- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字图像主动取证技术综述 汇报人:文豪 内容简介 一、研究背景和意义 一、研究背景和意义 一、研究背景和意义 一、研究背景和意义 一、研究背景和意义 解决摄影图片的版权问题(前面第二组图) 解决真实图片被篡改问题(前面第一、三组图) 二、主动取证技术介绍 (1)图像是否真实,也就是图像是否被篡改? (2)如果图像不真实,那么哪些地方不真实? (3)能否将不真实的图像还原,还原到什么程度? 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 二、主动取证技术介绍 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 三、脆弱水印研究 四、学习方法与建议 四、学习方法与建议 四、学习方法与建议 四、学习方法与建议 五、重要会议和期刊 五、重要会议和期刊 五、重要会议和期刊 五、重要会议和期刊 五、重要会议和期刊 五、重要会议和期刊 致谢 谢谢! 欢迎大家批评指正! 根据定位精度,定位脆弱水印算法可以分为两类:单像素定位型和分块定位型。 该类算法不仅能定位图像被篡改的位置,还能近似恢复被篡改的图像内容, 利用可逆的嵌入方法在图像中嵌入数据,使得水印提取算法在提取出被嵌入水印信息的同时,能够完全恢复原始图像。 3.1 脆弱水印分类 3.2 定位脆弱水印 研究现状 1995年,Walton首次提出用脆弱数字水印方法实现图像的认证,算法将随机选择的一些像素的灰度值中除了最低有效之外的其它位的校验和作为水印信息嵌入在该像素的LSB上,该算法为后来的研究指明了方向。 如今,图像脆弱水印算法已经发展了十几年,从定位精度的角度看主要分为基于像素和基于图像块两类算法。 3.2 定位脆弱水印 1、基于像素级 文献[1]、[2]中,Yeung和Minzter较早提出一种基于单像素的脆弱水印算法,算法不能抵抗黑盒攻击,存在严重的安全隐患。 单像素脆弱水印算的安全隐患,推动了基于图像块的脆弱水印算法的发展 [1]Yeung M, Mintzer F.An invisible watermarking technique for image verification [A].In Proceedings of the IEEE International Conference on Image Processing[C]. Santa Barbara, USA, 1997,680-683. [2]M. M. Yeung, F. C. Mintzer. Invisible watermarking for image verification. Journal of Electronic Imaging, July 1998,7(3):578– 591. 3.2 定位脆弱水印 2、基于图像块 [3] Wong P W. A public key watermark for image verification and authentication. In: Proc Int Conf Image Processing, 1998. [4] Barreto P, Kim H, Rijmen V. Toward secure public-key block-wise fragile authentication watermarking. IEEE Proc Vis Image Signal Process. 2002. [5] 张鸿宾,杨成. 图像的自嵌入及篡
文档评论(0)