首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 74 毫秒
1.
一种大容量的二值图像信息隐藏算法   总被引:1,自引:0,他引:1  
  相似文献   

2.
针对二值图像信息隐藏的攻击方法   总被引:2,自引:0,他引:2  
提出了一种针对二值图像信息隐藏的攻击方法。该方法利用图像滤波理论,对携带信息的载体图像滤波来预测原始载体图像,通过计算游程统计规律来检测基于修改游程的信息嵌入。该算法不但可以可靠地判定载体图像是否含有隐藏信息,而且还能较为准确地估计出嵌入容量。  相似文献   

3.
针对二值图像信息隐藏的攻击方法   总被引:2,自引:0,他引:2  
提出了一种针对二值图像信息隐藏的攻击方法.该方法利用图像滤波理论,对携带信息的载体图像滤波来预测原始载体图像,通过计算游程统计规律来检测基于修改游程的信息嵌入.该算法不但可以可靠地判定载体图像是否含有隐藏信息,而且还能较为准确地估计出嵌入容量.  相似文献   

4.
在各种形式的数字图像分析中,二值图像信息隐藏及其对抗研究相对滞后,文中提出了一种全新的隐藏分析算法,可以成功地检测基于分块嵌入的二值图像信息隐藏.该算法借鉴了数学形态学非线性滤波理论,利用携带隐藏信息的载体图像来预测原始载体图像,通过计算载体图像与预测图像的差异,不但可以准确判定载体图像是否含有隐藏信息,而且还能精确估计出嵌入容量.实验结果表明,检测精度可达1%.  相似文献   

5.
基于二值图像的信息隐藏研究综述   总被引:1,自引:0,他引:1  
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等向题做了一个简要比较与讨论。  相似文献   

6.
提出了一种新颖的基于分块的二值图像信息隐藏算法,算法首先计算出原始图像中每个像素的可修改度,并通过置乱来均衡可修改像素在图像中的分布;将置乱后的二值图像分块,提取每块图像的特征值,组成二值的特征矩阵,对特征矩阵再进行分块,根据特征矩阵块进行信息嵌入,若要嵌入的信息与特征矩阵块中的某一特征值不相匹配时,则通过翻转与该特征值对应的图像块中最适合修改的一个像素来实现对此特征值的间接修改,实验结果表明,该隐藏算法信息嵌入量适中,隐藏信息的图像具有良好的视觉透明性,系统的安全性也较高。  相似文献   

7.
基于二值图像的信息隐藏研究综述   总被引:6,自引:0,他引:6  
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、文字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中.总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等问题做了一个简要比较与讨论.  相似文献   

8.
一种适用于二值图像的数字水印算法   总被引:10,自引:0,他引:10  
提出了一种根据像素的空间邻域特性在二值图像中嵌入数字水印的算法.由邻域内的平滑度和连通性计算像素的可非度,从而确定各种邻域组合的可嵌入优先级.为了均衡可嵌入水印像素的空间分布,对原始图像进行随机排列和分块后,在每一块中嵌入相同数量的水印.并根据随机排列的统计特性,自适应地确定可嵌入水印像素,以尽量减少对图像质量的损害.实验结果表明,嵌入的水印不易被察觉,而且是脆弱的,可以作为检测图像是否被改动过的一种有效手段.  相似文献   

9.
在模式识别中,二值化效果的好坏直接影响着识别效果.首先通过改进的Bernsen方法对原始图像进行二值化,得到第一幅源图像;然后根据自组织神经网络计算阈值,对图像进行二值化,得到第二幅源图像;再根据灰度值最小的原则作为图像融合方法,得到最终的二值化图像.最后给出模拟实验,实验结果表明该方法是有效的.  相似文献   

10.
一种基于二值印刷图像的数字水印方案   总被引:4,自引:0,他引:4  
针对商业文档的完整性保护问题,提出了一种数字水印方案.由于方案是基于印刷文本的,所以关键是解决在二值图像上水印嵌入和提取的方法.方案提出了基于文字区域嵌入水印的方法,即将文字分割成若干区域,并以区域中0/1比率作为特征量来决定水印的数值.在大量实验基础上,总结了如何在二值文本图像中非显见地改变图像的原则.在仿真实验中,主要证明方案对于硬件差异的稳健性,结果表明,方案能够达到应用的要求,是一种可用的有潜力的方法.  相似文献   

11.
图像混合信息隐藏技术的研究   总被引:2,自引:0,他引:2  
介绍了图像混合的概念,研究了混合图像的一些性质,探讨了利用图像混合将一幅图像隐藏于另一幅图像之中的方法;给出了利用图像混合隐藏图像的指导原则,分析了用混合来隐藏图像的算法的鲁棒性.实验和分析表明,该种技术简单易行.  相似文献   

12.
随着信息社会的到来,信息安全问题已成为人们关注的焦点,作为信息安全的一个支撑技术即信息隐藏技术也受到人们的广泛关注。本文介绍了信息隐藏技术的基本概念及其分支,并对其主要应用的两个分支———掩密术和数字水印技术进行了详细介绍。  相似文献   

13.
提出并实现了基于时域法的以声音为嵌入内容的图像信息隐藏。本算法嵌入时设定一标示矩阵,确定了水印的嵌入位置,因此检测不需要原始图像,实验结果表明,将声音进行嵌入能够保证良好的图像质量,具有很高的实用价值。  相似文献   

14.
一种基于图像DCT域的信息隐藏方法   总被引:5,自引:0,他引:5  
提出了一种在原始图像变换域内通过调整DCT系数嵌入秘密信息的隐藏算法,具有较大的数据隐藏能力,在恢复秘密信息时不需要原始图像.计算机实验结果表明,用该方法嵌入的秘密信息可以被恢复.  相似文献   

15.
一种基于DCT域系数的信息隐藏算法   总被引:5,自引:0,他引:5  
提出了一种盲信息隐藏算法,通过调整DCT系数.将秘密信息嵌入在数字图像中.该算法具有较大的数据隐藏能力,在秘密信息的提取过程中不需要原始图像的参与.计算机实验结果表明,所隐藏的秘密信息可以被有效地恢复.  相似文献   

16.
A watermarking algorithm of binary images using adaptable matrix is presented. An adaptable matrix is designed to evaluate the smoothness and the connectivity of binary images. The watermark is embedded according to the adaptable matrix in this algorithm. In the proposed watermarking algorithm, each image block implements a XOR operation with the binary adaptable matrix, which has the same size with the image block, and in order to embed the watermark data, a multiplication operation are also implemented with the weight matrix. The experimental results show that proposed scheme has a good performance.  相似文献   

17.
在研究数字全息技术、双随机相位加密技术和数字印刷技术的基础上,提出了一种新的菲涅耳全息术水印隐藏方法.该方法将待隐藏水印信息经过菲涅耳加密面进行随机相位加密,并离轴记录其像全息图像,将离轴记录的菲涅耳变换加密面像全息图像,以适当的强度叠加隐藏在载体数字图像中,通过正确密钥可从含水印图像中恢复水印信息.通过打印或数字印刷技术可以将含水印图像印制在证件等印刷品中;印刷品中的含水印载体数字图像通过扫描输入生成数字图像,就可以从中提取所隐藏信息.理论分析和仿真实验证明,该方法具有安全性、鲁棒性和不可见性.该方法在解密时通过解密模板紧贴解密,且只需进行一次逆菲涅耳变换就可提取隐藏水印信息,若使用光学系统解密,调整简单,有利于提高恢复隐藏信息的质量.  相似文献   

18.
A New Images Hiding Scheme Based on Chaotic Sequences   总被引:1,自引:0,他引:1  
We propose a data hidding technique in a still image. This technique is based on chaotic sequence in the transform domain of covert image. We use different chaotic random sequences multiplied by multiple sensitive images, respectively, to spread the spectrum of sensitive images. Multiple sensitive images are hidden in a covert image as a form of noise. The results of theoretical analysis and computer simulation show the new hiding technique have better properties with high security, imperceptibility and capacity for hidden information in comparison with the conventional scheme such as LSB (Least Significance Bit).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号