subblocks, whose DCT nonzero coefficients are sufficiently complex, are selected to embed the watermark. The parities of these nonzero coefficients in the medium frequency are modulated to embed watermarks. The experimental results show that the visual quality of the embedded watermarked video is virtually unaffected, and the algorithm exhibits good robustness. Furthermore, the algorithm can correctly implement frame attack and video tamper detection."> 一种基于H.264/AVC的半脆弱视频水印算法 - raybet雷竞app,雷竞技官网下载,雷电竞下载苹果

无线通信和移动计算

PDF
无线通信和移动计算/2020/文章
特刊

基于数据分析和认知计算的移动智能2020

查看本期特刊

研究文章|开放访问

体积 2020 |文章的ID 8848553 | https://doi.org/10.1155/2020/8848553

李陈,杨毅,刘凯,田丽华 一种基于H.264/AVC的半脆弱视频水印算法",无线通信和移动计算 卷。2020 文章的ID8848553 11. 页面 2020 https://doi.org/10.1155/2020/8848553

一种基于H.264/AVC的半脆弱视频水印算法

学术编辑器:惠民路
收到了 2020年3月27日
修改后的 2010年5月08日
接受 2020年5月26日
发表 2020年6月20日

抽象的

随着高级视频编码(H.264/AVC)在多媒体领域的应用日益广泛,基于该视频压缩标准的视频水印研究具有重要意义。提出了一种能同时实现帧攻击和视频篡改检测的半易碎视频水印算法。本文选取帧数作为水印信息,采用离散余弦变换(DCT)非零系数的关系作为认证码。的 选取DCT非零系数足够复杂的子块嵌入水印。对这些中频非零系数的奇偶性进行调制,以嵌入水印。实验结果表明,嵌入水印视频的视觉质量基本不受影响,算法具有良好的鲁棒性。此外,该算法能够正确地实现帧攻击和视频篡改检测。

1.介绍

互联网和多媒体技术的快速发展,使得网络电视、网络视频、手机视频等数字视频日益普及。1- - - - - -5].这些视频应用极大地丰富了人们的生活,给人们带来了极大的便利。然而,视频和视频分享的扩散也导致了各种严重的问题。在各种视频编辑工具的帮助下,人们可以很容易地非法篡改和编辑公共视频内容,并自由复制和传播。但是,这些行为危害了著作权人的合法权利。近年来,优酷、土豆等几大视频托管门户网站相继卷入版权纠纷,给媒体厂商造成巨大损失,也限制了数字多媒体的应用。保护原创视频的版权归属或提供原创作品的内容认证已成为亟待解决的问题。数字水印技术作为解决多媒体版权保护和内容认证问题的一种有效方法,已成为信息安全领域的研究热点[6- - - - - -8].视频水印的基本思想是在不影响视频可见性的前提下,给原始视频添加一些额外的信息,在必要时为视频内容提供版权或完整性认证的证据。

随着视频质量的提高,视频的尺寸也越来越大。由于其存储容量和带宽,几乎所有的数字视频都是通过互联网或其他传输渠道进行压缩编码传输的。因此,结合视频压缩标准的视频水印算法更加适用。作为新一代视频编码标准,高级视频编码(H.264/AVC)由于其较高的压缩效率和较好的网络亲和性而得到广泛的应用。目前,基于H.264/AVC的视频水印算法的研究越来越活跃。

通常,视频水印分为三类,即脆弱水印、鲁棒水印和半脆弱水印。脆弱水印方案用于验证完整性认证,对所有的视频操作都要敏感,具有良好的透明度和大的水印容量。鲁棒的水印需要抵抗最常见的视频处理活动,如重新压缩和过滤,并可能提出更大的牺牲透明度和水印容量。它主要用于版权保护。半易碎水印对常见的视频处理操作不敏感,但对恶意攻击敏感,主要用于篡改检测。

这些不同类型的基于(H.264/AVC)的水印方案近年来都得到了不同程度的发展,即所有基于H.264/AVC的水印方案都得到了长足的发展。由于半易碎视频水印在篡改检测中的应用,越来越多的研究者开始关注该方法[9- - - - - -14.].其中,提出的算法在[9- - - - - -11.]可以检测和定位篡改不同的精度水平。Farfoura [10.]为H.264 / AVC提供半涂料水印方案。该方案对内容保存操作具有一定的稳健性,对具有内容变化的操纵敏感。该算法利用双水印。将一个水印嵌入到I帧中以检测空间篡改,并且另一个水印嵌入到p帧中以识别时间攻击。徐等人。[13.]提出了一种新的半脆弱水印算法,该算法通过块能量生成特征码,然后利用对角上的离散余弦变换(DCT)系数嵌入水印,对视频质量影响较小。Cedillo [14.]中计算原始像素与参考像素的方差 并选择方差最小的子块作为嵌入块,然后根据预测模式值的编码特征隐藏水印内容。算法具有良好的透明性,但需要计算的方差值 块,具有大的计算复杂性。在[9],提出了一种半易碎视频水印算法。背景自适应变长编码(CAVLC)中亮度的熵编码过程 通过对离散余弦变换系数的最后一个非零系数进行修改,嵌入水印。然而,该算法在设计上比较复杂。在[15.[提出了一种用于版权认证的混沌半稿水印算法。视频帧的时间信息用作与嵌入视频中的混沌算法的调制组合的参数,从而产生嵌入式水印信息并将其嵌入到DCT系数中。在解析过程中,时间信息不匹配可用于在时域中揭示篡改。缺点是它是未压缩的域算法,并且不能应用于H.264 / AVC。Facciol和Farrugia [16.]提出了一种可逆的水印算法,将差异扩展规则应用于 DCT块量化系数。该算法首先在编码端执行16个基于锯齿扫描的量化4 s。的 将DCT系数分为8组,确定每组系数是否可以嵌入到水印中,然后将水印嵌入其中。

本文结合上述现有算法的优缺点,提出了一种同时实现视频时域和空域完整性认证的算法。该算法采用帧数作为水印信息,DCT系数的数值关系作为认证码。通过改变具有更多非零系数的亮度子块的DCT系数来嵌入水印。最后,通过水印信息检测视频的完整性,并通过认证码实现篡改检测。

本文组织如下:在部分2首先给出了水印和认证码的生成,然后对方案的两部分进行了简要描述3..实验结果在一节中给出4,结论在最后一节中绘制。

2.水印和认证码的生成

2.1.代的水印

为了识别和验证帧攻击,一种思想是将帧号作为水印信息嵌入到当前帧中,使从视频中提取的水印信息表示视频帧的帧号信息。如果提取的水印与帧号匹配,则说明该视频不受帧攻击。否则,根据具体水印与帧号的关系判断帧攻击。

本文提出了一种新的半易碎视频水印算法,该算法将视频帧数编码为一个二进制序列,并将该二进制序列作为水印信息嵌入到当前帧中。提取水印后,水印序列再次解码为十进制数。最后,将此值与视频帧数进行比较,验证并识别帧攻击。

当视频重新压下时,由于预测模式的转换,水印提取将被误认。大量的实验结果证明了视频的纹理复杂性越高,水印的鲁棒性越好。为了提高水印的稳健性,我们选择用复杂的纹理将水印嵌入到视频区域中。为了提高帧数恢复的正确性,水印序列被分成三个段,并嵌入在循环中的视频中。特定的水印信息方案如下:

步骤1:合并一个普通视频的帧数;我们选择将视频帧的数字值编码为18位的二进制序列。例如,如果帧号为10,则转换后的二进制序列为00000000001010。顺序不一定非得是18位,这可以根据实际情况来决定。

步骤2:将二进制序列分成三组。前6个值是第一组,中间6个值是第二组,最后6个值是第三组。我们将这三组二进制序列作为水印值嵌入到帧中。例如,如果帧数为10,则二进制序列为00000000001010,第一组序列为000000,第二组序列为000000,第三组序列为001010。

步骤3:水印信息序列由Arnold Scrambles处理以获得安全的水印序列。最后,水印序列应该重复嵌入视频中。

2.2.认证代码的生成

帧的攻击识别和验证可以由水印信息实现,并且视频的篡改检测需要参与认证码。通常基于认证码的变化程度来确定视频的攻击类型。因此,身份验证代码需要对传统攻击不敏感,但对恶意攻击敏感。

主要视频篡改的主要目标是改变有趣的目标,通常具有复杂的纹理而不是背景,这是平坦的区域[17.].因此,我们根据DCT系数从具有复杂纹理区域的区域生成认证码。在我们的算法中,我们选择视频DCT系数的数值关系作为认证码,实验结果表明,该认证码对传统攻击不敏感,但对恶意攻击不敏感。该算法选择在最后一个非零系数上嵌入水印。因此,具体选择最后第二个非零系数与最后第三个非零系数之间的数值关系作为算法的认证码。具体的认证码方案如下:

步骤1:遍历每帧视频的每个宏块来确定宏块的预测模式。如果macroblock的预测模式是 跳过它。如果macroblock的预测模式是 执行继续。

步骤2:确定宏块是否包含6个或更多的子块,这些子块至少有3个非零系数,如果没有,跳过它。否则,继续执行。

步骤3:对于满足ABOVESTATED条件的宏块,选择具有最多非零系数的六个子块,并且以非零系数的数量的顺序提取认证码R.每个子块提取1位认证码,并且每个宏块提取6位认证码。通过比较第二上次非零系数之间的关系来生成认证信息, 最后一个非零系数, 在每个子块中,并保存认证码。具体方案如式(1).

步骤4:经过上述步骤,我们将得到验证码数组A[i]( 是认证码的和)和认证码标志数组的标志[j],对应于每个 聚积科技( 是所有的总和吗 宏块)。同时,加水印图像,包括徽标信息被扰乱并转换为二进制序列, 通过减少维度。然后,序列的长度, 计算。对数组中的每个元素执行互斥或操作 和数组中相应的元素 按顺序,结果以阵列保存

3.水印嵌入和提取算法

3.1。水印嵌入算法

与鲁棒视频水印不同,半易碎视频水印通常来源于视频本身的特性。为了避免提取出来的水印错位,还可以在不满足一定条件的宏块中嵌入一个值为-1的水印,以达到“占位符”的目的。我们选择修改复数中非零系数的奇偶性 Macroblock嵌入水印。具体的水印嵌入方案如图所示1,具体步骤如下:

第1步:水印二进制序列 同样分为三组二进制序列。

步骤2:遍历当前帧内的所有宏块,选择满足以下条件的宏块进行二进制水印的嵌入。复杂的 Macroblocks包括6个或更多的子块,至少有3个非零系数。为避免提取的水印不同步,将帧内不满足上述条件的所有其他宏块嵌入到6个值为-1的水印信息单元中,不修改视频内容。

步骤3:将水印嵌入到符合步骤2要求的宏块中。然后,在每个luma macroblock中嵌入6个二进制水印,并根据宏块数除以3的余数选择要嵌入的水印序列值。

步骤4:对于满足上述条件的宏块,选择非零系数最多的6个子块,按照非零系数个数的顺序嵌入水印。

步骤5:对于每一个被过滤的子块,将最后第二个非零系数的和平方, 最后一个非零系数, 在每个子块。通过修改最后一个非零系数来实现水印的嵌入,使水印值和的奇偶性相等。具体修改方法如下:

如果

如果 在哪里 是最后一个非零系数 是所有非零系数的和, 是嵌入水印,又是 表示上舍和下舍。

3.2.水印提取算法与认证码判断

水印提取过程相当于水印嵌入的逆过程。提取的水印信息包含帧号的信息,因此需要恢复帧编号。特定的水印提取方案如图所示2,具体步骤如下:

步骤1:遍历当前帧中的所有宏块,并选择满足以下条件的宏块,以执行二进制水印的嵌入。预测模式是 包括六个或更多个子块,其具有至少三个非零系数。对于不满足上述条件的帧中的所有宏块,提取具有值-1的六个水印。

步骤2:如果宏块满足上述条件,选择非零系数最多的6个子块,按非零系数个数的顺序提取水印。如果最后一个非零系数的平方大于最后第二个非零系数和第三个非零系数的平方和,则对应的水印为1。如果最后一个非零系数的平方小于或等于最后第二个非零系数和最后第三个非零系数的平方和,则相应的水印值为零。同时,认证码恢复。

步骤3:提取所有水印后,对水印序列进行分组分类。水印序列应分为三组。如果macroblock号除以3余数为1,则该macroblock对应的水印序列属于第一组,其他类型相同。最经常出现的水印序列是正确的结果。然后将三组序列值集成为一个18位二进制序列,该序列转换为十进制数,即当前帧的数字。

在这里,我们首先应该确定整个视频是否因提取的水印信息而被恶意地攻击。如果水印信息完全正确,我们假设视频没有恶意篡改。否则,不能从水印序列中提取正确的帧号,我们认为视频可以非传统攻击。在这种情况下,采用认证码来确定篡改和定位篡改帧中的特定修改区域的发生。

考虑到我们利用了倒数第二个非零系数, 最后一个非零系数, 作为认证码,可以抵制再压缩。如果发生帧中的恶意内容篡改,则可以被识别出来,因为身份验证码将有很大的变化。判决的具体标准如下:

第1步:首先,检查提取的水印是否在宏块中存在问题。如果水印信息不同步,请继续执行步骤2.否则,我们认为没有篡改。

步骤2:如果基于水印提取的帧号是不正确的,则指示视频已经经受传统的处理或恶意篡改。首先,我们应该判断这个宏块的标志是否是变体。如果更改标志,则当前宏块的提取信息远离编码器中的信息,并且我们可以直接确认当前宏块已被篡改。否则,继续步骤3。

步骤3:在标记不变且水印提取成功的情况下,采用编码时相同的方法生成认证码。更改的6位认证码的数量是做出进一步决定所必需的。

如果有 或者更多的认证代码在当前宏块中大大变化,这意味着宏块恶意地被篡改。否则,这意味着宏块已经经受传统的视频处理。这里, 是一个阈值,应该通过视频的复杂性来调整。表示解码为阵列中的身份验证代码序列 并对数组中的每个元素执行排他或运算 和数组中相应的元素 按顺序,结果保存为W'。重新排列为二维阵列,可以重建徽标图像。

4.结果和讨论

在本节中,我们将测试我们的算法在不同条件下的性能。在8.6版本的参考联合测试模型(JM)软件JM的基础上,通过H.264实现了算法。给出了标准视频序列,包括akiyo_qcif、container_qcif、mobile_qcif、news_qcif、tempete_qcif、carphone_qcif、coastguard_qcif、silent_cif、highway_cif和flower_cif,验证了所提水印算法的有效性。所有视频的大小都是 采用四分之一通用中间格式(QCIF)和通用中间格式(CIF),采用基线编码方式。帧速率设置为每秒30帧,默认量化参数设置为28帧。商标图像是 双值图像,如图所示3.

4.1。无法感知测试

为了测试难以忍受性,我们提供了对不同视频的嵌入式水印的原始序列和相同的重建帧的比较。通过空间限制,我们提供三个视频结果,如图所示4,其左列为原始序列的某帧,中间列为该序列与水印的对应帧,右列为两者的像素差,如图所示4;通过主观判断,视频质量几乎不变。

为了更好地客观评价水印方法的不可见性,我们引入了视频质量评价的两个评价标准,即峰值信噪比(PSNR)和结构相似度指数(SSIM) [18.]来比较原始视频和嵌入水印的视频。为了消除随机性的影响,我们给出了视频中所有帧的PSNR和SSIM的平均值,并将我们的算法与[10.].对比结果如图所示56, 分别。通常,如果PSNR高于30,则处理图像的质量更好。从图5,我们可以看到,我们的各种格式和不同视频的算法的PSNR都高于34.0,这证明了我们的方法对视频质量产生了不可忽略的影响。我们也比较[19.[结果如图所示6.虽然我们的方法比[19.],差异很小,而其他指标有更大的根据。从图7,我们可以知道我们算法的所有ssim都在0.960以上,非常接近于1,这也证明了图像质量是良好的。不同视频的SSIM结果均优于[10.],如图所示8.因为我们只将信息嵌入到具有更复杂纹理的区域,它对视频质量的影响是最小的。上述实验结果明显地证明了这一事实。

4.2。钻头变化率测试

对于一种水印方法,还应该考虑比特变化率。毕竟,没有人喜欢在嵌入水印后压缩视频的尺寸变得更大。如果比特变化率较小,我们可以得到更好的视频亲和[20.].我们可以计算比特换率如下:

我们算法的比特变化率非常低,container、foreman、mobile、news等视频序列的比特增长率分别只有0.08%、0.06%、0.04%、0.08%。尽管如此,比特率在[17.)是显而易见的。比较与10.17.19.,结果如图所示9.从比较结果中,我们可以看到我们的算法优于比较的算法。比特率变化越小,算法的实时性能越好。因此,所提出的算法具有更好的实时性能,更适合实时广播应用。

4.3。鲁棒性测试

通过实验验证了该算法对再压缩的鲁棒性。首先,将提取的水印给出在表中1,在对嵌入水印信息的视频进行等量化值重压缩的条件下( ).从表1,我们可以看到标识图像是清晰的,这反映出我们的算法有更好的抗再压缩性能。


顺序

Akiyo.
手机
容器
海岸警卫队
移动
新闻
Tempete.

为了客观评价我们的算法抗再压缩性能,我们采用了NC(比特正确率)和BER(误码率)来进一步衡量算法的鲁棒性。NC值越接近1,BER值越接近0,水印产生的视频失真越小,算法的鲁棒性越好。图中给出了NC和误码率的实验结果10.11., 分别。从它们中,揭示了在等量化和再压缩的条件下,Nc高于0.91,并且在平均值为0.97的平均值稳定。当NC高于0.8时,这意味着该算法具有体面的鲁棒性。与此同时,所有样本视频的BER低于0.01,平均BER为0.028,这表明该方法具有良好的再现稳健性。和....相比 [17.,我们的算法的误码率小于[10.17.],证明了算法在等压缩量化下具有较强的鲁棒性,如图所示11.

4.4。篡改检测试验

基于我们的水印方法,认证码用于定位帧内篡改,水印用于检测恶意操作,如帧间添加和删除。为了测试算法抵抗帧间攻击的性能,设计了许多实验,包括帧丢弃、帧添加和帧替换。在丢帧攻击实验中,对视频序列的第40-80帧进行丢帧。我们的方法检测结果如图所示12..我们可以清楚地看到,我们的方法可以成功提取保留的帧号(1-40)并识别帧40-80的删除。在帧添加攻击的实验中,我们将帧61-80添加到第41帧。这个数字13.显示结果,其中我们可以找到我们的方法对该攻击也有效。最后,我们通过用框架21-40代替框架61-80来试验帧替换攻击的方法,以及图14.表明,我们的算法可以成功检测此类变更。

通过实验,我们还提供了再压缩后不同视频序列的验证码变化的比例。统计结果如表所示2在下面。


顺序 QP. 变革率

Akiyo. 28. 16.1%
容器 28. 15.5%
移动 28. 9.4%
新闻 28. 19.3%
Tempete. 28. 17.6%
手机 28. 19.6%
海岸警卫队 28. 18.2%

然后给出篡改后不同视频序列的验证码变化比例。统计结果见表3.在下面。


顺序 QP. 变革率

Akiyo. 28. 79.7%
容器 28. 76.9%
移动 28. 77.3%
新闻 28. 82.5%
Tempete. 28. 80.7%
手机 28. 75.6%
海岸警卫队 28. 81.2%

从上面的表格中,发现再压缩和篡改后视频的变化率变化很大。

接下来,我们在一帧内测试了该方法对篡改的有效性。基于此方法,当前宏块是否有 或者更多的身份验证代码已更改,表示宏块已被恶意篡改。否则,宏块正常处理。的价值 根据实际情况确定。在该实验中,我们实施了特定的篡改来复制和粘贴移动视频序列的第一帧的右上角。通过比较每个宏块的认证代码,无论是否改变以证明所提出的方法的有效性。实验结果如图所示15..右图15.给出篡改的位置,我们可以在右上角看到一个明显的区域。

检测精度率(DAR)通过 其中TPR和TNR分别表示真正的阳性率和真正的负率。桌子4实验结果表明,该方法在不同QPs上的DAR是有效的。实验结果表明,该方法能够有效地处理基于内容的篡改检测。


顺序 TPR TNR

新闻 84.08% 84.24% 84.16%
移动 88.36% 87.68% 88.02%
Tempete. 86.42% 85.32% 85.87%

5。结论

提出了一种基于内容认证的半易碎视频水印算法,该算法对不同QPs下的重新压缩具有良好的鲁棒性,并能同时实现帧攻击和视频篡改检测。帧数是二进制的,并被转换为一个18位长的二进制序列作为水印。将序列划分为嵌入视频DCT中的三组NNZ残差系数,检测视频中的帧攻击。为了实现对视频的篡改检测,选择DCT非零系数的大小关系作为认证码来区分视频是正常运行还是被恶意篡改。实验结果表明,该算法具有良好的水印不可见性,该算法采用多值水印嵌入,避免了水印提取后的非同步,大大降低了水印重新压缩后的误码率。与现有算法相比,该算法具有更好的不可见性和鲁棒性,并具有较好的帧攻击和视频篡改检测能力。

数据可用性

我们用来测试的视频可以从上面下载http://trace.eas.asu.edu/yuv/index.html

利益冲突

作者声明他们没有利益冲突。

致谢

国家自然科学基金资助项目:国家自然科学基金资助项目。61901356和西安交通大学高性能计算平台。

我们要感谢Editage (http://www.editage.com/),以进行英文编辑。

参考

  1. S. serkawa和H. Lu,“使用联合三边滤波器的水下图像去雾”,电脑和电气工程,第40卷,不。1,页41-50,2014。视图:出版商的网站|谷歌学术搜索
  2. H. Lu, Y. Li, M. Chen, H. Kim, S. serkawa,“大脑智能:超越人工智能”流动网络及应用(第23卷)2, pp. 368-375, 2018。视图:出版商的网站|谷歌学术搜索
  3. H. Lu,Y.Li,T. Uemura,H.Kim和S. Serikawa,“使用深卷积神经网络重建”低照明水下光场“重建,”未来一代电脑系统,卷。82,pp.142-148,2018。视图:出版商的网站|谷歌学术搜索
  4. Y. Sakai, H. Lu, J. K. Tan, H. Kim,“基于改进的YOLOv2的电动轮椅视频环境识别”,未来一代电脑系统, vol. 92, pp. 157-161, 2019。视图:出版商的网站|谷歌学术搜索
  5. Xu X., Lu H., Song J., Yang Y., Shen H. T., and X. Li, "一种基于自监督的三值对抗网络的零射击跨模态检索",Cyebericics上的IEEE交易第50卷,没有。6,页2400-2413,2020。视图:出版商的网站|谷歌学术搜索
  6. S. Gaur和V.K.Srivastava,“使用Arnold变换的混合RDWT-DCT和基于SVD的数字图像水印方案”2017年第4届信号处理和集成网络国际会议(旋转),第399-404页,诺伊达,印度,2017。视图:出版商的网站|谷歌学术搜索
  7. “基于相关系数和二次DCT变换的频域数字水印算法的研究”,中国数字科学出版社2016年信息学和计算进展国际会议(PIC),第596-600页,上海,中国,2016。视图:出版商的网站|谷歌学术搜索
  8. S. J. Horng, D. Rosiyadi, P. Fan, X. Wang, and M. K. Khan,“一种电子政务文档图像的自适应水印方案,”多媒体工具及应用(第72卷第1期)3,页3085-3103,2014。视图:出版商的网站|谷歌学术搜索
  9. X. L. Chen和H. M. Zhao,“一种新型视频内容认证算法组合半脆弱的水印,具有压缩感,”2012第二届智能系统设计与工程应用国际会议, 134-137页,三亚,海南,2012。视图:出版商的网站|谷歌学术搜索
  10. 法尔富拉,s - j。Horng,人类。Guo, A. Al-Haj,“基于H.264/AVC认证的低复杂度半脆弱水印方案”,多媒体工具及应用,第75卷,不。13,页7465-7493,2016。视图:出版商的网站|谷歌学术搜索
  11. a . K. maigiotis和D. Ventzas,“H.264/AVC的DCT域视频水印检测及其通过分层先验的扩展”第二届IET国际智能信号处理国际会议2015(ISP),pp.1-6,伦敦。视图:出版商的网站|谷歌学术搜索
  12. M. Fallahpour, S. Shirmohammadi, M. Semsarzadeh, J. Zhao,“使用水印的压缩数字视频篡改检测”,IEEE仪器与测量汇刊,卷。63,否。5,pp。1057-1072,2014。视图:出版商的网站|谷歌学术搜索
  13. Xu D., Wang R., Wang J.,“一种新的H.264/AVC视频认证水印方案,”信号处理:图像通信第26卷,第2期。6,页267-279,2011。视图:出版商的网站|谷歌学术搜索
  14. A. cedilo - hernandez, M. cedilo - hernandez, M. Garcia-Vazquez, M. Nakano-Miyatake, H. Perez-Meana, A. Ramirez-Acosta,“基于时空HVS和DCT的转码弹性视频水印方案”信号处理,第97卷,第40-54页,2014。视图:出版商的网站|谷歌学术搜索
  15. S. Chen和H. Leung,“监控应用中的视频认证混乱水印”,IEEE视频技术电路与系统汇刊第18卷,第2期。5, pp. 704-709, 2008。视图:出版商的网站|谷歌学术搜索
  16. R.Facciol和R.Farrugia,“使用可逆水印技术的强大视频传输”2010 IEEE多媒体国际研讨会页161-166,台中,台湾,2010。视图:出版商的网站|谷歌学术搜索
  17. Tian l, Dai h, and C. Li,“一种基于彩色残差DCT的半易碎视频水印算法”,多媒体工具及应用,卷。79,没有。3-4,pp.1759-1779,2020。视图:出版商的网站|谷歌学术搜索
  18. Z.Wang,A.C.Bovik,H. R. Sheikh和E.P. Simoncelli,“图像质量评估:从误差能见度到结构相似性”图像处理的IEEE交易,卷。13,不。4,pp。600-612,2004。视图:出版商的网站|谷歌学术搜索
  19. N. Mehmood和M. Mushtaq,“基于intra 4x4预测模式的H.264/AVC盲水印方案”,载于未来资讯科技、应用与服务,第1-7页,施普林格,2012。视图:出版商的网站|谷歌学术搜索
  20. L. Tian,N. Zheng,J.Xue和T.Xu,“一种用于H.264 / AVC压缩视频的Cavlc盲水印方法”2008年IEEE亚太服务计算会议,页1295-1299,宜兰,台湾,2008。视图:出版商的网站|谷歌学术搜索

版权所有:陈莉等这是一篇开放获取的文章知识共享署名许可,允许在任何媒介上不受限制地使用、分发和复制,只要原稿被适当引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本命令
的观点339.
下载471.
引用

相关文章