首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
彭川  莫海芳 《计算机仿真》2012,29(9):278-282
数字图像水印研究中,针对图像水印鲁棒性和隐蔽性的矛盾、数字水印本身的安全问题,结合混沌系统原理,提出一种Logistic双混沌系统的鲁棒数字图像水印方案。不同于许多传统水印算法,水印嵌入时不将原始水印嵌入,而是根据密钥生成两个混沌序列作为水印序列,然后按照规则,依次根据原始水印的每个比特值选取某个混沌水印序列的一比特信息嵌入载体图像对应的DCT中频系数中。在提取水印时,根据DCT的中频系数和混沌水印序列的相关性来确定每一位原始水印比特值,最终合并得到完整的水印图像。由于水印序列的产生过程经过了混沌加密处理,所以算法效率较好,且保证了水印本身的安全性。仿真结果表明,水印嵌入和提取算法都具有良好的效果,并且具有较强的抗攻击性能。  相似文献   

2.
基于QR分解的Contourlet域抗几何攻击水印算法   总被引:2,自引:0,他引:2  
为了提高数字水印产品的抗几何攻击能力,提出一种基于QR分解的Contourlet域抗几何攻击水印算法。该算法首先对宿主图像Contourlet变换后的低频子带进行分块QR分解,通过轻微修改各子块Q矩阵第一列第二行元素和第三行元素的大小关系嵌入Arnold置乱后的水印信息,并且利用R矩阵对各子块进行相应的视觉失真补偿操作。在水印提取前,利用尺度不变特征变换SIFT特征点具有的旋转、缩放和平移不变性对几何失真含水印图像进行几何校正,恢复水印的同步性,使算法具备抵抗几何攻击的能力。实验结果表明,该算法的不可见性良好,而且对于常规攻击和多种几何攻击都具有较好的鲁棒性。  相似文献   

3.
基于DCT域的自适应二维数字水印系统   总被引:13,自引:0,他引:13  
本文提出了一个以图像为水印的DCT域二维自适应数字水印算法。为实现水印图像的叠加 ,我们首先将其进行 8× 8分块并进行DCT变换 ,然后对每块的DCT系数进行调整 ,最后 ,取出每块的部分低频系数构成水印信号。为了实现自适应 ,首先将原始图像按 8× 8分块并利用视觉掩蔽特性对图像块进行分类 ,然后对每块进行DCT变换 ,根据块分类结果 ,水印信号以不同强度嵌入到图像块的DCT低频系数中。实验结果表明 ,该算法具有较好的鲁棒性。  相似文献   

4.
基于离散小波变换的QR二维条码防伪技术   总被引:1,自引:0,他引:1  
基于数字水印的快速响应矩阵(QR)二维条码防伪技术的水印容量低、防伪效果差。为解决该问题,提出QR码二值图像Rand灰度化和背景图灰度化方法,以提高防伪水印容量。QR码二值图像灰度化的程度由灰度化阈值决定,并且可以根据实际应用需要灵活确定。在此基础上,设计基于离散小波变换的QR二维条码防伪水印方案,通过量化函数实现水印的嵌入和检测,利用混沌密钥生成的二维混沌序列控制水印嵌入和检测的位置。实验结果表明,该方案在确保条码信息可识别的条件下,提高了QR码防伪水印的性能。  相似文献   

5.
一种基于分块DCT的混沌半脆弱图像水印技术*   总被引:2,自引:0,他引:2  
提出了一种用于数字图像内容认证的半脆弱水印方案。将图像进行分块,图像块的归一化标准差经量化操作后映射为混沌系统初值,经混沌映射生成水印比特。用量化系数技术将水印比特嵌入块DCT直流系数。利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的窜改,并且水印提取不需要原始图像。实验结果表明,嵌入水印后图像的视觉质量好;算法具有对图像内容局部窜改检测的有效性、敏感性以及良好的窜改定位能力,并具有更好的抗JPEG压缩、加性高斯噪声和中值滤波的鲁棒性。  相似文献   

6.
提出一种基于非负矩阵分解NMF(Non-negative Matrix Factorization)的数字水印算法.先通过NMF构造载体图像基于部分表示的系数矩阵,将灰度水印图像嵌入其中;再利用NMF基矩阵作为密钥提取水印.为了说明有效性,该算法与主流的DCT水印算法进行相关比较实验,结果表明该算法同DCT算法一样有效,且在抗剪切和抗滤波性能上优于DCT算法.  相似文献   

7.
自适应二维数字水印系统   总被引:45,自引:1,他引:44       下载免费PDF全文
随着因特网和数字技术的发展,数字媒体已成为人们获取知识的主要手段,但这也带来了一系列问题如作品侵权、非法复制和传播等.为了解决这些问题,数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用.为实现水印图象的叠加,提出了一种以灰度图象为水印的空域二维自适应数字水印算法,该方法首先将水印图象进行8×8分块,并进行DCT变换,然后对每块的DCT系数进行量化和调整,最后,取出每块的部分DCT系数来构成水印信号.同时为了实现自适应,还将载体图象按8×8分块,并利用视觉掩蔽特性对载体图象象素进行分类,再根据块分类结果,将水印信号以不同强度嵌入到载体图象中.实验结果表明,该算法具有较好的鲁棒性.最后还对该技术今后的研究指出了一些可能的方向.  相似文献   

8.
基于混沌置乱和混合变换域的扩频水印方案   总被引:1,自引:0,他引:1  
本文基于混沌置乱和DWT和DCT混合变换域提出了一种扩频数字水印方案,首先对原始水印信息进行混沌置乱预处理,然后应用扩频技术,选取m-序列作为扩频码,对置乱预处理后的水印信息进行扩频,产生扩频水印信息,在充分考虑人眼视觉特性的基础上确定扩频水印在DWT和DCT混合变换域的嵌入位置和强度,扩频增益因子的选取大小取决于所选用的DWT和DCT混合变换域系数的个数以及水印大小。实验结果表明,应用文中提出的基于混沌置乱和混合变换域的扩频水印方案,不但水印的安全性有了很大程度提高,而且对剪切、旋转等各种几何失真攻击和常见的信号处理如噪音、JPEG压缩和滤波攻击具有很强的鲁棒性,即使嵌有水印的图像遭受攻击后受损较严重,水印信息还是能够完好地提取出来。  相似文献   

9.
针对彩色图像的版权保护问题,基于QR 矩阵分解提出了一种自嵌入全盲水印算 法。先将原始图像的G 通道分量进行非下采样剪切波变换,再对得到的低频分量分块QR 分解, 通过判断各子块R 矩阵中第一行元素向量的l1 范数与所有子块R 矩阵第一行元素l1 范数均值之 间的大小关系生成特征水印。然后对B 通道分量DWT 变换后的低频分量进行分块QR 分解, 并通过修改该子块QR 分解后R 矩阵中第一行最后一列元素来嵌入特征水印。特征水印的生成 和嵌入在两个通道内独立完成,水印检测无需原始载体图像,算法无需借助外加水印信息即可 完成对图像版权的鉴别。实验结果表明,该算法在经历添加噪声、JPEG 压缩、缩放、剪切和行 偏移等常见攻击时,具有很强的鲁棒性。  相似文献   

10.
安全性是数字水印的重要指标之一,基于混沌序列的优良性能,本文提出一种基于混沌映射的DCT域水印算法。将混沌序列作为水印信息,加入到载体图像离散余弦变换(DCT)域的频率成分中去。利用了混沌序列的难以伪造性来提高水印的安全性.实验结果表明.该算法对于抵抗各种噪声、滤波和压缩等攻击具有很好的鲁棒性。  相似文献   

11.
Su  Qingtang  Liu  Yonghui  Liu  Decheng  Yuan  Zihan  Ning  Hongye 《Multimedia Tools and Applications》2019,78(7):8113-8132

At present, the binary images are often used as the original watermark images of many watermarking methods, but partial methods cannot be easily extended to colour image watermarking methods. For resolving this problem, we propose a new watermarking method using ternary coding and QR decomposition for colour image. In the procedure of embedding watermark, the colour image watermark is coded to ternary information; the colour host image is also separated into image blocks of sized 3?×?3, and these image blocks are further decomposed via QR decomposition; then, one ternary watermark is embedded into one orthogonal matrix Q of QR decomposition by the proposed rules. In the procedure of extracting watermark, the proposed method uses the blind-manner to extract the embedded ternary information. The novelty of this scheme lies in the proposed ternary coding for watermark image, which can improve the imperceptibility, embedded watermark capacity and real-time feature of the watermarking scheme. The results of simulation show the presented technique is better than other compared schemes with respect to imperceptibility, embedded watermark capacity and real-time feature under the similar robustness.

  相似文献   

12.
To optimize the tradeoff between imperceptibility and robustness properties, this paper proposes a robust and invisible blind image watermarking scheme based on a new combination of discrete cosine transform (DCT) and singular value decomposition (SVD) in discrete wavelet transform (DWT) domain using least-square curve fitting and logistic chaotic map. Firstly cover image is decomposed into four subbands using DWT and the low frequency subband LL is partitioned into non-overlapping blocks. Then DCT is applied to each block and several particular middle frequency DCT coefficients are extracted to form a modulation matrix, which is used to embed watermark signal by modifying its largest singular values in SVD domain. Optimal embedding strength for a specific cover image is obtained from an estimation based on least-square curve fitting and provides a good compromise between transparency and robustness of watermarking scheme. The security of the watermarking scheme is ensured by logistic chaotic map. Experimental results demonstrate the better effectiveness of the proposed watermarking scheme in the perceptual quality and the ability of resisting to conventional signal processing and geometric attacks, in comparison with the related existing methods.  相似文献   

13.
We propose a robust digital watermarking algorithm for copyright protection.A stable feature is obtained by utilizing QR factorization and discrete cosine transform(DCT) techniques,and a meaningful watermark image is embedded into an image by modifying the stable feature with a quantization index modulation(QIM) method.The combination of QR factorization,DCT,and QIM techniques guarantees the robustness of the algorithm.Furthermore,an embedding location selection method is exploited to select blocks with small modifications as the embedding locations.This can minimize the embedding distortion and greatly improve the imperceptibility of our scheme.Several standard images were tested and the experimental results were compared with those of other published schemes.The results demonstrate that our proposed scheme can achieve not only better imperceptibility,but also stronger robustness against common signal processing operations and lossy compressions,such as filtering,noise addition,scaling,sharpening,rotation,cropping,and JPEG/JPEG2000 compression.  相似文献   

14.
提出了一种新的基于HSV颜色空间的彩色图像数字水印算法.该算法采用彩色图像作为水印嵌入到原始彩色图像中.算法根据HSV颜色空间的特点,首先将RGB格式的彩色水印图像转换到HSV颜色空间内,然后分别将水印图像的H、S、V三层进行分块DCT变换,对每一个子块保留左上角的系数,将其它的系数替换为0,得到嵌入矩阵,使得嵌入的有效信息大为减少.再将原始彩色图像转换到HSV域内,对原始图像的H、S和V平面进行分块DCT变换后,将变换后的H、S、V层水印信息分别嵌入到原始图像的H、S和V层变换后的中频和低频系数中,最后通过DCT逆变换和颜色空间转换,将嵌入水印的图像转换成RGB的图像,得到嵌入水印的图像,完成水印的嵌入过程.水印图像小于载体图像,利用冗余嵌入提高了水印的鲁棒性.  相似文献   

15.
鲁棒性及掩蔽性是衡量数字水印算法性能的重要指标。为了用较低算法复杂度使数字水印具有较好的鲁棒性与掩蔽性,提出了一种基于整数DCT变换的新的鲁棒水印算法。该算法利用DCT变换的整数特点,首先对频域嵌入系数进行定量分析,找出适合嵌入的系数与嵌入阈值的大小关系,接着提取每个图像块的DC系数组成一幅新图,选择新图中具有复杂纹理的图像块再次进行整数DCT变换,最后将水印信号嵌入到这些图像块域的系数中。仿真实验结果表明,新算法既保证了水印的掩蔽性,又同时具有很好的鲁棒性,对JPEG压缩、噪声、滤波等攻击都具有很好的免疫能力,即使是在马赛克攻击下也能提取出水印图像。  相似文献   

16.
QR码在防伪技术中的应用   总被引:1,自引:0,他引:1  
二维条码作为一种应用于存储和检索系统中的技术,广泛应用于身份鉴别。将QR码和图像处理技术相结合,构造了一个基于学生证的防伪系统。首先将文本信息嵌入到QR条码中,然后去除格式信息以减少信息量;接着将校徽图标二值化;最后将QR条码和图标嵌入到人脸图像中频系数的关系中,以实现证件的防伪目的。水印嵌入位置由密码控制,增强了算法的保密性和灵活性,同时不可感知性和鲁棒性可调。实验表明,该方法可有效抵抗常见攻击。  相似文献   

17.
基于混沌映射的鲁棒性公开水印   总被引:39,自引:0,他引:39  
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.多级混沌密钥的使用与频域系数修改的隐蔽性,加强了水印信息的保密性,在保证隐藏较大容量的有意义二值水印图像的同时,实现了水印信息的盲提取,并在水印的不可见性与鲁棒性之间达到了合理的折衷.  相似文献   

18.
Reversible watermarking can be applied to the protection for important digital media, such as medical and military image, it allows the watermark to be extracted and the original image to be restored completely, but reversible watermarking with stronger robustness is seldom discussed in existing literature. In this paper, a novel reversible watermarking algorithm based on chaotic system is proposed; chaotic system is not only used to search space of reversibility of the scheme, but also used to randomly select the position of watermarking embedding. Consequently, the proposed scheme achieves larger threshold space of reversibility and better performance of security. For some specific thresholds, the proposed algorithm is not only reversible, but also has stronger robustness against image compression. The experimental results show that the ergodicity and sensitivity to initial values of chaotic system play an important role in reversible watermarking algorithm, and the proposed scheme can achieve balance between reversibility and robustness with the help of chaotic system.  相似文献   

19.
提出了一种抗JPEG有损压缩的半脆弱图像数字水印算法。该算法充分利用混沌映射对初值的敏感性,并根据JPEG图像压缩过程中DCT系数的不变特性,将预先量化的DCT低频系数和水印密钥合成为混沌系统的初值,经过多次混沌迭代生成水印。根据水印调整DCT中频系数的大小,完成水印的嵌入调制。通过将图像块的编号映射为混沌系统的迭代次数,避免了针对块独立水印算法的诸如矢量量化等攻击。实验结果表明,该算法对JPEG有损压缩具有良好的鲁棒性,同时可对图像内容的恶意篡改进行精确的检测与定位。  相似文献   

20.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号