期刊文献+

基于DCT的半脆弱水印算法 被引量:4

Semi-fragile watermarking algorithm based on DCT
在线阅读 下载PDF
导出
摘要 数字水印技术成为多媒体信息安全研究领域的一个热点问题。对变换域DCT(discrete cosine transform)域的半脆弱性的数字水印算法进行了研究。该算法首先生成数字水印:水印图像是灰度图,根据特定的分组表及公式将所有系数进行分组,进而生成二进制水印信息;然后将宿主图像进行基于分块DCT变换,最后将水印信息嵌入到各分块DCT域的中低频系数中。该算法对一些常见的图像处理具有一定的鲁棒性,同时具有一定的检测篡改的能力,可以定位到空间域的8*8块。试验结果验证了该方法的有效性。 Digital watermark technique is one of the most active research topics in me saxety field of multimedia information.A semi-fragile watermarking algorithm based on DCT is studied. The digital watermarking: The watermarking image is the grey chart, groups all the coefficient of grey watermarking image according to the specific grouping list and formula, then produces the binary watermarking; And then transforms every block by DCT. At last embeds the watermarking into the middle-low frequency region of the coefficient block. The algorithm has robustness for some common image processing operations, and the algorithm has capability of checking tamper, it can orient 8*8 block in the spatial domain. Simulation results show it is effective.
作者 石慧 王相海
出处 《计算机工程与设计》 CSCD 北大核心 2007年第21期5147-5149,共3页 Computer Engineering and Design
基金 国家自然科学基金项目(60372071) 辽宁省自然科学基金项目(20032105) 辽宁省高等学校优秀人才支持计划基金项目(RC-04-11) 大连市科技基金项目
关键词 数字水印 半脆弱性 离散余弦变换 检测 鲁棒性 digital watermark semi-fragile DCT check robustness
  • 相关文献

参考文献4

二级参考文献53

  • 1KATZENBEISSER S 吴秋新等(译).信息隐藏技术--隐写术与数字水印[M].北京:人民邮电出版社,2001..
  • 2吴秋新.信息伪装与数字签名[M].北京:北京邮电大学,2000..
  • 3毛琼.信息隐藏及数字水印的研究[M].北京:北京邮电大学,2000..
  • 4岳军巧.基于DSP的几个通信问题的理论研究与技术实现[M].北京:北京邮电大学,2000..
  • 5陈明奇.数字水印理论与技术研究[M].北京:北京邮电大学,2000..
  • 6[1]Petitcolas F A P, Anderson R J, Kuhn M G. Information hiding a survey[J]. Proceedings of the IEEE, 1999,87(7):1062~1078.
  • 7[2]Peticolas F A P, Anderson R J, Kuhn M G. Attacks on copyright marking system [ A ]. In: Second International Workshop on Information Hiding[C], Portland, Oregon. U.S.A., April 14-17, 1998, Published in: Lecture Notes in Computer Science[J], 1998,1525: 218~238.
  • 8[3]Cox I J, Miller M L. A review of watermarking and the importance of perceptual modeling [J]. Proc. SPIE Conf. on Human Vision and Electronic Imaging, 1987,3016: 92 ~ 99.
  • 9[4]Friedman G L. The trustworthy digital camera: restoring credibility to the photographic image [J]. IEEE Trans. on Consumer Electronics, 1993.39(10) :905~ 910.
  • 10[5]Kutter M, Bhattacharjee S K, Ebrahimi T. Towards second generation watermarking schemes [A]. In: Proceedings 6th International Conference on Image Processing (ICIP'99)[C],Kobe. Japan. October 24-28, 1999:320~323.

共引文献145

同被引文献21

引证文献4

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部