首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
一种新的基于混沌序列的空间域盲水印算法   总被引:1,自引:0,他引:1  
空间域上的水印算法往往不能同时有效地抵抗高斯噪声和椒盐噪声的攻击,而仅对其中的一种表现出较强的健壮性。论文基于混沌序列,提出了一种新的空间域盲水印算法。通过引入特征串的概念,算法有效地克服了空间域水印算法的上述缺点。一系列水印攻击实验表明该算法能够有效地抵抗高斯噪声和椒盐噪声的攻击,而且对诸如图像增强、锐化、滤波、剪切、JPEG压缩等一些常见的图像处理也都表现出了较好的健壮性。  相似文献   

2.
In this study, a novel quantum steganography algorithm based on LSBq for multi-wavelength quantum images is proposed. In this study, both the text and the binary image messages are embedded into the cover image. The results of simulations and analysis show that our algorithm satisfies the requirements of steganography algorithms. Also, we used modulo method and Hilbert scrambling method for the security of the hidden message. It is seen that an unauthorized person obtains meaningless information when attempting to extract a embedded information through known methods. The results show that the algorithm is robust against attack when several attacks are applied on the stego-image. Finally, we compare our proposed algorithm with the related works. The results of simulation show that the our proposed algorithm has many advantages according to the related algorithms.  相似文献   

3.

In this paper, we propose a novel image encryption algorithm based on chaotic maps and least squares approximations. The proposed algorithm consists of two main phases, which are applied sequentially in several rounds, namely a shuffling phase and a masking phase. Both phases are based on 1–dimensional piecewise linear chaotic maps and act on the rows/columns of the input plain image. Least squares approximations are used to strengthen the security of the proposed algorithm by providing strong mixing between the rows/columns of the image. Simulation results show that the proposed image encryption algorithm is robust against common statistical and security attacks. We present thorough comparison of the proposed algorithm with some existing image encryption algorithms.

  相似文献   

4.
利用矩阵范数实现的公开水印技术   总被引:10,自引:0,他引:10  
分析和讨论了基于奇异值分解的水印算法的本质,提出了一种无需利用奇异值分解的公开水印算法.该算法基于图像子块的矩阵范数及其量化,步骤简单,与基于奇异值分解的水印算法相比大大减小了计算量;并利用三种不同的矩阵范数进行了大量的实验.实验结果表明,该算法具有很好的水印透明性,对常见攻击(如重采样、平滑、加噪声和JPEG压缩等).具有较强的稳健性.  相似文献   

5.
为进一步提高水印算法的安全性和抗攻击能力,结合超混沌和Slant变换的优点,提出一种基于超混沌和Slant变换的鲁棒水印算法。首先,在隐藏水印之前采用超混沌系统对水印图像进行加密,提高了待隐藏图像的安全性;其次,将原始载体图像划分成大小为8×8的不重叠分块并对各个分块分别进行Slant变换;最后,将加密后的水印图像隐藏到Slant变换后的直流系数和中频系数中。大量的仿真结果表明,本文算法具有较好的隐蔽性,对JPEG压缩、噪声、滤波、缩放、对比度调整等攻击具有较好的抗攻击能力。与相似算法相比,本文算法具有更好的鲁棒性能。  相似文献   

6.
针对传统的彩色图像水印算法往往仅是将一个随机信号或二值图像嵌入到彩色载体图像中这一问题,结合混沌系统和Schur分解的优点,提出一种将彩色水印图像嵌入到彩色载体图像中的鲁棒水印算法.首先,对彩色水印图像进行Arnold置乱和混沌加密,提高了待嵌入彩色水印图像的安全性能;其次,将彩色载体图像分离成3个通道,每一通道被划分为4×4的不重叠分块并对选择的分块进行Schur分解;最后,将预处理后的水印信号嵌入到Schur分解后的最大值元素中.实验结果表明,提出的算法具有较好的不可感知性,对滤波攻击、噪声攻击、JPEG压缩攻击和多种组合攻击都具有较好的鲁棒性.与基于Schur分解的相似水印算法相比,对于大多数攻击本文提出的算法具有更优越的抗攻击性能.  相似文献   

7.
空域彩色图像鲁棒零水印算法   总被引:2,自引:0,他引:2  
针对传统变换域水印算法往往通过修改变换域系数来嵌入水印信号,影响图像不可感知性的问题,利用载体图像整体均值与分块均值之间大小关系的稳定性,提出一种新的空域彩色图像鲁棒零水印算法。算法直接在空域通过整体图像均值与分块均值之间的关系构造特征矩阵,之后将此特征矩阵与预处理后的水印信息进行异或运算构造零水印信息,预处理之后再注册到知识产权数据库里。提取水印信息时,通过投票策略得到最终提取的水印信息。大量的仿真实验结果表明,该算法对常规的信号处理攻击、行列平移、尺寸缩放和旋转等几何攻击具有较强的鲁棒性。与相似的鲁棒水印算法相比,对于大多数的攻击,该算法具有更优越的性能。  相似文献   

8.
几何攻击是图像水印算法较难抵御的攻击。而现有的抵抗几何攻击的算法虽然能抵抗一定程度的几何攻击,但大部分对常规图像处理攻击的鲁棒性不强。提出了一种对几何攻击和常规图像处理攻击的鲁棒性都很强的水印算法。算法在图像分块整数小波变换的垂直高频分量中结合一个高斯噪声模板嵌入水印信息,然后在空域中利用量化的方法分块重复嵌入相同的水印信息。提取时分别利用相关值计算和多数原则提取出两个水印,通过一个判决器输出最后的结果。实验结果表明,算法对几何攻击和常规图像处理攻击的鲁棒性都很强,并且不可感知性也满足要求。  相似文献   

9.
抗几何攻击的空间域图像数字水印算法   总被引:10,自引:0,他引:10  
李旭东 《自动化学报》2008,34(7):832-837
当前已有的水印算法多数无法抵抗几何攻击, 而现有抗几何攻击的水印算法大多数只能抵抗一定程度内的几何攻击. 本文提出了一个新的抗几何攻击的图像数字水印算法. 该算法在水印嵌入时, 先对原始图像进行分块, 然后对各个子块图像根据量化策略重复嵌入相应的 1bit 水印信息; 在水印提取时, 先将含水印图像进行分块, 然后对从各个子块图像中提取出的水印信息根据多数原则判定相应子块图像所含的 1bit 水印信息. 该算法简单、快速, 所能嵌入的水印信息量大, 并且在提取水印时无需原始图像. 实验结果表明, 该算法能够有效地抵抗很大程度的几何攻击及其组合攻击, 对常规的图像处理攻击也具有很强的稳健性.  相似文献   

10.
论文提出了一种新的具有一定扩充性,以最佳正弦伪随机序列为水印信号的公开数字水印算法。论文先讨论了水印信号设计上应注意的问题;然后描述了最佳正弦伪随机序列的创建方法和性质;并提出了根据水印信号自身良好的自相关特性设计的水印算法;最后对算法进行抗攻击试验并对算法本身进行了简单的讨论。采用最佳正弦伪随机序列为水印信号,保证了水印信号自身具有很高的隐蔽性和信号的唯一性;同时还保证了信号具有很强的抗干扰能力。实验证明该水印算法对于噪声干扰和各种常规图像处理具有良好的鲁棒性。  相似文献   

11.
This paper presents a novel watermarking approach for copyright protection of color images based on the wavelet transformation. We consider the problem of logo watermarking and employ the genetic algorithm optimization principles to obtain performance improvement with respect to the existing algorithms. In the proposed method, the strength of the embedded watermark is controlled locally and according to the visual properties of the host signal. These parameters are varied to find the most suitable ones for images with different characteristics. The experimental results show that the proposed algorithm yields a watermark which is invisible to human eyes and robust to a wide variety of common attacks.  相似文献   

12.
利用几何矩的仿射变换,提出了一种基于图像中重要对象的抗几何变换的数字水印算法。该算法先提取出图像的重要对象,然后将水印嵌入重要对象中,降低了对原始图像的修改,再利用质心对称的方式嵌入水印,减小了嵌入的水印对仿射系数造成的影响,改善了原有的几何矩仿射算法的抗几何攻击效果。实验结果表明该算法使得水印信息具有良好的不可见性、稳健性、抗背景剪切、抗旋转、缩放、平移等攻击特性。  相似文献   

13.
提出了一种基于小波变换的强壮三维网格模型数字水印算法。首先采用一种平面参数化算法将三维网格模型映射为二维参数网格,三维网格模型表面的几何信号相应转换为二维信号,然后采用一种自适应小波水印算法加入水印。实验结果显示该水印算法能够抵抗各种几何信号处理攻击。  相似文献   

14.
一个基于DWT的自适应数字水印算法   总被引:2,自引:0,他引:2  
黄松  张伟  陈军  杨华千 《计算机科学》2006,33(7):155-157
本文提出了一个新的DWT域自适应数字水印算法。该算法利用小波域高、低频部分嵌入水印的优势互补特点,在载体图像的高频和低频子带分别嵌入相同水印来增强水印抵抗多种攻击的能力;水印的嵌入采用量化调制方式,其量化步长可根据人类视觉系统和载体图像的局部特点自适应地调整。此外,由于奇异值分解具有良好的性能,因而被用于高频部分水印的嵌入以提高其鲁棒性。实验结果表明水印具有良好的鲁棒性和不可见性,与相近算法相比,本文方法可以有效抵抗更多的攻击。  相似文献   

15.
曲长波  王东峰 《计算机应用》2014,34(12):3462-3465
针对灰度图像空域算法中水印鲁棒性较差的问题,提出了一种快速、鲁棒性强的零水印算法,并将该算法用于以数字图像为载体的信息隐藏,以实现水印信息的提取和认证。首先利用位平面(BP)理论将图像解析为不同的位平面层次,构造无权值的位平面矩阵,结合各位平面非零值个数生成图像的特征矩阵;然后对特征矩阵分块操作,利用奇异值分解(SVD)生成块最大奇异值矩阵,并通过对生成矩阵二维混沌加密得到注册零水印信息。仿真实验表明,所提算法具有较强的鲁棒性,在同类算法中对抗椒盐噪声攻击的性能提高了6%,对抗常见混合攻击的性能提高了12%。  相似文献   

16.
协同过滤推荐系统面临着托攻击的安全威胁。研究抵御托攻击的鲁棒性推荐算法已成为一个迫切的课题。传统的鲁棒性推荐算法在算法稳定性与推荐准确度之间难以权衡。针对该问题,首先定义一种用户可信度指标,其次改进传统的相似度计算方法,通过结合用户可信度与改进的相似度,滤除攻击概貌,为目标用户作出推荐。实验表明,与传统算法相比,本文算法具备更强的稳定性,同时保持了良好的推荐准确度。  相似文献   

17.
We propose a watermarking algorithm for polygonal meshes based on the modification of the Laplacian coordinates. More specifically, we first compute the Laplacian coordinates (x,y,z) of the mesh vertices, then construct the histogram of the lengths of the (x,y,z) vectors, and finally, insert the watermark by altering the shape of that histogram. The watermark extraction is carried out blindly, with no reference to the host model. The proposed method is more robust than several existing high capacity watermarking algorithms. In particular, it is able to resist attacks such as translations, rotations, uniform scaling and vertex reordering, due to the invariance of the histogram of the Laplacian vector lengths under such transformations. Compared to the existing robust watermarking methods, our experiments show that the proposed method can better resist common mesh editing attacks, due to the good behaviour of the Laplacian coordinates under such operations.  相似文献   

18.
基于DFT的鲁棒三维网格模型数字水印算法   总被引:3,自引:0,他引:3  
刘旺  孙圣和 《计算机工程与应用》2006,42(14):192-196,207
论文提出了一种基于离散傅立叶变换(DFT)的鲁棒三维网格数字水印嵌入算法,该算法首先将模型中心到顶点的长度进行DFT变换,然后通过修改DFT系数的模来嵌入水印。算法以全局特征作为嵌入对象,并且将1位水印信息分布到整个模型之中。实验结果表明该算法能够抵抗网格简化、加噪声、剪切等类型攻击以及它们的混合攻击,具有很好的鲁棒性。  相似文献   

19.
为了更好的表现自然图像的曲线特性,进一步提高数字水印算法的鲁棒性,提出一种基于Curvelet-DSVD和视觉密码相结合的强鲁棒零水印算法。首先对原始图像进行Arnold置乱;其次进行Curvelet变换得到低频域信息,对低频域信息进行分块并对各个块进行双奇异值分解(DSVD),利用块最大奇异值与整体奇异值均值之间的关系构造特征矩阵,同时利用视觉密码将水印信息生成两个共享份;最后将其中一个共享份进行Arnold置乱后与特征矩阵进行异或运算生成零水印。实验结果表明,该算法能够有效地抵抗常规攻击,与现有的零水印算法相比,鲁棒性更强,安全性更高。  相似文献   

20.
For audio watermark schemes, the method robust against desynchronization attacks based on synchronization codes faces security challenges. In this paper, a content-based method robust against insertion and deletion attacks is given, which is aimed to solve the insecurity problem of synchronization codes embedding, and a speech content authentication algorithm based on Bessel–Fourier moments is proposed. The definition and fast computation of Bessel–Fourier moments of discrete signal are given, and the attack on synchronization codes embedding method is described. For the scheme proposed, the non-synchronized signals caused by desynchronization attack can be re-synchronized by finding the frame that the watermark generated and extracted are equal. Comparing with the synchronization codes embedding method, the scheme not only is robust against insertion and deletion attacks, but also improves the security of watermark system. Theoretical analysis and experimental evaluation results show that the scheme is effective.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号