基于深度学习的图像水印攻击方法研究

发布时间:2024-04-11 19:58
  移动互联网时代,大量的数字图像被制造出来并被广泛传播。在数字图像被分享传输的过程中,这些图像的所有权或者来源往往需要被确定。为了能够对这些数字图像进行有效的版权保护或者追踪溯源,许多鲁棒数字水印算法应运而生。同时,为了衡量水印的鲁棒性,水印攻击算法也受到了学者的关注。两者相互促进,相辅相成。经过多年的发展,鲁棒数字水印已经能够有效抵抗常规的水印攻击。然而水印攻击自上个世纪末以来陷入了停滞。一种好的水印攻击算法,往往能够激发研究者设计出更加可靠鲁棒的水印算法,所以攻击算法在水印算法研究这个系统中也具有重要的意义。水印攻击的主要目的为破坏水印的提取。在攻击过程中,通常假设攻击者可以使用除密钥外的所有信息来对水印信息的提取进行破坏。最有效的一种水印攻击方式称为去除攻击,这种攻击的目的为将载体图像中的水印信息彻底去除。传统去除攻击在破坏水印信息的同时,往往对图像质量也有较大的破坏。而水印算法经过多年发展对去除攻击有一定的抵抗力。近年来,神经网络算法在图像恢复领域表现出强大的能力。深度卷积神经网络能够学习到图像先验分布并据此有效恢复图像。因此,传统水印算法鲁棒性在神经网络时代面临着新的挑战。本文...

【文章页数】:64 页

【部分图文】:

图3.3?CNN网络细节图??

图3.3?CNN网络细节图??

?第3章基于卷积神经网络的鲁棒水印算法攻击方案???lnput-禮kih?Mki?卜..."1??臼?0Hj^,,utput??Conv?+?ReLU?、?Conv?+?BN?+?ReLU?Conv?+?BN?+?ReLU?j?Conv??V??18?layers??图3.3?C....


图3.4测试图片??

图3.4测试图片??

?第3章基于卷积神经网络的鲁棒水印算法攻击方案???|画顯??(a)?Lena?(b)?Barbara?(c)?Boat?(d)?Man?(e)?Couple??图3.4测试图片??基础的keras框架,硬件条件为单张GTX?1080Ti?GPU。??在已知水印算法的情况下,本文....


图3.5不同嵌入水印图像及其白盒攻击后的图像对比??注:第一行为水印图像;第二行为攻击后图像;第三行为学习到的残差噪声

图3.5不同嵌入水印图像及其白盒攻击后的图像对比??注:第一行为水印图像;第二行为攻击后图像;第三行为学习到的残差噪声

?第3章基于卷积神经网络的鲁棒水印算法攻击方案??? ̄ymm??WMI:?H;?■??■■■??<a)分块DCT水印算法?(b>?BSS-C水印算法?(c)?ULPM水印算法??图3.5不同嵌入水印图像及其白盒攻击后的图像对比??注:第一行为水印图像;第二行为攻击后图像;第三行为....


图3.7分块DCT去除攻击结果对比??

图3.7分块DCT去除攻击结果对比??

算。空域和频域表现区别依旧不大且不同噪声??强度训练的模型区别也不大。这是由于分块DCT算法嵌入方式较为简单,修改??的系数变量较少,网络模型可以完全不借助修改后的参数,而仅凭其他参数就可??以有效恢复被嵌入水印的系数。由于不需要对应水印嵌入系数所提供的信息,所??以增添嵌入强度....



本文编号:3951067

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3951067.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户34a06***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com