基于DCT与DWT的音频水印算法

来源 :计算机安全 | 被引量 : 5次 | 上传用户:LISA19861011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
采用DCT和DWT两种方法相结合的抗同步攻击的鲁棒性数字音频水印算法,利用DWT的多分辨率特性以及DCT的解相关能力和聚能作用,并且在音频分段后引入同步技术,在保证不可感知性和稳健性的良好平衡下实现了水印的盲检测。使用纠错码技术进行水印的嵌入,以此来降低水印的检测错误率。在接收端进行盲提取。实验结果表明,该算法具有很强的鲁棒性和不可感知性。
其他文献
威瑞信(VeriSign)公司日前发布了首份"威瑞信互联网信任指数报告",旨在通过这一创新而严谨的方式,帮助判断和了解成年人在不同类型网站上,相互交流和交易时的信心指数。
该文提出了一种改进的Rabin数字签名方案,该方案通过增加一个公钥,解决了Rabin签名原来的签名空间的限制问题,提高了签名的速度,缩短了数字签名的传输长度。同时,该文也证明了改进方案保持了Rabin签名方案的安全性。
大力实施灌区续建配套与节水改造工程,不断提高水资源利用率和农业综合生产能力,是当前我国农村水利建设工作的重要内容。为了最大限度发挥项目投资效益,加快实现传统水利向
文章首先对暑期学校的发展历史和现状进行了分析,指出了现阶段国内高校暑期学校发展中的问题和瓶颈。针对提出的问题,文章剖析了开设暑期学校的理论支撑和实践基础,并结合山
在计算机取证工作中,除了显见的数据内容的收集之外,还有一些地方可能存在着被隐藏起来的数据,获取这些隐藏的数据并将其拼接起来会揭示惊人的案件事实,为司法诉讼提供重要的证据。该文总结了当前比较流行的文件隐藏与获取的方法,首先分析了利用磁盘底层、流文件、操作系统、专用工具实现数据隐藏的方法,然后有针对性地提出了隐藏数据的获取方法,最后总结了当前被法证认可的综合取证工具在获取隐藏数据中的应用。
信息化的快速发展,以P2P应用的兴起为代表的网络新时代下,网络安全问题日益突出,安全威胁在种类上越来越丰富,攻击形式呈现多样化。近几年,P2P形式的
针对计算机系统传统认证机制的不足,在多操作系统并存的情况下,利用启动管理器GRUB本身所提供的安全机制,结合散列、加密技术来强化计算机的启动认证机制。在多系统并存日益普遍的情况下,更好地解决了公共场所及需要授权分级使用计算机系统的难题。
目的观察支气管哮喘患者血浆中肾上腺髓质素、丙二醛水平的变化及其与FEV1%的关系.方法采用放射免疫分析法,检测20例哮喘急性发作期(A组)及11例缓解期(B组)患者血浆中肾上腺