基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数字水印算法面临几何攻击时,往往丢失了水印嵌入与水印检测的同步性,造成水印算法的彻底失效,而基于特征点的水印算法能够较好地抵抗几何扭曲的攻击,特别是基于最新的旋转、缩放、平移不变的SIFT特征点的数字水印算法,在抵抗几何攻击的同时,能够较好地抵抗光照,视角等变化.在分析SIFT特征点选取原理的基础上,指出了该方法的优势及能够抵抗RST攻击的本质原因,对其算法进行了matlab优化实现,并提出了基于SIFT的抗几何攻击的数字水印方案,此外,给出了图像特征点的一般定义,讨论了水印特征点选取一般和理想要求.
推荐文章
基于LFRs的大容量抗几何攻击水印算法
数字水印
几何攻击
局部特征区域
尺度不变特征变换
非抽样Contourlet变换
基于QR分解的Contourlet域抗几何攻击水印算法
数字水印
Contourlet变换
QR分解
尺度不变特征变换
几何校正
基于形殊点抗局部非线性几何攻击水印算法
信息隐藏
形殊点
非线性几何攻击
数字水印
用户密钥
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于SIFT的抗几何攻击水印研究与实现
来源期刊 计算机技术与发展 学科 工学
关键词 SIFT 几何攻击 数字水印
年,卷(期) 2011,(3) 所属期刊栏目 安全与防范
研究方向 页码范围 174-177
页数 分类号 TP391
字数 4629字 语种 中文
DOI 10.3969/j.issn.1673-629X.2011.03.044
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王嘉祯 80 443 11.0 17.0
2 常雷 13 54 4.0 7.0
3 张斌 5 38 4.0 5.0
7 文家福 14 70 5.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (85)
参考文献  (10)
节点文献
引证文献  (4)
同被引文献  (9)
二级引证文献  (14)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(7)
  • 参考文献(0)
  • 二级参考文献(7)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(5)
  • 参考文献(0)
  • 二级参考文献(5)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(8)
  • 参考文献(1)
  • 二级参考文献(7)
2004(6)
  • 参考文献(3)
  • 二级参考文献(3)
2005(5)
  • 参考文献(2)
  • 二级参考文献(3)
2006(3)
  • 参考文献(3)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(2)
  • 引证文献(0)
  • 二级引证文献(2)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(6)
  • 引证文献(0)
  • 二级引证文献(6)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
SIFT
几何攻击
数字水印
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导