一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于hash的半参感知加密视觉安全分析方法及系统与流程

2022-03-26 07:01:06 来源:中国专利 TAG:


1.本发明涉及技术领域,尤其涉及一种基于hash的半参感知加密视觉安全分析方法及系统。


背景技术:

2.本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
3.由于相机、云存储设备的广泛普及和网络接入的便利,图像数据正处于爆炸式增长、存储和传播的状态。由于数据肆意的传播,视觉媒体在日常生活中变得越来越重要。在采集、压缩和传输过程中对多媒体内容的处理会对原始信号造成失真等问题。如何获得高质量的信息仍然是一个有待解决的问题。最近这些年,已经提出了很多方案来对个人隐私,商业机密等进行保护。在这些方案中,加密是一种公认的方法。加密分为全加密和选择性加密。全加密是对全部的内容信息进行加密,而选择性加密是对指定区域内容进行加密保护,这样更方便更快捷,不会造成其他区域内容的失真,丢失。在数字广播应用中,选择性加密是有必要的。因此,评估视觉多媒体的视觉安全质量是有必要的。
4.目前,评估选择性加密图像的视觉安全分为基于有参考的方法和基于无参考的方法。如今大多基于全参考的安全指标被提出,而基于半参考对选择性加密图像进行分析的方法很少。并且在实际应用中,完整的参考图像并不总是可用的,因此需要一种无参考的方法。而如果没有参考图像的指导,基于无参考的方法很难准确评估视觉质量。相对而言,基于半参的方法就是一种折中的方法,其能够通过少量的参考信息来对选择性图像进行评估。因此,本发明提出了一种基于hash算法对感知加密图像视觉安全的半参考评价方法。


技术实现要素:

5.本发明为了解决上述问题,提出了一种基于hash的半参感知加密视觉安全分析方法及系统,本发明能够通过少量的参考信息来对感知加密图像进行评估。
6.根据一些实施例,本发明采用如下技术方案:
7.一种基于hash的半参感知加密视觉安全分析方法,包括:
8.获取原始图像和感知加密图像;
9.对获取的原始图像和感知加密图像进行预处理;
10.通过对原始图像和感知加密图像进行显著图检测,得到显著图像;
11.通过dct变换对显著图像进行统计特征提取,生成图像hash;
12.通过对感知加密图像与参考图像的图像hash进行比较计算,得到感知加密图像与参考图像的客观评分。
13.进一步地,所述预处理包括,利用双线性插值方法将原始图像和感知加密图像转换为标准尺寸的标准化图像。
14.进一步地,所述显著图像检测包括,计算原始图像和感知加密图像的每个像素的
视觉显著值。
15.进一步地,所述显著图像检测还包括,利用gbvs模型计算原始图像和感知加密图像的视觉显著值。
16.进一步地,所述dct变换包括,对显著图像分成不重叠的patche,对每个patch采用2维dct变换。
17.进一步地,所述dct变换还包括,通过锯齿形扫描选择低频系数构造频率系数,并求解频率系数的统计特征,所述统计特征包括均值、方差和偏度。
18.进一步地,利用所述统计特征生成图像hash,并利用欧氏距离来计算感知加密图像与参考图像的图像hash的相似度。
19.一种基于hash的半参感知加密视觉安全分析系统,包括:
20.图像获取模块,被配置为,获取原始图像和感知加密图像;
21.预处理模块,被配置为,对获取的原始图像和感知加密图像进行预处理;
22.显著图检测模块,被配置为,通过对原始图像和感知加密图像进行显著图检测,得到显著图像;
23.特征提取模块,被配置为,通过dct变换对显著图像进行统计特征提取,生成图像hash;
24.评价模块,被配置为,通过对感知加密图像与参考图像的图像hash进行比较计算,得到感知加密图像与参考图像的客观评分。
25.一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行所述的一种基于hash的半参感知加密视觉安全分析方法。
26.一种终端设备,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行所述的一种基于hash的半参感知加密视觉安全分析方法。
27.与现有技术相比,本发明的有益效果为:
28.本发明针对于目前基于半参对感知加密图像的视觉质量评价方法空白的现状,且在实际应用中,完整的参考图像并不总是可用的,而如果没有参考图像的指导,基于无参考的方法很难准确评估视觉质量。提出采用基于半参的方法,其能够通过少量的参考信息来对感知加密图像进行评估。并且哈希算法有很好的感知鲁棒性,同时其能够正确识别图像的内容。因此在感知图像的分析中会有有益的效果。
附图说明
29.构成本技术的一部分的说明书附图用来提供对本技术的进一步理解,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。
30.图1是本实施例的流程图。
具体实施方式:
31.下面结合附图与实施例对本发明作进一步说明。
32.应该指出,以下详细说明都是例示性的,旨在对本技术提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本技术所属技术领域的普通技术人员通常
理解的相同含义。
33.需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本技术的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
34.实施例1.
35.如图1所示,一种基于hash的半参感知加密视觉安全分析方法,包括:
36.获取原始图像和感知加密图像;
37.对获取的原始图像和感知加密图像进行预处理;
38.通过对原始图像和感知加密图像进行显著图检测,得到显著图像;
39.通过dct变换对显著图像进行统计特征提取,生成图像hash;
40.通过对感知加密图像与参考图像的图像hash进行比较计算,得到感知加密图像与参考图像的客观评分。
41.进一步地,所述预处理包括,利用双线性插值方法将原始图像和感知加密图像转换为标准尺寸的标准化图像。
42.进一步地,所述显著图像检测包括,计算原始图像和感知加密图像的每个像素的视觉显著值。
43.进一步地,所述显著图像检测还包括,利用gbvs模型计算原始图像和感知加密图像的视觉显著值。
44.进一步地,所述dct变换包括,对显著图像分成不重叠的patche,对每个patch采用2维dct变换。
45.进一步地,所述dct变换还包括,通过锯齿形扫描选择低频系数构造频率系数,并求解频率系数的统计特征,所述统计特征包括均值、方差和偏度。
46.进一步地,利用所述统计特征生成图像hash,并利用欧氏距离来计算感知加密图像与参考图像的图像hash的相似度。
47.具体的,
48.1、图像预处理:
49.预处理的目的是建立一个相对稳定的特征提取标准图像。首先利用双线性插值方法将输入的图像转换为标准尺寸s
×
s的标准化图像,其主要是为了确保我们提出的hash方法可以抵抗图像的缩放并且让不同分辨率的数字图像具有相同的哈希长度。
50.2、视觉显著性图检测:
51.人们在观看图像时,往往会集中注意在感兴趣的区域,忽略不感兴趣的区域。所以图像的区域对会对人们理解图像的视觉信息有着不同的影响。因此对人们感兴趣的区域进行研究是必要的,人类感兴趣的显著性区域会在视觉安全评价中起到更重要的作用。为此,每个像素的显著值都应该被计算出来。
52.目前对于求解显著性的方法比较多,不同的视觉显著性方法对视觉安全评价方法的影响也不一样。在文中,我们采用了经典又简单的gbvs模型,通过此模型来计算给定图像的视觉显著性。设给定的图像为i,则其视觉显著图si(i,j)可由以下公式(2-1)计算得出:
53.si(i,j)=f(p1(i,j),p2(i,j)......pn(i,j))(2-1)
54.其中pn(i,j)是(i,j)位置的像素在第n个特征通道上的刺激,n是特征通道的数量,f(
·
)是一个归一函数,将得到的刺激构建成视觉显著图即si(i,j)。
55.3、基于dct变换的统计特征提取
56.对于显著图像si(i,j)分成4*4不重叠的patches,然后对每一个patch采用2维dct变换,一方面因为dct是一种去相关变换,从而减少了空间域的冗余。另一种方法是,它可以将能量集中在低频系数上,以帮助提高对内容保存操作的鲁棒性.对于每个patch用m
p
来进行表示,其dct变化如下面的公式所示:
[0057][0058]
其中
[0059]
与其他系数相比,低频系数略微受到一些数字操作的影响,提取的特征可以产生鲁棒散列。对于dct系数变换来说,图像的主要能量是集中在其dct系数的一小部分,所谓的一小部分指的是低频部分。人眼对低频数据比对高频数据有更高的敏感度。对于每个补丁,我们通过锯齿形扫描进一步选择这些低频系数来构造一个向量wk=[wk(1),wk(2).....wk(q)],q是它的长度。
[0060]
之后对其求解统计特征,统计特征与对视觉内容的感知之间存在着密切的关系。对wk求解其均值、方差和偏度。公式如下所示:
[0061][0062][0063][0064]
其中,uk,δk,sk分别为由频率系数wk得到的均值,方差以及峰度。q是wk的长度,wk(l)是第个(1≤l≦q)元素。所有的补丁都是通过上面的方程式来处理的。最后我们用z1来表示这些统计特征。z1=[uk,δk,sk]
[0065]
4、哈希序列的生成
[0066]
我们的初始hash可以用统计特征来生成
[0067]
z=[αz1]
ꢀꢀꢀꢀꢀꢀꢀ
(2-6)
[0068]
其中,α是调整z1相对重要性的参数。
[0069]
为了降低所提出的哈希的存储成本,将特征序列z量化为整数表示
[0070]hi
=round(zi*100 0.5)
ꢀꢀ
(2-7)
[0071]
其中round(.)是将输入数字舍入到最接近的整数的函数。最终,我们的散列长度是x个整数,我们的图像hash可以得到:
[0072]
h=[h1,h2,.....h
x
] (2-8)
[0073]
2.4哈希相似度计算
[0074]
如果我们两个图像的哈希图像分别为如果我们两个图像的哈希图像分别为我们使用欧氏距离来计算图像之前的相似度,欧氏距离由下面的公式表示:
[0075][0076]
一般来说,较小的欧几里得距离意味着更相似的图像。如果欧氏距离d大于给定的阈值t,则将输入哈希的图像判断为不同的图像。否则,这些图像将被视为一对相似的图像。
[0077]
5、感知加密图像的分析
[0078]
目前,对于图像的感知加密半参安全性分析几乎没有,往往全参考图像无法获得。而且图像哈希不容易受到攻击,可以实现很好的鲁棒性。对于感知加密图像,我们首先将其原参考图像通过哈希方法得到图像的hash序列。在对其对应的不同加密类型的图像通过我们的哈希办法得到图像hash,然后将两个图像的hash序列用欧氏距离来求解得到其客观得分。
[0079]
实施例2.
[0080]
一种基于hash的半参感知加密视觉安全分析系统,包括:
[0081]
图像获取模块,被配置为,获取原始图像和感知加密图像;
[0082]
预处理模块,被配置为,对获取的原始图像和感知加密图像进行预处理;
[0083]
显著图检测模块,被配置为,通过对原始图像和感知加密图像进行显著图检测,得到显著图像;
[0084]
特征提取模块,被配置为,通过dct变换对显著图像进行统计特征提取,生成图像hash;
[0085]
评价模块,被配置为,通过对感知加密图像与参考图像的图像hash进行比较计算,得到感知加密图像与参考图像的客观评分。
[0086]
实施例3.
[0087]
一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行本实施例提供的一种基于hash的半参感知加密视觉安全分析方法。
[0088]
实施例4.
[0089]
一种终端设备,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行本实施例提供的一
种基于hash的半参感知加密视觉安全分析方法。
[0090]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0091]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0092]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0093]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0094]
以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
[0095]
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献