999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于模糊聚類和Zernike矩的自適應水印算法

2010-09-12 08:56:46余楚迎李建忠張伯泉
汕頭大學學報(自然科學版) 2010年4期
關鍵詞:檢測信息

余楚迎,李建忠,張伯泉

(1.汕頭大學物理系,廣東 汕頭 515063;2.韓山師范學院數學與信息技術系,廣東 潮州 521041;3.廣東工業大學計算機學院, 廣東 廣州 510006)

基于模糊聚類和Zernike矩的自適應水印算法

余楚迎1,李建忠2*,張伯泉3

(1.汕頭大學物理系,廣東 汕頭 515063;2.韓山師范學院數學與信息技術系,廣東 潮州 521041;3.廣東工業大學計算機學院, 廣東 廣州 510006)

基于模糊聚類和Zernike矩技術,提出一種抗幾何攻擊魯棒的自適應圖像水印算法.首先根據人眼視覺系統的掩蔽特性,并利用模糊C-均值聚類算法自適應地選擇適合嵌入數字水印的位置,然后通過奇異值分解將水印信息嵌入到宿主圖像.實驗結果表明,該算法不僅具有較好的透明性,而且能有效地抵抗旋轉、縮放、翻轉和旋轉-縮放組合等幾何攻擊,同時對JPEG壓縮、濾波和圖像增強等常見攻擊也有較好的魯棒性.

自適應水印算法;模糊C-均值聚類;Zernike矩;幾何攻擊

0 引 言

隨著網絡和多媒體技術的迅猛發展,數字水印技術作為數字版權保護的一種有效手段得到了廣泛的關注和應用. 但如何有效抵抗如旋轉/縮放/平移(Rotation/Scaling/Translation,RST)等幾何攻擊仍然是數字水印領域所面臨的最大困難,也是研究的熱點之一.近年來,聚類技術被引入到數字領域[1-6],這類算法結合人類視覺系統(HVS)的掩蔽特性和聚類分析技術,自適應地確定出水印的嵌入位置或強度,可有效地提高水印算法的透明性.此種算法采用模糊聚類技術自適應地確定數字水印嵌入位置,然后在空域嵌入水印,具有較好的透明性,但抗JPEG壓縮攻擊性能較弱[1].應用模糊C-均值聚類算法(FCM)選擇適合嵌入水印的位置后,將水印嵌入到宿主圖像的小波域中,從而提高了算法的魯棒性[2-3].然而,上述算法均不能有效地抵抗幾何攻擊.利用聚類技術將宿主圖像的小波樹系數分為2類,分別嵌入值為1和0的水印信息,可抵抗縮放及小角度旋轉攻擊[6],但不能有效抵抗大于0.75°的旋轉(含帶旋轉的組合攻擊)以及平移、翻轉等幾何操作.而利用偽Zernike矩的幅度具有旋轉不變的性質,并結合奇偶量化技術所提出的一種自適應RST不變水印算法,并沒有真正在宿主圖像中嵌入水印信息[7],本質上是零水印算法.本研究結合上述思想,提出了一種基于模糊聚類分析和Zernike矩的水印算法.該算法結合人眼視覺掩蔽特性和圖像的局部相關特性,自適應地選擇適合嵌入的區域,并利用量化方法將水印信息嵌入到所選擇分塊的最大奇異值中.水印檢測過程中,先用基于Zernike矩的圖像校正算法對幾何失真圖像進行校準,然后用校正后的圖像檢測水印.該算法在提取水印信息時不需要原始載體圖像,并且由于圖像幾何校正方法使得水印信息重同步,因此能較有效地抵抗幾何攻擊.

1 基于Zernike矩的幾何校準算法

1.1 Zernike矩定義

單位圓內圖像 f(x,y)的 Zernike 矩定義[8]如下:

1.2 翻轉校準

設Apq和分別為圖像f(x,y)水平翻轉前后的Zernike矩,由Zernike矩定義有:當q為偶數時,當q為奇數時,類似地,設為垂直翻轉后的 f(x,y)的Zernike矩,則無論q是奇數還是偶數,都有因此,通過Zernike矩的變化可有效地判斷圖像是否被翻轉.在檢測到翻轉類型后,對失真圖像進行校正,如果為水平翻轉,則將其水平翻轉;否則,對其進行垂直翻轉操作,所得到的翻轉圖像即為校正圖像.

1.3 縮放校準

設 f(x/β,y/β)為縮放變換后的圖像, Apq和分別為圖像變換前后的Zernike矩,則縮放因子β可由下式得到:

根據式(2)計算出β后,對失真圖像進行1/β的縮放操作,所得圖像即為校正圖像.

1.4 旋轉及旋轉-縮放校準

設f(x,y)被旋轉α, 則旋轉后的圖像的Zernike矩A′pq與原圖像的Zernike矩Apq的關系如下:

式(3)表明Zernike矩對于旋轉攻擊來說只有一個相位的平移.因此,可根據Zernike矩的相位信息來估計圖像的旋轉角度α:

由式(4)得到α后,先將失真圖像旋轉-α得f′,然后根據下文1.3節的方法計算f′的縮放因子β,以1/β為縮放因子,對f′進行縮放變換得f″,則f″為校正圖像.這里,如果β=1,則失真圖像僅被旋轉攻擊;否則,圖像被旋轉-縮放組合攻擊.

2 模糊均值聚類算法

FCM是一種應用廣泛的聚類算法,通過反復迭代優化目標函數來實現數據分類.設數據集 X={x1,x2,…,xn}為給定的 n個樣本, FCM 的目標函數定義[1,3]如下:

式(5)中, U={uij}為隸屬度矩陣; V={v1,v2,…,vm}為m 個聚類中心點的集合; uij為第j個樣本xj隸屬于第i個聚類中心vi的隸屬度;m為分類個數,且2≤m<n;γ∈[1,∞)為加權指數;是xj到vi的距離.具體算法[6,9]如下:

1)給定聚類類別數m,并確定加權指數γ,設置迭代計數變量z=0,并隨機初始化聚類中心;

3)若‖U(z)-U(z-1)‖≤ε,則停止,否則返回2)繼續迭代.

3 奇異值分解

奇異值分解由于具有旋轉不變、轉置不變和鏡像變換不變等重要特性[9],廣泛應用于圖像處理、圖像壓縮和數字水印等領域.圖像矩陣是一個實數矩陣A∈RN×N,對其進行奇異值分解:

式(6)中,N×N為圖像矩陣大小,r是A的秩,U和V都是正交矩陣,S為對角矩陣,其對角元素λi稱為矩陣的奇異值,且滿足λ1≥λ2≥…≥λr≥λr+1=…=λN=0.

4 基于Zernike矩的自適應水印算法

4.1 水印嵌入位置的選擇

研究表明[10],圖像中亮度高、紋理復雜的區域內可嵌入較強的水印信息.因此,基于HVS模型和相關統計知識,本研究采用FCM算法對圖像的局部特征進行模糊聚類,將其劃分為兩個類:一個類適合嵌入數字水印信息,有較強的透明性和魯棒性;另一個類則不適合嵌入數字水印.

4.2 數字水印的嵌入

設宿主圖像H和二值水印W的大小分別為M×M和N×N,則水印嵌入步驟如下.

1)首先對W進行Arnold置亂得W′,迭代次數K作為檢測水印的密鑰,然后用zigzag算法將水印圖像W′映射為一維矩陣w.

2)將宿主圖像H劃分為大小是r×r的不重疊的塊,并對各個塊從1開始依次進行編號.

3)先由下文4.1節方法獲取適于嵌入水印的圖像子塊,然后根據塊號,按從小到大的順序將水印信息嵌入到各個被確定的塊中,直到所有水印信號嵌入完成為止.其中,一個塊被嵌入1 bit水印信息.下面給出將1 bit水印信息w(k)嵌入到一個塊L中的過程.

① 對L進行SVD變換,并用下式對其最大奇異值λ1進行量化以嵌入水印信息w(k):

式(7)中,floor()為取整運算符,Δ為量化步長,γ∈(0,1), k=1,…,N × N. 實驗表明當Δ∈[40,70]及γ=0.25時,水印算法具有較好的魯棒性和不可感知性.

② 進行逆SVD變換,可得含水印信息的L′.

重復上述過程,將所有水印信號嵌入到相應的圖像子塊中,然后用這些含有水印信息的子塊代替原有的子塊并結合未修改的圖像子塊,便可以得到含水印圖像H′.保存被嵌入了水印信息的子塊的編號作為檢測水印的輔助信息.

4)計算水印圖像H′的Zernike矩A00、A11、A22和A51,并以其作為水印檢測過程檢測圖像幾何失真參數的輔助信息.

4.3 數字水印的提取

本研究討論的數字水印算法在檢測數字水印時不需要原始的載體圖像,但需要用到原始水印圖像的Zernike矩A00、A11、A22和A51作為幾何校正的輔助信息.水印檢測過程中,先對待檢測圖像Hw進行幾何失真檢測,若Hw被幾何攻擊,則對其進行幾何校正后再提取水印;否則直接提取水印.具體步驟如下:

1)根據第1節的幾何校準算法對Hw依次進行翻轉、縮放、旋轉和旋轉-縮放組合攻擊檢測.若成功檢測出其中一種攻擊(如旋轉),則檢測過程結束,并令Hw表示校正圖像;

2)將Hw劃分為大小是r×r的不重疊的塊,并根據被嵌入水印的塊的編號取出相應的圖像子塊;

3)根據塊號,按從小到大次序從各個塊中提取水印信息.下面給出從一個塊中提取出水印信息w(k)′的過程,對該塊進行SVD變換,并根據下式提取w(k)′,

式中,rem()為求余運算符,λ1′為該塊的最大奇異值.重復上述過程,檢測出所有水印信息;

4)先對w′進行逆zigzag變換得w″,然后用密鑰K對w″進行逆Arnold變換得提取水印W′.

5 實驗結果與分析

本研究采用Matlab對所提水印算法進行仿真實驗.為了驗證水印算法的有效性,選取大小為512×512的標準灰度測試圖像Barbara、Camion和Pentagon作為宿主圖像以及大小為32×32的二值圖像作為水印圖像進行測試,如圖1所示.實驗中,對宿主圖像分塊,分塊大小為8×8,K為90,量化步長為50.另外,采用峰值信噪比[6]衡量了原始圖像與含水印圖像之間的差別,采用歸一化相關系數[6]定量分析了提取水印與原始水印的相似度.當峰值信噪比大于30 db時,認為含水印圖像與原始圖像不存在視覺上的差別[11];當歸一化相關系數大于0.7時,認為所提取的水印圖像是有效的[11].

圖1 宿主圖像及原始水印

圖2 為未受任何攻擊時的結果,其中(a)、(c)及(e)是水印圖像,它們的峰值信噪比分別為 40.82 db、 41.33 db和 40.47 db; 而(b)、(d)及(f)則是相應的提取水印, 其歸一化相關系數值均為1.由圖1和圖2可知,在未受攻擊的情況下,嵌入水印后的圖像與宿主圖像在視覺上幾乎沒有差別,具有很好的透明性.

圖2 未受任何攻擊的實驗圖

表1 宿主圖像的聚類結果

為驗證FCM算法對水印算法的影響,分別對每幅宿主圖像進行50次FCM實驗,并求出平均迭代次數和收斂時目標函數的值,結果見表1.以圖Barbara為例,其每一次的迭代次數與平均迭代次數的差值都不大,且都收斂于相同的目標函數值,即沒有陷入局部最優,聚類正確收斂.同時,實驗結果指出迭代次數對于所提算法幾乎沒有影響,同一幅圖像在每次聚類后得到的峰值信噪比基本一致.

為了檢測本文算法的魯棒性,分別對含水印圖像進行抗幾何攻擊和抗常見攻擊測試.

5.1 抗幾何攻擊測試

表2 幾何攻擊后提取水印的歸一化相關系數

圖3 部分幾何攻擊后的提取水印

先對含水印圖像分別進行翻轉、旋轉、縮放和旋轉-縮放組合等幾何操作,然后對失真圖像進行幾何校正,最后檢測水印.表2給出實驗結果,并與文獻[6]和文獻[12]進行了對比,圖3為部分幾何攻擊的實驗結果.由表2和圖3可知,本文算法對翻轉攻擊有很強的抵抗能力,對任意角度的旋轉攻擊以及縮放因子大于0.3的縮放攻擊也有較強的魯棒性,并能有效地抵抗旋轉-縮放組合攻擊.與文獻[6]方法相比,本文算法具有更好的抗幾何攻擊的性能;文獻[12]雖具有較佳的抵抗旋轉攻擊的能力,但抗縮放攻擊的性能不如本文算法.因為基于Zernike矩的圖像幾何校準算法不能有效地檢測灰度圖像的平移失真參數,所以本文算法不能有效抵抗平移攻擊,此為不足之處.

5.2 抗常見攻擊測試

為了驗證該算法對常見攻擊的魯棒性,對圖像作JPEG壓縮、濾波、疊加噪聲和圖像增強等常見圖像處理,然后進行水印檢測.實驗結果見表3,并與文獻[6]和文獻[3]進行了對比,圖4為相應的提取水印.從表3和圖4可以看出,本文算法對JPEG壓縮、濾波和圖像增強等攻擊具有較強的魯棒性,并由結果比較可知,本算法抗JPEG壓縮、低通濾波和疊加噪聲等攻擊的性能優于文獻[6]和文獻[3].

表3 常見攻擊后提取水印的歸一化相關系數

圖4 常見攻擊后的提取水印

6 結 語

結合HVS的感知特性與圖像的局部相關特性,本研究提出一種基于模糊聚類分析和Zernike矩的自適應圖像水印算法,且在水印提取過程中不需要原始載體圖像.該算法具有以下特點:1)與傳統的基于聚類技術的水印算法相比,具有更好的抗幾何攻擊的性能;2)綜合考慮影響水印嵌入的多種因素,并應用模糊C-均值聚類算法實現水印嵌入位置的自適應選擇,從而具有較好的透明性;3)良好的透明性較有效地解決數字水印透明性和魯棒性之間的矛盾.未來的研究工作為改進基于Zernike矩的圖像幾何校正算法,以有效檢測平移失真參數,從而提高水印算法抗平移攻擊的魯棒性.

[1]王向陽,楊紅穎,趙紅,等.基于模糊聚類分析的自適應圖像空間域水印技術[J].小型微型計算機系統, 2005, 26(7): 1 255-1 258.

[2]吳健珍,謝劍英.基于模糊聚類和HVS的DWT自適應盲水印算法研究[J].計算機工程與應用,2004, 17: 109-111.

[3]朱映輝,江玉珍,楊群生.基于小波變換和FCM分析的盲水印算法[J].計算機工程,2008,34(13): 136-138.

[4]Chen Weiche,Wang Mingshi.A fuzzy c-means clustering-based fragile watermarking scheme for image authentication[J].Expert Systems with Applications, 2009(36): 1 300-1 307.

[5]Wang Mingshi,Chen Weiche. A hybrid DWT-SVD copyright protection scheme based on k-means clustering and visual cryptography[J].Computer Standards&Interfaces, 2009(31): 757-762.

[6]Lin Weihung, Wang Yuhrau, Horng Shijinn.A wavelet-tree-based watermarking method using distance vector of binary cluster[J].Expert Systems with Applications, 2009(36): 9 869-9 878.

[7]李雷達,郭寶龍.基于偽Zernike矩的圖像自適應RST不變水印[J].西安電子科技大學學報(自然科學版), 2007, 34(1): 38-42.

[8]Khotanzad A,Hong Y H.Invariant image recognition by Zernike moments[J].IEEE Trans On Patter Analysis and Machine Intelligence, 1990(12): 489-497.

[9]Ahmad A, Mohammad, Ali Alhaj, et al.An improved SVD-based watermarking scheme for protecting rightful ownership[J].Signal Processing, 2008(88): 2 158-2 180.

[10]張偉.數字水印中FCM算法的應用研究[J].計算機科學,2002,29(8):117-118.

[11]Chang Chinchen, Hu Yihshin, Lu Tzuchuen.A watermarking-based image ownership and tampering authentication scheme[J].Pattern Recognition Letters, 2006(27): 439-446.

[12]Chen Jie, Yao Hongxun, Gao Wen, et al.A robust watermarking method based on wavelet and Zernike transform[C]//ISCAS, 2004: 173-176.

Abstract:An adaptive geometric robust watermarking scheme is presented based on fuzzy clustering and Zernike moments technique.By utilizing fuzzy C-mean clustering algorithm and human visual system,the suitable locations for embedding watermark are selected adaptively.The watermark is embedded into the host image by singular value decomposition transform.In the watermark detection process,the geometric distortion parameters of the attacked image are estimated first by the geometric correction method whichis based on the Zernike moments.The watermark is extracted from the recovered image.The experimental results demonstrate that the proposed scheme is invisible and robust against rotation,scaling, flipping and combined attacks, as well as a variety of common manipulations such as JPEG compression,filtering,cropping and image enhancement.

Key words:adaptive watermarking algorithm;fuzzy C-means clustering;Zernike moments;geometric attacks

Adaptive Watermarking Algorithm Based on Fuzzy Clustering and Zernike Moments

YU Chu-ying1, LI Jian-zhong2, ZHANG Bo-quan3

(1.Department of Physics, Shantou University, Shantou 515063, Guangdong, China;2.Department of Mathematics and Information Technology, Hanshan Normal University, Chaozhou 521041,Guangdong, China; 3.Faculty of computer, Guangdong University of Technology, Guangzhou 510006, Guangdong,China)

TP 391

A

1001-4217(2010)04-0066-09

2010-06-03

余楚迎(1974-),女,廣東汕頭人,高級實驗師.研究方向:數字圖像處理.

*通訊聯系人E-mail:henry_stu@163.com

猜你喜歡
檢測信息
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
小波變換在PCB缺陷檢測中的應用
展會信息
中外會展(2014年4期)2014-11-27 07:46:46
信息
建筑創作(2001年3期)2001-08-22 18:48:14
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
主站蜘蛛池模板: 亚洲色图欧美视频| 国产成人AV男人的天堂| 91福利国产成人精品导航| 久久精品亚洲中文字幕乱码| 制服丝袜一区二区三区在线| 日韩天堂网| 欧美一区精品| 一级毛片免费不卡在线| 九九免费观看全部免费视频| 99国产精品一区二区| 91久久偷偷做嫩草影院| 国产成人精品一区二区不卡| 欧美国产日本高清不卡| 免费人成在线观看视频色| 久久久噜噜噜久久中文字幕色伊伊| 久久99这里精品8国产| 色网站免费在线观看| 亚洲一区国色天香| 综合色在线| 亚洲无码熟妇人妻AV在线| 在线色国产| 不卡无码网| 国产97区一区二区三区无码| 女人一级毛片| 538精品在线观看| 国产97视频在线| 黄片一区二区三区| 久久人搡人人玩人妻精品一| 重口调教一区二区视频| 欧美一区精品| 高清久久精品亚洲日韩Av| 中文字幕资源站| 欧美日韩精品一区二区在线线| 中国一级特黄视频| 欧美第九页| 日本黄色a视频| 欧美人与动牲交a欧美精品| 国产啪在线91| AV无码国产在线看岛国岛| 亚洲一区二区三区麻豆| 亚洲制服中文字幕一区二区| 69视频国产| 精品国产一区91在线| 97视频免费在线观看| 国产特一级毛片| 国产jizzjizz视频| 在线看片免费人成视久网下载| 91综合色区亚洲熟妇p| 欧美成人精品一级在线观看| 狠狠色噜噜狠狠狠狠奇米777| Jizz国产色系免费| 亚洲综合亚洲国产尤物| 永久成人无码激情视频免费| 国产亚卅精品无码| 美女内射视频WWW网站午夜| 亚洲成AV人手机在线观看网站| 中文字幕无码制服中字| 婷婷综合亚洲| 亚洲一区毛片| 欧美日韩亚洲国产主播第一区| 国产精品黑色丝袜的老师| 色婷婷久久| 国产剧情国内精品原创| 欧美日韩午夜| 久久人搡人人玩人妻精品| 色窝窝免费一区二区三区| 国产69精品久久久久孕妇大杂乱| 国产靠逼视频| 欧美区国产区| AV在线天堂进入| 欧美天堂在线| 国产亚洲欧美在线人成aaaa| 福利在线一区| 精品成人免费自拍视频| 伊人五月丁香综合AⅤ| 亚洲AV无码一区二区三区牲色| 亚洲首页国产精品丝袜| 日本人妻一区二区三区不卡影院| 制服丝袜亚洲| 国产综合在线观看视频| 国产丝袜91| 中文字幕1区2区|