论文研究-DiffServ中动态优先级调度算法的延迟分析.pdf

所需积分/C币:9 2019-09-08 10:42:10 975KB .PDF
39
收藏 收藏
举报

提出了一种能够有效抵抗旋转、平移、缩放等基本几何攻击的鲁棒图像水印方案,在其嵌入方案中,提出一种几何不变量——基于图像圆区域内的统计特征不变性。利用该不变性,可以较好地矫正几何形变。在嵌入方案中,实现了在一个嵌入点上嵌入2比特水印信息量,并且利用HVS特性,把水印自适应地嵌入在视觉不敏感区域的纹理方向上。在水印提取方案中,利用特征圆形区域矫正形变,然后在DCT变换域中盲提取水印。实验结果表明,该水印方案具有很好的透明性,同时具有较强的抵抗基本几何形变能力,并且对于一般的图像处理、JPEG压缩等攻击具有较好的鲁棒性。
1102009,45(17) Computer Engineering and Applications计算机工程与应用 式中E表示第k个图像分块在d方向上的能量(d∈[1,3],分别 表示垂直、水平与对角方向),A.表示k图像块在d方向区域中 322水印自适应嵌入方法 假设水印图像为二值图像,大小为mxn。按照3.2.1节的算 的系数值。 但是直接用公式(1)定义的能量来表示图像的纹理特征 法,求出所有图像块的掩蔽因子以及前m×n/2个大的δ,记为 实验结果并不理想。这是因为输入图像的任何变化都能引起6。则水印嵌入原则如下 各区域能量的较大变化,并且各区域的能量变化并不一致。因 步骤1比较图像块的掩蔽因子,当δ≥δ时,转到步骤2 此采用如下的能量公式 否则跳过此图像块; ∑ 步骤2在图像块中的最大纹理方向上,依据其量化值的 (2 奇偶性嵌入第·位水印比特,嵌入过程如下 其中,A 根据HVS的视觉特点,人眼对图像的纹理具有可屏蔽特 v=mod(A, 2) 性,所以为了确保算法具有较好的鲁棒性与透明性,将水印嵌 if w:=1 入到图像块中纹理最丰富方向上的低频系数,也就是说水印根 if y=1 据2(d∈[1,3])的大小,嵌入在A1或A2或A3上。需要指出的 A=A× 是,若将水印嵌入在A1或A2或A3中,则当水印嵌入后,会使被 if V=0 嵌入的系数值发生改变,从而导致Ω的改变,所以在计算纹理 ifA≥A×△ 方向时排除此3点。 (A+1)×△ 32自适应嵌入 ifA<Ax△ 所提出的水印嵌入算法首先将原始图像做基于8×8分块 的DCT变换;然后,利用公式(2)确定水印嵌入的纹理方向,依 A=(A-1)×△ 据该方向上的纹理特性与亮度特性确定各图像块的掩蔽因子; ifW′=0 最后,按照掩蔽因子,把水印自适应地嵌入23到各个图像块中 if y=0 具有较强掩蔽性能的纹理方向的低频系数中。 A=A×△ 3.2.1掩蔽性能的确定 if v=l (1)表示图像块的亮度掩蔽因子。亮度掩蔽因子β可定 if ≥A×△ 义如下 Am=(A+1) ifA<A×△ 式中D0表示第k个图像块的直流系数;D表示图像块的直流系 A=(A-1)×△ 数的平均值: 步骤3嵌入第二位水印比特,方法如下 if W!,=1 M ∑ A≥0 rmix (2)对于某图像块,设其纹理掩蔽因子为γ。根据公式(2) A=(A+△/2 得出的最大纹理方向,在该方向上计算y: (A-△/2) 式中,A表示纹理最大方向的低频系数; round(·)表示就近量 其中,A表示纹理方向因子,因为人眼对不同纹理方向的敏感 度是不同的,定义如下: 化取整;mod(·)表示取余运算;△表示图像块的量化步长,具 d=1 体请参看4.2节 d=2 上述水印嵌入策略充分考虑了HVS的特性,根据图像块 12d=3 的特点,把水印自适应地嵌入到人眼视觉掩蔽性能好的纹理方 向中 Ω表示的是图像块最大纹理方向的平均值 ∑ 水印过程的实现 MxN kI 水印嵌入的总体过程如图3所示 根据上述所求的图像块的亮度掩蔽因子β和纹理掩蔽因41水印混沌置乱 子γ,最终求得图像块的掩蔽因子 由于人类视觉系统对纹理具有极高的敏感性,所以被嵌入 李惠明,楼偶俊:抗几何攻击的量化鲁棒水印技术硏究 2009,45(17)111 计算图像块的 亮度掩蔽因子 步骤3根据A灬的值提取出水印。其中,提取第一个水印 原始图像 8*8DCT变换 比特的方法为: 图像块的最大纹 理方向掩蔽因子 A=round(-max-025) 原始水印 logistic 确定自适应 置乱后的水印 量化步长 /=mod(A, 2) if y/=1 含水印图像 逆DCT变换 自适应水印嵌入 W!(i)=1 图3水印嵌入流程图 if V=0 W!(i)=0 的水印信号一般不能具有纹理特性,而应该是不可预测的随机 提取第二个水印比特的方法为: 信号。所以,采用 Logistic映射10将原始水印信息映射成混沌 if|A-A×A|≥△/4 序列。 W(i1) 设W={W(i,j)0≤m,0≤j<n,W(i,)∈{0,1为二值水印 else 图像,用密钥K生成长度为mxn的 Logisti混沌序列对W进 W(i+1)=0 行置乱,置乱后的水印信息设为W,且W={W(i)10≤i<mXn, 步骤4用密钥K生成 Logistic映射的mxn混沌矩阵,恢 WGi)∈{0,1},则W,具有不可预测性和不相关性,从而保证了 复出二值水印W′。 视觉系统对嵌入水印的不敏感性。同时,在不知道密钥K的前 提下,攻击者还很难恢复出原始水印,从而进一步提高了水印 52相关检测 算法的安全性。 嵌入水印后的图像可能存在失真,特别是对图像进行各种 4,2量化步长的确定 攻击后,会导致提取出的水印在一定程度上与原始水印有所不 同,为了确定图像中是否含有水印,对提取出的水印进行了如 为了保证水印的透明性,用峰值信噪比对其进行定量的衡 量,即算法通过计算图像的峰值信噪比(PSNR)来确定嵌入强下的相似度检测: 度。因为图像被分成8×8块来处理,所以,如果图像中每一个 ∑W'(i,)W( 8×8块的峰值信噪比确定了,则整个图像的峰值信噪比也就确 NC=-Y1=010 定了。通过文献[4可知: ∑∑W(i,j)W(i,) 2=0 i= (3)其中,W'(i)表示提取出的水印,W(i)为原始水印。水印存 在与否的判定标准为:若NC>r,可以判定被检测图像中有水印 上式中变量B表示水印信号分布对嵌入图像的影响程度。用的存在;否则,不含水印。τ的选择要考虑虚警概率和漏警概 户嵌入的水印往往是一幅有意义的图像,虽然经过了混沌预处率,实验统计表明:在未含水印的图像中提取的水印平均相似 理,但是其对图像的影响还是要大于服从于正态分布的随机序度是0.08左右,为了减少虚警的概率,实验中给定相似度门限 列,所以B取小于9的数。 为r=0.5。 4.3水印的嵌入 水印嵌入算法的具体步骤如下 6实验结果和分析 步骤1将图像做8x8DCT变换,每一图像块记为F(k),6.1水印嵌入结果 k∈[0,(MxN)/64) 为了验证算法的高效性,下面给出灰度测试标准图像Lena 步骤2按照公式(2)找到F(k)中的最大纹理方向,再依据(512×512×8)的实验结果。实验中,水印选用了64×64的二值 3.2节求得每一图像块的掩蔽因子以及阈值δ; 图像,由于采用的水印在感觉上是可视的,因此提取的水印信 步骤3按照阈值δ选定嵌入图像块,再由公式(2)计算初息很容易辨别。宿主图像的目标PSNR设置为45dB。另外,还 始量化步长Δ,最后根据其掩蔽因子求得此图像块的量化步长:采用NC定量分析了提取出的水印与原始水印的相似度,并采 用峰值信噪比评价原始图像与含水印图像之间的差别。 步骤4按照3.2.2节嵌入水印; 图4中,(a)是原始图像,(b)是原始水印,(c)是嵌入水印后 步骤5对图像做8×8的DCT逆变换。 的图像,(d)提取出的水印,(e)是原始图像与含水印图像的差放 大40倍后的图像。含水印图像的实际峰值信噪比高达45.53 5水印提取与检测 dB,从视觉效果看,很难感觉到水印的存在;另外,从(e)不难看 5.1水印提取 出,水印只嵌入在纹理比较丰富的区域,且原始图像与含水印图 水印提取过程基本上是水印嵌入的逆过程,具体提取过程像之差很小。因此提出的水印算法具有很好的不可见性。 如下: 6.2攻击测试 步骤1将含水印的图像进行8×8分块的DCT变换; 下面实验中分别对JPEG压缩、一般图像处理、几何攻击 性等性能进行了测试。 步骤2计算图像块最大纹理方向的掩蔽因子δ、阈值δ和6,21JPEG有损压缩的鲁棒性测试 量化步长A; 图5(a)、(b)、(c)分别为对嵌入水印图像进行质量因子 1122009,45(17) Computer Engineering and Applications计算机工程与应用 太菜↓ 对了语 视倾水印 版双图酸e门感 保护限权 (a)原始图像 (b)原始水印 图6图像处理测试实验结果 (a)2%高斯噪声,PSNR=3339dB,NC=0.871;(b)3%平均噪声,PSNR 352dB,NC=0.862;(c)半径为1的高斯模糊,PSNR=30.0ydB,NC=O.781; (d)模糊3次,PSNR=31.59dB,NC=0.834;(e)锐化,PSNR=32.15dB, 视水印 NC=0.928(PSNR指含水印图像经过攻击后的PSNR) 保护版权 (c)嵌入水印图像(d)提取出的水印(e)图像差放大40倍 藏座 视频艇水印 图像,NC=1 热叙法 保护版权 图4水印嵌入实验结果 (a)旋转45 (b)平移20×20(c)缩小为1/4, 为80、60、35的JPEG压缩后提取出的水印。水印相似值NC NC=0.787 像素,NC=0.993 NC=0.73 分别为0.950、0.947、0.939,其视觉效果很好。当质量因子为 图7儿何攻击测试实验结果 35时,压缩比达43:1。可见该算法对JPEG压缩有较好的鲁 棒性。 7结束语 本文提出了抗几何形变的量化鲁棒图像水印算法。实验结 球 视术印 视种 果表明,该算法不仅对旋转、平移、缩放等基本几何攻击具有较 R掉叔 掉版 强的鲁棒性,而且对常见的图像处理攻击也具有一定的鲁棒性。 (a)质量因子80,(b)质量因子60,(c)质量因子35 参考文献: NC=0.950 NC=0.947 NC=0.939 [1 Zhao Yao. a video watermarking algorithm based on wavelet a- 图5JPEG测试实验结果 gainst gcomctric attack[J). Scicncc in China Scr E Information Sci 62.2一般图像处理攻击的鲁棒性测试 ences,2006,36(2):137-152 图6(a)、(b)、(c)、(d)、(e)分别为对含水印图像加入2%21 Huang Daren, Liu jiufen, Huang Jiwu. n embedding strategy and 的高斯噪声、3%的平均噪声、半径为1的高斯模糊、模糊3次 algorithmfor image watermarking in DWT domin[J- Journal of Soft 和锐化攻击后提取出的水印。实验结果表明,提取出的水印均 ware,2002,13(7):1290-1298 有较好的可识别性,这证实了算法对常见的图像处理攻击具有31 Kankanhalli M S, Ramona, Ramakrishnan K R Content based wa 定的抵抗能力。 termarking of images Cv/Effelsberg W. ACM Multimedia 98-Elec 623抗几何攻击鲁棒性测试 tronic Proceedings the 6th ACm International Multimedia Confer ence. New york: ACM Press. 1998 对嵌入水印的图像分别进行如下攻击:将图像旋转45°、平 [4] Tachibana T, Fujiyoshi M, Kiya H A watermarking scheme without 移20×20像素、缩小到1/4。在前两种攻击中,保持原图像大小 reference images for broadcast monitoring[J]. Electronics and Com- 不变,因此原图像的某些部分被剪切,新图像的有些部分用白 munications in Japan, 2004, 87(9): 22-32 像素填充。实验结果如图7所示,可见算法具有较好的抗基本[5] Wason M d. Multimedia data embedding and watermarking tech- 几何攻击能力。 nologies[J]. Proceedings of the IEEE, 1998, 86(6): 1064-1087 (上接90页) tion Management and Computer Security, 2003, 11(5): 175-186 行。实验结果表明上述方法和技术的使用大幅度降低了系统的计[2] Sodiya A S, Longe hO D, Akinwale a t. A new two- -tiered strate 算负荷,所采用的方法简单,计算量小,使得所构建的IDS系统速 y to intrusion detection[J] Information Management and Computer 度快、负载轻性能优良,能够很好地适应高速网络环境下入侵检 Security,2004,12(1):27-44 测的要求。同时在入侵检测过程中随着知识的积累能够实时调整3] Sherif s, Ayers RIntrusion detection: methods and systems. PartⅢ 自适应门限值,使系统具有良好的鲁棒性和进化功能。 on management and d Computer Security, 2003, 11(5): 222 在实验过程中也发现一些问题还没有得到很好的解决。如 229 通过知识库的完备度来控制知识库的增长方面所取得的效果[4] Jiang Wang bao, Song Hua. Real time intrusion detection for high 并不理想,采用什么方法来控制知识库的有效增长还需要进 speed networks[J]. Computer&Security, 2005, 24: 287-294 步研究和探讨。 5]蒋保文,赫双高速网络入侵检测系统负载均衡策略与算法研究 清华大学学报:自然科学版,2006,46(1):106-109 参考文献 冏6]陈有,程学旗基丁特征选择的轻量级入侵检测系统门软件学报 [1 Sherif J SIntrusion detection: the art and the practice[J). Informa 2007,18(7):1639-1651

...展开详情
试读 5P 论文研究-DiffServ中动态优先级调度算法的延迟分析.pdf
立即下载
限时抽奖 低至0.43元/次
身份认证后 购VIP低至7折
一个资源只可评论一次,评论内容不能少于5个字
您会向同学/朋友/同事推荐我们的CSDN下载吗?
谢谢参与!您的真实评价是我们改进的动力~
  • 至尊王者

关注 私信
上传资源赚钱or赚积分
最新推荐
论文研究-DiffServ中动态优先级调度算法的延迟分析.pdf 9积分/C币 立即下载
1/5
论文研究-DiffServ中动态优先级调度算法的延迟分析.pdf第1页

试读结束, 可继续读1页

9积分/C币 立即下载