基于matlab的图像水印算法分析

上传人:沈*** 文档编号:107380705 上传时间:2022-06-14 格式:DOC 页数:60 大小:19.57MB
收藏 版权申诉 举报 下载
基于matlab的图像水印算法分析_第1页
第1页 / 共60页
基于matlab的图像水印算法分析_第2页
第2页 / 共60页
基于matlab的图像水印算法分析_第3页
第3页 / 共60页
资源描述:

《基于matlab的图像水印算法分析》由会员分享,可在线阅读,更多相关《基于matlab的图像水印算法分析(60页珍藏版)》请在装配图网上搜索。

1、摘 要摘 要本文对多种数字水印算法进行了研究、对比和改进首先基于matlab编程进行实际检验,验证算法的可行性,然后从水印的置乱、嵌入和提取三个方面,根据实际检验的参数对这些算法的鲁棒性、抗攻击性和隐蔽性进行了对比分析,同时测量了各水印算法的数据容量,并对部分算法中的瑕疵给出了改进建议其中鲁棒性的检验主要是对水印后的图像进行JPEG压缩、旋转、裁剪等操作,然后观察提取出的水印图像是否被破坏,并用实际数据表示破坏程度,进行对比分析不同水印算法的数据容量的测量主要是通过计算同一原始图像中可以嵌入的水印图像的大小,并测量水印图像的数据量来实现关键词 数字水印;小波变换;离散余弦变换;奇异值分解;Ma

2、tlab- I -AbstractAbstractIn this paper, a variety of digital watermarking algorithm is studied, compared and improved. Firstly, based on the MATLAB programming of the actual test, verify the feasibility of the algorithm. And then, from the scrambling, embedding and extracting three aspects, the robu

3、stness, anti attack and concealment of these algorithms are compared according to the actual test parameters. Simultaneous measurement of various watermarking algorithm data capacity, and part of the algorithm flaws given suggestions for improvement.The test of robustness is mainly JPEG compression,

4、 rotation, clipping and other operations on the image after the watermark, and observe whether the extracted watermark image is being destroyed, and with the practical data, said the damage degree, carries on the contrast analysis. The measurement of the data capacity of different watermarking algor

5、ithms is mainly through calculating the size of the watermark image which can be embedded in the same original image, and measuring the amount of the watermark image data to achieve.Keywords Digital Watermarking; Wavelet Transform; Discrete Cosine Transform; Singular Value Decomposition; Matlab目 录目

6、录摘要IAbstractII目录III第1章 绪论11.1 课题研究背景11.2 数字水印的应用21.3 数字水印研究现状41.3.1 发展现状41.3.2 算法现状41.4 本文主要研究内容5第2章 离散小波变换和奇异值分解的研究综述62.1 引言62.2 离散小波变换62.3 奇异值分解7第3章 基于SVD和Radon变换的抗旋转攻击盲水印算法的分析83.1 算法主体83.1.1 嵌入前的水印图像置乱83.1.2 水印嵌入过程93.1.3 水印提取103.2 算法仿真实验113.3 算法性能分析14第4章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析154.1 算法主体154.1.1 嵌

7、入前的水印图像置乱154.1.2 水印嵌入过程164.1.3 水印提取164.2 算法仿真实验174.3 算法性能分析21第5章 一种新的小波域盲水印算法的分析225.1 算法主体225.1.1 嵌入前的水印图像置乱225.1.2 水印嵌入过程225.1.3 水印提取245.2 算法仿真实验255.3 算法性能分析28第6章 基于子块区域分割和自嵌入技术的全盲多功能图像水印算法的分析296.1 算法主体296.1.1 水印生成306.1.2 水印置乱306.1.3 水印嵌入过程316.1.4 水印提取326.2 算法仿真实验326.3 算法性能分析35第7章 算法参数对比367.1 参数对比3

8、6结论37参考文献39致谢40附录41- III -第1章 绪论第1章 绪论1.1 课题研究背景多媒体存储和传输技术随着数字信息技术的高速发展和计算机通信技术的不断革新而不断进步,这也使得数字化的信息的存储和传输变得更加快速、精确、方便,各种形式的多媒体数字作品特别是图像作品、视频作品、音频作品纷纷在网络上发表然而数字信息技术精准、大批量的复制功能和互联网强大的信息传递能力帮助人们实现信息共享的同时也带来了各种各样的问题由于多媒体数字作品的复制品和原件近乎完全一致,而且复制起来非常容易,因此有的个人或团体在没有得到作品的作者和版权所有者的授权的情况下对有版权的内容进行恶意的复制、传播和修改,甚

9、至非法地将其用于商业用途,使作者及版权所有者的利益受到严重的侵犯,目前这种作品侵权现象正不断加剧因此,数字化作品的知识产权保护问题引起了计算机科学界的广泛重视,并且已经成为目前的一个研究热点以前主要是将多媒体数据文件加密成密文后发布,即通过数据加密技术来实现版权保护,使得密文中有用的数据信息在网络中传递时不能被出现的非法攻击者截获,从而实现版权和信息安全的保护但通常的加密技术并不能很好地解决版权保护问题,仅仅只能预防,这是因为:(1)无法监控多媒体信息的流动传播情况;(2)加密大批量的多媒体信息时,资源占用严重,且效率低下(3)多媒体信息加密后隐蔽性不高,容易引起攻击者的注意和好奇,激发他们解

10、密的兴趣和欲望(4)加密的鲁棒性不高,如果破解失败,攻击者可以将信息破坏,使得合法接收者也无法获得信息的内容;(5)只有在加密状态下才能保护多媒体信息,解密后发生侵权时,无法提供有效的法律证据;(6)加密会改变作品的形态,加密后只有少数持有解密密钥的人,才能获得作品数据,作者无法在保护版权的前提下自由地展示作品为了使解密后的内容仍能受到保护,人们开始寻求另一种能够弥补密码技术缺陷的技术数字水印技术是一种密码技术的补充技术,是由信息隐藏技术发展而来,是数字信号处理,图像处理,密码学应用,算法设计等学科的交叉领域,是一门新兴的信息安全技术这种技术可以为解密后的数据提供进一步的保护,因此能够弥补密码

11、技术的缺陷;另一方面,数字水印技术可以在原始数据中一次性嵌入大量的秘密信息,这也弥补了数字签名技术的缺陷数字水印的过程就是将一个有标志性的信息嵌入到需要保护的信息中的过程,这个标志性信息就是水印只有通过专用的浏览器或阅读器才能提取出嵌入的水印,受到保护的媒体信息的版权归属可以通过这种机制获得判断依据嵌入的水印具有鲁棒性,即媒体信息中嵌入的水印不会被常规的数据处理操作完全去除在信息技术高速发展的当代,数字产品呈现爆炸式的增长速度,在这个前提下,保护数字产品作者的版权,防止数字产品的非法复制、恶意篡改等就变得尤为重要数字水印技术正是在这样的背景下发展起来的技术由于数字水印技术有着广泛的应用前景,大

12、量专家学者在进行这方面的研究,提出的水印算法也多种多样但这些算法的性能各有优劣,不同的应用环境需要不同特性的水印算法,而且具有同一特性的水印算法亦各有优劣因此,研究各类算法的特性,以及比较这些算法的优劣,就变得尤为重要对这些算法进行研究,找出算法的优缺点,明确算法的适用环境,也是水印技术的一个重要研究方向1.2 数字水印的应用随着数字水印技术的发展,该技术已经成为信息隐藏技术的一个重要分支,其应用领域也越来越广泛,目前数字水印技术的应用领域主要包括:1. 版权保护数字作品(如电脑美术、扫描图像、数字音乐、视频、三维动画)的版权保护是当前的热点问题由于数字作品的拷贝、修改非常容易,而且可以做到与

13、原作完全相同,所以版权所有者不得不加上肉眼可见的版权标志以保护版权,但这种做法严重损害作品的质量且这种标志很容易被篡改数字水印技术利用数据隐藏原理隐藏版权标志,能在不损害原作品的前提下保护版权目前,数字水印技术在版权保护方面的研究已经达到初步实用化标准,但市场上的数字水印产品还是很容易被破坏或破解,这是因为技术的发展还不够成熟,还要走很长的路才能做到真正的实用2. 数字信息的隐藏标识和篡改提示数据的标识信息有时比数据本身更具有保密价值,数字水印技术能够隐藏标识,使得原始文件上的标识信息只有使用特殊的阅读程序才能提取,目前国外一些公开的遥感图像数据库已经采用这种方法现有的信号拼接技术和信息镶嵌技

14、术能够实现无痕拼接,达到肉眼难以分辨的程度,只有通过数据的篡改提示才能识别因此,数据的篡改提示也是一项很重要的工作,而数字水印技术能够通过辨识隐藏水印的状态判断数字信息是否被篡改3. 隐蔽通信及其对抗在网络通信战中攻击者往往会注意到经过加密的混乱无序的文件,因此数字水印的隐蔽性也有了用武之地,利用数字化声像信号相对于人的视觉、听觉冗余来进行各种时空域和变换域的信息隐藏,可以达到隐蔽通信的目的4. 商务交易中的票据防伪各种电子票据即使在网络安全技术成熟以后也还需要一些非密码的认证方式,数字水印技术能够通过嵌入隐藏的认证标志增加伪造的难度5. 证件真伪鉴别水印技术对于有效辨别证件的真伪很有帮助,特

15、别是能够防止证件的仿制和复制1.3 数字水印研究现状1.3.1 发展现状在互联网和信息技术高速发展的今天,水印技术的研究更具有现实意义但是数字水印技术的研究目前还很不成熟,在版权保护方面只能初步从理论转为应用,而且应用过程中还有大量没有解决的问题目前有关数字水印的设计和模拟攻击的理论都很缺乏因此,在国际学术界的研究方向中,数字水印技术是比较前沿热门的,对该技术的研究还有很长的路要走水印技术的研究在版权保护和商业应用方面都具有重要的意义和广阔的前景,这一研究方向已经引起了国内外专家和商业团体的广泛关注1.3.2 算法现状随着数字水印技术的不断发展,各类文献中提出的水印算法也五花八门,这些算法大都

16、是研究数字水印的产生、嵌入和检测(提取)三个方面在生成数字水印时,许多数字水印算法采用如Gaussian序列、二进制序列和均匀分布序列的伪随机序列作为水印信号在伪随机序列中,Gaussian分布的随机序列与其它分布的等长的随机序列相比具有更大的自相关系数,所以利用Gaussian随机序列产生的水印具有更好的稳健性在讨论伪随机序列水印的同时,有意义水印的研究引起了人们的注意,已有一些算法采用有意义的文字串或一个图像(如商标、印签等)作为水印信号这种有意义的信号与无意义的伪随机序列相比,所具有的优点是不言而喻的因此,如何在图像中嵌入有意义的信息将是极具实际价值的研究内容早期的研究主要集中在空域上,

17、水印信息直接加载在图像数据上,这种方法的缺点是抵抗图像几何变形、噪声和图像压缩1的能力较差但是空域算法的计算速度快,而且隐藏的信息量大近期的研究则主要集中在变换域如离散傅立叶变换DFT2,离散余弦变换DCT3,离散小波变换DWT3中实现在变换域中嵌入水印,信号能量可以扩展到空间域所有像素上,有利于保证水印的不可见性,同时变换域的方法可以与现有的数据压缩标准兼容,例如,基于DCT的方法可以与JPEG压缩方法兼容,基于DWT的方法可以与JPEG2000兼容等等从目前的情况看,大多数研究工作更关注变换域算法研究根据水印系统的载体媒体的不同有图像水印算法、音频水印算法、视频水印算法、文本水印算法几大类

18、在图像水印算法中,又有灰度图像水印和彩色图像水印3根据水印的应用目的,有些水印主要应用于版权保护,身份验证,这种应用要求水印需要有较强的鲁棒性,即鲁棒性水印4,有些水印主要应用于数据的完整性检测5,以验证载体作品是否被篡改,这种应用要求水印需要有较强的敏感性,则我们就应嵌入脆弱性水印6在很多的研究中,那些算法都是基于鲁棒性的算法,但也有许多研究工作者对脆弱性水印进行了研究1.4 本文主要研究内容由于各类文献的水印算法层出不穷,但算法的性能却良莠不齐,对水印算法性能及特性的分析研究也显得愈发重要本文的研究工作主要是对选定的几种水印算法的性能及特性进行分析评估,从而了解它们的优缺点,找出它们的适用

19、环境,并对其中部分算法的瑕疵给出适当的改进建议本文的结构如下:第1章为绪论简单介绍数字水印技术的研究背景、应用及研究现状;第2章对数字水印技术中的常用技术离散小波变换7和奇异值分解7进行了全面的介绍,详细描述了它们的概念、算法和特点8;第3章至第6章的每一章都介绍了一种文献中的算法,并对算法进行了仿真实验和简单的性质分析9第7章以表格列出了第3章至第6章的四种算法的仿真实验的结果,并对列出的参数进行了简单的对比最后为结论,对本文中提到的四种算法的数据容量、隐蔽性、鲁棒性和安全性以及适用领域进行了分析和总结- 3 -第2章 离散小波变换和奇异值分解的研究综述第2章 离散小波变换和奇异值分解的研究

20、综述2.1 引言在本章中,介绍了基于离散小波变换(DWT)和一种叫做奇异值分解的广泛用于分析信号处理应用像是数字水印,人脸识别,指纹识别等的数值技术2.2 离散小波变换1945年由Gabor提出了小波理论的基本思想,小波理论的基本思想是根据比例和时间来分析一个信号傅立叶变换能识别信号中存在的所有频谱分量,但傅立叶变换的主要缺点是,它不提供相关组成部分的时间定位的任何信息小波使我们能够在空间和时间域分解图像二维的小波变换可以被表示为一个二维尺度函数和三个二维小波函数,一个尺寸的图像的离散小波变换定义为:(2-1)(2-2)其中,是一个任意值在值域内定义了一个的低频系数,在值域内定义了水平,垂直和

21、倾斜细节在离散小波变换的帮助下,可以将图像分解为4个叫做低频子带的子带和属于三个不同位置的高频子带低频子带包含了图像的均值信息和最大能量,而高频子带包含了图像的细节相对高频子带代表最优尺度的小波系数,低频子带表示的是粗略等级的小波系数为了得到更高的鲁棒性,在本文提出的水印方案中选择了低频子带,因为高频子带对图像处理操作没有表现出抵抗力离散小波变换的主要特征源于在对数刻度上恒定带宽的频率信道中的图像的分解的多尺度的分析2.3 奇异值分解奇异值分解是一种线性代数中分析矩阵的重要技术,被应用于许多图像处理应用中,像是图像压缩,人脸识别,图像放大,水印等奇异值分解把一个大小为的矩阵分解为三个矩阵,分别

22、是U,S和V例如:(2-3)这里大小为的U和大小为的V都是单位正交矩阵,也就是每一列的平方和都一致并且所有列都是不相关的,S是一个大小为的正交矩阵,因此是一个构成规范正交基的列向量,即(2-4)同样的,V是一个大小为的正交矩阵,因此是一个构成规范正交基的列向量,即(2-5)S是一个大小为的对角矩阵,它的对角线元素是按降序排列的代表图像亮度的奇异值,U,V部分叫做A的左右奇异向量,的特征向量指定了图像的几何学结构由于一些系数里的酉元,常态正交和能量留存特性,使得奇异值分解在图像处理分析上做出重大转变- 55 -第3章 基于SVD和Radon变换的抗旋转攻击盲水印算法的分析第3章 基于SVD和Ra

23、don变换的抗旋转攻击盲水印算法的分析3.1 算法主体3.1.1 嵌入前的水印图像置乱在水印图像嵌入之前,为了增强水印图像的安全性,该算法对水印图像进行置乱处理该算法采用的是仿射变换对水印图像进行置乱,因为仿射变换的算法复杂度相较于猫脸变换、排列变换、Fibonacci变换更低一些,而且该变换的逆变换更易求出仿射变换的一般形式为:(3-1)其矩阵形式为:(3-2)其中,为原始像素坐标,为变换后的像素坐标,为仿射变换的参数系数当水印图像矩阵的大小为时,该算法采用的仿射变换为:(1)正变换:当时:(3-3)当时:(3-4)(2)逆变换:当时:(3-5)当时:(3-6)置乱效果如图3-1到图3-8所

24、示图3-1 原始水印图3-2 一次置乱图3-3 二次置乱图3-4 三次置乱图3-5 四次置乱图3-6 五次置乱图3-7 六次置乱图3-8 七次置乱3.1.2 水印嵌入过程1. 对载体图像矩阵做小波变换,得到载体图像的低频子带、水平细节子带、垂直细节子带、对角线细节子带,公式为(3-7)2. 对前一步骤得到的低频子带进行奇异值分解,得到奇异值矩阵,公式为(3-8)3. 使用奇偶量化法进行水印的嵌入操作,对奇异值矩阵进行量化生成新的矩阵,量化方法为(3-9)其中为matlab中的四舍五入取整函数,为人工预设的量化步长,为对应矩阵中元素的坐标设置乱后的水印图像矩阵为,当为奇数时:(3-10)当为偶数

25、时:(3-11)由此得到新的量化矩阵4. 对进行奇异值分解,公式为(3-12)从而可得嵌入水印后的新低频子带矩阵(3-13)5. 用代替做逆小波变换,得到嵌入水印后的图像矩阵,公式为(3-14)3.1.3 水印提取1. 对水印后的图像矩阵做小波变换,得到含水印的低频子带、水平细节子带、垂直细节子带、对角线细节子带,公式为(3-15)2. 对前一步骤得到的低频子带进行奇异值分解,得到奇异值矩阵,公式为(3-16)3. 结合保存的密钥和重新合成(3-17)4. 对进行量化,生成量化矩阵,提取出置乱后的水印矩阵,量化方法为(3-18)当为奇数时,当为偶数时,从而生成置乱后的水印矩阵5. 对矩阵进行逆

26、仿射变换,生成最终提取出的水印矩阵,逆仿射变换的方法已在前文给出3.2 算法仿真实验本次仿真实验选取的载体图像为512512像素的灰度图像,选取的水印图像为256256的二值图像,设置水印置乱次数为5,量化步长为9,水印检测阀值T为150其中阀值T的计算方法为,对提取的水印图像与原始水印图像的每个像素点作差,再求差的绝对值的和,公式如下:(3-19)仿真结果如图3-9到图3-34所示图3-9 原始载体图像图3-10 嵌入水印后图像图3-11 原始水印图3-12 正常提取的水印,T=0图3-13 高斯噪声攻击图3-14 泊松噪声攻击图3-15 高斯噪声后提取的水印,T=16344图3-16 泊松

27、噪声后提取的水印,T=1042图3-17 椒盐噪声图3-18 斑点噪声图3-19 椒盐噪声后提取的水印,T=26926图3-20 斑点噪声后提取的水印,T=29546图3-21 裁剪攻击图3-22 12位JPEG压缩攻击图3-23 裁剪后提取的水印,T=150图3-22 12位JPEG压缩后提取的水印,T=324图3-25 右下平移100像素攻击图3-26 33小分块的中值滤波攻击图3-27 右下平移后提取的水印,T=477图3-28 中值滤波后提取的水印,T=137图3-29 0.2像素值的高斯滤波攻击图3-30 30度旋转攻击图3-31 高斯滤波后提取的水印,T=0图3-32 30度旋转后

28、提取的水印,T=141图3-33 锐化攻击图3-34 锐化后提取的水印,T=31483.3 算法性能分析上一小节只列出了仿真实验过程中的部分结果,通过对更多次的仿真实验的结果进行分析,发现该算法的量化步长不小于9时才能提取出无损的水印图像,同时水印置乱次数越多,受损的水印图像的损坏点分布就越均匀对上一小节的仿真结果进行观察分析可以发现,该水印算法的隐蔽性较强,水印前后载体图像的视觉效果几乎没有改变,同时该算法对大部分的常规图像处理操作如裁剪、JPEG压缩、位移、中值滤波、高斯滤波、旋转、锐化都有较高的鲁棒性,但在多种噪声攻击中,只对泊松噪声攻击有较高的鲁棒性第4章 一种用哈达玛矩阵进行置乱变换

29、的盲水印算法的分析第4章 一种用哈达玛矩阵进行置乱变换的盲水印算法的分析4.1 算法主体4.1.1 嵌入前的水印图像置乱该算法采用的水印图像置乱方法是利用Hadamard矩阵进行置乱,具体方法是使用Hadamard矩阵与水印图像矩阵相乘,这种置乱方法变换的不是水印图像矩阵的像素坐标位置,而是水印图像像素的灰度大小二阶Hadamard矩阵为或,高阶Hadamard矩阵是由迭代生成,迭代公式为(4-1)其中,是的取反置乱步骤为:1. 将二值水印图像矩阵中的0,1映射为1,-1,即先将1全部替换为-1,再将0全部替换为1,得到矩阵2. 对Hadamard矩阵做上下对称变换,得到矩阵,这里的Hadam

30、ard矩阵的大小要和水印图像大小一致原算法中是对Hadamard矩阵做行列变换,从而加密Hadamard矩阵,这里采用的是常用变换中的一种3. 将和做乘法运算,得到置乱后的水印图像矩阵,公式如下(4-2)置乱效果如图4-1和4-2所示图4-1 原始水印图4-2 置乱后4.1.2 水印嵌入过程1. 将水印载体图像矩阵分割为多个88的小块2. 对每个小块做同样的处理这里以其中一个小块为例,设为横向第纵向第个小块先对做离散余弦变换得到,然后将水印矩阵的一个像素嵌入到的中频部分,由于的大小为88,故的中频部分为和嵌入方法为,取的第行第列的元素,当=1时,使;当=-1时,使具体计算过程为,当=1时(4-

31、3)当=-1时(4-4)其中为水印嵌入强度3. 对每个嵌入水印后的矩阵进行反离散余弦变换,得到嵌入水印后的小块,将所有的组合起来,就得到了嵌入水印后的图像矩阵4.1.3 水印提取1. 读取含水印图像后,将得到的矩阵分割为多个88的小块2. 对每个小块做同样的处理这里以其中一个小块为例,设为横向第纵向第个小块先对做离散余弦变换得到,当时,=-1;当时,=1这样就能提取出置乱后的水印矩阵3. 对做反置乱变换得到提取出的水印矩阵,反置乱的方法为(4-5)其中,为水印置乱时用到的做上下对称变换后的Hadamard矩阵4.2 算法仿真实验本次仿真实验选取的载体图像为512512像素的灰度图像,选取的水印

32、图像为6464的二值图像其中为水印嵌入强度,T为水印检测阀值仿真结果如图4-3到4-36所示图4-3 原始载体图像图4-4 水印嵌入强度为10的图像的部分细节图4-5 原始水印图4-6 n=10时提取的水印,T=25图4-7 水印嵌入强度为30的图像的部分细节图4-8 水印嵌入强度为50的图像的部分细节图4-9 n=30时提取的水印,T=10图4-10 n=50时提取的水印,T=0图4-11 n=10时高斯噪声攻击后的图像图4-12 n=50时高斯噪声攻击后的图像图4-13 高斯噪声攻击后提取的水印图像,n=10,T=1572图4-14 高斯噪声攻击后提取的水印图像,n=50,T=373图4-

33、15 n=50时泊松噪声攻击后的图像图4-16 n=50时椒盐噪声攻击后的图像图4-17 泊松噪声攻击后的提取的水印图像,n=50,T=28图4-18 椒盐噪声攻击后的提取的水印图像,n=50,T=494图4-19 n=50时斑点噪声攻击后的图像图4-20 n=50时裁剪攻击后的图像图4-21 斑点噪声攻击后的提取的水印图像,n=50,T=737图4-22 裁剪攻击后的提取的水印图像,n=50,T=667图4-23 12位JPEG压缩攻击图4-24 右下平移100像素攻击图4-25 12位JPEG压缩攻击后提取的水印,n=50,T=2143图4-26 右下平移100像素攻击后提取的水印,n=5

34、0,T=2468图4-27 33小分块的中值滤波攻击图4-28 0.2像素值的高斯滤波攻击图4-29 中值滤波后提取的水印,n=50,T=917图4-30 高斯滤波后提取的水印,n=50,T=0图4-31 30度旋转攻击图4-32 锐化攻击图4-33 旋转后提取的水印,n=50,T=2315图4-34 锐化后提取的水印,n=50,T=16图4-35 放大2倍(缩放)攻击图4-36 缩放后水印同时扩大,无法计算T值,n=504.3 算法性能分析综合分析仿真实验的结果,发现该算法若要提取出T=0的水印,水印的嵌入强度必不能小于50但水印嵌入强度越高,对载体图像的视觉效果的影响就会越严重,水印嵌入的

35、强度不大于10时才能保证不破坏载体图像的视觉效果但是矛盾的是,水印强度不足时,该算法对于常规图像处理攻击的抵抗力十分低该算法只对高斯滤波攻击和锐化攻击有较高的鲁棒性,是一种脆弱性水印第5章 一种新的小波域盲水印算法的分析第5章 一种新的小波域盲水印算法的分析5.1 算法主体5.1.1 嵌入前的水印图像置乱该算法采用的置乱方法是混沌序列映射置乱,置乱步骤如下:1. 设置初始值,使01,3.6第3章算法第6章算法第4章算法参考文献参考文献1 吴慧琳,周激流,龚小刚,李炳法,文扬,尹皓一种与JPEG图像压缩编码结合的细胞自动机域盲水印算法J电子与信息学报,2012,34(4):844-8502 Me

36、hta R, Rajpal NA hybrid semi-blind gray scale image watermarking algorithm based on DWT-SVD using human visual system modelC Contemporary Computing (IC3), 2013 Sixth International Conference onIEEE, 2013: 163-1683 解皎虹,孙岩一种基于DWT与DCT相结合的彩色数字盲水印算法J计算机安全,2009,16(1):65-674 刘宏斌,王丽君,王克刚,陈升小波域中的鲁棒性盲水印算法J电子技

37、术应用,2008,27(3):122-1255 强世东,强英基于小波域的自适应图象盲水印算法J计算机工程与应用,2005,41(24):47-496 王友卫,申铉京,陈海鹏基于Slant变换的半脆弱水印算法J北京工业大学学报,2013,39(1):76-807 Emir Ganic, Ahmet MA DFT-Based Semi-Blind Multiple Watermarking Scheme For ImagesCEskiciogluBedford Avenue CUNY Brooklyn College, 2009: 112-1348 何冰基于SVD和Radon变换的抗旋转攻击盲水印

38、算法J计算机工程与应用,2012,48(20):200-2059 林爱英,吴莉莉,苏金,郑宝周一种用哈达玛矩阵进行置乱变换的盲水印算法J合肥工业大学学报(自然科学版),2010,33(9):1351-135410 刘珍慧,冯桂,郑剑雄一种新的小波域盲水印算法J信息安全与通信保密,2006,13(9):126-12711 叶天语基于子块区域分割和自嵌入技术的全盲多功能图像水印算法J通信学报,2013,34(3):148-156致 谢致 谢这篇论文的完成过程充满了艰辛,但也饱含着温暖在论文的写作过程中我遇到了无数的困难和障碍,是老师和同学的无私帮助让我度过了难关尤其要强烈感谢我的论文指导老师常志文老师,他对我进行了无私的指导和帮助,不厌其烦的帮助我进行论文的修改和改进,是一位耐心负责的好老师!同时要感谢李鹏松老师、朱秀丽老师、刘洪伟老师和张中华老师,他们耐心细致地帮助我进行论文的后期修改,使我的论文更加完美,他们都是敬业负责的好老师,好园丁!感谢各位在编程过程中帮我解决技术性问题的同

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!