2020 3rd International Conference on Intelligent Sustainable Systems (ICISS) 2020
DOI: 10.1109/iciss49785.2020.9316132
|View full text |Cite
|
Sign up to set email alerts
|

A new fragile image-in-audio watermarking scheme for tamper detection

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
1
0

Year Published

2021
2021
2024
2024

Publication Types

Select...
4
3

Relationship

0
7

Authors

Journals

citations
Cited by 7 publications
(3 citation statements)
references
References 13 publications
0
1
0
Order By: Relevance
“…Детальний огляд специфікацій передачі відеовмісту та його захисту на основі ЦВЗ наведено в [7]. У роботі [8] запропоновано вбудовування ЦВЗ за допомогою дискретних косинусного та синусного перетворень, які демонструють високий рівень чутливості. Особливий інтерес представляє праця [9], де автори пропонують алгоритм вбудовування водяних знаків крихкого типу, за допомогою якого можна успішно виявити зміни, внесені до вмісту відеопотоків, і визначити конкретне місце, в якому ці зміни були зроблені.…”
Section: аналіз досліджень та публікаційunclassified
“…Детальний огляд специфікацій передачі відеовмісту та його захисту на основі ЦВЗ наведено в [7]. У роботі [8] запропоновано вбудовування ЦВЗ за допомогою дискретних косинусного та синусного перетворень, які демонструють високий рівень чутливості. Особливий інтерес представляє праця [9], де автори пропонують алгоритм вбудовування водяних знаків крихкого типу, за допомогою якого можна успішно виявити зміни, внесені до вмісту відеопотоків, і визначити конкретне місце, в якому ці зміни були зроблені.…”
Section: аналіз досліджень та публікаційunclassified
“…To prevent this type of abnormality, an authentication watermark is embedded in short signal frames to improve tamper detection that is highly sensitive to malicious attacks to check signal authenticity. Authenticitychecking watermarks have been generated from the original signal as features [1] or external data such as logo images [2], [3]. For retrieving process, extracted coefficients or generated compressed data represent the recovery watermark.…”
Section: Introductionmentioning
confidence: 99%
“…Experiments demonstrate that the proposed scheme is sensitive to malicious tampering of encrypted speech. Two fragile watermarking schemes are proposed [15] by using LSB (Least Significant Bit) in hybrid domain of DCT (Discrete Cosine Transform) and the DST (Discrete Sine Transform). e proposed schemes are sensitive than LSB method in spatial domain but limited to tampering detection.…”
Section: Introductionmentioning
confidence: 99%