共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
数字图像分存技术将一幅秘密图像分解成几幅无意义或者杂乱无章的图像进行存储或传输,获得其中部分分存信息就能恢复出原始图像信息,以便增加图像信息的安全性.文中提出了一种基于图像分存和离散小波变换的的信息隐藏算法.首先利用置乱变换对传输图像进行加密,再将置乱后的隐秘信息分成N份,然后将隐秘信息随机嵌入到图像的小波分解系数中,... 相似文献
3.
为了实现图像中隐藏信息的盲检测,建立高阶统计模型,提取高阶小波统计量捕获原始图像和隐藏图像之间的统计差异;方差分析用于检验所提取的小波统计量对隐藏信息的敏感程度。应用方差分析选取出对隐藏信息较敏感的小波统计量作为图像的特征向量元素,基于核技巧的支撑向量机(SVM)用作原始图像与隐藏图像之间的分类器,实现图像中隐藏信息的盲检测分析。实验结果及分析表明本文的方法能较有效地实现信息隐藏的盲检测分析。 相似文献
4.
5.
本文对Farid的盲检测算法作了改进,提出了一种更为有效的图片信息隐藏盲检测方法.该方法引入特征函数来描述图片的统计规则性,并将图片小波子带系数及其线性预测误差的特征函数的高阶统计量作为图片的特征向量来建立分类模型.实验结果表明,该方法能有效检测出含隐藏信息的图片. 相似文献
6.
7.
利用计算机技术,结合Arnold变换,提出了一种基于图像置乱变换的小波水印算法,对提出的算法进行了各种攻击测试。实验表明,该算法对JPEG有损压缩、中值滤波攻击和高强度噪声攻击具有强稳健性,具有很好的透明性和鲁棒性,实用性也较高。 相似文献
8.
9.
10.
DCT域可逆图像隐藏技术研究 总被引:1,自引:0,他引:1
提出了一种基于DCT变换的数字图像隐藏算法.先对载体图像进行分块DCT变换,每个变换后的块矩阵中的细节元素位置用来存储被隐图像经加密后DCT变换的矩阵元素,然后分块反DCT变换后组合成加隐图像.加隐图像和原始的载体图像从肉眼上看几乎无异.用这样的方法来安全地隐藏一幅图像.从数值参数指标分析、秘钥空间大小、秘钥敏感性和抗破损攻击能力等角度对隐藏算法的有效性、隐藏性能、被隐藏图像提取时的恢复效果进行深入分析. 相似文献
11.
在社会信息化的进程中,信息已经成为社会发展的重要资源。随着互联网的快速发展,越来越多的信息通过网络进行传播,信息的保密性、真实性、完整性逐渐成为研究焦点。介绍了图像中信息隐藏技术的概念、分类和发展,对矢量量化信息隐藏技术进行了重点分析,指出了信息隐藏技术的发展趋势。 相似文献
12.
13.
14.
基于Java技术的网络视频图像传输 总被引:3,自引:0,他引:3
基于Java技术的网络视频图像传输技术,采用开放的网络体系架构B/S模式,实现了图像数据在因特网和以太网中的有效传输,具有简洁、灵活的特点。设计的系统可广泛应用于楼宇、交通、教学等领域。 相似文献
15.
16.
17.
本文提出一种基于OFDM多载波系统的无线图像传输的方法。该方法将基于FFT/IFFT变换的OFDM多载波调制与基于小波变换的SPIHT嵌入式零树编码相结合,首先将SPIHT输出码流分成若干数据块,然后根据各数据块视觉重要性的不同,给其分配相应的子信道和发送功率,使视觉重要性高的码流在较低的误比特率下进行传输,实现对视觉重要性不同的码流的不等错误保护。本文在瑞利平坦衰落信道下的仿真结果表明:在低信噪比下,采用本文提出的不等错误保护方法比等错误保护方法的峰值信噪比增益要高出15dB以上。 相似文献
18.
Eleni E. Varsaki Vassilis Fotopoulos Athanassios N. Skodras 《Signal, Image and Video Processing》2013,7(2):247-253
In this paper, a new pattern-based fragile, semi-blind, spatial domain data hiding scheme is proposed. The Local Binary Pattern texture classification approach is used, in order to transparently and securely embed secret data into an image. Pixel values are modified in such a way that the texture satisfies the message requirements. The method is thoroughly studied and compared to other techniques in spatial domain in terms of capacity and image quality. The scheme performs well in images with smooth areas and can be used for authentication, tamper proofing, and secret communications. 相似文献
19.
20.
基于隐写术的信息隐藏技术 总被引:1,自引:0,他引:1
随着信息技术的高速发展,信息安全变得越来越重要,伴随着逐渐发展起来的信息隐藏技术,成为近年来信息安全领域的研究热点。介绍了信息隐藏技术的概念和发展,分析了信息隐藏技术的几个分支之间的区别与联系,并着重论述了隐写术的发展、一般模型、基本原理及其基本算法。最后指出了隐写术的发展趋势。 相似文献