共查询到18条相似文献,搜索用时 171 毫秒
1.
2.
利用直接序列扩频技术,提出一种应用在视频上的数字水印方案。水印嵌入过程是在空域里通过修改像素来完成,对每一个视频帧都采用相同的算法。水印提取是基于空域相关性原则的,过程的进行不需要原始视频序列。实验结果表明,该水印方案在压缩、过滤、帧删除、帧平均等有意或无意的攻击下都具有较高的鲁棒性。 相似文献
3.
一种基于二维离散小波变换的视频水印嵌入和盲提取算法 总被引:1,自引:0,他引:1
视频数字水印技术是当前水印研究中的一个热点。本文提出一种视频数字水印新算法,算法首先使用混沌序列对待嵌入水印信号进行混沌调制,然后对视频数据流中每帧图像进行2D-DWT后的低频小波系数进行操作,根据奇偶量化的特性,将水印信息嵌入到小波变换后的视频流中。所提出的水印算法简单、有效,实现了水印的盲提取,与嵌入水印前的原视频图像相比,嵌入水印后的视频图像信噪比损失很小。 相似文献
4.
文章研究了一种基于H.264低比特率视频流的鲁棒性盲水印算法,该算法首先对水印图像进行处理,以此来提高水印的安全性和鲁棒性。然后在I帧内亮度子块DCT系数的AC分量中,根据一定的判定条件嵌入水印,通过自适应地调整局部增益控制因子,使水印嵌入具有一定自适应性。仿真结果表明该算法具较好的不可见性和鲁棒性。 相似文献
5.
文章提出了一种新的基于听觉掩蔽特性的音频水印嵌入算法,该算法利用MPEG-2听觉模型,首先计算音频载体在变换域下每帧数据可以嵌入的水印能量,进而估计整体水印能量。如果水印能量在掩蔽曲线之上,不嵌入水印,如果水印能量在掩蔽曲线之下,嵌入水印。该算法能够根据音频载体自身的特点动态调整水印嵌入强度,克服了通过重复实验判断水印嵌入能量方法的复杂性,实验结果验证了该算法的有效性和鲁棒性。 相似文献
6.
提出一种符合Kerckhoff原则的DCT域数字水印算法.该算法在嵌入水印前对水印进行Arnold变化,并通过密钥向量嵌入水印图像,大大提高了水印的鲁棒性和安全性.对比实验表明,该方案对高斯低通滤波、添加白噪声、JPEG压缩、图像剪切等攻击手段有较好的鲁棒性,并具有较高的安全性. 相似文献
7.
8.
提出一种猫脸(Arnold)置乱方法进行加密,以增强水印系统的安全性,再将载体图像进行小波多分辨率分解,由于嵌入低频子带的水印容易被提取,高频子带水印的鲁棒性不好,所以提出在宿主图像小波域的中频子带的适当系数嵌入水印信息,以达到优势互补。水印的嵌入采取量化调制的方式,使水印实现盲提取。 相似文献
9.
本文简要介绍了视频水印技术和DCT的概念,以MatLab为平台,结合视频水印技术,提出了一种新的面向MPEG-4未压缩域的DCT变换域水印算法。实验证明该算法具有良好的鲁棒性、不可见性,且水印嵌入量较大。 相似文献
10.
提出了一种新的基于视频压缩编码的动态图像水印方案。在嵌入水印时,充分考虑动态图像压缩编码的特性,对帧内编码帧(I帧),将水印信息嵌入到DCT低频系数中;而对帧间编码帧(P,B帧),结合动态补偿/离散余弦变换(MC/DCT)混介编码,把水印信息嵌入到运动补偿后的残差图像的自流成分中。同时,在水印嵌入时,采用扩频技术与多维水印相结合的方法,并通过相关检测的方法判断水印的存在。由于水印的检测是对视频码流直接实施的,不需要对压缩数据进行完全解码,从而大大降低了计算量,提高了视频数据水印的适用性。 相似文献
11.
Hanaa A. Abdallah Rania A. Ghazy Hany Kasban Osama S. Faragallah Abdalhameed A. Shaalan Mohiy M. Hadhoud Moawad I. Dessouky Nawal A. El-Fishawy Saleh A. Alshebeili Fathi E. Abd El-samie 《Information processing & management》2014
In this paper, a new homomorphic image watermarking method implementing the Singular Value Decomposition (SVD) algorithm is presented. The idea of the proposed method is based on embedding the watermark with the SVD algorithm in the reflectance component after applying the homomorphic transform. The reflectance component contains most of the image features but with low energy, and hence watermarks embedded in this component will be invisible. A block-by-block implementation of the proposed method is also introduced. The watermark embedding on a block-by-block basis makes the watermark more robust to attacks. A comparison study between the proposed method and the traditional SVD watermarking method is presented in the presence of attacks. The proposed method is more robust to various attacks. The embedding of chaotic encrypted watermarks is also investigated in this paper to increase the level of security. 相似文献
12.
《Information processing & management》2023,60(1):103122
Aiming at the problem that watermark information is easy to be lost in two-dimensional text image watermarking, a three-dimensional text image watermarking model is proposed based on multilayer overlapping of extracted two-dimensional information, and a specific method is accordingly realized by means of embedding, extracting and overlapping of multiple watermarks in sequence. We discuss the influence of the sequence order, positional distancing and color difference of the extracted multiple two-dimensional information on displaying a three-dimensional text watermark image. In addition, considering the crucial evaluation indices of the invisibility and robustness for the watermarking algorithm, the selection method for superior embedding regions of multiple watermarks is also constructed to enhance the robust performance of watermarks under the premise of effective invisibility. Moreover, we embed the multiple two-dimensional information into the host image by using the undecimated dual-tree complex wavelet transforms - bidiagonal singular value decomposition algorithm. In this way, the extracted multiple two-dimensional information is automatically overlapped to generate the three-dimensional text watermarking according to the optimal matching parameters. We use standard image processing data set to carry out experiments, the results show that the peak signal to noise ratio before and after embedded watermarks is higher than 39 dB, and the peak signal to noise ratio between the original watermarks and the extracted watermarks is more than 37 dB, which is superior to the current reported watermark model. Therefore, it is suggested that the proposed model shows good invisibility and robustness and can reduce the loss of watermark during transmission and attack as much as possible. 相似文献
13.
14.
15.
作为数字水印领域的新的研究方向,非对称性水印因其嵌入水印信息使用的私钥与检测时使用的公钥的不同,在许多领域更加符合人们的要求。本文对非对称性水印的特征进行了分析,并对扩频非对称性水印算法进行了分析。 相似文献
16.
用一种基于伪随机序列的水印实现方法,对需要保护的数字图像作品进行防伪水印的嵌入与检测研究,嵌入到作品中的水印信息与嵌入位置相关联,不易被人为攻击。 相似文献
17.
通过对基于混沌的DCT域数字水印技术在图像生成、水印嵌入、水印提取以及对水印攻击实验的结果分析中可以看出,此技术满足信息时代信息化所要求的数字图像信息隐藏的需要。 相似文献
18.
分析了目前常见的三种水印算法,并提出了一种基于小波变换的水印嵌入算法。编写了此算法的MATLAB仿真程序并进行仿真实验,还对算法的鲁棒性进行检验,实验结果表明,该算法鲁棒性较好,对噪声攻击都有一定的抵御能力。 相似文献