非压缩视频图像多重数字水印隐藏方法仿真
【图文】:
图1本文方法的图像不可见性抗攻击性,具有较高的稳健性。图2本文方法图像水印隐藏的效果图3文献[9]方法图像水印隐藏的效果5结束语鉴于基于队列置乱变换技术在当前多媒体中的广泛深入应用,以及随之而来的多媒体信息版权保护问题。本文提出基于改进置乱变换的非压缩视频图像多重数字水印隐藏方法。该方法具有以下优点:由于混沌随机水印对初值的确定性和敏感性,使其难以破解,所以具有良好的安全性;因为小波分解和重构属于二进抽取和插值的过程,所以对二进抽取和插值也具有很好的鲁棒性;而基于队列置乱变换技术可将水印的嵌入位置均匀地分布到整副图像中,有效地分散了错误比特,能很好地抵抗剪切攻击。参考文献:[1]姜传贤,等.基于线性空间隐藏模型的可逆图像水印算法[J].自动化学报,2014,40(10):2324-2333.[2]蔡键.基于压缩感知下的数字水印算法的研究.[J].科技通报,2016,11(32):137-141.[3]王继军.图像插值空间大容量可逆数字水印算法[J].中国图象图形学报,2014,19(4):527-533.[4]贺体刚.基于无损恢复的光学图像可见水印[J].激光杂志,2016,37(5):48-51.[5]张释如,等.WORD文档信息隐藏和图像水印新方法[J].中国科技成果,2015,16(13):40-40.[6]庞通,苏丽琴.轮廓波变换和正交三角分解的数字图像水印[J].激光杂志,2016,37(3):61-64.[7]岳鑫,等.军事图像加密通信中数据隐藏算法研究与仿真[J].计算机仿真,2015,32(3):238-241.[8]王继军.图像插值空间大容量可逆数字水印算法[J].中国图象图形学报,2014,19(4):527-533.[9]王殨,等.基于数字水印的人脸与声纹融合识别算法[J].浙江大学学报(工学版),2015,49(1):6-14.[10]李
图1本文方法的图像不可见性抗攻击性,具有较高的稳健性。图2本文方法图像水印隐藏的效果图3文献[9]方法图像水印隐藏的效果5结束语鉴于基于队列置乱变换技术在当前多媒体中的广泛深入应用,以及随之而来的多媒体信息版权保护问题。本文提出基于改进置乱变换的非压缩视频图像多重数字水印隐藏方法。该方法具有以下优点:由于混沌随机水印对初值的确定性和敏感性,使其难以破解,所以具有良好的安全性;因为小波分解和重构属于二进抽取和插值的过程,所以对二进抽取和插值也具有很好的鲁棒性;而基于队列置乱变换技术可将水印的嵌入位置均匀地分布到整副图像中,有效地分散了错误比特,能很好地抵抗剪切攻击。参考文献:[1]姜传贤,等.基于线性空间隐藏模型的可逆图像水印算法[J].自动化学报,2014,40(10):2324-2333.[2]蔡键.基于压缩感知下的数字水印算法的研究.[J].科技通报,2016,11(32):137-141.[3]王继军.图像插值空间大容量可逆数字水印算法[J].中国图象图形学报,2014,19(4):527-533.[4]贺体刚.基于无损恢复的光学图像可见水印[J].激光杂志,2016,37(5):48-51.[5]张释如,等.WORD文档信息隐藏和图像水印新方法[J].中国科技成果,2015,16(13):40-40.[6]庞通,苏丽琴.轮廓波变换和正交三角分解的数字图像水印[J].激光杂志,2016,37(3):61-64.[7]岳鑫,等.军事图像加密通信中数据隐藏算法研究与仿真[J].计算机仿真,,2015,32(3):238-241.[8]王继军.图像插值空间大容量可逆数字水印算法[J].中国图象图形学报,2014,19(4):527-533.[9]王殨,等.基于数字水印的人脸与声纹融合识别算法[J].浙江大学学报(工学版),2015,49(1):6-14.[10]李
【相似文献】
相关期刊论文 前10条
1 彭喜科,赵亮程;一种改进的实现数字水印的算法[J];现代计算机(专业版);2002年07期
2 范海绍;数字水印防伪设计[J];浙江万里学院学报;2002年04期
3 周洪玉,陈涛,许龙律,齐鑫;数字水印技术及其应用[J];信息技术;2003年10期
4 张勇,赵东宁,李德毅;数字水印技术及进展[J];解放军理工大学学报(自然科学版);2003年03期
5 华翔,李勇;一种改进的防误指控的数字水印协议[J];网络安全技术与应用;2003年02期
6 戴小鹏,蒋志清,喻飞;一种基于数字水印的可信视频[J];计算机工程与应用;2004年21期
7 关治洪,王笋;基于一个新的混沌系统的数字水印研究[J];华中科技大学学报(自然科学版);2004年09期
8 赵健,齐华,田泽,周明全;改进的小波域混沌数字水印算法实现[J];光子学报;2004年10期
9 付男 ,王民北 ,江涛;数字水印技术及其在手机终端上的设计与应用[J];微计算机信息;2005年14期
10 刘云冰;数字水印技术[J];福建电脑;2005年10期
相关会议论文 前10条
1 李黎;;面向研究生的信息隐藏与数字水印的教学探讨[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
2 宣国荣;;图像的无损数字水印技术[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 李莉;宗福建;;一种抗剪裁的数字水印算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
4 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 蒙应杰;张文;吴超;王维;;一种基于信息熵的数据库数字水印算法[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
6 陈蓉;;数字水印技术在广播电台的应用[A];2009中国电影电视技术学会影视技术文集[C];2010年
7 刘婵;邵元海;陈薇;;一种新的数字水印性能指标及可拓评价[A];2010中国仪器仪表学术、产业大会(论文集1)[C];2010年
8 马文博;丁文霞;王力;;浅谈数字水印技术[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
9 陈文革;汪维力;;基于印刷防伪的数字水印技术的应用[A];Proceedings of 2010 National Vocational Education of Communications and Information Technology Conference (2010 NVCIC)[C];2010年
10 梁晓雯;;数字水印技术在上海广播电视台的应用方案探讨[A];中国新闻技术工作者联合会2011年学术年会论文集(下篇)[C];2011年
相关重要报纸文章 前10条
1 许洁;数字水印[N];中国计算机报;2002年
2 ;数字水印——藏起来的信息[N];计算机世界;2001年
3 ;数字水印印刷防伪研究与应用现状[N];计算机世界;2001年
4 王源;数字水印技术加快产业化进程[N];科技日报;2004年
5 未名;数字水印防伪新招[N];金融时报;2003年
6 记者费伟伟;数字水印玄机多[N];人民日报;2003年
7 邹潇湘;数字水印加密技术[N];中国计算机报;2002年
8 朱长青;数字水印:保障地理空间数据安全的前沿技术[N];中国测绘报;2009年
9 ;数字水印应用于印刷防伪[N];计算机世界;2001年
10 ;数字水印与防伪技术[N];计算机世界;2001年
相关博士学位论文 前10条
1 边杏宾;数字水印技术及应用研究[D];电子科技大学;2009年
2 齐敏;基于矩阵李群的谐波变换理论及其数字水印应用[D];北京理工大学;2015年
3 朱光;多媒体资源共享和服务融合中的数字水印技术研究[D];南京大学;2013年
4 武进霞;数字水印模型及其在地学空间信息数字产品版权保护中的应用[D];中国地质大学;2016年
5 杜玲;面向多媒体认证的数字水印技术研究[D];天津大学;2015年
6 骆婷;鲁棒图像数字水印算法和数字水印协议研究[D];华中科技大学;2010年
7 孙水发;数字水印技术研究[D];浙江大学;2005年
8 张达治;数字水印算法研究[D];吉林大学;2006年
9 刘竹松;混沌序列生成新方法及其在数字水印中的应用研究[D];广东工业大学;2012年
10 周国瑞;小波与数字水印理论及应用研究[D];电子科技大学;2010年
相关硕士学位论文 前10条
1 瞿治国;基于数字水印自恢复技术的双重数字水印算法[D];华中师范大学;2007年
2 姜楠;可行的完备数字水印系统研究[D];山东师范大学;2003年
3 丁群;基于可逆数字水印的无线传感器网络安全策略研究[D];南京信息工程大学;2015年
4 经正俊;数字水印技术在彩色图像档案保护中的研究及应用[D];南京信息工程大学;2015年
5 金咏洁;基于半定松弛的数字水印共谋攻击检测算法研究[D];西南交通大学;2015年
6 李方圆;喷泉码在数字水印系统中的应用研究[D];郑州大学;2015年
7 李逸星;生物电信号加密及数字水印嵌入集成电路的研究与设计[D];华南理工大学;2015年
8 李静;压缩感知与数字水印预处理技术的研究[D];大连海事大学;2015年
9 王佩佩;基于数字水印防伪门票检测装置的研究与设计[D];南京理工大学;2015年
10 许惠;基于数字水印技术的地理数据篡改责任认定方法研究[D];南京师范大学;2015年
本文编号:2556655
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2556655.html