结合分形编码特征的DCT域水印算法

来源 :2011年亚太信息网络与数字内容安全会议(APCID2011) | 被引量 : 0次 | 上传用户:w818150
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  针对数字水印不可见性和鲁棒性之间的矛盾,提出一种DCT域数字水印算法。对原始图像分块并对各子块做DCT变换,将经过Arnold置乱的水印图像嵌入到各子块的中频DCT系数中,嵌入的强度取决于该子块的分形编码特征。实验结果表明,该算法具有很强的不可见性和鲁棒性,可以有效抵抗噪声、锐化、中值滤波、平滑、JPEG压缩和剪裁等攻击。
其他文献
  本文主要介绍一种灰度模糊图像的清晰化处理的方法。直方图均衡化处理图像,能解决灰度过于集中,但是背景噪声得到了加强,而且图像本身的噪声也依然存在,使用加权均值滤波来平
  为了保障电子商务的安全性,人们建立了各种安全机制。典型的安全机制有数据完整性机制,加密机制,数字签名机制,访问控制机制。这里就介绍了这些用于保障电子商务安全的安全机
上世纪八十年代,他是中国影坛新秀。1983年,事业如日中天时,他突然被公安人员带走;随后被判流氓罪,监禁四年,全国舆论一片哗然。1986年,因屡立大功,提前两年获释出狱,重返大
习近平新时代中国特色社会主义思想,是当代中国马克思主义,是党和国家必须坚持的指导思想.太钢坚持把深入学习贯彻习近平新时代中国特色社会主义思想和习近平总书记视察山西
期刊
  隐写分析的目的旨在发现文件中是否携带秘密消息、并估计秘密消息的位置和长度、甚至可以破坏和提取秘密消息,其研究成果在理论上促进信息隐藏技术的深入研究和发展,在实践
  为了保护软件不被非法使用,本文介绍了利用机器指纹和RSA加密技术制作外部注册机的方法,并加以实现。实践证明这种基于机器指纹和RSA加密技术的外部注册机能够有效地防止软
  本文比较了点到点和端到端两种数据保护方式,讨论了端到端的保护模式在移动商务安全上应用的优势,在此基础上提出一种端到端保护的移动商务密码安全模式。该模式基于WS-Sec
目前还读初中一年级的路欣雨,早在她7岁时就成了全国年龄最小的婚礼主持人,是个家喻户晓的小童星。路欣雨可爱甜美,能说会道,妙语连珠,因此受到了许多人的喜爱和追捧。这一切
臧天朔是内地知名摇滚乐歌手,流行乐坛上实力派的代表人物之一。2008年9月28日,臧天朔因涉黑在北京被捕,2009年11月27日,因聚众斗殴被一审判处有期徒刑6年。在曝出臧天朔被抓
  电子商务数据库中的数据保护包括计算机系统外部的环境的保护,如加强警戒、防火、防盗等;社会保护,如建立各种法规、制度,进行安全教育等;设备保护,如及时进行设备检查、维修,部