期刊文献+
共找到243篇文章
< 1 2 13 >
每页显示 20 50 100
数字水印研究中常用的测试指标(上) 被引量:9
1
作者 杜鹏超 唐通林 《电子质量》 2002年第11期7-10,共4页
数字水印作为数字媒体版权保护的有效手段,受到极大关注,但却没有一个良好的衡量手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能... 数字水印作为数字媒体版权保护的有效手段,受到极大关注,但却没有一个良好的衡量手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能,进而帮助改进数字水印算法,使数字水印算法具有更好的隐形性、稳健性、安全性,以促进数字水印走向实用化。 展开更多
关键词 测试指标 图像水印 数字水印 版权保护 攻击 评测方法
下载PDF
一种基于图像特征点的数字水印嵌入方法 被引量:14
2
作者 王向阳 邬俊 侯丽敏 《电子学报》 EI CAS CSCD 北大核心 2007年第7期1318-1322,共5页
如何有效抵抗去同步攻击是数字图像水印研究领域的热点问题之一.本文提出了一种可有效抵抗去同步攻击的图像水印新算法.该算法首先利用Harris-Laplace算子从载体图像中提取尺度空间特征点;再结合特征尺度自适应确定局部特征区域;最后,采... 如何有效抵抗去同步攻击是数字图像水印研究领域的热点问题之一.本文提出了一种可有效抵抗去同步攻击的图像水印新算法.该算法首先利用Harris-Laplace算子从载体图像中提取尺度空间特征点;再结合特征尺度自适应确定局部特征区域;最后,采纳DFT中频幅值量化策略将水印重复嵌入到多个不相交的局部特征区域中.检测时,利用特征点实现水印的重同步,无须求助于原始图像.仿真结果表明,本文算法不仅具有较好的透明性,而且对常规信号处理和去同步攻击均具有较好的鲁棒性. 展开更多
关键词 图像水印 去同步攻击 特征点 局部特征区域
下载PDF
基于超混沌AES图像加密算法 被引量:19
3
作者 陈在平 蔡鹏飞 董恩增 《吉林大学学报(信息科学版)》 CAS 2013年第2期158-164,共7页
为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行... 为提高图像加密算法的安全性能,提出了一种改进的AES(Advanced Encryption Standard)超混沌加密算法。该算法根据超混沌系统产生的混沌序列进行排列组成S盒,对明文图像做像素值替换;利用加入外部密钥的混沌序列分别对图像像素点进行行、列位置置乱,并对加密算法的安全性能进行了深入分析。仿真实验结果表明,该算法具有更高的系统安全性,不仅具有较大的密钥空间和较高的密钥敏感性,而且能有效抵抗统计攻击和差分攻击等。 展开更多
关键词 超混沌 高级加密标准 图像加密 差分攻击
下载PDF
一种基于SIFT的图像哈希算法 被引量:15
4
作者 刘兆庆 李琼 +1 位作者 刘景瑞 彭喜元 《仪器仪表学报》 EI CAS CSCD 北大核心 2011年第9期2024-2028,共5页
图像哈希是近年来颇受关注的一个研究热点,但现有的图像哈希算法普遍存在对几何攻击(主要包括尺度、旋转、剪切)鲁棒性不足的缺点,不能满足很多实际应用的需要。针对上述问题,提出了对几何攻击具有强鲁棒性的SIH图像哈希算法。本算法基... 图像哈希是近年来颇受关注的一个研究热点,但现有的图像哈希算法普遍存在对几何攻击(主要包括尺度、旋转、剪切)鲁棒性不足的缺点,不能满足很多实际应用的需要。针对上述问题,提出了对几何攻击具有强鲁棒性的SIH图像哈希算法。本算法基于在图像匹配等领域得到广泛应用的SIFT算子,通过对SIFT特征向量进行有针对性的筛选和压缩、基于特征向量分布质心的量化生成图像摘要。为适应图像摘要构造的特性,设计了基于广义集合距的匹配算法来衡量图像摘要间的距离。在公开图像库上的实验结果表明,本算法对几何攻击和非几何攻击的鲁棒性均优于对比算法,可广泛服务于图像识别/认证类型的应用。 展开更多
关键词 图像哈希 SIFT 几何攻击 鲁棒性
下载PDF
K进制面包师变换及其在数字图像加密中的应用 被引量:8
5
作者 熊昌镇 邹建成 《北方工业大学学报》 2004年第1期6-11,共6页
为了对数字图像进行加密 ,MasakiMiyam等把经典面包师变换推广到截断面包师变换情形 ;邹建成等给出了三进制下的截断面包师变换的数字图像信息加密方法 .本文对这些方法进行了推广 ,给出了K进制面包师变换的定义 ,并讨论了其在数字图像... 为了对数字图像进行加密 ,MasakiMiyam等把经典面包师变换推广到截断面包师变换情形 ;邹建成等给出了三进制下的截断面包师变换的数字图像信息加密方法 .本文对这些方法进行了推广 ,给出了K进制面包师变换的定义 ,并讨论了其在数字图像加密中的应用 .特别是 ,对基于面包师变换的数字图像加密算法的鲁棒性进行了分析 .实验结果表明 ,这种加密方法能在一定程度上抵抗一些通常的图像攻击 ,如裁减。 展开更多
关键词 K进制面包师变换 数字图像 图像加密 攻击 信息安全
下载PDF
基于图像特征的数字水印算法研究 被引量:3
6
作者 王向阳 邬俊 侯丽敏 《中国图象图形学报》 CSCD 北大核心 2006年第11期1562-1565,共4页
为了使数字水印具有更鲁棒的抗攻击能力,提出了一种基于图像特征的数字水印新算法。该算法首先利用Harris-Laplace算子提取载体图像特征点;然后结合特征尺度自适应确定局部特征区域;最后,采纳DFT中频幅值比较策略将数字水印信息重复嵌... 为了使数字水印具有更鲁棒的抗攻击能力,提出了一种基于图像特征的数字水印新算法。该算法首先利用Harris-Laplace算子提取载体图像特征点;然后结合特征尺度自适应确定局部特征区域;最后,采纳DFT中频幅值比较策略将数字水印信息重复嵌入到多个不相交的局部特征区域中。检测时,根据模糊模式识别的最大隶属度原则检测水印信息。仿真实验结果表明,该新算法不仅具有较好的透明性,而且对常规信号处理(中值滤波、边缘锐化、叠加噪声和JPEG压缩等)和去同步攻击(旋转、平移、缩放、行列去除、剪切和局部随机弯曲等)均具有较好的鲁棒性。 展开更多
关键词 图像水印 去同步攻击 特征点 局部特征区域
下载PDF
基于混沌映射的分块循环DNA图像加密算法 被引量:9
7
作者 陈虹 赵菊芳 +4 位作者 郭鹏飞 黄洁 肖成龙 周沫 侯宇婷 《计算机应用研究》 CSCD 北大核心 2022年第6期1865-1871,共7页
数字图像具有数据量大、冗余度高、像素间关联性强等特点,打破数据间关联性及提高敏感性是保护图像信息的关键。针对如何快速有效打破图像像素间强关联性、提高图像数据敏感性等问题,提出基于logistic混沌映射的分块循环DNA图像加密算... 数字图像具有数据量大、冗余度高、像素间关联性强等特点,打破数据间关联性及提高敏感性是保护图像信息的关键。针对如何快速有效打破图像像素间强关联性、提高图像数据敏感性等问题,提出基于logistic混沌映射的分块循环DNA图像加密算法。算法采用二次置乱、一次扩散结构,首先通过zigzag变换置乱明文图像,打破明文像素间的强关联性;其次将伪随机序列生成器产生的密钥作为混沌参数进行混沌映射,生成动态DNA编/解码、运算规则,对置乱的明文图像进行DNA编码形成初始密文;然后利用DNA运算规则,对初始密文进行分块循环DNA运算,完成密文扩散,并对DNA碱基进行统计和归一化作为二次混沌密钥;最后采用二次混沌映射生成动态步长规则,对密文进行变步长约瑟夫置乱,利用DNA解码规则形成最终密文图像。实验结果表明,密文图像像素分布均匀、像素间关联性弱、密钥敏感性强、密钥空间足够大,能够有效抵御信息分析、暴力、噪声、剪切等常见攻击,具有较高的安全性。 展开更多
关键词 图像加密 混沌映射 DNA运算 zigzag变换 攻击
下载PDF
基于支持向量机同步的自适应水印检测方法 被引量:7
8
作者 吴健珍 谢剑英 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第3期480-484,489,共6页
提出了一种基于支持向量机(SVM)同步的自适应水印检测方法.该方法利用模糊聚类分析图像纹理、亮度和对比度掩蔽特性,在离散小波变换域自适应嵌入水印信号.为抵抗几何攻击,利用6个图像组合矩表示原始图像的几何特征,通过SVM学习图像旋转... 提出了一种基于支持向量机(SVM)同步的自适应水印检测方法.该方法利用模糊聚类分析图像纹理、亮度和对比度掩蔽特性,在离散小波变换域自适应嵌入水印信号.为抵抗几何攻击,利用6个图像组合矩表示原始图像的几何特征,通过SVM学习图像旋转、缩放和平移的变换参数,同步后再进行水印的检测和提取.仿真实验表明,该算法在一定的视觉强度下可嵌入鲁棒性更强的水印,能有效抵抗噪声、JPEG压缩和几何攻击,水印检测无需原始图像,具有实用性. 展开更多
关键词 数字图像水印 图像配准 几何攻击 离散小渡变换 支持向量机
下载PDF
一种新的抗剪切的数字图像加密算法 被引量:8
9
作者 成亚萍 吕巍 张太忠 《计算机工程与应用》 CSCD 北大核心 2008年第27期130-131,147,共3页
提出一种将图像的重要信息嵌入自身,再进行加密的算法。该算法将图像8×8块的重要信息嵌入到由Lorenz混沌系统决定的另一图像块中,再对嵌入自身信息后的图像采用Lorenz混沌系统进行像素加密。通过对实验结果分析,证明该算法具有较... 提出一种将图像的重要信息嵌入自身,再进行加密的算法。该算法将图像8×8块的重要信息嵌入到由Lorenz混沌系统决定的另一图像块中,再对嵌入自身信息后的图像采用Lorenz混沌系统进行像素加密。通过对实验结果分析,证明该算法具有较好的安全性和较强的抗剪切攻击能力。 展开更多
关键词 图像加密 混沌系统 自嵌入 剪切攻击
下载PDF
基于图像归一化的抗几何攻击水印技术 被引量:7
10
作者 张翼 唐向宏 《电路与系统学报》 CSCD 北大核心 2009年第6期53-58,共6页
在数字图像水印中,确保水印和图像的同步问题是水印图像有效抵抗几何攻击的关键。本文利用几何不变矩,对水印抗几何攻击进行了探讨,提出了一种基于几何不变矩的抗几何攻击的水印算法。通过对原始图像和攻击后的图像的归一化处理,使水印... 在数字图像水印中,确保水印和图像的同步问题是水印图像有效抵抗几何攻击的关键。本文利用几何不变矩,对水印抗几何攻击进行了探讨,提出了一种基于几何不变矩的抗几何攻击的水印算法。通过对原始图像和攻击后的图像的归一化处理,使水印和图像在嵌入与提取过程保证同步。实验证明该方法对常见的几何攻击有很好的鲁棒性,嵌入的水印容量较大且水印图像的质量也较高。 展开更多
关键词 图像归一化 几何攻击 几何矩:离散傅立叶变换(DFT)
下载PDF
图像水印稳健性的测评及攻击方式 被引量:4
11
作者 宁媛 李皖 《贵州工业大学学报(自然科学版)》 CAS 2002年第3期20-22,31,共4页
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念 ,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准 ,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。
关键词 攻击方式 图像水印 稳健性 测评标准 数字水印 水印算法
下载PDF
数字水印技术与图像版权保护 被引量:5
12
作者 王焕伟 陈向东 陈显治 《解放军理工大学学报(自然科学版)》 EI 2001年第1期32-36,共5页
数字水印技术是一种新型的图像版权保护技术 ,它通过在原始图像中嵌入一定的数字信息 ,实现对图像的版权保护。主要介绍这一技术的原理、要求、发展、分类及典型算法 ,概述水印技术所面临的种种攻击手段 。
关键词 数字水印 版权保护 图像攻击 数字图像 时域算法 交换域算法 INTERNET
下载PDF
基于图像归一化的彩色图像空域零水印算法 被引量:7
13
作者 廖琪男 《计算机工程与科学》 CSCD 北大核心 2011年第7期80-84,共5页
为了有效实现对数字彩色图像的版权保护,本文提出了一种可有效抵抗几何攻击的数字图像空域零水印算法。首先利用基于矩的图像归一化技术将原始图像的绿色分量映射到几何不变空间内;然后以几何中心提取出归一化图像的重要区域;最后随机... 为了有效实现对数字彩色图像的版权保护,本文提出了一种可有效抵抗几何攻击的数字图像空域零水印算法。首先利用基于矩的图像归一化技术将原始图像的绿色分量映射到几何不变空间内;然后以几何中心提取出归一化图像的重要区域;最后随机从重要区域提取特征像素与水印像素按位异或运算构造零水印。理论分析和实验结果表明,本文算法比以图像不变质心提取出归一化图像的重要区域的水印算法的性能更稳定,比基于离散小波同类零水印算法具有更强的抗剪切、几何变换、图像处理和常规信号处理攻击的能力。 展开更多
关键词 彩色图像 图像归一化 几何攻击 零水印
下载PDF
基于人类视觉系统的数字图像水印方法 被引量:7
14
作者 王晶 王向阳 《计算机工程》 CAS CSCD 北大核心 2011年第13期107-108,112,共3页
基于人类视觉系统(HVS)提出一种可有效平衡数字水印鲁棒性和不可见性的方法。利用基于矩的图像归一化技术将载体图像映射到几何不变空间内,并结合不变质心理论在归一化图像中确定重要区域。根据人眼视觉系统掩蔽特性将一个大小为256 bi... 基于人类视觉系统(HVS)提出一种可有效平衡数字水印鲁棒性和不可见性的方法。利用基于矩的图像归一化技术将载体图像映射到几何不变空间内,并结合不变质心理论在归一化图像中确定重要区域。根据人眼视觉系统掩蔽特性将一个大小为256 bit的可读水印自适应地嵌入到重要区域的离散傅里叶变换(DFT)域内,同时采用预失真补偿策略弥补图像归一化误差较大的缺陷。仿真实验结果表明,该算法不仅具有良好的透明性,而且对常规信号处理和大部分几何攻击均具有较强的鲁棒性。 展开更多
关键词 图像水印 人类视觉系统 几何攻击 图像归一化 离散傅里叶变换域
下载PDF
可有效抵抗一般性几何攻击的数字水印检测方法 被引量:6
15
作者 徐紫涵 王向阳 《自动化学报》 EI CSCD 北大核心 2009年第1期23-27,共5页
以回归型支持向量机理论为基础,结合性能稳定的伪Zernike矩和Krawtchouk矩,提出了一种可有效抵抗一股性几何攻击的强鲁棒数字图像水印检测算法.该算法首先选取图像的低阶Krawtchouk矩作为特征向量,然后利用SVR对几何变换参数进行训练学... 以回归型支持向量机理论为基础,结合性能稳定的伪Zernike矩和Krawtchouk矩,提出了一种可有效抵抗一股性几何攻击的强鲁棒数字图像水印检测算法.该算法首先选取图像的低阶Krawtchouk矩作为特征向量,然后利用SVR对几何变换参数进行训练学习并对待检测图像进行数据预测,最后对其进行几何校正并提取水印信息.仿真实验结果表明,该数字图像水印检测算法不仅具有较好的不可感知性,而且对常规信号处埋和一般性几何攻击均具有较好的鲁棒性. 展开更多
关键词 图像水印 几何攻击 支持向量机 伪ZERNIKE矩 KRAWTCHOUK矩
下载PDF
Enhanced Chimp Optimization Algorithm Using Attack Defense Strategy and Golden Update Mechanism for Robust COVID-19 Medical Image Segmentation
16
作者 Amir Hamza Morad Grimes +1 位作者 Abdelkrim Boukabou Samira Dib 《Journal of Bionic Engineering》 SCIE EI CSCD 2024年第4期2086-2109,共24页
Medical image segmentation is a powerful and evolving technology in medical diagnosis.In fact,it has been identified as a very effective tool to support and accompany doctors in their fight against the spread of the c... Medical image segmentation is a powerful and evolving technology in medical diagnosis.In fact,it has been identified as a very effective tool to support and accompany doctors in their fight against the spread of the coronavirus(COVID-19).Various techniques have been utilized for COVID-19 image segmentation,including Multilevel Thresholding(MLT)-based meta-heuristics,which are considered crucial in addressing this issue.However,despite their importance,meta-heuristics have significant limitations.Specifically,the imbalance between exploration and exploitation,as well as premature convergence,can cause the optimization process to become stuck in local optima,resulting in unsatisfactory segmentation results.In this paper,an enhanced War Strategy Chimp Optimization Algorithm(WSChOA)is proposed to address MLT problems.Two strategies are incorporated into the traditional Chimp Optimization Algorithm.Golden update mechanism that provides diversity in the population.Additionally,the attack and defense strategies are incorporated to improve the search space leading to avoiding local optima.The experimental results were conducted by comparing WSChoA with recent and well-known algorithms using various evaluation metrics such as Feature Similarity Index(FSIM),Structural Similarity Index(SSIM),Peak signal-to-Noise Ratio(PSNR),Standard deviation(STD),Freidman Test(FT),and Wilcoxon Sign Rank Test(WSRT).The results obtained by WSChoA surpassed those of other optimization techniques in terms of robustness and accuracy,indicating that it is a powerful tool for image segmentation. 展开更多
关键词 image processing SEGMENTATION Optimization Chimp Golden update mechanism attack-defense strategy COVID-19
原文传递
基于极谐变换的鲁棒图像哈希算法 被引量:6
17
作者 李新伟 李雷达 《计算机仿真》 CSCD 北大核心 2014年第5期293-296,共4页
针对现有图像哈希算法普遍存在抗几何攻击能力不强的缺点,提出了一种基于极谐变换(Polar Harmonic Transform,PHT)的鲁棒图像哈希算法。极谐变换是新近发展的一种正交矩变换方法,图像的变换幅值对旋转缩放具有不变性,利用这一特点用图... 针对现有图像哈希算法普遍存在抗几何攻击能力不强的缺点,提出了一种基于极谐变换(Polar Harmonic Transform,PHT)的鲁棒图像哈希算法。极谐变换是新近发展的一种正交矩变换方法,图像的变换幅值对旋转缩放具有不变性,利用这一特点用图像的极谐变换幅值生成图像摘要。首先对图像进行极谐变换,然后将得到的幅值系数进行筛选量化得到二值序列,最后根据预先设计的密钥对二值序列进行置乱生成图像摘要。仿真结果表明,上述算法对几何攻击和常规信号处理攻击均具有很强的鲁棒性,优于对比算法性能,能够用于图像识别、搜索、认证等方面的应用。 展开更多
关键词 图像哈希 极谐变换 几何攻击 鲁棒
下载PDF
数字水印研究中常用的测试指标(下)
18
作者 杜鹏超 唐通林 《电子质量》 2002年第12期8-11,共4页
数字水印作为数字媒体版权保护的有效手段,受到极大关注,但却没有一个良好的衡量 手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量 手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性... 数字水印作为数字媒体版权保护的有效手段,受到极大关注,但却没有一个良好的衡量 手段来对数字水印算法作出合理的评测,本文总结了目前比较流行的数字水印算法衡量 手段以及几种有效的数字水印的攻击手段,旨在帮助全面评测水印算法的性能,进而帮 助改进数字水印算法,使数字水印算法具有更好的隐形性、稳健性、安全性,以促进数 字水印走向实用化。 展开更多
关键词 图像水印 数字水印 版权水印 版权保护 攻击 评测方法
下载PDF
A Gaussian Noise-Based Algorithm for Enhancing Backdoor Attacks
19
作者 Hong Huang Yunfei Wang +1 位作者 Guotao Yuan Xin Li 《Computers, Materials & Continua》 SCIE EI 2024年第7期361-387,共27页
Deep Neural Networks(DNNs)are integral to various aspects of modern life,enhancing work efficiency.Nonethe-less,their susceptibility to diverse attack methods,including backdoor attacks,raises security concerns.We aim... Deep Neural Networks(DNNs)are integral to various aspects of modern life,enhancing work efficiency.Nonethe-less,their susceptibility to diverse attack methods,including backdoor attacks,raises security concerns.We aim to investigate backdoor attack methods for image categorization tasks,to promote the development of DNN towards higher security.Research on backdoor attacks currently faces significant challenges due to the distinct and abnormal data patterns of malicious samples,and the meticulous data screening by developers,hindering practical attack implementation.To overcome these challenges,this study proposes a Gaussian Noise-Targeted Universal Adversarial Perturbation(GN-TUAP)algorithm.This approach restricts the direction of perturbations and normalizes abnormal pixel values,ensuring that perturbations progress as much as possible in a direction perpendicular to the decision hyperplane in linear problems.This limits anomalies within the perturbations improves their visual stealthiness,and makes them more challenging for defense methods to detect.To verify the effectiveness,stealthiness,and robustness of GN-TUAP,we proposed a comprehensive threat model.Based on this model,extensive experiments were conducted using the CIFAR-10,CIFAR-100,GTSRB,and MNIST datasets,comparing our method with existing state-of-the-art attack methods.We also tested our perturbation triggers using various defense methods and further experimented on the robustness of the triggers against noise filtering techniques.The experimental outcomes demonstrate that backdoor attacks leveraging perturbations generated via our algorithm exhibit cross-model attack effectiveness and superior stealthiness.Furthermore,they possess robust anti-detection capabilities and maintain commendable performance when subjected to noise-filtering methods. 展开更多
关键词 image classification model backdoor attack gaussian distribution Artificial Intelligence(AI)security
下载PDF
基于混沌序列的脆弱数字水印算法 被引量:5
20
作者 曹家 王轩 《计算机工程》 CAS CSCD 北大核心 2011年第12期125-126,129,共3页
为解决Yeung-Mintzer脆弱水印算法的安全性问题,提出一种基于混沌序列的水印算法。采用混沌序列对Yeung-Mintzer脆弱水印算法进行改进,得到更好的水印不可见性和篡改检测率,同时保留原算法运算速度快、检测定位能力强、盲检测等优点。... 为解决Yeung-Mintzer脆弱水印算法的安全性问题,提出一种基于混沌序列的水印算法。采用混沌序列对Yeung-Mintzer脆弱水印算法进行改进,得到更好的水印不可见性和篡改检测率,同时保留原算法运算速度快、检测定位能力强、盲检测等优点。理论分析和实验结果证明,该算法可以应用于法律证据图像、医疗图像等安全性和图像质量要求高的领域,有效地检测对图像的篡改部分。 展开更多
关键词 数字水印 脆弱 图像认证 拼贴攻击 篡改定位
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部