2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于多视图矩阵分解的聚类分析

张祎 孔祥维 王振帆 付海燕 李明

熊祥光. 空域强鲁棒零水印方案. 自动化学报, 2018, 44(1): 160-175. doi: 10.16383/j.aas.2018.c160478
引用本文: 张祎, 孔祥维, 王振帆, 付海燕, 李明. 基于多视图矩阵分解的聚类分析. 自动化学报, 2018, 44(12): 2160-2169. doi: 10.16383/j.aas.2018.c160636
XIONG Xiang-Guang. A Zero Watermarking Scheme with Strong Robustness in Spatial Domain. ACTA AUTOMATICA SINICA, 2018, 44(1): 160-175. doi: 10.16383/j.aas.2018.c160478
Citation: ZHANG Yi, KONG Xiang-Wei, WANG Zhen-Fan, FU Hai-Yan, LI Ming. Matrix Factorization for Multi-view Clustering. ACTA AUTOMATICA SINICA, 2018, 44(12): 2160-2169. doi: 10.16383/j.aas.2018.c160636

基于多视图矩阵分解的聚类分析

doi: 10.16383/j.aas.2018.c160636
基金项目: 

国家自然科学基金创新研究群体科学基金 71421001

国家自然科学基金 61772111

详细信息
    作者简介:

    张祎  大连理工大学硕士研究生.主要研究方向为多媒体信息安全和计算机视觉.E-mail:yiz@mail.dlut.edu.cn

    王振帆  大连理工大学硕士研究生.主要研究方向为计算机视觉.E-mail:zfwang@mail.dlut.edu.cn

    付海燕  大连理工大学信息与通信工程学院副教授.2014年获得大连理工大学信息与信号处理博士学位.主要研究方向为图像检索和计算机视觉.E-mail:fuhy@dlut.edu.cn

    李明  大连理工大学信息与通信工程学院副教授.2010年获得纽约州立大学电子工程系博士学位.主要研究方向为通信理论和信号处理.E-mail:mli@dlut.edu.cn

    通讯作者:

    孔祥维  浙江大学数据科学与管理工程系教授.2003年获得管理科学与工程专业博士学位.2006~2007年美国普渡大学访问学者.主要研究方向为数字图像处理, 图像检索, 计算机视觉, 多媒体信息安全和数字媒体取证.本文通信作者.E-mail:kongxiangwei@zju.edu.cn

Matrix Factorization for Multi-view Clustering

Funds: 

the Foundation for Innovative Research Groups of the NSFC 71421001

National Natural Science Foundation of China 61772111

More Information
    Author Bio:

     Master student at the School of Information and Communication Engineering, Dalian University of Technology. Her research interest covers multimedia information security and computer vision

     Master student at the School of Information and Communication Engineering, Dalian University of Technology. His main research interest is computer vision

     Associate professor at the School of Information and Communication Engineering, Dalian University of Technology. She received her Ph. D. from Dalian University of Technology in 2014. Her research interest covers image retrieval and computer vision

     Associate professor at the School of Information and Communication Engineering, Dalian University of Technology, China. He received his Ph. D. in electrical engineering from the State University of New York, USA in 2010. His research interest covers communication theory and signal processing

    Corresponding author: KONG Xiang-Wei  Professor in the Department of Data Science and Engineering Management, Zhejiang University, China. She received her Ph. D. degree in management science and engineering, Dalian University of Technology, China, in 2003. From 2006 to 2007, she was a visiting researcher in the Department of Computer Science at Purdue University, USA. Her research interest covers digital image processing, image retrieval, computer vision, multimedia information security, and digital media forensics. Corresponding author of this paper
  • 摘要: 在计算机视觉和模式识别领域,随着多源信息越来越多,图像的描述方法也越来越丰富,多视图学习方法能更充分利用这种多源信息,进而提高聚类的准确率.因此,本文提出了两种基于多视图学习的方法:MultiGNMF和MultiGSemiNMF方法.该方法是在矩阵分解的基础之上,结合以往多视图学习的框架准则,并利用了样本的局部结构形成的.MultiGNMF和MultiGSemiNMF算法不仅能学习视图间的互补信息,同时能保持样本的空间结构.但是,MultiGNMF算法只适用于非负的特征矩阵.因此,考虑到SemiNMF算法相对于NMF算法具有更大的扩展性,结合多视图学习的框架,本文又提出了多视图学习的MultiGSemiNMF算法.实验结果证实了这两种方法有较好的性能.
  • 数字水印技术按水印信号的嵌入域可分为空域数字水印技术和变换域数字水印技术两类.一般地, 变换域数字水印技术表现出更强的鲁棒性能, 因此现在的数字水印技术绝大多数都属于变换域算法.变换域水印技术往往将水印信号嵌入到载体信号的变换域系数中, 具有较强的鲁棒性, 对载体信号的版权保护及认证等应用具有非常重要的意义[1-4].然而, 嵌入水印信号后, 往往造成载体信号的不可逆失真, 影响了载体信号的不可感知性.为解决在载体信号中嵌入水印信号后载体信号不可感知性和鲁棒性间不可调和的矛盾, 通常采用鲁棒的图像哈希技术[5-6]和零水印技术[7-18]来解决.这两种技术都是从载体信号中提取鲁棒的特征来构造能唯一标识载体信号的相关信息且不需嵌入到载体信号中, 载体信号的不可感知性可得到充分的保证, 其抗攻击能力主要都是取决于提取的鲁棒特征对相应的攻击是否具有较好的稳健性能, 从这点来看, 这两种技术是相似的.但是从目前公开的文献来看, 这两种技术也是存在差别的.从两种技术的构造过程来看, 图像哈希技术一般需经历特征提取、量化和压缩编码等三个阶段[5], 零水印技术一般需经历特征提取和量化两个阶段[7-18]; 从评价指标来看, 图像哈希技术一般需考虑抗碰撞性/区分性、鲁棒性、单向性、随机性、传递性和摘要性等六个指标[6], 零水印技术需考虑抗碰撞性/区分性(相似性)、鲁棒性和安全性(随机性)等三个指标[7-18], 单向性、传递性和摘要性等三个指标一般是不考虑的, 其生成的零水印信号长度一般由用户根据需求来决定.

    目前已提出了一些新颖的零水印技术[8-18].文献[8]利用离散小波变换后低频子带分块最大奇异值最高位数字的奇偶性来构造零水印信号, 文献[9]结合轮廓小波变换和可视密码技术, 将原始水印信号嵌入两个分享中, 从而得到零水印信号.文献[10]提出基于分块压缩感知的图像半脆弱零水印算法, 利用压缩感知理论对每一个图像块进行观测, 并将得到的观测值作为零水印信号, 具有篡改定位和恢复图像功能.文献[11]利用第一主成分向量方向的稳健性, 提出一种新的零水印方案, 具有较好的抗攻击性能.文献[12]利用立体载体图像左右视点小波变换域低频子带视差和离散余弦变换直流系数的稳健性能来构造零水印信号, 具有较强的安全性和鲁棒性.文献[13]在已有视觉密码鲁棒水印算法的基础上, 结合视觉密码和零水印技术的思想, 提出小波域视觉密码零水印算法, 具有较强的抗攻击能力.文献[14]利用各个分块奇异值分解后$U$矩阵和$V$矩阵第一列元素平方的方差间的大小关系来构造零水印信号; 文献[15]利用相邻两个子块奇异值矩阵小波低频子带对角线元素的均值大小关系来构造零水印信号, 实验结果表明这两种算法都具有较好的鲁棒性能, 但生成的零水印信号长度都较短.文献[16]提出基于混沌系统和奇异值分解的零水印方案, 对强度不大的常规处理攻击具有较好的鲁棒性能.文献[17]提出基于离散小波变换和奇异值分解的零水印方法, 利用最大奇异值构造零水印信号, 文献[18]利用Arnold和扩展频谱技术来构造零水印信号, 实验结果表明这两种算法都具有较强的抗攻击能力.

    综合上述分析可知, 这些零水印方案都具有较好的抗攻击能力.但是, 还存在如下的一些问题:

    1) 在构造和检测零水印信号时, 需对载体信号采用某种变换方法从空域变换到变换域, 算法的计算复杂度往往较高[7-18].

    2) 未考虑算法的安全性问题[8, 14-15], 生成零水印过程或生成零水印信号后都未对其进行任何处理.若生成零水印的算法公开, 则算法的安全性较低.

    3) 直接以生成的无意义二值信号为最终的零水印信号[7-11, 14-16], 人眼缺乏可视性, 仅靠计算提取的二值信号与保存在注册中心的二值信号的相似度来进行版权归属认证往往难以服众.

    4) 未分析最终生成的零水印二值信号的分布问题[7-10, 12-18], 对于某些载体图像, 生成的二值信号中"0"的比例过高("1"的比例过低)或"1"的比例过高("0"的比例过低), 未满足或近似满足随机信号的特性, 攻击者要想伪造该类零水印信号应该说是很容易的.

    针对上述问题, 本文利用混沌系统对初值敏感的特性和在分析常规的图像处理攻击对载体图像所有选择分块整体均值与分块均值间大小关系稳健性的基础上, 选择有意义的二值图像作为原始的水印信号, 直接在空域提出一种基于混沌的强鲁棒零水印方案.大量的仿真实验结果表明, 本文算法具有较强的抵抗性能.与相似的鲁棒零水印技术相比, 本文算法的计算复杂度更低且具有更优越的鲁棒性能.

    为提高算法的安全性, 一些学者对混沌系统的随机性进行了大量的研究.本文为了简单, 选择最常用的Logistic混沌系统产生混沌信号, 其定义如下:

    $ \begin{align} \label{eq1} x_{k+1} =\mu \times x_k \times (1-x_k ) \end{align} $

    (1)

    其中, $k=1, 2, 3, \cdots$, $0<x_k <1$且$3.5699456<\mu$ $\le$ $4$.

    利用混沌系统产生的混沌信号映射图像分块位置信息的方法如下:

    步骤1.  利用密钥$Key_{1}$作为Logistic混沌系统的初值$x_{1}$, 产生长度至少为$t\times l$ $(l$为图像分块的个数, $t$为正整数且$t\ge 2)$的混沌信号, ${\pmb X}=\{x_1 $, $x_2 $, $x_3, \cdots, x_{t\times l} \}$.

    步骤2.  因当混沌系统的初值很接近时, 产生的混沌信号的前几十个值也较接近, 故从长度至少为2$l$的混沌信号中选择长度为$l$的信号时, 利用密钥$Key_{2}$作为第一个元素的位置下标index, 选取长度为$l$的混沌信号, ${\pmb Y}=\{y_1, y_2, y_3, \cdots, y_l \}=\{x_{\rm index} $, $x_{\rm index+1} $, $\cdots, x_{{\rm index}+l-1} \}$.

    步骤3.  得到长度为$l$的混沌信号后, 选择稳定的排序方法对信号${\pmb Y}$进行升序或降序排序, 并记录排序后信号的索引${\pmb S}$如下:

    $ \begin{align} \label{eq2} [{\pmb S} {\begin{array}{*{20}c} \\ \end{array} }{\begin{array}{*{20}c} {\pmb Z} \\ \end{array} }]=sort({\pmb Y}) \end{align} $

    (2)

    其中, $sort(\cdot )$表示排序函数, ${\pmb S}$表示排序后得到的索引, ${\pmb Z}$表示排序后得到的升序或降序信号.

    步骤4.  以排序后得到的索引${\pmb S}$作为选取图像分块次序的依据.

    零水印算法抗攻击的性能如何, 主要取决于构造零水印信号时所选取的重要特征对攻击是否表现出较强的稳健性能.假设载体图像$I$的大小为$M$ × $N$, 分块$F_d $的大小为$m\times n$, 则可将载体图像划分为$s$ $(s= \lfloor M/m \rfloor \times \lfloor N/n\rfloor $, 符号$ \lfloor \cdot \rfloor$表示向下取整运算)个分块.因在对载体图像进行互不重叠的分块时, 图像的边界区域可能不包含在任何一个分块中, 故在计算整体均值时, 只计算所有选择分块(本文选择图像中的所有分块)的均值, 而不是整个载体图像的均值.各个分块的均值$A_d $和载体图像所有选择分块的均值$A$可分别由式(3)和式(4)计算.

    $ A_d =\frac{\sum\limits_{p=1}^m \sum\limits_{q=1}^n F_d (p, q)}{m\times n} $

    (3)

    $ A=\frac{\sum\limits_{d=1}^s A_d }{s} $

    (4)

    当载体图像受到某种攻击(例如噪声和滤波等)时, 相当于在原始载体图像像素灰度值的基础上加上或减去某个值.假设攻击信号为$G$, 均值为$P$, 各分块的均值为$P_d $, 则将信号$G$叠加到整个载体图像后各个分块的均值$A_d' $和所有选择分块的整体均值$A'$可分别由式(5)和式(6)计算.

    $ \label{eq5} A_d' =\frac{\sum\limits_{p=1}^m {\sum\limits_{q=1}^n {(F_d (p, q)} } +G_d(p, q))}{m\times n}=A_d +P_d $

    (5)

    $ \label{eq6} A'=\frac{\sum\limits_{d=1}^s {(A_d +P_d )} }{s}=A+P $

    (6)

    当载体图像遭受攻击后, $A'-A_d' =(A-A_d )+(P-P_d )$.也就是说, $A'$与$A_d'$的大小关系取决于攻击信号$G$整体均值与分块均值的关系.当攻击信号是均匀信号时, 可以认为$P=P_d $, 此时无论$A$是大于、小于或等于$A_d $, 因$P=P_d $, 故$A'$与$A_d' $的关系仍然保持不变.但是攻击信号往往不是均匀信号, 对载体图像每个像素的修改量不一致, 导致载体图像受到攻击后, $A'$与$A_d' $的关系不一定保持不变, 可能会出现大于、相等或小于的情况.本文认为: 1)绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系仍然保持不变; 2)分块均值与载体图像所有选择分块整体均值差值的绝对值越大, 当载体图像受到攻击后, 分块均值与载体图像所有选择分块整体均值间的大小关系发生改变的比例越小.

    为证实此结论, 假设对载体图像进行分块后, 当载体图像未受到攻击时, 分块均值与载体图像所有选择分块整体均值差值的绝对值${Dif}$小于给定的阈值$T$的分块数为$l_{1}$, 大于给定的阈值$T$的分块数为$l_{2}$.当载体图像受到攻击后, ${Dif}$小于给定的阈值$T$的分块数为$l_{3}$, 大于给定的阈值$T$的分块数为$l_{4}$, 则当${Dif}$小于给定的阈值$T$时, 分块均值与所有选择分块整体均值间的大小关系发生变化的比例为

    $ \begin{align} \label{eq7} P_1 =\frac{| l_1-l_3 | }{l_1} \times 100 \% \end{align} $

    (7)

    其中, $| \cdot | $表示求绝对值运算.当$Dif$大于给定的阈值$T$时, 分块均值与所有选择分块整体均值间的大小关系发生变化的比例为

    $ \begin{align} \label{eq8} P_2 =\frac{| l_2-l_4 |}{ l_2} \times 100 \% \end{align} $

    (8)

    当载体图像未受到攻击时, Dif小于给定的阈值$T$的分块数占所有选择分块数的比例为

    $ \begin{align} \label{eq9} P_3 =\frac{l_1}{ l_1 +l_2 }\times 100 \% \end{align} $

    (9)

    当载体图像受到攻击后, $Dif$小于给定的阈值$T$的分块数占所有选择分块数的比例为

    $ \begin{align} \label{eq10} P_4 =\frac{l_3}{ l_3 +l_4 }\times 100 \% \end{align} $

    (10)

    仿真实验中, 分别在SIPI (共146幅图像)[19]和UCID (共1 334幅图像)[20]图像数据库中随机选择100幅图像和Kodak图像数据库(共24幅图像)[21]中进行实验测试(阈值$T$设置为10, 若原始图像为彩色图像, 则先将其转换为灰度图像).当载体图像受到常规的图像处理攻击后, 相应的实验结果如表 1所示.从表 1可以看出: 1)当载体图像未受到攻击时, ${Dif} >10$的比例$(100-P_{3})$远大于${Dif}<10$的比例(表 1中的$P_{3})$, 且当载体图像受到攻击后, 与原始比例相比, 这些比例的波动不大(表 1中的$P_{3}$和$P_{4})$, 表明绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系仍然保持不变; 2)当载体图像受到攻击后, ${Dif} >10$时出现分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例小于${Dif} <10$时的比例(表 1中的$P_{1}$和$P_{2})$, 表明Dif越大, 分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例越小.

    表 1  所有选择分块整体均值与分块均值间差值关系变化情况(%)
    Table 1  The changes of difference relationship between the overall mean of all selected blocks and block mean (%)
    图像集攻击方式 $P_{1}$ $P_{2}$ $P_{3}$ $P_{4}$
    JPEG压缩(20)2.54170.850621.1772
    中值滤波(3 × 3)2.70670.720221.0870
    Kodak维纳滤波(3 × 3)2.68600.740621.033421.0992
    椒盐噪声(0.1)10.60742.753322.5952
    高斯噪声(0.1)13.56413.160722.6128
    JPEG压缩(20)3.30642.686733.8072
    中值滤波(3 × 3)3.34762.478633.8938
    SIPI维纳滤波(3 × 3)3.14662.422033.613534.2121
    椒盐噪声(0.1)12.02459.935935.5716
    高斯噪声(0.1)13.632111.831535.8746
    JPEG压缩(20)3.00590.468412.9183
    中值滤波(3 × 3)3.28480.441112.8613
    UCID维纳滤波(3 × 3)2.99850.399612.877912.9180
    椒盐噪声(0.1)13.43091.545914.1185
    高斯噪声(0.1)19.50501.799514.3138
    下载: 导出CSV 
    | 显示表格

    为了进一步分析载体图像所有选择分块整体均值与分块均值差的绝对值在不同阈值条件下的大小关系变化情况, 将常规的信号处理攻击进行组合, 详见表 2.在不同阈值$T$和常规信号处理组合攻击下, 相应的实验结果如表 3所示.从表 3可以看出: 1)在相同的阈值条件下, 随着攻击强度的不断增大, 分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例也越大(表 3中的$P_{1}$和$P_{2})$; 2)阈值$T$越大, 则$Dif$小于阈值$T$的分块数占所有选择分块数的比例越大(表 3中的$P_{3}$和$P_{4})$.

    表 2  组合攻击
    Table 2  Combination attacks
    JPEG压缩中值滤波维纳滤波椒盐噪声高斯噪声
    攻击方式1203 × 33 × 30.10.1
    攻击方式2155 × 55 × 50.20.2
    攻击方式3107 × 77 × 70.30.3
    下载: 导出CSV 
    | 显示表格
    表 3  在给定阈值条件下, 所有选择分块整体均值与分块均值间差值关系变化情况(%)
    Table 3  The changes of difference relationship between the overall mean of all selected blocks and block mean with a given threshold (%)
    图像集阈值$T$攻击方式 $P_{1}$$P_{2}$ $P_{3}$$P_{4}$
    Kodak10攻击方式16.33251.641921.7064
    攻击方式212.27793.105821.033422.4345
    攻击方式322.43674.888723.4951
    20攻击方式15.42442.877539.5189
    攻击方式211.90986.141838.210041.3628
    攻击方式321.638310.018643.5223
    SIPI10攻击方式17.06205.849434.6629
    攻击方式214.605610.555933.613536.0441
    攻击方式325.864916.038438.2140
    20攻击方式14.74136.257059.5355
    攻击方式210.297912.762458.079361.7652
    攻击方式317.472820.536664.3733
    UCID10攻击方式18.55280.918113.4140
    攻击方式219.87701.994312.877914.1996
    攻击方式339.36533.716915.6343
    20攻击方式18.12392.101326.2574
    攻击方式218.25614.627925.064127.9303
    攻击方式333.95658.395030.4609
    下载: 导出CSV 
    | 显示表格

    此外, 以大小为512像素× 512像素的标准测试灰度图像Barbara为例, 对其进行互不重叠的8 × 8分块, 分析常规的信号处理攻击对载体图像所有选择分块整体均值和各个分块均值的影响, 相应的实验结果如图 1所示(考虑各个分块均值与载体图像所有选择分块整体均值的差值分布情况, 由于共有4 096个分块, 若全选, 则生成的差值分布图画面混乱, 很难看清其分布情况, 故图 1仅随机选择400个分块).从图 1可以看出, 当载体图像受到这些常规的图像处理攻击后, 分块均值与载体图像所有选择分块均值间的差值分布与未受到攻击时的差值分布很相似, 表明载体图像受到攻击后, 绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系具有非常好的稳健性能, 仍然保持不变.

    图 1  所有选择分块整体均值与各个分块均值间差值关系图
    Fig. 1  The flowchart of differences relationship between the overall mean of all selected blocks and each block mean

    综合表 1表 3图 1可以发现, 当载体图像遭受到常规的信号处理攻击后, 载体图像所有选择分块整体均值与绝大多数分块均值间的大小关系仍未发生变化, 表现出较强的稳健性.也就是说, 该特征(分块均值与载体图像所有选择分块整体均值间的大小关系)对常规的图像处理攻击具有较强的免疫力, 可利用该重要特征来构造鲁棒的零水印信号.

    设原始载体图像$I$的大小为$M\times N$, 要生成的零水印信号长度为$H\times K$, 从此载体图像中构造零水印信号的详细步骤如下:

    步骤1.  对载体图像$I$进行互不重叠的大小为$m \times n$ $ (m=\lfloor M/H\rfloor $, $n=\lfloor N/K\rfloor )$的分块, 设相应的分块为$F_d $, $d=1, 2, 3, \cdots, \lfloor M/m\rfloor \times \lfloor N/n\rfloor $.

    步骤2.  选择Logistic混沌系统的初值$x_{1}$ (密钥$Key_{1})$, 利用式(1)产生足够长度的混沌信号, 随后从生成的混沌信号中以某一个位置$index$ (密钥$Key_{2})$为基准选取长度为$H\times K$的信号.

    步骤3.  采用稳定的排序方法对选取的混沌信号进行升序或降序排序, 得到排序后信号的索引.

    步骤4.  基于得到的索引利用式(3)计算各个分块的均值$A_d $和利用式(4)计算载体图像所有选择分块的整体均值$A$.

    步骤5.  利用载体图像所有选择分块整体均值$A$和各个分块均值$A_d $间的大小关系, 构造原始载体图像的稳健特征信息$B$(每个分块仅构造一比特信息), 其构造方法为:若分块均值$A_d $大于所有选择分块的整体均值$A$, 则生成的信号$B_d $为1;否则, 生成的信号$B_d $为0.即

    $ \begin{align} {B_d} = \begin{cases} 1,&A_d > A \\ 0,&A_d \le A \end{cases} \end{align} $

    (11)

    步骤6.  读取有意义的原始水印信号$W$, 采用文献[4]中的混沌加密和Arnold空间置乱方法, 先利用密钥$Key_{3}$ (产生Logistic混沌信号的初值)对水印信号$W$进行混沌加密, 之后再利用密钥$Key_{4}$ (Arnold空间置乱的迭代次数)进行Arnold空间置乱, 得到混沌加密和Arnold置乱后的水印信号$D$.

    步骤7.  利用步骤5构造生成的稳健特征信息$B$与步骤6预处理后生成的水印信号$D$进行异或运算, 生成零水印信号$E$.

    步骤8.  为进一步增强零水印信号的安全性, 与步骤6相同, 对水印信号$E$再次利用密钥$Key_{5}$ (产生Logistic混沌信号的初值)进行混沌加密和利用密钥$Key_{6}$ (Arnold空间置乱的迭代次数)进行Arnold空间置乱处理, 生成最终的零水印信号$F$.

    步骤9.  从时间戳权威机构申请得到时间戳, 并将最终生成的零水印信号$F$与其进行绑定, 之后将绑定后得到的信号在知识产权数据库(Intellectual property right database, IPRD)中注册, 零水印信号的构造和注册过程全部结束.

    从可能已遭受攻击的载体图像中提取零水印信号的详细步骤如下:

    步骤1.  与零水印构造算法的步骤1 ~ 4相同, 读取待检测图像, 根据零水印信号构造过程分块的大小, 对其进行互不重叠的分块, 计算载体图像所有选择分块的整体均值$A$和基于得到的索引计算各个分块的均值$A_d $.

    步骤2.  与零水印信号构造过程相同, 利用载体图像所有选择分块整体均值$A$和各个分块均值$A_d $间的大小关系, 构造原始载体图像的稳健特征信息$B$, 其构造方法为:若分块均值$A_d $大于所有选择分块的整体均值$A$, 则生成的信号$B_d $为1;否则, 生成的信号$B_d $为0.即

    $ \begin{align} {B_d} = \begin{cases} 1,&A_d > A \\ 0,&A_d \le A \end{cases} \end{align} $

    (12)

    步骤3.  从IPRD中分离出零水印信号$F$和时间戳信息.与零水印信号的构造过程相同, 利用文献[4]中的混沌解密和逆Arnold空间置乱方法, 对水印信号$F$先利用密钥$Key_{6}$进行逆Arnold空间置乱, 之后再利用密钥$Key_{5}$进行混沌解密, 得到逆Arnold空间置乱和混沌解密后的水印信号$E$.

    步骤4.  利用步骤2生成的图像稳健特征信息$B$和步骤3得到的水印信号$E$进行异或运算, 得到还未逆Arnold空间置乱和混沌解密的水印信号$D$.

    步骤5.  与步骤3相同, 利用文献[4]中的混沌解密和逆Arnold空间置乱方法, 对水印信号$D$利用密钥$Key_{4}$进行逆Arnold空间置乱和利用密钥$Key_{3}$进行混沌解密, 得到最终提取的水印信号$EW$.

    步骤6.  若提取的水印信号$EW$人眼可直接识别且提取的时间戳通过认证, 则认为版权申诉者具有该载体作品的合法版权, 否则认为版权申诉者不具有该载体作品的合法版权.

    本实验选择在笔记本电脑上使用Windows 7操作系统(32位)和Matlab R2010a平台来模拟一些常见的图像处理操作和几何攻击.选取大小为64像素× 64像素, 标识"贵州师大"的二值图像作为原始水印信号, 如图 2(a)所示.实验选取的原始载体图像为512像素× 512像素的标准灰度图像, 分别为Aerial, Barbara, Boat, Couple, Elain, Frog, Goldhill和Zelda, 如图 3所示.实验过程中, 不重叠分块的大小为8像素× 8像素.以Barbara载体图像为载体信号, 利用本文算法, 生成的零水印信号如图 2(b)所示.从图 2(b)可以看出, 未对生成的零水印信号进行处理之前, 该零水印信号杂乱无章, 人眼是不可识别的, 具有较好的保密性能.

    图 2  原始的水印和生成的零水印
    Fig. 2  Original watermarking and generated zero watermarking
    图 3  原始的测试图像
    Fig. 3  Original test image

    为了测试本文算法的抗攻击能力, 采用有关水印算法文献中普遍使用的归一化互相关(Normalize correlation, NC)[4]系数来客观评判原始的水印信号与提取的水印信号的相似程度.一般地, NC值越大, 表明提取的水印信号与原始水印信号越相似, 水印算法的抗攻击能力就越强; 反之, 水印算法的抗攻击能力就越弱.

    对于本文算法, 因为仅在每一分块中构造一位零水印信号, 所以分块大小会对最终生成的零水印信号的长度和鲁棒性能造成影响.显然, 分块的大小越大, 生成零水印信号的长度就越短; 反之, 生成零水印信号的长度就越长.为测试分块大小对本文算法性能的影响, 实验时分别以$4 \times 4$, $8 \times 8 $, $16 \times 16$, $32$ × $32$, $64 \times 64$和$128 \times 128$为分块的大小, 在文中选择的8幅载体图像、SIPI图像集中大小为512 × 512的26幅图像(misc文件夹)和Kodak图像集中的24幅图像进行测试, 相应的实验结果如图 4所示(若原始图像为彩色图像, 则先将其转换为灰度图像).

    图 4  不同分块大小对本算法性能的影响
    Fig. 4  The effect of the algorithm performance for different block size

    图 4可以看出, 随着分块大小不断增大, 对于这五种攻击(其他攻击类型的变化趋势与这五种攻击相似)来说, 算法的抗攻击性能总体上都是处于上升的趋势.也就是说, 在已知载体图像大小和最终要生成的零水印信号长度的情况下, 应尽可能选择更大的分块, 使零水印算法的抗攻击性能得到进一步的提高.一般地, 若载体图像大小为$M \times N$, 要生成的零水印信号大小为$H \times K$, 则将分块的大小设置为$\lfloor M/H\rfloor \times \lfloor N/K \rfloor $即可.对于本文算法来说, 由于选择的载体图像大小为$512 \times 512$, 原始的水印信号大小为$64 \times 64$, 故分块的大小设置为$8 \times 8$.

    对于零水印技术来说, 算法的抗攻击能力强弱主要取决于构造的特征信息.因此, 这里对本文算法和文献[14-16]构造生成的特征信息的抗攻击能力进行比较.对文中选择的8幅载体图像, 以$4 \times 4$, 8 × 8, $16 \times 16$和$32\times 32$为分块大小, 测试四种算法抵抗JPEG压缩(10)、窗口大小为$3\times 3$的维纳滤波和中值滤波与噪声强度为0.1的高斯噪声和椒盐噪声攻击的能力, 相应的实验结果如图 5所示(图中的每一个点都是五种攻击的平均值).从图 5可以看出, 随着分块大小不断增大, 本文算法和文献[14-16]的鲁棒性能都有所提高, 且本文算法比其他三种算法具有更好的性能.

    图 5  不同分块大小实验结果
    Fig. 5  Experimental results with different block size

    本文算法生成的零水印信号为二值信号, 若生成的信号中"0"和"1"的个数基本相等, 即近似满足均匀分布, 则算法的安全性能就更好.设$L$, $N_{0}$, $N_{1}$和$E$分别表示生成的二值信号中总的个数、"0"的个数、"1"的个数和信号的均衡性, 则$E$的定义如下:

    $ \begin{align} \label{eq14} E=\frac{| N_0-N_1 |}{ L} \end{align} $

    (13)

    其中, $| \cdot | $表示求绝对值运算.通过计算, 不同载体图像构造的特征信息和最终生成的零水印信号的均衡性测试结果如表 4所示.

    表 4  不同载体图像生成的特征信息和零水印均衡性测试
    Table 4  Balance test of generated feature information and zero watermarking from different cover images
    特征信息$B$ 最终生成的零水印
    $N_{0}$$N_{1}$$E$$N_{0}$$N_{1}$$E$
    Aerial1 6522 4440.19342 0552 0410.0034
    Barbara2 0832 0130.01712 0862 0100.0186
    Boat1 3662 7300.33302 0552 0410.0034
    Couple1 8252 2710.10891 9982 0980.0244
    Elain2 0882 0080.01952 0852 0110.0181
    Frog2 0272 0690.01032 0422 0540.0029
    Goldhill2 2261 8700.08692 0052 0910.0210
    Zelda1 9432 1530.05132 0782 0180.0146
    平均值1 9012 1950.10262 0512 0460.0133
    下载: 导出CSV 
    | 显示表格

    表 4可以看出, 从这些载体图像构造的特征信息$B$和最终生成的零水印信号的均衡性都非常低, 满足或近似满足均匀分布的基本要求, 其均衡性能都较好.

    此外, 将本文算法与文献[13-16]在选择的8幅载体图像中进行均衡性性能比较, 8幅图像的平均实验结果如表 5所示.

    表 5  不同算法生成的特征信息和零水印均衡性测试
    Table 5  Balance test of generated feature information and zero watermarking from different algorithms
    8幅载体图像均衡性结果的平均值($E$)
    特征信息$B$最终生成的零水印
    本文0.10260.0133
    文献[13]0.00460.0000
    文献[14]0.17070.0130
    文献[15]0.00870.0060
    文献[16]0.01110.0107
    下载: 导出CSV 
    | 显示表格

    表 5可以看出, 文献[13]最终生成的零水印的均衡性值为0, 其原因主要是因为该算法在生成最终的零水印信号时, 不是直接采用生成的特征信息$B$与水印信号进行异或操作生成, 而是基于特征信息$B$中的值来构造, 且在构造零水印信号的过程中, "0"和"1"的个数始终相等, 故最终生成的零水印信号中"0"和"1"的个数是相等的, 从而均衡性值为0.从表 5也可以看出, 其他四种算法的均衡性值也都很低, 均衡性能都很好.

    本文算法的安全性主要依赖于Logistic混沌系统的初值和其他的几个密钥(详见零水印构造算法).也就是说, 即使构造零水印的算法完全公开, 攻击者没有正确的密钥(即使仅有一个密钥是错误的), 生成的零水印信号也是错误的.限于篇幅, 仅分析密钥$Key_{1}$的初值对本文算法安全性能的影响(假设其他的密钥都正确).在实验中, 假设选取的初值$x$为0.123456.为了验证本文算法的安全性, 以0.123407为第一个密钥, 以0.000001为步长, 以0.123506为最后一个密钥, 根据提出的算法计算这100个密钥提取的零水印信号与原始水印的相似性, 相应的实验结果如图 6所示.从图 6可以看出: 1)正确密钥提取出的零水印信号与原始水印信号的相似性为1.0000; 2)虽然这些错误密钥与正确的密钥相差较小(特别是错误密钥0.123455和0.123457与正确的密钥0.123456都只相差0.000001), 但是, 提取的零水印信号与原始水印信号的相似性也仅为0.5左右.需要注意的是, 上面的分析是基于密钥$Key_{1}$的初值位数已知的情况下进行穷举搜索得到相关结果的.若初值位数未知, 则整个搜索空间是非常大的, 采用穷举搜索到真值的概率微乎其微.

    图 6  本文算法安全性测试
    Fig. 6  Security testing of the proposed algorithm

    另外, 即使侵权者根据本文算法生成了代表他的零水印信号也注册在IPR数据库中, 也是不能证明作品的版权归宿是属于侵权者的.因为本文算法在对生成的零水印信号进行注册时, 附加了通过权威机构认证的时间戳, 在出现版权纠纷需进行版权归属认证时, 当然只认可注册时间在前的零水印信号, 后面注册的零水印信号都可以认为是伪造的, 不合法的.

    零水印技术由于未在载体信号中嵌入水印信号, 因此构造的零水印信号应与载体信号的内容高度相关, 这样才能唯一识别载体信号的版权.从图 6可以看出, 采用不同的密钥从同一幅载体图像中生成的这些零水印信号的相似度都维持在0.5上下波动.因此, 在计算不同载体图像间生成的零水印的相似度时, 算法中所有的参数都相同, 仅是操作不同的载体图像.对选择的8幅载体图像进行实验测试, 相应的实验结果如表 6所示.从表 6可以看出, 每一幅载体图像生成的零水印信号与载体图像的内容息息相关, 8幅载体图像生成的零水印信号间的相似度的最大值为0.5894, 最小值为0.4292, 平均值为0.5052, 方差为0.0016, 表明不同载体图像间生成的零水印信号是不相同的, 具有可辨别性.

    表 6  不同载体图像零水印间的相似度
    Table 6  Similarities between the generated zero watermarking from different cover images
    AerialBarbaraBoatCoupleElainFrogGoldhillZelda
    Aerial1.00000.51490.54980.49000.48100.46510.55130.5344
    Barbara0.51491.00000.53300.48780.53000.48970.49440.4850
    Boat0.54980.53301.00000.58810.47560.47340.58940.4465
    Couple0.49000.48780.58811.00000.48800.49510.54610.4292
    Elain0.48100.53000.47560.48801.00000.48320.56590.5051
    Frog0.46510.48970.47340.49510.48321.00000.48900.4912
    Goldhill0.55130.49440.58940.54610.56590.48901.00000.5002
    Zelda0.53440.48500.44650.42920.50510.49120.50021.0000
    下载: 导出CSV 
    | 显示表格

    此外, 统计了本文算法和文献[13-16]四种算法在8幅不同载体图像零水印间的相似度, 相应的实验结果如表 7所示.从表 7可以看出, 对于这五种算法, 相似度最大值为0.6292 (文献[16]), 最小值为0.4292 (本文算法); 平均相似度最大值为0.5044 (文献[16]), 最小值为0.4971 (文献[13]); 方差最大值为0.0022 (文献[15-16]), 最小值为0.0008 (文献[14]), 在不同载体图像间生成的零水印信号的平均相似度都在0.5左右, 表明这五种算法生成的零水印在相似度性能方面都具有较好的性能.

    表 7  不同算法零水印间的相似度
    Table 7  Similarities between the generated zero watermarking from different algorithms
    本文[13][14][15][16]
    最大值0.58940.59520.57980.64180.6292
    最小值0.42920.49000.49540.50170.5266
    平均值0.50520.49710.50930.50400.5044
    方差0.00160.00220.00080.00220.0020
    下载: 导出CSV 
    | 显示表格

    表 6表 7和均衡性测试结果可以看出, 本文算法生成的零水印信号中的"0"和"1"的个数基本相等, 近似满足均匀分布.为了进一步测试不同的载体图像生成的零水印信号与随机生成的二值信号间的相似性, 实验中产生99个近似服从均匀分布的伪随机二值信号, 之后计算这些伪随机二值信号与这些载体图像生成的零水印信号的相似度, 相应的实验结果如图 7所示.对于图 7中的各个子图, 第50个信号为各个载体图像生成的零水印信号.从图 7可以看出, 伪随机产生的二值信号与每一幅载体图像生成的零水印信号间的相似度明显小于1.0000, 基本上都在0.5上下小幅度波动.综合表 6表 7图 7的实验结果可以看出, 采用本文算法从一幅载体图像中构造出的零水印信号是可以作为标志此载体图像的版权信息的.

    图 7  生成的零水印与伪随机二值信号间的相似度
    Fig. 7  Similarities between the generated zero watermarking and random binary signal

    仿真实验中发现, 若8幅测试图像都没有受到任何的攻击, 则从每一幅测试图像中提取出来的零水印信号与其原始的零水印信号的相似度($NC$值)都为1.0000.当受到相应的攻击时, 本文算法也表现出较强的鲁棒性.为了进一步测试本文算法的性能, 将本文算法与文献[13-16]中的零水印算法进行鲁棒性性能比较.当载体图像受到某种类型的攻击处理时, 本文算法与其他算法相比, 抗攻击性能的平均提高率$AE_{v}$定义如下:

    $ \begin{align} \label{eq15} AE_v =\frac{NC_u \mbox{-}NC_v }{NC_v} \times 100 \% \end{align} $

    (14)

    其中, $NC_{u}$和$NC_{v}$ $(v\in \{1, 2, 3, 4\})$分别表示本文算法和其他四种算法的平均$NC$值.

    4.5.1   噪声攻击测试

    对选择的8幅载体图像分别利用Matlab平台中的$imnoise(\cdot)$函数添加均值为0, 噪声强度不等的椒盐噪声和高斯噪声, 相应的实验结果如表 8所示(采用峰值信噪比(Peak signal to noise ratio, PSNR) [4]来客观衡量受攻击图像的质量, 表中的数据是8幅图像的平均值且对最大值进行了加粗处理).

    表 8  抗噪声攻击实验结果
    Table 8  Experimental results against noise attacks
    攻击
    方式
    噪声
    强度
    PSNRNC
    本文[13][14][15][16]
    椒盐
    噪声
    0.115.39920.95100.69010.63180.78590.8789
    0.212.36620.92390.62350.57540.74610.8213
    0.310.61690.89320.59270.54580.73160.7741
    0.49.38300.86400.57180.52920.70400.7347
    0.58.40760.82890.55940.51390.67000.6960
    平均值11.23450.89220.60750.55920.72750.7810
    高斯
    噪声
    0.117.17520.97560.79150.70840.89100.9298
    0.213.37110.97120.78850.70940.87690.9263
    0.310.63980.95500.78930.70160.82710.9207
    0.48.76130.92410.77310.68210.73320.9067
    0.57.48530.88040.75000.66170.61970.8783
    平均值11.48650.94130.77850.69270.78960.9124
    下载: 导出CSV 
    | 显示表格

    表 8可以看出, 随着噪声强度的不断增大, 五种算法的$NC$值都有所下降, 但是本文算法的$NC$值也大于0.82, 具有较强的抗攻击能力.与文献[13-16]中的算法相比, 本文算法的抵抗能力明显优于文献[13-16].就平均性能而言, 对于椒盐噪声攻击, 本文算法分别提高了大约47 %, 60 %, 23 %和14 %; 对于高斯噪声攻击, 本文算法分别提高了大约21 %, 36 %, 19 %和3 %.

    4.5.2   滤波攻击测试

    对选择的8幅载体图像分别利用Matlab平台中的$medfilt2(\cdot)$函数和$wiener2(\cdot)$函数进行中值滤波和维纳滤波攻击实验测试, 8幅图像的平均实验结果如表 9所示.

    表 9  抗滤波攻击实验结果
    Table 9  Experimental results against filtering attacks
    攻击
    方式
    窗口
    大小
    PSNRNC
    本文[13][14][15][16]
    中值
    滤波
    3 × 330.07450.99220.91320.90060.96780.9816
    5 × 527.40160.98460.88260.85050.95030.9650
    7 × 726.14520.97540.86520.80890.93530.9482
    9 × 925.13670.96690.84950.77460.92260.9335
    11 × 1124.37520.95900.83480.74290.91060.9207
    平均值26.62660.97560.86910.81550.93730.9498
    维纳
    滤波
    3 × 333.39940.99590.94170.92110.97330.9878
    5 × 530.79470.99150.92370.87620.96000.9745
    7 × 729.34030.98550.90940.83730.94690.9598
    9 × 928.26800.97900.89650.80620.93350.9455
    11 × 1127.43570.97100.88760.77920.92280.9346
    平均值29.84760.98460.91180.84400.94730.9605
    下载: 导出CSV 
    | 显示表格

    表 9可以看出, 对于所有的中值滤波和维纳滤波攻击, 与文献[13-16]中的算法相比, 本文算法的抗攻击能力都是最好的.就平均性能而言, 对于中值滤波攻击, 本文算法分别提高了大约12 %, 20 %, 4 %和3 %; 对于维纳滤波攻击, 本文算法分别提高了大约8 %, 17 %, 4 %和3 %.

    4.5.3   JPEG压缩攻击测试

    对选择的8幅载体图像分别进行JPEG压缩攻击实验测试, 8幅图像的平均实验结果如表 10所示.

    表 10  抗JPEG压缩攻击实验结果
    Table 10  Experimental results against JPEG compression attacks
    品质百分数
    (%)
    PSNRNC
    本文[13][14][15][16]
    525.54190.95590.86400.68030.89410.9054
    1027.99580.98560.89980.77870.93640.9513
    1529.32450.98370.91380.81880.94980.9661
    2030.25520.98660.92270.84680.95710.9727
    2530.96690.98610.92740.87210.96070.9780
    3031.54070.99550.93170.88450.96510.9813
    3532.04160.99320.93580.89660.96560.9835
    4032.43190.99220.93810.90190.96800.9864
    4532.81860.99410.94240.91350.96880.9870
    5033.15620.99520.94310.92210.97060.9879
    平均值30.60730.98680.92190.85150.95360.9700
    下载: 导出CSV 
    | 显示表格

    表 10可以看出, 本文算法对JPEG压缩具有较好的抗攻击能力.与文献[13-16]中的算法相比, 文献[14]的鲁棒性能较差, 本文算法和文献[16]中的算法性能较好.就平均性能而言, 对于JPEG压缩攻击, 本文算法分别提高了大约7 %, 16 %, 3 %和2 %.

    4.5.4   常规图像处理组合攻击测试

    对选择的8幅载体图像分别进行不同的常规图像处理组合攻击实验测试, 8幅图像的平均实验结果如表 11所示.从表 11可以看出, 本文算法对这些组合攻击都具有较好的抵抗性能和具有比文献[13-16]更强的抗攻击能力.就平均性能而言, 对于这些组合攻击, 本文算法分别提高了大约22 %, 36 %, 11 %和7 %.

    表 11  抗常规图像处理组合攻击实验结果
    Table 11  Experimental results against common image processing combination attacks
    攻击方式PSNRNC
    本文[13][14][15][16]
    中值滤波(5 × 5) +椒盐噪声(0.3)10.53090.89010.57840.52990.72350.7685
    中值滤波(5 × 5) +高斯噪声(0.3)10.46930.95010.74340.64490.81410.9107
    维纳滤波(5 × 5) +椒盐噪声(0.3)10.58010.89260.58360.53410.72440.7699
    维纳滤波(5 × 5) +高斯噪声(0.3)10.53710.95660.76410.65830.82420.9139
    中值滤波(5 × 5) + JPEG压缩(10)26.10200.97620.86760.72120.92190.9341
    维纳滤波(5 × 5) + JPEG压缩(10)27.18700.98190.88350.74250.92640.9429
    JPEG压缩(10) +椒盐噪声(0.3)10.55400.89290.58660.54810.72680.7714
    JPEG压缩(10) +高斯噪声(0.3)10.55600.95510.76100.69200.82280.9099
    JPEG压缩(10) +放大2倍+缩小0.5倍28.35820.98560.90390.81120.94170.9555
    逆时针旋转2度+ JPEG压缩(10)17.63290.86280.68540.64570.80100.8060
    平均值18.85760.93560.76410.68790.84380.8772
    下载: 导出CSV 
    | 显示表格
    4.6.1   偏移行列攻击测试

    对选择的8幅载体图像分别进行偏移行列攻击实验测试, 8幅图像的平均实验结果如表 12所示.在表 12中, 右偏移2列是指整个载体图像向右平移2列, 最右的2列像素丢失, 最左的2列像素全设置为0.左偏移2列、上偏移2行及下偏移2行的处理过程与右偏移2列的基本过程大致相同, 只是方向不同而已.从表 12可以看出, 其他四种算法的抗攻击性能都优于文献[13]中的算法.就平均性能而言, 对于偏移行列攻击, 本文算法分别提高了大约23 %, 16 %, 5 %和4 %.

    表 12  抗偏移行列攻击实验结果
    Table 12  Experimental results against row and column shifting attacks
    攻击方式PSNRNC
    本文[13][14][15][16]
    右偏移2列21.28790.94890.77960.84250.90560.9129
    左偏移2列21.43240.94970.78310.84250.90680.9118
    上偏移2行21.97570.95220.79660.84730.91720.9237
    下偏移2行21.68930.95040.78970.84450.91040.9198
    右偏移2列+上偏移2行19.80690.92710.74440.79190.88270.8882
    左偏移2列+上偏移2行19.84130.92200.74680.79060.87920.8862
    右偏移2列+下偏移2行19.57170.92390.74100.78820.87280.8807
    左偏移2列+下偏移2行19.73640.92480.74230.79100.87470.8837
    平均值20.12910.92960.75280.80120.88400.8917
    下载: 导出CSV 
    | 显示表格
    4.6.2   偏移行列组合攻击测试

    对选择的8幅载体图像分别进行偏移行列组合攻击性能测试, 8幅图像的平均实验结果如表 13所示.从表 13可以看出, 对于这些组合攻击, 五种算法的抵抗能力都有所下降, 但是提取的零水印信号与原始的零水印信号的相似度仍然较高, 其他四种算法的性能都强于文献[13]中的算法.就平均性能而言, 对于这些组合攻击, 本文算法分别提高了大约24 %, 23 %, 7 %和6 %.

    表 13  抗偏移行列组合攻击实验结果
    Table 13  Experimental results against row and column shifting combination attacks
    攻击方式PSNRNC
    本文[13][14][15][16]
    右偏移2列+上偏移2行+逆时针旋转2度17.14980.85610.67870.69870.82250.8287
    左偏移2列+上偏移2行+逆时针旋转2度17.15850.85540.67600.70190.77640.7808
    右偏移2列+下偏移2行+放大2倍+缩放0.5倍19.96530.92420.74790.78710.87330.8811
    左偏移2列+下偏移2行+缩放0.5倍+放大2倍20.95190.92540.76740.77620.87270.8839
    平均值18.81660.89930.72680.73040.83780.8503
    下载: 导出CSV 
    | 显示表格
    4.6.3   缩放攻击测试

    利用Matlab平台中的$imresize(\cdot)$函数对选择的8幅载体图像分别进行抗缩放攻击实验测试, 8幅图像的平均实验结果如表 14所示(在计算最后的平均$PSNR$值时, 因最后的两个值为+∞, 故未参与计算).从表 14可以看出, 对载体图像先进行缩放$x$倍, 再缩放1/$x$倍使图像恢复到原始的大小后, 从中构造的零水印信号与原始的零水印信号的相似度都较高, 这五种零水印算法对这类尺寸缩放攻击都具有较好的鲁棒性能.无论采用哪种插值方法, 本文算法都具有更强的抗攻击能力.就平均性能而言, 对于先缩放$x$倍再缩放1/$x$倍的缩放攻击, 本文算法分别提高了大约7 %, 10 %, 3 %和2 %.

    表 14  抗缩放攻击实验结果
    Table 14  Experimental results against scaling attacks
    插值方法攻击方式PSNRNC
    本文[13][14][15][16]
    bilinear缩小0.25倍+放大4倍25.47630.97860.85840.81080.92460.9475
    缩小0.5倍+放大2倍28.34910.99170.89940.88250.94920.9735
    放大4倍+缩小0.25倍34.28620.99760.94830.94540.97420.9898
    放大2倍+缩小0.5倍33.59350.99720.94330.93970.97250.9891
    bicubic缩小0.25倍+放大4倍26.45440.99100.87100.83480.93990.9663
    缩小0.5倍+放大2倍29.90150.99680.91290.91230.96260.9875
    放大4倍+缩小0.25倍39.38010.99890.97100.96990.98590.9954
    放大2倍+缩小0.5倍39.05220.99870.97020.96710.98550.9950
    nearest缩小0.25倍+放大4倍23.13040.95640.82010.69590.90190.9089
    缩小0.5倍+放大2倍25.68810.97900.86530.84560.94300.9522
    放大4倍+缩小0.25倍+$\infty $1.00001.00001.00001.00001.0000
    放大2倍+缩小0.5倍+$\infty $1.00001.00001.00001.00001.0000
    平均值30.53120.99050.92170.90030.96160.9754
    下载: 导出CSV 
    | 显示表格

    若在进行缩放攻击时, 仅采取缩小或放大$x$倍的缩放方式, 由于采用这种方式处理后的载体图像大小与原始图像的大小不一致.因此, 为能构造4 096比特的零水印信号, 需对载体图像分块的大小进行调整.一般地, 若受到攻击后的图像大小为$M_{1}$ × $N_{1}$, 要生成的零水印信号大小为$H_{1}\times K_{1}$, 则可将分块的大小设置为$\lfloor M_1 /H_1 \rfloor \times \lfloor N_1 /K_1 \rfloor$, 这样可确保生成的零水印信号长度正好为$H_{1}\times K_{1}$ (每个分块仅生成一比特的零水印信号).当然, 也可以选择比$\lfloor M_1 /H_1\rfloor \times \lfloor N_1 /K_1 \rfloor $小的分块, 随后再随机选择足够多的分块来生成零水印信号也是可以的.对8幅载体图像仅进行放大或缩小攻击的平均实验结果如表 15所示.从表 15可以看出, 无论采用哪种插值方法, 本文算法的性能都较好.就平均性能而言, 对于仅缩小或放大$x$倍的缩放攻击, 本文算法分别提高了大约53 %, 5 %, 2 %和1 %.

    表 15  抗仅缩小或放大缩放攻击实验结果
    Table 15  Experimental results against only reduce/enlarge scaling attacks
    插值方法攻击方式NC
    本文[13][14][15][16]
    bilinear缩小0.5倍0.99630.63650.90790.95870.9856
    缩小2倍0.99820.75030.96070.98180.9925
    放大4倍0.99820.56570.96510.98370.9928
    bicubic缩小0.5倍0.99760.63710.92020.96430.9896
    放大2倍0.99890.75070.97950.99140.9965
    放大4倍0.99880.56580.97910.99060.9960
    nearest缩小0.5倍0.97900.62020.84560.94320.9522
    放大2倍1.00000.75131.00001.00001.0000
    放大4倍1.00000.56930.99991.00001.0000
    平均值0.99630.64970.95090.97930.9895
    下载: 导出CSV 
    | 显示表格
    4.6.4   旋转攻击测试

    利用Matlab平台中的$imrotate(\cdot)$函数(bbox = crop)对选择的8幅载体图像分别进行抗旋转攻击实验测试, 8幅图像的平均实验结果如表 16所示(对于表 16中的攻击方式$x$度和$-x$度, 分别表示对载体图像进行逆时针和顺时针旋转$x$度).从表 16可以看出, 在旋转相同角度的条件下, 逆时针旋转和顺时针旋转得到的结果基本相同, 且随着旋转角度的增大, 五种算法的性能都有所下降, 但是对于所有的攻击, 无论采用哪种插值方法, 本文算法的性能都是最好的.但需注意的是, 因本文算法未对载体图像进行任何的变换操作, 使得本文算法不能抵抗大角度的旋转攻击.例如, 当采用bilinear插值方法分别进行逆时针旋转10°和30°时, 提取的$NC$值为0.6633和0.5582, 此时提取的零水印信号人眼已不可识别.就平均性能而言, 对于旋转攻击, 本文算法分别提高了大约25 %, 17 %, 5 %和5 %.

    表 16  抗旋转攻击实验结果
    Table 16  Experimental results against rotation attacks
    插值
    方法
    攻击
    方式
    PSNRNC
    本文[13][14][15][16]
    bilinear20.09280.92090.75140.78120.87500.8809
    -1°20.21720.92160.74760.77530.87810.8812
    16.17390.82090.64070.66400.76700.7680
    -3°16.30610.82230.61720.66450.77200.7713
    14.59640.75710.59450.62420.70970.7081
    -5°14.72100.76070.56450.62640.71910.7177
    10°12.86640.66330.53690.58440.62920.6315
    -10°12.96980.67090.51400.58250.64360.6416
    30°10.87970.55820.48800.52350.54870.5541
    -30°10.93890.56340.50930.52360.55250.5489
    bicubic19.87600.92080.74660.78150.87390.8797
    -1°19.99590.92110.74370.77730.87760.8802
    16.07030.82050.63760.66640.76550.7672
    -3°16.19950.82210.61470.66670.77100.7702
    14.52130.75730.59340.62470.70830.7072
    -5°14.64400.76100.56230.62800.71900.7171
    10°12.81520.66310.53590.58470.62900.6313
    -10°12.91750.67080.51470.58470.64340.6410
    30°10.84830.55820.48770.52450.54880.5538
    -30°10.90750.56300.50830.52390.55200.5491
    nearest19.65710.92110.74450.78180.87520.8796
    -1°19.77490.92140.74030.77800.87790.8821
    15.97270.82030.63650.66630.76400.7680
    -3°16.09950.82210.61500.66680.77130.7717
    14.45310.75690.59280.62670.70710.7080
    -5°14.57430.76100.56250.62470.71800.7171
    10°12.77040.66360.53450.58430.62810.6309
    -10°12.87150.67050.51410.58360.64250.6421
    30°10.82070.55790.48950.52120.54930.5539
    -30°10.88000.56340.50890.52240.55300.5486
    平均值14.88110.74580.59490.63560.70900.7101
    下载: 导出CSV 
    | 显示表格

    与文献[13-16]中的算法相比, 在抗攻击性能方面, 对于文中选择的8幅载体图像, 本文算法的平均性能提高情况如表 17所示(表中数据基于表 8~16的分析结果).从表 17可以看出, 对于所有的攻击, 本文算法分别提高了大约23 %, 23 %, 8 %和5 %, 平均性能提高了大约15 %.

    表 17  本文算法与其他算法抗攻击性能的提高率(%)
    Table 17  Improvement performance against attacks compared this algorithm with other algorithms (%)
    攻击方式[13][14][15][16]
    椒盐噪声47602314
    高斯噪声2136193
    中值滤波122043
    维纳滤波81743
    JPEG压缩71632
    常规信号组合2236117
    偏移行列231654
    偏移行列组合242376
    先缩放$x$倍, 再缩放1/$x$倍71032
    仅缩小或放大$x$倍53521
    旋转251755
    平均值232385
    下载: 导出CSV 
    | 显示表格

    从文中选择的8幅载体图像的实验结果来看, 本文算法与文献[13-16]相比, 具有更强的抗攻击能力.为进一步测试本文算法与文献[13-16]的鲁棒性能, 从SIPI图像数据集[19] (选择大小为512像素× 512像素和1 024像素× 1 024像素的图像, 共131幅)中随机选择100幅图像进行实验, 100幅图像对每一种攻击类型(每一种攻击类型的攻击方式见表 8 $\sim $ 14和表 16的说明)的平均实验结果如表 18所示.从表 18可以看出, 对于所有的攻击类型, 本文算法具有比文献[13-16]更优越的鲁棒性能.就平均性能而言, 对于所有的攻击类型, 本文算法分别提高了约18 %, 35 %, 8 %和4 %, 平均性能提高了约16 %.

    表 18  不同算法在SIPI图像数据集的实验结果
    Table 18  Experimental results on the SIPI image database from different algorithms
    攻击方式PSNR本文[13][14][15][16]
    椒盐噪声11.00860.85870.61640.56900.75420.7940
    高斯噪声12.25000.91700.75990.66110.75330.9042
    中值滤波24.85800.96090.84110.69040.91600.9365
    维纳滤波27.51590.96970.88780.71060.93280.9484
    JPEG压缩29.52650.97700.90910.75140.94560.9663
    常规信号组合15.68690.89590.71450.62110.79290.8560
    偏移行列19.82690.90850.74600.67550.87030.8756
    偏移行列组合17.50260.82220.66880.61840.77120.7743
    缩放29.04960.98430.91050.76220.95360.9721
    旋转13.72180.67980.55670.56650.64220.6416
    平均值20.09470.89740.76110.66260.83320.8669
    下载: 导出CSV 
    | 显示表格

    表 19统计了随机选择的100幅载体图像对于每一种攻击的$NC$值的方差的平均值(表中值最小的那一项对其进行了加粗处理), 从表 19可以看出, 对于随机选择的100幅图像, 五种算法对于每一种攻击在不同图像的$NC$值的方差都较小, 表明对于同一种攻击, 不同图像中$NC$值的离散程度较小.就平均值而言, 本文算法的方差是最小的(对绝大多数的攻击类型, 本文算法的方差也是最小的).

    表 19  不同算法在SIPI图像数据集实验结果的方差
    Table 19  The variance of experimental results on the SIPI image database from different algorithms
    攻击方式本文[13][14][15][16]
    椒盐噪声0.00260.00300.00770.00510.0034
    高斯噪声0.00250.00550.02050.03380.0030
    中值滤波0.00090.00430.02420.00220.0020
    维纳滤波0.00080.00260.02600.00160.0015
    JPEG压缩0.00060.00110.04050.00080.0005
    常规信号组合0.00330.00340.01430.01820.0034
    偏移行列0.00400.00660.01800.00720.0065
    偏移行列组合0.00850.00530.01000.01060.0107
    缩放0.00020.00120.04010.00070.0004
    旋转0.00850.00410.00500.00800.0081
    平均值0.00320.00370.02060.00880.0040
    下载: 导出CSV 
    | 显示表格

    综合上述实验结果表明, 本文算法对噪声、滤波、偏移行列、尺寸缩放、旋转和多种组合攻击等都具有较强的抗攻击能力.与文献[13-16]中的算法相比, 具有更优越的鲁棒性能.

    文献[13-16]和本文算法的测试环境都为Windows 7操作系统(旗舰版, Service Pack 1)和Matlab R2010a平台, 测试电脑的CPU为Intel (R) Core (TM) i5-4200U, 主频为1.60 GHz和2.30 GHz, 内存容量4.00 GB (2.45 GB可用), 硬盘容量500 GB.本文算法直接在空域中进行, 文献[13]在小波域中进行, 文献[15]在离散小波变换和奇异值分解变换域中进行, 文献[14]和文献[16]在奇异值分解变换域中进行.相同条件下, 在每一幅图像中构造零水印信号所需的平均时间如表 20所示(对于每一幅载体图像, 算法都是运行10次, 之后取其平均值作为该幅载体图像的平均运行时间).

    表 20  不同算法构造零水印运行时间(s)
    Table 20  The running time for constructing zero watermarking from different algorithms (s)
    本文[13][14][15][16]
    Aerial0.03430.55540.35416.77820.1607
    Barbara0.03280.54290.34946.74240.1591
    Boat0.03740.54290.35106.82970.1560
    Couple0.03280.54760.34796.82820.1560
    Elain0.03280.54910.35106.80790.1607
    Frog0.03120.54910.34166.78140.1513
    Goldhill0.03430.54440.34946.78140.1576
    Zelda0.03280.56000.35576.81720.1622
    平均时间0.03350.54890.35006.79580.1580
    下载: 导出CSV 
    | 显示表格

    为便于比较本文算法与其他四种算法的运行时间性能, 定义平均节省率$JS_{v}$如下:

    $ \begin{align} \label{eq16} JS_v =\frac{RT_v-RT_u}{ RT_v} \times 100 \% \end{align} $

    (15)

    其中, $RT_{u}$和$RT_{v}$ $(v\in \{1, 2, 3, 4\})$分别表示本文算法和其他四种算法的平均运行时间.从表 20可以看出, 对于这些测试图像, 本文算法构造零水印信号的平均运行时间仅为0.0335 s.与文献[13-16]中的算法相比, 本文算法的平均运行时间明显小于文献[13-16]中的算法, 分别节省了约93 %, 90 %, 99 %和78 %的时间, 平均节省了约90 %.

    与常见的鲁棒零水印技术通常在变换域中构造零水印信号不同, 本文在分析分块均值与载体图像所有选择分块整体均值间大小关系具有较强稳健性能的基础上, 提出了一种基于混沌的空域强鲁棒零水印方案, 具有如下的特点:

    1) 选择有意义的二值图像作为原始水印信号, 解决了提取的水印信号缺乏可视性的问题;

    2) 在零水印信号构造和检测过程中, 未对载体图像进行任何的变换, 而是直接在空域利用载体图像所有选择分块整体均值与分块均值间的大小关系来构造稳健的图像特征信息, 没有对载体图像进行变换的计算复杂性, 降低了算法的计算复杂度;

    3) 算法直接在空域进行, 比较简单且易于实现, 可操作性强;

    4) 算法以对初值极度敏感的混沌系统为基础, 利用对混沌信号排序生成的索引作为选取图像分块的次序, 算法安全性高;

    5) 算法将混沌加密和Arnold空间置乱技术引入到原始水印信号的预处理和生成的零水印信号的后期处理中, 进一步提高了算法的安全性能;

    6) 生成的零水印信号满足或近似满足均匀分布, 相当于伪随机二值信号, 其均衡性较好;

    7) 对生成的零水印信号进行注册时, 附加了经过权威机构认证的时间戳, 这样即使侵权者后来据本文算法生成了代表他的零水印信号也注册在IPR数据库中, 也是不能证明其版权是属于侵权者的;

    8) 算法采用了零水印技术, 确保原始的载体图像没有被任何信息干扰, 适用于对载体图像质量要求较高的作品版权保护应用场合.

    大量的仿真实验结果表明, 本文算法对噪声、滤波、行列偏移、尺寸缩放、旋转和多种组合攻击等都具有较强的鲁棒性能.与文献[13-16]中的鲁棒零水印算法相比, 本文算法的平均运行时间不仅减少了约90 %, 而且抗攻击性能平均提高了约15 %, 具有计算复杂度更低、实现更简单和抗攻击性能更强的特点.


  • 本文责任编委 王立威
  • 图  1  在UCI Digit数据库中参数$\lambda$对本文算法的影响

    Fig.  1  The influences of $\lambda$ on UCI Digit database

    图  2  在CMU PIE数据库中参数$\lambda$对本文算法的影响

    Fig.  2  The influences of $\lambda$ on CMU PIE database

    图  3  在UCI Digit中参数$k$对本文提出算法的影响

    Fig.  3  The influences of $k$ on UCI Digit database

    表  1  4个数据库的资料

    Table  1  The information of four databases

    数据库 数量 视图个数 聚类个数
    CMU PIE 2 856 2 68
    UCI Digit 2 000 2 10
    3-Sources 169 3 6
    ORL 400 2 40
    下载: 导出CSV

    表  2  不同方法在4个数据库中的AC值

    Table  2  The AC values by different methods in four databases

    算法 UCI Digit CMU PIE 3-Sources ORL
    BSV ${68.5\pm.05}$ ${55.2\pm.02}$ ${60.8\pm.01}$ ${51.8\pm.02}$
    WSV ${63.4\pm.04}$ ${47.6\pm.01}$ ${49.1\pm.03}$ ${42.8\pm.05}$
    ConcatNMF ${67.8\pm.06}$ ${51.5\pm.00}$ ${58.6\pm.03}$ ${66.8\pm.02}$
    ColNMF ${66.0\pm.05}$ ${56.3\pm.00}$ ${61.3\pm.02}$ ${66.3\pm.04}$
    Co-reguSC ${86.6\pm.00}$ ${59.5\pm.02}$ ${47.8\pm.01}$ ${70.5\pm.02}$
    MultiNMF ${88.1\pm.01}$ ${64.8\pm.02}$ ${68.4\pm.06}$ ${67.3\pm.03}$
    SC-ML ${88.1\pm.00}$ ${72.3\pm.00}$ ${54.0\pm.00}$ ${70.8\pm.00}$
    MMSC ${89.4\pm.38}$ ${61.6\pm.06}$ ${69.9\pm.04}$ ${70.7\pm.06}$
    AMGL ${82.6\pm.74}$ ${63.6\pm.19}$ ${68.3\pm.12}$ ${64.2\pm.10}$
    MultiGNMF ${95.1\pm.10}$ ${72.5\pm.02}$ ${73.4\pm.00}$ ${73.5\pm.00}$
    MultiGSemiNMF ${95.6\pm.02}$ ${77.2\pm.12}$ ${79.3\pm.00}$ ${76.2\pm.00}$
    下载: 导出CSV

    表  3  不同方法在4个数据库中的NMI值

    Table  3  The NMI values by different methods in four databases

    算法 UCI Digit CMU PIE 3-Sources ORL
    BSV ${63.4\pm.03}$ ${74.1\pm.00}$ ${53.0\pm.01}$ ${69.8\pm.01}$
    WSV ${60.3\pm.03}$ ${69.1\pm.02}$ ${44.1\pm.02}$ ${65.4\pm.04}$
    ConcatNMF ${60.3\pm.03}$ ${70.5\pm.00}$ ${51.7\pm.03}$ ${85.1\pm.01}$
    ColNMF ${62.1\pm.03}$ ${68.3\pm.00}$ ${55.2\pm.02}$ ${84.5\pm.03}$
    Co-reguSC ${77.0\pm.00}$ ${80.5\pm.01}$ ${41.4\pm.01}$ ${80.5\pm.01}$
    MultiNMF ${80.4\pm.01}$ ${82.2\pm.02}$ ${60.2\pm.06}$ ${87.6\pm.01}$
    SC-ML ${87.6\pm.00}$ ${85.1\pm.00}$ ${45.5\pm.00}$ ${85.3\pm.00}$
    MMSC ${88.0\pm.05}$ ${80.3\pm.01}$ ${66.3\pm.09}$ ${85.9\pm.01}$
    AMGL ${84.9\pm.33}$ ${81.8\pm.10}$ ${56.9\pm.11}$ ${81.9\pm.02}$
    MultiGNMF ${90.1\pm.04}$ ${90.2\pm.01}$ ${65.4\pm.00}$ ${88.5\pm.00}$
    MultiGSemiNMF ${91.2\pm.01}$ ${93.8\pm.05}$ ${73.4\pm.00}$ ${89.9\pm.00}$
    下载: 导出CSV
  • [1] Lee D D, Seung S. Learning the parts of objects by non-negative matrix factorization. Nature, 1999, 401(6755):788-791 doi: 10.1038/44565
    [2] Gaussier E, Goutte C. Relation between PLSA and NMF and implications. In: Proceedings of the 28th Annual International ACM SIGIR Conference on Research and Development in Information Retrieval. Salvador, Brazil: ACM, 2005. 601-602 http://dl.acm.org/citation.cfm?id=1076148
    [3] Huang J, Nie F P, Huang H, Ding C. Robust manifold nonnegative matrix factorization. ACM Transactions on Knowledge Discovery from Data, 2014, 8(3):Article No.11 http://d.old.wanfangdata.com.cn/NSTLHY/NSTL_HYCC0215059381/
    [4] Zhao S C, Yao H X, Yang Y. Affective image retrieval via multi-graph learning. In: Proceedings of the 22nd ACM International Conference on Multimedia. Orlando, Florida, USA: ACM, 2014. 1025-1028 http://www.mendeley.com/catalog/affective-image-retrieval-via-multigraph-learning/
    [5] Zheng L, Yang Y, Tian Q. SIFT meets CNN:a decade survey of instance retrieval. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2016, DOI: 10.1109/TPAMI.2017.2709749
    [6] Zheng L, Wang S J, Wang J J, Tian Q. Accurate image search with multi-scale contextual evidences. International Journal of Computer Vision, 2016, 120(1):1-13 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=4f7a6598af368f8eee72bf7a06a26b81
    [7] Cao X C, Zhang C Q, Fu H Z, Liu S, Zhang H. Diversity-induced multi-view subspace clustering. In: Proceedings of the 2015 IEEE Conference on Computer Vision and Pattern Recognition. Boston, Massachusetts, USA: IEEE, 2015. 586-594 http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber=7298657
    [8] Guo D Y, Zhang J, Liu X W, Cui Y, Zhao C X. Multiple kernel learning based multi-view spectral clustering. In: Proceedings of the 22nd International Conference on Pattern Recognition. Columbus, Ohio, USA: IEEE, 2014. 3774-3779 http://www.deepdyve.com/lp/institute-of-electrical-and-electronics-engineers/multiple-kernel-learning-based-multi-view-spectral-clustering-kNa3dnYybl
    [9] Wang H X, Weng C Q, Yuan J S. Multi-feature spectral clustering with minimax optimization. In: Proceedings of the 2014 IEEE Conference on Computer Vision and Pattern Recognition. Columbus, Ohio, USA: IEEE, 2014. 4106-4113 http://dl.acm.org/citation.cfm?id=2679912
    [10] Cai X, Nie F P, Huang H, Kamangar F. Heterogeneous image feature integration via multi-modal spectral clustering. In: Proceedings of the 2011 IEEE Conference on Computer Vision and Pattern Recognition. Colorado, USA: IEEE, 2011. 1977-1984 http://www.mendeley.com/catalog/heterogeneous-image-feature-integration-via-multimodal-spectral-clustering/
    [11] Nie F P, Li J, Li X L. Parameter-free auto-weighted multiple graph learning: a framework for multiview clustering and semi-supervised classification. In: Proceedings of the 25th International Joint Conference on Artificial Intelligence. New York, USA: AAAI, 2016. 1881-1887 http://ir.opt.ac.cn/handle/181661/28575
    [12] Cai X, Nie F P, Huang H. Multi-view K-means clustering on big data. In: Proceedings of the 23rd International Joint Conference on Artificial Intelligence. New York, USA: AAAI, 2013. 2598-2604. http://www.mendeley.com/catalog/multiview-kmeans-clustering-big-data/
    [13] Xu J L, Han J W, Nie F P. Discriminatively embedded k-means for multi-view clustering. In: Proceedings of the 2016 IEEE Conference on Computer Vision and Pattern Recognition. Las Vegas, Nevada, USA: IEEE, 2016. 5356-5364
    [14] Kumar A, Rai P, Daume Ⅲ H. Co-regularized multi-view spectral clustering. In: Proceedings of the 24th International Conference on Neural Information Processing Systems. Granada, Spain: Curran Associates Inc., 2011. 1413-1421 http://www.mendeley.com/catalog/coregularized-multiview-spectral-clustering/
    [15] Kong S, Wang X K, Wang D H, Wu F. Multiple feature fusion for face recognition. In: Proceedings of the 10th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition. Shanghai, China: IEEE, 2013. 1-7 http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=6553718
    [16] Akata Z, Thurau C, Bauckhage C. Non-negative matrix factorization in multimodality data for segmentation and label prediction. In: Proceedings of the 16th Computer Vision Winter Workshop. Mitterberg, Austria: Verlag der Technischen Universität Graz, 2011.
    [17] Liu J L, Wang C, Gao J, Han J W. Multi-view clustering via joint nonnegative matrix factorization. In: Proceedings of the 2013 SIAM International Conference on Data Mining. Texas, USA: SIAM, 2013. 252-260
    [18] He X F, Yan S C, Hu Y X, Niyogi P, Zhang H J. Face recognition using Laplacianfaces. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2005, 27(3):328-340 doi: 10.1109/TPAMI.2005.55
    [19] Cai D, He X F, Han J W, Huang T S. Graph regularized nonnegative matrix factorization for data representation. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2011, 33(8):1548-1560 doi: 10.1109/TPAMI.2010.231
    [20] Nie F P, Wang X Q, Jordan M I, Huang H. The constrained Laplacian rank algorithm for graph-based clustering. In: Proceedings of the 30th AAAI Conference on Artificial Intelligence. Phoenix, Arizona, USA: AAAI, 2016. 1969-1976 http://www.cs.berkeley.edu/~jordan/papers/CLR_aaai16_ready.pdf
    [21] Li S Z, Hou X W, Zhang H J, Cheng Q S. Learning spatially localized, parts-based representation. In: Proceedings of the 2001 IEEE Computer Society Conference on Computer Vision and Pattern Recognition. Kauai, HI, USA: IEEE, 2001, 1: I-207-I-212 http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.16.294
    [22] Ding C H Q, Li T, Jordan M I. Convex and semi-nonnegative matrix factorizations. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2010, 32(1):45-55 doi: 10.1109/TPAMI.2008.277
    [23] Kumar A, Rai P, Daume Ⅲ H. Co-regularized multi-view spectral clustering. In: Proceedings of the 24th International Conference on Neural Information Processing Systems. Granada, Spain: Curran Associates Inc., 2011. 1413-1421 http://dl.acm.org/citation.cfm?id=2986459.2986617
    [24] Dong X W, Frossard P, Vandergheynst P, Nefedov N. Clustering on multi-layer graphs via subspace analysis on grassmann manifolds. IEEE Transactions on Signal Processing, 2014, 62(4):905-918 doi: 10.1109/TSP.2013.2295553
    [25] Lovász L, Plummer M D. Matching Theory. Providence, R.I.: American Mathematical Society, 2009.
  • 期刊类型引用(23)

    1. 孙蕾,王洪君,刘鑫淇. 基于视觉密码和DCT-SVD彩色图像水印技术. 智能计算机与应用. 2024(03): 154-158 . 百度学术
    2. 韩绍程,张鹏,刘欢,王博. 基于Tucker分解和双置乱加密的立体图像零水印算法. 吉林大学学报(工学版). 2024(04): 1065-1077 . 百度学术
    3. 杨兵兵,闫浩文,张黎明,徐欣钰,王小龙,严清博,侯昭阳. 基于双混沌映射的遥感图像零水印算法. 地理与地理信息科学. 2024(03): 21-28 . 百度学术
    4. 韩绍程,刘欢. 基于组合变换域的彩色图像大容量零水印算法. 北京航空航天大学学报. 2024(07): 2093-2103 . 百度学术
    5. 张天骐,叶绍鹏,刘鉴兴,柏浩钧. 基于彩色图像Tetrolet变换的频数质心零水印算法. 系统工程与电子技术. 2023(01): 41-48 . 百度学术
    6. 何灵强,骆挺,李黎,何周燕,徐海勇. 基于密集连接和特征消冗网络的零水印方法. 光电子·激光. 2023(05): 543-553 . 百度学术
    7. 吴秋玲,曲爱妍,黄丹丹. 基于卷积和抖动调制的音频数字水印算法. 计算机工程与设计. 2023(09): 2593-2600 . 百度学术
    8. 吴德阳,胡森,王苗苗,金海波,曲长波,唐勇. 基于区域异或和三值量化的高分辨零水印算法. 通信学报. 2022(02): 208-222 . 百度学术
    9. 韩绍程,张鹏. 基于DOCT和SURF的立体图像零水印算法. 图学学报. 2022(02): 254-262 . 百度学术
    10. 韩绍程,张鹏,李鹏程. 基于FFST和Hessenberg分解的立体图像零水印算法. 包装工程. 2022(09): 197-206 . 百度学术
    11. 杨文睿,石慧. 密文域可分离彩色图像双信息隐藏. 软件导刊. 2022(06): 210-224 . 百度学术
    12. 吴秋玲,曲爱妍,黄丹丹,满征辰. 基于遗传算法的自适应鲁棒音频水印算法. 金陵科技学院学报. 2022(04): 1-9 . 百度学术
    13. 吴德阳,张金羽,容武艳,唐勇,赵静,曲长波. 数字图像水印技术综述. 高技术通讯. 2021(02): 148-162 . 百度学术
    14. 李伟岸,熊祥光,夏道勋. 基于Schur分解和混沌置乱的彩色图像鲁棒水印算法. 计算机工程与科学. 2021(07): 1243-1249 . 百度学术
    15. 张天骐,叶绍鹏,柏浩钧,刘鉴兴. 结合编码交织的频数质心零水印算法. 北京邮电大学学报. 2021(05): 67-73 . 百度学术
    16. 王向阳,牛盼盼,杨红颖,李丽. 基于多相关HMT模型的DT CWT域数字水印算法. 自动化学报. 2021(12): 2857-2869 . 本站查看
    17. 吴德阳,唐勇,赵伟,宛月茶,曲长波. 基于Curvelet-DWT-SVD的零水印算法. 燕山大学学报. 2020(01): 38-48 . 百度学术
    18. 李智,周旭阳,殷昕旺,张丽. 基于深度残差网络的医学图像鲁棒可逆水印算法. 贵州大学学报(自然科学版). 2020(03): 58-68 . 百度学术
    19. 吴德阳,赵静,汪国平,张晓丹,李胜,唐勇,曲长波. 一种基于改进奇异值和子块映射的图像零水印技术. 光学学报. 2020(20): 85-97 . 百度学术
    20. 王楠,李智,程欣宇,陈怡,罗昊. 基于均值比例与压缩感知的视频双水印算法. 计算机工程. 2019(03): 250-255+261 . 百度学术
    21. 曲长波,吴德阳,肖成龙,郭鹏飞,姜思瑶. RGB空间彩色零水印算法. 计算机科学与探索. 2019(04): 666-680 . 百度学术
    22. 齐向明,张晶,谭昕奇. 基于低频奇异值均值的强鲁棒零水印算法. 计算机工程. 2019(12): 214-221 . 百度学术
    23. 李智,陈怡,王丽会,王楠. 基于实质区域的医学图像双水印算法研究. 贵州大学学报(自然科学版). 2018(05): 55-62+73 . 百度学术

    其他类型引用(23)

  • 加载中
  • 图(3) / 表(3)
    计量
    • 文章访问数:  3129
    • HTML全文浏览量:  656
    • PDF下载量:  895
    • 被引次数: 46
    出版历程
    • 收稿日期:  2016-09-07
    • 录用日期:  2017-08-17
    • 刊出日期:  2018-12-20

    目录

    /

    返回文章
    返回