首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
数字水印技术能起到版权保护的作用。从数字水印的鲁棒性与不可感知性的要求出发,介绍了彩色图像空域中位平面分解图像的特征,提出了一种基于空域的彩色图像的置乱数字水印算法,这种数字水印算法是将数字水印置乱加密后嵌入到彩色图像位分解的第5位平面图像中,从而达到嵌入水印的目的。仿真实验表明该算法简单有效,原图像与嵌入水印后图像差异小,水印提取准确,不仅能保证数字水印不可感知性,而且在对嵌入水印图像进行各种加噪、裁剪、马赛克攻击等具有较强的鲁棒性。  相似文献   

2.
提出了一种基于DWT和DCT相结合的半脆弱水印算法,即从DWT域提取出图像的特征集,在Arnold置乱原始水印下生成待嵌入水印信息,通过对原始图像进行DCT变换后,按照一定准则调整并修改每块的两个中频系数来嵌入水印信息。实验结果表明,该算法对常规攻击具有较好的鲁棒性,对替换、剪切等恶意篡改能及时检测报警,而且误检率低。  相似文献   

3.
文章对视频水印技术的特点、分类、应用、嵌入与提取算法、攻击手段作了全面的介绍,对相关算法进行了分析比较,指出了相关算法的优缺点,并对视频水印技术的发展趋势进行了展望。  相似文献   

4.
提出了一种基于小波变换后频域系数的特征以及水印图像数据的奇偶性盲水印算法。该算法先将图像进行两级小波变换,根据LL2中数据特点和水印数据的奇偶性在HL2、LH2、HH2嵌入水印。在检测水印的时候,只需要拥有少量数据,就可以完成水印的提取。攻击实验研究表明:此算法具有很好的抗规则剪切、不规则剪切、加噪、压缩的能力,具有很好的鲁棒性。  相似文献   

5.
变换域数字图像水印算法探究   总被引:3,自引:0,他引:3  
随着数字水印技术的发展,数字图像水印算法便层出不穷.本文首先将数字水印算法从实现的角度分为空间域算法和变换城算法两大类,然后对变换域的算法从离散余弦变换(DCT)、离散傅立叶变换(DFT)、小波变换、分形变换及倒谱变换等方面检索了相关文献,对各种算法进行了尝试性分析和探讨.  相似文献   

6.
数字水印技术近年来得到了较大的发展,基于变换域的水印技术是目前研究的热点。该文提出了一种基于DCT域的自适应水印算法。实验结果表明,这种算法具有良好的性能,实现的水印具有不可见性,而且具有较好的鲁棒性。  相似文献   

7.
数字水印是提供版权保护的有效办法.其应用日益引起了人们的关注,同时对其攻击也不断出现,其中解释攻击能造成数字作品版权归属的混乱.为此本文详细介绍了如何利用时戳机制、单向水印机制和数字作品版权保护认证机制来避免由于解释攻击引起的无法仲裁的版权纠纷.  相似文献   

8.
提出了一种基于DWT-SVD)域的鲁棒数字图像水印算法.该算法利用灰度图像作为水印,将其置乱加密后再进行 SVD 分解,然后将分解得到的奇异值嵌入到图像小波变换后的各频带的奇异值之中,水印嵌入强度随频带不同而不同.仿真实验结果表明,该算法对于常见的信号处理、JPEG压缩和几何失真具有较高的鲁棒性.  相似文献   

9.
针对空间域算法虽然嵌入容量大,但鲁棒性和安全性差这一问题,提出了基于混沌映射的图像空域信息隐藏算法。算法利用广义Amold猫映射将待隐藏信息的每一个比特的嵌入位置随机置乱到整个载体图像的像素空间,再用Logistic混沌映射并结合像素点最高非0位位置,将待嵌入的比特随机嵌入到像素点的某一个不会明显影响视觉感知效果的比特位,提取水印只需要密钥,且密钥空间大。实验结果表明:本算法信息隐藏量大.视觉不可感知性好,对剪切攻击有很好的鲁棒性,抗椒盐噪声攻击能力也非常理想。  相似文献   

10.
提出了一种基于DCT的鲁棒性水印新算法,即利用人类视觉系统的掩蔽特性,通过调整非平滑区图像块的两个中频DCT系数的大小来加入水印信息。实验结果表明,该算法具有较好的隐蔽性,对常规攻击具有较好的鲁棒性。  相似文献   

11.
近年来,随着人们对信息安全认识的逐步提高,在信息系统中实现精确、快速的身份认证机制变得尤为重要。将掌纹特征与数字水印相结合的身份认证方法,可以把记录个人信息的文本数据作为数字水印嵌入到掌纹图像当中,然后利用个人信息与掌纹特征对从网络中接收到的掌纹图像样本进行双重身份认证。增强掌纹图像信息在网络中传输的可靠性和安全性,可以实现对生物信息的多重保护机制。  相似文献   

12.
针对海量数据流量,基于流量相似性的DDos攻击检测对弱攻击检测力度不足的问题,本文提出利用流量分类算法分解背景流量.通过流量的分解,把攻击流量尽可能分配到流量固定的分支中,从而间接强化攻击流量.通过利用FGN模型生成背景流量仿真实验结果表明,流量分类的方式显著提升了自相似性的异常流量检测模型对弱攻击的检测力度.  相似文献   

13.
采用MD5算法实现文件完整性检测,可以弥补防火墙保护内部网络安全的不足。若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,让系统文件不改动是非常困难的,该软件可以检测系统可能受到的攻击。  相似文献   

14.
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式。  相似文献   

15.
针对电扶梯通行人员摔倒检测的场景,本研究设计了有一种基于图嵌入学习的摔倒检测方法.首先由图嵌入理论学习正样本的模式空间,结合量子空间背景建模算法以及深度学习CNN卷积神经网络,构建起鲁棒的观测模型,并通过该观测模型获得样本的置信概率,保持一次检测只有一个目标和一个节点输出,同时在当前输出节点检查更新相应值,提升计算速度...  相似文献   

16.
在全球化条件下,区域创新体系建设与地方产业集群嵌入全球价值链实现产业升级之间的相互关联关系发生了新的变化,即区域创新体系促进地方产业集群嵌入全球价值链实现产业升级,反过来也会促进区域创新体系进一步完善与发展。对浙江杭州区域创新体系与地方产业集群嵌入全球价值链实现产业升级的关联关系进行了研究。  相似文献   

17.
提出了一种基于前馈神经网络的盲多用户检测算法,该算法基于最小平均峰度准则构造了一个代价函数,给出了算法的约束条件,利用罚函数方法对带约束的代价函数进行优化,获得前馈神经网络网络权值的迭代公式,从而实现盲多用户检测。计算机仿真结果表明,新算法具有较强的多址干扰抑制性能。  相似文献   

18.
一种新的嵌入零树小波ECG信号压缩编码算法(简称为改进的SPIHT算法),通过合理分配比特、改进零树集合、完善分类策略等措施能够进一步提高SPIHT算法的工作效率。该算法首先将ECG数据进行离散小波变换,然后对离散小波变换后的系数进行均匀量化,最后用基于上下文的自适应算术编码对量化后的系数进行编码。仿真结果显示,该算法压缩比大,信息损失小,能够较好地恢复原有的信号。  相似文献   

19.
DBSCAN是一种经典的基于密度聚类算法,能够自动确定簇的数量,对任意形状的簇都能有效处理。但是,在半监督聚类中有些是以成对约束信息作为先验信息来引导聚类过程,而传统的DBSCAN算法并未充分利用这些信息。因此,论文在基于密度的聚类中使用成对约束,对DB-SCAN算法进行改进并最终实现了C-DBSCAN算法。实验表明,该算法有效地提高了聚类的质量。  相似文献   

20.
近年来工商资本经营农业呈快速发展态势,为了对资本经营农业的效果进行分析,本文通过对外部嵌入型资本和农村内生型资本经营农业的两类典型案例进行调查,分别从土地流转、经营管理、基础设施和农业科技投入方面进行了比较研究,得出农村内生型资本经营农业要优于外部嵌入型资本的结论.对于前者要加强鼓励和支持,对于后者要加强引导和监管,促进嵌入型资本与农民建立利益联结机制,主动融入乡村社会,实现互利共赢.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号