CN113688357A - 网络图片版权的保护方法、装置、系统、设备及存储介质 - Google Patents
网络图片版权的保护方法、装置、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN113688357A CN113688357A CN202110811499.4A CN202110811499A CN113688357A CN 113688357 A CN113688357 A CN 113688357A CN 202110811499 A CN202110811499 A CN 202110811499A CN 113688357 A CN113688357 A CN 113688357A
- Authority
- CN
- China
- Prior art keywords
- picture
- network
- hash code
- infringement
- server side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000001514 detection method Methods 0.000 claims abstract description 16
- 239000013598 vector Substances 0.000 claims description 14
- 238000013527 convolutional neural network Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 claims description 11
- 238000011176 pooling Methods 0.000 claims description 5
- 238000000605 extraction Methods 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 5
- 238000001914 filtration Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种网络图片版权的保护方法、装置、系统、设备及存储介质,所述系统包括用户端、服务器端和数据库服务器端;所述用户端,用于上传用户基本信息以及需要保护的图片;所述数据库服务器端,用于存储用户基本信息以及需要保护的图片的二进制哈希码;所述数据库服务器端,用于获取网络图片,根据网络图片对应的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片,并将网络侵权图片的信息推送至相应的用户端。本发明合理地将图像哈希编码应用到图片版权保护,降低部署大规模版权保护系统的成本,提高侵权检测的效率,并且耗电量更小、效率更高。
Description
技术领域
本发明涉及图片版权保护的技术领域,特别涉及一种网络图片版权的保护方法、装置、系统、设备及存储介质。
背景技术
由于科技的发展,数字图像很容易被盗版和侵权。图片版权保护涉及大规模图像检索技术、图像追踪技术、知识管理技术、图片版权保护系统、推理技术等,其中关键的是图像检索技术。图像检索技术与图片版权保护研究有着密切的联系,但又有重要的区别。图像检索技术的目的是返回与查询图片同类或语义相近的结果图片,而图片版权保护更关注检测出同一张图片的不同表现形式,从而维护原创作者的合法权益。图像版权保护技术可以分为主动式和被动式。(一)主动式:即图像水印技术,通过将含标识信息的水印嵌入图像中同时不影响原图像的使用价值。在图像中加载水印当其内容发生修改时,水印将会相应发生变化,从而检测出原始图像是否经过某种图像处理。(二)被动式:即基于内容的图像拷贝检测技术(CBCD),其本质上属于图像检索技术。传统的版权保护通过国家版权局进行统一登记。从登记填表到发放登记证书少则两个月,多则半年,登记时间长,步骤繁琐,费用高,版权保护有时间期限。对于图像这种数量多而杂的载体,图像版权者不可能一幅一幅的进行版权登记,既不现实而且时间、金钱花费成本大。一旦发生图像侵权,图像版权者面对侵权往往无能为力。
现有技术中,原创作者难以追踪侵权图片,存储原始图片信息会耗费大量存储空间,直接大规模进行图片侵权检测耗费大量时间,成本高,且较难实现。
发明内容
为了解决上述现有技术的不足,本发明提供了一种网络图片版权的保护方法、装置、系统、设备及存储介质,该方法通过将图像哈希编码应用到图片版权的保护系统,由于数据库服务器存储图片的二进制哈希码,降低部署大规模版权保护系统的成本;同时,侵权检测模块运算只需计算哈希码之间的关系,大大提高侵权检测的效率;通知模块利用轻量级MQTT协议通知侵权情况,耗电量更小、效率更高。
本发明的第一个目的在于提供一种网络图片版权的保护方法。
本发明的第二个目的在于提供一种网络图片版权的保护装置。
本发明的第三个目的在于提供一种网络图片版权的保护系统。
本发明的第四个目的在于提供一种计算机设备。
本发明的第五个目的在于提供一种存储介质。
本发明的第一个目的可以通过采取如下技术方案达到:
一种网络图片版权的保护方法,应用于服务器端,所述方法包括:
接收用户端上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端;
获取网络图片,根据网络图片对应的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
将网络侵权图片的信息推送至相应的用户端。
进一步的,所述将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端,具体包括:
利用编码模块对图片进行深度哈希编码,得到图片的二进制哈希码;其中,所述图片为需要保护的图片;
将基本信息和图片的二进制哈希码存储在数据库服务器端。
进一步的,所述获取网络图片,根据网络图片对应的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片,具体包括:
利用爬虫模块抓取所述最为关注的网址中的网络图片,记录网络图片的信息;
利用编码模块对图片进行深度哈希编码,得到图片的二进制哈希码;其中,所述图片为网络图片;
利用侵权检测模块计算网络图片的二进制哈希码和数据库服务器端的二进制哈希码的相似度;
若相似度大于所述相似度阈值,则网络图片为网络侵权图片,并激活通知模块。
进一步的,所述将网络侵权图片的信息推送至相应的用户,具体包括:
若相似度大于所述相似度阈值,则通知模块根据数据库服务器端的二进制哈希码,在数据库服务器端查询对应的用户名;
根据对应的用户名,MQTT协议告知用户发生侵权事件,并将网络侵权图片的信息推送至相应的用户端。
进一步的,所述利用编码模块对图片进行深度哈希编码,得到图片的二进制哈希码;具体包括:
对图片进行预处理,得到预处理后图片;
对所述预处理后图片进行特征提取,生成特征向量;
将所述特征向量输入哈希编码层,得到图片的二进制哈希码。
进一步的,所述对所述预处理后图片进行特征提取,生成特征向量,具体包括:
将预处理后图片输入卷积神经网络,提取卷积神经网络中间层的特征图;其中,所述卷积神经网络中卷积层具有层次性,利用图像自注意力网络自适应融合不同层级的特征;
利用全局平均池化对所述特征图进行压缩,生成特征向量;
所述哈希编码层由全连接层构成,全连接层的输出位数为哈希码最终输出长度,使用三元组损失作为编码层的损失函数,哈希编码层利用Sign函数生成二进制哈希码。
进一步的,所述网络侵权图片的信息包括网址来源、相似度、侵权时间、网络侵权图片和侵权用户IP地址。
本发明的第二个目的可以通过采取如下技术方案达到:
一种网络图片版权的保护装置,应用于服务器端,所述装置包括:
接收模块,用于接收用户端上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
存储模块,用于将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端;
判断模块,用于根据网络图片对应的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
推送模块,用于将网络侵权图片的信息推送至相应的用户端。
本发明的第三个目的可以通过采取如下技术方案达到:
一种网络图片版权的保护系统,所述系统包括用户端、服务器端和数据库服务器端,所述服务器端分别与用户端和数据库服务器端相连;
所述服务器端,用于实现上述的保护方法。
本发明的第四个目的可以通过采取如下技术方案达到:
一种计算机设备,包括处理器以及用于存储处理器可执行程序的存储器,所述处理器执行存储器存储的程序时,实现上述的保护方法。
本发明的第五个目的可以通过采取如下技术方案达到:
一种存储介质,存储有程序,所述程序被处理器执行时,实现上述的保护方法。
本发明相对于现有技术具有如下的有益效果:
1、本发明通过合理地将图像哈希编码应用到图片版权保护,数据库存储的是图片的二进制哈希码,降低部署大规模版权保护系统的成本。
2、本发明中的侵权检测模块运算只需计算哈希码之间的关系,达到数据降维的效果,大大提高侵权检测的效率。
3、本发明中的通知模块利用轻量级MQTT协议通知侵权情况,耗电量更小、效率更高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明实施例1的网络图片版权的保护方法的流程图。
图2为本发明实施例1的网络图片版权的保护方法的原理示意图。
图3为本发明实施例2的网络图片版权的保护装置的结构框图。
图4为本发明实施例3的网络图片版权的保护系统的结构框图。
图5为本发明实施例4的计算机设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。应当理解,描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
实施例1:
如图1和图2所示,实施例提供了一种网络图片版权的保护方法,该方法主要通过服务器端实现,包括以下步骤:
S101、接收用户端上传的基本信息以及需要保护的图片。
进一步的,步骤S101具体包括:
(1)用户进行登录,登录之后,设置相似度阈值和最为关注的网址。
相似度阈值根据用户自主设定。
(2)用户通过图片管理模块上传基本信息以及需要保护的图片,同时通知服务器端。
其中,图片管理模块用于判断图片是否已被其他用户上传。需要保护的图片的信息包括图片名称、图片大小、图片类型、作者、上传时间和状态;用户基本信息包括用户名、相似度阈值、最为关注的网址和时间戳。
S102、将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端。
进一步的,步骤S102具体包括:
(1)通过编码模块对需要保护的照片进行深度哈希编码,得到对应的二进制哈希码,并作为图片身份码,具体包括:
先采用自适应直方图均衡和均值滤波的方法,对图片进行调整;
然后,将预处理后的图片输入卷积神经网络,提取卷积神经网络中间层特征图,利用自注意力机制融合不同层级特征图,利用全局平均池化生成特征向量;
最后,将得到的特征向量输入至哈希编码层,哈希编码层利用Sign函数生成哈希码,作为图片身份码。
(2)将用户基本信息和得到的二进制哈希码存储在数据库服务器端。
S103、获取网络图片,根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片。
进一步的,步骤S103具体包括:
(1)爬虫模块从互联网中优先抓取最为关注的网址的网络图片信息,记录来源,每抓到一张图片就输入至编码模块;
(2)编码模块对抓取得到的网络图片进行深度哈希编码,得到网络图片的二进制哈希码。
编码模块对抓取得到的网络图片进行深度哈希编码,得到网络图片的二进制哈希码并作为网络图片身份码,具体包括:
采用自适应直方图均衡和均值滤波的方法,对爬虫模块得到的网络图片进行调整;然后,将预处理后的图片输入卷积神经网络,提取卷积神经网络中间层特征图,利用自注意力机制融合不同层级特征图,利用全局平均池化生成特征向量;最后,将得到的特征向量输入至哈希编码层,哈希编码层利用Sign函数生成哈希码。
本实施例中,进行网络图片身份码传输时,使用非对称加密算法;利用AES密钥对时间戳和对称密钥加密,最后用RSA加密后在发送方和接收方两者之间传递。
(3)根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,对网络图片进行侵权检测。
侵权检测模块利用余弦相似度,计算编码模块生成的哈希码与数据库服务器端的哈希码相似度,若相似度大于相似度阈值则激活通知模块;即网络图片为侵权图片。
S104、将网络侵权图片的信息推送至相应的用户端。
进一步的,步骤S104具体包括:
(1)若编码模块生成的哈希码与数据库服务器端的哈希码相似度大于相似度阈值,则通知模块根据数据库服务器中的二进制哈希码,在数据库服务器中查询对应的用户名;
(2)根据对应的用户名,利用MQTT协议告知用户发生侵权事件,并将侵权图片的信息推送至相应的用户端;
(3)用户通过用户端跟踪版权图片,MQTT服务端根据版权图片设置接收信息的主题。当用户跟踪多张版权图片时,服务端设置多个主题。
侵权图片的信息包括网址来源、相似度、侵权时间、侵权图片和侵权用户IP地址。
本实施例中,用户端与服务器端之间的消息交互是基于MQTT和HTTP协议的。
MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)是一种标准化的发布/订阅消息传输协议。MQTT最大优点在于,借助有限的带宽和少量代码,为连接远程设备提供实时可靠的消息服务。是一种低开销、低带宽占用的即时通讯协议。 MQTT协议相比于RESTful架构的物联网系统,MQTT协议利用消息推送功能,实现远程控制更加简便;RESTful背后的理念就是使用Web的现有特征和能力,更好地使用现有Web标准中的一些准则和约束,并没有创造新的技术、组件或服务。在MQTT 协议中包括发布者,MQTT代理器和订阅者。MQTT中的消息可理解为发布者和订阅者交换的内容(负载),这些消息包含具体的内容,可以被订阅者使用。MQTT中的主题可理解为相同类型或相似类型的消息集合。
本领域技术人员可以理解,实现上述实施例的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,相应的程序可以存储于计算机可读存储介质中。
应当注意,尽管在附图中以特定顺序描述了上述实施例的方法操作,但是这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
实施例2:
如图3所示,本实施例提供了一种网络图片版权的保护装置,该装置主要应用于服务器端,具体包括接收模块301、存储模块302、判断模块303和推送模块304,其中:
接收模块301,用于收用户上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
存储模块302,用于将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器中;
判断模块303,用于获取网络图片,根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
推送模块304,用于将网络侵权图片的信息推送至相应的用户端。
本实施例中各个模块的具体实现可以参见上述实施例1,在此不再一一赘述;需要说明的是,本实施例提供的装置仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
实施例3:
如图4所示,本实施例还提供了一种网络图片版权的保护系统,包括用户端、服务器端和数据库服务器端。
(1)用户端。
所述用户端用于用户的注册、登录、登出,用户登录版权系统方可进行图片版权管理操作,申请需要保护的图片以及需重点关注的网站。
用户端包括图片管理模块,图片管理模块用于判断该图片是否已被其他用户上传。
本实施例中,用户端主要用于:
(1-1)用户的注册、登录和退出;
(1-2)上传跟踪图片:用户通过图片管理模块手动上传需要实行保护的图片;上传成功后可以看到上传图片的版权管理信息和上传成功与否的状态,管理信息包括:图片名称、图片大小、图片类型、用户名、上传时间、状态。
(1-3)设置重点关注网址:爬虫模块会根据设置的网址优先抓取分析重点关注网址,当抓取完设置的网址,优先抓取影响力高的网站;
(1-4)设置相似度阈值:侵权判别模块会根据相似度阈值判断是否侵权;当抓取到的图片与原创相似度高于阈值时,服务器端通过通知模块发送MQTT信息告知用户。
(1-5)查询侵权情况:接收返回侵权图片信息,包括网址来源、相似度、侵权时间、侵权图片、侵权用户IP地址。
(2)服务器端。
所述服务器端包括爬虫模块、编码模块、侵权检测模块和通知模块;其中,爬虫模块用于抓取网络图片信息,记录来源,编码模块用于对抓取得到的图片进行深度哈希编码,侵权检测模块根据编码模块生成的哈希码进行侵权判别,通知模块用于告知用户端侵权图片的来源信息。
(2-1)爬虫模块。
用于抓取重点关注网址中网络图片信息,记录来源。
(2-2)编码模块。
用于分别生成需要保护的照片以及网络图片的二进制哈希码,作为各自图片的图片身份码;具体包括:
图片预处理:采用自适应直方图均衡和均值滤波的方法对图片进行调整;
特征提取:将预处理后的图片输入卷积神经网络,提取卷积神经网络中间层特征图。卷积层特征具有层次性,利用图像自注意力网络自适应融合不同层级的特征,使生成的哈希码携带更多语义信息。利用全局平均池化对融合后的特征进行压缩,生成特征向量;
哈希编码层:将特征提取得到的特征向量输入至哈希编码层,哈希编码层由全连接层构成,全连接层的输出位数即为哈希码最终输出长度,使用三元组损失作为编码层的损失函数,哈希编码层利用Sign函数生成二进制哈希码。
(2-3)侵权检测模块。
用于对编码模块生成的二进制哈希码进行侵权判别。
(2-4)通知模块。
用于告知用户端侵权图片的来源信息,具体包括:
查询用户列表:当发生网络图片侵权时查询用户列表,返回用户账户信息;
通知用户侵权情况:利用MQTT协议告知用户客户端发生侵权事件,并推送侵权信息,侵权信息包括网址来源、相似度、侵权时间、侵权图片和侵权用户IP地址。
(3)数据库服务器端。
所述数据库服务器端用于存储用户的基本信息以及编码模块生成的需要保护的照片的哈希码。
存储用户基本信息和原始版权图片生成的图像哈希码,避免存储原始图片信息。
用户基本信息包括用户名、相似度阈值、最为关注的网址和时间戳。
实施例4:
本实施例提供了一种计算机设备,该计算机设备可以为计算机,如图5所示,其通过系统总线501连接的处理器502、存储器、输入装置503、显示器504和网络接口505,该处理器用于提供计算和控制能力,该存储器包括非易失性存储介质506和内存储器507,该非易失性存储介质506存储有操作系统、计算机程序和数据库,该内存储器507为非易失性存储介质中的操作系统和计算机程序的运行提供环境,处理器502 执行存储器存储的计算机程序时,实现上述实施例1的保护方法,如下:
接收用户端上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端;
获取网络图片,根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
将网络侵权图片的信息推送至相应的用户端。
实施例5:
本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有计算机程序,所述计算机程序被处理器执行时,实现上述实施例1的保护方法,如下:
接收用户端上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端;
获取网络图片,根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
将网络侵权图片的信息推送至相应的用户端。
需要说明的是,本实施例的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器 (CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
综上所述,本发明合理地将图像哈希编码应用到网络图片版权保护,数据库存储的是图片的二进制哈希码,降低部署大规模保护系统的成本;侵权检测模块运算只需计算哈希码之间的关系,达到数据降维的效果,大大提高侵权检测的效率;通知模块利用轻量级MQTT协议通知侵权情况,耗电量更小、效率更高。
以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。
Claims (10)
1.一种网络图片版权的保护方法,应用于服务器端,其特征在于,所述方法包括:
接收用户端上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端;
获取网络图片,根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
将网络侵权图片的信息推送至相应的用户端。
2.根据权利要求1所述的保护方法,其特征在于,所述将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端,具体包括:
利用编码模块对图片进行深度哈希编码,得到图片的二进制哈希码;其中,所述图片为需要保护的图片;
将基本信息和图片的二进制哈希码存储在数据库服务器端。
3.根据权利要求1所述的保护方法,其特征在于,所述获取网络图片,根据网络图片的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片,具体包括:
利用爬虫模块抓取所述最为关注的网址中的网络图片,记录网络图片的信息;
利用编码模块对图片进行深度哈希编码,得到图片的二进制哈希码;其中,所述图片为网络图片;
利用侵权检测模块计算网络图片的二进制哈希码和数据库服务器端的二进制哈希码的相似度;
若相似度大于所述相似度阈值,则网络图片为网络侵权图片,并激活通知模块。
4.根据权利要求3所述的保护方法,其特征在于,所述将网络侵权图片的信息推送至相应的用户,具体包括:
若相似度大于所述相似度阈值,则通知模块根据数据库服务器端的二进制哈希码,在数据库服务器端查询对应的用户名;
根据对应的用户名,MQTT协议告知用户发生侵权事件,并将网络侵权图片的信息推送至相应的用户端。
5.根据权利要求2-3任一项所述的保护方法,其特征在于,所述利用编码模块对图片进行深度哈希编码,得到图片的二进制哈希码;具体包括:
对图片进行预处理,得到预处理后图片;
对所述预处理后图片进行特征提取,生成特征向量;
将所述特征向量输入哈希编码层,得到图片的二进制哈希码。
6.根据权利要求5述的保护方法,其特征在于,所述对所述预处理后图片进行特征提取,生成特征向量,具体包括:
将预处理后图片输入卷积神经网络,提取卷积神经网络中间层的特征图;其中,所述卷积神经网络中卷积层具有层次性,利用图像自注意力网络自适应融合不同层级的特征;
利用全局平均池化对所述特征图进行压缩,生成特征向量;
所述哈希编码层由全连接层构成,全连接层的输出位数为哈希码最终输出长度,使用三元组损失作为编码层的损失函数,哈希编码层利用Sign函数生成二进制哈希码。
7.根据权利要求1-4任一项所述的保护方法,其特征在于,所述网络侵权图片的信息包括网址来源、相似度、侵权时间、网络侵权图片和侵权用户IP地址。
8.一种网络图片版权的保护装置,应用于服务器端,其特征在于,所述装置包括:
接收模块,用于接收用户端上传的基本信息以及需要保护的图片;其中,基本信息包括用户名、相似度阈值和最为关注的网址;
存储模块,用于将基本信息以及需要保护的图片的二进制哈希码存储在数据库服务器端;
判断模块,用于根据网络图片对应的二进制哈希码和数据库服务器端的二进制哈希码,判断网络图片是否为网络侵权图片;
推送模块,用于将网络侵权图片的信息推送至相应的用户端。
9.一种网络图片版权的保护系统,其特征在于,所述系统包括用户端、服务器端和数据库服务器端,所述服务器端分别与用户端和数据库服务器端相连;
所述服务器端,用于执行权利要求1-7任一项所述的保护方法。
10.一种存储介质,存储有程序,其特征在于,所述程序被处理器执行时,实现权利要求1-7任一项所述的的保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110811499.4A CN113688357A (zh) | 2021-07-19 | 2021-07-19 | 网络图片版权的保护方法、装置、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110811499.4A CN113688357A (zh) | 2021-07-19 | 2021-07-19 | 网络图片版权的保护方法、装置、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113688357A true CN113688357A (zh) | 2021-11-23 |
Family
ID=78577314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110811499.4A Pending CN113688357A (zh) | 2021-07-19 | 2021-07-19 | 网络图片版权的保护方法、装置、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113688357A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116881539A (zh) * | 2023-07-17 | 2023-10-13 | 深圳市环创网络技术有限公司 | 一种跟踪和报告其他网站使用受版权保护的图像内容的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108171264A (zh) * | 2017-12-26 | 2018-06-15 | 北京非斗数据科技发展有限公司 | 一种利用深度学习结合哈希编码对图片侵权内容的提取识别技术 |
CN111723220A (zh) * | 2020-06-18 | 2020-09-29 | 中南大学 | 基于注意力机制和哈希的图像检索方法、装置及存储介质 |
CN112199532A (zh) * | 2020-09-01 | 2021-01-08 | 中国科学院信息工程研究所 | 一种基于哈希编码和图注意力机制的零样本图像检索方法及装置 |
-
2021
- 2021-07-19 CN CN202110811499.4A patent/CN113688357A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108171264A (zh) * | 2017-12-26 | 2018-06-15 | 北京非斗数据科技发展有限公司 | 一种利用深度学习结合哈希编码对图片侵权内容的提取识别技术 |
CN111723220A (zh) * | 2020-06-18 | 2020-09-29 | 中南大学 | 基于注意力机制和哈希的图像检索方法、装置及存储介质 |
CN112199532A (zh) * | 2020-09-01 | 2021-01-08 | 中国科学院信息工程研究所 | 一种基于哈希编码和图注意力机制的零样本图像检索方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116881539A (zh) * | 2023-07-17 | 2023-10-13 | 深圳市环创网络技术有限公司 | 一种跟踪和报告其他网站使用受版权保护的图像内容的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110096639B (zh) | 一种侵权监测取证方法、装置及终端设备 | |
Hamza et al. | An efficient cryptosystem for video surveillance in the internet of things environment | |
US11082731B1 (en) | Privacy-preserving video analytics | |
US20120311091A1 (en) | Digital rights protection through content expiration enforcement | |
Tarekegn et al. | Big data: security issues, challenges and future scope | |
CN111259282B (zh) | Url去重方法、装置、电子设备及计算机可读存储介质 | |
Yatskiv et al. | Proof of video integrity based on Blockchain | |
US20170242856A1 (en) | System and method for assigning multimedia content elements to users | |
CN111371889B (zh) | 消息处理方法、装置、物联网系统和存储介质 | |
CN112685795A (zh) | 数字存证创建方法、数字存证验证方法和数字存证系统 | |
CN114547564B (zh) | 一种文档处理方法、装置及设备 | |
CN113688357A (zh) | 网络图片版权的保护方法、装置、系统、设备及存储介质 | |
KR102224469B1 (ko) | 실시간 영상 컨텐츠 보호 시스템 | |
CN113392297A (zh) | 一种爬取数据的方法、系统及设备 | |
CN111382394A (zh) | 一种图片的侵权监控方法及装置 | |
US20150286808A1 (en) | Marked image file security system and process | |
Dsouza et al. | Amadeus: Scalable, privacy-preserving live video analytics | |
Chen et al. | Privacy-aware image authentication from cryptographic primitives | |
Salama et al. | Metadata based forensic analysis of digital information in the web | |
Cai et al. | Social IoT data mining and cyber‐crime forensics under complex cloud environment | |
US20150286651A1 (en) | Marked image file security system and process | |
Shaliyar et al. | Metadata Analysis of Web Images for Source Authentication in Online Social Media | |
CN108075932B (zh) | 一种数据监控方法和装置 | |
Sun et al. | [Retracted] Construction of Live Broadcast Training Platform Based on “Cloud Computing” and “Big Data” and “Wireless Communication Technology” | |
CN109753813A (zh) | 一种文件安全处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |