ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Blind Video Watermarking Scheme Resistant to Rotation and Collusion Attacks

المصدر: مجلة جامعة الملك سعود - علوم الحاسب والمعلومات
الناشر: جامعة الملك سعود
المؤلف الرئيسي: Karmakar, Amlan (Author)
مؤلفين آخرين: Phadikar, Amit (Co-Author) , Phadikar, Baisakhi Sur (Co-Author) , Maity, Goutam Kr. (Co-Author)
المجلد/العدد: مج28, ع2
محكمة: نعم
الدولة: السعودية
التاريخ الميلادي: 2016
الصفحات: 199 - 210
DOI: 10.33948/0584-028-002-005
ISSN: 1319-1578
رقم MD: 973877
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: science
مواضيع:
كلمات المؤلف المفتاحية:
Video Watermarking | DCT | Complex Zernike Moments | Rotation Attack | Collusion Attacks | Rayleigh Fading
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 02160nam a22002657a 4500
001 1716739
024 |3 10.33948/0584-028-002-005 
041 |a eng 
044 |b السعودية 
100 |9 525140  |a Karmakar, Amlan  |e Author 
245 |a A Blind Video Watermarking Scheme Resistant to Rotation and Collusion Attacks 
260 |b جامعة الملك سعود  |c 2016 
300 |a 199 - 210 
336 |a بحوث ومقالات  |b Article 
520 |b In this paper, Discrete Cosine Transform (DCT) based blind video watermarking algorithm is proposed, which is perceptually invisible and robust against rotation and collusion attacks. To make the scheme resistant against rotation, watermark is embedded within the square blocks, placed on the middle position of every luminance channel. Then Zernike moments of those square blocks are calculated. The rotation invariance property of the Complex Zernike moments is exploited to predict the rotation angle of the video at the time of extraction of watermark bits. To make the scheme robust against collusion, design of the scheme is done in such a way that the embedding blocks will vary for the successive frames of the video. A Pseudo Random Number (PRN) generator and a permutation vector are used to achieve the goal. The experimental results show that the scheme is robust against conventional video attacks, rotation attack and collusion attacks. 
653 |a علوم الحاسوب  |a أمن المعلومات  |a العلامات المائية 
692 |b Video Watermarking  |b DCT  |b Complex Zernike Moments  |b Rotation Attack  |b Collusion Attacks  |b Rayleigh Fading 
700 |9 524512  |a Phadikar, Amit  |e Co-Author 
700 |9 525142  |a Phadikar, Baisakhi Sur  |e Co-Author 
700 |9 525146  |a Maity, Goutam Kr.  |e Co-Author 
773 |c 005  |e Journal of King Saud University (Computer and Information Sciences)  |f Maǧalaẗ ǧamʼaẗ al-malīk Saud : ùlm al-ḥasib wa al-maʼlumat  |l 002  |m مج28, ع2  |o 0584  |s مجلة جامعة الملك سعود - علوم الحاسب والمعلومات  |v 028  |x 1319-1578 
856 |u 0584-028-002-005.pdf 
930 |d y  |p y  |q n 
995 |a science 
999 |c 973877  |d 973877 

عناصر مشابهة