没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种用于远程眼科应用的鲁棒零水印方案Abhilasha SinghChang,Malay Kishore Dutta印度北方邦爱德大学阿提奇莱因福奥文章历史记录:2017年9月21日收到2017年11月14日修订2017年12月8日接受2017年12月9日在线发布保留字:DWT-SVD眼底图像无损医学图像远程眼科零水印A B S T R A C T在远程医疗应用中,医学图像被用患者的详细信息进行水印以强加患者识别。眼底图像包括血管、黄斑和视盘等精细特征。在这种情况下,传统的水印方法可能会篡改关键信息即使是最微小的变化也会扭曲细微的特征,影响最终的决定。ROI(感兴趣区域)选择方法在这里也失败,因为眼底图像的精细特征均匀分布,并且几乎不可能为医学从业者正确定义感因此,迫切需要一种不会篡改眼底图像并且不会导致医疗信息丢失的水印系统。本文提出了一种零水印系统,该系统使用奇异值系数在小波域中的眼底图像的唯一识别码,这是战略性地结合患者ID生成水印。该技术适合眼底图像的特殊要求,并优化了传统水印的冲突要求。该技术旨在对医学图像进行唯一性识别、认证和完整性验证。实验结果表明,该系统对一些常见的图像处理攻击的鲁棒性,并表明其适用于远程眼科应用的医学图像的安全交换和大型分布式医学数据库的存储©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍随着数字图像处理技术和多媒体技术的发展,图像技术已经广泛地渗透到医学领域,成为远程诊断的重要辅助工具然而,当医学图像通过互联网传输时,患者的个人数据可能会受到轻微或无麻烦的损害(Castiglione等人,2015; Pizzolante等人,2013;Giakoumaki等人,2006年)。目前,加密等访问控制技术难以满足医学图像数据安全保护的要求。因此,迫切需要一种新的信息安全措施(Dong等人, 2012年)。*通讯作者。电 子 邮 件 地 址 : asingh19@amity.edu , abhilashasingh28@gmail.com ( A.Singh),mkdutta@amity.edu(M.K. Dutta)。沙特国王大学负责同行审查制作和主办:Elsevier数字水印可以是该问题的有效解决方案(Castiglione等人,2017;Dong等人,2011年)。它可以有效地解决医学图像的病变保护的基本要求以及医学图像在通过不安全网络传输和存储在大型分布式数据库中期间的唯一识别、认证、版权保护和完整性验证的问题(Pizzolante等人,2011年,2015年)。考虑到医学图像信息保护的特殊要求,常用的方法是将数据隐藏到非感兴趣区域(RONI)而保留感兴趣区域(ROI)。感兴趣区域(ROI)是指医学图像中含有重要病理成分的区域。如果水印隐藏在这个区域,可能会影响最终的诊断。此外,许多时间和精力通常花费在寻找ROI上,如果选择出错,可能会干扰医生此外,将医学图像划分为ROI和RONI可能不可能用于医学图像的所有模态。因此,基于感兴趣区域的水印可能不是医学图像水印的好选择。第二种方法是可恢复水印,其中在提取水印之后恢复对图像所做的改变(Pakdaman等人,2017; Singh和Dutta,2016 ,2017; Dragoi和Coltuc,2016;https://doi.org/10.1016/j.jksuci.2017.12.0081319-1578/©2017作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com896A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908Liew 和 Zain , 2010 年 ; Coatrieux 等 人 , 2006 , 2009; Singh andDutta,2014).但在这种设置中,水印是在诊断之前从图像中提取的,这可能会造成脆弱的情况,因为一旦水印被取出,图像的安全性受到威胁。第三种方法,称为不可感知水印,是基于使用传统的水印做法,其最小化变形并引入最小的修改直到可接受的限度(Singh等人,2016;Dutta 等 人,2015 年; Viswanathan 和Krishna ,2014 年; Walia 和Suneja,2013年)。这种技术不适合于需要根据精确的像素值及其邻域进行诊断的情况。然而,水印造成的失真可能会影响最终的裁决。分析这些情况,人们提出了零比特水印的概念(Han等人,2013; Furon,2007;Jin,2010;Wen-ge and Lei,2010)。零比特水印算法不对原始图像进行修改来嵌入水印,而是利用宿主图像重要的、唯一的特征来构造水印。这主动地平衡了不可见性和鲁棒性之间的冲突,并进一步提高了水印的鲁棒性(Yu等人,2014; Shi等人, 2013年)。 该混沌序列具有可控的低通特性,同时具有良好的相关性,混沌理论在数字水印技术中的应用已经成为一个热门的研究领域(Zhang,2011)。本文提出了一种系统,它可以绕过确定ROI和RONI的繁琐的做法,并避免了不可感知性和鲁棒性之间的优化设计问题实验结果表明,该系统能够实现真正意义上的零水印嵌入,并且对常见的图像处理攻击具有较强的鲁棒性本文的主要贡献是一个零水印系统,可以有效地解决的基本要求医学图像的损伤保护问题,以及医学图像在不安全网络传输和大型分布式数据库存储过程中的唯一性识别、认证和完整性验证问题。传统的水印技术具有篡改医学图像的局限性,这在临床实践中是完全不可接受的,因为这可能影响最终的决定。与现有的技术不同,该方案不像通常那样将数据隐藏在宿主图像中水印。由于不存在篡改,因此不存在医疗信息丢失的机会,使得该方法无损(Ni等人,2013年)。所提出的方法保留了宿主医学图像的可靠性,而不会带来任何伪影,从而保持宿主图像的感知质量不变。仿真结果表明,该方法对JPEG压缩、锐化、直方图均衡化、高斯滤波、中值滤波、对比度增强和模糊等常见攻击具有较好的鲁棒性。所提出的技术,nique可以是一个很大的帮助,在远程眼科应用中,完美无瑕的和完美的识别是需要的医学图像。所提出的水印算法的低计算时间使得它适合于实时应用。提出的数字水印算法是解决眼底图像在远程眼科应用中的安全性和可识别性问题的一条切实可行的途径本文其余部分的结构如下。第2节描述了使用零水印的动机;第3节给出了设计挑战;第4节描述了背景细节。在第5节中解释了提出的算法;在第6节中使用最先进的方法介绍和分析了研究结果,在第7节中给出了讨论和最后评论,最后在第8节中得出结论。2. 医学图像在远程医疗应用中,对医学图像进行完善的识别、认证和完整性验证是防止不准确性的基本要求。因此,有必要开发能够有效解决远程医疗功能中图像安全问题的技术。水印方案可用于提供识别和完整性,但不应改变医学图像中的研究意义(De Vleeschouwer等人,2003年)。封面图像中的任何修改都可能影响决策过程。图1显示了用于通过不安全网络传输医学图像以及隐藏和提取图像中的患者细节/水印的框架。现有的水印(RONI,可逆和不可感知水印)和隐写术的常规方法很好地解决了医学图像的安全性、认证和完整性验证的目的,但是篡改的结果图像在临床实践的情况下根本不可接受,因为它最终可能威胁到人类生命的损失(Selvam等人,2017年)。这促使开发一种水印方案,可以实现上述目标,而不需要与医学图像水印的基本和具体要求进行协商。零水印技术可以有效地解决远程眼科应用中眼底图像的安全性和唯一性问题。3. 眼底图像水印的设计挑战存在与医学图像的水印相关联的许多设计挑战,同时解决在大型数据库中传输和存储期间的唯一识别、认证和完整性验证的问题。i. 由于医学图像的特殊性,水印技术不能给医学图像带来不可逆的变形是一个基本要求。 因此,必须在不丢失任何医学信息的情况下创建用于完美识别图像的唯一特征提取。ii. 应该从创建的医学图像独特特征中准确恢复患者ID,以进行适当的完整性验证。iii. 该方案必须对一些常见的图像处理攻击具有鲁棒性,以便患者的身份在一定程度上保持不失真。因此,设计一个考虑攻击特征的方案也是一个挑战。iv. 为了保证医学图像的安全性,所生成的识别码必须是唯一的,以保证图像的唯一性。此外,所产生的识别码应在视觉上不提供信息,以维持患者ID和相关医疗信息的安全性。v. 另一个挑战是在眼底图像中为医学专家识别感兴趣区域(ROI)和非感兴趣区域(RONI),因为它们包含非常精细的特征,如遍布图像的血管。4. 背景本节介绍用于生成唯一识别码的技术以及选择这些技术的原因。X⁄12n0 012NPA. Singh,M.K. Dutta/沙特国王大学学报-计算机与信息科学32(2020)895-908897Fig. 1. 医学图像传输、水印嵌入与提取框架。4.1. 奇异值分解当奇异值分解应用于维度n/n的矩阵A时,它创建对角矩阵S和酉正交矩阵。列向量为ui和vi的最终矩阵U和V对应于顺其自然地S包含降序排列的非负对角元素,并且具有与A相似的维数。A¼USV T¼u;u;. . ;uP0v;v;. ;vT11; r2;.. . ; rq2其中S、U和V的大小均等于n n。S的元素称为A的支持向量。矩阵A的秩由矩阵A的非零元素的数量决定。当A的秩为q时,4.2. 离散小波变换对于图像的多分辨率分解,使用离散小波变换(DWT)的强制过程。它可以作为多阶段转换执行。它将图像分解为第一级中的四个子带LL、HL、LH和HH,其中LL给出近似系数,LH、HL和HH给出详细(最精细尺度)系数。如果期望进一步分解,则子带LL 1可以进一步分解为四个子带LL 1、HL 1、LH 1和HH 1。持续进展,直到达到优选的水平。图像的两级小波分解如图所示。 二、小波域是一个很有前途的域的水印嵌入,因为它允许良好的定位在时间和空间域。选择有利于增强水印鲁棒性的区域进行嵌入。为了分析和合成的主机信号,小波变换提供了足够的S<$diagr; r;.. . ; r; r... . ; r3信息,并且需要减少的计算时间量。12满意qqn对于分解,Haar小波已被使用。Haar小波变换具有许多优点,它是抽象容易,快速,r1Pr2P···PrqPrq1<$$>···<$rn <$$>0<$4N在数字水印技术中利用奇异值有两个主要特征(1) 图像质量不受奇异值偏差的影响,(2) 由于图像的奇异值具有高度稳定性的特点,在施加不同的图像处理攻击后,它们不会被修改。图二. 两级离散小波变换898A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908图3.第三章。主机映像(从左起)、水印、加密水印、主共享和加密主共享。见图4。算法1的水印嵌入过程。记忆能力强,是准确可逆的,没有边缘效应的问题,与其他小波变换。5. 该算法5.1. 水印嵌入和提取程序提出的零水印算法提出了一种解决方案,可以有效地解决医学图像图五.提取的水印(左)和重构的水印(右)。在通过不安全网络传输医学图像以用于远程眼科应用和存储在大型分布式数据库中期间,对医学图像进行识别、认证和完整性验证。所提出的水印系统涉及使用DWT-SVD从宿主图像中提取唯一特征(Makbol等人,2016; Gupta等人,2016),并将其与患者ID策略性地组合以产生水印/主共享。在模拟过程中,仅仅两步的交换带来了巨大的计算时间差异,从而导致成本。上述方法都是在变换域中实现的。同样的方法在空间域中应用时,取得了令人鼓舞的结果。因此,在此解释所有三种方法。算法1所提出的概念的作品从主机图像中提取的独特功能。 通过首先应用离散小波变换(DWT)对宿主图像进行变换,然后将近似子带(LL)划分为大小为n/n的非重叠块来提取唯一特征。选择近似带(LL)的原因下一步是找出每个块的奇异值a的奇异值⁄*×⁄⁄*×A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895-908899因此,矩阵总是唯一的,可以有助于唯一特征提取/生成。一个唯一的逻辑矩阵的帮助下创建的奇异值的每个块。然后将此独特功能与患者ID或详细信息策略性地结合,以生成主共享/水印。逐步嵌入过程解释如下:嵌入步骤1:读取覆盖图像A并执行DWT以将其分解成子带LL、HL、LH和HH。[LL,HL,LH,HH]= DWT(A)步骤2:将近似子带LL分割成大小为n n的非重叠块Bi,其中i=1,2,3,.. . ,N,并且N表示水印嵌入所需的块的总数。N应该等于水印中的总位数。块大小n n被设置为11 - 11的实验执行所提出的算法。步骤3:将SVD(奇异值分解)应用于每个块Bi。[Ui,Si,Vi]= SVD(Bi)哪里Si =diag(ri 1,ri 2,ri3,. . . ,riq,0,. . . 0个)步骤4:对矩阵“temp”进行解码,并将每个块Bi的第一奇异值Si(ri 1)存储在“temp”中。temp(i)=Si(ri1)第5步:考虑两个连续的'temp'值如果第一值>=第二值,则位=1;否则,如果第一值第二值,则位=0;将每次生成的位存储在矩阵“M”中。这一步将生成一个矩阵M(逻辑)的大小相同的临时。第六步:读取水印图像,对二值水印图像进行选择性加密。步骤7、将步骤5中得到的矩阵M与步骤6中得到的加密水印x = XOR(M,水印)步骤8:使用Arnold Cat Map对x执行无损加密,此主共享被发送到接收方,并且需要用于提取患者详细信息K=encrypt(x)图3示出了主机图像(眼底图像)、患者细节/ID、加密后的相同内容、使用算法1生成的主份额和加密的主份额。图4示出了使用算法1的水印和主份额的生成的过程。提取过程包括提取嵌入过程中提到的独特特征。然后将独特的特征与接收到的主共享策略性地组合以获取患者ID或详细信息。逐步过程解释如下:提取步骤1:读取覆盖图像A并执行DWT以将其分解为子带近似子带LL和详细子带HL、LH和HH。[LL,HL,LH,HH]= DWT(A)步骤2:将近似子带LL划分为大小为n/n的非重叠块Bi,其中i=1,2,3,.. . . ,N,N表示水印嵌入所需的块的总数。此外,N应该等于水印中的总比特数。块大小n n被设置为11 - 11的实验执行所提出的算法。步骤3:对每个块Bi执行SVD(奇异值分解)。[Ui,Si,Vi]= SVD(Bi)Si=diag(ri 1,ri 2,ri 3,. . . ,riq,0,. . . 0个)步骤4:对矩阵“temp”进行解码,并将每个块Bi的第一奇异值Si(ri 1)存储在“temp”中。temp(i)=Si(ri1)第5步:考虑两个连续的temp行方式值,执行以下操作:如果第一值>=第二值,则位=1;否则,如果第一值第二值,则位=0;将每次生成的位存储在矩阵“M”中。这一步将生成一个大小与temp相同的矩阵(逻辑)。步骤6:使用Arnold猫映射对主共享K执行无损解密x=decrypt(K)步骤7:对从发送方侧接收的矩阵M和解密的主份额x执行逻辑XOR操作以提取水印/患者细节。水印K = XOR(M,x)图5示出了提取的水印(加密的)和解密的水印。图6示出了通过算法1提取水印的过程。算法2算法1和算法2的概念之间的区别在于,在算法1中,最初使用DWT对图像进行变换,然后进行分块,而在算法2中,图像被划分为大小为n n的块,随后对每个块进行DWT。详细步骤解释如下:嵌入步骤1:将主/覆盖图像A分割成大小为n n的非重叠块Bi,其中i =1,2,3,. . ,N,N表示水印嵌入所需的块的总数。N应该等于水印中的总位数。步骤2:对每个块Bi执行DWT以将其分解成四个子带LLi、HLi、LHi和HHi。[LLi,HLi,LHi,HHi]= DWT(Bi)步骤3:将SVD应用于每个块Bi的LLi子带。[Ui,Si,Vi] = SVD(LLi)步骤4:根据算法1生成矩阵第五步:读取水印图像,对二值水印图像进行选择加密。步骤6:对矩阵M和加密后的水印x = XOR(M,水印)第七步:利用Arnold Cat映射对x进行无损加密,得到一个主份额,并将其发送到接收端,用于水印的提取K=encrypt(x)900A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908图7示出了使用算法2的水印和主份额的生成的过程。浸提过程可详细描述如下:提取步骤1:将接收到的图像A分割成大小为n/n的非重叠块Bi,其中i = 1,2,3,.. . ,N,并且N表示水印嵌入所需的块的总数。N应该等于水印中的总位数。步骤2:对每个块Bi执行DWT以将其分解成四个子带LLi、HLi、LHi和HHi。[LLi,HLi,LHi,HHi]= DWT(Bi)步骤3:将SVD应用于每个块Bi的LLi子带。[Ui,Si,Vi] = SVD(LLi)第4步:生成矩阵步骤5:使用Arnold猫映射对主共享K执行无损解密x=decrypt(K)步骤6:对从发送端接收到的矩阵M和解密后的主份额x进行逻辑XOR运算,提取水印。水印= XOR(M,x)图8说明了算法2的水印提取过程。算法3前两个算法在变换域中执行。同样的概念应用于空间域时,取得了令人鼓舞的结果。逐步程序解释如下:嵌入步骤1:将宿主/封面图像A分割成大小为n/n的非重叠块B i,其中i= 1,2,3. . ,N,并且N表示水印嵌入所需的块的总数。N应该等于水印中的总位数。步骤2:将SVD应用于每个块Bi。[Ui,Si,Vi] = SVD(Bi)步骤3:根据算法1生成矩阵第四步:读取水印图像,对二值水印图像进行选择加密。步骤5:对矩阵M和从步骤6接收的加密水印执行逻辑XOR运算x = XOR(M,水印)第六步:利用Arnold Cat映射对x进行无损加密,得到一个主份额,并将其发送到接收端,用于水印的提取K=encrypt(x)图六、算法1的水印提取过程.10f5mA. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895-908901图7.第一次会议。算法2的水印嵌入过程。图9示出了使用算法3的水印和主份额的生成的过程。浸提工艺描述如下:提取步骤1:将接收到的图像A划分为大小为n/n的非重叠块B i,其中i = 1,2,3,.. . ,N,并且N表示水印嵌入所需的块的总数。N应该等于水印中的总位数。步骤2:将SVD应用于每个块Bi。[Ui,Si,Vi] = SVD(Bi)步骤3:生成一个矩阵步骤4:使用Arnold猫映射对主共享K执行无损解密x=decrypt(K)步骤5:对从发送端接收到的矩阵M和解密后的主份额x进行逻辑XOR运算,提取水印。水印= XOR(M,x)6. 实验结果这部分演示了所提出的系统的仿真结果该方法已专门测试了40眼底图像从标准数据库图11显示了实验中使用的一些样本图像。所有实验均在TIFF格式的图像上进行。为了说明该系统的效率,进行了定量分析。建议的水印算法已被测试的感知修改通过参数PSNR(峰值信噪比),患者的详细信息在接收器端的准确检索和鲁棒性的建议的算法,通过NC(归一化相关)和BER(误码率)。所有参数解释如下,随后是它们的实验值。6.1. PSNR(峰值信噪比)分析峰值信噪比(PSNR)是以原始图像为信号,以修正图像为噪声,对原始图像和修正图像之间的峰值误差进行定量它通常用于评估输出图像的质量。PSNR可以在数学上表示为:图10示出了通过算法3提取水印的过程。峰值信噪比(PSNR):20log10MaxpXX12¼jj;-; jj⁄NCW;W01/1第1页×P P902A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908图8.第八条。算法2的水印提取过程其中MSE是均方误差,计算公式为:m-1n- 1MSE f i j g i j6MN设W和W0分别为原始水印和提取水印,m n为水印的维数。然后NC(归一化相关性)可以计算为:00下午Pn½Wi;j:W0i;j]2其中f表示原始图像,g表示修改后的图像在所考虑的情况下,m是图像中像素行的数目,i是该行的索引,n是图像中像素列的数目,1/1第1页½Wi;j]j是该列的索引,MAXf是原始图像中的最大像素值。对于两幅不可区分的图像,MSE为零,PSNR为无穷大,这意味着PSNR越高,修改后的图像越接近原始图像。由于主机图像在建议中根本没有修改,6.3.误码率(BER)分析BER被描述为比特错误数与插入的水印的总比特数的比率。可通过以下公式计算:PNPNP0i;jPri;j¼算法,原始图像和水印图像之间的PSNR是总是等于无穷大,这显然意味着,BERi jN×Nð8Þ很好地保持了图像的感知特性6.2. 归一化相关(NC)分析归一化相关性表示嵌入数据和提取数据之间的相似因子。归一化相关性的最大可能值为1,这表示原始水印和提取的水印是绝对不可区分的,并且归一化相关性的最小值为0,这表示原始水印和提取的水印是绝对不同的。其中恢复的图像,大小NN.表1示出了针对15个样本眼底图像在没有任何图像处理攻击的情况下原始水印和提取的水印之间的归一化相关性(NC)和误码率(BER)的形式的所提出的算法的结果。当没有图像处理攻击,有意或无意地,施加在水印图像上,接收器应该能够从图像中提取准确的水印,从而导致NC值等于1,BER值等于ð7ÞA. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895-908903图9.第九条。算法3的水印嵌入过程。没有失败。对于所有的样本图像水印是完全重建的,表1清楚地表明,所提出的方案是完全无损的,并显示零数据丢失时,没有攻击施加在水印图像。从表格值中可以明显看出,患者ID在接收器端完全恢复,因此可以考虑使用所提出的算法进行主机图像的完整性验证如果水印能以可识别的形式从被攻击的水印图像中提取出来,则水印方案被认为是鲁棒的。如果原始水印和从被攻击图像中提取的水印之间的NC值大于0.8. 表2显示了当使用所提出的水印算法时,原始水印和从攻击图像中提取的水印之间计算的NC的平均值表2中的NC值揭示了所提出的算法的鲁棒性,因为在上述大多数情况下NC值大于0.85。所有提出的方案都对上述图像处理攻击具有很强的鲁棒性,因此也可以很容易地用于身份验证的目的图12以图形方式表示表2中所呈现的事实,表2用符号表示没有攻击和施加攻击时的NC值。可以用于验证所提出的算法的鲁棒性的另一个定量参数是上面已经解释的误码率(BER)。如果原始水印和恢复的水印之间的BER值接近于零,则该水印算法是鲁棒的。表3给出了使用所提出的水印算法时,原始水印和从被攻击图像中提取的水印之间的BER平均值。表3示出了在没有任何攻击的情况下,以BER等于零真实地提取水印。各种各样的攻击已经应用到水印图像。结果表明,该方案对对比度增强、锐化、JPEG压缩、直方图均衡化、高斯滤波、中值滤波等攻击具有较强的鲁棒性,对模糊攻击具有较强的鲁棒性,达到了设计目的。904A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908图10个。算法3的水印提取过程见图11。实验中使用的一些示例图像A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895-908905表1提取水印的NC和BER值。示例图像算法1算法2算法3表3应用不同攻击时的平均BER值。攻击误码率(BER)NCBERNCBERNCBER算法1算法2算法31101010没有攻击0.00000.00000.00002101010对比度增强0.01310.01310.01273101010锐化0.01800.00920.00904101010直方图均衡0.02590.02600.02645101010高斯滤波器0.01170.00320.00336101010中值滤波0.00270.00280.00317101010JPEG压缩0.01750.01760.01758101010模糊0.07380.07380.07369101010101010101110101012101010识别图像,这可能有助于决定申请,13101010所提出的算法在实时医疗保健的能力。14101010以下是的意见从的列表值15101010上图:表2应用不同攻击时NC的平均值攻击标准化相关性(NC)前两种方案,即使是基于变换域的并且具有略微不同的方法,在计算时间上也具有显著差异,因此在效率上也具有显著差异。传统的看法是,空间域技术通常是脆弱的。但结果表明,当使用本质上高度稳定的奇异值来生成唯一标识码时,第三种算法具有相当的鲁棒性,在效率和计算时间上几乎与变换域技术相当。6.5.现有技术据报道,有几个类似的工程,图像,如内窥镜图像、CT扫描、视网膜图像、MRI、超声音乳房X光照片基于定量分析的比较表见表5。图13以图形方式表示表3中所呈现的事实,表3用符号表示没有攻击和施加攻击时的BER值。6.4.建议算法表4示出了每个算法用于生成用于唯一性表5表明,大多数现有的方案在本质上是有损的,在嵌入过程之后具有不可感知的变化,少数是可逆的,但即使是它们也会为了隐藏水印而篡改宿主图像。对于医学图像来说,即使是最轻微的信息损失也没有空间,因此这些方法可能不是医学图像的最理想选择。通过本文提出的方案是真正无损的性质,在这个意义上,他们是利用图像的独特特征来生成水印,而不是隐藏在宿主图像中的数据,1.210.80.60.40.20算法1算法2算法3见图12。NC的图形表示●●算法1算法2算法3没有攻击1.00001.00001.0000对比度增强0.93150.93170.9378锐化0.90180.95600.9493直方图均衡0.85560.85580.8617高斯滤波器0.93220.96690.9789中值滤波0.98450.98440.9825JPEG压缩0.91030.90880.9106模糊0.69390.69390.68760.080.070.060.050.040.030.020.010算法1算法2算法3906A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908图13岁BER的图形表示表4算法的计算时间性能(秒)。样本图像算法1算法2算法312.42920.1553.28622.38619.9863.28532.50719.9153.39042.34220.1043.38552.23820.0753.20562.30919.8543.28972.44320.0463.36582.40619.9363.24492.42319.9983.289102.47820.0693.336112.43220.1193.405122.43320.3013.370132.48120.1083.459142.50119.9263.285152.43720.1193.289方案的鲁棒性也与已有技术进行了比较。很少有人没有报告任何关于鲁棒性的信息,有些是脆弱的,因此不适合用于身份验证。所提出的方案对通过上表观察到的最大数量的攻击是鲁棒的。从上表中还可以明显看出,文献中关于眼底图像的报道相对较少。与现有技术进行了定量比较,结果表明,大多数方案没有报告NC和BER参数,而只报告PSNR。对于所提出的方案,PSNR达到最大可能的值,因为图像是不修改的。7. 讨论和总结i. 针对远程眼科应用中医学图像的身份识别和完整性控制问题,提出了一种零水印系统,通过将小波域奇异值与患者信息相结合,生成眼底图像的唯一标识码ii. 与现有技术不同,所提出的方案不像通常的水印做法那样将数据隐藏到图像中,从而使图像绝对不被篡改,并且保持宿主图像的感知特性不变。iii. 所提出的方案是绝对无损的。iv. 实验结果(表1)显示,从所生成的识别码中精确地恢复了患者细节,这说明所提出的算法在其唯一识别和完整性验证的目的上是成功的。v. 攻击分析(表2和表3)表明,该方案对许多一般的图像处理攻击具有很强的鲁棒性vi. 表4表明,三个提出的算法中有两个具有非常少的计算时间,因此相当有效。vii. 本文克服了奇异值用于隐藏和提取数据时所出现的奇异值的二义性问题。由于奇异值在建议的工作中没有被修改,因此不会出现歧义,因此不会有误报或漏报的机会。因此,可以得出结论,所提出的系统可以很容易地投入实时应用的功能,以解决医学图像的唯一识别,认证和完整性验证的问题。8. 结论零比特水印系统利用图像的独特特征来创建水印,而不会使宿主媒体失真。在敏感图像中,如医学和法律图像,它是非常优选的,因为即使是微小的变形所引入的嵌入水印是不希望的。本文提出了一种基于奇异值分解和小波变换的零比特水印算法,该算法策略性地利用小波域的奇异值系数来生成水印。实验结果表明,该系统能够实现真正意义上的零水印嵌入,并且对常见的图像处理攻击具有较强的鲁棒性提出的数字水印算法是解决远程眼科应用中眼底图像的安全性和可识别性问题的一条切实可行的途径表5艺术比较。参考目的使用的医学图像使用的数据库方法主机映像是否被篡改?坚固/易碎PSNRNCBERLossy或LossyCoatrieux等人检索&内镜未报告可逆是的未报告37.4不不无损(二零零九年)识别图像水印报道报道(可逆)阿尔-克尔希和认证&DICOM医学http://barre.nom.fr/基于ROI是的略强于36.71不不有损03 The Fantasy(2011)数据隐藏图像CT、MRI医疗/样品/水印剪切和椒盐噪声报道报道(无法察觉)Coatrieux等人医学图像等视网膜图像医学专家可逆是的未报告48.1312-49.1168不不变动)未报告(2006年)Ekta walia等人安全医学图像超声,CT-糖尿病视网膜病变的诊断http://barre.nom.fr/水印易碎盲板是的脆弱DB.52.44报道不报道不有损(2012年)识别扫描,MRI-血管造影图像医疗/样品/http://www.水印报道报道(无法察觉)变动)维斯瓦纳坦和医学图像DICOM医学springerimages.com/http://barre.nom.fr/基于区域是的对未经授权的检测具有62.7不不有损03 The Dog(2014)Giakoumaki等人安全和身份识别医疗数据影像CT、MRI、X光、超声等超声医疗/样品/医学专家水印基于ROI是的和消息提取,嵌入和移除攻击未报告45.70 ± 0.10 dB报道不报道不(不可感知的变化)有损(2006年)Ni等人(二零零八年)身份识别、认证、完整性控制图像医学图像数据库(50张图片)未报告水印可逆是的鲁棒37.4报道不报道0-7.2%(不可感知的变化)无损提出的方案认证图像识别眼底图像驱动器数据库水印独特没有鲁棒性:对比度增强,Infinity报道10(可逆)无损和完整性控制识别被零锐化,JPEG压缩,直方图均衡,高斯(零嵌入)水印滤波、中值滤波和模糊攻击A. Singh,M.K.Dutta/ Journal of King Saud University907908A. Singh,M.K. Dutta/Journal of King Saud University- Computer and Information Sciences 32(2020)895- 908引用Al-Qershi,O.M.,Khoo,B.E.,2011.使用基于ROI的混合数字水印方案对DICOM图像进行身份验证和数据隐藏。J. Digit. Imaging 24(1),114-125.Castiglione,A.,De Santis,A.,皮佐兰特河Castiglione,A.,Loia,V.,Palmieri,F.,2015年。多域环境下功能磁共振图像的保护。第29届IEEE高级信息网络和应用国际会议(AINA)。 476- 481Castiglione,A.,皮佐兰特河Palmieri,F.,Masucci,B.,Carpentieri,B.,Santis,A.D.,Castiglione,A.,2017.功能磁共振图像的机载格式无关安全性。ACM Trans.嵌入式计算系统 16(2),56.Coatrieux,G.,Puentes,J.,Roux,C.,Lamard,M.,Daccache,W.,2006.一种低失真和可逆水印:应用于视网膜血管造影图像。在:第27届医学和生物学工程学会国际年会,pp。 2224- 2227Coatrieux,G.,勒吉尤角,Cauvin,J.M.,Roux,C.,2009.医学图像知识摘要嵌入可逆水印及可靠性控制。IEEETrans. Inf. Technol. Biomed. 13(2),158-165。DeVleeschouwer,C.,Delaigle,J.F.,Macq,B.,2003年。用于媒体资产管理的无损水印中双射变换的循环解释。IEEETrans. Multimedia 5(1),97-105.董,C.,张洪,李杰,陈永伟,字子文,字子荣,字子荣,字德2011.基于DCT的医学图像鲁棒零水印。在:第六届计算机科学和融合信息技术国际会议,页。 900- 904董,C.,陈永伟,字子文,字子荣,字子荣,字德李杰,Bai,Y.,(1996年),美国,2012.基于DFT和LFSR的医学图像零水印。IEEE国际Conf. Comput. Sci. 自动Eng. 1 ,22-26。德拉戈伊,I.C.,科尔图克,D.,2016年。自适应配对可逆水印。IEEE Trans.图像处理。25(5),2420-2422。Dutta,M.K.,辛格,A.,辛格,A.,伯杰河,Prinosil,J.,2015.用于远程眼科应用的医学眼底图像的数字识别标签。第38届电信和信号处理国际会议,pp。 781- 784Eswaraiah河,Reddy,E.S.,2015年。准确检测感兴趣区域内篡改并恢复原始感兴趣区域的鲁棒医学图像水印技术。IET Image Proc. 9(8),615-625。Furon,T.,2007年一个具建构性且统一的零位元浮水印架构IEEE Trans. Inf.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 李兴华Java基础教程:从入门到精通
- U盘与硬盘启动安装教程:从菜鸟到专家
- C++面试宝典:动态内存管理与继承解析
- C++ STL源码深度解析:专家级剖析与关键技术
- C/C++调用DOS命令实战指南
- 神经网络补偿的多传感器航迹融合技术
- GIS中的大地坐标系与椭球体解析
- 海思Hi3515 H.264编解码处理器用户手册
- Oracle基础练习题与解答
- 谷歌地球3D建筑筛选新流程详解
- CFO与CIO携手:数据管理与企业增值的战略
- Eclipse IDE基础教程:从入门到精通
- Shell脚本专家宝典:全面学习与资源指南
- Tomcat安装指南:附带JDK配置步骤
- NA3003A电子水准仪数据格式解析与转换研究
- 自动化专业英语词汇精华:必备术语集锦
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功