基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对半脆弱水印能区别正常的图像处理操作和恶意篡改的特点,提出一种基于Hadamard变换和SVD分解相结合的半脆弱水印算法.该算法首先对载体图像进行SVD分解,对所有的图像子块进行Hadamard变换,利用量化的方法将水印嵌入.算法针对恶意篡改操作时反应敏感且识别篡改位置能力好,同时对JPEG压缩具有较强的抵抗能力.
推荐文章
基于SVD和Watson模型的半脆弱图像水印算法
奇异值分解
Watson视觉模型
半脆弱水印
基于矩阵Schur分解的半脆弱图像水印算法
矩阵Schur分解
半脆弱
图像
水印
基于DCT变换的半脆弱图像水印算法
半脆弱水印
DCT变换
脆弱性
鲁棒性
基于视觉特性的半脆弱水印算法
半脆弱水印
视觉特性模型
量化中心极限定理
动态量化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于SVD分解和Hadamard变换的图像半脆弱水印技术
来源期刊 网络与信息安全学报 学科 工学
关键词 半脆弱水印 篡改 SVD分解 Hadamard变换
年,卷(期) 2017,(5) 所属期刊栏目 学术论文
研究方向 页码范围 26-31
页数 6页 分类号 TP391
字数 3666字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00153
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄惠芬 山东英才学院信息工程学院 11 9 2.0 2.0
2 王志红 山东英才学院信息工程学院 11 4 1.0 1.0
3 常玉红 山东英才学院信息工程学院 12 24 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (71)
共引文献  (253)
参考文献  (14)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(3)
  • 参考文献(1)
  • 二级参考文献(2)
2000(5)
  • 参考文献(0)
  • 二级参考文献(5)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(4)
  • 参考文献(1)
  • 二级参考文献(3)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(5)
  • 参考文献(1)
  • 二级参考文献(4)
2009(8)
  • 参考文献(1)
  • 二级参考文献(7)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(7)
  • 参考文献(1)
  • 二级参考文献(6)
2012(7)
  • 参考文献(2)
  • 二级参考文献(5)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(7)
  • 参考文献(2)
  • 二级参考文献(5)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
半脆弱水印
篡改
SVD分解
Hadamard变换
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导