基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出一种基于图像认证的半脆弱数字水印算法.该算法具有较好的自适应性,采用改进的低通滤波器,根据人眼的分辨能力设定梯度阈值.实验结果证明,该算法对常规图像处理操作具有较强的鲁棒性,能够抵御J PEG顶级有损压缩,同时对于恶意篡改攻击(擦除、扭曲、挤压、光照等操作)表现出脆弱性,可检测出篡改的痕迹和类型.
推荐文章
基于图像的半脆弱数字水印技术研究
半脆弱数字水印
图像认证
水印算法
攻击行为
基于矩阵Schur分解的半脆弱图像水印算法
矩阵Schur分解
半脆弱
图像
水印
一种面向图像内容认证的半脆弱数字水印算法
混沌系统
离散余弦变换
奇异值分解
内容认证
窜改定位
结合Zernike矩和水印的半脆弱图像认证
半脆弱图像认证
Zernike矩
图像水印
人类视觉系统
整数小波变换
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于图像认证的半脆弱数字水印算法
来源期刊 计算机工程 学科 工学
关键词 半脆弱数字水印 图像认证 鲁棒性 JEPG压缩 峰值信噪比
年,卷(期) 2011,(20) 所属期刊栏目 安全技术
研究方向 页码范围 152-153
页数 分类号 TP391
字数 1747字 语种 中文
DOI 10.3969/j.issn.1000-3428.2011.20.052
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杜海龙 郑州大学西亚斯国际学院 23 74 5.0 8.0
2 李锐君 郑州大学西亚斯国际学院 17 25 3.0 4.0
3 樊永良 郑州大学西亚斯国际学院 8 15 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (28)
参考文献  (4)
节点文献
引证文献  (3)
同被引文献  (10)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
半脆弱数字水印
图像认证
鲁棒性
JEPG压缩
峰值信噪比
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导