一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种选择性加密图像的无参考视觉安全分析方法及系统与流程

2021-11-30 21:58:00 来源:中国专利 TAG:


1.本发明属于图像加密技术领域,尤其涉及一种选择性加密图像的无参考视觉安全分析方法及系统。


背景技术:

2.本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
3.如今,由于互联网的发展和普及,数字图像变得比以前更容易获得和传播。数字图像是最流行的多媒体形式之一。在频繁的传输和处理过程中会出现许多安全问题。例如,一些不法分子会通过某种方式从传输的图像中窃取信息,以寻求非法利益。此外,图像涉及商业,医学等许多领域。因此,保护数字图像的安全已变得极为重要。近年来,为了保护图像信息和商业秘密的版权,已经开发了许多方案。在这些安全方案中,加密是使用最广泛的方法之一。加密可以分为完全加密和选择性加密两种类型。完全加密的工作量相对较大且复杂。因此,通常使用选择性加密。选择性加密算法仅对多媒体数据的指定部分进行加密,从而保护了多媒体的视觉内容。当前,已经提出了各种选择性加密算法。对于多媒体数据信息进行选择性加密,其可以让原始数据的视觉属性得到很好的保护。因此,选择性加密技术被用于许多领域。评估选择性加密图像的视觉安全具有重要意义。并且视觉安全分析可以衡量加密方法的性能,来帮助我们优化加密方法。目前对选择性加密视觉安全进行分析,通常有两种类型,一种是基于有参考度量,另一种是基于非参考度量。现有的视觉安全评价方法大多数都是基于有参考的,而理想的参考图像往往总是很难获得而且其在传输过程中会遭到破坏。


技术实现要素:

4.为了解决上述背景技术中存在的技术问题,本发明提供一种选择性加密图像的无参考视觉安全分析方法及系统,其能够根据选择性加密图像的预测分数预测图像的保密能力。
5.为了实现上述目的,本发明采用如下技术方案:
6.本发明的第一个方面提供一种选择性加密图像的无参考视觉安全分析方法。
7.一种选择性加密图像的无参考视觉安全分析方法,包括:
8.将待测加密图像输入训练好的无参视觉分析模型,得到图像的保密能力;
9.所述无参视觉分析模型训练的过程包括:元训练过程和元测试过程;
10.所述元训练过程,将需要训练的失真图像数据集划分为训练集和测试集,采用训练集和测试集对神经网络进行双梯度优化,得到先验知识模型;
11.所述元测试过程中,将选择性加密的图像集划分为训练集和测试集,利用训练集中的选择性加密图像对先验知识模型进行微调得到无参视觉分析模型;将测试集中的选择性加密图像输入无参视觉分析模型,得到图像的保密能力。
12.进一步的,所述采用在元训练过程的训练集和测试集对神经网络进行双梯度优化包括:
13.采用元训练过程的训练集的图像数据对神经网络的参数进行第一次更新,然后利用更新后的神经网络对元训练过程的测试集的图像数据进行第二次梯度更新。
14.进一步的,在将需要训练的失真图像数据集划分为训练集和测试集之前或者在将选择性加密的图像集划分为训练集和测试集之前,包括:对失真图像数据集或者选择性加密的图像集进行预处理,所述预处理包括:将失真图像数据集或者选择性加密的图像集中的图像依次进行统一标准化、翻转、裁剪、缩放处理。
15.进一步的,所述微调包括:采用随机下降法对先验知识模型的参数进行优化,以均方误差作为损失函数训练先验知识模型,直到满足收敛条件,得到无参视觉安全分析模型。
16.本发明的第二个方面提供一种选择性加密图像的无参考视觉安全分析系统。
17.一种选择性加密图像的无参考视觉安全分析系统,包括:
18.预测模块,其被配置为:将待测加密图像输入训练好的无参视觉分析模型,得到图像的保密能力;
19.所述无参视觉分析模型训练的过程包括:
20.元训练模块,其被配置为:将需要训练的失真图像数据集划分为训练集和测试集,采用训练集和测试集对神经网络进行双梯度优化,得到先验知识模型;
21.元测试模块,其被配置为:将选择性加密的图像集划分为训练集和测试集,利用训练集中的选择性加密图像对先验知识模型进行微调得到无参视觉分析模型;将测试集中的选择性加密图像输入无参视觉分析模型,得到图像的保密能力。
22.进一步的,所述采用在元训练过程的训练集和测试集对神经网络进行双梯度优化包括:
23.采用元训练过程的训练集的图像数据对神经网络的参数进行第一次更新,然后利用更新后的神经网络对元训练过程的测试集的图像数据进行第二次梯度更新。
24.进一步的,在将需要训练的失真图像数据集划分为训练集和测试集之前或者在将选择性加密的图像集划分为训练集和测试集之前,包括:对失真图像数据集或者选择性加密的图像集进行预处理,所述预处理包括:将失真图像数据集或者选择性加密的图像集中的图像依次进行统一标准化、翻转、裁剪、缩放处理。
25.进一步的,所述微调包括:采用随机下降法对先验知识模型的参数进行优化,以均方误差作为损失函数训练先验知识模型,直到满足收敛条件,得到无参视觉安全分析模型。
26.本发明的第三个方面提供一种计算机可读存储介质。
27.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一个方面所述的选择性加密图像的无参考视觉安全分析方法中的步骤。
28.本发明的第四个方面提供一种计算机设备。
29.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一个方面所述的选择性加密图像的无参考视觉安全分析方法中的步骤。
30.与现有技术相比,本发明的有益效果是:
31.本发明利用元学习的思想对不同任务中学习先验知识模型,能够有效地学习到先
验知识;在进行元学习训练过程中采用了从支持集到查询集的两级梯度优化方法,使得网络模型可以有效地学习到从训练数据到测试数据的适应能力,从而在面对未知任务时可以通过少量的数据微调先验知识模型快速而准确地实现视觉安全分析。
32.本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
33.构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
34.图1是本发明实施例中选择性加密图像的无参考视觉安全分析方法总体框架图;
35.图2是本发明实施例中选择性加密图像的无参考视觉安全分析方法的简要流程框图;
36.图3是本发明实施例提供的选择性加密图像的无参考视觉安全分析方法的网络结构图。
具体实施方式
37.下面结合附图与实施例对本发明作进一步说明。
38.应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
39.需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
40.需要注意的是,附图中的流程图和框图示出了根据本公开的各种实施例的方法和系统的可能实现的体系架构、功能和操作。应当注意,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分可以包括一个或多个用于实现各个实施例中所规定的逻辑功能的可执行指令。也应当注意,在有些作为备选的实现中,方框中所标注的功能也可以按照不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,或者它们有时也可以按照相反的顺序执行,这取决于所涉及的功能。同样应当注意的是,流程图和/或框图中的每个方框、以及流程图和/或框图中的方框的组合,可以使用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以使用专用硬件与计算机指令的组合来实现。
41.实施例一
42.如图1所示,本实施例提供了一种选择性加密图像的无参考视觉安全分析方法,本实施例以该方法应用于服务器进行举例说明,可以理解的是,该方法也可以应用于终端,还可以应用于包括终端和服务器和系统,并通过终端和服务器的交互实现。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务器、云通信、中间件服务、域名服
务、安全服务cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。本实施例中,该方法包括以下步骤:
43.将待测加密图像输入训练好的无参视觉分析模型,得到图像的保密能力;
44.所述无参视觉分析模型训练的过程包括:元训练过程和元测试过程;
45.所述元训练过程,将需要训练的失真图像数据集划分为训练集和测试集,采用训练集和测试集对神经网络进行双梯度优化,得到先验知识模型;
46.所述元测试过程中,将选择性加密的图像集划分为训练集和测试集,利用训练集中的选择性加密图像对先验知识模型进行微调得到无参视觉分析模型;将测试集中的选择性加密图像输入无参视觉分析模型,得到图像的保密能力。
47.具体的,现存的选择性加密数据库只有peid和ivc

select encrypt,并且选择性加密图像的数据库中的图片数量本来就很少,而且其是一个小样本的问题。针对小样本的问题,我们首次专门提出元学习理念来对其进行视觉安全分析。我们提出的方法是通过学习大量的失真图像来获得先验知识,之后通过学习到的先验知识来对加密图像(新任务)进行微调测试,从而达到对选择性加密图像的视觉分析。我们的方法主要是有两部分组成:一是用来获得先验知识的元训练,二是对新任务的视觉安全分析的微调部分,也可以说是元测试部分。我们的方法总体框架如图1所示。
48.此方法是通过学习失真图像的先验知识来得到先验模型。其中,先验模型是指基础模型也就是使用的网络模型通过元学习后学到先验知识,并得到了新的模型,也就是说先验知识模型,如图1结构得出的就是先验模型。
49.因为加密,噪声等会导致图像失真,所以可以认为是加密的一种类型。利用学习多个失真图像来获得先验知识,然后通过先验模型进行微调。从而得到所测选择性加密图像的分数。本实施例中将训练的数据集分为训练集和测试集,通过从训练集数据到测试集数据的两级梯度优化方式来获得先验模型。也就是利用元训练里面中训练集的图像数据,通过数据对网络的模型参数进行第一次更新,然后利用更新后的网络模型对测试集的图像数据进行二次梯度更新。在元测试时,本实施例将选择性加密的图像数据库分为训练集和测试集,利用训练集的数据对获得的先验模型进行微调训练来获取视觉安全分析的模型;对于测试集中待测试的选择性加密图像,利用获得的无参考视觉安全模型来自动对选择性加密图像进行分析并且得到相应的分数。因为本身图像是自带主观评分的也就是mos值可以说是真实分数;将得到的预测的分数与真实分数进行比较判断图像的保密能力。其简要流程图如下图2所示。
50.方法具体实施如下所示:
51.预处理过程:本实施例为了更好的对选择性图像进行视觉评估,对数据库的图像进行预处理操作。在元训练和元测试中,我们把失真图像,选择性加密图像划分为80%的训练集和20%的测试集。并将数据库中图像的大小统一标准化,把图像的大小缩小到256*256的大小,然后对输入的图像进行随机水平翻转。之后再根据224*224的大小随机裁剪缩放的图像,从而适应网络的输入大小。再对数据中的所有样本图像去平均,获得预处理的图像。
52.构建深度卷积神经网络:在本实施例中,图3中的神经网络为本发明所使用的网络
结构模型。选择基础残差网络resnext50,一个全连接层,以及一个输出层来组成。全连接层是全局平均池化(gap)操作生成包含1024个节点的。对于输出层,其输出的是选择性加密图像的预测分数,并且其采用sigmoid激活函数作为输出层的激活函数。
53.元训练过程:本实施例采用两级梯度优化的方式通过数据对网络的模型参数进行第一次更新,然后利用更新后的网络模型对查询集的图像数据进行二次梯度更新。在训练中,采用sgd随机梯度下降的方法来进行优化,并且选择均方误差mse作为本实施例的损失函数,计算公式为
[0054][0055]
x为输入的图像,y是输入图像x的真实视觉安全分数,为图像的预测评分。通过梯度优化来对网络参数进行训练,最终得到先验知识模型。
[0056]
元测试过程:将选择性加密库划分成训练集和测试集,其中把80%的图像作为训练集,剩余的20%作为测试集,训练集的图像数据对先验模型进行微调训练,测试集用来验证模型的性能。之后利用预处理后的训练图像以及对应的 mos分数对得到的先验知识模型进行微调训练得到符合选择性加密图像的无参视觉安全分析模型。微调训练的过程采用随机梯度下降法sgd进行参数优化,并利用均方误差mse作为测试的损失函数,计算公式如下:
[0057][0058]
其中,为选择性加密的预测分数,s为其真实视觉安全分数。通过梯度优化方法对网络模型的参数进行微调训练,得到符合对选择性加密图像进行视觉安全分析的模型。
[0059]
实验结果:为了验证本发明提出的方法的整体性能,将本实施例与最先进的5种视觉安全方法进行对比,也就是lss,ess,lfbvs,iiibvs,qepe。本发明使用皮尔森相关系数(pearson correlation coefficient,plcc)斯皮尔曼相关系数 (spearman rank order correlation coefficient,srocc),肯德尔相关系数(kendallrank

order correlation coefficient,krcc),均方误差rmse来进行测量性能. plcc描述了主观评分和算法评分之间(正态分布)的线性相关性,值越大越好,衡量2个数据之间的变化大小。srocc度量两个变量之间单调关系强弱的相关系数,如果一个变量是另外一个变量的严格单调函数,则系数为1或

1,表示完全相关。肯德尔相关系数是一个用来测量两个随机变量对之间的相关性的统计值,均方误差,该均方根是观察到的实际值与模型预测的值之间的均方差。其中plcc,krcc,srocc值越大且在0

1范围内,该方法预测性能越好。
[0060]
表1给出了本发明方法和其他5种视觉安全分析方法性能的对比。由表1中可以看出,本发明方法和现有主流视觉安全方法相比具有明显的优势。在 ivc

select encrypt选择性加密库中,提出的方法有最高的krcc的值,但是比基于有参考的iiibvs性能差一些,比基于无参考的qepe方法性能更好。在peid 数据库中,无论从单调性和准确性方面来说,我们提出的方法预测性能更好。
[0061]
表1:
[0062][0063]
总之,通过实验显示出了本发明提出的方法相对之前的方法具有更好的视觉安全评价性能,本发明可以对未知的选择性加密图像进行很好的分析评价。
[0064]
实施例二
[0065]
本实施例提供了一种选择性加密图像的无参考视觉安全分析系统。
[0066]
一种选择性加密图像的无参考视觉安全分析系统,包括:
[0067]
预测模块,其被配置为:将待测加密图像输入训练好的无参视觉分析模型,得到图像的保密能力;
[0068]
所述无参视觉分析模型训练的过程包括:
[0069]
元训练模块,其被配置为:将需要训练的失真图像数据集划分为训练集和测试集,采用训练集和测试集对神经网络进行双梯度优化,得到先验知识模型;
[0070]
元测试模块,其被配置为:将选择性加密的图像集划分为训练集和测试集,利用训练集中的选择性加密图像对先验知识模型进行微调得到无参视觉分析模型;将测试集中的选择性加密图像输入无参视觉分析模型,得到图像的保密能力。
[0071]
实施例三
[0072]
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例一所述的选择性加密图像的无参考视觉安全分析方法中的步骤。
[0073]
实施例四
[0074]
本实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例一所述的选择性加密图像的无参考视觉安全分析方法中的步骤。
[0075]
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
[0076]
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0077]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0078]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0079]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read

only memory, rom)或随机存储记忆体(random accessmemory,ram)等。
[0080]
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献