Loading [MathJax]/jax/output/HTML-CSS/jax.js
Advanced Search
Volume 43 Issue 7
Jul.  2021
Turn off MathJax
Article Contents
Tang Pu, Shi Zhendong, Han Zhouan, Liu Hongwci . Radar cross section of bi-reflective antenna[J]. Journal of Electronics & Information Technology, 2003, 25(3): 424-426.
Citation: Tianqi ZHANG, Lin ZHOU, Xianming LIANG, Wei XU. A Robust Watermarking Algorithm Based on Blob-Harris and NSCT-Zernike[J]. Journal of Electronics & Information Technology, 2021, 43(7): 2038-2045. doi: 10.11999/JEIT200164

A Robust Watermarking Algorithm Based on Blob-Harris and NSCT-Zernike

doi: 10.11999/JEIT200164
Funds:  The National Natural Science Foundation of China (61701067, 61771085, 61671095, 61702065), The Project of Key Laboratory of Signal and Information Processing of Chongqing (CSTC2009CA2003), The Chongqing Graduate Research and Innovation Project (CYS19248), The Research Project of Chongqing Educational Commission(KJ1600427, KJ1600429)
  • Received Date: 2020-03-10
  • Rev Recd Date: 2020-11-30
  • Available Online: 2020-12-05
  • Publish Date: 2021-07-10
  • To resist the geometric attack of watermarked images effectively, a robust watermarking algorithm based on Blob-Harris feature region combined with NonSubsampled Contourlet Transform (NSCT) and pseudo Zernike moment is proposed. First, the original image is extracted from its low-frequency image after two-layer NSCT. Then, Blob-Harris detection operator is used to extract the feature points of the low-frequency image. The feature regions are determined according to the feature scale of each feature point, and the stable non-overlapping feature areas are optimized and filtered out and zero padding around them to obtain square feature areas as watermark embedding areas. Finally, the Zernike moments of each square feature area are calculated, the watermarking information is embeded to quantized modulation regularized Zernike moments. The experimental results show that when the peak signal-to-noise ratio of the Lena reaches more than 40 dB, the algorithm has relatively strong robustness to conventional image processing, geometric attacks such as scaling, rotation, and shearing and combined attacks.
  • 近年来,多媒体信息和互联网的广泛传播使得数字图像、音频、视频等多媒体对象被复制伪造的现象层出不穷,数字信息的保护变得更加困难。在这种情况下,数字水印[1]技术成为保护数字信息安全和多媒体作品知识产权的一种重要手段。水印易遭受各种攻击的影响,其中,几何失真带来的同步错误已被认为是最难抵抗的攻击之一,因此水印同步过程对于水印系统的鲁棒性至关重要。

    在提出的对抗几何失真的水印方案中,归一化变换[2],Radon变换[3],Hadamard变换[4],奇异值分解[5],Zernike矩技术[6]等几何不变域方法以及模板匹配[7]方案结合支持向量机(Support Vector Machines, SVM)[8]等机器学习算法,由于受到同步误差和嵌入容量的影响,只能抵抗简单的常规攻击,对于剪切以及组合攻击的鲁棒性不强。第2代水印方案诸如Harris[9], Harris-Laplace[10], SIFT[11,12], ASIFT[13], SURF[14]等提取图像特征点使得水印在执行检测[15]时不易出现同步错误,因而具有更好的鲁棒性。文献[10]提出的方法是将水印嵌入到Harris-Laplace 提取的特征点中,利用仿射变换调节三角形区域嵌入水印,该算法所提取的特征点稳定性不高而且对缩放攻击较为敏感。文献[11]利用SIFT特征点结合机器学习算法,通过使用遗传算法以及粒子群优化算法改变图像SIFT特征点的尺度因子来增强水印的鲁棒性,并利用神经网络模型生成用于嵌入数字水印的动态模式从而提高水印的抗几何攻击能力,该算法不足之处在于对噪声以及剪切攻击的抵抗力显得相对弱势。文献[12]利用SIFT匹配特征点用于图像恢复,以减少几何失真攻击带来的同步误差,该算法虽然对多种攻击具有较强的鲁棒性,但是不能有效抵抗平移攻击。

    本文结合图像特征和几何不变域两种抗几何失真方案,提出了一种基于Blob-Harris特征区域NSCT-Zernike的鲁棒水印算法,首先利用Blob-Harris提取原始图像NSCT的低频图像的特征点,根据各个特征点的特征尺度确定特征区域,将其四周补零并优化筛选得到稳定的互不重叠的方形特征区域作为水印嵌入区域,最后采用量化调制正则化Zernike矩的幅值将水印信息嵌入。实验结果表明,本文算法不仅能有效抵抗常规图像处理,而且对旋转、缩放、剪切等几何攻击也有较强的鲁棒性。

    Zernike矩是具有完备性和正交性的复数矩,该集合可表示为

    Vnm(x,y)=Vnm(ρ,θ)=Rnm(ρ)exp(jmθ) (1)

    其中,ρ=x2+y2, θ=arctan(y/x), n为阶数,是一个非负整数,m为重复度,满足n|m|为偶数且|m|nRnm(ρ)为径向多项式,Anm为第nm重Zernike矩。

    Rnm(ρ)=(n|m|)/2l=0(1)l(nl)!l![(n+|m|)/2l]![(n|m|)/2l]!ρn2l (2)
    Anm=n+1πx2+y21f(x,y)Vnm(ρ,θ)dxdy=n+1π2π010f(ρ,θ)Rnm(ρ)exp(jmθ)ρdρdθ (3)
    Znm=Anm/++f(x,y)dxdy (4)

    其中,Znm表示正则化Zernike矩,f(x,y)表示点(x,y)处图像的亮度值,Vnm()V()的共轭函数。m00表示图像f(x,y)(0,0)阶几何矩。

    基于尺度空间理论的Blob-Harris特征点检测,其具体步骤如下:

    步骤 1 高斯滤波器拉普拉斯算子(Laplacian of Gaussian, LoG)的生成。g(x,y,σ)为尺度σ的高斯函数,拉普拉斯变换可看作图像2阶求导的近似,式(6)为LoG函数。

    g(x,y,σ)=12πσ2e(x2+y2)/(2σ2) (5)
    2g(x,y,σ)=gxx(x,y,σ)+gyy(x,y,σ)=2g/x2+2g/y2 (6)

    其中,2为2阶求导,2g()表示高斯函数的拉普拉斯变换,gxx()gyy()分别表示高斯函数在xy方向上的2阶偏导。

    步骤 2 n级尺度空间的建立。首先考虑规范化LoG函数2normg(x,y,σ),然后对图像进行噪声点去除得到高斯滤波图像L(x,y,σ),对其进行拉普拉斯变换后规范化处理得式(8)。

    2normg(x,y,σ)=σ22g(x,y,σ)=1πσ2{1[(x2+y2)/2σ2]}e(x2+y2)/2σ2 (7)
    2normL(x,y,σ)=σ22L(x,y,σ)=2normg(x,y,σ)f(x,y) (8)

    由式(8)可知,将检测2normL(x,y,σ)尺度空间上的局部极值问题转化为规范化LoG函数的极值问题。()表示求函数偏导,规范化的LoG函数的极值点由式(9)得到

    [2normg(x,y,σ)]/σ=0 (9)

    求解式(9)得:r=2σr为Blob区域半径,满足x2+y2=r2。当σ=r/2时,LoG函数响应值达到极值,特征尺度大小为LoG函数响应值达到峰值时的σ值。

    本文将初始尺度σ0设为2.0,拉普拉斯响应的平方作为当前级别的尺度图像,以当前尺度的1.2倍作为新的尺度,进行14次迭代后得到14个级别的拉普拉斯尺度空间图像。图1展示了第1, 3, 5, 7, 8, 10, 12, 14级不同尺度下的拉普拉斯尺度空间图像。

    图  1  不同尺度σ下的尺度空间

    步骤 3 尺度空间的非最大值抑制。LoG算子在边缘处不稳定,因此计算每个检测到的拉普拉斯区域的Harris[9]响应,将仅具有一个主要梯度方向的区域(即沿边缘的区域)去除。

    步骤 4 根据σ大小显示结果圆,即所要求的Blob-Harris特征区域。

    图2(a)显示的是检测到的Blob-Harris特征区域。设由Blob-Harris提取的特征点集合为P,取某一个以特征点p1(xp1,yp1)为圆心,半径为r的圆形区域R,即

    图  2  选取特征区域
    R={(x,y)|(xxp1)2+(yyp1)2r} (10)

    图2(a)可知,通过式(10)选择的某一个圆形区域R内可能包含其他特征点,很容易出现区域混叠现象,根据σs特性选择适中(7.2, 17.8)的特征尺度σs对应的特征区域作为候选水印嵌入区域。图2(b)采用σs大者优先原则剔除重叠区域对应的特征点(图2(c)),最终得到局部特征区域(图2(d))。图3(a)所示提取Lena某一局部特征区域,并将其四周补充零元素得到方形特征区域(图3(b)),水印嵌入在补零后的区域当中。

    图  3  水印嵌入区域的形成

    图4展示了整个算法的流程,具体步骤如下:

    图  4  水印嵌入和检测流程图

    (1) 利用密钥Key1生成一个水印位数为L的伪随机序列W={wi,i=1,2,···,L},wi={0,1}

    (2) 载体图像I进行两层NSCT变换,用Blob-Harris算子从NSCT的低频图像ILL中提取出特征点并确定其特征区域F=(fi,i=1,2,···,l)

    (3) 确定局部特征区域。从F中优化筛选出一系列互不重叠的稳定特征区域,记为S = \left( {s_i},i = 1,2, ··· ,j \right)lj,将其四周补零得到稳定的互不重叠的方形局部特征区域Q=(qi,i=1,2,···,j),并对Q进行扩维处理;

    (4) 计算Q的正则化伪Zernike矩。使用密钥Key2选择M(M=L)个正则化伪Zernike矩Z=(Zu1v1,Zu2v2,···,ZuMvM)嵌入水印,对应幅值为a=(au1v1,au2v2,···,auMvM),水印以量化调制正则化伪Zernike矩幅值的方式嵌入,Δ表示量化步长,量化公式如式(11)所示

    auivi=[(auivid(wi))/Δ]×Δ+d(wi),i=1,2,···,M (11)

    其中,[]代表四舍五入,d()代表一个量化器,满足d(1)=d(0)+Δ2, d(0)[0,1]

    (5) 含水印局部特征区域重构。重构的图像由两部分组成,一部分是没有进行Zernike矩计算的区域图像Q(x,y),另外一部分为经过量化嵌入调制后的M个矩生成的区域图像Qz(x,y)Q(x,y)为方形特征区域图像,Qz(x,y)为需要进行Zernike矩计算的区域,Q1(x,y)为重构的方形特征区域,将其四周的零元素去除,得到重构的含水印局部特征区域。

    Q(x,y)=Q(x,y)Qz(x,y) (12)
    Qz(x,y)=Mi=1ZuiviVuivi(x,y)+Zui,viVui,vi(x,y) (13)
    Qz(x,y)=Mi=1ZuiviVuivi(x,y)+Zui,viVui,vi(x,y) (14)
    Q1(x,y)=Q(x,y)+Qz(x,y) (15)

    (6) 低频图像重建。重复上述步骤(3)—步骤(5),直到所有的水印嵌入区域都按照上述过程处理完毕,最终得到所有的含水印局部特征区域S,低频重建图像ˆILL(x,y)也由两部分组成,一部分是修改后的特征区域S(x,y),另一部分是没有进行水印嵌入的图像Irem(x,y)

    Irem(x,y)=ILL(x,y)S(x,y) (16)
    ˆILL(x,y)=Irem(x,y)+S(x,y) (17)

    (7) 将ˆILL(x,y)和原高频分量图像重构得到嵌入水印的图像ˆI。对ˆI作两层NSCT变换,用Blob-Harris检测算子从其低频图像ˆILL中提取出特征点并通过优化筛选得到互不重叠的稳定特征区域,将其四周补零得到一系列方形局部特征区域ˆQ=(ˆqi,i=1,2,···,j)

    (8) 对ˆQ进行扩维处理后,计算ˆQ的正则化伪Zernike矩。并利用Key2选出M个伪Zernike矩ˆZ=(ˆZu1v1,ˆZu2v2,···,ˆZuMvM),对应矩的幅值为ˆa=(ˆau1v1,ˆau2v2,···,ˆauMvM)。利用量化函数d(0), d(1)分别量化伪Zernike矩阵的幅值ˆauivi(i=1,2,···,M),量化公式如式(18)所示

    (ˆauivi)j=[(ˆauivid(j))/Δ]×Δ+d(j) (18)
    res=[(ˆauivi)0ˆauivi]2[(ˆauivi)1ˆauivi]2 (19)

    式(18)中,j=0,1, Δ为量化步长。通过式(18)得到(ˆauivi)0, (ˆauivi)1,然后比较ˆauivi两组量化距离d0d1,令res=d0d1,若res<0,则wi=0;否则wi=1

    本实验选用256×256的Lena, Peppers以及Baboon图像,数字水印是一个长度L为36 bit的伪随机序列,伪Zernike矩的阶数取30,量化步长Δ取0.1。当Lena, Peppers以及Baboon图像的虚警概率[16]分别为5.33×104, 5.99×104以及3.07×104时,检测阈值为T=27

    为了验证水印算法的高效性和可靠性,首先进行不可见性测试。本文采用峰值信噪比(Peak-Signal-to-Noise-Ratio, PSNR)作为算法的不可见性指标。

    图5给出了Lena图的水印嵌入效果。由实验得到,Lena, Peppers以及Baboon含水印图像PSNR分别为42.6033 dB, 46.9666 dB, 45.4760 dB, Peppers图的PSNR略高于Lena, Baboon图,主要原因在于Peppers图像纹理信息较少,需要相对小的水印嵌入强度才能不引起图像的视觉感知。Baboon图像含有相对较多的纹理信息,但由于其水印嵌入区域(13个)少于Lena图的水印嵌入区域(17个),因而获得相对较高的PSNR。3幅图像的PSNR均高于40 dB,验证了本文算法良好的不可见性。

    图  5  水印嵌入效果

    为了验证算法鲁棒性,对嵌入水印的Lena, Peppers和Baboon图像分别进行一系列攻击并从中提取出水印信息,这里定义每个特征区域正确提取水印信息位数不少于27,即视为能够从特征区域中正确检测到水印。反之则表示检测到的水印信息有误。通过求取正确检测率(the Ratio of Correctly Detection, RCD)、误检率(the Ratio of Error Detection, RED)以及归一化相关系数(Normalization Coefficient, NC)的最大值NCmax衡量算法鲁棒性强弱,实验结果如表1表2所示,其中分子表示能够正确或错误检测到水印的特征区域个数,分母表示进行水印嵌入的特征区域总个数,L, P, B分别为Lena, Peppers和Baboon图像。

    表  1  算法对一些常规信号的抵抗能力
    攻击方式强度RCDREDNCmax
    LPBLPBLPB
    JPEG压缩9014/1714/189/133/174/184/130.8600.8530.835
    5014/1713/188/133/175/185/130.8040.8140.800
    高斯白噪声0.00815/1715/189/132/173/184/130.9170.9060.894
    0.0113/1714/188/134/174/185/130.8790.8870.856
    椒盐噪声0.00114/1714/189/133/174/184/130.8470.8300.821
    椒盐噪声0.0214/1713/188/133/175/185/130.8590.8450.804
    高斯滤波(4×4)13/1713/1810/134/175/183/130.8190.8170.803
    中值滤波(3×3)15/1714/188/132/174/185/130.9060.8950.800
    增亮(0.4, 1)14/1713/188/133/175/185/130.8320.8230.804
    下载: 导出CSV 
    | 显示表格
    表  2  算法对一些几何攻击的抵抗能力
    攻击方式强度RCDREDNCmax
    LPBLPBLPB
    缩放0.914/1714/189/133/174/184/130.8950.8970.886
    缩放214/1714/188/133/174/185/130.9060.8900.885
    旋转50°12/1712/189/135/176/184/130.8240.8040.804
    旋转90°13/1712/189/134/176/184/130.8230.8130.824
    平移(–40, 50)11/1712/188/136/176/185/130.7930.8000.793
    移除行列(1, 5)12/1712/188/135/176/185/130.8200.8000.800
    边缘剪切10%12/1713/1810/135/175/183/130.8600.8430.830
    边缘剪切50%11/1711/189/136/177/184/130.8320.8350.804
    中心剪切25%12/1711/189/135/177/184/130.8240.8260.778
    缩放+旋转0.8+10°14/1713/189/133/175/184/130.8450.8170.809
    缩放+剪切1.3+5%13/1712/188/134/176/185/130.8890.8520.833
    下载: 导出CSV 
    | 显示表格

    表1可知,边缘丰富的图像例如Lena、Peppers比纹理丰富的图像诸如Baboon具有更强的稳定性。对于一系列常规攻击Lena图像能够正确检测到水印的特征区域个数均不低于13,正确检测率最高可达88%以上,Lena图对高斯白噪声和中值滤波攻击的抵抗力相对较强,Peppers图像至多仅有5个特征区域被错误检测,因此其误检率低于30%,提取出的水印NCmax值均高于0.814。Baboon图像正确检测率在61%以上。3幅图像的误检率均不高于39%, NCmax值较为稳定均处于0.8以上,验证了本文算法对常规攻击的鲁棒性。

    表2展示了本文算法对一些几何攻击以及组合攻击的检测结果和NCmax值。由表2可知,Lena的检测效果整体上优于Peppers, Baboon图,其正确检测率最高可达82%, Lena图除了对平移攻击的抵抗力显得相对弱势之外,其他NCmax最低可达0.82,Peppers, Baboon图像至少可以检测出61%的正确特征区域。3幅图像对缩放、旋转攻击、50%以下的边缘剪切以及其两两组合攻击都表现出相对较强的稳健性,NCmax在0.804与0.906之间浮动。

    为了验证本文算法优越性,将文献[10], 文献[17]与其进行对比,选择512×512的标准Lena, Baboon灰度图像,通过计算水印最大NC值的百分比评判其鲁棒性强弱。

    图6展示了本文算法与文献[10]算法的鲁棒性能对比,由图6(a)可知,文献[10]对于高斯滤波以及其组合攻击的抵抗力较强,原因在于高斯低通滤波能够快速降低图像灰度的尖锐部分,本文算法是在图像强度变化缓慢的低频特征区域完成水印嵌入,因此对于高斯低通滤波攻击显得相对劣势。但本文算法在中值滤波、噪声、压缩等方面其鲁棒性明显优于文献[10],NC值百分比最高可达92.8%,最低为82.3%。由图6(b)可知,文献[10]算法的Lena图在缩放0.8和剪切10%攻击下的抵抗力略强于本文算法,但是随着缩放尺度和剪切强度的增加,文献[10]提取水印NC值呈现陡坡下降的趋势,本文算法表现出相对较强的稳定性,提取水印NC值均能达到87%左右。因此,本文算法在整体效果上优于文献[10]。

    图  6  本文算法与文献[10]的鲁棒性能对比

    表3展示了本文算法与文献[17]算法对于不同攻击水印NC值对比情况。由表3实验结果可知,对于滤波、低于90的JPEG压缩以及组合攻击本文算法NC值均高于文献[17],Lena图提取其水印NC值百分比均高于81%以上,Baboon图像由于纹理信息差异其NC值略低于Lena图。本文算法对剪切攻击表现出较强稳定性,NC值随着剪切强度的增加逐渐优于文献[17]。除此之外,本文算法在抵抗缩放、旋转以及组合攻击时两幅图像的NC值百分比均高于文献[17],主要原因在于文献[17]算法中仅使用水平和垂直两个方向的特征检测器导致无法获得缩放、旋转不变性。综上所述,本文算法在整体效果上优于文献[17]。

    表  3  本文算法与文献[17]的NC值对比(%)
    攻击方式攻击强度本文算法文献[17]
    LBLB
    JPEG压缩909289.594.291
    JPEG压缩4084.483.58381.9
    中值滤波3×392.58586.285
    中值滤波7×791.282.381.280.4
    高斯白噪声0.284.2809089.7
    高斯低通滤波5×583.3838180
    高斯低通滤波7×781.580.979.377.9
    缩放0.891.688.983.579.3
    缩放1.8929084.481.5
    旋转89.587.286.580
    旋转60°84.685.179.575.2
    边缘剪切10%88.285.59088.9
    边缘剪切50%8784.98583.2
    中心剪切10%8982.68888
    移除行列(5,17)81.5808483
    中值滤波+ JPEG(2×2)+9090.586.483.582
    高斯低通+ JPEG(3×3)+9086.584.586.384.1
    中心剪切+ JPEG5%+7086.581.586.385.2
    移除行列+ JPEG(5, 17)+7081.579.381.581
    旋转+缩放+ JPEG30°+0.9+7086.984.579.776.5
    旋转+剪切+ JPEG5°+5%+708380.381.380
    下载: 导出CSV 
    | 显示表格

    本文针对Blob-Harris特征点提取和Zernike矩方法,提出一种能有效抵抗几何攻击的鲁棒水印算法。该算法从载体图像经过NSCT的低频图像中提取Blob-Harris特征点并构造互不重叠的稳定方形特征区域,水印嵌入到量化调制正则化方形特征区域Zernike矩的幅值当中。实验结果表明,Lena图PSNR达到40 dB以上时,本文算法除了对一些常规攻击有很好的抵抗力之外,对几何攻击以及组合攻击都有相对较强的鲁棒性。

  • [1]
    肖迪, 邓秘密, 张玉书. 基于压缩感知的鲁棒可分离的密文域水印算法[J]. 电子与信息学报, 2015, 37(5): 1248–1254. doi: 10.11999/JEIT141017

    XIAO Di, DENG Mimi, and ZHANG Yushu. Robust and separable watermarking algorithm in encrypted image based on compressive sensing[J]. Journal of Electronics &Information Technology, 2015, 37(5): 1248–1254. doi: 10.11999/JEIT141017
    [2]
    YANG Kunyu, WANG Weiwei, YUAN Zhihua, et al. Strong robust zero watermarking algorithm based on NSCT transform and image normalization[C]. The 3rd Advanced Information Technology, Electronic and Automation Control Conference, Chongqing, China, 2018: 236–240. doi: 10.1109/IAEAC.2018.8577943.
    [3]
    LI Yuancheng and WANG Xiaolei. A watermarking method combined with Radon transform and 2D-wavelet transform[C]. The 7th World Congress on Intelligent Control and Automation, Chongqing, China, 2008: 4586–4590. doi: 10.1109/WCICA.2008.4593662.
    [4]
    SANTHI V and ARULMOZHIVARMAN P. Hadamard transform based adaptive visible/invisible watermarking scheme for digital images[J]. Journal of Information Security and Applications, 2013, 18(4): 167–179. doi: 10.1016/j.istr.2013.01.001
    [5]
    ABDELHAKIM A M, SAAD M H, SAYED M, et al. Optimized SVD-based robust watermarking in the fractional Fourier domain[J]. Multimedia Tools and Applications, 2018, 77(21): 27895–27917. doi: 10.1007/s11042-018-6014-5
    [6]
    SOUNDES B, LARBI G, and SAMIR Z. Pseudo Zernike moments-based approach for text detection and localisation from lecture videos[J]. International Journal of Computational Science and Engineering, 2019, 19(2): 274–283. doi: 10.1504/ijcse.2016.10011674
    [7]
    SINGH C and RANADE S K. Image adaptive and high-capacity watermarking system using accurate Zernike moments[J]. IET Image Processing, 2014, 8(7): 373–382. doi: 10.1049/iet-ipr.2013.0382
    [8]
    ISLAM M and LASKAR R H. Geometric distortion correction based robust watermarking scheme in LWT-SVD domain with digital watermark extraction using SVM[J]. Multimedia Tools and Applications, 2018, 77(11): 14407–14434. doi: 10.1007/s11042-017-5035-9
    [9]
    ZHU Dandan and LÜ Lizhi. A new image watermarking algorithm using the contourlet transform and the Harris detector[C]. CCF Chinese Conference on Computer Vision, Xi'an, China, 2015: 439–447. doi: 10.1007/978-3-662-48570-5_42.
    [10]
    HUNG K L and YEN C Y. Watermarking technique based on Harris-Laplace feature point detector capable of resisting geometric attacks[C]. The 14th Asia Joint Conference on Information Security, Kobe, Japan, 2019: 119–126. doi: 10.1109/AsiaJCIS.2019.00007.
    [11]
    KUMAR P and SHARMA A K. Optimized features of SIFT transform function for digital image watermarking using hybrid swarm intelligence and neural network[J]. International Journal of Recent Technology and Engineering, 2019, 8(3): 2179–2190. doi: 10.35940/ijrte.C4584.098319
    [12]
    SINGH K M. A robust rotation resilient video watermarking scheme based on the SIFT[J]. Multimedia Tools and Applications, 2018, 77(13): 16419–16444. doi: 10.1007/s11042-017-5213-9
    [13]
    FENG Liu, GONG Daofu, LIU Fenlin, et al. Affine invariant image watermarking scheme based on ASIFT and Delaunay tessellation[J]. Multimedia Tools and Applications, 2019, 78(7): 8133–8149. doi: 10.1007/s11042-018-6717-7
    [14]
    WANG Wei, LI Wenhui, WANG Chengxi, et al. A novel watermarking algorithm based on SURF and SVD[J]. Applied Mechanics and Materials, 2013, 303–306: 2117–2121. doi: 10.4028/www.scientific.net/AMM.303-306.2117
    [15]
    张秋余, 孙媛, 晏燕. 基于分块自适应压缩感知的可逆水印算法[J]. 电子与信息学报, 2013, 35(4): 797–804. doi: 10.3724/SP.J.1146.2012.00914

    ZHANG Qiuyu, SUN Yuan, and YAN Yan. A reversible watermarking algorithm based on block adaptive compressed sensing[J]. Journal of Electronics &Information Technology, 2013, 35(4): 797–804. doi: 10.3724/SP.J.1146.2012.00914
    [16]
    楼偶俊. 基于Contourlet域特征点的抗几何攻击水印方法[J]. 计算机研究与发展, 2010, 47(1): 113–120.

    LOU Oujun. Feature point based image watermarking scheme in Contourlet domain against geometrical attacks[J]. Journal of Computer Research and Development, 2010, 47(1): 113–120.
    [17]
    NIU Panpan, WANG Li, SHEN Xin, et al. A novel robust image watermarking in quaternion wavelet domain based on superpixel segmentation[J]. Multidimensional Systems and Signal Processing, 2020, 31(4): 1509–1530. doi: 10.1007/s11045-020-00718-z
  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Figures(6)  / Tables(3)

    Article Metrics

    Article views (1087) PDF downloads(66) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return