基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
已有的半脆弱水印算法大多数采取了双步长的固定量化方法,对载体图像没有针对攻击特性给予考虑,只将载体图像分为平滑和纹理两个区域,使得水印的鲁棒性进入了一个瓶颈状态.为了进一步提高水印的鲁棒性,提出了一种基于图像动态分割技术和信息熵的半脆弱水印算法.图像动态分割技术将图像分为若干个嵌入区域,并且确定各个嵌入区域的嵌入强度;基于信息熵的步长量化算法将信息熵引入到步长量化的计算方法中,能够有效衡量不同嵌入区域所携带的敏感信息量.实验结果表明,提出的算法与已有半脆弱水印算法相比,视觉掩蔽性好,鲁棒性也有了较明显的提高.
推荐文章
基于图像的半脆弱数字水印技术研究
半脆弱数字水印
图像认证
水印算法
攻击行为
具有自适应性的半脆弱数字水印算法
数字水印
半脆弱
低通滤波器
灰度差分
梯度阈值
自适应性
基于熵编码的JPEG压缩域脆弱图像水印算法
图像水印
脆弱水印
JPEG图像
窜改定位
一种面向图像内容认证的半脆弱数字水印算法
混沌系统
离散余弦变换
奇异值分解
内容认证
窜改定位
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于信息熵与动态区域分割的半脆弱数字水印算法
来源期刊 计算机应用 学科 工学
关键词 动态图像区域分割 嵌入强度 信息熵 敏感信息 半脆弱水印
年,卷(期) 2011,(8) 所属期刊栏目 信息安全
研究方向 页码范围 2169-2173
页数 分类号 TP309.7|TP391.41
字数 4643字 语种 中文
DOI 10.3724/SP.J.1087.2011.02169
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 车生兵 中南林业科技大学计算机与信息工程学院 12 81 4.0 8.0
2 王海洋 中南林业科技大学计算机与信息工程学院 1 2 1.0 1.0
3 舒旭 中南林业科技大学计算机与信息工程学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (24)
共引文献  (38)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (2)
二级引证文献  (1)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(7)
  • 参考文献(2)
  • 二级参考文献(5)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(7)
  • 参考文献(1)
  • 二级参考文献(6)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
动态图像区域分割
嵌入强度
信息熵
敏感信息
半脆弱水印
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
论文1v1指导