CN102129659A - 基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法 - Google Patents

基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法 Download PDF

Info

Publication number
CN102129659A
CN102129659A CN 201110064984 CN201110064984A CN102129659A CN 102129659 A CN102129659 A CN 102129659A CN 201110064984 CN201110064984 CN 201110064984 CN 201110064984 A CN201110064984 A CN 201110064984A CN 102129659 A CN102129659 A CN 102129659A
Authority
CN
China
Prior art keywords
sub
mrow
zero
watermark
singular value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 201110064984
Other languages
English (en)
Inventor
叶天语
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN 201110064984 priority Critical patent/CN102129659A/zh
Publication of CN102129659A publication Critical patent/CN102129659A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

为了解决数字图像在传输过程面临攻击时的版权保护问题,本发明提出一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法。将图像分割成互不重叠的子块,对每个子块进行奇异值分解,对奇异值矩阵进行harr小波变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子带对角线元素的均值的大小关系产生零水印序列。实验结果表明本发明在抵抗添加高斯噪声、添加椒盐噪声、中值滤波、高斯低通滤波、剪切、JPEG压缩一系列常规信号处理攻击和旋转、缩放、随机删除行列、偏移行列一系列同步攻击表现出很强的鲁棒性。

Description

基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法
技术领域
本发明涉及图像信息安全领域。本发明设计一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法,对数字图像进行版权保护。
背景技术
在互联网时代,数字图像在网络中传播很容易引起版权纠纷。数字水印技术被研究者提出来对数字图像进行版权保护,并迅速成为研究热点。
数字图像在互联网中传播可能会面临多种攻击。常规信号处理攻击主要有添加噪声、滤波、剪切、JPEG压缩等。文献[1-6]主要研究了数字水印算法抵抗常规信号处理攻击的鲁棒性。同步攻击是另一种攻击性比较强的攻击,主要表现为几何攻击。这是因为同步攻击会造成嵌入的水印去同步从而使得检测端无法正确判断出水印嵌入的位置。常见的同步攻击主要有旋转、缩放、随机删除行列、偏移行列、打印-扫描等。文献[7-10]主要研究了数字水印算法抵抗同步攻击的鲁棒性。
水印的嵌入位置可以分为空域和变换域。变换域主要有奇异值分解(Singular Value Decomposition,SVD),离散小波变换(Discreet Wavelet Transformation,DWT),离散余弦变换(Discreet Cosine Transformation,DCT)等。奇异值分解后得到的奇异值具有一定的抗外在干扰稳定性[2],DWT低频逼近子带具有原始图像绝大部分的能量[3]。将水印嵌入在奇异值或者小波低频逼近子带有助于提高算法的鲁棒性。文献[11]的附录部分利用滤波器组方法证明了haar小波变换低频逼近子带系数与图像块直接相关。
早期的数字水印算法[1,2,3]往往在嵌入端将一个外在的水印嵌入到数字图像中进行版权保护。然而,这样会在不可见性与抗攻击鲁棒性之间产生矛盾。温泉等[4]提出可以在不嵌入任何外在水印的前提下提取原始图像的特征作为水印进行版权保护,从而有效解决不可见性与鲁棒性之间的矛盾。
本发明结合零水印技术提出一种基于SVD、harr小波变换和均值计算的鲁棒水印算法。将图像分割成互不重叠的子块,对每个子块进行SVD,对奇异值矩阵进行harr小波变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子带对角线元素的均值的大小关系产生零水印序列。本发明研究了抵抗一系列常规信号处理攻击和同步攻击的鲁棒性。实验结果表明本发明在这些攻击中都表现出很强的鲁棒性。
参考文献
[1]Cox I J,Killian J,Leighton F T et al.Secure spread spectrum watermarking for multimedia[J].IEEE Trans.on Image Processing,1997,6(12):1673-1687.
[2]刘瑞祯,谭铁牛.基于奇异值分解的数字图像水印算法[J].电子学报,2001,29(2):168-171.
[3]黄达人,刘九芬.小波变换域图像水印嵌入对策和算法[J].软件学报,2002,13(7):1290-1297.
[4]温泉,孙锬锋,王树勋.零水印的概念与应用[J].电子学报,2003,31(2):214-216.
[5]Lahouari G,Ahmed B,Mohammad K I,Said B.Digital image watermarking using balanced multiwavelets[J].IEEE Trans.on Signal Processing,2006,54(4):1519-1536.
[6]Tsai Min-jen,Hung Hsiao-ying.DCT and DWT-based image watermarking by using subsampling[C].Proceedings of the 24th International Conference on Distributed Computing Systems Workshops,MNSA(ICDCSW′04),March 23-24,2004,Hachioji,Tokyo,Japan,pp.184-189.
[7]袁大洋,肖俊,王颖.数字图像水印算法抗几何攻击鲁棒性研究[J].电子与信息学报,2008,30(5):1251-1256.
[8]李雷达,郭宝龙,表金峰.基于奇偶量化的空域抗几何攻击图像水印算法[J].电子与信息学报,2009,31(1):134-138.
[9]邓成,高新波.基于SIFT特征区域的抗几何攻击图像水印算法[J].光子学报,2009,38(4):1005-1010.
[10]李新伟,郭宝龙,李雷达.一种基于统计量化的抗几何攻击图像水印算法[J].光电子·激光,2009,20(8):1082-1086.
[11]车生兵,黄达,李光.基于视觉特性的半脆弱水印算法[J].通信学报,2007,28(10):134-140.
发明内容
本发明的目的是设计一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法,对数字图像进行版权保护。
一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法,包括以下两个过程:
A、原始零水印产生过程;
B、零水印提取过程。
步骤A进一步包括以下内容:
A1:将大小为N×N的原始图像分割成互不重叠的大小为M×M的子块,其中N=2n,M=2m,n和m都为正整数;
A2:对每个子块进行SVD,第k个子块的奇异值矩阵记为Sk k = 1,2 , . . . , ( N M ) 2 ;
A3:对Sk进行l级harr小波变换,得到小波低频逼近子带;
A4:对小波低频逼近子带的对角线元素进行均值计算,将得到的均值记为ηk
A5:通过比较相邻两个子块的ηk的大小关系产生原始零水印序列W。即:如果η2t-1≥η2t,则令wt=0;反之,令wt=1。其中,wt为W的第t比特水印, t = 1,2 , . . . , 1 2 ( N M ) 2 .
步骤B进一步包括以下内容:
B1:将大小为N×N的攻击后的图像分割成互不重叠的大小为M×M的子块;
B2:对每个子块进行SVD,第k个子块的奇异值矩阵记为
Figure BSA00000453388700042
k = 1,2 , . . . , ( N M ) 2 ;
B3:对进行l级harr小波变换,得到小波低频逼近子带;
B4:对小波低频逼近子带的对角线元素进行均值计算,将得到的均值记为
Figure BSA00000453388700045
B5:通过比较相邻两个子块的
Figure BSA00000453388700046
的大小关系提取零水印序列Wa。即:如果
Figure BSA00000453388700047
则令
Figure BSA00000453388700048
反之,令其中,
Figure BSA000004533887000410
为Wa的第t比特水印, t = 1,2 , . . . , 1 2 ( N M ) 2 .
B6:计算原始零水印序列W和从攻击图像提取的零水印序列Wa之间的相似度评价抗攻击鲁棒性以判断版权。相似度定义为:
λ = 1 - [ Σ t = 1 1 2 ( N M ) 2 w t ⊕ w t a ] / [ 1 2 ( N M ) 2 ] .
相似度越高表明算法抗攻击能力越强。若λ≥τ,则认为作品持有者拥有合法版权,其中τ为阈值。
本发明为数字图像版权保护提供了一个新途径。本发明提出一种于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法。将图像分割成互不重叠的子块,对每个子块进行SVD,对奇异值矩阵进行harr小波变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子带对角线元素的均值的大小关系产生零水印序列。本发明在抵抗一系列常规信号处理攻击和同步攻击中都表现出很强的鲁棒性。
附图说明
图1是原始零水印序列产生的算法流程图,图2是零水印序列提取的算法流程图。
图3是Lena图像,图4是Peppers图像,图5是Baboon图像,图6是Frog图像,图7是Elain图像,图8是Boat图像。
图9是Lena图像原始零水印序列与{0,1}随机均匀分布序列之间的相似度。
图10(a)是添加噪声方差为0.005的高斯噪声后的Lena图像,图10(b)是添加噪声方差为0.01的高斯噪声后的Lena图像。
图11(a)是添加噪声强度为0.01的椒盐噪声后的Lena图像,图11(b)是添加噪声强度为0.02的椒盐噪声后的Lena图像。
图12(a)是窗口大小为3×3的中值滤波后的Lena图像,图12(b)是窗口大小为2×2的中值滤波后的Lena图像。
图13(a)是窗口大小和标准差为3×3和0.5的高斯低通滤波后的Lena图像,图13(b)是窗口大小和标准差为2×2和0.3的高斯低通滤波后的Lena图像。
图14(a)是剪切区域为左上角1/32的剪切后的Lena图像,图14(b)是剪切区域为左上角1/16的剪切后的Lena图像。
图15(a)是质量因子为40的JPEG压缩后的Lena图像,图15(b)是质量因子为30的JPEG压缩后的Lena图像,图15(c)是质量因子为20的JPEG压缩后的Lena图像,图15(d)是质量因子为10的JPEG压缩后的Lena图像。
图16(a)是旋转角度为1度的逆时针旋转后的Lena图像,图16(b)是旋转角度为2度的逆时针旋转后的Lena图像。
图17(a)是先缩小到0.8倍再放大到1.25倍的缩放后的Lena图像,图17(b)是先缩小到0.5倍再放大到2倍的缩放后的Lena图像。
图18(a)是删除行数为6行的随机删除行后的Lena图像,图18(b)是删除行数为12行的随机删除行后的Lena图像,图18(c)是删除行数为18行的随机删除行后的Lena图像。
图19(a)是删除列数为2列的随机删除列后的Lena图像,图19(b)是删除列数为4列的随机删除列后的Lena图像,图19(c)是删除列数为6列的随机删除列后的Lena图像。
图20(a)是偏移行数为3行的向下偏移行后的Lena图像,图20(b)是偏移行数为6行的向下偏移行后的Lena图像,图20(c)是偏移行数为9行的向下偏移行后的Lena图像。
图21(a)是偏移列数为2列的向右偏移列后的Lena图像,图21(b)是偏移列数为3列的向右偏移列后的Lena图像,图21(c)是偏移列数为4列的向右偏移列后的Lena图像。
具体实施方式
下面结合附图和实施例对本发明的技术方案做进一步描述。
1原始零水印序列产生算法
图1是原始零水印序列产生的算法流程图,包括以下几个过程:
A1:将大小为N×N的原始图像分割成互不重叠的大小为M×M的子块,其中N=2n,M=2m,n和m都为正整数;
A2:对每个子块进行SVD,第k个子块的奇异值矩阵记为Sk k = 1,2 , . . . , ( N M ) 2 ;
A3:对Sk进行l级harr小波变换,得到小波低频逼近子带;
A4:对小波低频逼近子带的对角线元素进行均值计算,将得到的均值记为ηk
A5:通过比较相邻两个子块的ηk的大小关系产生原始零水印序列W。即:如果η2t-1≥η2t,则令wt=0;反之,令wt=1。其中,wt为W的第t比特水印, t = 1,2 , . . . , 1 2 ( N M ) 2 .
2零水印序列提取算法
图2是零水印序列提取的算法流程图,包括以下几个过程:
B1:将大小为N×N的攻击后的图像分割成互不重叠的大小为M×M的子块;
B2:对每个子块进行SVD,第k个子块的奇异值矩阵记为
Figure BSA00000453388700073
k = 1,2 , . . . , ( N M ) 2 ;
B3:对
Figure BSA00000453388700075
进行l级harr小波变换,得到小波低频逼近子带;
B4:对小波低频逼近子带的对角线元素进行均值计算,将得到的均值记为
Figure BSA00000453388700076
B5:通过比较相邻两个子块的
Figure BSA00000453388700077
的大小关系提取零水印序列Wa。即:如果
Figure BSA00000453388700078
则令
Figure BSA00000453388700079
反之,令
Figure BSA000004533887000710
其中,
Figure BSA000004533887000711
为Wa的第t比特水印, t = 1,2 , . . . , 1 2 ( N M ) 2 .
B6:计算原始零水印序列W和从攻击图像提取的零水印序列Wa之间的相似度评价抗攻击鲁棒性以判断版权。相似度定义为:
λ = 1 - [ Σ t = 1 1 2 ( N M ) 2 w t ⊕ w t a ] / [ 1 2 ( N M ) 2 ] . - - - ( 1 )
相似度越高表明算法抗攻击能力越强。若λ≥τ,则认为作品持有者拥有合法版权,其中τ为阈值。
实施例:
1奇异值分解定义
二维M×N矩阵B的SVD定义为[2]
B=USVT    (2)
其中,U和V分别为二维M×M正交阵和二维N×N正交阵,S为二维M×N奇异值矩阵,符号“T”代表转置运算。矩阵B共有σ1,σ2,…,σr,σr+1,…,σN N个奇异值,其中σ1,σ2,…,σr是r个大于0的大小递减的奇异值,r为B的秩,其他N-r个奇异值都为0,而且有∑=diag(σ1,σ2,σ3,…,σr)和
Figure BSA00000453388700082
若矩阵B为二维N×N方阵,那么S是一个非对角线上的元素都是0的矩阵,其对角线上的元素满足σ1≥σ2≥σ3≥…≥σr>σr+1=…=σN=0,此时有S=∑=diag(σ1,σ2,σ3,…,σN)。
2实验结果
2.1阈值选择
Lena、Peppers、Baboon、Frog、Elain、Boat是六幅大小都是512×512的256灰度级图像,分别见图3-8。图像子块的大小为32×32,haar小波分解级数为3级,所以零水印序列长度为128bit。六幅图像原始零水印序列之间的相似度见表1。从表1可见,六幅不同图像原始零水印序列之间的相似度最大值为0.5547,最小值为0.4375。
表1不同图像原始零水印序列之间的相似度
Figure BSA00000453388700091
Lena图像的原始零水印序列与599个{0,1}随机均匀分布序列之间的相似度见图9,其中第300个是Lena图像原始零水印序列。从图9可见,相似度基本上在0.5附近波动。综合表1和图9的结论,认为选择0.80作为阈值已经足够大。
2.2抗攻击鲁棒性测试
这部分测试本发明抵抗攻击的鲁棒性。攻击类型包括常规信号处理攻击和同步攻击。常规信号处理攻击包括添加高斯噪声、添加椒盐噪声、中值滤波、高斯低通滤波、剪切、JPEG压缩,同步攻击包括旋转、尺寸缩放、随机删除行列、偏移行列、打印-扫描。
(1)常规信号处理攻击
1)添加高斯噪声
对原始Lena图像添加高斯噪声,实验参数和结果见表2。实验得到的Lena图像见图10。
表2高斯噪声
  噪声方差   0.005   0.01
  相似度/PSNR   0.9453/23.0188   0.9219/20.0876
2)添加椒盐噪声
对原始Lena图像添加椒盐噪声,实验参数和结果见表3。实验得到的Lena图像见图11。
表3椒盐噪声
  噪声强度   0.01   0.02
  相似度/PSNR   0.9609/25.4818   0.9063/22.4839
3)中值滤波
对原始Lena图像中值滤波,实验参数和结果见表4。实验得到的Lena图像见图12。
表4中值滤波
  窗口大小   3×3   2×2
  相似度/PSNR   0.9844/35.1110   0.9922/29.2505
4)高斯低通滤波
对原始Lena图像高斯低通滤波,实验参数和结果见表5。实验得到的Lena图像见图13。
表5高斯低通滤波
  窗口大小/标准差   3×3/0.5   2×2/0.3
  相似度/PSNR   0.9922/40.2445   0.9844/29.4587
5)剪切
对原始Lena图像剪切,实验参数和结果见表6。实验得到的Lena图像见图14。
表6剪切
  剪切区域   左上角1/32   左上角1/16
  相似度/PSNR   0.9766/21.5465   0.9453/17.2245
6)JPEG压缩
对原始Lena图像JPEG压缩,实验参数和结果见表7。实验得到的Lena图像见图15。
表7JPEG压缩
  质量因子   40   30   20   10
  相似度/PSNR   1.0000/34.8008   0.9922/33.9524   0.9922/32.6331   0.9844/30.0878
由表7可见,尽管质量因子已经比较小,相似度仍然很高,所以本发明抗JPEG压缩鲁棒性很强。
(2)同步攻击
1)旋转
将原始Lena图像逆时针旋转,实验参数和结果见表8。实验得到的Lena图像见图16。
表8旋转
  角度   1度   2度
  相似度/PSNR   0.9219/20.9157   0.8750/17.7859
2)缩放
将原始Lena图像使用nearest插值法进行缩放,实验参数和结果见表9。实验得到的Lena图像见图17。
表9缩放
Figure BSA00000453388700111
3)随机删除行列
对原始Lena图像随机删除行。随机删除行是指从被删除行的下边第一行开始逐行向上移动,空余行补全黑。实验参数和结果见表10。实验得到的Lena图像见图18。
表10随机删除行
  删除行数   6行   12行   18行
  相似度/PSNR   0.9609/20.1285   0.9375/17.7067   0.9219/16.3211
对原始Lena图像随机删除列。随机删除列是指从被删除列的右边第一列开始逐列向左移动,空余列补全黑。实验参数和结果见表11。实验得到的Lena图像见图19。
表11随机删除列
  删除列数   2列   4列   6列
  相似度/PSNR   0.9844/23.9701   0.9297/20.4503   0.9063/18.6134
4)偏移行列
对原始Lena图像向下偏移行。向下偏移行是指将整个图像下移几行,上面几行补全黑,最后几行移出丢失。实验参数和结果见表12。实验得到的Lena图像见图20。
表12向下偏移行
  偏移行数   3行   6行   9行
  相似度/PSNR   0.9844/21.6201   0.9688/18.7033   0.9141/17.1943
对原始Lena图像向右偏移列。向右偏移列是指整个图像右移后,左边几列补全黑,最后几列移出丢失。实验参数和结果见表13。实验得到的Lena图像见图21。
表13向右偏移列
  偏移列数   2列   3列   4列
  相似度/PSNR   0.9766/21.9928   0.9531/20.0064   0.9063/18.7466
实验结果表明本发明在抵抗以上常规信号处理攻击和同步攻击都表现出很强的鲁棒性。
3总结
为了解决数字图像在传输过程面临攻击时的版权保护问题,本发明提出一种基于SVD、harr小波变换和均值计算的鲁棒零水印算法。将图像分割成互不重叠的子块,对每个子块进行SVD,对奇异值矩阵进行harr小波变换,通过比较相邻两个子块奇异值矩阵小波低频逼近子带对角线元素的均值的大小关系产生零水印序列。本发明测试了抵抗一系列常规信号处理攻击如添加高斯噪声、添加椒盐噪声、中值滤波、高斯低通滤波、剪切、JPEG压缩和一系列同步攻击如旋转、尺寸缩放、随机删除行列、偏移行列的鲁棒性。实验结果表明本发明在以上攻击都表现出很强的鲁棒性。

Claims (3)

1.一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法,对数字图像进行版权保护,包括以下两个过程:
A、原始零水印产生过程;
B、零水印提取过程。
2.根据权利要求1所述的一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法,步骤A进一步包括以下内容:
A1:将大小为N×N的原始图像分割成互不重叠的大小为M×M的子块,其中N=2n,M=2m,n和m都为正整数;
A2:对每个子块进行SVD,第k个子块的奇异值矩阵记为Sk k = 1,2 , . . . , ( N M ) 2 ;
A3:对Sk进行l级harr小波变换,得到小波低频逼近子带;
A4:对小波低频逼近子带的对角线元素进行均值计算,将得到的均值记为ηk
A5:通过比较相邻两个子块的ηk的大小关系产生原始零水印序列W。即:如果η2t-1≥η2t,则令wt=0;反之,令wt=1。其中,wt为W的第t比特水印, t = 1,2 , . . . , 1 2 ( N M ) 2 .
3.根据权利要求1所述的一种基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法,步骤B进一步包括以下内容:
B1:将大小为N×N的攻击后的图像分割成互不重叠的大小为M×M的子块;
B2:对每个子块进行SVD,第k个子块的奇异值矩阵记为
Figure FSA00000453388600021
k = 1,2 , . . . , ( N M ) 2 ;
B3:对
Figure FSA00000453388600023
进行l级harr小波变换,得到小波低频逼近子带;
B4:对小波低频逼近子带的对角线元素进行均值计算,将得到的均值记为
Figure FSA00000453388600024
B5:通过比较相邻两个子块的
Figure FSA00000453388600025
的大小关系提取零水印序列Wa。即:如果则令
Figure FSA00000453388600027
反之,令
Figure FSA00000453388600028
其中,
Figure FSA00000453388600029
为Wa的第t比特水印, t = 1,2 , . . . , 1 2 ( N M ) 2 .
B6:计算原始零水印序列W和从攻击图像提取的零水印序列Wa之间的相似度评价抗攻击鲁棒性以判断版权。相似度定义为:
λ = 1 - [ Σ t = 1 1 2 ( N M ) 2 w t ⊕ w t a ] / [ 1 2 ( N M ) 2 ] .
相似度越高表明算法抗攻击能力越强。若λ≥τ,则认为作品持有者拥有合法版权,其中τ为阈值。
CN 201110064984 2011-03-17 2011-03-17 基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法 Pending CN102129659A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201110064984 CN102129659A (zh) 2011-03-17 2011-03-17 基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201110064984 CN102129659A (zh) 2011-03-17 2011-03-17 基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法

Publications (1)

Publication Number Publication Date
CN102129659A true CN102129659A (zh) 2011-07-20

Family

ID=44267734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201110064984 Pending CN102129659A (zh) 2011-03-17 2011-03-17 基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法

Country Status (1)

Country Link
CN (1) CN102129659A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708535A (zh) * 2012-05-11 2012-10-03 宁波大学 一种具有多重密钥的数字图像零水印嵌入和提取方法
CN102890814A (zh) * 2012-11-06 2013-01-23 中国科学院自动化研究所 水印的嵌入和提取方法
CN109727179A (zh) * 2018-12-29 2019-05-07 燕山大学 一种零水印生成方法及系统、提取方法及系统
CN110458747A (zh) * 2019-07-29 2019-11-15 淮阴工学院 基于不变特征的鲁棒可逆图像水印算法
CN113012020A (zh) * 2021-04-23 2021-06-22 中国科学院空间应用工程与技术中心 一种图像水印方法、系统和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101604441A (zh) * 2009-06-15 2009-12-16 北京邮电大学 一种具有强鲁棒性的双重变换域图像零水印方法
CN101645162A (zh) * 2009-09-09 2010-02-10 北京邮电大学 一种抗打印-扫描零水印算法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101604441A (zh) * 2009-06-15 2009-12-16 北京邮电大学 一种具有强鲁棒性的双重变换域图像零水印方法
CN101645162A (zh) * 2009-09-09 2010-02-10 北京邮电大学 一种抗打印-扫描零水印算法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
《北京邮电大学学报》 20100630 叶天语,马兆丰,钮心忻,杨义先 强鲁棒零水印技术 第127页第2节 3 第33卷, 第3期 *
《西安邮电学院学报》 20110131 雍蓉,吕建平 基于小波变换的零水印算法研究 第45页第1行至第48页第1行 1-3 第16卷, 第1期 *
《计算机时代》 20100430 王雯霞 一种基于奇异值分解的图像零水印新算法 第8页第1行至第10页第1行 1-3 , 第4期 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102708535A (zh) * 2012-05-11 2012-10-03 宁波大学 一种具有多重密钥的数字图像零水印嵌入和提取方法
CN102708535B (zh) * 2012-05-11 2014-07-23 宁波大学 一种具有多重密钥的数字图像零水印嵌入和提取方法
CN102890814A (zh) * 2012-11-06 2013-01-23 中国科学院自动化研究所 水印的嵌入和提取方法
CN102890814B (zh) * 2012-11-06 2014-12-10 中国科学院自动化研究所 水印的嵌入和提取方法
CN109727179A (zh) * 2018-12-29 2019-05-07 燕山大学 一种零水印生成方法及系统、提取方法及系统
CN109727179B (zh) * 2018-12-29 2020-10-23 燕山大学 一种零水印生成方法及系统、提取方法及系统
CN110458747A (zh) * 2019-07-29 2019-11-15 淮阴工学院 基于不变特征的鲁棒可逆图像水印算法
CN113012020A (zh) * 2021-04-23 2021-06-22 中国科学院空间应用工程与技术中心 一种图像水印方法、系统和电子设备
CN113012020B (zh) * 2021-04-23 2023-07-21 中国科学院空间应用工程与技术中心 一种图像水印方法、系统和电子设备

Similar Documents

Publication Publication Date Title
Ernawan et al. A robust image watermarking technique with an optimal DCT-psychovisual threshold
Makbol et al. A new robust and secure digital image watermarking scheme based on the integer wavelet transform and singular value decomposition
Lin et al. A blind watermarking method using maximum wavelet coefficient quantization
Keshavarzian et al. ROI based robust and secure image watermarking using DWT and Arnold map
Jayashree et al. A Robust Image Watermarking Scheme Using Z-Transform, Discrete Wavelet Transform and Bidiagonal Singular Value Decomposition.
Mehta et al. A robust and efficient image watermarking scheme based on Lagrangian SVR and lifting wavelet transform
Takore et al. A modified blind image watermarking scheme based on DWT, DCT and SVD domain using GA to optimize robustness
Khalifa et al. A robust non-blind algorithm for watermarking color images using multi-resolution wavelet decomposition
CN102129659A (zh) 基于奇异值分解、harr小波变换和均值计算的鲁棒零水印算法
CN116308986A (zh) 基于小波变换及注意力机制的隐蔽水印攻击算法
CN102184520B (zh) 一种完全盲检测鲁棒量化水印方法
Soleymani et al. Double expanding robust image watermarking based on Spread Spectrum technique and BCH coding
Rao et al. A novel image zero-watermarking scheme based on DWT-BN-SVD
Gao et al. Reversible watermarking algorithm based on wavelet lifting scheme
Rao et al. An efficient genetic algorithm based gray scale digital image watermarking for improving the robustness and imperceptibility
Abbas et al. A multi-purpose watermarking scheme based on hybrid of lifting wavelet transform and Arnold transform
Chalamala et al. Analysis of wavelet and contourlet transform based image watermarking techniques
Kejgir et al. Robust multichannel colour image watermarking using lifting wavelet transform with singular value decomposition
Ajeeshvali et al. Steganography based on integer wavelet transform and bicubic interpolation
Khorrami et al. A svd-chaos digital image watermarking scheme based on multiple chaotic system
Vybornova Method for image copyright protection based on construction of highly robust watermarks
Vybornova Method for construction of highly robust watermarks in the task of copyright protection for digital images
Sarkar et al. A highly secured digital watermarking algorithm for binary watermark using lifting wavelet transform and singular value decomposition
Mohamed et al. A hybrid curvelet transform and genetic algorithm for image steganography
Kekre et al. Performance Comparison Of Hybrid Wavelet Transforms Formed Using Dct, Walsh, Haar and DKT in Watermarking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110720