基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.
推荐文章
一种基于脆弱水印技术的图像认证方法
图像认证
脆弱水印
计算全息图
高级加密标准
面向医学图像的半脆弱水印算法
篡改定位
灰度均值
最低有效位
水印相似度
图像Hadamard变换域半脆弱水印算法
哈达玛变换
图像认证
半脆弱水印
哈希函数
基于脆弱水印的彩色视频认证方案
脆弱水印
篡改定位
盲检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于脆弱水印的图像认证算法研究
来源期刊 电子学报 学科 工学
关键词 脆弱水印 层次结构 篡改检测 篡改定位
年,卷(期) 2007,(1) 所属期刊栏目 学术论文
研究方向 页码范围 34-39
页数 6页 分类号 TP391
字数 6630字 语种 中文
DOI 10.3321/j.issn:0372-2112.2007.01.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨永田 哈尔滨工程大学计算机科学与技术学院 94 1328 18.0 33.0
2 张宪海 哈尔滨工程大学计算机科学与技术学院 7 114 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (52)
参考文献  (3)
节点文献
引证文献  (71)
同被引文献  (68)
二级引证文献  (340)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(4)
  • 参考文献(1)
  • 二级参考文献(3)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(10)
  • 引证文献(9)
  • 二级引证文献(1)
2009(21)
  • 引证文献(8)
  • 二级引证文献(13)
2010(31)
  • 引证文献(13)
  • 二级引证文献(18)
2011(37)
  • 引证文献(8)
  • 二级引证文献(29)
2012(35)
  • 引证文献(8)
  • 二级引证文献(27)
2013(40)
  • 引证文献(5)
  • 二级引证文献(35)
2014(47)
  • 引证文献(3)
  • 二级引证文献(44)
2015(60)
  • 引证文献(10)
  • 二级引证文献(50)
2016(38)
  • 引证文献(0)
  • 二级引证文献(38)
2017(41)
  • 引证文献(1)
  • 二级引证文献(40)
2018(25)
  • 引证文献(2)
  • 二级引证文献(23)
2019(18)
  • 引证文献(1)
  • 二级引证文献(17)
2020(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
脆弱水印
层次结构
篡改检测
篡改定位
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子学报
月刊
0372-2112
11-2087/TN
大16开
北京165信箱
2-891
1962
chi
出版文献量(篇)
11181
总下载数(次)
11
论文1v1指导