计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

1 引言 随着计算机和因特网的飞速发展,数字多(2)

2013-05-05 01:04
导读:2.3 内容认证 按照上述步骤计算待检测图像的Hash 序列,比较原始图像与待检测图像的Hash 序列来认证图像内容的真实性。 其中L 为Hash 序列的长度。本文采

  
  2.3 内容认证
  按照上述步骤计算待检测图像的Hash 序列,比较原始图像与待检测图像的Hash 序列来认证图像内容的真实性。
  其中L 为Hash 序列的长度。本文采用以上的公式来计算Hash 值序列的距离。值越大说明两个序列相差越大,图像的差异也越大。
  
  3 实验仿真
  
  本文是在 Matlab7.0 平台下对算法进行了大量的仿真实验。实验选用大小为256×256 的标准Lena、Baboon 和Boats 灰度图像作为输入图像。在BP 神经网络中选取σ 为0.01,训练次数为1000。
  
  3.1 鲁棒性分析
  分别是算法在高斯噪声、剪切、JPEG 压缩和中值滤波操作下的性能。从图中可以看出,算法能较好的抵抗高斯噪声、JPEG 压缩、剪切和中值滤波。中是设定高斯噪声的均值为0,在不同的方差的情况下比较算法的性能,可以看出大部分的Hash 值序列距离是在0.30 以下。中是在不同的JPEG 压缩质量因子下对算法进行的比较,可以看出所有的Hash 值序列距离都在0.30 以下,故算法对JPEG 压缩的鲁棒性很好。中的横坐标为图像的剪切百分比,在仿真的过程是将图像的左上角要剪切的部分像素值设为0,由于剪切也是对图像的一种损坏,所以随着剪切百分比的增加,图像Hash 值的距离也随着增加。是对图像进行中值滤波,在模板大小未超过3 时,算法的鲁棒性较好。
  
  3.2 脆弱性分析
  算法中通过计算Lena,Cameraman、Baboon 和Boats 之间的Hash 值距离来分析算法的脆弱性,不同图像之间的标准汉明距离越大,算法脆弱性越高。从表1 可以看出不同图像之间的Hash 距离基本上都在0.30 以上,具有较好的脆弱性。
  
  4 结论
  
  本文是在 BP 神经网络的基础上提出的一种新的感知图像Hash 算法,打破了传统的只是使用直方图变换、DCT 以及DWT 来产生Hash 的方法。实验过程并不复杂,而且算法对高斯噪声,JPEG 压缩,中值滤波等操作具有较好的鲁棒性,对于不同图像之间的脆弱性也较好。但是,算法也存在着不足之处,比如对于某些操作的鲁棒性并不是很好,在鲁棒性和脆弱性间的权衡还不是很完善。图像Hash 技术已广泛应用于图像认证、版权保护以及图像检索等方面,未来的研究方向包括如何将BP 神经网络和鲁棒性好的特征提取等方法有机地结合在一起,使算法更加完美。

中国网提供大量免费mba硕士,如有业务需求请咨询网站客服人员! 本文来自中国科教评价网
  
  参考文献  
  [1] V.Monga,A.Banerjee,B.L.Evans,A Clustering Based Approach to Perceptual Image Hashing. IEEETransactions on Information forensics and security,2006,1(1):68-79
  [2] V.Monga ,M.K.Mihcak, Robust and Secure Image Hashing via Non-Negative Matrix Factorizations. IEEETransactions on Information Forensics and Security,2007,2(3):376-390
  [3] R. Venkatesan, S. M. Koon, M. H. Jakubowski, P. Moulin, Robust image hashing. IEEE Proc. InternationalConference on Image Processing,2000,3(10-13):664 - 666
  [4] J. Fridrich ,M. Goljan, Robust Hash functions for Digital Watermarking. IEEE Proc. International Conferenceon Information Technology: Coding and Computing, 2000, (27-29):178-183
  [5] M. K. Mihcak, R. Venkatesan, New Iterative Geometric Methods for Robust Perceptual Image Hashing. Proc.of ACM Workshop on Security and Privacy in Dig. Rights Mgmt, PA,2001:289-294
  [6] HONG WANG, QIONG SUN.Research on Audio information hiding algorithm Based on BP Neural Network.Proceedings of International Conference on Wavelet Analysis and Pattern Recognition,Beijing,China,2007,(2-4):687-690

上一篇:引言 “农家乐”是城市化进程的产物,它有着丰 下一篇:没有了