首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
日本冲电气工业公司7月16日宣布,将运用Val-Code技术推出一项新业务。Val-Code是在ATM及打印机等纸媒体处理技术和打印技术的基础上,综合使用图像处理技术与数字水印技术开发出的新技术。当计算机文件打印到纸张上时,该技术可将检测篡改的点阵图形作为文件的底纹一起打印。该公司称,即使篡改部分被弄脏或出现折痕,检测的精度也可高达99%以上。使用扫描仪读取打印文件、分析作为打印底纹的点阵图形,便可检测出文件是否被篡改及篡改的部位。作为将该技术投入实用的第一步,冲电气将首先投产手写调查问卷自动录入软件“答案读取器”。该软件…  相似文献   

2.
针对单像素篡改检测算法和分块篡改检测算法的缺点,提出了基于交叉划分的篡改检测与恢复算法.根据图像内容生成的2×2分块水印被两次嵌入到不同的对应块中,两次分块方式采用交叉划分方式.在水印嵌入时采用混沌映射序列对水印进行了加密.根据不同的分块位置进行两次篡改检测,并根据两次检测结果交叉后逐步求精,得到最终检测结果.图像恢复采用像素级恢复方式,先确定水印嵌入区域是否被篡改然后再根据两次嵌入的信息进行恢复.实验结果表明,该算法篡改检测定位精度可以达到像素级,恢复图像质量好,能够抵抗矢量攻击和噪声攻击.  相似文献   

3.
经过篡改伪造后的数字图像,几乎都需要使用模糊操作对篡改伪造边缘进行润饰处理,以实现篡改区域的不可见性,因此对模糊润饰操作的检测可以作为篡改伪造取证的重要依据之一.通过对JPEG图像中DCT系数块内相关性的分析,得到二维高斯分布描述量化DCT系数的联合概率密度分布,因此,通过提取高斯模糊篡改的图像DCT系数的联合概率密度特征与未篡改图像的DCT系数的联合概率密度进行对比检测取证.实验表明,该方法能够有效地检测经过Photoshop高斯模糊篡改的数字图像.  相似文献   

4.
用于篡改检测及认证的脆弱音频水印算法   总被引:9,自引:0,他引:9  
该文提出一种新的用于确保音频作品可信性的脆弱水印算法.心理声学模型控制音频信号的小波包分解和小波包域内水印的嵌入量,增强了水印嵌入的透明度和灵活性.与现有算法不同,该算法在单一系数上嵌入多位水印,可以更加准确地反映篡改的程度.通过引入篡改检测函数,可同时进行完整性认证和在时/频域定位篡改并给出篡改程度的度量.仿真实验结果显示该算法能有效地检测和定位篡改,可用于衡量法庭证据及新闻广播等的可信度.  相似文献   

5.
能区分图像或水印篡改的脆弱水印方案   总被引:17,自引:2,他引:15       下载免费PDF全文
和红杰  张家树  田蕾 《电子学报》2005,33(9):1557-1561
针对现有脆弱型水印方案不能区分是图像内容还是水印被篡改的问题,提出一种能区分图像或水印篡改的脆弱水印方案.该方案用原始图像高7位的小波低频系数非均匀量化后生成的低频压缩图像作为水印,并用混沌系统对水印进行置乱加密,将安全性得到增强的水印直接嵌入到图像的LSB位;认证时通过差值图像定位图像内容被篡改的位置并指出图像中的水印是否被篡改.理论分析和仿真实验表明:该算法不但能精确定位图像内容被篡改的位置,而且能区分是图像内容被篡改、水印被篡改还是两者同时被篡改.  相似文献   

6.
叶晞  李兴华  张菲菲  霍炎  荆涛 《信号处理》2010,26(11):1695-1700
复制粘贴(Copy-Move)是一种极为常见的图像篡改方式。为了快速有效地检测图像经过旋转、缩放等操作后的篡改图像,本文提出了一种基于Radon和解析Fourier-Mellin变换的篡改图像盲检测方法。文章首先对图像进行分块,之后将图像块进行Radon和解析Fourier-Mellin变换,并提取计算变换结果后的矩特征值,最后计算矩特征值的相关性。本文算法不需要对灰度图像进行二值化与归一化处理,而是直接从图形的Radon变换与Fourier-Mellin变换的结果中提取不变特征,理论分析与实验结果表明,本文提出算法的检测结果优于基于正交矩的检测方法,而且对均值为0的白噪声的鲁棒性显著高于基于正交矩的检测方法。   相似文献   

7.
提出了一种基于相对相关性信息的智能视频认证算法.所提算法仅计算视频中所有相邻帧的相对相关信息,并把这些信息映射到一个非线性的SVM分类超平面上,来确定视频是否已被篡改.该算法的性能不受能够接受的视频处理操作(例如压缩、缩放和对已被篡改的视频进行有效分类)的影响.对一包含640个已篡改和未篡改的视频延拓数据库进行实验表明,所提算法的分类准确度为99.0%.  相似文献   

8.
一种能区分水印或内容篡改的脆弱水印算法   总被引:7,自引:2,他引:5       下载免费PDF全文
王国栋  刘粉林  刘媛  姚刚 《电子学报》2008,36(7):1349-1354
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复.  相似文献   

9.
针对JPEG图像提出了用于版权标识和篡改定位功能的图像水印算法.水印嵌入和提取算法基于JPEG图像解压缩后的像素矩阵进行.水印算法结合了JPEG压缩核心技术DCT变换系数进行版权标识水印和篡改定位水印的嵌入和提取处理过程.水印算法性能测试对象为银行票据图像,实验结果包括给出了水印算法的图像体积增幅比、PSNR值以及水印误比特率指标结果.实验结果表明,算法在版权标识和篡改定位方面均具有较好的实用性.  相似文献   

10.
块级篡改定位的JPEG图像脆弱水印   总被引:3,自引:1,他引:2       下载免费PDF全文
金喜子  姜文哲 《电子学报》2010,38(7):1585-1589
 JPEG是一种常见的图像格式,在JPEG图像中进行准确的篡改定位具有重要意义. 本文提出一种新的JPEG图像脆弱水印方案,将每个小块主要内容的Hash比特重新分组,并将每组的模2和作为水印信息. 也就是说每一个小块都对应多个水印比特,每个水印比特也对应多个小块. 载体图像的每个小块中仅嵌入于1比特水印,保证了良好的隐蔽性. 认证时依据图像内容与水印比特的整体匹配情况估计篡改率,再根据每个小块对应的水印信息的被破坏程度判别该小块是否曾被篡改. 理论分析和实验结果标明该方法可以在篡改区域小于1%的情况下准确地找到所有篡改小块.  相似文献   

11.
图像的重采样篡改检测和JPEG双重压缩的篡改检测都是图像篡改取证的重要方法.大多数重采样篡改检测都会忽略JPEG压缩对图像的影响,而文中提出的方法主要是利用图像经过重采样和JPEG压缩之后的周期性、图像的自然统计特征对重采样图像进行检测,首先提取出可以区分原图像和重采样图像的重采样因子和JPEG压缩因子,然后提取图像的4个统计特征,最后将6个因子组合成特征向量,利用支持向量机对其进行训练和分类.实验证明,该算法对于缩放因子小于1的图像和原图像都有较好的检测率.  相似文献   

12.
基于压缩传感的半脆弱水印的视频篡改检测算法   总被引:1,自引:0,他引:1  
现针对目前的视频水印算法在篡改检测方面存在不足,提出一种基于压缩传感的半脆弱水印的视频篡改检测算法.通过压缩传感算法提取I帧的图像特征,生成半脆弱的内容认证水印,嵌入到I帧图像的中高频系数中,实现帧内篡改检测.通过对P帧的序号进行哈希运算,生成完整性水印,嵌入到P帧的运动矢量中,实现帧间篡改检测.仿真实验表明,算法对视...  相似文献   

13.
针对自然图像与高度仿真的计算机生成图像的合成图像篡改检测问题,提出在YCbCr颜色空间基于差分直方图和中心对称局部二进制模式提取图像块颜色和纹理特征的方法,通过训练后验概率支持向量机模型对待测图像块进行识别.在不重叠分块情况下先大致判断篡改区域,然后在该区域内逐像素分块判别,最终实现篡改区域精确定位.实验结果表明,对128 dpi×128 dpi图像块的识别率达到94.75%,高于现有方法;对合成图像篡改区域能够实现精确定位,且对旋转、缩放操作表现出较好的顽健性.  相似文献   

14.
针对主流篡改数据集单幅图像仅包含一类篡改操作,且对真实图像定位存在"伪影"问题,构建面向真实场景的多篡改数据集(MM Dataset),每幅篡改图像包含拼接和移除2种篡改操作.针对多篡改检测与定位任务,提出端到端的高分辨率扩张卷积注意力网络(HRDA-Net),利用自顶向下扩张卷积注意力(TDDCA)模块融合图像RGB...  相似文献   

15.
用于图像认证的小波域半易损水印算法   总被引:6,自引:0,他引:6       下载免费PDF全文
胡玉平  陈志刚 《电子学报》2006,34(4):653-657
提出了一种新颖的用于图像认证的半易损水印算法,该算法提取图像在小波低频域的特征信息生成两个水印,一个水印主要用于篡改定位,另一个水印主要用于区分图像所经历的偶然修改和恶意篡改,从而提供了一种有效的图像选择认证机制.此外,该算法的水印生成和嵌入都在图像本身中进行,图像认证时不需要原始图像和任何有关水印的附加信息,从而提高了水印的安全性和保密性.实验结果表明,此算法能很好地将对图像内容的恶意篡改和偶然修改区分开来,并可以给出内容篡改的位置.  相似文献   

16.
该文使用极坐标正弦变换(PST)特征对图像进行Copy-move篡改检测,将待检测图像转换成灰度图并进行PST特征提取,并采用改进的快速近似最近邻搜索算法PatchMatch对特征描述符进行匹配,以克服匹配全局描述符带来的处理时间较长的缺点。实验分析表明,该文所提方法不仅对图像的线性Copy-move篡改和旋转干扰篡改有很好的效果,而且对噪声和JPEG压缩干扰篡改也具有一定的鲁棒性。最后对综合干扰篡改实验测试发现,在综合篡改幅度较小的情况下,准确率可以达到98.0%。  相似文献   

17.
陈雪艳  时黛 《电视技术》2015,39(23):98-100
三网融合的视频防插播、防篡改技术已成为信息安全领域重点攻关的关键技术。针对多媒体业务被恶意篡改的问题,提出一种新的多特征融合的视频篡改检测方法:结合LM算法对BFGS进行融合改进,提出改进的BFGS神经网络,通过提取视频特征平均梯度和信息熵,采用改进的BFGS神经网络进行融合篡改检测。实验结果表明,该算法收敛速度快,学习精度高,能有效地对视频篡改进行检测。  相似文献   

18.
一种定位精确的混沌脆弱数字水印技术   总被引:20,自引:2,他引:18       下载免费PDF全文
丁科  何晨  王宏霞 《电子学报》2004,32(6):1009-1012
提出了一种特别适用于数字产品的认证、内容篡改证明和完整性证明的脆弱数字水印算法.原始图像的象素灰度值映射为混沌的初值,经过若干次迭代生成水印图像,然后把它嵌入象素灰度值的LSB(Least Significant Bit)平面.利用混沌对初值极端敏感性的特点,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明了所提出水印方案对篡改证明的有效性,敏感性以及良好的篡改定位能力.  相似文献   

19.
用于JPEG2000图像认证的半脆弱性数字水印算法   总被引:23,自引:0,他引:23       下载免费PDF全文
张静  张春田 《电子学报》2004,32(1):157-160
本文给出一种适用于JPEG2000图像认证的半脆弱性数字水印算法,该算法与JPEG2000编、解码器相结合,它根据JPEG2000图像压缩过程中的不变参量进行水印生成和嵌入调制,利用小波变换特性对图像篡改区域进行定位.实验表明,采用该算法实现的水印不仅具有良好的视觉透明性,而且还有较佳的篡改区域指示功能.  相似文献   

20.
基于多径路由协议,采用RS编码技术,设计了一种将数据信息编码后分片沿不同路径传输的方法,在目的节点对恶意篡改行为进行检测,确定恶意节点的具体位置或将恶意节点锁定在恶意节点组内.在此基础上提出了一个完整的抵制篡改数据攻击的信誉机制,充分利用了从数据传输和恶意节点检测过程中获得的信息,采用简单贝叶斯模型方法,对节点进行信誉评价,引入了恶意节点组的概念.数据在正常传输过程中无需重复加密和签名.实验表明,该信誉机制能够有机地与多径路由协议相结合,快速准确地孤立篡改数据的恶意节点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号