首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 437 毫秒
1.
提出一种小波域的用于图像内容认证的水印算法。该算法提取图像特征作为认证水印信息,利用分块图像的临界噪声阈值(JND)自适应的调整分块图像的细节子带小波系数大小关系来嵌入水印信息,从而提高了水印的透明性。实验结果表明该算法具有很好的抗JPEG压缩性能和篡改定位功能。  相似文献   

2.
提出一种用于图像认证的半脆弱水印算法,该算法能够区分出恶意攻击和一般的图像处理.实验表明该算法能准确确定篡改的具体位置,同时对JPEG压缩等常规的图像操作具有较好的鲁棒性.这种算法以16×16个像素点为分块单位对图像进行分块认证,通过小波变换并采用SHA-256产生认证信息,再通过颜色量化的方法,把认证水印信息嵌入到图像的最大意义位,在水印的嵌入过程中,以块为单位对认证信息进行置乱后再进行嵌入,保证了认证的可靠性和水印的鲁棒性,有一定的抗攻击能力.  相似文献   

3.
提出了一种用于图像认证的半脆弱水印算法, 能够区分出恶意攻击和一般的图像处理.实验表明,该算法能准确确定篡改的具体位置,同时对JPEG压缩等常规的图像操作具有较好的鲁棒性.这种算法以16×16个像素点为分块单位对图像进行分块认证,通过小波变换并采用SHA-256产生认证信息,再通过颜色量化的方法,把认证水印信息嵌入到图像的最大意义位.在水印的嵌入过程中,以块为单位对认证信息进行置乱后再进行嵌入,保证了认证的可靠性和水印的鲁棒性,有较强的抗攻击能力.  相似文献   

4.
当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷.针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法.算法首先对图像进行 8×8 分块,利用 Logistic 混沌映射对图像分块进行置乱编号;再采用 Hash 函数生成基于图像分块内容和位置信息的水印信号;最后将水印信号嵌入到图像分块像素值的低两位平面.实验结果及理论分析表明,提出的脆弱水印算法在保证安全性的同时,有效地抵抗了矢量量化攻击.  相似文献   

5.
改进一种DWT域图像篡改检测算法。该算法将置乱的有意义的二值水印图像利用量化的方法隐藏在载体图像Haar小波变换系数中。图像认证时,对提取的水印和原水印图像的差值图像进行反混沌置乱,再进行形态学处理,从中可以看出认证图像的篡改区域。此算法与Kunder等人提出的基于Haar小波的半易损水印算法相比,能够有效地区分JPEG压缩和恶意篡改,不需要设置阈值来区分JPEG压缩和恶意篡改,可以从水印差值图像直接看出恶意篡改的区域。  相似文献   

6.
当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采用Hash函数生成基于图像分块内容和位置信息的水印信号;最后将水印信号嵌入到图像分块像素值的低两位平面。实验结果及理论分析表明,提出的脆弱水印算法在保证安全性的同时,有效地抵抗了矢量量化攻击。  相似文献   

7.
为进一步提高水印算法的安全性和抗攻击能力,结合超混沌和Slant变换的优点,提出一种基于超混沌和Slant变换的鲁棒水印算法。首先,在隐藏水印之前采用超混沌系统对水印图像进行加密,提高了待隐藏图像的安全性;其次,将原始载体图像划分成大小为8×8的不重叠分块并对各个分块分别进行Slant变换;最后,将加密后的水印图像隐藏到Slant变换后的直流系数和中频系数中。大量的仿真结果表明,本文算法具有较好的隐蔽性,对JPEG压缩、噪声、滤波、缩放、对比度调整等攻击具有较好的抗攻击能力。与相似算法相比,本文算法具有更好的鲁棒性能。  相似文献   

8.
一种有关DWT与SVD相结合的多功能水印新方案   总被引:1,自引:0,他引:1  
提出了基于DWT和SVD相结合的多功能数字水印算法,主要用于图像版权保护和图像认证.该算法选取奇异值量化的方法分别嵌入鲁棒性水印和脆弱水印,鲁棒性水印主要用于适用于图像版权保护,脆弱水印主要用于检测图像被篡改的位置.在该方案中,采用分块双重置乱技术用于水印图像隐藏的预处理,以保障水印的安全性.实验结果表明,该算法不仅对JPEG有损压缩、中值滤波、剪切、低通滤波等各种图像降级处理有很强的稳健性,同时对图像篡改位置进行精确的检测,以抵制抗擦除或伪造易损水印的攻击.  相似文献   

9.
桑军  胡海波  叶春晓  向宏  傅鹂  蔡斌 《计算机应用》2008,28(8):2013-2016
二元纯位相滤波器(BPOF)数字图像水印算法将图像离散Fourier变换的BPOF作为水印嵌入到其相应幅值的某个位平面中,较好地实现了图像自认证。研究了利用BPOF水印实现图像篡改定位。其基本原理是将图像划分为互不重叠的分块,通过在各分块中独立嵌入和检测水印,实现图像篡改检测和定位。着重讨论了以不同大小对于图像分块和以不同幅值位平面嵌入水印时,所嵌入水印的不可感知性、检测性能、图像篡改定位能力以及抗JPEG压缩性能。得出了图像分块大小、嵌入水印的幅值位平面及水印检测阈值等参数的选取策略。实验结果证明了BPOF水印可以很好地应用于图像篡改定位。  相似文献   

10.
提出了一种可用于数字图像的分层窜改检测和内容恢复的脆弱水印算法。图像中每个分块产生的水印信息包括认证水印和内容恢复水印,其中认证水印由奇偶校验和平均强度信息生成,恢复水印由分块DCT系数量化编码后的信息得到。根据混沌映射和最远距离安全隐藏机制,将恢复水印嵌入到映射块中,可有效避免窜改一致性问题。在接收端,采用分层窜改检测方法,减少窜改分块的漏判和误判,有效提高了窜改精度和恢复质量。实验结果表明,提出的方法与已有方法相比,无论在小面积窜改或大面积窜改情况下均可取得较好的恢复效果。  相似文献   

11.
一种新的JPEG图像认证半脆弱水印算法   总被引:3,自引:0,他引:3  
田冰  王伟 《计算机应用》2007,27(1):132-134
提出了一种用于JPEG图像认证的半脆弱数字水印算法,它根据JPEG图像压缩过程中的DCT系数的不变性原理进行水印生成和嵌入调制,并结合一种有效的算法隐性地考虑到所有非零DCT系数的符号、大小关系,在未增加水印信息嵌入强度的情况下,实现了图像应对变换域攻击的更有效保护。同时,在检测算法中加入对虚警区的判断,增加了对窜改区域定位的准确性。实验表明,该算法实现的水印有很好的视觉透明度,有效的承受JPEG压缩,同时对其他恶意篡改敏感并能够准确定位篡改位置。  相似文献   

12.
用于图像内容认证的半脆弱水印嵌入算法   总被引:3,自引:0,他引:3  
提出了一种用于图像内容认证的半脆弱水印嵌入算法,该算法以人眼视觉特性为基础,能够通过分组量化过程将水印信号自适应嵌入到原始图像的小波域内.该算法提取水印信息时不需要原始栽体图像.仿真实验表明,本文算法不仅具有较好的透明性,而且对JPEG压缩、叠加噪声、平滑滤波等常见图像处理操作具有较好的鲁棒性,同时能够对剪切、替换等恶意图像篡改做出报警并确定被篡改位置.  相似文献   

13.
Over the years, different watermarking techniques have been used for medical image authentication purposes. Some techniques have been presented to detect tampering in the medical image while others can also recover the tampered region after the tamper detection. Many of the previous medical image authentication schemes have successfully achieved their aims; however, the robustness of the authentication scheme against unintentional attacks has not been highlighted sufficiently. This paper presents a new medical image authentication scheme in which the medical image is divided into two regions (i.e., region of interest (ROI) and region of non-interest (RONI)). Then two watermarking methods based on Slantlet transform (SLT) are used to embed data in the ROI and the RONI. The proposed scheme can be used for tamper detection, localization, and recovery in addition to the data hiding. To generate the recovery information of the ROI, a new method has been proposed based on the integer wavelet transform (IWT) coefficients. The experiments that have been conducted to evaluate the proposed authentication scheme proved that it is efficient not only in achieving its main tasks that have been mentioned above but also in having robustness against unintentional attacks (i.e., JPEG compression, additive Gaussian noise (AGN), and salt-and-pepper noise) and that makes it more suitable for the practical applications.  相似文献   

14.
提出了基于人工神经网络的半脆弱零水印技术。首先在宿主图像中随机选择像素点,然后利用神经网络构建所选择像素点与其3×3邻域像素之间的关系,并与二值水印图像进行异或运算得到水印检测密钥,作为所构造的零水印。由于仅从宿主图像中抽取特征构造水印,而没有向图像中嵌入信息,避免了嵌入水印所导致的图像变形。该技术可以用于图像真实性、完整性认证,并可定位篡改发生的位置,且对于JPEG图像压缩具有一定的稳健性。实验结果证明了算法的有效性。  相似文献   

15.
给出了一种从长度为n=2m-1的二进制信息序列中提取m比特摘要的方法和一种新的图像预处理方法。在此基础上,设计了一种新的适用于多区域篡改的图像认证算法。在JPEG质量因子QF340的情况下,该算法不仅可以区分正常的JPEG压缩失真和恶意篡改,还可以实现多区域篡改检测和准确定位,且具有较高的篡改检测概率和较低的虚警概率。理论分析和仿真实验均证明了该算法的正确性和有效性。  相似文献   

16.
一种用于图像内容鉴别的数字签名方案   总被引:1,自引:0,他引:1  
钟桦  焦李成 《计算机学报》2003,26(6):708-715
提出了一种稳健的数字签名方案用于图像内容鉴别.通过对图像的预处理,从图像行与列中提取出对JPEG压缩稳健的原始信息序列,然后利用Hash函数对原始信息序列进行加密并提取签名比特.产生的数字签名可以有效地鉴别图像内容的真伪并对蓄意的修改进行交叉定位.由于数字签名对于JPEG压缩是稳健的,从而把JPEG压缩操作与对图像的恶意修改区分开来.理论分析结果表明这种数字签名具有较高的修改检测概率.仿真结果充分证明了该方案的正确性和有效性.  相似文献   

17.
DCT域半易损水印技术   总被引:8,自引:0,他引:8  
钟桦  焦李成 《计算机学报》2005,28(9):1549-1557
该文提出了一种DCT域半易损水印技术用于图像内容认证.水印嵌入算法基于DCT域的JPEG压缩不变特性,对一定质量的JPEG压缩是稳健的.水印比特包括认证比特和恢复比特.认证比特是块自嵌入的。可以对不可接受的图像篡改进行准确的检测和定位,而恢复比特则可以对篡改的图像进行一定程度的恢复.该文还分析了DCT变换过程中取整误差的影响,从理论上证明了水印嵌入算法中迭代过程的收敛性.实验结果证明了该半易损水印可以容许一定程度的JPEG压缩和AWGN噪声,对局部发生的篡改可以有效地检测、精确定位并进行内容恢复.  相似文献   

18.
一种基于自适应量化的半脆弱图像水印算法   总被引:1,自引:0,他引:1  
提出了一种基于自适应量化的半脆弱图像水印嵌入方案,能够在不参考原始载体的情况下对数字图像同时进行版权保护和内容认证.该半脆弱水印嵌入方案具有以下特点:(1)抽取并利用了原数字水印的特征信息(作为辅助水印);(2)采纳了基于人眼视觉特性的自适应量化策略;(3)数字水印信息的提取不需要原始载体图像;(4)采用整型提升小波变换,克服了小波域水印算法普遍存在的舍入误差问题;(5)能够同时进行版权保护与内容认证,并可确定篡改发生区域.仿真实验表明:该小波域水印嵌入方案不仅对JPEG压缩、叠加噪声、平滑滤波等常规图像处理具有较好鲁棒性。而且能够对替换等恶意图像篡改做出报警反应,同时其误检率与漏检率等关键技术指标均优于现有半脆弱水印嵌入算法.  相似文献   

19.

In this work, an active forgery detection scheme is proposed to locate the tampered region from a forged digital image. In this regard, an authentication code is formed and subsequently, the same is concealed into each pixel for the realization of a fragile watermarked image. In an active forgery detection procedure, the extracted authentication code from the fragile watermarked image is considered to detect the tampered region properly. The main goal of this work is to generate a secure authentication code for preventing the attackers from purposely altering the embedded code to match the tampered image contents as well as to cause less visual distortion after the construction of the fragile watermarked image. Initially, the authentication code for each pixel is computed using Hamming code from the first four most significant bits (MSBs) and subsequently, the same is considered to conceal into some least significant bits (LSBs) of that particular pixel. Generally, the LSB components are found visually insignificant so, the suggested pixel-level authentication code embedding procedure retains the high visual quality of the watermarked image. The proposed fragile watermarking is secured since the authentication code embedding procedure is realized using the logistic-map based generated secret parameters. The proposed scheme has been implemented and the results based on the input of several grayscale images are found satisfactory. In addition, several tampered images are considered to validate the proficiency of tampering detection of the proposed work. The obtained results demonstrate that the presented work is effectively capable to detect the tampered region even in pixel-level from the forged digital image content and also the results are found comparable to some related works.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号