没有合适的资源?快使用搜索试试~ 我知道了~
Journalof King Saud University沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.com一种抗旋转和共谋攻击的Amlan Karmakara, Amit Phadikara,*, Baisakhi Sur Phadikarb, GoutamKr.MaityCa信息技术系,MCKV工程学院,Liluah,Howrah 711204,印度b计算机科学与工程系,MCKV工程学院,Liluah,Howrah 711204,印度c部电子和通信工程,MCKV工程学院,Liluah,Howrah 711204,印度接收日期:2013年11月6日;修订日期:2014年5月7日;接受日期:2014年2015年11月2日在线发布摘要本文提出了一种基于离散余弦变换(DCT)的盲视频水印算法,该算法具有视觉不可见性,并且对旋转和共谋攻击具有鲁棒性。为了使方案具有抗旋转性,水印嵌入在每个亮度通道的中间位置那么这些平方的Zernike矩块计算。利用复数Zernike矩的旋转不变性,在提取水印时预测视频的旋转角度。为了使该方案对共谋具有鲁棒性,该方案的设计是以这样一种方式完成的,即嵌入块将针对视频的连续帧而变化。该算法使用伪随机数(PRN)实验结果表明,该方案对传统的视频攻击、旋转攻击和共谋攻击具有较好的鲁棒性©2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。 这是CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字水印技术是一种成熟的保护图像、音频、视频等多媒体信息的知识产权和数字版权的也能确保*通讯作者。联系电话:+91(33)2654 9315;传真:+91(33)2654 9318电 子 邮 件 地 址 : amlan. gmail.com ( A.Karmakar ) ,amitphadikar@rediffmail.com(A. Phadikar),baisakhi. gmail.com( B.S.Phadikar ) , goutam123_2005@yahoo.co.in ( G.Kr.Maity)。沙特国王大学负责同行审查制作和主办:Elsevierhttp://dx.doi.org/10.1016/j.jksuci.2014.06.019数字内容在通过互联网传输时的完整性。近年来,运动图像专家组(MPEG)视频标准在互联网流、数字高清(HD)手持摄像机以及移动电话中具有广泛的应用。因此,许多研究人员正在数字视频水印领域中工作(Al-Taweel等人,2010;Guo-juan和Rang-ding,2009;Chao等人,2008年)。许多研究人员在空间上提出了许多视频水印算法(Al-Taweel等人,2010)或在时间域中(Chao等人,2008)以及变换或频率域(Chao等人,2008;Al-Taweel等人,2009;Jing,2009; Hartung和Girod,1998)。在开发视频水印算法时,研究人员应该集中精力于两个最重要的事情,即,不可感知性和鲁棒性(Phadikar,2013)。不可感知性是指感知透明度,即,的1319-1578© 2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词视频水印;离散余弦变换;复Zernike矩;旋转攻击;合谋攻击;瑞利衰落ΣΣ-ΣΣ-p X- 我的天XXΣΣΣΣ-NN200 A. Karmakar等人算法以视频帧的质量不受感知影响的方式将水印嵌入视频帧中。鲁棒性是指水印提取过程从视频帧中成功提取水印的能力,即使帧的质量因各种类型的有意或无意攻击而降低。在大多数视频水印方案中,对鲁棒性的讨论主要集中在时域攻击如帧丢弃、帧插入、帧速率改变等。离散余弦变换(DCT)尝试去相关图像数据。对于高度相关的图像,它具有出色的能量压缩特性DCT可以以可分离的格式表示 在去相关之后,每个变换系数可以独立编码而不会损失压缩效率(Khayam,2003)。一维DCT定义为:(Chao等人,2008;Al-Taweel等人,2009; Hartung和Girod,1998; Liang,2009)。然而,很少有视频水-CuuuuN-1x¼0fxcosp102xp10102Nð1Þ标 记 方 案 对 于 几 何 攻 击 是 鲁 棒 的 ( Al-Taweel 等 人 ,2010;Guo-juan和Rang-ding,2009; Jing,2009; Wei等人,2010; Bahrushin等人,2009; Wang等人,对于u=0,1,2. N1.逆变换定义为:2008; Xu等人,2008),尤其是以任意随机角度旋转视频帧。旋转攻击破坏了水印提取的同步性,因为它改变了像素的位置。fxN-1u¼0一个新的世界 p102xp10102Nð2Þ水印视频帧的片段。因此,研究一种对旋转攻击具有鲁棒性的算法是一个很大的挑战。Zernike矩具有旋转不变性。人们可以从Zernike矩的相位信息中找出旋转角度因此被广泛对于x=0,1,2. N1.其中,aur1;对于ur2对于u用于图像和视频水印领域。除了时间和几何攻击之外,对加水印视频的另一种类型的攻击是共谋攻击(Su等人,2002年)。在某些情况下,攻击者可能会获得多个水印数据。攻击者通常可以利用这种情况来去除水印,而不知道水印算法。这种攻击被称为共谋攻击。 共谋攻击是一种不同类型的攻击,并且很少有视 频 水 印 方 案 可 以 抵 抗 共 谋 攻 击 ( Kano'cz等 人, 2009年;Saxena和Gupta,2007年)。此外,在文献中,到目前为止,很少有作品在一个平台上同时解决旋转攻击和共谋攻击。本文提出了一种视频盲水印算法,在DCT域中。 该方案嵌入水印从等式(1)应当理解,对于u = 0,N-1Cðu¼ 0 Þ ¼1 =Nfxx¼0因此,第一个变换系数是样本序列的平均值。在文献中,该值被称为DC系数。所有其他变换系数称为AC系数。然而,在图像或视频处理应用中,使用2- D DCT而不是1-DDCT,并且它是等式1的扩展。(一).XN-1XN-1C u; vuu a vfx;yx<$0y<$0在MPEG-4编码之前提取水印,译码因此,该方案可以应用于未压缩的视频或任何压缩方法(压缩之前和之后)。在本方案中,水印信息被嵌入到每一帧。它提供了双重优势,即×cosp2x1ucos p2y1v4对于u,v=0,1,2. N 1和au和av在等式中定义。(三)、逆变换定义为:(1)它增加了对帧丢弃和帧插入的鲁棒性,(2):可以识别各个帧,从而检查视频的完整性利用复Zernike矩使方案对旋转攻击具有鲁棒性在同一fx;yN-1N-1u<$0v<$0auavCu;vcosp102xp10102Ncos p2p2yp2p1pv2Nð5Þ同时,水印嵌入算法的设计是以这样一种方式,鲁棒性实现对抗共谋攻击,包括瑞利衰落无线信道。本文的其余部分组织如下:第2节描述了离散余弦变换(DCT)的细节。第3节主要讨论复Zernike矩。第4节讨论了类型1和类型2共谋攻击。第5节重点介绍了在这一领域已经开展的相关工作第六部分研究了水印的嵌入和提取算法.第7节介绍了所提出的方案的性能评估和第8节描述的结论和未来的工作范围。2. 离散余弦变换(DCT)变换编码是当代图像和视频处理应用的重要组成部分。像其他变换一样,对于x,y=0,1,2. N1.一、在视频的情况下,将利用时间冗余来提供更好的压缩。因此,连续帧中的相邻像素显示出非常高的相关性。因此,可以利用这种相关性来预测来自其相应邻居的像素的值。此外,大多数图像和视频数据仍然以DCT压缩形式可用。因此该方案更适合于实时实现。3. 复Zernike矩复Zernike矩(Guo-juan和Rang-ding,2009)使用一组复多项式构造它在单位圆盘(x2+y2)61上形成完全正交集。这些多项式的集合可以定义为:Amn x; y Amn r; h Rmnr ejnh 6XX2N2NXpXSðÞMNMNMNMN2 --!2 --!MN¼R盲视频水印方案201其中,rx2μy2,h 1/4 tan-1μ y2和j 1/4p-1。符号r和h在单位圆盘上定义,R mn(r)是正交径向多项式。符号n是整数(正或负),其描述了角度依赖性,或服从条件m的旋转。|n|=偶数和|n|六米。正交径向多项式Rmn(r)可以表示为:m-jnj并计算新的未标记帧。1型碰撞攻击只有在连续帧足够不同的情况下才能成功。类型-1在图中描绘。1.一、类型2:在这种类型的攻击中,攻击者获得包含相同水印的几个不同副本,并研究它们以了解算法。 然后几个副本是被攻击者平均如果所有副本具有相同的引用Rmnr其中,2s¼02017 - 12 - 15 00:00:00快-快!m-2s模式添加到他们,那么这个平均操作将返回接近模式的值然后,可以从副本中减去平均模式以生成未标记的视频。图2描绘了类型2。Fm;n;s;r.mjnj- 是的m-jnjrð8Þ5.相关著作、研究空白及研究工作基于Eqs。在等式(6)Zmn<$m1=pXXfx;y½Amnx;y]ω9Xy其中,(x2+y2)61。由方程式(9)mn<$x;y<$ω表示的复共轭A mn x;y.为了计算Zernike矩,首先使用极坐标将图像映射到单位圆盘,其中图像的中心是单位圆盘的原点在计算中不使用落在单位盘之外的像素Zernike矩的绝对值是旋转不变的,反映在映射的图像的单位磁盘。形状围绕单位圆盘的旋转表示为相变。如果u是原始图像在过去的几年中,许多研究人员提出了几种视频(Asghar和Ghanbari,2012)水印技术,无论是 在空间(Al-Taweel等人,2010)和频域(Hartung和Girod,1998)。然而,研究人员的主要目标是开发一种不可感知的算法,对不同类型的视频攻击具有鲁棒性。Hartung和Girod(1998)提出了一种基于DCT变换的盲视频水印算法,用于扩频调制的压缩和未压缩视频。水印能量散布在每个I帧的所有像素上。为了使嵌入水印后的视频具有良好的视觉质量,在P帧中加入了水印信号和漂移补偿信号。Chao等人(2008)提出了一种基于DCT的MPEG-4视频时域同步水印技术f(x,y),ZR是旋转图像的Zernike矩,ZR是视频可以被认为是一系列场景。一场戏是一场戏--原始图像的Zernike矩,则旋转图像的Zernike矩可以表示为:R¼ZRe-jnu10因此,图像的旋转仅影响其相位角。利用Zernike矩的相位信息可以很容易地估计出旋转角。假设原始图像的相位角为相位角Z mnθ,旋转后的图像为相位角Z那么旋转角u可以计算为:相位差Z R n-相稀土元素时间上连续的和感知上相似的框架。在在时间同步水印方案中,根据场景的特征嵌入水印。这里,相同的水印被嵌入到单个场景的帧中,而不同的水印被嵌入到感知上不同的场景中。此外,比特率控制被引入到防止增加的水印视频的大小和漂移补偿被用来保持水印视 频 的 视 觉 质 量 。 在 上 述 视 频 水 印 技 术 ( Hartung 和Girod,1998; Chao等人,2008),针对不同的水印视频的鲁棒性进行了测试。乌曼nð11Þ时间攻击和噪声攻击。然而,在这方面,这些方案不能显示出对geo的鲁棒性其中,m4. 共谋攻击在某些情况下,攻击者可以获得多个水印副本。攻击者通常可以利用这种情况来删除水印,而不知道水印算法。需要几个水印副本的攻击被称为共谋攻击(Su等人,2002年;Kano'cz等人,2009年; Saxena和Gupta,2007年)。共谋攻击有两种基本类型:类型1:在这种共谋攻击中,攻击者获得同一作品的多个副本,带有不同的水印。在这里,攻击者试图找出视频帧,本质上是相似的因此,属于相同场景的帧具有高度相关性。然后攻击者分离视频的各个场景。然后对相邻帧进行统计平均,以混合不同的标记度量攻击,如视频的任意角度旋转和剪切。针对旋转攻击,主要有两种方法,一种是几何校正,另一种Al-Taweel等人(2009)提出了基于(Hartung和Girod,1998)的基于DCT的视频水印技术。该方案对JPEG压缩、噪声攻击以及旋转、缩放、剪切等几何攻击具有较好的鲁棒性然而,原始水印和提取的水印之间的相关性相对较小。L. Jing提出了一种新的视频水印算法(Jing,2009)。该方案将水印嵌入到视频亮度分量的DCT系数中。首先,一帧的几何特征提取哈里斯角点检测。然后将由信息部分和符号部分组成的水印嵌入到视频帧中。为了提取水印,几何攻击是Zs!202A. Karmakar等人图1类型1的共谋攻击(平均相邻帧以获得新的未标记帧)。图2类型2共谋攻击(估计水印并从标记的视频中减去它以获得未标记的视频)。在几何特征的帮助下校正。Guo-juan和Rang-ding(2009)提出了一种抗旋转攻击的盲视频水印方案。将复Zernike矩和奇异值分解(SVD)相结合来开发这种鲁棒算法。在检测中,利用Zernike矩对可能的旋转攻击进行修正. Kano'cz等(2009)提出了一种逐帧视频水印方案,其对共谋攻击是鲁棒的。该方案的鲁棒性对类型-1和类型-2共谋攻击以及其他类型的时间攻击,如丢帧,插入等,但是,该算法是非盲的,对几何攻击不鲁棒。到目前为止,讨论的大多数作品集中在个别属性,而设计的视频水印算法。这是非常合理的,因为不同的应用需要实现不同的属性。然而,这是不寻常的期望,一个单一的视频水印方案可能是有效的,这种双重目的。目前的研究是这样一个尝试,以解决旋转和共谋攻击在一个单一的平台。本文的主要贡献是瑞利衰落无线信道下的性能研究、合谋和旋转攻击该方案还可以明确区分参与共谋操作的各方和无辜用户。6. 建议计划该计划分为两个主要部分,即,水印嵌入和水印提取。所提出的水印嵌入和提取过程的框图在图1和图2中描述。 3和4所示。6.1. 水印嵌入该方案在视频的每一帧中嵌入水印信息,使算法对帧丢失和帧插入具有较强的鲁棒性。该算法采用YCbCr(亮度、色度-红、色度-蓝)颜色模型代替RGB(红、绿、蓝)颜色模型,并将视频的亮度部分作为目标嵌入区域。这是由于RGB颜色空间表示具有●●盲视频水印方案203图3水印嵌入。最 相 关 的 分 量 , 而 YCbCr 颜 色 分 量 是 最 不 相 关 的 分 量(Dharwadkar等人,2012年)。相关的RGB分量不适合嵌入水印.在RGB颜色空间中,视频帧的感知颜色质量取决于所有分量。因此,将水印比特嵌入到一个独立于其他RGB分量的RGB分量不是最佳选择。另一方面,YCb Cr允许提取不相关的分量,并且它有利于从彩色图像的彩色部分分离非彩色部分。为了实现高鲁棒性和大嵌入容量,该方案使用最少●××××××××204 A. Karmakar等人图4水印提取。彩色图像的相关YCbCr彩色图像由Y、Cb和Cr分量表示。该方案利用亮度分量进行数据嵌入,增强了算法的抗压缩能力.这是由于在压缩期间,在亮度分量中没有进行下采样(Phadikar,2010)。这意味着在压缩期间亮度分量的损失小于色度分量。因此,如果将水印嵌入到亮度分量中,则可以有效地检测水印。选择大小为(M N)的二进制标识作为水印标识。因此,二进制标志的每一位都是“0”或“1”。为了生成非零序列,所有的“0“都被转换为”-1“。相同的置换向量用于重新生成种子以及嵌入块的选择。为了在保真度和鲁棒性之间进行折衷,单个水印位被嵌入到大小为(8 8)的块中,并且整个水印被嵌入到一组帧中。组内的帧数量取决于水印徽标的大小。嵌入过程描述如下:步骤1:从原始视频中逐个提取帧。步骤2:根据等式2将提取帧的颜色模型从RGB改变为YCbCr(十二)、为了使该方案对旋转攻击具有鲁棒性亮度 块的 中心 是 选择 作为 的 中心一2019 - 01 - 1900:00:000R1选择大小为(P×P)的正方形区域作为嵌入区域B@CBCA¼B@-0:16875-0:331260:5AC×B@GCA其中单位圆必须在计算复Zernike矩时放置。(P×P)的大小为Cr 0:5-0: 41869-0: 08131 Bð12Þ倍数(88)。这是因为,目前该方案使用大小为(8 × 8)的块来嵌入水印比特。为了使该方案对共谋攻击具有鲁棒性,使用伪随机数(PRN)来选择嵌入块(8 - 8)。它还确保了嵌入块将针对连续帧而变化为了生成PRN生成器的种子值,使用置换向量并将其保持为秘密密钥(K)。这里,置换向量是用户定义的密钥(K),其用作PRN生成器的输入(种子值)提取时步骤3:在每个亮度分量的中心选择大小为(P P)的正方形块,其被认为是目标嵌入区域。数据嵌入到框架的中心区域使得该方案能够抵抗剪切。块(P P)被划分为大小为(8 8)的非重叠子块。可以看出,水印被嵌入 在帧的中心区域中,以使该方案对裁剪具有鲁棒性。此外,由于以下原因,该方案也是安全的:(1)用于数据嵌入的块(8 × 8●●●盲视频水印方案205×××××m;n×××××-(2)在数据嵌入期间调制的‘n’个AC系数也被伪随机地选择(取决于如果没有这些信息,就很难将未经授权的用户的水印提取成精确的形式,从而保证了方案的安全性。步骤4:然后伪随机地选择Q个不同的(8 × 8)块,其中水印信息将被嵌入。步骤5:对每个所选块(8)应用2D DCT 8)。步骤6:为每个DCT块(8)伪随机地选择“n”个AC分量8)。那些使用块(8 8)的AC系数的BER用于嵌入一位水印。步骤4的相同机制用于PRN生成器的密钥根据以下规则对AC组件进行修改:6.2. 水印提取水印的提取是嵌入的逆过程。在这方面,要指出的是,该方案是然而,提取算法必须知道随机数生成器的种子,以确定嵌入块的位置。应当注意,水印比特被嵌入到块中(8 - 8)伪随机地选择它们以增加所提出的方案的安全性。水印提取描述如下:步骤1:从水印视频中逐个提取帧。步骤2:根据等式2将提取帧的颜色模型从RGB改变为YCb Cr(十二)、步骤3:计算Zernike矩 旋转的对于在嵌入期间使用的相同的“m”和“n”值,加水印的视频帧(Y通道)然后使用Eq.(十一)、步骤4:从亮度分量的中心选择大小为(P P)的正方形块,其被用作嵌入区。然后将块划分为大小为(8 8)的非重叠子块。步骤5:使用相同的伪随机数(PRN)生成器来选择相同Q数量的(8 8)块,其中嵌入水印信息。步骤6:对每个所选块(8)应用2D DCT8)。第7步:伪随机地选择相同的并根据以下规则检测水印位:其中,W(k)是要嵌入的水印比特,C(i,j)是原始AC分量, Cw(i,j)是加水印的AC分量。这里,a、b、c、e和d是嵌入强度并且被认为 是 全 局 常 数 。 这 些 球 常 数是b=2a ,c=3a,d= 4 a e=5a。这些值是在大量实验的基础上取的,因此水印视频的保真度和鲁棒性在可接受的范围内。可以使用优化工具,如遗传算法(GA),用于选择上述参数的更好值,以获得更优化的结果。函数mod(C(i,j),d)是C(i,j)和d的余数。步骤7:计算Zernike矩Zm;n步骤8:重复步骤1-6,直到所有视频帧都被考虑。步骤9:根据等式10将YCb Cr转换为RGB。(13)并合并所有帧以构造带水印的视频。其中16b6n和W 块(b)是提取的水印位,Cw(i,j)是加水印的AC组件。然后,根据1或2的最大出现,对从块(8 - 8)中提取的水印比特W(k)进行最终判决。1在W区块(b)中。第8步:重复第2-7步,直到提取完所有水印位。7. 绩效评价该算法在MATLAB7.0中实现。的实验在WinXP下的Intel Core 2 Duo CPU上进行。三个标准视频,即“akiyo.mp4”,“福尔曼。0R101:00 01: 40210Y1mp4 大小B@GCA¼B@1:0-0:34413-0:71414CA×B@CbCA二进制标志的大小为(50×25)。在模拟过程中,我们使用B 1: 0 1: 7720Crð13Þ每个视频150帧正方形亮度的大小将嵌入水印的块取为(176× 176)。步骤4中提到的Q值如果(W(k)==1)执行{如果(mod(C(i,j),d)6a)Cw(i,j)=C(i,j)-mod(C(i,i),d)-a其他endif直到Cw(i,j)=C(i,j)-mod(C(i,j),d)+celseif(W(k)==-1)执行{如果(mod(C其他Cw(i,j)=C(i,j)-mod(C(i,j),d)+eendifCw(i,j)=C(i,j)-mod(C(i,j),d)+a}直到endif执行{如果(mod(Cw(i,j),d)>b)Wblock(b)endifW块(b)=-1}直到206A. Karmakar等人CðÞPPiJ我JIJ]¯ΣΣ嵌入过程根据水印标识的大小计算,本实验中Q值为50。在嵌入过程的步骤6中提到的全局常数(a该研究使用峰值信噪比(PSNR)和平均结构相似性指数度量(MSSIM)Wang等人(2004)作为加水印视频帧的 失 真 度 量 , 而 相 对 熵 距 离 ( Kullback Leibler 距 离 )(Maity等人,2004)被用作安全措施(e)。水印视频帧的高PSNR和MSSIM值以及低安全值分别指示隐藏数据的更好的不可感知性和安全性。PSNR定义为:. 最大2英寸MSE图5示出了原始和加水印的视频帧以及PSNR、MSSIM和e值。图6(a)示出了原始水印图像,而图6(b)示出了从所有加水印的视频中提取的水印。如果没有真正的密钥,提取的签名看起来像噪声(图6(c)),这表明我们的方案对密钥(K)敏感,因此是安全的。数值结果表明,嵌入水印后的视频帧质量较高,且具有较好的安全性。表1将所提出的技术的数据不可感知性能与相关工作(Al-Taweel等人,2010;Guo-juan和Rang-ding,2009;Saxena和Gupta,2007)。表1中的数值是作为三次独立实验的平均值获得的,三个视频, 可变图像/帧 特色的PSNR(dB)和MSSIM的相对高的值表明,这里,MAX是视频帧的最大可能像素值。均方误差(MSE)定义为:1MX-1XN- 1通过所提出的技术实现了隐藏数据的更好的不可见性。到 测试 的 稳健性 的 的 建议水印方案,一些典型的信号处理操作是每-MSE ¼MN联系我们½Xi;j-X0i;j]15形成了鲁棒性是衡量免疫力的水印. 拟议方案的稳健性见表其中X是原始视频帧的系数,X0是水印视频帧的系数。M和N分别是视频帧的高度和宽度MSSIM定义如下(Wang et al.,(2004年):1XM02比5 表2、表3、表4和表5中的高NCC值描述了该方案不仅对帧丢弃、帧插入和帧剪切是鲁棒的,而且对任何角度的帧旋转也是鲁棒的。表6示出了针对诸如缩放和平移的几何攻击For image/MSSIMP;PM0哪里j0¼1SSIMPj0;Pj016帧缩放操作,在水印提取之前,被攻击的图像/帧被重新缩放到原始大小。实验结果表明,该算法能够成功地抵抗攻击比如缩放和平移。此外,据观察,SSIM-1000 lP;Pd:½cP;Pb·½sP;P]17其中P和P分别是参考和失真的图像/帧信号;Pj0和Pj0是第j 0个局部窗口处的图像/帧内容;M0是图像/视频帧中的局部窗口的数量。函数lP;P、cP;P和s P;P分别是亮度比较、对比度比较 符号d、b和c {d,b,c>0}是用于调整分量的相对重要性的参数。令随机变量R和S分别表示原始视频帧和加水印的视频帧。Kullback Leibler距离D(p||(1)(2)(3)(4)(5)(6)(7)(8)(9)(10)((2004年):所提出的技术提供了比Al-Taweel等人(2010)、Guo-juan和Rang-ding(2009)中提出的技术更好的性能。为了研究Type1共谋操作的性能,我们在水印视频上模拟了类似衰落的操作。我们称这种操作为智能共谋操作。对于连续媒体如音频和视频的碰撞攻击,时变权重的估计变得重要,这类似于衰落信道中的不同增益。无线移动信道中的衰落意味着由于在可变路径长度上接收的相同消息信号的多个副本的矢量和而导致接收信号强度的不可预测的变化(Maity和Mukherjee,2009)。在(Cha和Kuo,2009年),一部小说DpjjqxlogpxElogpXð18Þ鲁棒多载波码分多址(MC-X2X0qxpqX基于CDMA的指纹识别方案提出了一种类似于衰落操作的插入攻击。该算法使用新颖的通信工具集,即,0 logq¼ 0;p log0¼ 1其中p(X)和q(X)分别表示随机变量R和S符号Ep表示关于联合分布p的期望。该值始终为非负或零(如果p(X)=q(X))。如果D(p||q)6e,则安全值可以被假定为e。我们计算归一化互相关(NCC)在原始水印图像(W)和解码的水印图像(W)之间进行比较,以量化提取的水印的视觉质量。NCC的定义如下:WijW^ ijCopyright ©2018-2019www.ncc.com版权所有用于码字生成的多载波方法(使用Hadamard-Walsh码)、用于编码器权重估计的时变信道响应以及最大比合并(MRC)检测器。这是相当合理的接受衰落操作作为一个智能共谋一样,共谋者将开发一个平均的水印视频通过可变的权重,而不是相等的权重,以消除他们的身份。为了模拟共谋操作,将六个不同的水印(参见图7)嵌入到主机视频中,并且获得六个不同的带水印的视频。我们通过发送第一个(实际上是从整个集合中随机选择)五个(例如)来测试所提出算法的抗共谋性能。使用MC-CDMA的加水印数据(Maity和Mukherjee,(2009年) 通过 瑞利 衰落 频道 传输峰值信噪比(PSNR):10 log10ð14Þp盲视频水印方案207表1所提出的技术和相关工作的加水印图像的PSNR(dB)和 MSSIM 值( Al-Taweel 等人 ,2010; Guo-juan and Rang-ding,2009; Saxena和Gupta,2007年)。水印有效载荷为1250比特。峰值信噪比MSSIM表2对帧丢失的鲁棒性。图5(a)Akiyo的原始帧,(b)Akiyo的水印帧,(c)Foreman的原始帧,(d)Foreman的水印帧,(e)Tennis的原始帧,(f)Tennis的水印帧。每个图像上方的(P,M,e)表示加水印视频帧的PSNR(以dB为单位)、MSSIM和安全值图6(a)原始水印图像(50× 25),(b)从NCC= 1的所有水印视频中提取水印(50× 25)(c)使用伪密钥提取水印在不同的信噪比(SNR)值从10 dB到18 dB的变化进行了研究。然后对所得到的接收到的加水印的视频帧进行平均。在瑞利衰落信道中传输含水印的视频,然后进行平均操作是实现智能共谋操作的一种方法。在无线移动通信中,信噪比小表示信道处于深衰落状态,信噪比大则表示信道处于深衰落状态。在目前的情况下,高和低SNR值分别表示轻和重的共谋操作。图8(a)-(e)示出了在具有不同权重因子的时变共谋攻击(以不同SNR值通过衰落信道传输每个加水印的视频帧)之后的加水印的视频帧,然后求平均。表7示出了从共谋视频中提取的不同水印的BER(误比特率)值。较低的误码率表明该方案对类似共谋操作的衰落具有较强的鲁棒性。 还可以看出,与列7中的BER值相比,列2-6的BER值相当低。BER的低值清楚地表明图7(a)-(e)中具有水印的各方被识别为共谋者。从BER的数值中也可以清楚地看出,即使在低SNR值(10 dB)下,也可以从无辜用户(第二组)中明确识别出参与共谋操作的各方。也就是说,在严重的共谋操作中,尽管分离区域(即,两组BER值之间的差)随着SNR值的减小而减小。如果在共谋操作中使用集合中的水印图像的不同组合,也获得类似的我们还测试了该算法的抗共谋性能直接平均的水印视频帧,但没有信道衰落。我们称这种操作为非智能共谋操作.表8显示了非智能共谋操作的结果。表8中的高NCC值指示该方案对于非智能共谋操作也是鲁棒的。图9示出了所提出的方案的共谋者识别性能。Al-Taweel等人(二零一零年)41.200.97丢失帧(%)0% 5% 10% 20%05 The Dog(2007)39.990.95昭代NCC值1.0000.9970.9760.96205 The Dog(2009)42.120.97工头1.0000.9650.9420.920提出的技术43.990.98网球1.0000.9890.9620.931208A. Karmakar等人表6用于缩放和平移操作的提取的水印的NCC值。比例缩小(向下采样50%)翻译Al-Taweel等人(二零一零年)0.730.68郭娟和让0.640.59丁(2009年)0.910.76表4对帧裁剪的鲁棒性。收获率10 20 30 40 50NCC(Akiyo,Foreman,Tennis)1.001.001.001.00一点整图7用于共谋攻击的嵌入水印(50× 25)表3对旋转攻击的鲁棒性。旋转角度昭代工头网球10°0.9920.9780.98520°0.9760.9890.97630°0.9730.9870.98745°0.9960.9850.97450°0.9970.9970.98160°0.9870.9740.988表5对帧插入的鲁棒性。插入帧(%)0%的百分比百分之五百分之十百分之二十Akiyo NCC值1.0000.9860.9670.956工头1.0000.9740.9670.965图8不同信道SNR的结果,(a):SNR= 10 dB,(b):SNR= 12 dB,(c):SNR= 14 dB,(d):SNR=16 dB,(e):SNR= 18 dB。盲视频水印方案209表7提取的水印的BER值。Kanócz等人[13]Su et al[12](SpatialDomain)Su et al[12](DFTDomain)表9对类型2合谋攻击的鲁棒性。PV 1:置换矢量1(用于视频 -Akiyo ) 。 PV 2 : Permutation Vector 2 ( 用 于 视 频 -Foreman)。PV3:置换矢量3(用于视频网球).×10.950.90.850.80.750.7Guo-juan et al[2]Bahrushin et al[9]Al-Taweel et al[1]Wang et al[10] Xuet al [11]10 15 20 25 30 35 40 45 50 55 60角度(度)0.95300.90.85250.8200.750.7150.651055 10 15 20 25 30共谋者数量图9共谋者识别性能。视频使用PV1浸提使用PV2浸提使用PV3浸提Akiyo NCC1.0000.55360.5534工头 值0.54641.0000.5426网球0.55440.52561.000我们还测试了所提出的算法的抗共谋性能的类型-2共谋。表9示出了类型2共谋操作的结果。表9中的高NCC值表明该方案对于类型2共谋操作也是鲁棒的。2 3 4 5 6 7 8 9 10号平均帧图11对抗共谋攻击的比较性能。所提出的方法的鲁棒性性能也与先前报道的作品(Al-Taweel 等 人 , 2010 年 ;Guo-juan 和 Rang-ding , 2009 年 ;Bahrushin等人,2009;Wang等人,2008;Xu等人,2008;Su等人,2002年;Kano'cz等人,2009年),以展示性能比较。在比较我们的系统与以前提出的系统时,我们使用了作者提供的参考实现。从图1和图2的结果可以看出,从图10和11中可以看出,所提出的方法在NCC方面提供了更好的增益,这是由于使用了复数Zernike矩、伪随机数(PRN)生成器和置换向量,这些矩、伪随机数生成器和置换向量被用于为视频的连续帧选择各种嵌入方形亮度块(PP)。在图10中,还观察到Wang et al.(2008)返回的性能比其他相关工作差。 这是由于Wang等人(2008)提出的方案使用了偶/奇嵌入。因此,该方案的鲁棒性低于其他方案。如所预期的,在图11中,我们已经看到,随着被组合的帧的数量增加,NCC值减小。还可以看出,Su等人的曲线有一个倾角, 见图11。这是由于在他们的实验中,每隔5帧被提取以形成实际的测试帧集。因此,对于每第五帧,图中有一个谷表8对Type-1合谋攻击的鲁棒性。平均帧数2 5 7 10智能(SNR= 16 dB非智能确定的共谋者数量NCCNCC中的水印一BCDeF(图第七章)参与串通的各方操作用户信噪比180.1070.1090.0760.0920.0690.578信噪比160.1150.1120.0880.1010.0760.652信噪比140.1250.1250.0970.1130.0890.556信噪比120.1560.2140.1710.2030.1640.498信噪比100.2420.2570.2690.2450.1830.711昭代NCC值0.9960.9560.8850.810工头0.9940.9540.8840.806图10对旋转攻击的比较性能。网球0.9940.9540.8830.8021210A. Karmakar等人×××我们还研究了所提出的视频水印方案的一个完整的过程中所花费的时间来描述的计算复杂度。我们的计划是在DCT域,这是快速的,并要求在O(n log n)的操作,其中n表示信号长度的计算负载。Feig(1990)也指出,对于一个大小为(8 8)的块,只需要54次乘法来计算DCT因此,该方案只需要125054次乘法就可以嵌入水印标识(5025).此外,大多数图像和视频数据仍然以DCT压缩形式可用。因此该方案更适合于实时实现。对该方案的执行时间进行了研究,结果表明,该方案平均126.1 s(水印嵌入:83.42 s;水印提取:42.68 s)。仿真在Pentium IV,2.80 GHz处理器,512 MBRAM上使用MATLAB 7版本进行。8. 结论提出了一种基于DCT变换的抗旋转攻击的视频盲水印技术。该方案利用复Zernike矩的旋转不变特性来实现,同时为了使该方案对共谋具有鲁棒性,该方案的设计使得嵌入块在视频的连续帧中发生变化。实验结果表明,该方案对任意角度的视频旋转、Type-1和Type-2合谋攻击以及传统的视频攻击具有较好的鲁棒性,包括瑞利衰落无线信道。未来的工作可以集中在进一步的性能改进所提出的方案,以及通过现场可编程门阵列(FPGA)的硬件实现所提出的方案的发展。致谢作者衷心感谢匿名审稿人为提高文章的技术质量所提出的宝贵和关键的引用Al-Taweel,S.A.M.,Sumari,P.,Alomari,S.A.K.,2010.抗几何攻击的空域鲁棒视频水印算法。Int. J. Comput. Sci. INF. 安全性8(2),51-58。Guo-juan,X.,Rang-ding,W.,2009.一种抗旋转攻击的视频盲水印算法。In:Proc. of. IEEE计算机与通信安全国际会议,香港,111Chao,C.,铁刚,G.,Li-zong,L.,2008.一种具有时间同步的压缩视频水印方案。IEEE图像与信号处理大会论文集,三亚,中国,605-612。Al-Taweel , S.A.M. , Sumari , P. , Alomari , S.A. , Hussain ,A.J.A.,2009. 离散余弦变换域数字视频水印。J. Comput. Sci. 5(8),536-543。京湖,越-地,2009.一种新的鲁棒盲视频水印方案。见:IEEE信息技术与应用
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功