天牛须算法优化的NSCT-DWT-SVD域鲁棒水印算法

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:feifeiml
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:为有效保护数字媒体的知识产权,提出一种基于天牛须搜索算法和NSCT-DWT-SVD的图像水印算法。该算法首先对原始图像进行非下采样轮廓波变换(NSCT),然后对得到的低频区域进行3级离散小波变换(DWT),得到逼近子图LL3,对其进行奇异值分解(SVD),并将SVD分解后的水印嵌入低频子带的奇异值矩阵中。最后采用天牛须算法(BAS)得到水印嵌入的最优强度因子。仿真实验并与其他文献的对比分析证明该算法不可见性和鲁棒性都较好。
  关键词:非下采样轮廓波变换;离散小波变换;奇异值分解;天牛须算法
  1 背景
  近年来,随着数字媒体的蓬勃发展,未经授权的媒体内容的传播也日益增多。由于数字媒体数据易于访问,在线购买和分发也变得更加容易。因此,迫切需要为数字媒体提供保护,在保护数字内容方面比较流行的一种解决方案是使用数字水印技术。强大的水印算法能够抵御各种恶意攻击,例如噪声、旋转、剪切和压缩等。数字图像水印算法主要分为空间域技术和频率域技术。空间域水印技术比频域水印技术简单,计算速度快,但缺点是它对常见的图像处理操作不具有鲁棒性。近年来的文献主要都是基于频率域等技术展开的。
  文献[1]综合使用了DWT、DCT和SVD这三种常见技术提出了一种混合域水印算法;文献[2]提出了一种结合快速响应码(QR)、混沌系统和DWT-DCT的鲁棒性水印方案;文献[3]将冗余离散小波(RDWT)与矩阵Schur分解结合,提出了一种新式灰度图像盲检测数字水印算法;
  以上文献基本都是基于小波变换展开研究的,也有部分文献进行了改进,利用轮廓波等变换来分解图像。轮廓波变换是一种新的多尺度几何分析工具,具有平移不变性、多方向性和各向异性。文献[4]首先对加密后的水印图像进行SVD变换,再将其分别嵌入到Contourlet变换后的低频系数和合适的方向子带中;文献[5]使用 Harris 角点法提取医学图像特征值,根据特征值分布划分感兴趣区域,使用奇异值分解将认证水印嵌入感兴趣区域经过轮廓波分解后的低通子带的最大奇异值中;文献[6]的创新之处在于结合NSCT、DWT和DCT这三种常见的变换域算法来设计水印嵌入算法;
  另外,也有一些文献在水印嵌入的过程中运用了优化算法来寻找最优嵌入因子。文献[7]使用粒子群算法来寻找最优嵌入因子,文献[8]应用萤火虫算法来搜索水印嵌入因子。文献[9]利用果蝇优化算法确定加密水印强度参数。
  受这些文献启发,本文基于天牛须搜索算法和NSCT-DWT-SVD等技术提出了一种新型图像水印技术。通过一系列的实验及对结果的分析,可以有效验证本文所提出的水印算法具有较好的隐蔽性,并且在面对各种类型的攻击时鲁棒性都较强。
  2 理论知识
  2.1 NSCT
  非下采样Contourlet变换(NSCT)是近年来提出的一种多尺度、多方向的图像处理方法,它和Contourlet变换最大的区别是去除了其下采样过程[10]。NSCT由非下采样的塔状滤波器组与非下采样的方向性滤波器组构成,如图1所示。
  已有可证的研究表明,在水印算法中采用非下采样Contourlet变换要优于离散小波变换和Contourlet变换[11]。
  2.2 离散小波变换
  离散小波变换(DWT)是信号处理领域非常经典的一种数学变换。直到今天,仍然有很多学者基于此展开研究。对原始图像进行一级DWT后,可以得到四个互不重叠的子带图像(LL,HL,LH,HH)其中最重要的是低频子带LL。已有的研究可证,在低频子带嵌入水印能够获得较好的鲁棒性。
  2.3 奇异值分解
  奇异值分解(SVD)作为一种常见的矩阵分解方法,因该分解算法具有强稳定性、旋转不变性等特性,成为图像处理领域非常重要的一种技术。在数字水印领域,其应用价值尤为突出,近年来,很多水印算法都使用了SVD。
  2.4 天牛须算法
  天牛须搜索 (beetle antennae search,BAS) 算法,又称为甲壳虫须算法,是李帅[12]等人于2017年提出的一种生物启发式智能优化算法。和目前已应用到数字水印领域的遗传算法、粒子群算法等智能优化算法相比,BAS算法不需要函数的具体形式和梯度信息,就可以实现高效寻优。相比于粒子群算法,天牛须搜索只需要一个个体,即一只天牛,运算量大大降低。
  3 水印的嵌入与提取
  本文提出的新型水印算法的基本设计思路是对载体图像进行NSCT变换,然后取低频区域经DWT转换到小波域并对获得的低频子带进行奇异值分解,随后在S矩阵的对角线元素中嵌入水印信息,在嵌入过程中使用天牛须算法搜索最优水印嵌入强度因子。下面给出具体的水印嵌入及提取过程。
  3.1 水印图像预处理
  为增强水印保密性,本文使用非线性Logistic混沌映射序列来对图像进行置乱处理。采用非线性Logistic混沌映射的置乱效果如图2所示。
  3.2 水印图像的嵌入
  3.4 水印嵌入强度因子的确定
  本文采用最近提出的天牛须搜索算法自适应地确定水印的嵌入强度因子,其中最核心的问题是确定适应度函数(fitness)。因为水印算法需要兼顾考虑嵌入水印的不可见性与鲁棒性,因此本文在构建适应度函数时综合考虑两项指标:一个是图像的峰值信噪比(PSNR),其可描述水印的不可感知性;另一个为归一化相关性参数(NC),可以衡量提取出的水印图像与原始图像之间的相近程度。因此本文构建的适应度函数如下:
  4 实验仿真與分析
  为了验证本文所提算法的有效性,在WINDOWS 7系统下利用Matlab7.0进行了仿真实验。测试载体图像使用是512×512像素的Lena、peppers、bard及boat等四幅图像,嵌入的水印图像使用的是64×64的印有“苏州大学”字样的图片。表1给出了部分测试数据,可以看出PSNR值均在41以上,NC值均为1,说明本文所提算法的水印不可见性较好并且水印信息能正确提取。   图3中的子图(b)-(h)分别显示了图像遭受压缩、旋转、剪切、滤波、噪声等常见攻击之后获得的测试结果。仔细观察发现,无论含水印图像遭受哪种攻击,提取出的含有“苏州大学”字样的二值水印均清晰可见,说明了本文算法的有效性。
  为进一步验证本文算法的鲁棒性,我们与相关文献的算法进行了比较。文献[3]采用冗余小波变换(RDWT)变换 Schur分解的方案来嵌入水印,其嵌入水印后的PSNR值为36.755。本文测试载体图像和其一致,构造了和文献[3]相同的水印进行测试。获得的PSNR值为41.0744,要高于文献[3],从表2中可以看出,除剪切攻击外,本文算法的所有指标都要高于文献[3]。
  5 结束语
  本文在研究了NSCT变换、离散小波变换以及奇异值分解各自特性的基础上,将三者相结合设计了一种新型水印嵌入方案。为了使水印算法兼顾不可见性和鲁棒性另外,在水印嵌入过程中使用天牛须优化算法来寻找最优嵌入因子,解决了当前图像水印算法存在的部分难题。由仿真实验结果及与其他文献数据的对比可以看出,该算法能有效应对各种类型的攻击,可以应用到版权保护等领域。
  参考文献:
  [1] 孙汉卿,李喜艳,王桂芝,等.DWT-DCT-SVD域的水印置乱新研究[J].激光杂志,2019,40(2):110-113.
  [2] 徐江峰,张守强.基于QR码的DWT-DCT数字水印算法[J].计算机应用研究,2018,35(5):1540-1544.
  [3] 郭鹏飞,冯琳,孙思宇.新式灰度图像盲检测数字水印算法[J].计算机工程与科学,2019,41(1):104-112.
  [4] 魏权利,孙倩倩.基于Contourlet变换和SVD的数字水印算法[J].计算机工程与设计,2017,38(9):2369-2373.
  [5] 陈青,宗偲琦.用于医学图像认证的Contourlet-SVD双水印算法[J].小型微型计算机系统,2019,40(1):205-209.
  [6] 展虎,毛力.基于NSCT-DCT-DWT-SVD联合数字水印算法[J].计算机应用与软件,2018,35(3):309-315.
  [7] 晁妍,王诗兵,王慧玲.基于奇异值分解和粒子群优化算法的图像水印算法[J].吉林大學学报(理学版),2018,56(5):1163-1169.
  [8] 王世辉,王仪明,武淑琴,等.萤火虫算法优化的小波域图像水印技术[J].微电子学与计算机,2018,35(5):124-127,132.
  [9] 齐向明,李玥,高婷,等.图像块的自适应均衡水印算法[J].中国图象图形学报,2018,23(4):467-477.
  [10] da Cunha A L,Zhou J,Do M N.The nonsubsampled contourlet transform:theory,design,and applications[J].IEEE Transactions on Image Processing,2006,15(10):3089-3101.
  [11] Gao G Y,Cai B Q,Xu S W,et al.Watermark performance contrast between contourlet and non-subsampled contourlet transform[C]//2012 IEEE International Conference on Information and Automation.June 6-8,2012,Shenyang,China.IEEE,2012:507-511.
  [12] Jiang X Y,Li S.BAS:beetle antennae search algorithm for optimization problems[J].International Journal of Robotics and Control,2018,1(1):1.
  【通联编辑:谢媛媛】
其他文献
由于人工智能系统对于数据的依赖以及深度学习算法的不可解释性,导致目前的人工智能系统面临严重的安全风险。其中,对抗样本是目前深度学习面临的主要威胁之一。为了更好地应对对抗样本攻击带来的安全威胁,需要对对抗样本的构造机制有充分的了解。因此,深度学习领域中关于对抗样本的构造方法有了大量的研究。该文提出了一种基于自编码器的对抗样本生成方法,不需要强大的背景知识,降低计算成本,实验结果证实所提出的方法的先进
摘要:中小学核心素养的提出体现了对学生素养教育的重视,而素养教育的发展离不开数字化教学资源的支持,一方面是学习方式的认知支持,另一方面是学习过程的资源支持,在诸多教学资源中,电子教材的作用显得尤为重要。电子教材在当下的学生学习过程中发挥着极其重要的作用,使教学方式发生了巨大的转变,从已有的灌输式教育转变为学生利用电子设备进行自主学习。伴随着技术的迅猛发展也在不断地提升发展,虚拟现实式电子教材在技术
摘要:高校中分散在各个教学信息系统如招生系统、教务系统、在线学习平台、图书馆系统中的各类教学数据共同构成了高校的教学大数据,利用数据可视化技术将教学大数据以直观、高效的可视化信息呈现可以有效地服务高校领导决策。本文中笔者提出了基于MVC的大数据可视化架构,并以浙江开放大学“浙江学习网”可视化大屏设计和实现为例,利用德尔菲法和层次分析法等建模方法和ETL及可视化工具完成MVC可视化架构的设计和实现,
摘要:政府门户网站是各级人民政府和政府职能部门通过互联网发布政府信息和提供在线服务的综合平台,主要实现发布解读、政务信息公开、互动交流等功能。政府网站不仅需要设计展示各级政府要求统一推送信息的公共部分,还需要展示政府网站主办单位的具体功能个性化部分。本文通过对政府网站网页设计要点的分析与探讨,为政府网站建设的页面提供重要的参考。  关键词:政府;门户网站;网页;设计  Abstract: Gove
摘要:我国的经济飞速发展离不开信息技术应用,特别是现阶段的计算机技术,能够帮助各个企业实现工作效率提升、工作质量提升的效果。然而,随着时代的不断发展,人们对于计算机技术的应用逐渐完善,对计算机技术有了更高的要求。而计算机发展过程中,人工智能是必然的发展趋势。通过计算机的该种技术的应用,能够促使相应的程序在运行过程中产生人类思维,从而提高计算机发展速度,帮助人类开展危险或者复杂的工作,为人类安全提供
摘要:新型冠状病毒肺炎(COVID-19)自2020年在世界范围内迅速传播,致死率极高,时至今日,一些国家的疫情仍无法得以有效控制,因此,新型冠状病毒肺炎趋势预测成为一大研究焦点。目前传统的趋势预测方法主要包括运用传统传染病预测模型。但是,传统传染病模型趋势预测方法缺少对实际情况防控传染病措施的考虑,模型建立不够完善等缺点。同时,随着机器学习热潮的到来,科研人员在此基础上构建了基于深度学习的COV
摘要:在我国社会经济发展速度日益加快的背景下,计算机信息技术也得到了迅速的发展,为人们的生活和工作带来了诸多的便捷。软件应用属于中间件设计的关键元素,在软件开发过程中正确加强对分层技术的有效应用,不仅能有效提高软件的功能,同时可以提升用户体验,以及满足用户的多元化需求。文章围绕分层技术在计算机软件开发中的应用进行简要分析,希望能够提供有价值的参照。  关键词:软件开发;分层技术;分析  随着我国信
摘要:市政建设单位安装的井盖经常遭到不法分子盗窃,造成公共财产损失和安全隐患。该文针对该现象,设计了一种井盖防盗报警装置,该装置采用三轴加速度传感器采集井盖角度信息,将数据传给单片机进行分析,确定是否需要报警,最后通过无线通信模块发送报警信息,从而达到防盗报警的目的。  该装置具有安装隐蔽、高灵敏度,低噪音和低功耗的优点,而且具备卓越的可靠性和稳定性、优良的抗冲击能力、宽工作温度范围、无铅环保。考
摘要:提出了一种基于STM32嵌入式微处理器的WIFI智能小车设计方案。该设计以uCOS-II为操作系统,利用PC端的WIFI串口通信向小车发送指令,STM32主控制器根据接收到的指令对小车进行操作,从而达到PC端通过无线网络来控制小车状态并且能够显示小车传输图像的目的,同时实现了红外避障及温度采集显示功能。测试表明该系统成本低,设计合理,能够实现远程无线控制,为未来的智能家居及无人探测提供了研究
摘要:随着互联网技术的快速发展,网络服务于各类行业,域名数量与日俱增的同时恶意域名的检测也变得愈来愈困难且更加重要。恶意服务常利用域名生成算法(DGA)逃避域名检测,DGA域名常见于一些僵尸网络和APT攻击中,针对DGA域名可以轻易地绕过传统防火墙和入侵检测设备、现有方法检测速度慢、实用性不强等问题,采用深度学习技术,基于LSTM设计了DGA域名检测方法,从海量域名样本中分辨出异常域名,借助机器代