首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
提出一种利用尺度不变特征变换(SIFT)关键点对图像几何校正的非抽样Contourlet变换-奇异值分解域(NSCT-SVD)彩色图像水印算法。该算法利用蓝色与绿色分量的NSCT域低频子块的最大奇异值的关系,在蓝色分量上嵌入经过混沌加密的水印信息。水印检测时,先利用红色分量NSCT域低频系数上匹配的SIFT关键点信息对被检测图像进行几何攻击校正,恢复了水印的同步信息后再提取水印。实验结果表明,该算法对于噪声、滤波、压缩以及各类几何攻击具有较好的鲁棒性。  相似文献   

2.
方旺盛  张蓉 《计算机应用研究》2012,29(11):4323-4326
为了保护数字彩色图像版权,提出了一种结合离散小波变换(DWT)和矩阵奇异值分解(SVD)的彩色图像自适应水印算法。其主要设计思想是:先将原RGB彩色图像的各颜色分量进行小波分解;再将得到的中、低频带的小波系数与原水印图像分别进行奇异值分解,水印信息的奇异值重复嵌入到三通道中、低频带的小波系数奇异值中,且利用临界视觉阈值与奇异值之间的关系对水印嵌入强度作自适应调节,从而达到增强水印鲁棒性和确保水印透明性的目的。本算法适用于二值及灰度水印,在二值水印的提取过程中需设定一个提取阈值,以保证提取水印的完整性。仿真结果说明本算法对水印系统的透明性与鲁棒性作了较好的协调,是一种较稳健的算法。  相似文献   

3.
基于奇异值分解的彩色图像水印算法   总被引:4,自引:0,他引:4  
数字水印是将身份确认信息或保密信息镶嵌于图像中的一种技术,可靠的水印能为信息的安全提供可靠的保证.提出了一种基于奇异值分解的彩色图像水印算法.首先对彩色图像的RGB色彩空间的绿色分量无重叠地分成8×8块,对各个子块进行奇异值分解,最后将二值图像混沌置乱加密后随机嵌入到各个子块的奇异值中.实验结果表明,该算法不仅具有较好的透明性,而且对常规的图像处理具有较好的稳健性.  相似文献   

4.
提出了一种以二值图像为水印的混合整数小波变换和奇异值分解的视频水印盲提取算法。对水印图像进行混沌加密和Arnold置乱处理,选择计算复杂度低的直方图算法将视频分割为若干场景;借助密钥随机选取某些场景的亮度分量进行l级整数小波变换,再对低频子带进行分块的奇异值分解;采用量化的方法,将预处理后的水印图像嵌入奇异值分解后的最大奇异值中。在嵌入了水印的视频场景中提取所有的水印版本之后,利用对提取的所有水印信号版本进行统计求和的方法得到最终提取的水印图像。实验表明,提出的算法具有较好的透明性,对常见的处理具有较好的鲁棒性。  相似文献   

5.
为了提高传统基于奇异值变换(SVD)的数字水印抗几何攻击能力,提出一种在小波变换域将Radon变换和奇异值变换相结合的抗旋转攻击鲁棒性水印算法。将宿主图像进行小波变换,对变换后的低频子带进行奇异值分解,将经过仿射变换置乱后的二值水印图像嵌入到奇异值中。在水印嵌入操作上采用了奇偶量化嵌入算法从而实现了二值水印图像在水印检测时的盲提取;同时在水印检测之前,利用Radon变换检测算法对待检测图像进行几何校正,然后提取水印信息。实验结果表明,该算法对于噪声感染、滤波、JPEG压缩等常规信号处理的鲁棒性优于传统的基于SVD的数字水印算法,同时对于旋转几何变换具有很好的鲁棒性。  相似文献   

6.
在数字图像水印领域,水印算法主要集中于灰度图像,且提出的大部分彩色图像水印算法往往仅在亮度分量或在彩色图像的每一通道中嵌入水印,未能充分利用彩色图像的冗余空间,影响了水印的透明性和鲁棒性。针对此问题,提出了一种新颖的基于三维离散余弦变换和奇异值分解的彩色图像水印算法。算法先对水印图像进行预处理和对彩色图像进行互不重叠的分块;其次对每一分块进行三维离散余弦变换;最后选择对三维离散余弦变换系数的第一分量进行奇异值分解。嵌入水印时,对三维离散余弦变换系数第一分量的最大奇异值和第二分量分别采用量化和关系的嵌入方法嵌入水印。提取水印时,分别采用量化和关系提取算法提取水印并进行比较,选取相似值高的水印图像作为最终提取的水印。实验结果表明,提出的算法具有较好透明性的同时,具有抵抗常规信号处理和模糊、扭曲及锐化等攻击的能力。  相似文献   

7.
针对目前大多数水印算法功能较单一,提出了一种可以同时进行版权保护和内容认证的多功能彩色图像双水印算法。首先,将原始图像由RGB空间转换到YUV空间,提取亮度分量的SURF(speeded up robust feature)特征点,根据特征点的主方向构造描述向量并将其拆分为两个子向量,分别计算它们与一个参考向量之间的余弦夹角,通过比较夹角的大小关系来构造鲁棒零水印序列;然后对原始图像进行2×2分块,对子图像块奇异值范数进行异或运算来产生脆弱水印信息,并将其嵌入至图像空域的最低有效位。版权归属鉴定时通过计算原始鲁棒零水印序列和从待检测图像中提取的水印序列之间的BCR(bit correct rates)相关系数作为鉴定的依据,内容认证时通过比较图像最低有效位和脆弱水印信息是否一致来实现篡改的检测和定位。实验结果表明,本文算法具有良好的透明性和较高的计算效率,同时具备版权保护和内容认证的双重功能。  相似文献   

8.
提出一种基于加速鲁棒性特征算法(Speed-Up Robust Features,SURF)的抗几何攻击彩色图像水印算法。首先,在彩色图像中的红色分量中检测SURF特征点,并且生成SURF特征描述算子。然后,利用二级离散小波变换(Discrete Wave-let Transform,DWT)得到图像蓝色以及绿色分量的低频信息,并对其进行奇异值分解(Singular Value Decomposition,SVD)。最后将经过一级小波变换后的水印图像对应嵌入彩色图像蓝色分量和绿色分量的低频区域之中。实验结果表明,嵌入水印后的图像在经过几何攻击后,其提取的水印与原水印仍具有较高的相似度,该算法具有较好的鲁棒性。  相似文献   

9.
研究版权保护优化数字水印设计,结合TD-ERCS混沌系统良好的安全特质和奇异值分解(SVD)抗几何攻击的优点,提出了一种改进的采用混沌置乱的SVD数字视频水印算法.首先利用TD-ERCS离散混沌系统产生的二维混沌序列对水印进行置乱,在视频帧的亮度分量上选择嵌入区域,然后对所选区域进行分块并作离散小波变化,对低频部分进行奇异值分解,最后通过修改分块的最大奇异值嵌入水印信息.实验结果表明,改进算法具有良好的性能,提取水印时不需要原始视频序列,具有盲检测性,而且对常见攻击具有较好的鲁棒性.  相似文献   

10.
基于混沌序列和HVS的盲数字水印算法   总被引:3,自引:0,他引:3  
提出一种针对彩色图像的基于混沌系统和人类视觉系统HVS(Human Visual System)的数字水印算法.通过该算法将二值水印经混沌系统加密后嵌入到彩色图像的蓝色分量B的小波系数中,在水印提取时根据密钥可以实现盲提取.实验结果表明,该算法对常用的图像处理如JPEG压缩、加噪、剪切和滤波等攻击具有较好的鲁棒性,取得了不可见性和鲁棒性的良好折中,同时盲检测使得水印检测的可靠性得到了很大的提高.  相似文献   

11.
Generally, in watermarking scheme the size of the watermark is very small when compare to host image. On the contrary, this is an attempt in which a new watermarking scheme is presented where the size of host image is very small when compare with watermark image. The core idea of the proposed scheme is to scale up the size of host image equal to the size of watermark via over-sampling and then decompose it using stationary wavelet transform. A gray scale watermark is embedded in the low frequency sub-band at the finest level using singular value decomposition. To prevent ambiguity and enhance the security, a binary watermark is also embedded in loss-less manner. Finally, a reliable watermark extraction scheme is developed for extracting both the watermarks. The experimental results demonstrate better visual imperceptibility and resiliency of the proposed scheme against intentional or un-intentional variety of attacks.  相似文献   

12.
Su  Qingtang  Liu  Yonghui  Liu  Decheng  Yuan  Zihan  Ning  Hongye 《Multimedia Tools and Applications》2019,78(7):8113-8132

At present, the binary images are often used as the original watermark images of many watermarking methods, but partial methods cannot be easily extended to colour image watermarking methods. For resolving this problem, we propose a new watermarking method using ternary coding and QR decomposition for colour image. In the procedure of embedding watermark, the colour image watermark is coded to ternary information; the colour host image is also separated into image blocks of sized 3?×?3, and these image blocks are further decomposed via QR decomposition; then, one ternary watermark is embedded into one orthogonal matrix Q of QR decomposition by the proposed rules. In the procedure of extracting watermark, the proposed method uses the blind-manner to extract the embedded ternary information. The novelty of this scheme lies in the proposed ternary coding for watermark image, which can improve the imperceptibility, embedded watermark capacity and real-time feature of the watermarking scheme. The results of simulation show the presented technique is better than other compared schemes with respect to imperceptibility, embedded watermark capacity and real-time feature under the similar robustness.

  相似文献   

13.
基于小波变换的数字水印技术   总被引:1,自引:0,他引:1  
陈海  李科 《计算机与现代化》2010,(9):107-110,114
为了使水印具有更强的鲁棒性和更好的不可见性,本文提出一种基于小波变换的盲检测数字水印算法。基于多分辨率分解技术,首先利用Arnold置乱对水印进行加密,增强水印系统的安全性,然后结合人类视觉系统在小波高一级变换中选取嵌入位置,并通过对系数的改变实现水印的嵌入。实验结果表明,该算法有较好的不可见性,对一些常见的图像攻击操作也有较强的鲁棒性。  相似文献   

14.
This paper presents a novel semi-blind watermarking scheme in which a balanced neural tree (BNT) is exploited for embedding and extracting the watermark. The BNT is trained to learn the watermark and the synapses (optimal weights) of the trained BNT are embedded in the host image instead of watermark image. As a result, the proposed scheme is able to embed a large size of watermark in the host image. In the watermark extraction phase, the embedded synapses are extracted from the transmitted image and then watermark is recovered from these extracted synapses. In this way, the original image is not required in the extraction phase. The proposed scheme is tested to withstand various kinds of attacks and found to be robust against various image processing and geometrical attacks.  相似文献   

15.
In the recent paper entitled “A digital watermarking scheme based on singular value decomposition and tiny genetic algorithm” by C.-C. Lai (2011) [1], a robust digital image watermarking scheme based on singular value decomposition and a tiny genetic algorithm is proposed. This comment shows that this watermarking scheme is fundamentally flawed in that the extracted watermark is not the embedded watermark but determined by the reference watermark.  相似文献   

16.
鲁棒性及掩蔽性是衡量数字水印算法性能的重要指标。为了用较低算法复杂度使数字水印具有较好的鲁棒性与掩蔽性,提出了一种基于整数DCT变换的新的鲁棒水印算法。该算法利用DCT变换的整数特点,首先对频域嵌入系数进行定量分析,找出适合嵌入的系数与嵌入阈值的大小关系,接着提取每个图像块的DC系数组成一幅新图,选择新图中具有复杂纹理的图像块再次进行整数DCT变换,最后将水印信号嵌入到这些图像块域的系数中。仿真实验结果表明,新算法既保证了水印的掩蔽性,又同时具有很好的鲁棒性,对JPEG压缩、噪声、滤波等攻击都具有很好的免疫能力,即使是在马赛克攻击下也能提取出水印图像。  相似文献   

17.
姚涛  阙大顺  王刚  于泓 《计算机工程》2011,37(8):143-145
提出一种基于Contourlet变换的双重视频水印方案。对MPEG系统中的I帧进行Contourlet变换,利用二维离散超混沌系统产生的超混沌序列对水印图像进行置乱和加密处理。在低频域重要系数嵌入破坏原始视频水印,使其失去应用价值,同时在高频域嵌入鲁棒水印,实现版权保护。实验结果表明,只有得到授权的用户才能获得高保真的视频信息,版权保护水印提取时不需要原始视频信号。  相似文献   

18.
基于混沌的图像自恢复安全双水印算法   总被引:2,自引:2,他引:0  
张磊  陈帆  高辉 《计算机应用》2010,30(1):203-206
为提高图像自恢复双水印算法的安全性,提出一种基于混沌的安全双水印算法。该算法首先利用混沌映射将双水印信息加密后再嵌入其他图像块的低位,然后结合图像块内容和嵌入在图像块低位的恢复水印信息,利用混沌映射随机生成用于检测图像块真实性的认证数据。理论分析和实验结果表明该算法在保持篡改恢复质量和不可见性的基础上,有效提高了自恢复双水印算法抵抗内容篡改攻击和字典搜索攻击的能力。  相似文献   

19.
为了验证图像的真实性和完整性,提出了一种基于像素点灰度值奇偶性的脆弱水印技术。选取一些像素点,通过判断并调整这些像素点的灰度值奇偶性达到嵌入水印图像位信息的目的。根据提取的水印图像可以验证被检测图像是否真实以及被非法窜改的位置。实验结果表明,该技术在保持较高图像质量的前提下,具有安全性好、 对窜改敏感以及能够准确确定窜改位置等优点。  相似文献   

20.
基于模糊聚类分析的自适应图像空间域水印技术   总被引:7,自引:0,他引:7  
结合人眼的视觉感知特性与图像的局部相关特性,提出了一种基于模糊聚类分析的自适应图像空间域水印嵌入算法.该算法首先根据人眼视觉系统(HVS)的感知特性,结合模糊c-均值(FCM)聚类分析,自适应确定出数字水印嵌入位置;然后利用图像自身的局部相关性,通过修改像素值,将二值水印图像降维置乱后自适应嵌入到宿主图像内,并且具有水印嵌入深度智能调节特性.该算法在提取水印信息时,不需要原始载体图像.实验结果表明:该自适应空间域图像水印嵌入技术不仅具有较好的透明性,而且对诸如叠加噪声、JPEG压缩、平滑滤波、几何剪切、图像增强、马赛克效果等攻击均具有较好的鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号