-
摘要: 大多数句嵌模型仅利用文本字面信息来完成句子向量化表示, 导致这些模型对普遍存在的一词多义现象缺乏甄别能力.为了增强句子的语义表达能力, 本文使用短文本概念化算法为语料库中的每个句子赋予相关概念, 然后学习概念化句嵌入(Conceptual sentence embedding, CSE).因此, 由于引入了概念信息, 这种语义表示比目前广泛使用的句嵌入模型更具表达能力.此外, 我们通过引入注意力机制进一步扩展概念化句嵌入模型, 使模型能够有区别地选择上下文语境中的相关词语以实现更高效的预测.本文通过文本分类和信息检索等语言理解任务来验证所提出的概念化句嵌入模型的性能, 实验结果证明本文所提出的模型性能优于其他句嵌入模型.Abstract: Most sentence embedding models typically represent each sentence only using word surface, which makes these models indiscriminative for ubiquitous homonymy and polysemy. In order to enhance representation capability of sentence, we employ short-text conceptualization algorithm to assign associated concepts for each sentence in the text corpus, and then learn conceptual sentence embedding (CSE). Hence, this semantic representation is more expressive than some widely-used text representation models such as latent topic model, especially for short-text. Moreover, we further extend CSE models by utilizing an attention mechanism that select relevant words within the context to make more efficient prediction. In the experiments, we evaluate the CSE models on three tasks, text classification and information retrieval. The experimental results show that the proposed models outperform typical sentence embed-ding models.
-
Key words:
- Sentence embedding /
- short-text conceptualization /
- attention mechanism /
- word embedding /
- semantic representation
-
数字水印技术按水印信号的嵌入域可分为空域数字水印技术和变换域数字水印技术两类.一般地, 变换域数字水印技术表现出更强的鲁棒性能, 因此现在的数字水印技术绝大多数都属于变换域算法.变换域水印技术往往将水印信号嵌入到载体信号的变换域系数中, 具有较强的鲁棒性, 对载体信号的版权保护及认证等应用具有非常重要的意义[1-4].然而, 嵌入水印信号后, 往往造成载体信号的不可逆失真, 影响了载体信号的不可感知性.为解决在载体信号中嵌入水印信号后载体信号不可感知性和鲁棒性间不可调和的矛盾, 通常采用鲁棒的图像哈希技术[5-6]和零水印技术[7-18]来解决.这两种技术都是从载体信号中提取鲁棒的特征来构造能唯一标识载体信号的相关信息且不需嵌入到载体信号中, 载体信号的不可感知性可得到充分的保证, 其抗攻击能力主要都是取决于提取的鲁棒特征对相应的攻击是否具有较好的稳健性能, 从这点来看, 这两种技术是相似的.但是从目前公开的文献来看, 这两种技术也是存在差别的.从两种技术的构造过程来看, 图像哈希技术一般需经历特征提取、量化和压缩编码等三个阶段[5], 零水印技术一般需经历特征提取和量化两个阶段[7-18]; 从评价指标来看, 图像哈希技术一般需考虑抗碰撞性/区分性、鲁棒性、单向性、随机性、传递性和摘要性等六个指标[6], 零水印技术需考虑抗碰撞性/区分性(相似性)、鲁棒性和安全性(随机性)等三个指标[7-18], 单向性、传递性和摘要性等三个指标一般是不考虑的, 其生成的零水印信号长度一般由用户根据需求来决定.
目前已提出了一些新颖的零水印技术[8-18].文献[8]利用离散小波变换后低频子带分块最大奇异值最高位数字的奇偶性来构造零水印信号, 文献[9]结合轮廓小波变换和可视密码技术, 将原始水印信号嵌入两个分享中, 从而得到零水印信号.文献[10]提出基于分块压缩感知的图像半脆弱零水印算法, 利用压缩感知理论对每一个图像块进行观测, 并将得到的观测值作为零水印信号, 具有篡改定位和恢复图像功能.文献[11]利用第一主成分向量方向的稳健性, 提出一种新的零水印方案, 具有较好的抗攻击性能.文献[12]利用立体载体图像左右视点小波变换域低频子带视差和离散余弦变换直流系数的稳健性能来构造零水印信号, 具有较强的安全性和鲁棒性.文献[13]在已有视觉密码鲁棒水印算法的基础上, 结合视觉密码和零水印技术的思想, 提出小波域视觉密码零水印算法, 具有较强的抗攻击能力.文献[14]利用各个分块奇异值分解后$U$矩阵和$V$矩阵第一列元素平方的方差间的大小关系来构造零水印信号; 文献[15]利用相邻两个子块奇异值矩阵小波低频子带对角线元素的均值大小关系来构造零水印信号, 实验结果表明这两种算法都具有较好的鲁棒性能, 但生成的零水印信号长度都较短.文献[16]提出基于混沌系统和奇异值分解的零水印方案, 对强度不大的常规处理攻击具有较好的鲁棒性能.文献[17]提出基于离散小波变换和奇异值分解的零水印方法, 利用最大奇异值构造零水印信号, 文献[18]利用Arnold和扩展频谱技术来构造零水印信号, 实验结果表明这两种算法都具有较强的抗攻击能力.
综合上述分析可知, 这些零水印方案都具有较好的抗攻击能力.但是, 还存在如下的一些问题:
1) 在构造和检测零水印信号时, 需对载体信号采用某种变换方法从空域变换到变换域, 算法的计算复杂度往往较高[7-18].
2) 未考虑算法的安全性问题[8, 14-15], 生成零水印过程或生成零水印信号后都未对其进行任何处理.若生成零水印的算法公开, 则算法的安全性较低.
3) 直接以生成的无意义二值信号为最终的零水印信号[7-11, 14-16], 人眼缺乏可视性, 仅靠计算提取的二值信号与保存在注册中心的二值信号的相似度来进行版权归属认证往往难以服众.
4) 未分析最终生成的零水印二值信号的分布问题[7-10, 12-18], 对于某些载体图像, 生成的二值信号中"0"的比例过高("1"的比例过低)或"1"的比例过高("0"的比例过低), 未满足或近似满足随机信号的特性, 攻击者要想伪造该类零水印信号应该说是很容易的.
针对上述问题, 本文利用混沌系统对初值敏感的特性和在分析常规的图像处理攻击对载体图像所有选择分块整体均值与分块均值间大小关系稳健性的基础上, 选择有意义的二值图像作为原始的水印信号, 直接在空域提出一种基于混沌的强鲁棒零水印方案.大量的仿真实验结果表明, 本文算法具有较强的抵抗性能.与相似的鲁棒零水印技术相比, 本文算法的计算复杂度更低且具有更优越的鲁棒性能.
1. 基础理论
1.1 Logistic混沌系统和位置选取
为提高算法的安全性, 一些学者对混沌系统的随机性进行了大量的研究.本文为了简单, 选择最常用的Logistic混沌系统产生混沌信号, 其定义如下:
$ \begin{align} \label{eq1} x_{k+1} =\mu \times x_k \times (1-x_k ) \end{align} $
(1) 其中, $k=1, 2, 3, \cdots$, $0<x_k <1$且$3.5699456<\mu$ $\le$ $4$.
利用混沌系统产生的混沌信号映射图像分块位置信息的方法如下:
步骤1. 利用密钥$Key_{1}$作为Logistic混沌系统的初值$x_{1}$, 产生长度至少为$t\times l$ $(l$为图像分块的个数, $t$为正整数且$t\ge 2)$的混沌信号, ${\pmb X}=\{x_1 $, $x_2 $, $x_3, \cdots, x_{t\times l} \}$.
步骤2. 因当混沌系统的初值很接近时, 产生的混沌信号的前几十个值也较接近, 故从长度至少为2$l$的混沌信号中选择长度为$l$的信号时, 利用密钥$Key_{2}$作为第一个元素的位置下标index, 选取长度为$l$的混沌信号, ${\pmb Y}=\{y_1, y_2, y_3, \cdots, y_l \}=\{x_{\rm index} $, $x_{\rm index+1} $, $\cdots, x_{{\rm index}+l-1} \}$.
步骤3. 得到长度为$l$的混沌信号后, 选择稳定的排序方法对信号${\pmb Y}$进行升序或降序排序, 并记录排序后信号的索引${\pmb S}$如下:
$ \begin{align} \label{eq2} [{\pmb S} {\begin{array}{*{20}c} \\ \end{array} }{\begin{array}{*{20}c} {\pmb Z} \\ \end{array} }]=sort({\pmb Y}) \end{align} $
(2) 其中, $sort(\cdot )$表示排序函数, ${\pmb S}$表示排序后得到的索引, ${\pmb Z}$表示排序后得到的升序或降序信号.
步骤4. 以排序后得到的索引${\pmb S}$作为选取图像分块次序的依据.
1.2 常规信号处理对整体均值与分块均值大小关系的影响
零水印算法抗攻击的性能如何, 主要取决于构造零水印信号时所选取的重要特征对攻击是否表现出较强的稳健性能.假设载体图像$I$的大小为$M$ × $N$, 分块$F_d $的大小为$m\times n$, 则可将载体图像划分为$s$ $(s= \lfloor M/m \rfloor \times \lfloor N/n\rfloor $, 符号$ \lfloor \cdot \rfloor$表示向下取整运算)个分块.因在对载体图像进行互不重叠的分块时, 图像的边界区域可能不包含在任何一个分块中, 故在计算整体均值时, 只计算所有选择分块(本文选择图像中的所有分块)的均值, 而不是整个载体图像的均值.各个分块的均值$A_d $和载体图像所有选择分块的均值$A$可分别由式(3)和式(4)计算.
$ A_d =\frac{\sum\limits_{p=1}^m \sum\limits_{q=1}^n F_d (p, q)}{m\times n} $
(3) $ A=\frac{\sum\limits_{d=1}^s A_d }{s} $
(4) 当载体图像受到某种攻击(例如噪声和滤波等)时, 相当于在原始载体图像像素灰度值的基础上加上或减去某个值.假设攻击信号为$G$, 均值为$P$, 各分块的均值为$P_d $, 则将信号$G$叠加到整个载体图像后各个分块的均值$A_d' $和所有选择分块的整体均值$A'$可分别由式(5)和式(6)计算.
$ \label{eq5} A_d' =\frac{\sum\limits_{p=1}^m {\sum\limits_{q=1}^n {(F_d (p, q)} } +G_d(p, q))}{m\times n}=A_d +P_d $
(5) $ \label{eq6} A'=\frac{\sum\limits_{d=1}^s {(A_d +P_d )} }{s}=A+P $
(6) 当载体图像遭受攻击后, $A'-A_d' =(A-A_d )+(P-P_d )$.也就是说, $A'$与$A_d'$的大小关系取决于攻击信号$G$整体均值与分块均值的关系.当攻击信号是均匀信号时, 可以认为$P=P_d $, 此时无论$A$是大于、小于或等于$A_d $, 因$P=P_d $, 故$A'$与$A_d' $的关系仍然保持不变.但是攻击信号往往不是均匀信号, 对载体图像每个像素的修改量不一致, 导致载体图像受到攻击后, $A'$与$A_d' $的关系不一定保持不变, 可能会出现大于、相等或小于的情况.本文认为: 1)绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系仍然保持不变; 2)分块均值与载体图像所有选择分块整体均值差值的绝对值越大, 当载体图像受到攻击后, 分块均值与载体图像所有选择分块整体均值间的大小关系发生改变的比例越小.
为证实此结论, 假设对载体图像进行分块后, 当载体图像未受到攻击时, 分块均值与载体图像所有选择分块整体均值差值的绝对值${Dif}$小于给定的阈值$T$的分块数为$l_{1}$, 大于给定的阈值$T$的分块数为$l_{2}$.当载体图像受到攻击后, ${Dif}$小于给定的阈值$T$的分块数为$l_{3}$, 大于给定的阈值$T$的分块数为$l_{4}$, 则当${Dif}$小于给定的阈值$T$时, 分块均值与所有选择分块整体均值间的大小关系发生变化的比例为
$ \begin{align} \label{eq7} P_1 =\frac{| l_1-l_3 | }{l_1} \times 100 \% \end{align} $
(7) 其中, $| \cdot | $表示求绝对值运算.当$Dif$大于给定的阈值$T$时, 分块均值与所有选择分块整体均值间的大小关系发生变化的比例为
$ \begin{align} \label{eq8} P_2 =\frac{| l_2-l_4 |}{ l_2} \times 100 \% \end{align} $
(8) 当载体图像未受到攻击时, Dif小于给定的阈值$T$的分块数占所有选择分块数的比例为
$ \begin{align} \label{eq9} P_3 =\frac{l_1}{ l_1 +l_2 }\times 100 \% \end{align} $
(9) 当载体图像受到攻击后, $Dif$小于给定的阈值$T$的分块数占所有选择分块数的比例为
$ \begin{align} \label{eq10} P_4 =\frac{l_3}{ l_3 +l_4 }\times 100 \% \end{align} $
(10) 仿真实验中, 分别在SIPI (共146幅图像)[19]和UCID (共1 334幅图像)[20]图像数据库中随机选择100幅图像和Kodak图像数据库(共24幅图像)[21]中进行实验测试(阈值$T$设置为10, 若原始图像为彩色图像, 则先将其转换为灰度图像).当载体图像受到常规的图像处理攻击后, 相应的实验结果如表 1所示.从表 1可以看出: 1)当载体图像未受到攻击时, ${Dif} >10$的比例$(100-P_{3})$远大于${Dif}<10$的比例(表 1中的$P_{3})$, 且当载体图像受到攻击后, 与原始比例相比, 这些比例的波动不大(表 1中的$P_{3}$和$P_{4})$, 表明绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系仍然保持不变; 2)当载体图像受到攻击后, ${Dif} >10$时出现分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例小于${Dif} <10$时的比例(表 1中的$P_{1}$和$P_{2})$, 表明Dif越大, 分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例越小.
表 1 所有选择分块整体均值与分块均值间差值关系变化情况(%)Table 1 The changes of difference relationship between the overall mean of all selected blocks and block mean (%)图像集 攻击方式 $P_{1}$ $P_{2}$ $P_{3}$ $P_{4}$ JPEG压缩(20) 2.5417 0.8506 21.1772 中值滤波(3 × 3) 2.7067 0.7202 21.0870 Kodak 维纳滤波(3 × 3) 2.6860 0.7406 21.0334 21.0992 椒盐噪声(0.1) 10.6074 2.7533 22.5952 高斯噪声(0.1) 13.5641 3.1607 22.6128 JPEG压缩(20) 3.3064 2.6867 33.8072 中值滤波(3 × 3) 3.3476 2.4786 33.8938 SIPI 维纳滤波(3 × 3) 3.1466 2.4220 33.6135 34.2121 椒盐噪声(0.1) 12.0245 9.9359 35.5716 高斯噪声(0.1) 13.6321 11.8315 35.8746 JPEG压缩(20) 3.0059 0.4684 12.9183 中值滤波(3 × 3) 3.2848 0.4411 12.8613 UCID 维纳滤波(3 × 3) 2.9985 0.3996 12.8779 12.9180 椒盐噪声(0.1) 13.4309 1.5459 14.1185 高斯噪声(0.1) 19.5050 1.7995 14.3138 为了进一步分析载体图像所有选择分块整体均值与分块均值差的绝对值在不同阈值条件下的大小关系变化情况, 将常规的信号处理攻击进行组合, 详见表 2.在不同阈值$T$和常规信号处理组合攻击下, 相应的实验结果如表 3所示.从表 3可以看出: 1)在相同的阈值条件下, 随着攻击强度的不断增大, 分块均值与载体图像所有选择分块整体均值间的大小关系发生变化的比例也越大(表 3中的$P_{1}$和$P_{2})$; 2)阈值$T$越大, 则$Dif$小于阈值$T$的分块数占所有选择分块数的比例越大(表 3中的$P_{3}$和$P_{4})$.
表 2 组合攻击Table 2 Combination attacksJPEG压缩 中值滤波 维纳滤波 椒盐噪声 高斯噪声 攻击方式1 20 3 × 3 3 × 3 0.1 0.1 攻击方式2 15 5 × 5 5 × 5 0.2 0.2 攻击方式3 10 7 × 7 7 × 7 0.3 0.3 表 3 在给定阈值条件下, 所有选择分块整体均值与分块均值间差值关系变化情况(%)Table 3 The changes of difference relationship between the overall mean of all selected blocks and block mean with a given threshold (%)图像集 阈值$T$ 攻击方式 $P_{1}$ $P_{2}$ $P_{3}$ $P_{4}$ Kodak 10 攻击方式1 6.3325 1.6419 21.7064 攻击方式2 12.2779 3.1058 21.0334 22.4345 攻击方式3 22.4367 4.8887 23.4951 20 攻击方式1 5.4244 2.8775 39.5189 攻击方式2 11.9098 6.1418 38.2100 41.3628 攻击方式3 21.6383 10.0186 43.5223 SIPI 10 攻击方式1 7.0620 5.8494 34.6629 攻击方式2 14.6056 10.5559 33.6135 36.0441 攻击方式3 25.8649 16.0384 38.2140 20 攻击方式1 4.7413 6.2570 59.5355 攻击方式2 10.2979 12.7624 58.0793 61.7652 攻击方式3 17.4728 20.5366 64.3733 UCID 10 攻击方式1 8.5528 0.9181 13.4140 攻击方式2 19.8770 1.9943 12.8779 14.1996 攻击方式3 39.3653 3.7169 15.6343 20 攻击方式1 8.1239 2.1013 26.2574 攻击方式2 18.2561 4.6279 25.0641 27.9303 攻击方式3 33.9565 8.3950 30.4609 此外, 以大小为512像素× 512像素的标准测试灰度图像Barbara为例, 对其进行互不重叠的8 × 8分块, 分析常规的信号处理攻击对载体图像所有选择分块整体均值和各个分块均值的影响, 相应的实验结果如图 1所示(考虑各个分块均值与载体图像所有选择分块整体均值的差值分布情况, 由于共有4 096个分块, 若全选, 则生成的差值分布图画面混乱, 很难看清其分布情况, 故图 1仅随机选择400个分块).从图 1可以看出, 当载体图像受到这些常规的图像处理攻击后, 分块均值与载体图像所有选择分块均值间的差值分布与未受到攻击时的差值分布很相似, 表明载体图像受到攻击后, 绝大多数分块的均值与载体图像所有选择分块整体均值间的大小关系具有非常好的稳健性能, 仍然保持不变.
综合表 1、表 3和图 1可以发现, 当载体图像遭受到常规的信号处理攻击后, 载体图像所有选择分块整体均值与绝大多数分块均值间的大小关系仍未发生变化, 表现出较强的稳健性.也就是说, 该特征(分块均值与载体图像所有选择分块整体均值间的大小关系)对常规的图像处理攻击具有较强的免疫力, 可利用该重要特征来构造鲁棒的零水印信号.
2. 零水印构造算法
设原始载体图像$I$的大小为$M\times N$, 要生成的零水印信号长度为$H\times K$, 从此载体图像中构造零水印信号的详细步骤如下:
步骤1. 对载体图像$I$进行互不重叠的大小为$m \times n$ $ (m=\lfloor M/H\rfloor $, $n=\lfloor N/K\rfloor )$的分块, 设相应的分块为$F_d $, $d=1, 2, 3, \cdots, \lfloor M/m\rfloor \times \lfloor N/n\rfloor $.
步骤2. 选择Logistic混沌系统的初值$x_{1}$ (密钥$Key_{1})$, 利用式(1)产生足够长度的混沌信号, 随后从生成的混沌信号中以某一个位置$index$ (密钥$Key_{2})$为基准选取长度为$H\times K$的信号.
步骤3. 采用稳定的排序方法对选取的混沌信号进行升序或降序排序, 得到排序后信号的索引.
步骤4. 基于得到的索引利用式(3)计算各个分块的均值$A_d $和利用式(4)计算载体图像所有选择分块的整体均值$A$.
步骤5. 利用载体图像所有选择分块整体均值$A$和各个分块均值$A_d $间的大小关系, 构造原始载体图像的稳健特征信息$B$(每个分块仅构造一比特信息), 其构造方法为:若分块均值$A_d $大于所有选择分块的整体均值$A$, 则生成的信号$B_d $为1;否则, 生成的信号$B_d $为0.即
$ \begin{align} {B_d} = \begin{cases} 1,&A_d > A \\ 0,&A_d \le A \end{cases} \end{align} $
(11) 步骤6. 读取有意义的原始水印信号$W$, 采用文献[4]中的混沌加密和Arnold空间置乱方法, 先利用密钥$Key_{3}$ (产生Logistic混沌信号的初值)对水印信号$W$进行混沌加密, 之后再利用密钥$Key_{4}$ (Arnold空间置乱的迭代次数)进行Arnold空间置乱, 得到混沌加密和Arnold置乱后的水印信号$D$.
步骤7. 利用步骤5构造生成的稳健特征信息$B$与步骤6预处理后生成的水印信号$D$进行异或运算, 生成零水印信号$E$.
步骤8. 为进一步增强零水印信号的安全性, 与步骤6相同, 对水印信号$E$再次利用密钥$Key_{5}$ (产生Logistic混沌信号的初值)进行混沌加密和利用密钥$Key_{6}$ (Arnold空间置乱的迭代次数)进行Arnold空间置乱处理, 生成最终的零水印信号$F$.
步骤9. 从时间戳权威机构申请得到时间戳, 并将最终生成的零水印信号$F$与其进行绑定, 之后将绑定后得到的信号在知识产权数据库(Intellectual property right database, IPRD)中注册, 零水印信号的构造和注册过程全部结束.
3. 零水印提取算法
从可能已遭受攻击的载体图像中提取零水印信号的详细步骤如下:
步骤1. 与零水印构造算法的步骤1 ~ 4相同, 读取待检测图像, 根据零水印信号构造过程分块的大小, 对其进行互不重叠的分块, 计算载体图像所有选择分块的整体均值$A$和基于得到的索引计算各个分块的均值$A_d $.
步骤2. 与零水印信号构造过程相同, 利用载体图像所有选择分块整体均值$A$和各个分块均值$A_d $间的大小关系, 构造原始载体图像的稳健特征信息$B$, 其构造方法为:若分块均值$A_d $大于所有选择分块的整体均值$A$, 则生成的信号$B_d $为1;否则, 生成的信号$B_d $为0.即
$ \begin{align} {B_d} = \begin{cases} 1,&A_d > A \\ 0,&A_d \le A \end{cases} \end{align} $
(12) 步骤3. 从IPRD中分离出零水印信号$F$和时间戳信息.与零水印信号的构造过程相同, 利用文献[4]中的混沌解密和逆Arnold空间置乱方法, 对水印信号$F$先利用密钥$Key_{6}$进行逆Arnold空间置乱, 之后再利用密钥$Key_{5}$进行混沌解密, 得到逆Arnold空间置乱和混沌解密后的水印信号$E$.
步骤4. 利用步骤2生成的图像稳健特征信息$B$和步骤3得到的水印信号$E$进行异或运算, 得到还未逆Arnold空间置乱和混沌解密的水印信号$D$.
步骤5. 与步骤3相同, 利用文献[4]中的混沌解密和逆Arnold空间置乱方法, 对水印信号$D$利用密钥$Key_{4}$进行逆Arnold空间置乱和利用密钥$Key_{3}$进行混沌解密, 得到最终提取的水印信号$EW$.
步骤6. 若提取的水印信号$EW$人眼可直接识别且提取的时间戳通过认证, 则认为版权申诉者具有该载体作品的合法版权, 否则认为版权申诉者不具有该载体作品的合法版权.
4. 实验结果及分析
本实验选择在笔记本电脑上使用Windows 7操作系统(32位)和Matlab R2010a平台来模拟一些常见的图像处理操作和几何攻击.选取大小为64像素× 64像素, 标识"贵州师大"的二值图像作为原始水印信号, 如图 2(a)所示.实验选取的原始载体图像为512像素× 512像素的标准灰度图像, 分别为Aerial, Barbara, Boat, Couple, Elain, Frog, Goldhill和Zelda, 如图 3所示.实验过程中, 不重叠分块的大小为8像素× 8像素.以Barbara载体图像为载体信号, 利用本文算法, 生成的零水印信号如图 2(b)所示.从图 2(b)可以看出, 未对生成的零水印信号进行处理之前, 该零水印信号杂乱无章, 人眼是不可识别的, 具有较好的保密性能.
4.1 分块大小对算法性能的影响
为了测试本文算法的抗攻击能力, 采用有关水印算法文献中普遍使用的归一化互相关(Normalize correlation, NC)[4]系数来客观评判原始的水印信号与提取的水印信号的相似程度.一般地, NC值越大, 表明提取的水印信号与原始水印信号越相似, 水印算法的抗攻击能力就越强; 反之, 水印算法的抗攻击能力就越弱.
对于本文算法, 因为仅在每一分块中构造一位零水印信号, 所以分块大小会对最终生成的零水印信号的长度和鲁棒性能造成影响.显然, 分块的大小越大, 生成零水印信号的长度就越短; 反之, 生成零水印信号的长度就越长.为测试分块大小对本文算法性能的影响, 实验时分别以$4 \times 4$, $8 \times 8 $, $16 \times 16$, $32$ × $32$, $64 \times 64$和$128 \times 128$为分块的大小, 在文中选择的8幅载体图像、SIPI图像集中大小为512 × 512的26幅图像(misc文件夹)和Kodak图像集中的24幅图像进行测试, 相应的实验结果如图 4所示(若原始图像为彩色图像, 则先将其转换为灰度图像).
从图 4可以看出, 随着分块大小不断增大, 对于这五种攻击(其他攻击类型的变化趋势与这五种攻击相似)来说, 算法的抗攻击性能总体上都是处于上升的趋势.也就是说, 在已知载体图像大小和最终要生成的零水印信号长度的情况下, 应尽可能选择更大的分块, 使零水印算法的抗攻击性能得到进一步的提高.一般地, 若载体图像大小为$M \times N$, 要生成的零水印信号大小为$H \times K$, 则将分块的大小设置为$\lfloor M/H\rfloor \times \lfloor N/K \rfloor $即可.对于本文算法来说, 由于选择的载体图像大小为$512 \times 512$, 原始的水印信号大小为$64 \times 64$, 故分块的大小设置为$8 \times 8$.
对于零水印技术来说, 算法的抗攻击能力强弱主要取决于构造的特征信息.因此, 这里对本文算法和文献[14-16]构造生成的特征信息的抗攻击能力进行比较.对文中选择的8幅载体图像, 以$4 \times 4$, 8 × 8, $16 \times 16$和$32\times 32$为分块大小, 测试四种算法抵抗JPEG压缩(10)、窗口大小为$3\times 3$的维纳滤波和中值滤波与噪声强度为0.1的高斯噪声和椒盐噪声攻击的能力, 相应的实验结果如图 5所示(图中的每一个点都是五种攻击的平均值).从图 5可以看出, 随着分块大小不断增大, 本文算法和文献[14-16]的鲁棒性能都有所提高, 且本文算法比其他三种算法具有更好的性能.
4.2 零水印均衡性测试
本文算法生成的零水印信号为二值信号, 若生成的信号中"0"和"1"的个数基本相等, 即近似满足均匀分布, 则算法的安全性能就更好.设$L$, $N_{0}$, $N_{1}$和$E$分别表示生成的二值信号中总的个数、"0"的个数、"1"的个数和信号的均衡性, 则$E$的定义如下:
$ \begin{align} \label{eq14} E=\frac{| N_0-N_1 |}{ L} \end{align} $
(13) 其中, $| \cdot | $表示求绝对值运算.通过计算, 不同载体图像构造的特征信息和最终生成的零水印信号的均衡性测试结果如表 4所示.
表 4 不同载体图像生成的特征信息和零水印均衡性测试Table 4 Balance test of generated feature information and zero watermarking from different cover images特征信息$B$ 最终生成的零水印 $N_{0}$ $N_{1}$ $E$ $N_{0}$ $N_{1}$ $E$ Aerial 1 652 2 444 0.1934 2 055 2 041 0.0034 Barbara 2 083 2 013 0.0171 2 086 2 010 0.0186 Boat 1 366 2 730 0.3330 2 055 2 041 0.0034 Couple 1 825 2 271 0.1089 1 998 2 098 0.0244 Elain 2 088 2 008 0.0195 2 085 2 011 0.0181 Frog 2 027 2 069 0.0103 2 042 2 054 0.0029 Goldhill 2 226 1 870 0.0869 2 005 2 091 0.0210 Zelda 1 943 2 153 0.0513 2 078 2 018 0.0146 平均值 1 901 2 195 0.1026 2 051 2 046 0.0133 从表 4可以看出, 从这些载体图像构造的特征信息$B$和最终生成的零水印信号的均衡性都非常低, 满足或近似满足均匀分布的基本要求, 其均衡性能都较好.
此外, 将本文算法与文献[13-16]在选择的8幅载体图像中进行均衡性性能比较, 8幅图像的平均实验结果如表 5所示.
从表 5可以看出, 文献[13]最终生成的零水印的均衡性值为0, 其原因主要是因为该算法在生成最终的零水印信号时, 不是直接采用生成的特征信息$B$与水印信号进行异或操作生成, 而是基于特征信息$B$中的值来构造, 且在构造零水印信号的过程中, "0"和"1"的个数始终相等, 故最终生成的零水印信号中"0"和"1"的个数是相等的, 从而均衡性值为0.从表 5也可以看出, 其他四种算法的均衡性值也都很低, 均衡性能都很好.
4.3 安全性测试
本文算法的安全性主要依赖于Logistic混沌系统的初值和其他的几个密钥(详见零水印构造算法).也就是说, 即使构造零水印的算法完全公开, 攻击者没有正确的密钥(即使仅有一个密钥是错误的), 生成的零水印信号也是错误的.限于篇幅, 仅分析密钥$Key_{1}$的初值对本文算法安全性能的影响(假设其他的密钥都正确).在实验中, 假设选取的初值$x$为0.123456.为了验证本文算法的安全性, 以0.123407为第一个密钥, 以0.000001为步长, 以0.123506为最后一个密钥, 根据提出的算法计算这100个密钥提取的零水印信号与原始水印的相似性, 相应的实验结果如图 6所示.从图 6可以看出: 1)正确密钥提取出的零水印信号与原始水印信号的相似性为1.0000; 2)虽然这些错误密钥与正确的密钥相差较小(特别是错误密钥0.123455和0.123457与正确的密钥0.123456都只相差0.000001), 但是, 提取的零水印信号与原始水印信号的相似性也仅为0.5左右.需要注意的是, 上面的分析是基于密钥$Key_{1}$的初值位数已知的情况下进行穷举搜索得到相关结果的.若初值位数未知, 则整个搜索空间是非常大的, 采用穷举搜索到真值的概率微乎其微.
另外, 即使侵权者根据本文算法生成了代表他的零水印信号也注册在IPR数据库中, 也是不能证明作品的版权归宿是属于侵权者的.因为本文算法在对生成的零水印信号进行注册时, 附加了通过权威机构认证的时间戳, 在出现版权纠纷需进行版权归属认证时, 当然只认可注册时间在前的零水印信号, 后面注册的零水印信号都可以认为是伪造的, 不合法的.
4.4 零水印相似度测试
零水印技术由于未在载体信号中嵌入水印信号, 因此构造的零水印信号应与载体信号的内容高度相关, 这样才能唯一识别载体信号的版权.从图 6可以看出, 采用不同的密钥从同一幅载体图像中生成的这些零水印信号的相似度都维持在0.5上下波动.因此, 在计算不同载体图像间生成的零水印的相似度时, 算法中所有的参数都相同, 仅是操作不同的载体图像.对选择的8幅载体图像进行实验测试, 相应的实验结果如表 6所示.从表 6可以看出, 每一幅载体图像生成的零水印信号与载体图像的内容息息相关, 8幅载体图像生成的零水印信号间的相似度的最大值为0.5894, 最小值为0.4292, 平均值为0.5052, 方差为0.0016, 表明不同载体图像间生成的零水印信号是不相同的, 具有可辨别性.
表 6 不同载体图像零水印间的相似度Table 6 Similarities between the generated zero watermarking from different cover imagesAerial Barbara Boat Couple Elain Frog Goldhill Zelda Aerial 1.0000 0.5149 0.5498 0.4900 0.4810 0.4651 0.5513 0.5344 Barbara 0.5149 1.0000 0.5330 0.4878 0.5300 0.4897 0.4944 0.4850 Boat 0.5498 0.5330 1.0000 0.5881 0.4756 0.4734 0.5894 0.4465 Couple 0.4900 0.4878 0.5881 1.0000 0.4880 0.4951 0.5461 0.4292 Elain 0.4810 0.5300 0.4756 0.4880 1.0000 0.4832 0.5659 0.5051 Frog 0.4651 0.4897 0.4734 0.4951 0.4832 1.0000 0.4890 0.4912 Goldhill 0.5513 0.4944 0.5894 0.5461 0.5659 0.4890 1.0000 0.5002 Zelda 0.5344 0.4850 0.4465 0.4292 0.5051 0.4912 0.5002 1.0000 此外, 统计了本文算法和文献[13-16]四种算法在8幅不同载体图像零水印间的相似度, 相应的实验结果如表 7所示.从表 7可以看出, 对于这五种算法, 相似度最大值为0.6292 (文献[16]), 最小值为0.4292 (本文算法); 平均相似度最大值为0.5044 (文献[16]), 最小值为0.4971 (文献[13]); 方差最大值为0.0022 (文献[15-16]), 最小值为0.0008 (文献[14]), 在不同载体图像间生成的零水印信号的平均相似度都在0.5左右, 表明这五种算法生成的零水印在相似度性能方面都具有较好的性能.
从表 6、表 7和均衡性测试结果可以看出, 本文算法生成的零水印信号中的"0"和"1"的个数基本相等, 近似满足均匀分布.为了进一步测试不同的载体图像生成的零水印信号与随机生成的二值信号间的相似性, 实验中产生99个近似服从均匀分布的伪随机二值信号, 之后计算这些伪随机二值信号与这些载体图像生成的零水印信号的相似度, 相应的实验结果如图 7所示.对于图 7中的各个子图, 第50个信号为各个载体图像生成的零水印信号.从图 7可以看出, 伪随机产生的二值信号与每一幅载体图像生成的零水印信号间的相似度明显小于1.0000, 基本上都在0.5上下小幅度波动.综合表 6、表 7和图 7的实验结果可以看出, 采用本文算法从一幅载体图像中构造出的零水印信号是可以作为标志此载体图像的版权信息的.
4.5 抗常规信号处理攻击测试
仿真实验中发现, 若8幅测试图像都没有受到任何的攻击, 则从每一幅测试图像中提取出来的零水印信号与其原始的零水印信号的相似度($NC$值)都为1.0000.当受到相应的攻击时, 本文算法也表现出较强的鲁棒性.为了进一步测试本文算法的性能, 将本文算法与文献[13-16]中的零水印算法进行鲁棒性性能比较.当载体图像受到某种类型的攻击处理时, 本文算法与其他算法相比, 抗攻击性能的平均提高率$AE_{v}$定义如下:
$ \begin{align} \label{eq15} AE_v =\frac{NC_u \mbox{-}NC_v }{NC_v} \times 100 \% \end{align} $
(14) 其中, $NC_{u}$和$NC_{v}$ $(v\in \{1, 2, 3, 4\})$分别表示本文算法和其他四种算法的平均$NC$值.
4.5.1 噪声攻击测试
对选择的8幅载体图像分别利用Matlab平台中的$imnoise(\cdot)$函数添加均值为0, 噪声强度不等的椒盐噪声和高斯噪声, 相应的实验结果如表 8所示(采用峰值信噪比(Peak signal to noise ratio, PSNR) [4]来客观衡量受攻击图像的质量, 表中的数据是8幅图像的平均值且对最大值进行了加粗处理).
表 8 抗噪声攻击实验结果Table 8 Experimental results against noise attacks攻击
方式噪声
强度PSNR NC 本文 [13] [14] [15] [16] 椒盐
噪声0.1 15.3992 0.9510 0.6901 0.6318 0.7859 0.8789 0.2 12.3662 0.9239 0.6235 0.5754 0.7461 0.8213 0.3 10.6169 0.8932 0.5927 0.5458 0.7316 0.7741 0.4 9.3830 0.8640 0.5718 0.5292 0.7040 0.7347 0.5 8.4076 0.8289 0.5594 0.5139 0.6700 0.6960 平均值 11.2345 0.8922 0.6075 0.5592 0.7275 0.7810 高斯
噪声0.1 17.1752 0.9756 0.7915 0.7084 0.8910 0.9298 0.2 13.3711 0.9712 0.7885 0.7094 0.8769 0.9263 0.3 10.6398 0.9550 0.7893 0.7016 0.8271 0.9207 0.4 8.7613 0.9241 0.7731 0.6821 0.7332 0.9067 0.5 7.4853 0.8804 0.7500 0.6617 0.6197 0.8783 平均值 11.4865 0.9413 0.7785 0.6927 0.7896 0.9124 从表 8可以看出, 随着噪声强度的不断增大, 五种算法的$NC$值都有所下降, 但是本文算法的$NC$值也大于0.82, 具有较强的抗攻击能力.与文献[13-16]中的算法相比, 本文算法的抵抗能力明显优于文献[13-16].就平均性能而言, 对于椒盐噪声攻击, 本文算法分别提高了大约47 %, 60 %, 23 %和14 %; 对于高斯噪声攻击, 本文算法分别提高了大约21 %, 36 %, 19 %和3 %.
4.5.2 滤波攻击测试
对选择的8幅载体图像分别利用Matlab平台中的$medfilt2(\cdot)$函数和$wiener2(\cdot)$函数进行中值滤波和维纳滤波攻击实验测试, 8幅图像的平均实验结果如表 9所示.
表 9 抗滤波攻击实验结果Table 9 Experimental results against filtering attacks攻击
方式窗口
大小PSNR NC 本文 [13] [14] [15] [16] 中值
滤波3 × 3 30.0745 0.9922 0.9132 0.9006 0.9678 0.9816 5 × 5 27.4016 0.9846 0.8826 0.8505 0.9503 0.9650 7 × 7 26.1452 0.9754 0.8652 0.8089 0.9353 0.9482 9 × 9 25.1367 0.9669 0.8495 0.7746 0.9226 0.9335 11 × 11 24.3752 0.9590 0.8348 0.7429 0.9106 0.9207 平均值 26.6266 0.9756 0.8691 0.8155 0.9373 0.9498 维纳
滤波3 × 3 33.3994 0.9959 0.9417 0.9211 0.9733 0.9878 5 × 5 30.7947 0.9915 0.9237 0.8762 0.9600 0.9745 7 × 7 29.3403 0.9855 0.9094 0.8373 0.9469 0.9598 9 × 9 28.2680 0.9790 0.8965 0.8062 0.9335 0.9455 11 × 11 27.4357 0.9710 0.8876 0.7792 0.9228 0.9346 平均值 29.8476 0.9846 0.9118 0.8440 0.9473 0.9605 从表 9可以看出, 对于所有的中值滤波和维纳滤波攻击, 与文献[13-16]中的算法相比, 本文算法的抗攻击能力都是最好的.就平均性能而言, 对于中值滤波攻击, 本文算法分别提高了大约12 %, 20 %, 4 %和3 %; 对于维纳滤波攻击, 本文算法分别提高了大约8 %, 17 %, 4 %和3 %.
4.5.3 JPEG压缩攻击测试
对选择的8幅载体图像分别进行JPEG压缩攻击实验测试, 8幅图像的平均实验结果如表 10所示.
表 10 抗JPEG压缩攻击实验结果Table 10 Experimental results against JPEG compression attacks品质百分数
(%)PSNR NC 本文 [13] [14] [15] [16] 5 25.5419 0.9559 0.8640 0.6803 0.8941 0.9054 10 27.9958 0.9856 0.8998 0.7787 0.9364 0.9513 15 29.3245 0.9837 0.9138 0.8188 0.9498 0.9661 20 30.2552 0.9866 0.9227 0.8468 0.9571 0.9727 25 30.9669 0.9861 0.9274 0.8721 0.9607 0.9780 30 31.5407 0.9955 0.9317 0.8845 0.9651 0.9813 35 32.0416 0.9932 0.9358 0.8966 0.9656 0.9835 40 32.4319 0.9922 0.9381 0.9019 0.9680 0.9864 45 32.8186 0.9941 0.9424 0.9135 0.9688 0.9870 50 33.1562 0.9952 0.9431 0.9221 0.9706 0.9879 平均值 30.6073 0.9868 0.9219 0.8515 0.9536 0.9700 从表 10可以看出, 本文算法对JPEG压缩具有较好的抗攻击能力.与文献[13-16]中的算法相比, 文献[14]的鲁棒性能较差, 本文算法和文献[16]中的算法性能较好.就平均性能而言, 对于JPEG压缩攻击, 本文算法分别提高了大约7 %, 16 %, 3 %和2 %.
4.5.4 常规图像处理组合攻击测试
对选择的8幅载体图像分别进行不同的常规图像处理组合攻击实验测试, 8幅图像的平均实验结果如表 11所示.从表 11可以看出, 本文算法对这些组合攻击都具有较好的抵抗性能和具有比文献[13-16]更强的抗攻击能力.就平均性能而言, 对于这些组合攻击, 本文算法分别提高了大约22 %, 36 %, 11 %和7 %.
表 11 抗常规图像处理组合攻击实验结果Table 11 Experimental results against common image processing combination attacks攻击方式 PSNR NC 本文 [13] [14] [15] [16] 中值滤波(5 × 5) +椒盐噪声(0.3) 10.5309 0.8901 0.5784 0.5299 0.7235 0.7685 中值滤波(5 × 5) +高斯噪声(0.3) 10.4693 0.9501 0.7434 0.6449 0.8141 0.9107 维纳滤波(5 × 5) +椒盐噪声(0.3) 10.5801 0.8926 0.5836 0.5341 0.7244 0.7699 维纳滤波(5 × 5) +高斯噪声(0.3) 10.5371 0.9566 0.7641 0.6583 0.8242 0.9139 中值滤波(5 × 5) + JPEG压缩(10) 26.1020 0.9762 0.8676 0.7212 0.9219 0.9341 维纳滤波(5 × 5) + JPEG压缩(10) 27.1870 0.9819 0.8835 0.7425 0.9264 0.9429 JPEG压缩(10) +椒盐噪声(0.3) 10.5540 0.8929 0.5866 0.5481 0.7268 0.7714 JPEG压缩(10) +高斯噪声(0.3) 10.5560 0.9551 0.7610 0.6920 0.8228 0.9099 JPEG压缩(10) +放大2倍+缩小0.5倍 28.3582 0.9856 0.9039 0.8112 0.9417 0.9555 逆时针旋转2度+ JPEG压缩(10) 17.6329 0.8628 0.6854 0.6457 0.8010 0.8060 平均值 18.8576 0.9356 0.7641 0.6879 0.8438 0.8772 4.6 抗几何攻击测试
4.6.1 偏移行列攻击测试
对选择的8幅载体图像分别进行偏移行列攻击实验测试, 8幅图像的平均实验结果如表 12所示.在表 12中, 右偏移2列是指整个载体图像向右平移2列, 最右的2列像素丢失, 最左的2列像素全设置为0.左偏移2列、上偏移2行及下偏移2行的处理过程与右偏移2列的基本过程大致相同, 只是方向不同而已.从表 12可以看出, 其他四种算法的抗攻击性能都优于文献[13]中的算法.就平均性能而言, 对于偏移行列攻击, 本文算法分别提高了大约23 %, 16 %, 5 %和4 %.
表 12 抗偏移行列攻击实验结果Table 12 Experimental results against row and column shifting attacks攻击方式 PSNR NC 本文 [13] [14] [15] [16] 右偏移2列 21.2879 0.9489 0.7796 0.8425 0.9056 0.9129 左偏移2列 21.4324 0.9497 0.7831 0.8425 0.9068 0.9118 上偏移2行 21.9757 0.9522 0.7966 0.8473 0.9172 0.9237 下偏移2行 21.6893 0.9504 0.7897 0.8445 0.9104 0.9198 右偏移2列+上偏移2行 19.8069 0.9271 0.7444 0.7919 0.8827 0.8882 左偏移2列+上偏移2行 19.8413 0.9220 0.7468 0.7906 0.8792 0.8862 右偏移2列+下偏移2行 19.5717 0.9239 0.7410 0.7882 0.8728 0.8807 左偏移2列+下偏移2行 19.7364 0.9248 0.7423 0.7910 0.8747 0.8837 平均值 20.1291 0.9296 0.7528 0.8012 0.8840 0.8917 4.6.2 偏移行列组合攻击测试
对选择的8幅载体图像分别进行偏移行列组合攻击性能测试, 8幅图像的平均实验结果如表 13所示.从表 13可以看出, 对于这些组合攻击, 五种算法的抵抗能力都有所下降, 但是提取的零水印信号与原始的零水印信号的相似度仍然较高, 其他四种算法的性能都强于文献[13]中的算法.就平均性能而言, 对于这些组合攻击, 本文算法分别提高了大约24 %, 23 %, 7 %和6 %.
表 13 抗偏移行列组合攻击实验结果Table 13 Experimental results against row and column shifting combination attacks攻击方式 PSNR NC 本文 [13] [14] [15] [16] 右偏移2列+上偏移2行+逆时针旋转2度 17.1498 0.8561 0.6787 0.6987 0.8225 0.8287 左偏移2列+上偏移2行+逆时针旋转2度 17.1585 0.8554 0.6760 0.7019 0.7764 0.7808 右偏移2列+下偏移2行+放大2倍+缩放0.5倍 19.9653 0.9242 0.7479 0.7871 0.8733 0.8811 左偏移2列+下偏移2行+缩放0.5倍+放大2倍 20.9519 0.9254 0.7674 0.7762 0.8727 0.8839 平均值 18.8166 0.8993 0.7268 0.7304 0.8378 0.8503 4.6.3 缩放攻击测试
利用Matlab平台中的$imresize(\cdot)$函数对选择的8幅载体图像分别进行抗缩放攻击实验测试, 8幅图像的平均实验结果如表 14所示(在计算最后的平均$PSNR$值时, 因最后的两个值为+∞, 故未参与计算).从表 14可以看出, 对载体图像先进行缩放$x$倍, 再缩放1/$x$倍使图像恢复到原始的大小后, 从中构造的零水印信号与原始的零水印信号的相似度都较高, 这五种零水印算法对这类尺寸缩放攻击都具有较好的鲁棒性能.无论采用哪种插值方法, 本文算法都具有更强的抗攻击能力.就平均性能而言, 对于先缩放$x$倍再缩放1/$x$倍的缩放攻击, 本文算法分别提高了大约7 %, 10 %, 3 %和2 %.
表 14 抗缩放攻击实验结果Table 14 Experimental results against scaling attacks插值方法 攻击方式 PSNR NC 本文 [13] [14] [15] [16] bilinear 缩小0.25倍+放大4倍 25.4763 0.9786 0.8584 0.8108 0.9246 0.9475 缩小0.5倍+放大2倍 28.3491 0.9917 0.8994 0.8825 0.9492 0.9735 放大4倍+缩小0.25倍 34.2862 0.9976 0.9483 0.9454 0.9742 0.9898 放大2倍+缩小0.5倍 33.5935 0.9972 0.9433 0.9397 0.9725 0.9891 bicubic 缩小0.25倍+放大4倍 26.4544 0.9910 0.8710 0.8348 0.9399 0.9663 缩小0.5倍+放大2倍 29.9015 0.9968 0.9129 0.9123 0.9626 0.9875 放大4倍+缩小0.25倍 39.3801 0.9989 0.9710 0.9699 0.9859 0.9954 放大2倍+缩小0.5倍 39.0522 0.9987 0.9702 0.9671 0.9855 0.9950 nearest 缩小0.25倍+放大4倍 23.1304 0.9564 0.8201 0.6959 0.9019 0.9089 缩小0.5倍+放大2倍 25.6881 0.9790 0.8653 0.8456 0.9430 0.9522 放大4倍+缩小0.25倍 +$\infty $ 1.0000 1.0000 1.0000 1.0000 1.0000 放大2倍+缩小0.5倍 +$\infty $ 1.0000 1.0000 1.0000 1.0000 1.0000 平均值 30.5312 0.9905 0.9217 0.9003 0.9616 0.9754 若在进行缩放攻击时, 仅采取缩小或放大$x$倍的缩放方式, 由于采用这种方式处理后的载体图像大小与原始图像的大小不一致.因此, 为能构造4 096比特的零水印信号, 需对载体图像分块的大小进行调整.一般地, 若受到攻击后的图像大小为$M_{1}$ × $N_{1}$, 要生成的零水印信号大小为$H_{1}\times K_{1}$, 则可将分块的大小设置为$\lfloor M_1 /H_1 \rfloor \times \lfloor N_1 /K_1 \rfloor$, 这样可确保生成的零水印信号长度正好为$H_{1}\times K_{1}$ (每个分块仅生成一比特的零水印信号).当然, 也可以选择比$\lfloor M_1 /H_1\rfloor \times \lfloor N_1 /K_1 \rfloor $小的分块, 随后再随机选择足够多的分块来生成零水印信号也是可以的.对8幅载体图像仅进行放大或缩小攻击的平均实验结果如表 15所示.从表 15可以看出, 无论采用哪种插值方法, 本文算法的性能都较好.就平均性能而言, 对于仅缩小或放大$x$倍的缩放攻击, 本文算法分别提高了大约53 %, 5 %, 2 %和1 %.
表 15 抗仅缩小或放大缩放攻击实验结果Table 15 Experimental results against only reduce/enlarge scaling attacks插值方法 攻击方式 NC 本文 [13] [14] [15] [16] bilinear 缩小0.5倍 0.9963 0.6365 0.9079 0.9587 0.9856 缩小2倍 0.9982 0.7503 0.9607 0.9818 0.9925 放大4倍 0.9982 0.5657 0.9651 0.9837 0.9928 bicubic 缩小0.5倍 0.9976 0.6371 0.9202 0.9643 0.9896 放大2倍 0.9989 0.7507 0.9795 0.9914 0.9965 放大4倍 0.9988 0.5658 0.9791 0.9906 0.9960 nearest 缩小0.5倍 0.9790 0.6202 0.8456 0.9432 0.9522 放大2倍 1.0000 0.7513 1.0000 1.0000 1.0000 放大4倍 1.0000 0.5693 0.9999 1.0000 1.0000 平均值 0.9963 0.6497 0.9509 0.9793 0.9895 4.6.4 旋转攻击测试
利用Matlab平台中的$imrotate(\cdot)$函数(bbox = crop)对选择的8幅载体图像分别进行抗旋转攻击实验测试, 8幅图像的平均实验结果如表 16所示(对于表 16中的攻击方式$x$度和$-x$度, 分别表示对载体图像进行逆时针和顺时针旋转$x$度).从表 16可以看出, 在旋转相同角度的条件下, 逆时针旋转和顺时针旋转得到的结果基本相同, 且随着旋转角度的增大, 五种算法的性能都有所下降, 但是对于所有的攻击, 无论采用哪种插值方法, 本文算法的性能都是最好的.但需注意的是, 因本文算法未对载体图像进行任何的变换操作, 使得本文算法不能抵抗大角度的旋转攻击.例如, 当采用bilinear插值方法分别进行逆时针旋转10°和30°时, 提取的$NC$值为0.6633和0.5582, 此时提取的零水印信号人眼已不可识别.就平均性能而言, 对于旋转攻击, 本文算法分别提高了大约25 %, 17 %, 5 %和5 %.
表 16 抗旋转攻击实验结果Table 16 Experimental results against rotation attacks插值
方法攻击
方式PSNR NC 本文 [13] [14] [15] [16] bilinear 1° 20.0928 0.9209 0.7514 0.7812 0.8750 0.8809 -1° 20.2172 0.9216 0.7476 0.7753 0.8781 0.8812 3° 16.1739 0.8209 0.6407 0.6640 0.7670 0.7680 -3° 16.3061 0.8223 0.6172 0.6645 0.7720 0.7713 5° 14.5964 0.7571 0.5945 0.6242 0.7097 0.7081 -5° 14.7210 0.7607 0.5645 0.6264 0.7191 0.7177 10° 12.8664 0.6633 0.5369 0.5844 0.6292 0.6315 -10° 12.9698 0.6709 0.5140 0.5825 0.6436 0.6416 30° 10.8797 0.5582 0.4880 0.5235 0.5487 0.5541 -30° 10.9389 0.5634 0.5093 0.5236 0.5525 0.5489 bicubic 1° 19.8760 0.9208 0.7466 0.7815 0.8739 0.8797 -1° 19.9959 0.9211 0.7437 0.7773 0.8776 0.8802 3° 16.0703 0.8205 0.6376 0.6664 0.7655 0.7672 -3° 16.1995 0.8221 0.6147 0.6667 0.7710 0.7702 5° 14.5213 0.7573 0.5934 0.6247 0.7083 0.7072 -5° 14.6440 0.7610 0.5623 0.6280 0.7190 0.7171 10° 12.8152 0.6631 0.5359 0.5847 0.6290 0.6313 -10° 12.9175 0.6708 0.5147 0.5847 0.6434 0.6410 30° 10.8483 0.5582 0.4877 0.5245 0.5488 0.5538 -30° 10.9075 0.5630 0.5083 0.5239 0.5520 0.5491 nearest 1° 19.6571 0.9211 0.7445 0.7818 0.8752 0.8796 -1° 19.7749 0.9214 0.7403 0.7780 0.8779 0.8821 3° 15.9727 0.8203 0.6365 0.6663 0.7640 0.7680 -3° 16.0995 0.8221 0.6150 0.6668 0.7713 0.7717 5° 14.4531 0.7569 0.5928 0.6267 0.7071 0.7080 -5° 14.5743 0.7610 0.5625 0.6247 0.7180 0.7171 10° 12.7704 0.6636 0.5345 0.5843 0.6281 0.6309 -10° 12.8715 0.6705 0.5141 0.5836 0.6425 0.6421 30° 10.8207 0.5579 0.4895 0.5212 0.5493 0.5539 -30° 10.8800 0.5634 0.5089 0.5224 0.5530 0.5486 平均值 14.8811 0.7458 0.5949 0.6356 0.7090 0.7101 4.7 性能提高情况
与文献[13-16]中的算法相比, 在抗攻击性能方面, 对于文中选择的8幅载体图像, 本文算法的平均性能提高情况如表 17所示(表中数据基于表 8~16的分析结果).从表 17可以看出, 对于所有的攻击, 本文算法分别提高了大约23 %, 23 %, 8 %和5 %, 平均性能提高了大约15 %.
4.8 普适性测试
从文中选择的8幅载体图像的实验结果来看, 本文算法与文献[13-16]相比, 具有更强的抗攻击能力.为进一步测试本文算法与文献[13-16]的鲁棒性能, 从SIPI图像数据集[19] (选择大小为512像素× 512像素和1 024像素× 1 024像素的图像, 共131幅)中随机选择100幅图像进行实验, 100幅图像对每一种攻击类型(每一种攻击类型的攻击方式见表 8 $\sim $ 14和表 16的说明)的平均实验结果如表 18所示.从表 18可以看出, 对于所有的攻击类型, 本文算法具有比文献[13-16]更优越的鲁棒性能.就平均性能而言, 对于所有的攻击类型, 本文算法分别提高了约18 %, 35 %, 8 %和4 %, 平均性能提高了约16 %.
表 18 不同算法在SIPI图像数据集的实验结果Table 18 Experimental results on the SIPI image database from different algorithms攻击方式 PSNR 本文 [13] [14] [15] [16] 椒盐噪声 11.0086 0.8587 0.6164 0.5690 0.7542 0.7940 高斯噪声 12.2500 0.9170 0.7599 0.6611 0.7533 0.9042 中值滤波 24.8580 0.9609 0.8411 0.6904 0.9160 0.9365 维纳滤波 27.5159 0.9697 0.8878 0.7106 0.9328 0.9484 JPEG压缩 29.5265 0.9770 0.9091 0.7514 0.9456 0.9663 常规信号组合 15.6869 0.8959 0.7145 0.6211 0.7929 0.8560 偏移行列 19.8269 0.9085 0.7460 0.6755 0.8703 0.8756 偏移行列组合 17.5026 0.8222 0.6688 0.6184 0.7712 0.7743 缩放 29.0496 0.9843 0.9105 0.7622 0.9536 0.9721 旋转 13.7218 0.6798 0.5567 0.5665 0.6422 0.6416 平均值 20.0947 0.8974 0.7611 0.6626 0.8332 0.8669 表 19统计了随机选择的100幅载体图像对于每一种攻击的$NC$值的方差的平均值(表中值最小的那一项对其进行了加粗处理), 从表 19可以看出, 对于随机选择的100幅图像, 五种算法对于每一种攻击在不同图像的$NC$值的方差都较小, 表明对于同一种攻击, 不同图像中$NC$值的离散程度较小.就平均值而言, 本文算法的方差是最小的(对绝大多数的攻击类型, 本文算法的方差也是最小的).
表 19 不同算法在SIPI图像数据集实验结果的方差Table 19 The variance of experimental results on the SIPI image database from different algorithms攻击方式 本文 [13] [14] [15] [16] 椒盐噪声 0.0026 0.0030 0.0077 0.0051 0.0034 高斯噪声 0.0025 0.0055 0.0205 0.0338 0.0030 中值滤波 0.0009 0.0043 0.0242 0.0022 0.0020 维纳滤波 0.0008 0.0026 0.0260 0.0016 0.0015 JPEG压缩 0.0006 0.0011 0.0405 0.0008 0.0005 常规信号组合 0.0033 0.0034 0.0143 0.0182 0.0034 偏移行列 0.0040 0.0066 0.0180 0.0072 0.0065 偏移行列组合 0.0085 0.0053 0.0100 0.0106 0.0107 缩放 0.0002 0.0012 0.0401 0.0007 0.0004 旋转 0.0085 0.0041 0.0050 0.0080 0.0081 平均值 0.0032 0.0037 0.0206 0.0088 0.0040 综合上述实验结果表明, 本文算法对噪声、滤波、偏移行列、尺寸缩放、旋转和多种组合攻击等都具有较强的抗攻击能力.与文献[13-16]中的算法相比, 具有更优越的鲁棒性能.
4.9 构造零水印信息时间测试
文献[13-16]和本文算法的测试环境都为Windows 7操作系统(旗舰版, Service Pack 1)和Matlab R2010a平台, 测试电脑的CPU为Intel (R) Core (TM) i5-4200U, 主频为1.60 GHz和2.30 GHz, 内存容量4.00 GB (2.45 GB可用), 硬盘容量500 GB.本文算法直接在空域中进行, 文献[13]在小波域中进行, 文献[15]在离散小波变换和奇异值分解变换域中进行, 文献[14]和文献[16]在奇异值分解变换域中进行.相同条件下, 在每一幅图像中构造零水印信号所需的平均时间如表 20所示(对于每一幅载体图像, 算法都是运行10次, 之后取其平均值作为该幅载体图像的平均运行时间).
表 20 不同算法构造零水印运行时间(s)Table 20 The running time for constructing zero watermarking from different algorithms (s)本文 [13] [14] [15] [16] Aerial 0.0343 0.5554 0.3541 6.7782 0.1607 Barbara 0.0328 0.5429 0.3494 6.7424 0.1591 Boat 0.0374 0.5429 0.3510 6.8297 0.1560 Couple 0.0328 0.5476 0.3479 6.8282 0.1560 Elain 0.0328 0.5491 0.3510 6.8079 0.1607 Frog 0.0312 0.5491 0.3416 6.7814 0.1513 Goldhill 0.0343 0.5444 0.3494 6.7814 0.1576 Zelda 0.0328 0.5600 0.3557 6.8172 0.1622 平均时间 0.0335 0.5489 0.3500 6.7958 0.1580 为便于比较本文算法与其他四种算法的运行时间性能, 定义平均节省率$JS_{v}$如下:
$ \begin{align} \label{eq16} JS_v =\frac{RT_v-RT_u}{ RT_v} \times 100 \% \end{align} $
(15) 其中, $RT_{u}$和$RT_{v}$ $(v\in \{1, 2, 3, 4\})$分别表示本文算法和其他四种算法的平均运行时间.从表 20可以看出, 对于这些测试图像, 本文算法构造零水印信号的平均运行时间仅为0.0335 s.与文献[13-16]中的算法相比, 本文算法的平均运行时间明显小于文献[13-16]中的算法, 分别节省了约93 %, 90 %, 99 %和78 %的时间, 平均节省了约90 %.
5. 结论
与常见的鲁棒零水印技术通常在变换域中构造零水印信号不同, 本文在分析分块均值与载体图像所有选择分块整体均值间大小关系具有较强稳健性能的基础上, 提出了一种基于混沌的空域强鲁棒零水印方案, 具有如下的特点:
1) 选择有意义的二值图像作为原始水印信号, 解决了提取的水印信号缺乏可视性的问题;
2) 在零水印信号构造和检测过程中, 未对载体图像进行任何的变换, 而是直接在空域利用载体图像所有选择分块整体均值与分块均值间的大小关系来构造稳健的图像特征信息, 没有对载体图像进行变换的计算复杂性, 降低了算法的计算复杂度;
3) 算法直接在空域进行, 比较简单且易于实现, 可操作性强;
4) 算法以对初值极度敏感的混沌系统为基础, 利用对混沌信号排序生成的索引作为选取图像分块的次序, 算法安全性高;
5) 算法将混沌加密和Arnold空间置乱技术引入到原始水印信号的预处理和生成的零水印信号的后期处理中, 进一步提高了算法的安全性能;
6) 生成的零水印信号满足或近似满足均匀分布, 相当于伪随机二值信号, 其均衡性较好;
7) 对生成的零水印信号进行注册时, 附加了经过权威机构认证的时间戳, 这样即使侵权者后来据本文算法生成了代表他的零水印信号也注册在IPR数据库中, 也是不能证明其版权是属于侵权者的;
8) 算法采用了零水印技术, 确保原始的载体图像没有被任何信息干扰, 适用于对载体图像质量要求较高的作品版权保护应用场合.
大量的仿真实验结果表明, 本文算法对噪声、滤波、行列偏移、尺寸缩放、旋转和多种组合攻击等都具有较强的鲁棒性能.与文献[13-16]中的鲁棒零水印算法相比, 本文算法的平均运行时间不仅减少了约90 %, 而且抗攻击性能平均提高了约15 %, 具有计算复杂度更低、实现更简单和抗攻击性能更强的特点.
-
表 1 文本分类任务实验结果
Table 1 Evaluation results of text classification task
数据集 NewsTitle Twitter TREC 模型 P R F P R F P R F BOW 0.731 0.719 0.725 0.397 0.415 0.406 0.822 0.820 0.821 LDA 0.720 0.706 0.713 0.340 0.312 0.325 0.815 0.811 0.813 PV-DBOW 0.726 0.721 0.723 0.409 0.410 0.409 0.825 0.817 0.821 PV-DM 0.745 0.738 0.741 0.424 0.423 0.423 0.837 0.824 0.830 TWE 0.810 0.805 0.807 0.454 0.438 0.446 0.894 0.885 0.885 SCBOW 0.812$^\beta$ 0.805$^\beta$ 0.809$^\beta$ 0.455$^\beta$ 0.439 0.449$^\beta$ 0.897$^\beta$ 0.887$^\beta$ 0.892$^\beta$ CSE-CBOW 0.814 0.811 0.812 0.458 0.450 0.454 0.895 0.891 0.893 CSE-SkipGram 0.827 0.819 0.823 0.477 0.447 0.462 0.899 0.894 0.896 aCSE-SUR 0.828 0.822 0.825 0.469 0.453 0.462 0.906 0.897 0.901 aCSE-TYPE 0.838 0.830 0.834 0.483 0.455 0.468 0.911 0.903 0.907 aCSE-ALL 0.845$^{\alpha\beta}$ 0.832$^{\alpha\beta}$ 0.838$^{\alpha\beta}$ 0.485$^{\alpha\beta}$ 0.462$^{\alpha\beta}$ 0.473$^{\alpha\beta}$ 0.917$^{\alpha\beta}$ 0.914$^{\alpha\beta}$ 0.915$^{\alpha\beta}$ 表 2 信息检索任务实验结果
Table 2 Evaluation results of information retrieval
查询项集合 TMB2011 TMB2012 模型 MAP P@30 MAP P@30 BOW 0.304 0.412 0.321 0.494 LDA 0.281 0.409 0.311 0.486 PV-DBOW 0.285 0.412 0.324 0.491 PV-DM 0.327 0.431 0.340 0.524 TWE 0.331 0.446 0.347 0.509 SCBOW 0.333 0.448$^{\beta}$ 0.349$^{\beta}$ 0.511 CSE-CBOW 0.337 0.451 0.344 0.512 CSE-SkipGram 0.367 0.461 0.360 0.517 aCSE-SUR 0.342 0.458 0.349 0.520 aCSE-TYPE 0.373 0.466 0.365 0.525 aCSE-ALL 0.376$^{\alpha\beta}$ 0.471$^{\alpha\beta}$ 0.369$^{\alpha\beta}$ 0.530$^{\alpha\beta}$ -
[1] Harris Z S. Distributional Structure. Word, 1954, 10: 146-162 doi: 10.1080/00437956.1954.11659520 [2] Palangi H, Deng L, Shen Y, Gao J, He X, Chen J, Song X, Ward R. Deep Sentence Embedding Using Long Short-Term Memory Networks: Analysis and Application to Information Retrieval. IEEE/ACM Transactions on Audio, Speech, and Language Processing, 2016, 24: 694-707 doi: 10.1109/TASLP.2016.2520371 [3] Le Q, Mikolov T. Distributed Representations of Sentences and Documents. In: Proceedings of the 31st International Conference on Machine Learning. New York, NY, USA: ACM, 2014. 1188-1196 [4] Liu Y, Liu Z, Chua T S, Sun M. Topical Word Embeddings. In: Proceedings of the 29th AAAI Conference on Artificial Intelligence. Palo Alto, CA, USA: AAAI, 2015. 2418-2424 [5] Mikolov T, Corrado G, Chen K, Dean J. Efficient Estimation of Word Representations in Vector Space. arXiv preprint arXiv: 1301.3781, 2015. http://arxiv.org/abs/1301.3781 [6] Wang Z, Zhao K, Wang H, Dean J. Query Understanding through Knowledge-Based Conceptualization. In: Proceedings of the 24th International Joint Conference on Artificial Intelligence. San Francisco, CA, USA: Morgan Kaufmann, 2015. 3264-3270 [7] Bahdanau D, Cho K, Bengio Y. Neural Machine Translation by Jointly Learning to Align and Translate. arXiv preprint arXiv: 1409.0473, 2015. http://arxiv.org/abs/1409.0473 [8] Lin Y, Shen S, Liu Z, Luan H, Sun M. Neural Relation Extraction with Selective Attention over Instances. In: Proceedings of the 54th Meeting of the Association for Computational Linguistics. Stroudsburg, PA, USA: Association for Computational Linguistics, 2016. 2124-2133 [9] Wang Y, Huang H, Feng C, Zhou Q, Gu J, Gao X. CSE: Conceptual Sentence Embeddings based on Attention Model. In: Proceedings of the 54th Meeting of the Association for Computational Linguistics. Stroudsburg, PA, USA: Association for Computational Linguistics, 2016. 505-515 [10] Rayner K. Eye movements in Reading and Information Processing: 20 Years of Research. Psychological Bulletin, 1998, 124: 372-422 doi: 10.1037/0033-2909.124.3.372 [11] Nilsson M, Nivre J. Learning where to look: Modeling eye movements in reading. In: Proceedings of the 13th Conference on Computational Natural Language Learning. Stroudsburg, PA, USA: Association for Computational Linguistics, 2009. 93-101 [12] Lai S, Xu L, Liu K, Zhao J. Recurrent Convolutional Neural Networks for Text Classification. In: Proceedings of the 29th AAAI Conference on Artificial Intelligence. Palo Alto, CA, USA: AAAI, 2015. 2267-2273 [13] Kenter T, Borisov A, De Rijke M. Siamese CBOW: Optimizing Word Embeddings for Sentence Representations. In: Proceedings of the 54th Meeting of the Association for Computational Linguistics. Stroudsburg, PA, USA: Association for Computational Linguistics, 2016. 941-951 [14] Xiong C, Merity S, Socher R. Dynamic Memory Networks for Visual and Textual Question Answering. In: Proceedings of the 33rd International Conference on Machine Learning. New York, NY. USA: ACM, 2016. 1230-1239 [15] Yu J. Learning Sentence Embeddings with Auxiliary Tasks for Cross-Domain Sentiment Classification. In: Proceedings of the 2016 Conference on Empirical Methods in Natural Language Processing. Stroudsburg, PA, USA: Association for Computational Linguistics, 2016. 236-246 [16] Yong Z, Meng J E, Ning W, Pratama M. Attention Pooling-based Convolutional Neural Network for Sentence Modelling. Information Sciences, 2016, 373: 388-403 doi: 10.1016/j.ins.2016.08.084 [17] Wang S, Zhang J, Zong C. Learning sentence representation with guidance of human attention. In: Proceedings of IJCAI International Joint Conference on Artificial Intelligence. San Francisco, CA, USA: Morgan Kaufmann, 2017. 4137-4143 [18] Lang Z, Gu X, Zhou Q, Xu T. Combining statistics-based and CNN-based information for sentence classification. In: Proceedings of the 28th IEEE International Conference on Tools with Artificial Intelligence. New York, NY. USA: IEEE, 2017. 1012-1018 [19] Wieting J, Gimpel K. Revisiting Recurrent Networks for Paraphrastic Sentence Embeddings. In: Proceedings of the 55th Annual Meeting of the Association for Computational Linguistics. Stroudsburg, PA, USA: Association for Computational Linguistics, 2017. 2078-2088 [20] Nicosia M, Moschitti A. Learning Contextual Embeddings for Structural Semantic Similarity using Categorical Information. In: Proceedings of the 21st Conference on Computational Natural Language Learning. Stroudsburg, PA, USA: Association for Computational Linguistics, 2017. 260-270 [21] Peng W, Wang J, Zhao B, Wang L. Identification of Protein Complexes Using Weighted PageRank-Nibble Algorithm and Core-Attachment Structure. IEEE/ACM Transactions on Computational Biology & Bioinformatics, 2015, 12: 179-192 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=abeae9028ba365cfcf0b6aadc978a058 [22] Hua W, Wang Z, Wang H, Zheng K, Zhou X. Short text understanding through lexical-semantic analysis. In: Proceedings of the 31st IEEE International Conference on Data Engineering. New York, NY. USA: IEEE, 2015. 495-506 [23] Song Y, Wang H. Open Domain Short Text Conceptualization: A Generative + Descriptive Modeling Approach. In: Proceedings of the 24th International Joint Conference on Artificial Intelligence. San Francisco, CA, USA: Morgan Kaufmann, 2015. 3820-3826 [24] Wang F, Wang Z, Li Z, Wen J R. Concept-based Short Text Classification and Ranking. In: Proceedings of the 23rd ACM International Conference on Conference on Information and Knowledge Management. New York, NY. USA: ACM, 2014. 1069-1078 [25] Wang Y, Huang H, Feng C. Query Expansion Based on a Feedback Concept Model for Microblog Retrieval. In: Proceedings of the 26th International Conference on World Wide Web. New York, NY. USA: ACM, 2017. 559-568 [26] Wu W, Li H, Wang H, Zhu K Q. Probase: A probabilistic taxonomy for text understanding. In: Proceedings of the 2012 ACM SIGMOD International Conference on Management of Data. New York, NY. USA: ACM, 2012. 481-492 [27] Yu Z, Wang H, Lin X, Wang M. Understanding Short Texts through Semantic Enrichment and Hashing. IEEE Transactions on Knowledge and Data Engineering, 2016, 28: 566-579 doi: 10.1109/TKDE.2015.2485224 [28] Itti L, Koch C, Niebur E. A Model of Saliency Based Visual Attention for Rapid Scene Analysis. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1998, 20: 1254-1259 doi: 10.1109/34.730558 [29] Hahn M, Keller F. Modeling Human Reading with Neural Attention. Psychological Bulletin, 2016, 85: 618-627 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=Arxiv000001371070 [30] Narayanan S, Jurafsky D. A Bayesian Model Predicts Human Parse Preference and Reading Times in Sentence Processing. Advances in Neural Information Processing Systems, 2001, 14: 59-65 http://cn.bing.com/academic/profile?id=295791b42c4db2c7f0cea418567b841e&encoded=0&v=paper_preview&mkt=zh-cn [31] Demberg V, Keller F. Data from eye-tracking corpora as evidence for theories of syntactic processing complexity. Cognition, 2016, 109: 193-210 http://cn.bing.com/academic/profile?id=8f52c0a66bab4fbea159c968896ec065&encoded=0&v=paper_preview&mkt=zh-cn [32] Barrett M, Sogaard A. Reading behavior predicts syntactic categories. In: Proceedings of the 2015 SIGNLL Conference on Computational Natural Language Learning. Stroudsburg, PA, USA: Association for Computational Linguistics, 2015. 345-349 [33] Mikolov T, Sutskever I, Chen K, Corrado G, Dean J. Distributed Representations of Words and Phrases and their Compositionality. In: Proceedings of the 27th Annual Conference on Neural Information Processing Systems. Cambridge, MA, USA: MIT Press, 2013. 1-9 [34] Fernandez-Carbajales V, García M A, MartU.S.A.nez J M. Visual attention based on a joint perceptual space of color and brightness for improved video tracking. Pattern Recognit, 2016, 60: 571-584 [35] Attneave F. Applications of information theory to psychology: a summary of basic concepts, methods, and results. American Journal of Psychology, 1961, 74(2): 319-324 doi: 10.2307/1419430 [36] Hale J. A probabilistic earley parser as a psycholinguistic model. In: Proceedings of the 2nd meeting of the North American Chapter of the Association for Computational Linguistics on Language technologies. Stroudsburg, PA, USA: Association for Computational Linguistics, 2001. 1-8 [37] Ounis I, Macdonald C, Lin J. Overview of the trec-2011 microblog track. In: Proceedings of the 2011 Text REtrieval Conference. Gaithersburg, MD, USA: NIST, 2001. 1-9 [38] Blei D M, Ng A Y, Jordan M I. Latent Dirichlet Allocation. Journal of Machine Learning Research, 2003, 3: 993-1022 http://d.old.wanfangdata.com.cn/Periodical/jsjyy201306024 [39] Fan R E, Chang K W, Hsieh C J, Wang X R, Lin C J. LIBLINEAR: A Library for Large Linear Classification. Journal of Machine Learning Research, 2008, 9: 1871-1874 http://d.old.wanfangdata.com.cn/Periodical/dzjs201506001 期刊类型引用(23)
1. 孙蕾,王洪君,刘鑫淇. 基于视觉密码和DCT-SVD彩色图像水印技术. 智能计算机与应用. 2024(03): 154-158 . 百度学术
2. 韩绍程,张鹏,刘欢,王博. 基于Tucker分解和双置乱加密的立体图像零水印算法. 吉林大学学报(工学版). 2024(04): 1065-1077 . 百度学术
3. 杨兵兵,闫浩文,张黎明,徐欣钰,王小龙,严清博,侯昭阳. 基于双混沌映射的遥感图像零水印算法. 地理与地理信息科学. 2024(03): 21-28 . 百度学术
4. 韩绍程,刘欢. 基于组合变换域的彩色图像大容量零水印算法. 北京航空航天大学学报. 2024(07): 2093-2103 . 百度学术
5. 张天骐,叶绍鹏,刘鉴兴,柏浩钧. 基于彩色图像Tetrolet变换的频数质心零水印算法. 系统工程与电子技术. 2023(01): 41-48 . 百度学术
6. 何灵强,骆挺,李黎,何周燕,徐海勇. 基于密集连接和特征消冗网络的零水印方法. 光电子·激光. 2023(05): 543-553 . 百度学术
7. 吴秋玲,曲爱妍,黄丹丹. 基于卷积和抖动调制的音频数字水印算法. 计算机工程与设计. 2023(09): 2593-2600 . 百度学术
8. 吴德阳,胡森,王苗苗,金海波,曲长波,唐勇. 基于区域异或和三值量化的高分辨零水印算法. 通信学报. 2022(02): 208-222 . 百度学术
9. 韩绍程,张鹏. 基于DOCT和SURF的立体图像零水印算法. 图学学报. 2022(02): 254-262 . 百度学术
10. 韩绍程,张鹏,李鹏程. 基于FFST和Hessenberg分解的立体图像零水印算法. 包装工程. 2022(09): 197-206 . 百度学术
11. 杨文睿,石慧. 密文域可分离彩色图像双信息隐藏. 软件导刊. 2022(06): 210-224 . 百度学术
12. 吴秋玲,曲爱妍,黄丹丹,满征辰. 基于遗传算法的自适应鲁棒音频水印算法. 金陵科技学院学报. 2022(04): 1-9 . 百度学术
13. 吴德阳,张金羽,容武艳,唐勇,赵静,曲长波. 数字图像水印技术综述. 高技术通讯. 2021(02): 148-162 . 百度学术
14. 李伟岸,熊祥光,夏道勋. 基于Schur分解和混沌置乱的彩色图像鲁棒水印算法. 计算机工程与科学. 2021(07): 1243-1249 . 百度学术
15. 张天骐,叶绍鹏,柏浩钧,刘鉴兴. 结合编码交织的频数质心零水印算法. 北京邮电大学学报. 2021(05): 67-73 . 百度学术
16. 王向阳,牛盼盼,杨红颖,李丽. 基于多相关HMT模型的DT CWT域数字水印算法. 自动化学报. 2021(12): 2857-2869 . 本站查看
17. 吴德阳,唐勇,赵伟,宛月茶,曲长波. 基于Curvelet-DWT-SVD的零水印算法. 燕山大学学报. 2020(01): 38-48 . 百度学术
18. 李智,周旭阳,殷昕旺,张丽. 基于深度残差网络的医学图像鲁棒可逆水印算法. 贵州大学学报(自然科学版). 2020(03): 58-68 . 百度学术
19. 吴德阳,赵静,汪国平,张晓丹,李胜,唐勇,曲长波. 一种基于改进奇异值和子块映射的图像零水印技术. 光学学报. 2020(20): 85-97 . 百度学术
20. 王楠,李智,程欣宇,陈怡,罗昊. 基于均值比例与压缩感知的视频双水印算法. 计算机工程. 2019(03): 250-255+261 . 百度学术
21. 曲长波,吴德阳,肖成龙,郭鹏飞,姜思瑶. RGB空间彩色零水印算法. 计算机科学与探索. 2019(04): 666-680 . 百度学术
22. 齐向明,张晶,谭昕奇. 基于低频奇异值均值的强鲁棒零水印算法. 计算机工程. 2019(12): 214-221 . 百度学术
23. 李智,陈怡,王丽会,王楠. 基于实质区域的医学图像双水印算法研究. 贵州大学学报(自然科学版). 2018(05): 55-62+73 . 百度学术
其他类型引用(23)
-