法质量好坏的关键,在分析利用传统通信信道计算水印嵌入量的缺陷和不足的基础上,提出了一种新的计算水印嵌入量算法.该算法不仅分析了图像数字水印的特性,结合了视觉模型和小波变换的特点,而且利用了可变信道(AVC)的原理。实验结果证明,该算法不仅水印嵌入量大,而且水印的鲁棒性和不见性也相当高,此算法的出现为进一步实现信息的隐藏奠定了理论基础。 相似文献
12.
Xiaogang Wang Ming Yang Junzhou Luo 《Journal of Network and Computer Applications》2013,36(6):1660-1670
Network watermarking schemes have been proposed to trace secret network attack flows transferred through stepping stones as well as anonymous channels. However, most existing network flow watermark detection techniques focus on a fixed sample size of network data to achieve the required accuracy. Irrespective of the uncertainty or information content of successive observations, such detection techniques will result in low efficiency of watermark detection. We herein propose a novel sequential watermark detection model (SWDM) supporting three sequential detectors for efficient traceback of network attack flows. By exploiting the sequential probability ratio test approach, we first propose the intuitive paired-intervals-based optimum watermark detector (POWD) and the single-interval-based optimum watermark detector (SOWD) under the assumption of known parameters of the observed attack flow. We then propose the sequential sign watermark detector (SSWD) that operates on two-level quantized observations for nonparametric watermark detection. Based on our SWDM model, a statistical analysis of sequential detectors, with no assumptions or limitations concerning the distribution of the timing of packets, proves their effectiveness despite traffic timing perturbations. The experiments using a large number of synthetically-generated SSH traffic flows demonstrate that there is a significant advantage in using our sequential watermark detectors based on the proposed SWDM model over the existing fixed sample size watermark detector (FSWD). Compared to the FSWD detector, the POWD detector achieves almost 28% savings in the average number of packets. Especially, given the required probability of detection errors, the SOWD detector and the SSWD detector can achieve almost 47% and 29% savings, respectively, in the average number of required packets, thus resulting in not only guaranteed rates of detection errors but also high efficiency of flow traceback. 相似文献
13.
根据图像数字水印基本原理和水印信道的构造及生成方式,从信息论的角度,对基于高斯噪声信道的数字水印容量进行探索。针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,分析在高斯分布情况下的整个水印信道通信过程,并引入平均互信息理论,给出基于高斯的水印信道容量的最大通信速率。同时分析加性噪声信道下的容量问题,将高斯分布扩展到非高斯分布,优化容量计算表达式,利用Matlab软件工具给出非高斯信源水印容量与受限失真度的2D和3D关系仿真曲线,并结合实际给出结果分析。 相似文献
14.
15.
16.
用于图像认证的变容量恢复水印算法 总被引:3,自引:0,他引:3
兼顾水印嵌入容量和安全性,提出一种水印容量可变的数字图像可恢复水印算法.该算法提取2×2图像块特征生成变容量恢复水印——平滑块6比特,纹理块12比特.图像块的恢复水印基于密钥随机嵌入在其它图像块的低有效位,通过比较图像块特征与相应恢复水印重构的块特征并结合邻域特征判定图像块的真实性,变容量恢复水印用尽可能少的比特数保存足够的图像块信息,仅被嵌入一次且同时用于篡改检测与恢复,不仅有效降低了水印嵌入容量,而且提高了算法抵抗恒均值攻击的能力.实验仿真结果表明,该算法得到的含水印图像和恢复图像的质量好,且能有效抵抗拼贴攻击、恒均值攻击等已知伪造攻击. 相似文献
17.
Asmuth-Bloom体系是一种基于中国剩余定理的密钥分存门限方案。将Asmuth-Bloom体系思想应用于数据库水印算法,可以使水印具有好的安全性和抗子集攻击能力。但是,该算法对水印信息的分存处理,扩张了水印数据,相对减少了数据库可容纳水印信息量。将Asmuth-Bloom体系思想加以扩展,调整参数取值,不仅使水印具有很好的安全性和抗子集攻击能力,能够基于部分数据恢复水印信息,而且水印数据扩张大量减少,可嵌入的水印信息量大量增加,算法性能进一步提高。在数据库的版权保护中,该算法具有很好的应用价值。 相似文献
18.
Zhiqiang YuAuthor Vitae Horace H.S. IpAuthor Vitae L.F. KwokAuthor Vitae 《Pattern recognition》2003,36(11):2603-2614
Copyright protection of digital media has become an important issue in the creation and distribution of digital content. As a solution to this problem, digital watermarking techniques have been developed for embedding specific information identifying the owner in the host data imperceptibly. Most watermarking methods developed to date mainly focused on digital media such as images, video, audio, and text. Relatively few watermarking methods have been presented for 3D graphical models. In this paper we propose a robust 3D graphical model watermarking scheme for triangle meshes. Our approach embeds watermark information by perturbing the distance between the vertices of the model to the center of the model. More importantly, to make our watermarking scheme robust against various forms of attack while preserving the visual quality of the models our approach distributes information corresponds to a bit of the watermark over the entire model, and the strength of the embedded watermark signal is adaptive with respect to the local geometry of the model. We also introduce a weighting scheme in the watermark extraction process that makes watermark detection more robust against attacks. Experiments show that this watermarking scheme is able to withstand common attacks on 3D models such as mesh simplification, addition of noise, model cropping as well as a combination of these attacks. 相似文献