没有合适的资源?快使用搜索试试~ 我知道了~
基于最长公共子串技术的数字水印技术研究
EgyptianInformatics Journal(2011)12,115开罗大学埃及信息学杂志www.elsevier.com/locate/eijwww.sciencedirect.com原创文章基于最长公共子串技术的塔哈湾Mohamed*,Hesham N.Elmahdy,Hoda M.Onsi开罗大学计算机和信息学院信息技术系,5 Dr. Ahmed Zewail St.,12613 Orman,吉萨,埃及接收日期:2011年2月20日;修订日期:2011年5月12日;接受日期:2011年5月23日2011年6月21日在线提供摘要文献中已有大量的数字水印方法。这些方法在可见性、容量和鲁棒性方面有所不同。在数字水印技术中,对攻击的鲁棒性是最具挑战性的问题。去水印攻击是水印技术面临的最严重的问题.传统的相关方法在水印检测中存在缺陷。到目前为止,还没有广泛使用的算法来解决解压缩攻击。本文将介绍一种新的解决水印去水印攻击的算法。介绍了水印的嵌入和检测模型。因此,这些模型通过提出四种攻击场景与攻击者模型相关联。我们展示了每个攻击场景对比特率、信号失真和鲁棒性的影响。我们的结论是,攻击者不能扭曲水印的很大一部分.因此,我们建议使用概率嵌入模型结合最长公共子串技术。这种组合在解决解压缩攻击方面是有效的。实验结果表明,该算法具有较强的抗攻击能力.而且,即使只恢复了水印的5%,水印仍然可以被检测到©2011计算机和信息学院,开罗大学。由爱思唯尔公司制作和主持All rights reserved.*通讯作者。联系电话:+20 114208725。电子邮件地址:tahamahdy3000@yahoo.com(T.M.Mohamed),ehesham@fci-cu.edu.eg(H.N. Elmahdy),h. fci-cu.edu.eg(H.M.Onsi)。1110-8665© 2011计算机和信息学院,开罗大学。制作和主办Elsevier B.V.保留所有权利。开罗大学计算机和信息系负责同行审查。doi:10.1016/j.eij.2011.05.001制作和主办:Elsevier1. 介绍数字水印系统是为数字媒体的版权保护而提出的。水印是嵌入到数字数据中的额外信息。数字水印的主要要求是:不可见性、鲁棒性、盲性和容量。此外,视频流应用需要实时水印。水印抵抗有损压缩(如H.264)的存活是一个附加功能[1,2]。这些要求是相互矛盾的。这些要求的平衡取决于用户的应用。水印可以编码版权信息或加密签名。该信息识别源数字媒体的特定副本[3,4]。关键词H.264水印; VLC水印;水印鲁棒性;数字水印的描述最长公共子串116T.M. Mohamed等人H.264代表了现有视频编码标准的演进。它的发展,以满足日益增长的需求,更高的压缩运动图像。该标准是由ITU-T VCEG和ISO/IEC MPEG联合制定的。与MPEG-2相比,它实现了更高的比特率和更低的失真率。在本文中,该标准被称为H.264。H.264使用基于上下文的自适应可变长度编码(CAVLC)进行熵编码(VLC编码)。CAVLC仅用于编码量化的变换系数。在H.264中,CAVLC比其他VLC域需要更少的计算。因此,CAVLC域水印更适合实时目的[5]。通常,VLC水印嵌入通过修改或互换VLC码来执行。根据嵌入的水印位执行此在水印检测中,根据接收到的VLC码提取水印序列。然后将提取的水印与原始参考水印序列进行相关。相关值用于判定水印是否存在。然而,在VLC域中水印的鲁棒性是有限的。在水印过程中,实际的变换系数值被忽略。VLC码中的任何位变化都会导致解码模糊。此外,两个或更多VLC码的交换是可能的。这个动作破坏了水印[1,6].其中最严重的攻击是水印同步丢失攻击,称为去同步攻击.在这些攻击中,攻击者试图改变提取的水印序列的长度。这可以通过从加水印序列中移除或向加水印序列添加一些部分来完成。一般来说,去同步攻击是攻击者故意攻击的结果。此外,这些攻击可能是由于信号的几何攻击,如旋转,平移,缩放,和随机弯曲攻击。无论去水印的原因是什么,去水印公式都不能用于水印检测。也就是说,提取的水印和参考水印的序列长度不相同。水印鲁棒性问题是嵌入方和攻击方之间的一场战斗。水印生成器嵌入水印。然而,攻击者试图重新移动或至少破坏水印。一个重要的问题是,攻击者希望破坏水印,而不会导致原始媒体本身的高度损坏有三种可能的解决方案类去干扰攻击[7]。第一个解决方案是使用不变变换。在该解决方案中,使用像傅立叶梅林变换(Fourier Mellin transform)的不变变换。然而,该解决方案存在实施问题。此外,它容易受到裁剪和随机弯曲攻击(RBA)。第二个解决方案是模板插入。但是,这种解决方案可能会被恶意攻击篡改。最后一种解决方案是基于特征的方法.在该方案中,水印被嵌入到几何不变的图像特征,如边缘和角落。这可以使用模式识别技术来完成,例如支持向量回归[7],支持向量机[8]和神经网络[9]。然而,所需的穷举搜索是一个大问题。此外,在该解决方案中,水印容量是有限的。训练过程是高度计算性的操作。因此,这些算法不适用于实时目的。除了这些解决方案类之前的缺点之外,它们都依赖于相关性概念。因此,当序列对长度不同时,它们都因此,需要一种新的解决方案来应对具有测试序列长度不同的特性的 去 同 步 攻 击 。 因 此 , 我 们 建 议 使 用 最 长 公 共 子 串(LCS)算法来解决这个问题。LCS的目标是找到两个字符串的子串中最长的字符串。子字符串是字符串的连续部分。字符串“ABAB”、“BABA”的LCS在这种情况下,LCS长度等于3。使用动态规划算法优化实现对齐技术[10]。在我们以前的工作中[11],我们提出了一个实时水印方案的H.264。该算法模拟了CAVLC块TCN的分布。根据几何分布对块进行建模。水印嵌入到视频帧中的选定CAVLC块中。这些块的选择基于用户定义的阈值T。T的值基于所提出的模型。提出的水印方法具有许多优点。这些优点包括:高嵌入容量,实时嵌入和实时检测。此外,所提出的水印是盲的和不可见的。嵌入位置对攻击者是隐藏的。然而,水印对去水印攻击是不鲁棒的。在本文中,我们将扩展我们以前的工作[11]。首先,水印去伪问题得到解决。因此,我们详细介绍了嵌入和检测模型。然后,我们开发了可能在攻击者端执行的反加密攻击模型。我们介绍了改进的嵌入和检测算法来解决反加密攻击。实验结果表明,每种攻击对视频质量和鲁棒性的影响。最后,LCS技术与概率模型相结合的效果。本文的其余部分组织如下;第2节概述了以前相关的计划。第3节包含问题的表述和开发的模型。第4节介绍并解释了改进算法的详细信息。第五部分是实验结果和讨论。本文在第6节中结束。2. 相关工作在[12]中,作者介绍了图像水印的最新基础知识。嵌入扩频水印。给出了水印检测的相关公式.然而,如果测试的水印不具有相同的长度,则不能应用相关公式在文献[13]中,作者提出了一种基于动态时间弯曲(DTW)技术的音频配准方法。他们计算水印音频和被攻击音频之间的距离。该算法克服了缩放攻击等几何攻击然而,DTW在水印检测中存在局部性问题。此外,DTW对齐序列的开始和结束。这在水印检测中是不合适的。在[14]中,作者使用编辑距离技术进行快速视频复制检测。编辑距离用于测量两个帧描述符之间的然而,编辑距离技术并不总是适用于基于最长公共子串技术的有效水印检测117-ð Þ----ð Þ-nω n>:iiXβbiβ -1;如果e∈X∈ b∈i且f∈i∈ V-1块也必须减少。此操作旨在保持块的一致性.因此,应该从块中删除一个系数。消去后,块中系数的实际总数等于修改后的TCN值相反,在方程的第二和第四种情况下,Xbi没有被修改。(一).一般来说,TCN修改决定取决于TCN值和嵌入位。为了结束嵌入过程,当水印比特为偶数时,强制块为偶数块。或者,当水印比特是奇数时,该块被强制为奇数块让q被定义为帧中偶数块的概率。因此,1q是帧中奇数块的概率。 在水印中,帧中修改块的数量n计算为:n<$q1-p<$1-q <$p<$n<$2其中p是加水印比特为偶数的概率。此外,如果在水印处理期间修改块,则会导致失真和比特节省。让我们定义平均结果块的失真d和块的平均比特节省s。在水印中,帧中的总结果失真在帧中保存等于n×s。3.2. 提取和检测模型在检测侧,扫描所有块B以确定水印集合b。b是通过使用条件X(bi)PT来确定的。在这种情况下,从偶数块中提取1。1是从奇数块中提取的。对于所有加水印的块继续该过程以提取水印序列。测试提取的(可能被附加的)序列f′和原始(参考)水印序列f之间的相关性。通过使用归一化点积来应用相关性:Chf;fi;-16c61 3当两个测试序列之间完全没有相似性时,最小值c等于1。对于测试序列之间的完美相似性,相关值等于1。一般来说,嵌入侧希望相关值c在水印检测器侧最大化。当满足两个条件时,相关公式是任意两个序列之间的一个很好的相似性度量。第一个条件:测试的序列应该具有相同的长度。这个条件是应用相关公式的必要条件。然而,攻击者试图增加或减少提取序列的长度。在这种情况下,不能应用相关公式。第二个条件;被测序列应完全同步。在这里,完美的同步是去-´ð Þ¼ ð Þ“X”bi“;如果”X“bi”i“和”F“i"1iXb;如果oXb且fi-1Xβbiβ -1; 如果oXbi且fi1ð1Þ记作fifi;16i6n。很明显,这种情况会影响得到的相关值。完美的同步提供了一个相关值c=1。然而,随着同步的降低,相关值也降低Thedream-其中,X′bi′是带水印的总系数数当同步完全(TCN)的块bi.f(i)是水印比特。请注意,在第一和最后的情况下,Eq。(1)块 所以,实际上,错过了. 同样,可能违反同步条件一些水印攻击。在这种情况下,相关性度量是无益的。118T.M. Mohamed等人ð ÞX我我我3.3. 攻击者模型在水印攻击中,一些块TCN被修改。这些X(Bi)>PT。此攻击可通过使用以下两种选项之一来完成:TCN增加或减少,根据攻击场景在水印攻击中,如果TCN减小,则X′bX′b1;X′b>Pt7这个区块中的实际系数应该是确定的,X′bX′b -1;X′b>Pt8也皱了。类似地,当TCN增加时,实际i i i系数也应该增加。这些行动以保持块一致性。在任何攻击之后,所得到的比特率增加或减少。在所有情况下,都会导致视频失真。 假设s 表示从块中删除一个系数时的平均块节省。因此,如果在块中增加一个系数,则εs为负。 设R j是从块B j中消除的系数的数量。因此,当块Bj被打包时节省的总块Ej被计算为:其中X′b 是是被攻击街 区 的TCN在方程中(7 )和(8),平均结果失真相同。然而,Eq。(七)对于攻击者来说是不可行的,因为它导致更大的比特率。换句话说,Eq。(8)是攻击者的可行选择,因为它降低了结果比特率。基于阈值预测过程,水印可以被完全攻击或部分攻击。PT的成功预测使得相关值等于-1。怎么--£j¼Rjsˇð4Þ一旦不成功的阈值预测增加,或减少,提取的水印序列的长度在这种情况下,设N0表示帧中被攻击的块的数量。总的帧节省,E,计算为:n0的£¼£50j1如果ε的值为正,则整个攻击过程是一个比特节省过程。或者,如果ε为负,则整个攻击过程是一个有点增加的过程。类似地,帧中的总的结果失真可以被计算为:XN0D¼ djj1不能应用相关性。场景2:该场景旨在减少提取的水印序列的长度。因此,相关性不能应用。在这里,攻击者试图保持视频质量。攻击者修改了一些水印块的TCN。TCN降低到小于T的值。因此,攻击者从水印块序列中移除水印块的子集。在这种情况下,如果PT被成功预测,则提取的水印长度比参考水印长度短。因此,不能应用相关公式.通常,为了减小这种攻击的影响,选择阈值T应该尽可能小。在这种情况下,攻击更多的块可以很容易地检测到,块不是几何分布的[11]。其中dj是当块Bj被附加时产生的失真。D是帧中产生的总失真。D总是一个正值。很明显,总的失真和比特率完全取决于被攻击块的数量。此外,它们取决于块中受攻击系数的数量。因此,攻击者想要满足两个矛盾的要求。第一个是减少失真。第二种是攻击更多的块,使水印不可检测。因此,攻击者应该优化这两个要求。在攻击者侧,攻击者不知道用户阈值T。如果攻击者在阈值预测过程中失败,那么一些非水印块可能会被攻击。此操作会导致更多的视频失真,但对水印本身没有太大影响。预测阈值PT用于执行以下攻击场景之一这些场景的目标是完全去除水印或至少破坏水印,水印破坏增加了水印检测的难度。攻击者试图最小化提取的水印和参考水印之间的同步。然而,水印攻击增加了所导致的视频失真。从水印鲁棒性、比特率和失真度等方面对攻击场景进行了分析和讨论。场景1:在这种情况下,攻击者的目标是完全消除水印。攻击者预测阈值(PT)。因此,攻击者将奇数块转换为偶数块,反之亦然。这种攻击否定水印。水印否定是水印值从1到-1的转换被攻击的块具有以下条件:场景3:与攻击场景2相反,该场景旨在增加所提取的水印序列的长度。因此,相关性不能应用。攻击者将一些未加水印的块转换为加水印的块.攻击是通过增加一些TCN值变得大于T来执行的。场景4:在这个场景中,我们假设攻击者知道阈值T。攻击者试图将一些加水印的奇数块转换为加水印的偶数块,反之亦然。在这种情况下,提取的水印和参考水印的长度是相同的。因此,可以应用相关性。然而,在这种情况下,相关值取决于受攻击块的数量在所有先前的场景中,失真随着被攻击块的数量增加而增加。此外,如果任何块的TCN高度增加或高度减少,则失真增加因此,攻击者无法修改更多的块来避免更多的失真。此外,攻击者不能扭曲大量的任何块。4. 改进的水印算法4.1. 嵌入和提取算法我们修改了我们以前的方案[11],以克服不必要地提到的水印去水印化问题。在改进的算法中,我们将概率模型与最长公共子串(LCS)技术相结合。概率嵌入模型对于求解基于最长公共子串技术的有效水印检测119CAVLC BlockTCNWMS+r传动系统~LWM原始水印最 长 公共子串序列提取攻击情形检测到水印?公司简介ðÞ¼ð Þ¼TCN水印否定问题。LCS是有用的,当提取的水印长度增加或减少一些攻击。这种改进的算法仍然具有以前[11]的优点。改进后的算法框图如图所示。1.一、生成两个水印w和它的负数w′。任何水印比特w(i)的负数由下式给出:威wi:嵌入算法从随机选择两 个 水 印 中的一 个开始。选择完成使用概率系统S,概率为pwpw′0:5。 两个水印具有相同的长度。因此,选择步骤对所得到的比特率没有影响,产生水印可见性。然而,选择步骤是非常重要的,以避免攻击的影响,在水印检测。为了阐明水印否定,考虑以下水印序列:在提取的水印和参考水印的否定之间计算。如果两个长度之一大于参考水印长度的5%,则检测到水印。这可以被阐明为:嵌入算法嵌入两个水印(水印及其负片)中的一个。在检测端,检测器尝试将提取的水印与两个水印中的任何一个进行匹配。如果否定水印和提取的水印使用LCS匹配,那么我们可以很容易地得出结论,嵌入的水印被攻击。这个想法类似于密码系统中的公钥和私钥的想法因此,检测算法被描述为:水印序列1 1 1它的否定是:接下来,根据用户定义的阈值T选择嵌入块。所有具有TCNPT的块将被加水印。带水印的块r通过嘈杂的频道接收到的、可能被扭曲的d,r可能会被一些产生r的攻击场景攻击。接收到水印检测器“r”。水印序列l是提取。 然后,l与原始(参考)水印wm使用LCS技术。如果匹配值大于5%,则水印被判定为检测到的水印。如果不是,则对所提取的序列l求反以形成该算法适用于解决所有类型的数字媒体(图像、音频和视频)的去同步问题。在所有媒体类型中,水印是从加水印的媒体中提取的。因此,嵌入的水印序列与检测到的,可能攻击,序列使用该算法进行比较。即使攻击比例达到水印长度的95%,水印仍然可以此外,如果水印比特从1转换为0,或者反之亦然,则仍然使用概率嵌入算法来检测4.2. 对其他攻击的l'。再次与原始参考序列匹配使用LCS。如果LCS给出5%的匹配百分比,则检测到水印。执行否定操作以克服将奇数块转换为偶数块以及将偶数块转换为奇数块的影响。因此,在修改后的算法中,我们不关心水印本身的值。我们关心的是水印的连续部分。在提取的水印和参考水印之间计算公共连续字符串此外,常见的连续字符串长度为值得注意的是,嵌入和提取亲-在压缩域中执行步骤。这就是为什么唯一解决的攻击是解压缩攻击。为了澄清这个问题,所提出的算法嵌入水印在CAVLC域。水印的嵌入是通过降低TCN来实现的。事实上,TCN是在4· 4块中计算的值它不是原始视频格式中的真实像素值。当水印受到攻击时,攻击者在攻击过程中有两个限制.首先,攻击(修改)的值否是图1修改后的嵌入和提取算法的框图。负水印序列-11 - 11 - 11 - 11 - 11开始算法:w =参考水印序列w¯=负水印序列e=提取的水印序列L1=LCS(w,e)L2=LCS(w<$,e)如果L1>= 5% * length(w)或L2>= 5% * length(w),则水印存在其他水印不存在,如果结束结束算法:W~负水印水印120T.M. Mohamed等人TCN应为整数值。因为TCN是块中系数其次,TCN的修改值如果攻击者忽略这些限制,压缩视频将无法正确解码.第一个和第二个限制禁止攻击者使用其他攻击,如加性噪声、滤波、几何度量和共谋攻击。也就是说,这些攻击总是应用于原始视频像素。它不能应用于压缩域。或者,攻击者可以在开始编码过程之前将这些攻击应用于原始视频。在这种情况下,在应用这些攻击之后嵌入水印。在这种情况下,水印被完全检测到。因此,所提出的系统在默认情况下对这些攻击是鲁棒的。然而,攻击者只能在上述两个限制内修改TCN值,正如我们之前在攻击场景中所示。在这种情况下,发生了同步攻击。然而,所提出的系统旨在解决这些类型的攻击。此外,该算法还解决了水印检测中长度不一致的问题。文[12,17]和[18]中的算法不能解决这个问题。他们使用的是相关性概念。当水印具有不同长度时,这些概念不能被应用5. 实验结果与讨论264标准参考软件JMver.10[19]. 使用默认编码所有测试均使用三种标准的常用视频序列进行:Foreman、Mobile和Container。这些序列在结构和频率上各不相同水印的随机性,唯一性和相关性的测量使用Matlab7.0。LCS也是使用Matlab ver.7.0. YUVTools软件用于视频播放和信噪比计算。在该软件中,任何两个相同的序列给出PSNR值=100。5.1. 实验结果我们开始我们的实验结果显示所提出的系统的有效载荷。在图2中,通过使用两个测试(测试1和测试2)来示出水印系统容量。测试1使用的阈值为5。测试2使用阈值2。它显然,测试1比测试2具有更大的容量。也就是说,使用测试1时的带水印的块比使用测试2时的那些块多。通常,这两个测试的容量取决于所选择的用户阈值T和视频嵌入位1400120010008006004002000昭代车载电话集装箱图2拟议系统的比特容量。序列本身。在所提出的算法中,Akiyo序列具有最小的嵌入容量,当使用测试2时,其等于139比特。将该结果与Mobasseri的[6]进行比较为了测试算法的鲁棒性,对水印生成器的随机性进行了测试。在该测试中,生成200个随机水印序列。其中只有两个序列有一个共同的种子(种子=0)。其他序列由不同的种子生成。图3示出了每两个水印序列对之间的相关值。当两个水印具有相同的种子时,相关值等于1。否则,相关值非常小。得出结论,如果测试的水印是从不同的种子产生的所以,水-标记随机性质量好。其次,我们评估了LCS在水印检测中的性能。我们进行表1中所示的四个测试。对于每个测试,我们进行100个实验。在每个实验中,生成具有相同长度的两个不同序列。水印长度显示在第二列中。计算并记录两个序列之间的LCS。此寄存器中最长序列的长度被视为LCS。此长度显示在表的第三列1.一、在最后一列中,此长度计算为相对于序列长度的百分比。从表1中可以清楚地看出,表中的最大百分比等于0.42。这意味着任何两个不同序列之间的LCS小于序列长度的5%。不同的序列是指序列是从不同的种子产生的。为了澄清这个问题,假设我们有两个从任何种子生成的水印。所以,两个水印中的一个被攻击了95%的长度。在这种情况下,可以通过使用LCS将被粘贴的水印与其他水印区分开。图 4.说明了场景1对视频质量的影响。在这种情况下,偶数块被转换为奇数块,反之亦然。为了模拟这种攻击,我们使用三个不同的阈值水印嵌入。通过将帧中的所有TCN减1来模拟攻击对于块一致性,最后一个系数被删除[11]。在图4.a、4.c和4.e中,使用三个不同的阈值示出了带水印的序列。在图4.b中显示了受攻击的版本。从图中,我们注意到,当攻击场景1攻击时,工头序列是不确定的此外,容器和移动序列高度退化。在这种情况下,LCS无法找到参考水印和提取的水印之间的任何匹配。然而,在我们的系统中,解决方案是水印否定。这个否定步骤是去除场景1的效果。在这种情况下,水印被完全检测到。在表2中,我们扩展了攻击场景1的模拟。最后给出了被水印嵌入的视频序列和被攻击的视频序列的PSNR值。很明显,所有结果的PSNR值都非常小。如图4所示,被攻击的序列是高度退化的。然而,水印仍然被所提出的算法检测。表3中示出了攻击第二部分结果。 在该测试中,使用嵌入阈值T=5。该阈值的选择旨在保持原始视频质量[11]。在这种情况下,攻击者试图攻击一些水印块。在探测器,这些攻击测试1TEB测试2TEB比特基于最长公共子串技术的有效水印检测121---相关值1.210.80.60.40.20电话:+86-150 - 500-500种子100图3 200个随机水印的相关值。表1不同随机种子的水印之间的LCS。号的水印公共子串长度实验长度长度百分比100 500 21 0.042100 1000 25 0.025100 1500 27 0.018100 2000 25 0.012块将显示为未加水印的块。实际上,攻击者并不知道水印的嵌入位置。或者,他试图通过预测阈值来预测这些位置。在预测阈值PT之后,攻击者攻击一些块。被攻击块的TCN被转换为PT1。攻击者选择值PT1,以避免更多的视频降级。在表3中,第一列表示测试的序列。第二列表示水印攻击前每个序列中水印块的总数。第三列表示预测阈值PT。很明显,当预测阈值PT=3时,它可能对水印鲁棒性没有影响这种情况发生时,只有被攻击的块位于TCN=3和TCN = 5之间。在这种情况下,影响仅在所得到的视频质量上。第四列表示攻击场景2的被攻击区块的数量。攻击类型(部分或全部)在第五列中说明。在这一列中,部分意味着:只有一些TCN>PT的水印块被标记。然而,full意味着所有TCN>PT的块都被攻击。第六栏显示了攻击百分比。最后一列显示了受攻击视频和原始视频为了阐明表格结果,请以第一行为例。使用阈值T= 5对序列foreman加水印。水印块的总数等于258.在攻击方,攻击方不知道T。因此,攻击者预测阈值PT=3。在这种情况下,攻击器随机地将200个TCN值大于PT(在这种情况下为3)的块转换为新值PT1(在这种情况下为2)。攻击块在水印检测器处丢失。因此,此操作会破坏水印同步。在这种情况下,攻击类型是部分的,这意味着有更多可能的水印块被攻击。然而,攻击者不能攻击所有这些块,因为攻击更多的块会导致更高的视频降级。在这种情况下,攻击百分比等于0.77。它被计算为图4应用攻击场景1的结果122T.M. Mohamed等人表2 攻击场景1的PSNR值福尔曼移动容器不PSNRMSE不PSNRMSE不PSNRMSE019.27769.27023.84268.58016.471465.82213.552871.31213.952618.67213.233090.87511.174966.84512.403741.8512.833389.07表3攻击场景2的效果。视频水印数量预测受攻击攻击攻击PSNRMSE块阈值(PT)块类型百分比福尔曼2583200部分0.7715.841694.652585196充分0.7524.39236.64移动115131000部分0.8615.551811.68115151000部分0.8616.021625.85容器3503300部分0.8519.43741.453505300部分0.8521.56454.03被攻击的块的总数相对于加水印的块的总数。如最后一列所示该PSNR值非常低。这意味着,视频序列受到高度攻击。表中的最大PSNR值出现在最后一行,等于27.11。在这种情况下,所得到的受攻击的视频也被降级。尽管这种降解,水痕仍然可以被检测出来.在这种情况下,攻击百分比等于45%,小于95%。因此,根据从表1获得的结果,水印仍然被检测到。表4显示了应用攻击sce- nario 3时的攻击结果。在这个测试中,我们使用T=5。同样,攻击者不知道阈值。攻击者预测阈值PT,并攻击(所有或一些)非水印块。这些被攻击的块在检测器上显示为水印块。此操作将中断水印同步。攻击水印的长度大于参考水印的长度。同样,如果PT>T,则对水印同步没有影响,因为水印长度不变。然而,水印可能部分失真。当寻址表4时,可以应用表3的相同类比。很明显,当应用这种攻击时,在所有情况下仍然可以检测到水印。也就是说,所有攻击百分比都低于95%。表5显示了应用攻击场景4时的攻击结果。在该测试中,使用的嵌入阈值T=5。该攻击通过攻击一些块TCN来模拟,TCN值>T.这些TCNS从偶数转换为奇数,反之亦然。攻击场景4不会破坏水印同步。或者,攻击降低水印序列和参考序列之间的相似性。通过模拟这种攻击,使用LCS算法仍然可以检测到水印。还应注意,对视频降级的影响是低的。所有的PSNR值都大于前面提到的攻击结果。5.2. 讨论在讨论之前的结果时,我们可以得出结论,最危险的攻击场景是B2O1攻击。通过使用所提出的概率嵌入模型,可以有效地避免这种攻击。如果检测器接收到否定的水印,则检测器具有通过使用攻击场景1攻击水印的强有力证据。我们认为,攻击者不能真正攻击水印使用场景1。原因是,结果视频是高度降级。 这种退化在图中得到了很好的说明。 四、在攻击场景2和场景3中,攻击者应该知道完美水印攻击的嵌入阈值。攻击者不知道阈值;或者他试图预测它。正如我们从表3和表4中得出的结论,被攻击的块的数量越大,导致的降级越大。因此,攻击者试图选择一个目标阈值,只有更少的块被攻击。在这种情况下,LCS是应对此类攻击的有效方法。该算法只需要一个正确的百分比等于5%。表4攻击情景3.视频水印数量预测阈值受攻击攻击攻击PSNRMSE块(PT)块类型百分比福尔曼2583200部分0.7721.54456.122585200部分0.7727.75109.16移动11513327部分0.2819.58716.2811515396部分0.3425.00205.63容器3503300部分0.8510.306068.493505300部分0.8520.89529.76基于最长公共子串技术的有效水印检测123表5攻击场景4的效果。视频的区块受攻击区块PSNRMSE攻击率福尔曼25820022.07403.720.77移动1151100025.61178.680.86容器35030030.3659.850.85仿真结果表明,这个百分比总是导致更高的视频退化。因此,攻击者无法攻击高达95%的视频此外,我们建议在水印嵌入时选择阈值T=5该阈值进行了很好的调整,以避免场景2和场景3。此外,该阈值保持了所得到的水印质量。攻击场景4的实验结果表明,攻击块不会影响水印同步。或者,它可能会降低相关值。在这种情况下,当使用普通的检测时,水印仍然被检测到。如果水印受到高度攻击,则相关值非常低。如果攻击者试图攻击更多的块,则所得到的视频被高度衰减。如果水印被完全攻击,则LCS值较低。或者,使用概率模型来解决该问题。提取的水印被否定以恢复原始水印。最后,我们应该注意,水印域是H.264压缩视频该域是有损域。此外,水印过程也是另一种损失.当水印视频受到攻击时,会产生新的损失.这种累积的损失导致更多的视频降级。6. 结论本文提出了一种新的解决数字水印反序列化攻击问题的方案该方案适用于所有类型的数字媒体图像、音频和视频。我们介绍了嵌入和提取模型,然后解决了四种攻击场景。传统的相关性无法解决这些类型的攻击。我们表明,攻击者不能衰减很大一部分的水印。此操作会导致视频破坏。此外,攻击者不知道嵌入阈值和嵌入位置。因此,在预测阈值时引入了结果视频失真所产生的失真和比特率取决于攻击场景。该算法将概率嵌入模型与最长公共子串算法相结合实验结果表明,水印在所有攻击场景下都能被检测到.即使水印衰减到95%,也会发生检测。此外,当水印值被否定时,概率模型非常有用建议的方案可以与其他工作相结合这种组合实现了额外的所需的水印功能,如可见性,比特率,实时条件,和高容量。引用[1] [10]杨文,杨文,李文.改进的实时MPEG水印的比特率控制,EURASIP应用信号处理杂志2004;2004(14):2132[2] 刘伟,王伟. VLC域实时帧相关视频水印。Journal of SignalProcessing:Image Communication 2005;20(7):624[3] 杨志,王志,王志.一种新的实时视频自适应水印算法。应用数学与计算杂志2007;185(2):907[4] 杨文,李文,李文.时基调制:一种新的音频水印多媒体与博览会国际会议,马里兰州,美国2003;I:221[5] Wiegand T,Sullivan G,Bjøntegaard G,Luthra A. H.264/AVC视频编码标准概述。IEEE Transactions on Circuits and Systemsfor Video Technology 2003;13(7):560[6] Mobasseri B ,Raikar Y.基于CAVLC 块水印的H.264 码流认证 。 在 : SPIE Proceeding on Security , Steganography andWatermarking of Multimedia Contents IX , Vol.6505 , Issue1W,San Jose,CA,USA,Jan.2007年[7] 王X,崔C.一种新的基于SVR修正的抗去水印算法。视觉传达和图像表示杂志,Elsevier 2008;19(5):334-42。[8] 放大图片作者:A.A.支持向量机在癌症诊断中应用的比较研究 。 埃 及 信 息 学 杂 志 , 计 算 机 和 信 息 学 院 , 2010 年 ;11(2):81[9] Abd El-Wahed W,Zaki E,El-Refaey A.基于人工免疫系统的神经网络求解多目标规划问题。埃及信息学杂志,计算机和信息学院2010;11(2):59[10] 塞宁山口动态时间规整算法回顾,技术。报告,信息和计算机科学系,夏威夷大学,马诺阿,檀香山,美国,2009年12月。2008年[11] Mahdy T,El-Mahdy H,Onsi H.实时水印H.264 视 频 序 列 InternationalJournalofDigitalImageProcessing,CiiT Research 2011;3(1):34[12] 李文辉,李文辉,李文辉.一种安全的多媒体扩频水印。IEEETransactions on Image Processing 1997;6(12):1673[13] 放大图片作者:Lim Y,Feng D.基于动态时间规整技术的修改水印音频恢复,数字图像计算技术和应用,DICTA 2002,澳大利亚墨尔本,2009年1月。2002年。[14] 叶明,郑凯。基于快速序列匹配的视频拷贝检测。ACM国际会议论文集图像和视频检索,CIVR,圣托里尼,希腊,7月。2009年[15] 杨俊,徐勇,尚勇。最长公共子序列问题的GPU并行算法In:Proceedings of the world congress on engineering,WCE,Vol. I,London,UK,Jul. 2010.[16] 丹·G字符串、树和序列的算法:计算机科学与计算生物学。美国:剑桥大学出版社; 1999年,ISBN 0-521-58519-8。[17] Hern a'ndezJ,AmadoM,Gonza'lezF. 静 止 图像的DCT域水印技术:检测器性能分析和一种新结构。IEEE Transactions onImage Processing 2000;9(1).[18] 乌斯曼一世BCH编码和智能水印嵌入:采用频率和强度选择。应用软计算2010;10(1):332[19] H.264/AVC参考软件JM 10,网站,上次访问时间2011年1月20日,在线可访问:http://www.iphome.hhi.de/suehring/tml/download/old_jm/> ( 上次访问时间12.05.11)。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功