基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对图像篡改取证定位问题,提出利用混沌序列和图像QR分解相结合的脆弱水印算法判定图像篡改情况.该算法选取QR分解实现图像分解,图像分解后嵌入水印,同时利用混沌系统对其加密以增强水印的安全性.实验结果发现,所提算法不仅提高了定位型水印算法的安全性,而且还可以估计被篡改区域的篡改强度.
推荐文章
一种基于脆弱水印技术的图像认证方法
图像认证
脆弱水印
计算全息图
高级加密标准
能区分图像或水印篡改的脆弱水印方案
脆弱水印
混沌
标量量化
置乱
能区分图像内容或水印篡改的自恢复脆弱水印
图像认证
脆弱水印
篡改区分
篡改定位
篡改恢复
混沌
一种彩色图像内容认证混沌脆弱水印算法
彩色图像
脆弱水印
认证
混沌
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 检测图像篡改的脆弱水印技术
来源期刊 网络与信息安全学报 学科 工学
关键词 脆弱水印 混沌 QR分解 篡改
年,卷(期) 2017,(7) 所属期刊栏目 学术论文
研究方向 页码范围 47-52
页数 6页 分类号 TP391
字数 4152字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00168
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄惠芬 11 9 2.0 2.0
2 王志红 11 4 1.0 1.0
3 常玉红 12 24 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (69)
共引文献  (176)
参考文献  (12)
节点文献
引证文献  (2)
同被引文献  (5)
二级引证文献  (0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(8)
  • 参考文献(0)
  • 二级参考文献(8)
2004(5)
  • 参考文献(2)
  • 二级参考文献(3)
2005(8)
  • 参考文献(0)
  • 二级参考文献(8)
2006(5)
  • 参考文献(0)
  • 二级参考文献(5)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(14)
  • 参考文献(0)
  • 二级参考文献(14)
2009(8)
  • 参考文献(2)
  • 二级参考文献(6)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
脆弱水印
混沌
QR分解
篡改
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导