基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
半脆弱水印可区分恶意攻击和正常数据处理,具有更广泛的适用性,但目前已提出的算法大多只能容忍少数类型的网格正常处理。文中提出了一种基于内容认证的半脆弱水印算法,网格分割后水印隐藏在各分块的DCT变换域系数中,网格被非法篡改时,通过匹配提取出的水印序列与原始水印序列可定位出篡改位置。实验结果表明,算法嵌入的半脆弱水印可容忍多种类型的网格正常数据处理,如网格RST相似变换和低强度的顶点坐标值量化处理,同时对恶意攻击表现敏感,可较准确的定位出篡改位置,并能以直观的可视化形式做出标记。
推荐文章
基于内容认证的三维网格模型半脆弱水印算法
三维水印
网格水印
半脆弱水印
内容认证
基于DCT变换的半脆弱图像水印算法
半脆弱水印
DCT变换
脆弱性
鲁棒性
基于Hash函数的分块3D网格模型脆弱水印算法
3D网格模型
Hash函数
分块
定位
一种DCT域遥感影像半脆弱水印算法
遥感影像
完整性验证
半脆弱水印
卷积编码
水印算法
离散余弦变换
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于分块DCT变换的三维网格模型半脆弱水印算法
来源期刊 中山大学学报(自然科学版) 学科 工学
关键词 三维水印 网格水印 半脆弱水印 DCT变换 内容认证
年,卷(期) 2014,(2) 所属期刊栏目
研究方向 页码范围 38-43
页数 6页 分类号 TP309
字数 5220字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 罗中良 惠州学院计算机科学系 67 241 8.0 12.0
2 徐涛 惠州学院计算机科学系 22 53 4.0 6.0
3 陈志芳 惠州学院计算机科学系 1 5 1.0 1.0
4 蔡彬滔 惠州学院计算机科学系 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (30)
共引文献  (21)
参考文献  (11)
节点文献
引证文献  (5)
同被引文献  (12)
二级引证文献  (2)
1999(1)
  • 参考文献(1)
  • 二级参考文献(0)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(4)
  • 参考文献(0)
  • 二级参考文献(4)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(2)
  • 二级参考文献(1)
2006(3)
  • 参考文献(2)
  • 二级参考文献(1)
2007(5)
  • 参考文献(2)
  • 二级参考文献(3)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(2)
  • 参考文献(1)
  • 二级参考文献(1)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(2)
  • 引证文献(1)
  • 二级引证文献(1)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
三维水印
网格水印
半脆弱水印
DCT变换
内容认证
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
中山大学学报(自然科学版)
双月刊
0529-6579
44-1241/N
大16开
广东省广州市新港西路135号
46-15
1955
chi
出版文献量(篇)
5017
总下载数(次)
6
总被引数(次)
45576
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导