2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

具有双重不确定性系统的联合滤波算法

江涛 钱富才 杨恒占 胡绍林

熊祥光. 空域强鲁棒零水印方案. 自动化学报, 2018, 44(1): 160-175. doi: 10.16383/j.aas.2018.c160478
引用本文: 江涛, 钱富才, 杨恒占, 胡绍林. 具有双重不确定性系统的联合滤波算法. 自动化学报, 2016, 42(4): 535-544. doi: 10.16383/j.aas.2016.c150486
XIONG Xiang-Guang. A Zero Watermarking Scheme with Strong Robustness in Spatial Domain. ACTA AUTOMATICA SINICA, 2018, 44(1): 160-175. doi: 10.16383/j.aas.2018.c160478
Citation: JIANG Tao, QIAN Fu-Cai, YANG Heng-Zhan, HU Shao-Lin. A New Combined Filtering Algorithm for Systems with Dual Uncertainties. ACTA AUTOMATICA SINICA, 2016, 42(4): 535-544. doi: 10.16383/j.aas.2016.c150486

具有双重不确定性系统的联合滤波算法

doi: 10.16383/j.aas.2016.c150486
基金项目: 

国家自然科学基金 61273127, 61473222, 61533014

航天器在轨故障诊断与维修实验室开放课题 SDML OF2015004

陕西省科技创新团队 2013KCT-04

详细信息
    作者简介:

    江涛, 西安理工大学自动化与信息工程学院博士研究生. 主要研究方向为滤波算法, 卫星导航, 移动通信.E-mail:jiangtao.xaut@gmail.com

    杨恒占, 西安理工大学自动化与信息工程学院博士研究生, 西安工业大学讲师. 主要研究方向为最优控制, 随机控制, 系统辨识.E-mail:yanghengzhan@xatu.edu.cn

    胡绍林, 西安理工大学自动化与信息工程学院教授. 主要研究方向为过程监控, 系统安全, 导航与控制, 故障诊断与容错计算.E-mail:hfkth@126.com

    通讯作者:

    钱富才, 西安理工大学自动化与信息工程学院教授. 主要研究方向为随机控制, 系统辨识, 非线性控制, 最优控制, 故障诊断和全球定位系统.E-mail:qianfc@xaut.edu.cn

A New Combined Filtering Algorithm for Systems with Dual Uncertainties

Funds: 

National Natural Science Foundation of China 61273127, 61473222, 61533014

the Key Laboratory for Fault Diagnosis and Maintenance of Spacecraft in Orbit SDML OF2015004

Innovative Research Team of Shaanxi Province 2013KCT-04

More Information
    Author Bio:

    Ph. D. candidate at the School of Automation and Infor- mation Engineering, Xi0an University of Technology. His research interest covers -ltering algo- rithms, satellite navigation, and mobile communication.

    Ph. D. candi- date at the School of Automation and Information Engineering, Xi0an University of Technology, and lecturer at Xi0an Technological University. His research interest covers optimal control, stochastic control, and sys- tem identi-cation.

    Professor at the School of Automation and Information Engineering, Xi0an University of Tech- nology. His research interest covers process monitoring, system safety, navigation and control, fault diagnosis, and outlier-tolerant computing.

    Corresponding author: QIAN Fu-Cai Professor at the School of Automation and Information Engineering, Xi0an University of Technology. His research interest covers stochastic control, systems identi-cation, nonlinear control, and large-scale systems. Corresponding author of this paper.
  • 摘要: 卡尔曼滤波在高斯白噪声的假设下是一种最优滤波, 基于区间数学理论的集员滤波 (Set-membership filter, SMF)能够有效处理有界噪声假设下的滤波问题. 然而, 随机噪声和有界噪声在许多情况下会同时干扰控制系统. 由于两种滤波算法都受到各自适用范围的限制, 使用单一滤波算法难以得到理想的估计结果. 本文通过建立具有双重不确定性系统的模型, 提出了一种基于贝叶斯估计联合滤波算法. 该算法用卡尔曼滤波处理系统的随机不确定性, 用集员滤波处理系统的有界不确定性, 得出一个易于实现的滤波器. 最后通过对雷达跟踪系统的仿真, 结果表明, 较单一滤波算法, 联合滤波具有更强的噪声适应性和有效性.
  • 数字水印技术按水印信号的嵌入域可分为空域数字水印技术和变换域数字水印技术两类.一般地, 变换域数字水印技术表现出更强的鲁棒性能, 因此现在的数字水印技术绝大多数都属于变换域算法.变换域水印技术往往将水印信号嵌入到载体信号的变换域系数中, 具有较强的鲁棒性, 对载体信号的版权保护及认证等应用具有非常重要的意义[1-4].然而, 嵌入水印信号后, 往往造成载体信号的不可逆失真, 影响了载体信号的不可感知性.为解决在载体信号中嵌入水印信号后载体信号不可感知性和鲁棒性间不可调和的矛盾, 通常采用鲁棒的图像哈希技术[5-6]和零水印技术[7-18]来解决.这两种技术都是从载体信号中提取鲁棒的特征来构造能唯一标识载体信号的相关信息且不需嵌入到载体信号中, 载体信号的不可感知性可得到充分的保证, 其抗攻击能力主要都是取决于提取的鲁棒特征对相应的攻击是否具有较好的稳健性能, 从这点来看, 这两种技术是相似的.但是从目前公开的文献来看, 这两种技术也是存在差别的.从两种技术的构造过程来看, 图像哈希技术一般需经历特征提取、量化和压缩编码等三个阶段[5], 零水印技术一般需经历特征提取和量化两个阶段[7-18]; 从评价指标来看, 图像哈希技术一般需考虑抗碰撞性/区分性、鲁棒性、单向性、随机性、传递性和摘要性等六个指标[6], 零水印技术需考虑抗碰撞性/区分性(相似性)、鲁棒性和安全性(随机性)等三个指标[7-18], 单向性、传递性和摘要性等三个指标一般是不考虑的, 其生成的零水印信号长度一般由用户根据需求来决定.

    目前已提出了一些新颖的零水印技术[8-18].文献[8]利用离散小波变换后低频子带分块最大奇异值最高位数字的奇偶性来构造零水印信号, 文献[9]结合轮廓小波变换和可视密码技术, 将原始水印信号嵌入两个分享中, 从而得到零水印信号.文献[10]提出基于分块压缩感知的图像半脆弱零水印算法, 利用压缩感知理论对每一个图像块进行观测, 并将得到的观测值作为零水印信号, 具有篡改定位和恢复图像功能.文献[11]利用第一主成分向量方向的稳健性, 提出一种新的零水印方案, 具有较好的抗攻击性能.文献[12]利用立体载体图像左右视点小波变换域低频子带视差和离散余弦变换直流系数的稳健性能来构造零水印信号, 具有较强的安全性和鲁棒性.文献[13]在已有视觉密码鲁棒水印算法的基础上, 结合视觉密码和零水印技术的思想, 提出小波域视觉密码零水印算法, 具有较强的抗攻击能力.文献[14]利用各个分块奇异值分解后$U$矩阵和$V$矩阵第一列元素平方的方差间的大小关系来构造零水印信号; 文献[15]利用相邻两个子块奇异值矩阵小波低频子带对角线元素的均值大小关系来构造零水印信号, 实验结果表明这两种算法都具有较好的鲁棒性能, 但生成的零水印信号长度都较短.文献[16]提出基于混沌系统和奇异值分解的零水印方案, 对强度不大的常规处理攻击具有较好的鲁棒性能.文献[17]提出基于离散小波变换和奇异值分解的零水印方法, 利用最大奇异值构造零水印信号, 文献[18]利用Arnold和扩展频谱技术来构造零水印信号, 实验结果表明这两种算法都具有较强的抗攻击能力.

    综合上述分析可知, 这些零水印方案都具有较好的抗攻击能力.但是, 还存在如下的一些问题:

    1) 在构造和检测零水印信号时, 需对载体信号采用某种变换方法从空域变换到变换域, 算法的计算复杂度往往较高[7-18].

    2) 未考虑算法的安全性问题[8, 14-15], 生成零水印过程或生成零水印信号后都未对其进行任何处理.若生成零水印的算法公开, 则算法的安全性较低.

    3) 直接以生成的无意义二值信号为最终的零水印信号[7-11, 14-16], 人眼缺乏可视性, 仅靠计算提取的二值信号与保存在注册中心的二值信号的相似度来进行版权归属认证往往难以服众.

    4) 未分析最终生成的零水印二值信号的分布问题[7-10, 12-18], 对于某些载体图像, 生成的二值信号中"0"的比例过高("1"的比例过低)或"1"的比例过高("0"的比例过低), 未满足或近似满足随机信号的特性, 攻击者要想伪造该类零水印信号应该说是很容易的.

    针对上述问题, 本文利用混沌系统对初值敏感的特性和在分析常规的图像处理攻击对载体图像所有选择分块整体均值与分块均值间大小关系稳健性的基础上, 选择有意义的二值图像作为原始的水印信号, 直接在空域提出一种基于混沌的强鲁棒零水印方案.大量的仿真实验结果表明, 本文算法具有较强的抵抗性能.与相似的鲁棒零水印技术相比, 本文算法的计算复杂度更低且具有更优越的鲁棒性能.

    为提高算法的安全性, 一些学者对混沌系统的随机性进行了大量的研究.本文为了简单, 选择最常用的Logistic混沌系统产生混沌信号, 其定义如下:

    $ \begin{align} \label{eq1} x_{k+1} =\mu \times x_k \times (1-x_k ) \end{align} $

    (1)

    其中, $k=1, 2, 3, \cdots$, $0<x_k <1$且$3.5699456<\mu$ $\le$ $4$.

    利用混沌系统产生的混沌信号映射图像分块位置信息的方法如下:

    步骤1.  利用密钥$Key_{1}$作为Logistic混沌系统的初值$x_{1}$, 产生长度至少为$t\times l$ $(l$为图像分块的个数, $t$为正整数且$t\ge 2)$的混沌信号, ${\pmb X}=\{x_1 $, $x_2 $, $x_3, \cdots, x_{t\times l} \}$.

    步骤2.  因当混沌系统的初值很接近时, 产生的混沌信号的前几十个值也较接近, 故从长度至少为2$l$的混沌信号中选择长度为$l$的信号时, 利用密钥$Key_{2}$作为第一个元素的位置下标index, 选取长度为$l$的混沌信号, ${\pmb Y}=\{y_1, y_2, y_3, \cdots, y_l \}=\{x_{\rm index} $, $x_{\rm index+1} $, $\cdots, x_{{\rm index}+l-1} \}$.

    步骤3.  得到长度为$l$的混沌信号后, 选择稳定的排序方法对信号${\pmb Y}$进行升序或降序排序, 并记录排序后信号的索引${\pmb S}$如下:

    $ \begin{align} \label{eq2} [{\pmb S} {\begin{array}{*{20}c} \\ \end{array} }{\begin{array}{*{20}c} {\pmb Z} \\ \end{array} }]=sort({\pmb Y}) \end{align} $

    (2)

    其中, $sort(\cdot )$表示排序函数, ${\pmb S}$表示排序后得到的索引, ${\pmb Z}$表示排序后得到的升序或降序信号.

    步骤4.  以排序后得到的索引${\pmb S}$作为选取图像分块次序的依据.

    零水印算法抗攻击的性能如何, 主要取决于构造零水印信号时所选取的重要特征对攻击是否表现出较强的稳健性能.假设载体图像$I$的大小为$M$ × $N$, 分块$F_d $的大小为$m\times n$, 则可将载体图像划分为$s$ $(s= \lfloor M/m \rfloor \times \lfloor N/n\rfloor $, 符号$ \lfloor \cdot \rfloor$表示向下取整运算)个分块.因在对载体图像进行互不重叠的分块时, 图像的边界区域可能不包含在任何一个分块中, 故在计算整体均值时, 只计算所有选择分块(本文选择图像中的所有分块)的均值, 而不是整个载体图像的均值.各个分块的均值$A_d $和载体图像所有选择分块的均值$A$可分别由式(3)和式(4)计算.

    $ A_d =\frac{\sum\limits_{p=1}^m \sum\limits_{q=1}^n F_d (p, q)}{m\times n} $

    (3)

    $ A=\frac{\sum\limits_{d=1}^s A_d }{s} $

    (4)

    当载体图像受到某种攻击(例如噪声和滤波等)时, 相当于在原始载体图像像素灰度值的基础上加上或减去某个值.假设攻击信号为$G$, 均值为$P$, 各分块的均值为$P_d $, 则将信号$G$叠加到整个载体图像后各个分块的均值$A_d' $和所有选择分块的整体均值$A'$可分别由式(5)和式(6)计算.

    $ \label{eq5} A_d' =\frac{\sum\limits_{p=1}^m {\sum\limits_{q=1}^n {(F_d (p, q)} } +G_d(p, q))}{m\times n}=A_d +P_d $

    (5)

    $ \label{eq6} A'=\frac{\sum\limits_{d=1}^s {(A_d +P_d )} }{s}=A+P $

    (6)

    当载体图像遭受攻击后, $A'-A_d' =(A-A_d )+(P-P_d )$.也就是说, $A'$与$A_d'$的大小关系取决于攻击信号$G$整体均值与分块均值的关系.当攻击信号是均匀信号时, 可以认为$P=P_d $, 此时无论$A$是大于、小于或等于$A_d $, 因$P=P_d $, 故$A'$与$A_d' $的关系仍然保持不变.但是攻击信号往往不是均匀信号, 对载体图像每个像素的修改量不一致, 导致载体图像受到攻击后, $A'$与$A_d' $的关系不一定保持不变, 可能会出现大于、相等或小于的情况.本文认为: 1)绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系仍然保持不变; 2)分块均值与载体图像所有选择分块整体均值差值的绝对值越大, 当载体图像受到攻击后, 分块均值与载体图像所有选择分块整体均值间的大小关系发生改变的比例越小.

    为证实此结论, 假设对载体图像进行分块后, 当载体图像未受到攻击时, 分块均值与载体图像所有选择分块整体均值差值的绝对值${Dif}$小于给定的阈值$T$的分块数为$l_{1}$, 大于给定的阈值$T$的分块数为$l_{2}$.当载体图像受到攻击后, ${Dif}$小于给定的阈值$T$的分块数为$l_{3}$, 大于给定的阈值$T$的分块数为$l_{4}$, 则当${Dif}$小于给定的阈值$T$时, 分块均值与所有选择分块整体均值间的大小关系发生变化的比例为

    $ \begin{align} \label{eq7} P_1 =\frac{| l_1-l_3 | }{l_1} \times 100 \% \end{align} $

    (7)

    其中, $| \cdot | $表示求绝对值运算.当$Dif$大于给定的阈值$T$时, 分块均值与所有选择分块整体均值间的大小关系发生变化的比例为

    $ \begin{align} \label{eq8} P_2 =\frac{| l_2-l_4 |}{ l_2} \times 100 \% \end{align} $

    (8)

    当载体图像未受到攻击时, Dif小于给定的阈值$T$的分块数占所有选择分块数的比例为

    $ \begin{align} \label{eq9} P_3 =\frac{l_1}{ l_1 +l_2 }\times 100 \% \end{align} $

    (9)

    当载体图像受到攻击后, $Dif$小于给定的阈值$T$的分块数占所有选择分块数的比例为

    $ \begin{align} \label{eq10} P_4 =\frac{l_3}{ l_3 +l_4 }\times 100 \% \end{align} $

    (10)

    仿真实验中, 分别在SIPI (共146幅图像)[19]和UCID (共1 334幅图像)[20]图像数据库中随机选择100幅图像和Kodak图像数据库(共24幅图像)[21]中进行实验测试(阈值$T$设置为10, 若原始图像为彩色图像, 则先将其转换为灰度图像).当载体图像受到常规的图像处理攻击后, 相应的实验结果如表 1所示.从表 1可以看出: 1)当载体图像未受到攻击时, ${Dif} >10$的比例$(100-P_{3})$远大于${Dif}<10$的比例(表 1中的$P_{3})$, 且当载体图像受到攻击后, 与原始比例相比, 这些比例的波动不大(表 1中的$P_{3}$和$P_{4})$, 表明绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系仍然保持不变; 2)当载体图像受到攻击后, ${Dif} >10$时出现分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例小于${Dif} <10$时的比例(表 1中的$P_{1}$和$P_{2})$, 表明Dif越大, 分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例越小.

    表 1  所有选择分块整体均值与分块均值间差值关系变化情况(%)
    Table 1  The changes of difference relationship between the overall mean of all selected blocks and block mean (%)
    图像集攻击方式 $P_{1}$ $P_{2}$ $P_{3}$ $P_{4}$
    JPEG压缩(20)2.54170.850621.1772
    中值滤波(3 × 3)2.70670.720221.0870
    Kodak维纳滤波(3 × 3)2.68600.740621.033421.0992
    椒盐噪声(0.1)10.60742.753322.5952
    高斯噪声(0.1)13.56413.160722.6128
    JPEG压缩(20)3.30642.686733.8072
    中值滤波(3 × 3)3.34762.478633.8938
    SIPI维纳滤波(3 × 3)3.14662.422033.613534.2121
    椒盐噪声(0.1)12.02459.935935.5716
    高斯噪声(0.1)13.632111.831535.8746
    JPEG压缩(20)3.00590.468412.9183
    中值滤波(3 × 3)3.28480.441112.8613
    UCID维纳滤波(3 × 3)2.99850.399612.877912.9180
    椒盐噪声(0.1)13.43091.545914.1185
    高斯噪声(0.1)19.50501.799514.3138
    下载: 导出CSV 
    | 显示表格

    为了进一步分析载体图像所有选择分块整体均值与分块均值差的绝对值在不同阈值条件下的大小关系变化情况, 将常规的信号处理攻击进行组合, 详见表 2.在不同阈值$T$和常规信号处理组合攻击下, 相应的实验结果如表 3所示.从表 3可以看出: 1)在相同的阈值条件下, 随着攻击强度的不断增大, 分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例也越大(表 3中的$P_{1}$和$P_{2})$; 2)阈值$T$越大, 则$Dif$小于阈值$T$的分块数占所有选择分块数的比例越大(表 3中的$P_{3}$和$P_{4})$.

    表 2  组合攻击
    Table 2  Combination attacks
    JPEG压缩中值滤波维纳滤波椒盐噪声高斯噪声
    攻击方式1203 × 33 × 30.10.1
    攻击方式2155 × 55 × 50.20.2
    攻击方式3107 × 77 × 70.30.3
    下载: 导出CSV 
    | 显示表格
    表 3  在给定阈值条件下, 所有选择分块整体均值与分块均值间差值关系变化情况(%)
    Table 3  The changes of difference relationship between the overall mean of all selected blocks and block mean with a given threshold (%)
    图像集阈值$T$攻击方式 $P_{1}$$P_{2}$ $P_{3}$$P_{4}$
    Kodak10攻击方式16.33251.641921.7064
    攻击方式212.27793.105821.033422.4345
    攻击方式322.43674.888723.4951
    20攻击方式15.42442.877539.5189
    攻击方式211.90986.141838.210041.3628
    攻击方式321.638310.018643.5223
    SIPI10攻击方式17.06205.849434.6629
    攻击方式214.605610.555933.613536.0441
    攻击方式325.864916.038438.2140
    20攻击方式14.74136.257059.5355
    攻击方式210.297912.762458.079361.7652
    攻击方式317.472820.536664.3733
    UCID10攻击方式18.55280.918113.4140
    攻击方式219.87701.994312.877914.1996
    攻击方式339.36533.716915.6343
    20攻击方式18.12392.101326.2574
    攻击方式218.25614.627925.064127.9303
    攻击方式333.95658.395030.4609
    下载: 导出CSV 
    | 显示表格

    此外, 以大小为512像素× 512像素的标准测试灰度图像Barbara为例, 对其进行互不重叠的8 × 8分块, 分析常规的信号处理攻击对载体图像所有选择分块整体均值和各个分块均值的影响, 相应的实验结果如图 1所示(考虑各个分块均值与载体图像所有选择分块整体均值的差值分布情况, 由于共有4 096个分块, 若全选, 则生成的差值分布图画面混乱, 很难看清其分布情况, 故图 1仅随机选择400个分块).从图 1可以看出, 当载体图像受到这些常规的图像处理攻击后, 分块均值与载体图像所有选择分块均值间的差值分布与未受到攻击时的差值分布很相似, 表明载体图像受到攻击后, 绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系具有非常好的稳健性能, 仍然保持不变.

    图 1  所有选择分块整体均值与各个分块均值间差值关系图
    Fig. 1  The flowchart of differences relationship between the overall mean of all selected blocks and each block mean

    综合表 1表 3图 1可以发现, 当载体图像遭受到常规的信号处理攻击后, 载体图像所有选择分块整体均值与绝大多数分块均值间的大小关系仍未发生变化, 表现出较强的稳健性.也就是说, 该特征(分块均值与载体图像所有选择分块整体均值间的大小关系)对常规的图像处理攻击具有较强的免疫力, 可利用该重要特征来构造鲁棒的零水印信号.

    设原始载体图像$I$的大小为$M\times N$, 要生成的零水印信号长度为$H\times K$, 从此载体图像中构造零水印信号的详细步骤如下:

    步骤1.  对载体图像$I$进行互不重叠的大小为$m \times n$ $ (m=\lfloor M/H\rfloor $, $n=\lfloor N/K\rfloor )$的分块, 设相应的分块为$F_d $, $d=1, 2, 3, \cdots, \lfloor M/m\rfloor \times \lfloor N/n\rfloor $.

    步骤2.  选择Logistic混沌系统的初值$x_{1}$ (密钥$Key_{1})$, 利用式(1)产生足够长度的混沌信号, 随后从生成的混沌信号中以某一个位置$index$ (密钥$Key_{2})$为基准选取长度为$H\times K$的信号.

    步骤3.  采用稳定的排序方法对选取的混沌信号进行升序或降序排序, 得到排序后信号的索引.

    步骤4.  基于得到的索引利用式(3)计算各个分块的均值$A_d $和利用式(4)计算载体图像所有选择分块的整体均值$A$.

    步骤5.  利用载体图像所有选择分块整体均值$A$和各个分块均值$A_d $间的大小关系, 构造原始载体图像的稳健特征信息$B$(每个分块仅构造一比特信息), 其构造方法为:若分块均值$A_d $大于所有选择分块的整体均值$A$, 则生成的信号$B_d $为1;否则, 生成的信号$B_d $为0.即

    $ \begin{align} {B_d} = \begin{cases} 1,&A_d > A \\ 0,&A_d \le A \end{cases} \end{align} $

    (11)

    步骤6.  读取有意义的原始水印信号$W$, 采用文献[4]中的混沌加密和Arnold空间置乱方法, 先利用密钥$Key_{3}$ (产生Logistic混沌信号的初值)对水印信号$W$进行混沌加密, 之后再利用密钥$Key_{4}$ (Arnold空间置乱的迭代次数)进行Arnold空间置乱, 得到混沌加密和Arnold置乱后的水印信号$D$.

    步骤7.  利用步骤5构造生成的稳健特征信息$B$与步骤6预处理后生成的水印信号$D$进行异或运算, 生成零水印信号$E$.

    步骤8.  为进一步增强零水印信号的安全性, 与步骤6相同, 对水印信号$E$再次利用密钥$Key_{5}$ (产生Logistic混沌信号的初值)进行混沌加密和利用密钥$Key_{6}$ (Arnold空间置乱的迭代次数)进行Arnold空间置乱处理, 生成最终的零水印信号$F$.

    步骤9.  从时间戳权威机构申请得到时间戳, 并将最终生成的零水印信号$F$与其进行绑定, 之后将绑定后得到的信号在知识产权数据库(Intellectual property right database, IPRD)中注册, 零水印信号的构造和注册过程全部结束.

    从可能已遭受攻击的载体图像中提取零水印信号的详细步骤如下:

    步骤1.  与零水印构造算法的步骤1 ~ 4相同, 读取待检测图像, 根据零水印信号构造过程分块的大小, 对其进行互不重叠的分块, 计算载体图像所有选择分块的整体均值$A$和基于得到的索引计算各个分块的均值$A_d $.

    步骤2.  与零水印信号构造过程相同, 利用载体图像所有选择分块整体均值$A$和各个分块均值$A_d $间的大小关系, 构造原始载体图像的稳健特征信息$B$, 其构造方法为:若分块均值$A_d $大于所有选择分块的整体均值$A$, 则生成的信号$B_d $为1;否则, 生成的信号$B_d $为0.即

    $ \begin{align} {B_d} = \begin{cases} 1,&A_d > A \\ 0,&A_d \le A \end{cases} \end{align} $

    (12)

    步骤3.  从IPRD中分离出零水印信号$F$和时间戳信息.与零水印信号的构造过程相同, 利用文献[4]中的混沌解密和逆Arnold空间置乱方法, 对水印信号$F$先利用密钥$Key_{6}$进行逆Arnold空间置乱, 之后再利用密钥$Key_{5}$进行混沌解密, 得到逆Arnold空间置乱和混沌解密后的水印信号$E$.

    步骤4.  利用步骤2生成的图像稳健特征信息$B$和步骤3得到的水印信号$E$进行异或运算, 得到还未逆Arnold空间置乱和混沌解密的水印信号$D$.

    步骤5.  与步骤3相同, 利用文献[4]中的混沌解密和逆Arnold空间置乱方法, 对水印信号$D$利用密钥$Key_{4}$进行逆Arnold空间置乱和利用密钥$Key_{3}$进行混沌解密, 得到最终提取的水印信号$EW$.

    步骤6.  若提取的水印信号$EW$人眼可直接识别且提取的时间戳通过认证, 则认为版权申诉者具有该载体作品的合法版权, 否则认为版权申诉者不具有该载体作品的合法版权.

    本实验选择在笔记本电脑上使用Windows 7操作系统(32位)和Matlab R2010a平台来模拟一些常见的图像处理操作和几何攻击.选取大小为64像素× 64像素, 标识"贵州师大"的二值图像作为原始水印信号, 如图 2(a)所示.实验选取的原始载体图像为512像素× 512像素的标准灰度图像, 分别为Aerial, Barbara, Boat, Couple, Elain, Frog, Goldhill和Zelda, 如图 3所示.实验过程中, 不重叠分块的大小为8像素× 8像素.以Barbara载体图像为载体信号, 利用本文算法, 生成的零水印信号如图 2(b)所示.从图 2(b)可以看出, 未对生成的零水印信号进行处理之前, 该零水印信号杂乱无章, 人眼是不可识别的, 具有较好的保密性能.

    图 2  原始的水印和生成的零水印
    Fig. 2  Original watermarking and generated zero watermarking
    图 3  原始的测试图像
    Fig. 3  Original test image

    为了测试本文算法的抗攻击能力, 采用有关水印算法文献中普遍使用的归一化互相关(Normalize correlation, NC)[4]系数来客观评判原始的水印信号与提取的水印信号的相似程度.一般地, NC值越大, 表明提取的水印信号与原始水印信号越相似, 水印算法的抗攻击能力就越强; 反之, 水印算法的抗攻击能力就越弱.

    对于本文算法, 因为仅在每一分块中构造一位零水印信号, 所以分块大小会对最终生成的零水印信号的长度和鲁棒性能造成影响.显然, 分块的大小越大, 生成零水印信号的长度就越短; 反之, 生成零水印信号的长度就越长.为测试分块大小对本文算法性能的影响, 实验时分别以$4 \times 4$, $8 \times 8 $, $16 \times 16$, $32$ × $32$, $64 \times 64$和$128 \times 128$为分块的大小, 在文中选择的8幅载体图像、SIPI图像集中大小为512 × 512的26幅图像(misc文件夹)和Kodak图像集中的24幅图像进行测试, 相应的实验结果如图 4所示(若原始图像为彩色图像, 则先将其转换为灰度图像).

    图 4  不同分块大小对本算法性能的影响
    Fig. 4  The effect of the algorithm performance for different block size

    图 4可以看出, 随着分块大小不断增大, 对于这五种攻击(其他攻击类型的变化趋势与这五种攻击相似)来说, 算法的抗攻击性能总体上都是处于上升的趋势.也就是说, 在已知载体图像大小和最终要生成的零水印信号长度的情况下, 应尽可能选择更大的分块, 使零水印算法的抗攻击性能得到进一步的提高.一般地, 若载体图像大小为$M \times N$, 要生成的零水印信号大小为$H \times K$, 则将分块的大小设置为$\lfloor M/H\rfloor \times \lfloor N/K \rfloor $即可.对于本文算法来说, 由于选择的载体图像大小为$512 \times 512$, 原始的水印信号大小为$64 \times 64$, 故分块的大小设置为$8 \times 8$.

    对于零水印技术来说, 算法的抗攻击能力强弱主要取决于构造的特征信息.因此, 这里对本文算法和文献[14-16]构造生成的特征信息的抗攻击能力进行比较.对文中选择的8幅载体图像, 以$4 \times 4$, 8 × 8, $16 \times 16$和$32\times 32$为分块大小, 测试四种算法抵抗JPEG压缩(10)、窗口大小为$3\times 3$的维纳滤波和中值滤波与噪声强度为0.1的高斯噪声和椒盐噪声攻击的能力, 相应的实验结果如图 5所示(图中的每一个点都是五种攻击的平均值).从图 5可以看出, 随着分块大小不断增大, 本文算法和文献[14-16]的鲁棒性能都有所提高, 且本文算法比其他三种算法具有更好的性能.

    图 5  不同分块大小实验结果
    Fig. 5  Experimental results with different block size

    本文算法生成的零水印信号为二值信号, 若生成的信号中"0"和"1"的个数基本相等, 即近似满足均匀分布, 则算法的安全性能就更好.设$L$, $N_{0}$, $N_{1}$和$E$分别表示生成的二值信号中总的个数、"0"的个数、"1"的个数和信号的均衡性, 则$E$的定义如下:

    $ \begin{align} \label{eq14} E=\frac{| N_0-N_1 |}{ L} \end{align} $

    (13)

    其中, $| \cdot | $表示求绝对值运算.通过计算, 不同载体图像构造的特征信息和最终生成的零水印信号的均衡性测试结果如表 4所示.

    表 4  不同载体图像生成的特征信息和零水印均衡性测试
    Table 4  Balance test of generated feature information and zero watermarking from different cover images
    特征信息$B$ 最终生成的零水印
    $N_{0}$$N_{1}$$E$$N_{0}$$N_{1}$$E$
    Aerial1 6522 4440.19342 0552 0410.0034
    Barbara2 0832 0130.01712 0862 0100.0186
    Boat1 3662 7300.33302 0552 0410.0034
    Couple1 8252 2710.10891 9982 0980.0244
    Elain2 0882 0080.01952 0852 0110.0181
    Frog2 0272 0690.01032 0422 0540.0029
    Goldhill2 2261 8700.08692 0052 0910.0210
    Zelda1 9432 1530.05132 0782 0180.0146
    平均值1 9012 1950.10262 0512 0460.0133
    下载: 导出CSV 
    | 显示表格

    表 4可以看出, 从这些载体图像构造的特征信息$B$和最终生成的零水印信号的均衡性都非常低, 满足或近似满足均匀分布的基本要求, 其均衡性能都较好.

    此外, 将本文算法与文献[13-16]在选择的8幅载体图像中进行均衡性性能比较, 8幅图像的平均实验结果如表 5所示.

    表 5  不同算法生成的特征信息和零水印均衡性测试
    Table 5  Balance test of generated feature information and zero watermarking from different algorithms
    8幅载体图像均衡性结果的平均值($E$)
    特征信息$B$最终生成的零水印
    本文0.10260.0133
    文献[13]0.00460.0000
    文献[14]0.17070.0130
    文献[15]0.00870.0060
    文献[16]0.01110.0107
    下载: 导出CSV 
    | 显示表格

    表 5可以看出, 文献[13]最终生成的零水印的均衡性值为0, 其原因主要是因为该算法在生成最终的零水印信号时, 不是直接采用生成的特征信息$B$与水印信号进行异或操作生成, 而是基于特征信息$B$中的值来构造, 且在构造零水印信号的过程中, "0"和"1"的个数始终相等, 故最终生成的零水印信号中"0"和"1"的个数是相等的, 从而均衡性值为0.从表 5也可以看出, 其他四种算法的均衡性值也都很低, 均衡性能都很好.

    本文算法的安全性主要依赖于Logistic混沌系统的初值和其他的几个密钥(详见零水印构造算法).也就是说, 即使构造零水印的算法完全公开, 攻击者没有正确的密钥(即使仅有一个密钥是错误的), 生成的零水印信号也是错误的.限于篇幅, 仅分析密钥$Key_{1}$的初值对本文算法安全性能的影响(假设其他的密钥都正确).在实验中, 假设选取的初值$x$为0.123456.为了验证本文算法的安全性, 以0.123407为第一个密钥, 以0.000001为步长, 以0.123506为最后一个密钥, 根据提出的算法计算这100个密钥提取的零水印信号与原始水印的相似性, 相应的实验结果如图 6所示.从图 6可以看出: 1)正确密钥提取出的零水印信号与原始水印信号的相似性为1.0000; 2)虽然这些错误密钥与正确的密钥相差较小(特别是错误密钥0.123455和0.123457与正确的密钥0.123456都只相差0.000001), 但是, 提取的零水印信号与原始水印信号的相似性也仅为0.5左右.需要注意的是, 上面的分析是基于密钥$Key_{1}$的初值位数已知的情况下进行穷举搜索得到相关结果的.若初值位数未知, 则整个搜索空间是非常大的, 采用穷举搜索到真值的概率微乎其微.

    图 6  本文算法安全性测试
    Fig. 6  Security testing of the proposed algorithm

    另外, 即使侵权者根据本文算法生成了代表他的零水印信号也注册在IPR数据库中, 也是不能证明作品的版权归宿是属于侵权者的.因为本文算法在对生成的零水印信号进行注册时, 附加了通过权威机构认证的时间戳, 在出现版权纠纷需进行版权归属认证时, 当然只认可注册时间在前的零水印信号, 后面注册的零水印信号都可以认为是伪造的, 不合法的.

    零水印技术由于未在载体信号中嵌入水印信号, 因此构造的零水印信号应与载体信号的内容高度相关, 这样才能唯一识别载体信号的版权.从图 6可以看出, 采用不同的密钥从同一幅载体图像中生成的这些零水印信号的相似度都维持在0.5上下波动.因此, 在计算不同载体图像间生成的零水印的相似度时, 算法中所有的参数都相同, 仅是操作不同的载体图像.对选择的8幅载体图像进行实验测试, 相应的实验结果如表 6所示.从表 6可以看出, 每一幅载体图像生成的零水印信号与载体图像的内容息息相关, 8幅载体图像生成的零水印信号间的相似度的最大值为0.5894, 最小值为0.4292, 平均值为0.5052, 方差为0.0016, 表明不同载体图像间生成的零水印信号是不相同的, 具有可辨别性.

    表 6  不同载体图像零水印间的相似度
    Table 6  Similarities between the generated zero watermarking from different cover images
    AerialBarbaraBoatCoupleElainFrogGoldhillZelda
    Aerial1.00000.51490.54980.49000.48100.46510.55130.5344
    Barbara0.51491.00000.53300.48780.53000.48970.49440.4850
    Boat0.54980.53301.00000.58810.47560.47340.58940.4465
    Couple0.49000.48780.58811.00000.48800.49510.54610.4292
    Elain0.48100.53000.47560.48801.00000.48320.56590.5051
    Frog0.46510.48970.47340.49510.48321.00000.48900.4912
    Goldhill0.55130.49440.58940.54610.56590.48901.00000.5002
    Zelda0.53440.48500.44650.42920.50510.49120.50021.0000
    下载: 导出CSV 
    | 显示表格

    此外, 统计了本文算法和文献[13-16]四种算法在8幅不同载体图像零水印间的相似度, 相应的实验结果如表 7所示.从表 7可以看出, 对于这五种算法, 相似度最大值为0.6292 (文献[16]), 最小值为0.4292 (本文算法); 平均相似度最大值为0.5044 (文献[16]), 最小值为0.4971 (文献[13]); 方差最大值为0.0022 (文献[15-16]), 最小值为0.0008 (文献[14]), 在不同载体图像间生成的零水印信号的平均相似度都在0.5左右, 表明这五种算法生成的零水印在相似度性能方面都具有较好的性能.

    表 7  不同算法零水印间的相似度
    Table 7  Similarities between the generated zero watermarking from different algorithms
    本文[13][14][15][16]
    最大值0.58940.59520.57980.64180.6292
    最小值0.42920.49000.49540.50170.5266
    平均值0.50520.49710.50930.50400.5044
    方差0.00160.00220.00080.00220.0020
    下载: 导出CSV 
    | 显示表格

    表 6表 7和均衡性测试结果可以看出, 本文算法生成的零水印信号中的"0"和"1"的个数基本相等, 近似满足均匀分布.为了进一步测试不同的载体图像生成的零水印信号与随机生成的二值信号间的相似性, 实验中产生99个近似服从均匀分布的伪随机二值信号, 之后计算这些伪随机二值信号与这些载体图像生成的零水印信号的相似度, 相应的实验结果如图 7所示.对于图 7中的各个子图, 第50个信号为各个载体图像生成的零水印信号.从图 7可以看出, 伪随机产生的二值信号与每一幅载体图像生成的零水印信号间的相似度明显小于1.0000, 基本上都在0.5上下小幅度波动.综合表 6表 7图 7的实验结果可以看出, 采用本文算法从一幅载体图像中构造出的零水印信号是可以作为标志此载体图像的版权信息的.

    图 7  生成的零水印与伪随机二值信号间的相似度
    Fig. 7  Similarities between the generated zero watermarking and random binary signal

    仿真实验中发现, 若8幅测试图像都没有受到任何的攻击, 则从每一幅测试图像中提取出来的零水印信号与其原始的零水印信号的相似度($NC$值)都为1.0000.当受到相应的攻击时, 本文算法也表现出较强的鲁棒性.为了进一步测试本文算法的性能, 将本文算法与文献[13-16]中的零水印算法进行鲁棒性性能比较.当载体图像受到某种类型的攻击处理时, 本文算法与其他算法相比, 抗攻击性能的平均提高率$AE_{v}$定义如下:

    $ \begin{align} \label{eq15} AE_v =\frac{NC_u \mbox{-}NC_v }{NC_v} \times 100 \% \end{align} $

    (14)

    其中, $NC_{u}$和$NC_{v}$ $(v\in \{1, 2, 3, 4\})$分别表示本文算法和其他四种算法的平均$NC$值.

    4.5.1   噪声攻击测试

    对选择的8幅载体图像分别利用Matlab平台中的$imnoise(\cdot)$函数添加均值为0, 噪声强度不等的椒盐噪声和高斯噪声, 相应的实验结果如表 8所示(采用峰值信噪比(Peak signal to noise ratio, PSNR) [4]来客观衡量受攻击图像的质量, 表中的数据是8幅图像的平均值且对最大值进行了加粗处理).

    表 8  抗噪声攻击实验结果
    Table 8  Experimental results against noise attacks
    攻击
    方式
    噪声
    强度
    PSNRNC
    本文[13][14][15][16]
    椒盐
    噪声
    0.115.39920.95100.69010.63180.78590.8789
    0.212.36620.92390.62350.57540.74610.8213
    0.310.61690.89320.59270.54580.73160.7741
    0.49.38300.86400.57180.52920.70400.7347
    0.58.40760.82890.55940.51390.67000.6960
    平均值11.23450.89220.60750.55920.72750.7810
    高斯
    噪声
    0.117.17520.97560.79150.70840.89100.9298
    0.213.37110.97120.78850.70940.87690.9263
    0.310.63980.95500.78930.70160.82710.9207
    0.48.76130.92410.77310.68210.73320.9067
    0.57.48530.88040.75000.66170.61970.8783
    平均值11.48650.94130.77850.69270.78960.9124
    下载: 导出CSV 
    | 显示表格

    表 8可以看出, 随着噪声强度的不断增大, 五种算法的$NC$值都有所下降, 但是本文算法的$NC$值也大于0.82, 具有较强的抗攻击能力.与文献[13-16]中的算法相比, 本文算法的抵抗能力明显优于文献[13-16].就平均性能而言, 对于椒盐噪声攻击, 本文算法分别提高了大约47 %, 60 %, 23 %和14 %; 对于高斯噪声攻击, 本文算法分别提高了大约21 %, 36 %, 19 %和3 %.

    4.5.2   滤波攻击测试

    对选择的8幅载体图像分别利用Matlab平台中的$medfilt2(\cdot)$函数和$wiener2(\cdot)$函数进行中值滤波和维纳滤波攻击实验测试, 8幅图像的平均实验结果如表 9所示.

    表 9  抗滤波攻击实验结果
    Table 9  Experimental results against filtering attacks
    攻击
    方式
    窗口
    大小
    PSNRNC
    本文[13][14][15][16]
    中值
    滤波
    3 × 330.07450.99220.91320.90060.96780.9816
    5 × 527.40160.98460.88260.85050.95030.9650
    7 × 726.14520.97540.86520.80890.93530.9482
    9 × 925.13670.96690.84950.77460.92260.9335
    11 × 1124.37520.95900.83480.74290.91060.9207
    平均值26.62660.97560.86910.81550.93730.9498
    维纳
    滤波
    3 × 333.39940.99590.94170.92110.97330.9878
    5 × 530.79470.99150.92370.87620.96000.9745
    7 × 729.34030.98550.90940.83730.94690.9598
    9 × 928.26800.97900.89650.80620.93350.9455
    11 × 1127.43570.97100.88760.77920.92280.9346
    平均值29.84760.98460.91180.84400.94730.9605
    下载: 导出CSV 
    | 显示表格

    表 9可以看出, 对于所有的中值滤波和维纳滤波攻击, 与文献[13-16]中的算法相比, 本文算法的抗攻击能力都是最好的.就平均性能而言, 对于中值滤波攻击, 本文算法分别提高了大约12 %, 20 %, 4 %和3 %; 对于维纳滤波攻击, 本文算法分别提高了大约8 %, 17 %, 4 %和3 %.

    4.5.3   JPEG压缩攻击测试

    对选择的8幅载体图像分别进行JPEG压缩攻击实验测试, 8幅图像的平均实验结果如表 10所示.

    表 10  抗JPEG压缩攻击实验结果
    Table 10  Experimental results against JPEG compression attacks
    品质百分数
    (%)
    PSNRNC
    本文[13][14][15][16]
    525.54190.95590.86400.68030.89410.9054
    1027.99580.98560.89980.77870.93640.9513
    1529.32450.98370.91380.81880.94980.9661
    2030.25520.98660.92270.84680.95710.9727
    2530.96690.98610.92740.87210.96070.9780
    3031.54070.99550.93170.88450.96510.9813
    3532.04160.99320.93580.89660.96560.9835
    4032.43190.99220.93810.90190.96800.9864
    4532.81860.99410.94240.91350.96880.9870
    5033.15620.99520.94310.92210.97060.9879
    平均值30.60730.98680.92190.85150.95360.9700
    下载: 导出CSV 
    | 显示表格

    表 10可以看出, 本文算法对JPEG压缩具有较好的抗攻击能力.与文献[13-16]中的算法相比, 文献[14]的鲁棒性能较差, 本文算法和文献[16]中的算法性能较好.就平均性能而言, 对于JPEG压缩攻击, 本文算法分别提高了大约7 %, 16 %, 3 %和2 %.

    4.5.4   常规图像处理组合攻击测试

    对选择的8幅载体图像分别进行不同的常规图像处理组合攻击实验测试, 8幅图像的平均实验结果如表 11所示.从表 11可以看出, 本文算法对这些组合攻击都具有较好的抵抗性能和具有比文献[13-16]更强的抗攻击能力.就平均性能而言, 对于这些组合攻击, 本文算法分别提高了大约22 %, 36 %, 11 %和7 %.

    表 11  抗常规图像处理组合攻击实验结果
    Table 11  Experimental results against common image processing combination attacks
    攻击方式PSNRNC
    本文[13][14][15][16]
    中值滤波(5 × 5) +椒盐噪声(0.3)10.53090.89010.57840.52990.72350.7685
    中值滤波(5 × 5) +高斯噪声(0.3)10.46930.95010.74340.64490.81410.9107
    维纳滤波(5 × 5) +椒盐噪声(0.3)10.58010.89260.58360.53410.72440.7699
    维纳滤波(5 × 5) +高斯噪声(0.3)10.53710.95660.76410.65830.82420.9139
    中值滤波(5 × 5) + JPEG压缩(10)26.10200.97620.86760.72120.92190.9341
    维纳滤波(5 × 5) + JPEG压缩(10)27.18700.98190.88350.74250.92640.9429
    JPEG压缩(10) +椒盐噪声(0.3)10.55400.89290.58660.54810.72680.7714
    JPEG压缩(10) +高斯噪声(0.3)10.55600.95510.76100.69200.82280.9099
    JPEG压缩(10) +放大2倍+缩小0.5倍28.35820.98560.90390.81120.94170.9555
    逆时针旋转2度+ JPEG压缩(10)17.63290.86280.68540.64570.80100.8060
    平均值18.85760.93560.76410.68790.84380.8772
    下载: 导出CSV 
    | 显示表格
    4.6.1   偏移行列攻击测试

    对选择的8幅载体图像分别进行偏移行列攻击实验测试, 8幅图像的平均实验结果如表 12所示.在表 12中, 右偏移2列是指整个载体图像向右平移2列, 最右的2列像素丢失, 最左的2列像素全设置为0.左偏移2列、上偏移2行及下偏移2行的处理过程与右偏移2列的基本过程大致相同, 只是方向不同而已.从表 12可以看出, 其他四种算法的抗攻击性能都优于文献[13]中的算法.就平均性能而言, 对于偏移行列攻击, 本文算法分别提高了大约23 %, 16 %, 5 %和4 %.

    表 12  抗偏移行列攻击实验结果
    Table 12  Experimental results against row and column shifting attacks
    攻击方式PSNRNC
    本文[13][14][15][16]
    右偏移2列21.28790.94890.77960.84250.90560.9129
    左偏移2列21.43240.94970.78310.84250.90680.9118
    上偏移2行21.97570.95220.79660.84730.91720.9237
    下偏移2行21.68930.95040.78970.84450.91040.9198
    右偏移2列+上偏移2行19.80690.92710.74440.79190.88270.8882
    左偏移2列+上偏移2行19.84130.92200.74680.79060.87920.8862
    右偏移2列+下偏移2行19.57170.92390.74100.78820.87280.8807
    左偏移2列+下偏移2行19.73640.92480.74230.79100.87470.8837
    平均值20.12910.92960.75280.80120.88400.8917
    下载: 导出CSV 
    | 显示表格
    4.6.2   偏移行列组合攻击测试

    对选择的8幅载体图像分别进行偏移行列组合攻击性能测试, 8幅图像的平均实验结果如表 13所示.从表 13可以看出, 对于这些组合攻击, 五种算法的抵抗能力都有所下降, 但是提取的零水印信号与原始的零水印信号的相似度仍然较高, 其他四种算法的性能都强于文献[13]中的算法.就平均性能而言, 对于这些组合攻击, 本文算法分别提高了大约24 %, 23 %, 7 %和6 %.

    表 13  抗偏移行列组合攻击实验结果
    Table 13  Experimental results against row and column shifting combination attacks
    攻击方式PSNRNC
    本文[13][14][15][16]
    右偏移2列+上偏移2行+逆时针旋转2度17.14980.85610.67870.69870.82250.8287
    左偏移2列+上偏移2行+逆时针旋转2度17.15850.85540.67600.70190.77640.7808
    右偏移2列+下偏移2行+放大2倍+缩放0.5倍19.96530.92420.74790.78710.87330.8811
    左偏移2列+下偏移2行+缩放0.5倍+放大2倍20.95190.92540.76740.77620.87270.8839
    平均值18.81660.89930.72680.73040.83780.8503
    下载: 导出CSV 
    | 显示表格
    4.6.3   缩放攻击测试

    利用Matlab平台中的$imresize(\cdot)$函数对选择的8幅载体图像分别进行抗缩放攻击实验测试, 8幅图像的平均实验结果如表 14所示(在计算最后的平均$PSNR$值时, 因最后的两个值为+∞, 故未参与计算).从表 14可以看出, 对载体图像先进行缩放$x$倍, 再缩放1/$x$倍使图像恢复到原始的大小后, 从中构造的零水印信号与原始的零水印信号的相似度都较高, 这五种零水印算法对这类尺寸缩放攻击都具有较好的鲁棒性能.无论采用哪种插值方法, 本文算法都具有更强的抗攻击能力.就平均性能而言, 对于先缩放$x$倍再缩放1/$x$倍的缩放攻击, 本文算法分别提高了大约7 %, 10 %, 3 %和2 %.

    表 14  抗缩放攻击实验结果
    Table 14  Experimental results against scaling attacks
    插值方法攻击方式PSNRNC
    本文[13][14][15][16]
    bilinear缩小0.25倍+放大4倍25.47630.97860.85840.81080.92460.9475
    缩小0.5倍+放大2倍28.34910.99170.89940.88250.94920.9735
    放大4倍+缩小0.25倍34.28620.99760.94830.94540.97420.9898
    放大2倍+缩小0.5倍33.59350.99720.94330.93970.97250.9891
    bicubic缩小0.25倍+放大4倍26.45440.99100.87100.83480.93990.9663
    缩小0.5倍+放大2倍29.90150.99680.91290.91230.96260.9875
    放大4倍+缩小0.25倍39.38010.99890.97100.96990.98590.9954
    放大2倍+缩小0.5倍39.05220.99870.97020.96710.98550.9950
    nearest缩小0.25倍+放大4倍23.13040.95640.82010.69590.90190.9089
    缩小0.5倍+放大2倍25.68810.97900.86530.84560.94300.9522
    放大4倍+缩小0.25倍+$\infty $1.00001.00001.00001.00001.0000
    放大2倍+缩小0.5倍+$\infty $1.00001.00001.00001.00001.0000
    平均值30.53120.99050.92170.90030.96160.9754
    下载: 导出CSV 
    | 显示表格

    若在进行缩放攻击时, 仅采取缩小或放大$x$倍的缩放方式, 由于采用这种方式处理后的载体图像大小与原始图像的大小不一致.因此, 为能构造4 096比特的零水印信号, 需对载体图像分块的大小进行调整.一般地, 若受到攻击后的图像大小为$M_{1}$ × $N_{1}$, 要生成的零水印信号大小为$H_{1}\times K_{1}$, 则可将分块的大小设置为$\lfloor M_1 /H_1 \rfloor \times \lfloor N_1 /K_1 \rfloor$, 这样可确保生成的零水印信号长度正好为$H_{1}\times K_{1}$ (每个分块仅生成一比特的零水印信号).当然, 也可以选择比$\lfloor M_1 /H_1\rfloor \times \lfloor N_1 /K_1 \rfloor $小的分块, 随后再随机选择足够多的分块来生成零水印信号也是可以的.对8幅载体图像仅进行放大或缩小攻击的平均实验结果如表 15所示.从表 15可以看出, 无论采用哪种插值方法, 本文算法的性能都较好.就平均性能而言, 对于仅缩小或放大$x$倍的缩放攻击, 本文算法分别提高了大约53 %, 5 %, 2 %和1 %.

    表 15  抗仅缩小或放大缩放攻击实验结果
    Table 15  Experimental results against only reduce/enlarge scaling attacks
    插值方法攻击方式NC
    本文[13][14][15][16]
    bilinear缩小0.5倍0.99630.63650.90790.95870.9856
    缩小2倍0.99820.75030.96070.98180.9925
    放大4倍0.99820.56570.96510.98370.9928
    bicubic缩小0.5倍0.99760.63710.92020.96430.9896
    放大2倍0.99890.75070.97950.99140.9965
    放大4倍0.99880.56580.97910.99060.9960
    nearest缩小0.5倍0.97900.62020.84560.94320.9522
    放大2倍1.00000.75131.00001.00001.0000
    放大4倍1.00000.56930.99991.00001.0000
    平均值0.99630.64970.95090.97930.9895
    下载: 导出CSV 
    | 显示表格
    4.6.4   旋转攻击测试

    利用Matlab平台中的$imrotate(\cdot)$函数(bbox = crop)对选择的8幅载体图像分别进行抗旋转攻击实验测试, 8幅图像的平均实验结果如表 16所示(对于表 16中的攻击方式$x$度和$-x$度, 分别表示对载体图像进行逆时针和顺时针旋转$x$度).从表 16可以看出, 在旋转相同角度的条件下, 逆时针旋转和顺时针旋转得到的结果基本相同, 且随着旋转角度的增大, 五种算法的性能都有所下降, 但是对于所有的攻击, 无论采用哪种插值方法, 本文算法的性能都是最好的.但需注意的是, 因本文算法未对载体图像进行任何的变换操作, 使得本文算法不能抵抗大角度的旋转攻击.例如, 当采用bilinear插值方法分别进行逆时针旋转10°和30°时, 提取的$NC$值为0.6633和0.5582, 此时提取的零水印信号人眼已不可识别.就平均性能而言, 对于旋转攻击, 本文算法分别提高了大约25 %, 17 %, 5 %和5 %.

    表 16  抗旋转攻击实验结果
    Table 16  Experimental results against rotation attacks
    插值
    方法
    攻击
    方式
    PSNRNC
    本文[13][14][15][16]
    bilinear20.09280.92090.75140.78120.87500.8809
    -1°20.21720.92160.74760.77530.87810.8812
    16.17390.82090.64070.66400.76700.7680
    -3°16.30610.82230.61720.66450.77200.7713
    14.59640.75710.59450.62420.70970.7081
    -5°14.72100.76070.56450.62640.71910.7177
    10°12.86640.66330.53690.58440.62920.6315
    -10°12.96980.67090.51400.58250.64360.6416
    30°10.87970.55820.48800.52350.54870.5541
    -30°10.93890.56340.50930.52360.55250.5489
    bicubic19.87600.92080.74660.78150.87390.8797
    -1°19.99590.92110.74370.77730.87760.8802
    16.07030.82050.63760.66640.76550.7672
    -3°16.19950.82210.61470.66670.77100.7702
    14.52130.75730.59340.62470.70830.7072
    -5°14.64400.76100.56230.62800.71900.7171
    10°12.81520.66310.53590.58470.62900.6313
    -10°12.91750.67080.51470.58470.64340.6410
    30°10.84830.55820.48770.52450.54880.5538
    -30°10.90750.56300.50830.52390.55200.5491
    nearest19.65710.92110.74450.78180.87520.8796
    -1°19.77490.92140.74030.77800.87790.8821
    15.97270.82030.63650.66630.76400.7680
    -3°16.09950.82210.61500.66680.77130.7717
    14.45310.75690.59280.62670.70710.7080
    -5°14.57430.76100.56250.62470.71800.7171
    10°12.77040.66360.53450.58430.62810.6309
    -10°12.87150.67050.51410.58360.64250.6421
    30°10.82070.55790.48950.52120.54930.5539
    -30°10.88000.56340.50890.52240.55300.5486
    平均值14.88110.74580.59490.63560.70900.7101
    下载: 导出CSV 
    | 显示表格

    与文献[13-16]中的算法相比, 在抗攻击性能方面, 对于文中选择的8幅载体图像, 本文算法的平均性能提高情况如表 17所示(表中数据基于表 8~16的分析结果).从表 17可以看出, 对于所有的攻击, 本文算法分别提高了大约23 %, 23 %, 8 %和5 %, 平均性能提高了大约15 %.

    表 17  本文算法与其他算法抗攻击性能的提高率(%)
    Table 17  Improvement performance against attacks compared this algorithm with other algorithms (%)
    攻击方式[13][14][15][16]
    椒盐噪声47602314
    高斯噪声2136193
    中值滤波122043
    维纳滤波81743
    JPEG压缩71632
    常规信号组合2236117
    偏移行列231654
    偏移行列组合242376
    先缩放$x$倍, 再缩放1/$x$倍71032
    仅缩小或放大$x$倍53521
    旋转251755
    平均值232385
    下载: 导出CSV 
    | 显示表格

    从文中选择的8幅载体图像的实验结果来看, 本文算法与文献[13-16]相比, 具有更强的抗攻击能力.为进一步测试本文算法与文献[13-16]的鲁棒性能, 从SIPI图像数据集[19] (选择大小为512像素× 512像素和1 024像素× 1 024像素的图像, 共131幅)中随机选择100幅图像进行实验, 100幅图像对每一种攻击类型(每一种攻击类型的攻击方式见表 8 $\sim $ 14和表 16的说明)的平均实验结果如表 18所示.从表 18可以看出, 对于所有的攻击类型, 本文算法具有比文献[13-16]更优越的鲁棒性能.就平均性能而言, 对于所有的攻击类型, 本文算法分别提高了约18 %, 35 %, 8 %和4 %, 平均性能提高了约16 %.

    表 18  不同算法在SIPI图像数据集的实验结果
    Table 18  Experimental results on the SIPI image database from different algorithms
    攻击方式PSNR本文[13][14][15][16]
    椒盐噪声11.00860.85870.61640.56900.75420.7940
    高斯噪声12.25000.91700.75990.66110.75330.9042
    中值滤波24.85800.96090.84110.69040.91600.9365
    维纳滤波27.51590.96970.88780.71060.93280.9484
    JPEG压缩29.52650.97700.90910.75140.94560.9663
    常规信号组合15.68690.89590.71450.62110.79290.8560
    偏移行列19.82690.90850.74600.67550.87030.8756
    偏移行列组合17.50260.82220.66880.61840.77120.7743
    缩放29.04960.98430.91050.76220.95360.9721
    旋转13.72180.67980.55670.56650.64220.6416
    平均值20.09470.89740.76110.66260.83320.8669
    下载: 导出CSV 
    | 显示表格

    表 19统计了随机选择的100幅载体图像对于每一种攻击的$NC$值的方差的平均值(表中值最小的那一项对其进行了加粗处理), 从表 19可以看出, 对于随机选择的100幅图像, 五种算法对于每一种攻击在不同图像的$NC$值的方差都较小, 表明对于同一种攻击, 不同图像中$NC$值的离散程度较小.就平均值而言, 本文算法的方差是最小的(对绝大多数的攻击类型, 本文算法的方差也是最小的).

    表 19  不同算法在SIPI图像数据集实验结果的方差
    Table 19  The variance of experimental results on the SIPI image database from different algorithms
    攻击方式本文[13][14][15][16]
    椒盐噪声0.00260.00300.00770.00510.0034
    高斯噪声0.00250.00550.02050.03380.0030
    中值滤波0.00090.00430.02420.00220.0020
    维纳滤波0.00080.00260.02600.00160.0015
    JPEG压缩0.00060.00110.04050.00080.0005
    常规信号组合0.00330.00340.01430.01820.0034
    偏移行列0.00400.00660.01800.00720.0065
    偏移行列组合0.00850.00530.01000.01060.0107
    缩放0.00020.00120.04010.00070.0004
    旋转0.00850.00410.00500.00800.0081
    平均值0.00320.00370.02060.00880.0040
    下载: 导出CSV 
    | 显示表格

    综合上述实验结果表明, 本文算法对噪声、滤波、偏移行列、尺寸缩放、旋转和多种组合攻击等都具有较强的抗攻击能力.与文献[13-16]中的算法相比, 具有更优越的鲁棒性能.

    文献[13-16]和本文算法的测试环境都为Windows 7操作系统(旗舰版, Service Pack 1)和Matlab R2010a平台, 测试电脑的CPU为Intel (R) Core (TM) i5-4200U, 主频为1.60 GHz和2.30 GHz, 内存容量4.00 GB (2.45 GB可用), 硬盘容量500 GB.本文算法直接在空域中进行, 文献[13]在小波域中进行, 文献[15]在离散小波变换和奇异值分解变换域中进行, 文献[14]和文献[16]在奇异值分解变换域中进行.相同条件下, 在每一幅图像中构造零水印信号所需的平均时间如表 20所示(对于每一幅载体图像, 算法都是运行10次, 之后取其平均值作为该幅载体图像的平均运行时间).

    表 20  不同算法构造零水印运行时间(s)
    Table 20  The running time for constructing zero watermarking from different algorithms (s)
    本文[13][14][15][16]
    Aerial0.03430.55540.35416.77820.1607
    Barbara0.03280.54290.34946.74240.1591
    Boat0.03740.54290.35106.82970.1560
    Couple0.03280.54760.34796.82820.1560
    Elain0.03280.54910.35106.80790.1607
    Frog0.03120.54910.34166.78140.1513
    Goldhill0.03430.54440.34946.78140.1576
    Zelda0.03280.56000.35576.81720.1622
    平均时间0.03350.54890.35006.79580.1580
    下载: 导出CSV 
    | 显示表格

    为便于比较本文算法与其他四种算法的运行时间性能, 定义平均节省率$JS_{v}$如下:

    $ \begin{align} \label{eq16} JS_v =\frac{RT_v-RT_u}{ RT_v} \times 100 \% \end{align} $

    (15)

    其中, $RT_{u}$和$RT_{v}$ $(v\in \{1, 2, 3, 4\})$分别表示本文算法和其他四种算法的平均运行时间.从表 20可以看出, 对于这些测试图像, 本文算法构造零水印信号的平均运行时间仅为0.0335 s.与文献[13-16]中的算法相比, 本文算法的平均运行时间明显小于文献[13-16]中的算法, 分别节省了约93 %, 90 %, 99 %和78 %的时间, 平均节省了约90 %.

    与常见的鲁棒零水印技术通常在变换域中构造零水印信号不同, 本文在分析分块均值与载体图像所有选择分块整体均值间大小关系具有较强稳健性能的基础上, 提出了一种基于混沌的空域强鲁棒零水印方案, 具有如下的特点:

    1) 选择有意义的二值图像作为原始水印信号, 解决了提取的水印信号缺乏可视性的问题;

    2) 在零水印信号构造和检测过程中, 未对载体图像进行任何的变换, 而是直接在空域利用载体图像所有选择分块整体均值与分块均值间的大小关系来构造稳健的图像特征信息, 没有对载体图像进行变换的计算复杂性, 降低了算法的计算复杂度;

    3) 算法直接在空域进行, 比较简单且易于实现, 可操作性强;

    4) 算法以对初值极度敏感的混沌系统为基础, 利用对混沌信号排序生成的索引作为选取图像分块的次序, 算法安全性高;

    5) 算法将混沌加密和Arnold空间置乱技术引入到原始水印信号的预处理和生成的零水印信号的后期处理中, 进一步提高了算法的安全性能;

    6) 生成的零水印信号满足或近似满足均匀分布, 相当于伪随机二值信号, 其均衡性较好;

    7) 对生成的零水印信号进行注册时, 附加了经过权威机构认证的时间戳, 这样即使侵权者后来据本文算法生成了代表他的零水印信号也注册在IPR数据库中, 也是不能证明其版权是属于侵权者的;

    8) 算法采用了零水印技术, 确保原始的载体图像没有被任何信息干扰, 适用于对载体图像质量要求较高的作品版权保护应用场合.

    大量的仿真实验结果表明, 本文算法对噪声、滤波、行列偏移、尺寸缩放、旋转和多种组合攻击等都具有较强的鲁棒性能.与文献[13-16]中的鲁棒零水印算法相比, 本文算法的平均运行时间不仅减少了约90 %, 而且抗攻击性能平均提高了约15 %, 具有计算复杂度更低、实现更简单和抗攻击性能更强的特点.

  • 图  1  外定界椭球

    Fig.  1  Outer bounding ellipsoid

    图  2  椭球集合近似点

    Fig.  2  Ellipsoid set approximate points

    图  3  目标轨迹跟踪

    Fig.  3  Target trajectory tracking

    图  4  位移均方根误差

    Fig.  4  Root mean square error of displacement

    图  5  速度均方根误差

    Fig.  5  Root mean square error of velocity

    表  1  RMSE 均值对比

    Table  1  Comparison of RMSE means

    算法RMSE 均值
    位移(m) 速度(m/s)
    EKF 11.25411.9795
    ESMF 17.79993.3716
    New -lter 13.52492.1869
    下载: 导出CSV
  • [1] 丁原志, 宋晓梅. 雷达跟踪系统的随机干扰自适应. 自动化学报, 1989, 15(3): 209-216 http://www.aas.net.cn/CN/abstract/abstract14905.shtml

    Ding Yuan-Zhi, Song Xiao-Mei. Adaptation of tracking systems to random disturbances. Acta Automatica Sinica, 1989, 15(3): 209-216 http://www.aas.net.cn/CN/abstract/abstract14905.shtml
    [2] 石勇, 韩崇昭. 自适应UKF算法在目标跟踪中的应用. 自动化学报, 2011, 37(6): 755-759 http://www.aas.net.cn/CN/abstract/abstract17491.shtml

    Shi Yong, Han Chong-Zhao. Adaptive UKF method with applications to target tracking. Acta Automatica Sinica, 2011, 37(6): 755-759 http://www.aas.net.cn/CN/abstract/abstract17491.shtml
    [3] 祁武超, 邱志平. 基于区间分析的结构非概率可靠性优化设计. 中国科学: 物理学 力学 天文学, 2013, 43(1): 85-93 http://www.cnki.com.cn/Article/CJFDTOTAL-JGXK201301013.htm

    Qi Wu-Chao, Qiu Zhi-Ping. Non-probabilistic reliability-based structural design optimization based on interval analysis methods. Scientia Sinica-Physica, Mechanica & Astronomica, 2013, 43(1): 85-93 http://www.cnki.com.cn/Article/CJFDTOTAL-JGXK201301013.htm
    [4] Wei G L, Liu S A, Song Y, Liu Y R. Probability-guaranteed set-membership filtering for systems with incomplete measurements. Automatica, 2015, 60: 12-16 doi: 10.1016/j.automatica.2015.06.037
    [5] Witsenhausen H S. Sets of possible states of linear systems given perturbed observations. IEEE Transactions on Automatic Control, 1968, 13(5): 556-558 doi: 10.1109/TAC.1968.1098995
    [6] Cerone V, Lasserre J B, Piga D, Regruto D. A unified framework for solving a general class of conditional and robust set-membership estimation problems. IEEE Transactions on Automatic Control, 2014, 59(11): 2897-2909 doi: 10.1109/TAC.2014.2351695
    [7] 王超, 张胜修, 秦伟伟, 郑建飞. 具有自适应噪声边界的Tube可达集鲁棒预测控制. 控制理论与应用, 2014, 31(1): 11-18 http://www.cnki.com.cn/Article/CJFDTOTAL-KZLY201401002.htm

    Wang Chao, Zhang Sheng-Xiu, Qin Wei-Wei, Zheng Jian-Fei. Tube-reachable set-based robust model predictive control with adaptive disturbances boundaries. Control Theory & Applications, 2014, 31(1): 11-18 http://www.cnki.com.cn/Article/CJFDTOTAL-KZLY201401002.htm
    [8] 吴昊, 陈树新, 杨宾峰, 陈坤. 基于广义M估计的鲁棒容积卡尔曼滤波目标跟踪算法. 物理学报, 2015, 64(21): 218401-1-218401-8 http://www.cnki.com.cn/Article/CJFDTOTAL-WLXB201521049.htm

    Wu Hao, Chen Shu-Xin, Yang Bin-Feng, Chen Kun. Robust cubature Kalman filter target tracking algorithm based on genernalized M-estiamtion. Acta Physica Sinica, 2015, 64(21): 218401-1-218401-8 http://www.cnki.com.cn/Article/CJFDTOTAL-WLXB201521049.htm
    [9] Cerone V, Razza V, Regruto D. Set-membership estimation of fiber laser physical parameters from input-output power measurements. Automatica, 2015, 61: 211-217 doi: 10.1016/j.automatica.2015.08.019
    [10] Zhai S C, Wang W, Ye H. Auxiliary signal design for active fault detection based on set-membership. IFAC-PapersOnLine, 2015, 48(21): 452-457 doi: 10.1016/j.ifacol.2015.09.568
    [11] Guo L. Estimating time-varying parameters by the Kalman filter based algorithm: stability and convergence. IEEE Transactions on Automatic Control, 1990, 35(2): 141-147 doi: 10.1109/9.45169
    [12] Oberkampf W L, Helton J C, Joslyn C A, Wojtkiewicz S F, Ferson S. Challenge problems: uncertainty in system response given uncertain parameters. Reliability Engineering & System Safety, 2004, 85(1-3): 11-19 http://cn.bing.com/academic/profile?id=2037662824&encoded=0&v=paper_preview&mkt=zh-cn
    [13] Hanbeck U D, Horn J, Schmidt G. On combining statistical and set-theoretic estimation. Automatica, 1999, 35(6): 1101-1109 doi: 10.1016/S0005-1098(99)00011-4
    [14] Noack B, Klumpp V, Hanebeck U D. State estimation with sets of densities considering stochastic and systematic errors. In: Proceedings of the 12th International Conference on Information Fusion. Seattle USA: IEEE, 2009. 1751-1758
    [15] Klumpp V, Noack B, Baum M, Hanebeck U D. Combined set-theoretic and stochastic estimation: a comparison of the SSI and the CS filter. In: Proceedings of the 13th Conference on Information Fusion. Edinburgh, United Kingdom: IEEE, 2010. 1-8
    [16] Henningsson T. Recursive state estimation for linear systems with mixed stochastic and set-bounded disturbances. In: Proceedings of the 47th IEEE Conference on Decision and Control. Cancun, Mexico: IEEE, 2008. 678-683
    [17] Liu Y S, Zhao Y. Ellipsoidal set filter combined set-membership and statistics uncertainties for bearing-only maneuvering target tracking. In: Proceedings of the 2014 IEEE/ION Position, Location and Navigation Symposium (PLANS 2014). Monterey, CA: IEEE, 2014. 753-759
    [18] Fogel E, Huang Y F. On the value of information in system identification-bounded noise case. Automatica, 1982, 18(2): 229-238 doi: 10.1016/0005-1098(82)90110-8
    [19] Morrell D R, Stirling W C. An extended set-valued Kalman filter. In: Proceedings of the 2003 International Symposium on Imprecise Probabilities and Their Applications (ISIPTA). Lugano, Switzerland, 2003. 395-407
    [20] Milanese M, Novara C. Unified set membership theory for identification, prediction and filtering of nonlinear systems. Automatica, 2011, 47(10): 2141-2151 doi: 10.1016/j.automatica.2011.03.013
    [21] 宋大雷, 吴冲, 齐俊桐, 韩建达. 基于MIT规则的自适应扩展集员估计方法. 自动化学报, 2012, 38(11): 1847-1860 doi: 10.3724/SP.J.1004.2012.01847

    Song Da-Lei, Wu Chong, Qi Jun-Tong, Han Jian-Da. A MIT-based nonlinear adaptive set-membership filter for ellipsoidal estimation. Acta Automatica Sinica, 2012, 38(11): 1847-1860 doi: 10.3724/SP.J.1004.2012.01847
  • 期刊类型引用(23)

    1. 孙蕾,王洪君,刘鑫淇. 基于视觉密码和DCT-SVD彩色图像水印技术. 智能计算机与应用. 2024(03): 154-158 . 百度学术
    2. 韩绍程,张鹏,刘欢,王博. 基于Tucker分解和双置乱加密的立体图像零水印算法. 吉林大学学报(工学版). 2024(04): 1065-1077 . 百度学术
    3. 杨兵兵,闫浩文,张黎明,徐欣钰,王小龙,严清博,侯昭阳. 基于双混沌映射的遥感图像零水印算法. 地理与地理信息科学. 2024(03): 21-28 . 百度学术
    4. 韩绍程,刘欢. 基于组合变换域的彩色图像大容量零水印算法. 北京航空航天大学学报. 2024(07): 2093-2103 . 百度学术
    5. 张天骐,叶绍鹏,刘鉴兴,柏浩钧. 基于彩色图像Tetrolet变换的频数质心零水印算法. 系统工程与电子技术. 2023(01): 41-48 . 百度学术
    6. 何灵强,骆挺,李黎,何周燕,徐海勇. 基于密集连接和特征消冗网络的零水印方法. 光电子·激光. 2023(05): 543-553 . 百度学术
    7. 吴秋玲,曲爱妍,黄丹丹. 基于卷积和抖动调制的音频数字水印算法. 计算机工程与设计. 2023(09): 2593-2600 . 百度学术
    8. 吴德阳,胡森,王苗苗,金海波,曲长波,唐勇. 基于区域异或和三值量化的高分辨零水印算法. 通信学报. 2022(02): 208-222 . 百度学术
    9. 韩绍程,张鹏. 基于DOCT和SURF的立体图像零水印算法. 图学学报. 2022(02): 254-262 . 百度学术
    10. 韩绍程,张鹏,李鹏程. 基于FFST和Hessenberg分解的立体图像零水印算法. 包装工程. 2022(09): 197-206 . 百度学术
    11. 杨文睿,石慧. 密文域可分离彩色图像双信息隐藏. 软件导刊. 2022(06): 210-224 . 百度学术
    12. 吴秋玲,曲爱妍,黄丹丹,满征辰. 基于遗传算法的自适应鲁棒音频水印算法. 金陵科技学院学报. 2022(04): 1-9 . 百度学术
    13. 吴德阳,张金羽,容武艳,唐勇,赵静,曲长波. 数字图像水印技术综述. 高技术通讯. 2021(02): 148-162 . 百度学术
    14. 李伟岸,熊祥光,夏道勋. 基于Schur分解和混沌置乱的彩色图像鲁棒水印算法. 计算机工程与科学. 2021(07): 1243-1249 . 百度学术
    15. 张天骐,叶绍鹏,柏浩钧,刘鉴兴. 结合编码交织的频数质心零水印算法. 北京邮电大学学报. 2021(05): 67-73 . 百度学术
    16. 王向阳,牛盼盼,杨红颖,李丽. 基于多相关HMT模型的DT CWT域数字水印算法. 自动化学报. 2021(12): 2857-2869 . 本站查看
    17. 吴德阳,唐勇,赵伟,宛月茶,曲长波. 基于Curvelet-DWT-SVD的零水印算法. 燕山大学学报. 2020(01): 38-48 . 百度学术
    18. 李智,周旭阳,殷昕旺,张丽. 基于深度残差网络的医学图像鲁棒可逆水印算法. 贵州大学学报(自然科学版). 2020(03): 58-68 . 百度学术
    19. 吴德阳,赵静,汪国平,张晓丹,李胜,唐勇,曲长波. 一种基于改进奇异值和子块映射的图像零水印技术. 光学学报. 2020(20): 85-97 . 百度学术
    20. 王楠,李智,程欣宇,陈怡,罗昊. 基于均值比例与压缩感知的视频双水印算法. 计算机工程. 2019(03): 250-255+261 . 百度学术
    21. 曲长波,吴德阳,肖成龙,郭鹏飞,姜思瑶. RGB空间彩色零水印算法. 计算机科学与探索. 2019(04): 666-680 . 百度学术
    22. 齐向明,张晶,谭昕奇. 基于低频奇异值均值的强鲁棒零水印算法. 计算机工程. 2019(12): 214-221 . 百度学术
    23. 李智,陈怡,王丽会,王楠. 基于实质区域的医学图像双水印算法研究. 贵州大学学报(自然科学版). 2018(05): 55-62+73 . 百度学术

    其他类型引用(23)

  • 加载中
图(5) / 表(1)
计量
  • 文章访问数:  2269
  • HTML全文浏览量:  250
  • PDF下载量:  1051
  • 被引次数: 46
出版历程
  • 收稿日期:  2015-07-30
  • 录用日期:  2015-12-22
  • 刊出日期:  2016-04-01

目录

/

返回文章
返回