基于纹理复杂度的图像篡改定位和恢复水印算法研究
发布时间:2021-11-19 06:56
时代在变迁,技术在发展。这百花齐放的网络时代对于人们而言,无疑是方便了大家的生活以及工作,但是在便捷生活下隐藏着一系列的信息安全问题,例如数字信息伪造,版权受侵等问题。为了解决这些问题,在早期有学者提出了密码学。通过建立公钥密码体制保证信息的安全,利用数字签名对消息进行完整性保护和消息源鉴别。但这个方法是存在弊端的,比如在信息接收成功后,其保护作用就会消失。数字水印为弥补这个不足而诞生,其根本思想是使用一定的算法将标记性的信息嵌入到视频、音频和图像内,但不影响原内容的使用价值,且人们的感知系统是发现不了的,只有依靠一定的设备才能提取,以此达到数字产品的版权保护。但是传统的数字图像水印只能起到监视、隐秘通信、内容认证等作用,不能对修改的区域进行定位以及对篡改区域进行恢复。为了解决该问题,学者们研究出了对篡改图像内容定位与恢复的数字水印技术,该方法能精确定位出篡改的区域,以及能对篡改的图像进行高质量恢复。在军事、医学、法学等领域起着重要的作用。通过对现有的算法进行分类与总结,围绕图像纹理特征和边缘信息这两个方面的研究,提出了基于纹理复杂度的图像篡改定位和恢复水印算法,本文主要的工作内容如下...
【文章来源】:江西理工大学江西省
【文章页数】:65 页
【学位级别】:硕士
【部分图文】:
自然纹理
(4)纹理具有全局性,即能够在局部区域呈现出不规则性,又可在全局呈现出图像像素空间分布性。实际生活中,人们到处可见到具有纹理的物体。那么从宏观上,可将纹理分为三种类型,自然纹理(如树皮)、人工纹理(如衣服花纹)、混合纹理(如带花纹的瓷砖)。自然纹理的产生是由于各种自然力量的作用;人工纹理的产生是由于人类无意中对物体做了有规律改变;混合纹理的产生是由人类制造的。为了对纹理类型有更加深刻的印象,下列给出三种不同类型的纹理图像,具体如图 3.1、图 3.2、图 3.3 所示。(a)岩石纹理 (b)黑沙子纹理 (c)沙漠纹理图 3.1 自然纹理
图 4.1 3×3 示例块 0°GLCM 存储方式图 4.2 合并过程法实验结果值范围为[10,100]。图 4.3 和图 4.4 分别给出了一幅标准 Le寸均为 512×512,灰度级均为 256)的分区结果。基于纹理复杂度的区域合并,可以充分利用像素块之间的纹可以看出,大多数纹理相近的区域合并至一起,而未能合并在纹理变化很大的图像边缘区域(比如 Lenna 中帽子、MR
【参考文献】:
期刊论文
[1]基于图像块分类的篡改定位和恢复水印算法[J]. 李淑芝,李躲,邓小鸿,胡琴. 光电子·激光. 2018(02)
[2]自适应分类的篡改定位和恢复水印算法[J]. 李淑芝,李躲,邓小鸿,胡琴. 小型微型计算机系统. 2017(11)
[3]一种基于Canny的边缘检测改进算法[J]. 文章,张欣,周昌顺,张良. 通信技术. 2017(10)
[4]基于LEACH路由协议的数字水印节点认证安全技术研究[J]. 刘伟,秦斌,刘童,程亮. 通信技术. 2017(10)
[5]用于视频内容认证的抗二次压缩水印算法[J]. 付剑晶,陈德人. 计算机学报. 2018(03)
[6]一种基于LSB序列的数字图像隐藏处理技术[J]. 杨全海. 电子设计工程. 2016(22)
[7]浅析信息加密与信息隐藏技术[J]. 吴玉成. 科学咨询(科技·管理). 2016(11)
[8]基于分层嵌入认证与恢复的自嵌入水印算法[J]. 石亚南,李江隐,康宝生. 计算机工程. 2016(09)
[9]关于图像认证的数字水印技术与应用[J]. 曹源. 中国新通信. 2016(01)
[10]一种基于安全隐藏的图像分层窜改检测和内容恢复算法[J]. 杨杉杉,秦川,徐伯庆. 计算机应用研究. 2015(02)
博士论文
[1]具有良好性质的密码函数的研究[D]. 杨小龙.中国科学技术大学 2018
硕士论文
[1]隐私安全的图像特征提取及应用[D]. 黄云帆.电子科技大学 2018
本文编号:3504516
【文章来源】:江西理工大学江西省
【文章页数】:65 页
【学位级别】:硕士
【部分图文】:
自然纹理
(4)纹理具有全局性,即能够在局部区域呈现出不规则性,又可在全局呈现出图像像素空间分布性。实际生活中,人们到处可见到具有纹理的物体。那么从宏观上,可将纹理分为三种类型,自然纹理(如树皮)、人工纹理(如衣服花纹)、混合纹理(如带花纹的瓷砖)。自然纹理的产生是由于各种自然力量的作用;人工纹理的产生是由于人类无意中对物体做了有规律改变;混合纹理的产生是由人类制造的。为了对纹理类型有更加深刻的印象,下列给出三种不同类型的纹理图像,具体如图 3.1、图 3.2、图 3.3 所示。(a)岩石纹理 (b)黑沙子纹理 (c)沙漠纹理图 3.1 自然纹理
图 4.1 3×3 示例块 0°GLCM 存储方式图 4.2 合并过程法实验结果值范围为[10,100]。图 4.3 和图 4.4 分别给出了一幅标准 Le寸均为 512×512,灰度级均为 256)的分区结果。基于纹理复杂度的区域合并,可以充分利用像素块之间的纹可以看出,大多数纹理相近的区域合并至一起,而未能合并在纹理变化很大的图像边缘区域(比如 Lenna 中帽子、MR
【参考文献】:
期刊论文
[1]基于图像块分类的篡改定位和恢复水印算法[J]. 李淑芝,李躲,邓小鸿,胡琴. 光电子·激光. 2018(02)
[2]自适应分类的篡改定位和恢复水印算法[J]. 李淑芝,李躲,邓小鸿,胡琴. 小型微型计算机系统. 2017(11)
[3]一种基于Canny的边缘检测改进算法[J]. 文章,张欣,周昌顺,张良. 通信技术. 2017(10)
[4]基于LEACH路由协议的数字水印节点认证安全技术研究[J]. 刘伟,秦斌,刘童,程亮. 通信技术. 2017(10)
[5]用于视频内容认证的抗二次压缩水印算法[J]. 付剑晶,陈德人. 计算机学报. 2018(03)
[6]一种基于LSB序列的数字图像隐藏处理技术[J]. 杨全海. 电子设计工程. 2016(22)
[7]浅析信息加密与信息隐藏技术[J]. 吴玉成. 科学咨询(科技·管理). 2016(11)
[8]基于分层嵌入认证与恢复的自嵌入水印算法[J]. 石亚南,李江隐,康宝生. 计算机工程. 2016(09)
[9]关于图像认证的数字水印技术与应用[J]. 曹源. 中国新通信. 2016(01)
[10]一种基于安全隐藏的图像分层窜改检测和内容恢复算法[J]. 杨杉杉,秦川,徐伯庆. 计算机应用研究. 2015(02)
博士论文
[1]具有良好性质的密码函数的研究[D]. 杨小龙.中国科学技术大学 2018
硕士论文
[1]隐私安全的图像特征提取及应用[D]. 黄云帆.电子科技大学 2018
本文编号:3504516
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3504516.html