在信息技术广泛应用的背景下, 非法复制、盗用和篡改信息使得知识产权保护问题越来越突出。水印是在数字化环境下进行知识产权保护的有效途径, 一个实用的水印算法应能较好地兼顾鲁棒性、虚警率和透明性。
本文对载体图像作离散小波变换, 选择低频区域左上角和中心2个部分进行离散剪切波变换(Discrete Shearlet Transform, DST), 对得到对应的低频子带做分块离散余弦变换, 计算每个子块和整块的奇异值均值, 根据其大小关系构造特征矩阵, 将其与经过Arnold加密预处理的二值水印进行异或运算, 完成零水印构造过程。本文在提取水印前先利用Radon变换校正图片再提取水印, 以提高水印抵抗几何攻击和非几何攻击的能力, 同时保持低虚警率和良好透明性。
1 水印算法评价指标 1.1 鲁棒性水印算法的鲁棒性是指载体图像被攻击后, 仍能从中提取出完整可辨识的水印信息。零水印算法鲁棒性的关键在于构造特征矩阵, 相关研究可分为构造区域和构造方法2个方面。构造区域方法包括空域算法和变换域算法。空域算法简单但鲁棒性差, 变换域算法复杂但鲁棒性强。小波变换[1]是常用变换域水印算法, 与人类视觉特征相符, 但对方向和多维信息捕获能力差, 而剪切波变换克服了小波变换局限性[2-3], 具有多方向、多尺度、最优稀疏表示、数学结构简单等优点。文献[4-5]对载体图像使用小波变换和剪切波变换结合的算法, 对于大多数攻击均具有较好的鲁棒性, 但对几何攻击效果稍下降。文献[6]提出非下采样剪切波变换水印算法, 选取变换后最强纹理方向子带作为水印嵌入位置, 当嵌入强度增加后, 鲁棒性提高但透明性下降。文献[7]采用非下采样剪切波变换对载体图像进行分解, 在低频中随机抽取子图作为构造区域, 该算法抵抗常规攻击鲁棒性较强, 但抵抗几何攻击鲁棒性较差。构造方法则由图像的处理方式确定。文献[8]先将原始图像奇异值矩阵做小波变换, 利用低频子带对角线元素均值构造零水印, 其抗压缩和缩放能力较强, 抗旋转能力较弱, 且水印容量较小。文献[9]采用分块整体均值与分块间均值构造零水印, 抗攻击能力较强并且实现简单, 但抗几何攻击能力较弱。
1.2 虚警率虚警率是指在不含水印信息的图像中提取出可辨识水印的概率, 算法虚警率高表明安全性差, 不具备实用性。奇异值分解[10]是图像水印算法常用的矩阵分解方法之一, 但经常会出现虚警率问题。文献[11]阐述了虚警率高的原因, 即将水印图像奇异值作为水印信息嵌入, 检测时过于依赖2个正交矩阵, 导致虚警率高。文献[12]选择U矩阵第1列中3对元素的最大差值的一对元素, 通过改变其大小关系嵌入水印。文献[13]采用图像奇异值矩阵最大值和均值关系来构造二值矩阵, 通过对2个正交矩阵部分元素和与均值求余来构造另一个二值矩阵, 将2个二值矩阵异或构造特征矩阵, 文献[12-13]在提取阶段不需要水印信息, 有效降低了虚警率。
1.3 透明性透明性是指当载体图像嵌入水印信息后, 影响载体图像质量的程度。嵌入水印信息处理方法都对原始图像进行一定程度修改, 而导致载体图像透明性下降。零水印[14]只利用原始图像内部特征关系构造水印, 不必考虑载体图像透明性和嵌入强度问题, 因而不存在图像失真, 具有较高的研究价值。文献[15]采用离散小波变换(Discrete Wavelet Transform, DWT)和奇异值分解结合的方法, 提取宿主图像的鲁棒性特征来构造零水印。文献[16]对载体图像进行归一化、NSCT变换和奇异值分解, 根据奇异值的最高位特点构造零水印。文献[15-16]与嵌入水印算法比较, 在提高鲁棒性情况下, 并未改变载体像素, 具有良好的透明性。
虽然上述文献对水印鲁棒性、虚警率和透明性的兼顾方法进行了深入的研究和探索, 但依然存在以下不足:1)水印信息嵌入原始载体图像, 一定程度上影响原始载体图像的透明性; 2)将水印图像奇异值嵌入原始载体图像的频域系数中, 导致虚警率高; 3)通过迭代测试确认嵌入强度来均衡鲁棒性和透明性, 算法复杂度较高; 4)不能兼顾几何攻击和非几何攻击。
2 基础理论 2.1 离散剪切波变换剪切波变换是一种多尺度、多方向的图像分析方法, 其依据仿射理论, 提供基于多分辨率图像特征的最优表示[17]。
剪切波变换的构建方法是基于抛物线尺度矩阵Aa来改变分辨率, 利用剪切矩阵Ss改变方向, 最后平移参数t改变位置。其中, 矩阵Aa和矩阵Ss的构成如式(1)所示。
$ {\mathit{\boldsymbol{A}}_a} = \left[ {\begin{array}{*{20}{c}} a&0\\ 0&{{a^{1/2}}} \end{array}} \right],{\mathit{\boldsymbol{S}}_s} = \left[ {\begin{array}{*{20}{l}} 1&s\\ 0&1 \end{array}} \right] $ | (1) |
其中, a>0, s∈
仿射系统定义为:
$ \begin{array}{*{20}{c}} {S{H_{{\text{cont}}}}(\psi ) = \left\{ {{\psi _{a,s,t}} = {a^{3/4}}\psi \left( {{\mathit{\boldsymbol{S}}_s}{\mathit{\boldsymbol{A}}_a}( \cdot - t)} \right)|} \right.} \\ {\left. {a > 0,s \in \mathbb{R},t \in {\mathbb{R}^2}} \right\}} \end{array} $ | (2) |
当ψ∈L2(
$ \mathit{\boldsymbol{f}} \mapsto S{H_\psi }f(a,s,t) = \left\langle {\mathit{\boldsymbol{f}},{\psi _{a,s,t}}} \right\rangle $ | (3) |
其中,
通过定义离散化参数集(见式(4)), 可以直接从式(3)中得到离散剪切函数(见式(5))。
$ \begin{gathered} \left\{ {\left( {{2^j},k,\mathit{\boldsymbol{A}}_{2j}^{ - 1}\mathit{\boldsymbol{S}}_k^{ - 1}m} \right)|j \in \mathbb{Z},k \in \mathbb{Z},m \in {\mathbb{Z}^2}} \right\} \subseteq \hfill \\ \;\;\;\;\;\;{\mathbb{R}_{ > 0}} \times \mathbb{R} \times {\mathbb{R}^2} \hfill \\ \end{gathered} $ | (4) |
$ \begin{gathered} SH(\psi ) = \left\{ {\left. {{\psi _{j,k,m}} = {2^{3j/4}}\psi \left( {{\mathit{\boldsymbol{S}}_k}{\mathit{\boldsymbol{A}}_{2j}}( \cdot - m)} \right)} \right|} \right. \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\left. {j \in \mathbb{Z},k \in \mathbb{Z},t \in {\mathbb{Z}^2}} \right\} \hfill \\ \end{gathered} $ | (5) |
因此, 对于图像f的离散剪切波变换可定义为:
$ \mathit{\boldsymbol{f}} \mapsto S{H_\psi }f(j,k,m) = \left\langle {\mathit{\boldsymbol{f}},{\psi _{j,k,m}}} \right\rangle $ | (6) |
其中,
奇异值分解可实现对矩阵的对角化数值分析, 其将一个复杂的大矩阵分解为3个简单小矩阵相乘的形式。奇异值矩阵反映图像内在特性, 具有良好的稳定性, 当对图像施加扰动时, 保留较大的奇异值并舍去较小的奇异值可使图像不会失真。
假设对大小为n×n的灰度图像A进行奇异值分解, 则存在正交矩阵Un×n、Vn×n和对角矩阵Sn×n使得下式成立:
$ \mathit{\boldsymbol{A}} = \mathit{\boldsymbol{US}}{\mathit{\boldsymbol{V}}^{\rm{T}}} $ | (7) |
其中, U和V是正交矩阵, 对角矩阵S=diag(λi)是非对角元素为0的矩阵, 其对角线上的元素值λi(i=1, 2, …, r)满足λ1≥λ2≥…≥λr≥0。
2.3 分块离散余弦变换做离散余弦变换后, 图像的大部分能量信息集中在左上角的直流系数和低频系数块中。离散余弦变换改变了原有能量系数的分布, 使能量更集中, 方便对图像的鲁棒性处理。对特征区域进行分块离散余弦变换, 可获得更多图像特征。F(u, v)二维离散余弦变换定义式如下:
$ \begin{array}{l} F(u,v) = a(u)a(v) \times \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\sum\limits_{x = 0}^{M - 1} {\sum\limits_{y = 0}^{N - 1} f } (x,y)\cos \frac{{(2x + 1)u{\rm{ \mathsf{ π} }}}}{{2M}}\cos \frac{{(2y + 1)v{\rm{ \mathsf{ π} }}}}{{2N}} \end{array} $ | (8) |
其中, a(u)和a(v)定义如式(9)所示。
$ \begin{array}{l} u = 0,1, \cdots ,M - 1,v = 0,1, \cdots ,N - 1\\ a(u) = \left\{ {\begin{array}{*{20}{l}} {\frac{1}{{\sqrt M }},u = 0}\\ {\sqrt {\frac{2}{M}} ,u \ne 0} \end{array}} \right.,a(v) = \left\{ {\begin{array}{*{20}{l}} {\frac{1}{{\sqrt N }},v = 0}\\ {\sqrt {\frac{2}{N}} ,v \ne 0} \end{array}} \right. \end{array} $ | (9) |
Radon变换是图像在某一个方向的线积分, 对于可能受到旋转攻击的图像恢复同步性。二维图像函数f(x, y)的Radon变换是定义为一组直线的线积分, 计算公式如下:
$ \begin{gathered} P(\gamma ,\theta ) = \mathit{\boldsymbol{R}}(\gamma ,\theta )\left\{ {f(x,y)} \right\} = \hfill \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\;\iint f(x,y)\delta (\gamma - x\cos \theta - y\sin \theta ){\text{d}}x{\text{d}}y \hfill \\ \end{gathered} $ | (10) |
其中, γ为坐标原点到直线的距离, θ为直线和轴的夹角。函数δ为f(x, y)沿直线γ=xcosθ+ysinθ的积分, 目的是获得在任意(γ, θ)处f(x, y)沿着该直线的投影。图片旋转校正步骤为:
1) 对原始图像进行角度为0°的Radon变换得到参照向量R0。
2) 对待检测图像进行0°~90°的Radon变换, 增量为1°, 得到91个检测向量R(θ), θ∈[0°, 1°, …, 90°], 检测向量与其对应的投影角度组成“角度-向量”对。
3) 计算R(θ)与参照向量R0的相关系数, 得到的最大值对应的角度即为旋转角度。
4) 对图像按照第3步中的旋转角度进行逆旋转, 再对可能存在图像内容颠倒的检测图像进行校正, 得到正确的校正图像。
3 算法实现 3.1 水印图像预处理Arnold变换通过改变水印图像像素空间位置, 消除像素空间相关性, 提高水印的安全性和鲁棒性。本文采用大小为32像素×32像素的二值图像作为原始水印, 用Arnold变换对图像各像素点位置随机而均匀置乱。变换定义式如下:
$ \left[ {\begin{array}{*{20}{c}} {{x^\prime }}\\ {{y^\prime }} \end{array}} \right] = \left[ {\begin{array}{*{20}{c}} {11}\\ {12} \end{array}} \right]\left[ {\begin{array}{*{20}{c}} x\\ t \end{array}} \right](\bmod N),x,y \in \{ 0,1, \cdots ,N - 1\} $ | (11) |
其中, (x, y)是原图像像素坐标, (x′, y′)是变换后新图像像素坐标, N是图像矩阵阶数。
3.2 结合DST与DWT的稳定特征区域选取稳定特征区域选取是加强水印鲁棒性的重要环节, 本文分以下3个步骤完成:
1) 对载体图像进行一次离散小波变换, 选取含有大量原始图像信息的低频区域作为稳定特征区域D1, 完成初次筛选。
2) 选取低频区域D1的中心区域D2-1和左上角区域D2-2, 以降低剪切攻击对含水印特征区域破坏程度, 完成第2次筛选。
3) 利用式(6)对D2-1和D2-2分别进行离散剪切波变换, 选取对应的较优尺度下低频分量D3-1和D3-2作为稳定特征区域, 完成最终筛选。
3.3 奇异值均值特征矩阵的构造与验证对M×M的特征区域分块为s个m×m的不重叠子块(
1) 构造原始图像特征矩阵。
对子块Ei采用离散余弦变换和奇异值分解, 得到稳定的奇异值矩阵SEi, 利用式(12)和式(13)计算特征区域各子块奇异值均值Asi和整体奇异值均值As, 通过对Asi和As进行比较生成二值矩阵B1, 当Asi>As时其中元素值为1, 否则为0。
$ {\mathit{\boldsymbol{A}}_{si}} = \frac{{\sum\limits_{p = 1}^m {\sum\limits_{q = 1}^m {{\mathit{\boldsymbol{S}}_{{E_i}}}} } (p,q)}}{{m \times m}} $ | (12) |
$ {\mathit{\boldsymbol{A}}_s} = \frac{{\sum\limits_{i = 1}^s {{\mathit{\boldsymbol{A}}_{si}}} }}{s} $ | (13) |
2) 提取被攻击图像特征矩阵。
同上述步骤, 对被攻击后的图像子块做相应处理, 得到奇异值矩阵Sgi, 则各子块奇异值均值为A′si, 整体奇异值均值为A′s, 对应的计算公式分别如式(14)和式(15)所示, 通过对A′si和A′s进行比较生成二值矩阵B2, 当A′si>A′s时其中元素值为1, 否则为0。
$ A_{si}^\prime = \frac{{\sum\limits_{p = 1}^m {\sum\limits_{q = 1}^m {{\mathit{\boldsymbol{S}}_{{g_i}}}} } (p,q)}}{{m \times m}} $ | (14) |
$ A_s^\prime = \frac{{\sum\limits_{i = 1}^s {A_{si}^\prime } }}{s} $ | (15) |
3) 验证算法鲁棒性。
B1和B2对应位置的数据相同率越高, 说明构造算法鲁棒性越强。定义p为提取错误特征个数与总个数的比值, 表示被攻击后错误率, p值越小说明算法越稳定。
p的计算过程如下:将B1和B2按位相减, 取绝对值得到矩阵B(如果B1和B2对应位相同则结果为0, 不同则结果为1), 对矩阵B中元素求和, 结果记为sum, 则p的计算公如下:
$ p = \frac{{sum}}{{size(\mathit{\boldsymbol{B}})}} $ | (16) |
其中, size(B)表示矩阵B的大小。
表 1为受到攻击后特征矩阵中对应元素错误个数以及错误率, 从中可以看出, 当载体图像受到攻击后, 本文算法对于大部分攻击都有较强的抗攻击能力, 出错数在10个以内(总数为1 024个), 错误率控制在0.007以内, 由此可见该算法对常见图像攻击具有较好的鲁棒性。
![]() |
下载CSV 表 1 特征矩阵错误率 |
设原始图像F的大小为m×m, 置乱后的水印图像为W, 零水印构造的具体流程如下:
1) 对原始图像F首先进行1级DWT分解, 得到LL、HL、HL、HH 4个子带, 提取LL子带的中心和左上角分别记为LL_1和LL_2, 大小均为m2/16;将原始图像分成4块, 记录最大块相对其他块的位置M。
2) 对低频子带LL_1和LL_2应用DST、DST的尺度取3, 方向向量定为[0, 1, 1], 将得到的低频分量记为DST_LL。
3) 对DST_LL采用分块离散余弦变换, 得到DCT_1和DCT_2。将DCT_1中的每块记为E1i(i=0, 1, …, s), DCT_2中的每块记为E2i(i=0, 1, …, s)。
4) 对E1i进行奇异值分解, 根据式(12)和式(13)计算分块的奇异值均值A1si和整体奇异值均值A1s, E2i做同样处理, 得到A2si和A2s。
$ \left[ {{U_i},{\mathit{\boldsymbol{S}}_i},{V_i}} \right] = SVD\left( {E{1_i}} \right) $ | (17) |
$ A{1_{s{\rm{i}}}} = \frac{{\sum\limits_{p = 1}^m {\sum\limits_{q = 1}^m {{\mathit{\boldsymbol{S}}_i}(p,q)} } }}{{m \times m}} $ | (18) |
$ A{1_s} = \frac{{\sum\limits_{i = 1}^s A {1_{s{\rm{i}}}}}}{s} $ | (19) |
5) 通过比较A1s和A1si的大小生成二值特征矩阵Bs1, 当A1s>A1si时, Bs1中的元素值为1, 否则为0。同理, 由A2s和A2si得到Bs2, 当A2s>A2si时, Bs2中的元素值为1, 否则为0。
6) 将Bs1和Bs2与水印W进行异或运算, 得到认证序列LS1和LS2。将生成的认证序列LS1、LS2、M和水印置乱密钥保存, 作为日后版权保护凭证。
$ LS1 = \mathit{\boldsymbol{W}} \oplus {\mathit{\boldsymbol{B}}_{s1}} $ | (20) |
$ LS2 = \mathit{\boldsymbol{W}} \oplus {\mathit{\boldsymbol{B}}_{s2}} $ | (21) |
提取过程与构造过程类似, 使用认证序列LS1、LS2、M和置乱密钥, 来提取可能受到攻击后的零水印, 具体过程如下:
1) 利用M对经过攻击后的载体图像进行Radon校正。
2) 应用1级DWT分解, 对其低频子带进行部分(左上角和中心)提取, 根据像素的变化判断是否受到剪切攻击, 如果被攻击则选择被攻击的较小部分记为LL_1(默认为中心部分), 此时记录对应认证序列为LS′。
3) 与构造零水印步骤相同, 对LL_1进行DST变换、分块DCT变换、奇异值分解以及求均值, 并生成二值特征矩阵B′s。
4) 将加密后B′s与认证序列LS′进行异或运算, 得到置乱水印W′。
$ {\mathit{\boldsymbol{W}}^\prime } = {\mathit{\boldsymbol{B}}^\prime } \oplus L{S^\prime } $ | (22) |
5) 从认证中心得到置乱密钥, 水印W′经过Arnold反变换得到原始水印图像。
4 仿真实验与对比 4.1 实验环境及参数说明为验证算法有效性, 采用Matlab R2017b实验平台。选取图 1(a)~图 1(e)所示的5幅灰度图像作为原始载体图像, 大小为512像素×512像素。选取图 1(f)所示32像素×32像素的二值图像作为水印图像, 水印图像Arnold置乱次数n取10。
![]() |
Download:
|
图 1 原始图像与水印图像 |
为检测本文算法是否具有较好的鲁棒性, 仿真过程中对3幅图像分别施加压缩攻击、噪声攻击、滤波攻击和几何攻击, 提取水印后进行解密, 采用归一化互相关函数值NC评价原始水印图像与提取水印图像的相似程度, 采用峰值信噪比PSNR评价受到攻击后载体图像的损坏程度。NC和PSNR计算公式如下:
$ NC = \frac{{\sum\limits_{i = 1}^N {\sum\limits_{j = 1}^N W } (i,j) \times {W^\prime }(i,j)}}{{\sqrt {\sum\limits_{i = 1}^N {\sum\limits_{j = 1}^N {{W^2}} } (i,j) \times \sum\limits_{i = 1}^N {\sum\limits_{j = 1}^N {{W^{\prime 2}}} } (i,j)} }} $ | (23) |
$ PSNR = 10 \times \lg \left( {\frac{{{{\left( {{2^n} - 1} \right)}^2}}}{{MSE}}} \right) $ | (24) |
其中, W(i, j)为原始水印图像像素值, W′(i, j)为提取水印图像像素值, N为图像大小, MSE为原始载体图像与受攻击后载体图像的均方误差。
4.2 虚警率测试本文选用图像Barbara、Plane、Baboon、Lena和Lake进行测试分析。从表 2中可以看出, 由本文算法生成的零水印信号与载体图像密切相关, 生成的零水印信号间的相似度均在0.3左右, 相比文献[7]的虚警率在0.5左右有明显改进, 表明本文算法在不同载体图像中生成的零水印信号与图像本身内容是相关性较高, 即算法安全性得到提高。
![]() |
下载CSV 表 2 零水印信号相似度值 |
从以下4个方面对本文算法的鲁棒性进行测试:
1) 压缩攻击
对图像Barbara、Baboon、Lake进行JPEG压缩攻击, 攻击后提取水印的NC值如表 3所示, 图 2是压缩因子为20时的压缩图像和提取水印图像。可以看出, 在压缩因子从10变化到70过程中, NC值均大于0.98, 提取水印完整。压缩因子在30左右时, 提取水印NC值大于0.99, 压缩因子在50以上时, 提取水印NC均为1, 水印提取质量高。数据表明本文算法可以有效抵抗JPEG压缩, 对压缩攻击鲁棒性较强。
![]() |
下载CSV 表 3 压缩攻击后的NC值 |
![]() |
Download:
|
图 2 压缩攻击实验结果(压缩因子为20) |
2) 噪声攻击
对载体图像进行不同强度的各类噪声攻击, 表 4是图像受攻击后提取出的水印NC和PSNR值, 随噪声强度增大, 提取水印NC值有一定变化, 但都保持在0.97以上。图 3为受泊松噪声攻击后的图像和提取的水印, 辨认度很高, 说明本文算法可以有效抵抗噪声攻击, 具有较强的鲁棒性。
![]() |
下载CSV 表 4 噪声攻击后的NC与PSNR值 |
![]() |
Download:
|
图 3 噪声攻击实验结果(泊松噪声攻击) |
3) 滤波攻击
添加不同窗口大小的高斯滤波、中值滤波和均值滤波攻击。表 5为受攻击后NC/PSNR值提取结果, 水印NC值均在0.97以上, 图 4为窗口为5×5的中值滤波攻击后的图像和提取的水印图像, 提取水印信息视觉辨认效果完整, 表明本算法对滤波攻击可以有较好的抵抗能力。
![]() |
下载CSV 表 5 滤波攻击后的NC与PSNR值 |
![]() |
Download:
|
图 4 滤波攻击实验结果(中值滤波攻击) |
4) 几何攻击
图 5为Barbara受几何攻击后的图像和水印图像, 表 6给出含水印图像受几何攻击后水印NC/PSNR值, 数据表明水印NC值均大于0.97, 表明算法对缩放攻击、剪切攻击和旋转攻击都具有较好的鲁棒性。
![]() |
Download:
|
图 5 几何攻击实验结果 |
![]() |
下载CSV 表 6 几何攻击后的NC和PSNR值 |
用Lake和Plane图像, 分别与文献[7, 18]的算法和实验结果进行对比验证, 验证结果如表 7和表 8所示。文献[7]算法选取方向性最强的纹理子带奇异值分解后嵌入水印。文献[18]算法采用脊波变换, 对图像进行小波变换, 对其低频进行分块脊波变换, 再进行SVD分解, 利用最大奇异值构造特征矩阵。对比验证结果表明, 本文算法总体明显优于文献[7, 18]算法, 鲁棒性得到提升。
5 结束语本文提出一种强鲁棒的零水印算法。在结合离散小波变换和离散剪切波变换获得稳定特征区域后,利用分块离散余弦变换和奇异值分解获得更稳定的图像特征,通过比较分块奇异值均值与整体奇异值均值的大小构造特征矩阵,将其与水印图像异或完成零水印构造。本文在构造水印时通过Arnold加密提高水印图像安全性,并在提取水印前利用Radon变换校正载体图像加强算法鲁棒性。实验结果表明,该算法对4种常规攻击的鲁棒性较高,同时能够保证低虚警率, 由于其无需嵌入水印信息,因此载体图像透明性也较好。本文只进行了单一攻击的实验,下一步将设计组合攻击的实验对所提算法进行验证。
[1] |
HUANG Daren, LIU Jiufen, HUANG Jiwu. An embedding strategy and algorithm for image watermarking in DWT domain[J]. Journal of Software, 2002, 13(7): 1290-1297. (in Chinese) 黄达人, 刘九芬, 黄继武. 小波变换域图像水印嵌入对策和算法[J]. 软件学报, 2002, 13(7): 1290-1297. |
[2] |
WANG Xianghai, SUN Qiang, SONG Chuanming, et al. Advances in image coding based on multiscale geometric analysis[J]. Journal of Computer Research and Development, 2010, 47(6): 1132-1143. (in Chinese) 王相海, 孙强, 宋传鸣, 等. 基于多尺度几何分析的图像编码研究进展[J]. 计算机研究与发展, 2010, 47(6): 1132-1143. |
[3] |
MARDANPOUR M, CHAHOOKI M A Z. Robust transparent image watermarking with shearlet transform and bidiagonal singular value decomposition[J]. AEU-International Journal of Electronics and Communications, 2016, 70(6): 790-798. DOI:10.1016/j.aeue.2016.03.004 |
[4] |
HASSANAT A, PRASATH S, MSEIDEIN K I, et al. A hybrid wavelet-shearlet approach to robust digital image watermarking[J]. Informatica, 2017, 41(1): 3-24. |
[5] |
MALIHE M, CHAHOOKI M A Z. Robust hybrid image watermarking based on discrete wavelet and shearlet transforms[EB/OL].[2018-12-01].https://arxiv.org/ftp/arxiv/papers/1603/1603.09396.pdf.
|
[6] |
HAN Shaocheng, ZHANG Zhaoning, ZHANG Yujin. Robust zero-watermark algorithm based on non-subsampled shearlet transform and OR decomposition[J]. Journal of Optoelectronics·Laser, 2012, 23(10): 1957-1964. (in Chinese) 韩绍程, 张兆宁, 张玉金. 基于非下采样剪切波变换和QR分解的鲁棒零水印算法[J]. 光电子·激光, 2012, 23(10): 1957-1964. |
[7] |
ZHAO Jian, FAN Shuaishuai, XU Wensheng, et al. Non-subsample shearlet wave watermarking algorithm based on texture directionality[J]. Computer Engineering, 2018, 44(1): 263-267. (in Chinese) 赵健, 范帅帅, 徐文胜, 等. 基于纹理方向性的非下采样剪切波水印算法[J]. 计算机工程, 2018, 44(1): 263-267. DOI:10.3969/j.issn.1000-3428.2018.01.044 |
[8] |
YE Tianyu. A robust zero-watermarking algorithm resisting JPEG compression and geometric attacks[J]. Acta Photonica Sinica, 2012, 41(2): 210-217. (in Chinese) 叶天语. 抗JPEG压缩和几何攻击的鲁棒零水印算法[J]. 光子学报, 2012, 41(2): 210-217. |
[9] |
XIONG Xiangguang. A zero watermarking scheme with strong robustness in spatial domain[J]. Acta Automatica Sinica, 2018, 44(1): 160-175. (in Chinese) 熊祥光. 空域强鲁棒零水印方案[J]. 自动化学报, 2018, 44(1): 160-175. |
[10] |
LIU Ruizhen, TAN Tienniu. SVD based digital watermarking method[J]. Acta Electronica Sinica, 2001, 29(2): 168-171. (in Chinese) 刘瑞祯, 谭铁牛. 基于奇异值分解的数字图像水印方法[J]. 电子学报, 2001, 29(2): 168-171. DOI:10.3321/j.issn:0372-2112.2001.02.007 |
[11] |
XIAO Liang, YE Jianbing, WEI Zhihui. Analysis of high false alarm in SVD based watermarking and improved algorithm[J]. Journal of Nanjing University of Science and Technology, 2010, 34(2): 227-231. (in Chinese) 肖亮, 叶建兵, 韦志辉. 一类基于SVD的数字水印虚警分析与改进算法[J]. 南京理工大学学报(自然科学版), 2010, 34(2): 227-231. DOI:10.3969/j.issn.1005-9830.2010.02.015 |
[12] |
QI Xiangming, GAO Ting. Invisible and robust watermarking algorithm based on an image block[J]. Journal of Image and Graphics, 2017, 22(6): 719-730. (in Chinese) 齐向明, 高婷. 图像块的不可见性与鲁棒性均衡水印算法[J]. 中国图象图形学报, 2017, 22(6): 719-730. |
[13] |
CHEN Weiqi, LI Qian. A DWT-SVD based double-zero-watermarking algorithm[J]. Computer Engineering and Science, 2014, 36(10): 1991-1996. (in Chinese) 陈伟琦, 李倩. 基于DWT-SVD的图像双零水印算法[J]. 计算机工程与科学, 2014, 36(10): 1991-1996. DOI:10.3969/j.issn.1007-130X.2014.10.024 |
[14] |
WEN Quan, SUN Tanfeng, WANG Shuxun. Concept and application of zero-watermark[J]. Acta Electronica Sinica, 2003, 31(2): 214-216. (in Chinese) 温泉, 孙锬锋, 王树勋. 零水印的概念与应用[J]. 电子学报, 2003, 31(2): 214-216. DOI:10.3321/j.issn:0372-2112.2003.02.015 |
[15] |
RANI A, BHULLAR A K, DANGWAL D, et al. A zero-watermarking scheme using discrete wavelet transform[J]. Procedia Computer Science, 2015, 70: 603-609. DOI:10.1016/j.procs.2015.10.046 |
[16] |
YANG Kunyu, WANG Weiwei, YUAN Zhihua, et al. Strong robust zero watermarking algorithm based on NSCT transform and image normalization[C]//Proceedings of the 3rd Advanced Information Technology, Electronic and Automation Control Conference. Washington D. C., USA: IEEE Press, 2018: 236-240.
|
[17] |
GITTA K, LIM W Q, RAFAEL R. ShearLab 3D:faithful digital shearlet transforms based on compactly supported shearlets[J]. ACM Transactions on Mathematical Software, 2016, 42(1): 1-42. |
[18] |
QU Changbo, YU Zhilong, LI Dongdong. A robust zero-watermarking algorithm based on the block FRIT-SVD[J]. Computer Engineering and Science, 2018, 40(6): 1005-1016. (in Chinese) 曲长波, 于智龙, 李栋栋. 基于分块FRIT-SVD的鲁棒零水印算法[J]. 计算机工程与科学, 2018, 40(6): 1005-1016. DOI:10.3969/j.issn.1007-130X.2018.06.007 |