吉林大学学报(工学版) ›› 2017, Vol. 47 ›› Issue (1): 249-254.doi: 10.13229/j.cnki.jdxbgxb201701036
赵博, 秦贵和
ZHAO Bo, QIN Gui-he
摘要: 首先提取原图像基于视觉注意模型的显著图,然后通过NMF分解得到降维显著图作为灰度水印图像,之后通过混沌加密算法对水印图像进行置乱,将置乱后的水印信息通过DCT-SVD变换嵌入原图像的低频分量中。在接收端,对接收到的图像进行水印提取和解密操作得到原始灰度水印图像,即原图像的显著图,同时提取接收图像的显著图,通过对比原图像显著图与接收图像显著图的差异性,利用基于Lorenz曲线的差异算法与合理阈值判断接收图像是否受到噪声干扰或人为篡改。与其他类似算法的对比结果表明, 该算法针对噪声干扰与人为篡改有着很好的区分性。
中图分类号:
[1] Lu C S, Liao H Y M. Multipurpose watermarking for image authentication and protection[J]. IEEE Transactions on Image Processing, 2001, 10(10): 1579-1592. [2] Maeno K,Sun Q,Chang S F,et al.New semi-fragile image authentication watermarking techniques using random bias and nonuniform quantization[J].IEEE Transactions on Multimedia,2006,8(1):32-45. [3] Lin C Y, Chang S F. A robust image authentication method distinguishing JPEG compression from malicious manipulation[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2001, 11(2): 153-168. [4] Ho C K, Li C T. Semi-fragile watermarking scheme for authentication of JPEG images[J].International Conference on Information Technology: Coding and Computing,2004,1(6): 7-11. [5] Ko C. A novel semi-fragile watermarking technique for image authentication[C]∥Proceedings of the Sixth IASTED International Conferenceon on (Signal and Image Processing),Marina Del Rey,2004. [6] Loukhaoukha K, Nabti M, Zebbiche K. A robust SVD-based image watermarking using a multi-objective particle swarm optimization[J]. Opto Electronics Review, 2014, 22(1):45-54. [7] Piva A, Bartolini F, Caldelli R. Self recovery authentication of images in the DWT domain[J]. International Journal of Image and Graphics, 2005, 5(01): 149-165. [8] 朱光, 师文, 朱学芳,等. 结合SURF特征的多功能彩色图像水印算法[J]. 中国图象图形学报, 2013, 18(12): 1694-1702. Zhu Guang,Shi Wen,Zhu Xue-fang,et al. Multi-purpose watermark algorithm of color images based on SURF[J]. Journal of Image and Graphics,2013,18(12):1694-1702. [9] 王友卫, 刘元宁, 朱晓冬. 用于图像内容认证的半脆弱水印新算法[J]. 浙江大学学报:工学版, 2013, 6(6):969-976. Wang You-wei,Liu Yuan-ning,Zhu Xiao-dong. Novel semi-fragile watermarking algorithm for image content authentication[J]. Journal of Zhejiang University(Engineering Science), 2013, 6(6):969-976. [10] Preda R O. Semi-fragile watermarking for image authentication with sensitive tamper localization in the wavelet domain[J]. Measurement, 2013, 46(1): 367-373. [11] Michison G. The organization of sequential memory: sparse representation and the targeting problem[R]. In:Seelen W V,Shaw G.1einbos U M.Organization of Neural Networks. VCH Verlagsgesellsehaft, Weinheim,1988:347-367. [12] 赵宏伟, 陈霄, 刘萍萍,等. 视觉显著目标的自适应分割[J]. 光学精密工程, 2013,21(2):531-538. Zhao Hong-wei,Chen Xiao,Liu Ping-ping et al.Adaptive segmentation for visual salient object[J].Optics and Precision Engineering,2013,21(2):531-538. [13] Monga V, Mihcak K M. Robust and secure image hashing via non-negative matrix Factorizations[J]. IEEE Trans on Information Forensics and Security,2007,2(3):376-390. [14] 易开祥, 孙鑫, 石教英. 一种基于混沌序列的图像加密算法[J]. 计算机辅助设计与图形学学报,2000,12:672-676. Yi Kai-xiang, Sun Xin,Shi Jiao-ying. An image encryption arithmetic based on chaotic sequences[J]. Journal of Computer Aided Design and Computer Graphics,2000,12:672-676. [15] 刘瑞祯, 谭铁牛. 基于奇异值分解的数字图像水印方法[J]. 电子学报, 2001, 29(2):168-171. Liu Rui-zhen, Tan Tie-niu. SVD based digital watermarking method[J]. Acta Electronica Sinica, 2001, 29(2): 168-171. [16] Amit K S, Mayank D, Anand M. Hybrid technique for robust and imperceptible image watermarking in DWT-DCT-SVD domain[J]. National Academy Science Letters 2014, 37(4): 351-358. [17] Singh A, Tayal A, Choice of wavelet from wavelet families for DWT-DCT-SVD image watermarking[J]. International Journal of Computer Applications,2012, 48(17):9-14. [18] Qi X, Xin X. A singular-value-based semi-fragile watermarking scheme for image content authentication with tamper localization[J]. Journal of Visual Communication & Image Representation, 2015, 30: 312-327. [19] Qi X, Xin X. A quantization-based semi-fragile watermarking scheme for image content authentication[J]. Journal of Visual Communication & Image Representation, 2011, 22(2):187-200. |
[1] | 刘富,宗宇轩,康冰,张益萌,林彩霞,赵宏伟. 基于优化纹理特征的手背静脉识别系统[J]. 吉林大学学报(工学版), 2018, 48(6): 1844-1850. |
[2] | 王利民,刘洋,孙铭会,李美慧. 基于Markov blanket的无约束型K阶贝叶斯集成分类模型[J]. 吉林大学学报(工学版), 2018, 48(6): 1851-1858. |
[3] | 金顺福,王宝帅,郝闪闪,贾晓光,霍占强. 基于备用虚拟机同步休眠的云数据中心节能策略及性能[J]. 吉林大学学报(工学版), 2018, 48(6): 1859-1866. |
[4] | 赵东,孙明玉,朱金龙,于繁华,刘光洁,陈慧灵. 结合粒子群和单纯形的改进飞蛾优化算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1867-1872. |
[5] | 刘恩泽,吴文福. 基于机器视觉的农作物表面多特征决策融合病变判断算法[J]. 吉林大学学报(工学版), 2018, 48(6): 1873-1878. |
[6] | 欧阳丹彤, 范琪. 子句级别语境感知的开放信息抽取方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1563-1570. |
[7] | 刘富, 兰旭腾, 侯涛, 康冰, 刘云, 林彩霞. 基于优化k-mer频率的宏基因组聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1593-1599. |
[8] | 桂春, 黄旺星. 基于改进的标签传播算法的网络聚类方法[J]. 吉林大学学报(工学版), 2018, 48(5): 1600-1605. |
[9] | 刘元宁, 刘帅, 朱晓冬, 陈一浩, 郑少阁, 沈椿壮. 基于高斯拉普拉斯算子与自适应优化伽柏滤波的虹膜识别[J]. 吉林大学学报(工学版), 2018, 48(5): 1606-1613. |
[10] | 车翔玖, 王利, 郭晓新. 基于多尺度特征融合的边界检测算法[J]. 吉林大学学报(工学版), 2018, 48(5): 1621-1628. |
[11] | 赵宏伟, 刘宇琦, 董立岩, 王玉, 刘陪. 智能交通混合动态路径优化算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1214-1223. |
[12] | 黄辉, 冯西安, 魏燕, 许驰, 陈慧灵. 基于增强核极限学习机的专业选择智能系统[J]. 吉林大学学报(工学版), 2018, 48(4): 1224-1230. |
[13] | 傅文博, 张杰, 陈永乐. 物联网环境下抵抗路由欺骗攻击的网络拓扑发现算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1231-1236. |
[14] | 曹洁, 苏哲, 李晓旭. 基于Corr-LDA模型的图像标注方法[J]. 吉林大学学报(工学版), 2018, 48(4): 1237-1243. |
[15] | 侯永宏, 王利伟, 邢家明. 基于HTTP的动态自适应流媒体传输算法[J]. 吉林大学学报(工学版), 2018, 48(4): 1244-1253. |
|