CN115345768A - 基于神经网络的鲁棒水印攻击方法及系统 - Google Patents

基于神经网络的鲁棒水印攻击方法及系统 Download PDF

Info

Publication number
CN115345768A
CN115345768A CN202210968013.2A CN202210968013A CN115345768A CN 115345768 A CN115345768 A CN 115345768A CN 202210968013 A CN202210968013 A CN 202210968013A CN 115345768 A CN115345768 A CN 115345768A
Authority
CN
China
Prior art keywords
watermark
image
attack
network
noise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210968013.2A
Other languages
English (en)
Inventor
王春鹏
李欣颖
夏之秋
马宾
周琳娜
张强
魏子麒
李琦
李健
王晓雨
韩冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN202210968013.2A priority Critical patent/CN115345768A/zh
Publication of CN115345768A publication Critical patent/CN115345768A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/005Robust watermarking, e.g. average attack or collusion attack resistant
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本公开涉及数字水印技术领域,提出了一种基于神经网络的鲁棒水印攻击方法及系统,获取待处理的水印图像;将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去除水印后的图像;所述水印攻击网络包括图像预处理网络和去噪攻击网络,图像预处理网络是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。攻击后的图像,不仅能够保证图像的细节部分,保障宿主图像的图像质量,还能对水印信息进行有效的去除,保证攻击的隐蔽性。

Description

基于神经网络的鲁棒水印攻击方法及系统
技术领域
本公开涉及数字水印相关技术领域,具体的说,是涉及一种基于神经网络的鲁棒水印攻击方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,并不必然构成在先技术。
随着移动互联网的发展和智能手机的普及,越来越多的图像信息能够在互联网上产生和分享,因此,图像版权保护问题也引起了人们的高度关注。如何有效保护信息安全是一个亟待解决的关键问题,也一直是科学研究中最重要的课题。其中,在原始图像中嵌入水印信息是最有效的方法。数字水印是一种将附加信息嵌入宿主载体以证明所有权的技术。目前数字水印技术领域的研究主要围绕着如何提高水印技术抵抗水印攻击能力,但水印攻击技术的发展却一直停滞不前。
发明人发现,传统的水印攻击方法只是单纯地将嵌入的水印机械地提取出来,使得宿主图像的质量变差,同时影响宿主图像的实用价值;并且不仅不能有效地将水印信息去除,还会使得攻击易被察觉,其弊端有很多。尤其在真实照片中嵌入水印信息再对其进行攻击,在攻击过程中,真实噪声的存在会对攻击产生一定的干扰。
发明内容
本公开为了解决上述问题,提出了一种基于神经网络的鲁棒水印攻击方法及系统,借助卷积神经网络庞大地建模能力以及在网络训练和设计方法的巨大进步,能够增加挖掘图像特征的灵活性,使得攻击后的图像,不仅能够保证图像的细节部分,保障宿主图像的图像质量,还能对水印信息进行有效的去除,保证攻击的隐蔽性。
为了实现上述目的,本公开采用如下技术方案:
一个或多个实施例提供了基于神经网络的鲁棒水印攻击方法,包括如下步骤:
获取待处理的水印图像;
将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去除水印后的图像;
所述水印攻击网络包括图像预处理网络和去噪攻击网络,图像预处理网络是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。
基于神经网络的鲁棒水印攻击系统,包括:
获取模块,被配置为用于获取待处理的水印图像;
攻击提取模块,被配置为将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去除水印后的图像;
所述水印攻击网络包括图像预处理网络和去噪攻击网络,图像预处理网络是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成上述方法所述的步骤。
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成上述方法所述的步骤。
与现有技术相比,本公开的有益效果为:
本公开中,采用卷积神经网络构建的攻击模型,能够增加挖掘图像特征的灵活性。在图像预处理过程中对真实噪声进行分析,并嵌入水印,在训练过程中,采用非对称损失函数,提高模型的泛化能力,使得攻击后的图像,不仅能够保证图像的细节部分,还能对水印信息进行有效的去除,保证攻击的隐蔽性。
本公开的优点以及附加方面的优点将在下面的具体实施例中进行详细说明。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的限定。
图1是本公开实施例1的鲁棒水印攻击方法流程图;
图2是本公开实施例1的水印攻击网络结构示意图;
图3是本公开实施例1的水印嵌入方法流程图;
图4是本公开实施例1的示例大小为16*16的二值水印图像;
图5是本公开实施例1的不同攻击下的水印信息提取效果;
图6(a)是本公开实施例1中使用LSB水印嵌入方法的含水印图像在不同攻击方法下的PSNR值;
图6(b)是本公开实施例1中使用LSB水印嵌入方法的含水印图像在不同攻击方法下的BER值;
图7(a)是本公开实施例1中使用DFT水印嵌入方法的含水印图像在不同攻击方法下的PSNR值;
图7(b)是本公开实施例1中使用DFT水印嵌入方法的含水印图像在不同攻击方法下的BER值;
图8是本公开实施例1中不同攻击下的图像信息。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。需要说明的是,在不冲突的情况下,本公开中的各个实施例及实施例中的特征可以相互组合。下面将结合附图对实施例进行详细描述。
四元数极谐-傅里叶矩:quaternion polar harmonic Fourier moments,简称为QPHFMs;
最低有效位:east significant bit,简称为LSB;
傅里叶变换:Discrete Fourier Transform,简称为DFT;
实施例1
在一个或多个实施方式公开的技术方案中,如图1-图8所示,基于神经网络的鲁棒水印攻击方法,包括如下步骤:
步骤1、获取待处理的水印图像;
步骤2、将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去噪去水印后的图像;
所述水印攻击网络包括图像预处理网络CNNE和去噪攻击网络CNND,图像预处理网络CNNE是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络CNND对待处理的水印图像以及水印噪声水平图
Figure BDA0003795496630000051
作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。
本实施例中,采用卷积神经网络构建的攻击模型,能够增加挖掘图像特征的灵活性。在图像预处理过程中对真实噪声进行分析,并嵌入水印,在训练过程中,采用非对称损失函数,提高模型的泛化能力,使得攻击后的图像,不仅能够保证图像的细节部分,还能对水印信息进行有效的去除,保证攻击的隐蔽性。
进一步地,水印攻击网络的结构如图2所示,包括图像预处理CNNE和去噪攻击网络CNND两部分。
CNNE是将含噪含水印图像y进行估计,得到水印噪声水平图
Figure BDA0003795496630000061
其中WE表示CNNE的网络参数。
将CNNE的输出作为水印噪声等级图,它与输入的y的大小相同。然后,去噪攻击网络CNND将得到的含噪含水印图像y以及水印噪声水平图
Figure BDA0003795496630000062
作为输入来得到最终的攻击结果
Figure BDA0003795496630000063
其中WD是CNND的网络参数。
进一步地,CNNE还包括输出调整模块:被配置为将预处理过程得到的水印噪声水平图
Figure BDA0003795496630000064
输入至去噪攻击网络CNND之前对其进行调整。在本实施例中,提出了一种新的设计方法,让
Figure BDA0003795496630000065
进行交互去噪水印攻击,即对输出的噪声水平图乘以设定的系数γ,进行交互去噪水印攻击。
可选的,CNNE包括依次连接的多个卷积层和全连接层,没有池化层和批处理归一化,每个卷积层(Conv)的通道数设置为32,卷积核的大小为3*3,并且,所使用的激活函数是Relu。
具体的,本实施例中设置有五个全连接层,CNNE为五层的全卷积网络(conv+relu),没有池化层和批处理归一化,每个卷积层后面使用的激活函数是ReLu。
可选的,去噪攻击网络CNND可以采用U-Net结构,输入从CNNE得到的y和
Figure BDA0003795496630000066
给出干净图像的预测
Figure BDA0003795496630000067
即为去噪去水印后的图像,可以采用残差学习方法,学习残差映射
Figure BDA0003795496630000068
然后预测
Figure BDA0003795496630000069
CNND的16层U-Net结构中包括对称跳跃连接、跨步卷积以及转置卷积,卷积核大小设置为3*3,使用激活函数ReLU。
本实施例中,水印攻击网络的整体损失函数为:重构损失、非对称损失和全变分损失的加权和。
在去噪攻击网络CNND中,为了利用盲去噪的非对称敏感性,本实施例提出了水印噪声估计的非对称损失,以避免在含水印噪声水平图上出现估计不足的误差,考虑到在预处理阶段估计的噪声水平
Figure BDA0003795496630000071
和σ(yi),当
Figure BDA0003795496630000072
将在预处理网络阶段的非对称损耗定义为:
Figure BDA0003795496630000073
e表示I下标的公式,当
Figure BDA0003795496630000074
时,Ie=1,否则为0,通过设置0<α<0.5,可以对小的估计误差施以更大的惩罚,使得模型能够更好的泛化到嵌入水印的宿主图像中。
进一步地,采用全变分(TV)正则化器来约束σ(yi)的光滑性,即全变分损失的公式如下:
Figure BDA0003795496630000075
其中,
Figure BDA0003795496630000076
表示沿水平(垂直)方向的梯度运算。
对于非盲去噪的输出
Figure BDA0003795496630000077
重新定义重构损失为:
Figure BDA0003795496630000078
综上所述,水印攻击网络的目标损失函数是:
L=LrecasymmLasymmTVLTV (13)
其中,λasymm和λTV分别为非对称损失和TV正则化的权衡参数。
进一步地,还包括对上述构建的水印攻击网络训练的过程,包括如下:
步骤S1、采用QPHFMs水印嵌入方法,将原始图像嵌入水印,构造训练网络的数据集;
步骤S2、将光子感知产生的噪声被建模为泊松,剩余的平稳扰动建模为高斯,得到噪声模型对数据集中嵌入水印的图像加噪,得到噪声水印图像;
步骤S3、将得到的噪声水印图像,输入至水印攻击网络进行训练,通过图像预处理网络将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络CNND对待处理的水印图像以及水印噪声水平图
Figure BDA0003795496630000081
作为输入,采用残差学习方法来得到最终的攻击结果;
步骤S4、进行迭代训练,计算目标损失函数值调整网络的参数,直到目标损失函数值满足设定的范围,得到训练好的水印攻击网络。其中目标损失函数为公式13。
进一步地,还包括对训练的水印攻击网络的攻击效果进行验证的步骤:
步骤S5、计算攻击后图像与含水印图像的PSNR值与BER值,判断嵌入水印图像的受攻击程度以及图像质量,进一步对水印攻击网络的攻击效果进行验证。
步骤S1中,为获取水印图片,用于将原始图片x嵌入水印。
(a)首先说明四元数极谐-傅里叶矩(QPHFMs)的定义。
彩色图像f(r,θ)可以表示为一组纯四元数:
f(r,θ)=fR(r,θ)i+fG(r,θ)j+fB(r,θ)k (1)
其中,fR(r,θ)、fG(r,θ)、fB(r,θ)分别为彩色图像f(r,θ)的红绿蓝三个颜色通道,i,j和k表示与其对应的虚数单位。
彩色图像的四元数极谐-傅里叶矩的定义为:
Figure BDA0003795496630000082
其中,μ=(i+j+k)/3,基函数Hnm(r,θ)是由径向基函数Tn(r)和角向傅里叶因子exp(μmθ)构成:
Hnm(r,θ)=Tn(r)exp(μmθ) (3)
径向基函数Tn(r)为:
Figure BDA0003795496630000091
b.数字水印嵌入过程:
在水印嵌入过程中,计算原始图像的四元数极谐-傅里叶矩QPHFMs,然后选择适合嵌入水印的鲁棒QPHFMs。
为增强算法的鲁棒性,需要从以下三个方面选取适合嵌入水印的鲁棒QPHFMs:
a)去除重复度为零的QPHFMs,选取重复度大于零的QPHFMs;
具体的,由于重复度为m=0的QPHFMs是不精确的,需将其去除;由于QPHFMs的幅值是关于重复度m=0对称的,故只选取重复度m>0的QPHFMs。
b)选取满足n+|m|≤K=nmax可以有效的缩短重构时间,从而减少本算法的运算时间;其中,n是阶数,m是重复度,nmax代表最大矩阶数。
使用量化方法将水印信息嵌入到QPHFMs的幅值中。设I={f(x,y),0≤x,y<N}为原始图像,W={w(k),0≤k<L}为二值水印信息,水印嵌入过程流程图如图3所示,包括如下步骤:
步骤S11、获取原始图像;
步骤S12、计算原始图像的四元数极谐-傅里叶矩数值(简称为QPHFMs);
步骤S13、根据四元数极谐-傅里叶矩数值,得到嵌入水印的鲁棒QPHFMs;
步骤S14、根据鲁棒QPHFMs和水印信息,使用量化嵌入方法将水印信息嵌入到QPHFMs幅值,得到含有水印信息的图像。
进一步地,为了增强算法的安全性,可以使用密钥K1在集合S中随机选取L个QPHFMs构造矩向量
Figure BDA0003795496630000101
然后使用量化嵌入方法将水印信息嵌入到QPHFMs幅值中,量化公式如下:
Figure BDA0003795496630000102
其中,
Figure BDA0003795496630000103
Figure BDA0003795496630000104
分别为QPHFMs的初始幅值和嵌入水印后的幅值,mod(x,y)为取余函数,round(·)为四舍五入函数,Δ为量化步长。
进一步地,还包括数字水印提取过程,如下:
本实施例的水印提取算法采用盲提取,不需要原始图像。假设I*为攻击之后的含水印图像,先用网络攻击再进行水印信息的提取,水印提取过程如下:
(1)QPHFMs的计算:利用上述的快速精确方法计算I*的QPHFMs;
(2)选取鲁棒QPHFMs,得到适合嵌入水印的鲁棒QPHFMs的集合S*={Qnm,m>0,n+|m|≤K=nmax},并使用密钥K1在集合S*中随机选取L个QPHFMs构造矩向量
Figure BDA0003795496630000105
(3)数字水印的提取:使用与嵌入过程相同的量化步长Δ在QPHFMs幅值中提取水印信息,提取公式如下:
Figure BDA0003795496630000106
其中,
Figure BDA0003795496630000111
floor(·)为向下取整函数,W*={w*(k),0≤k<L}为提取出的水印信息。
步骤S2中为图像加噪过程,得到加噪水印图像;
卷积神经网络的泛化能力很大程度上取决于对训练数据的记忆能力。在传统的水印去噪攻击网络中,大多只适用于合成噪声的含水印图像,对于真实图像不能够很好的处理,因为其中不仅含有嵌入的水印信息,还有复杂的真实噪声。真实噪声更为复杂,并且十分依赖于信号,因此在攻击过程中,还要避免由真实噪声所带来的干扰。
本实施例中,光子感知产生的噪声可以被建模为泊松,而剩余的平稳扰动可以建模为高斯。
泊松-高斯分布为成像传感器的原始数据提供一个合理的噪声模型,并且可以进一步近似为异方差的n(L)~Ν(0,σ2(L))高斯分布:
Figure BDA0003795496630000112
其中L原始为原始像素的辐照度图像。n(L)=ns(L)+nc包括两个分量,噪声方差为σ2的平稳噪声分量和空间变化噪声方差为L·σ2的信号相关噪声分量。
具体的,不实施例的真实的噪声模型为:
y=f(DM(L+n(L))) (8)
其中,y表示合成的有噪含水印图像,f(·)表示均匀采样的摄像机响应函数(CRF)。采用L=Mf-1(x)将干净含水印图像x生成辐照度图像,M(·)表示sRGB图像转化为Bayer图像的函数,DM(·)表示去马赛克函数。
进一步地,在生成含噪的含水印图像的同时还加入了JPEG压缩。
y=JPEG(f(DM(L+n(L)))) (9)
对于含噪含水印的未压缩图像,可以采用等式(8)中的模型合成噪声水印图像,对于含噪含水印的压缩图像,可以采用等式(9)中的模型。σs和σc分别在[0,0.16]和[0,0.06]的范围内均匀采样。在JPEG压缩中,质量因子的采样范围是[60,100]。
为说明效果进行了实验并进行结果分析,用于实现步骤S5的验证过程。
在本实验中,从PASCAL VOC2012数据库中选取1000幅图片作为数据集,为了方便实验的进行,将选取的图片修改为256×256像素,使用QPHFMs水印算法对其嵌入水印,将大小为16×16的二值水印图像,如图4所示,嵌入到256×256的原始图像。
不同的攻击方法有着不同的攻击能力。传统攻击方法对水印信息提取产生了一定的干扰作用,如下表1-2所示,不同攻击方法下的攻击能力的比较结果,从实验结果可以看出,本系统所提出的攻击方法在攻击能力上要胜于传统的大多数方法,包括几何处理等。图5表示,在不同攻击方法下,所能提取的水印信息结果。
表1通过信号攻击得到被攻击水印图像的PSNR和BER值
Figure BDA0003795496630000121
Figure BDA0003795496630000131
表2通过组合攻击得到被攻击水印图像的PSNR和BER值
Figure BDA0003795496630000132
本实验中采用峰值信噪比(Peak Signal to Noise Ratio,简称为PSNR)衡量图像的重构质量,其数值可以表示为攻击后图像与含水印图像之间的失真程度,计算公式为
Figure BDA0003795496630000133
其中I与I*为待比较的图像,大小为M×N,PSNR值越高,表明前后图像相关度越高,图像细节保留较完整,若PSNR值偏低,则表明图像受损伤较为严重,细节保留程度较差。
为了能够准确衡量水印去除效果,即水印的提取效果,本文选择使用误码率(BitError Ratio,简称为BER)来作为评价指标,BER计算公式为:
Figure BDA0003795496630000134
其中B表示提取的水印中错误信息的位数,P×Q表示原始水印信息的总位数。误码率的取值范围为[0,1],当BER值越接近0时,说明所提取的水印信息越完整,则表明水印攻击的去除效果较差,BER的值越大,代表水印信息被去除的越多,表明水印攻击能力强。
由上表实验数据可以看出,在单一攻击方法(高斯噪声、均值滤波、椒盐噪声等等)的攻击下,计算出传统攻击后的水印图像与原水印图像的PSNR值,利用单一攻击所得到的PSNR平均值为24.1123,BER平均值为0.0476,与本实施例网络攻击方法所计算出的值相比,本实施例的方法明显要高于传统攻击方法,攻击后的图像与原图差异较小,因此不可感知性较高;对于误码率的比较,由表中数据可以看出,本文攻击后的误码率要显著高于使用传统方法攻击,说明该种方法所进行的攻击对于水印信息造成一定的破坏,会干扰水印信息的提取。
为防止单一攻击具有偶然性,本文进行了组合攻击的实验,将传统的攻击方法进行组合,再对水印图像进行攻击,通过组合攻击方法得到的PSNR平均值为23.44,BER平均值为0.0913,同时与本文方法进行比较,由实验结果得出,尽管对其进行组合攻击,但传统攻击后的效果依然略逊于本文方法。如图5所示,本文对使用单一攻击、组合攻击以及本文方法攻击后的水印提取情况进行展示。
本文使用的是QPHFMs水印嵌入方法,使用LSB、DFT等水印嵌入方法也能达到很好的攻击效果。在这两种水印嵌入方法下,分别随机挑选30张含水印图像进行测试,不仅使用本网络进行攻击,还对其进行传统攻击,如中值滤波、高斯噪声、椒盐噪声、均值滤波等,计算出的PSNR和BER值如图6和7所示。从图中可以看出。使用本网络进行攻击后的图像PSNR值要远远高于使用传统攻击;并且对于误码率的比较,可以看出,使用本网络进行攻击后的误码率也要高于传统的攻击。这说明,本文方法在攻击能力上具有一定的优势;实验结果表明,利用该方法提取到的水印得到了有效地去除,并且很大程度上能够保证图像质量。
实施例2
基于实施例1,本实施例中提供基于神经网络的鲁棒水印攻击系统,包括:
获取模块,被配置为用于获取待处理的水印图像;
攻击提取模块,被配置为将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去除水印后的图像;
所述水印攻击网络包括图像预处理网络和去噪攻击网络,图像预处理网络是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。
此处需要说明的是,本实施例中的各个模块与实施例1中的各个步骤一一对应,其具体实施过程相同,此处不再累述。
实施例3
本实施例提供一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成实施例1的方法所述的步骤。
实施例4
本实施例提供一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成实施例1的方法所述的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。

Claims (10)

1.基于神经网络的鲁棒水印攻击方法,其特征在于,包括如下步骤:
获取待处理的水印图像;
将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去噪去水印后的图像;
所述水印攻击网络包括图像预处理网络和去噪攻击网络,图像预处理网络是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。
2.如权利要求1所述的基于神经网络的鲁棒水印攻击方法,其特征在于:图像预处理网络包括依次连接的多个卷积层和全连接层。
3.如权利要求1所述的基于神经网络的鲁棒水印攻击方法,其特征在于:图像预处理网络的输出端还包括输出调整模块:被配置为将预处理过程得到的水印噪声水平图进行调整,对输出的噪声水平图乘以设定的系数,进行交互去噪水印攻击。
4.如权利要求1所述的基于神经网络的鲁棒水印攻击方法,其特征在于:去噪攻击网络CNND采用U-Net结构。
5.如权利要求1所述的基于神经网络的鲁棒水印攻击方法,其特征在于:水印攻击网络的整体损失函数为:重构损失、非对称损失和全变分损失的加权和。
6.如权利要求1所述的基于神经网络的鲁棒水印攻击方法,其特征在于:还包括对上述构建的水印攻击网络训练的过程,包括如下:
采用QPHFMs水印嵌入方法,将原始图像嵌入水印,构造训练网络的数据集;
将光子感知产生的噪声被建模为泊松,剩余的平稳扰动建模为高斯,得到噪声模型对数据集中嵌入水印的图像加噪,得到噪声水印图像;
将得到的噪声水印图像,输入至水印攻击网络进行训练,通过图像预处理网络将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络CNND对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;
进行迭代训练,计算目标损失函数值调整网络的参数,直到目标损失函数值满足设定的范围,得到训练好的水印攻击网络。
7.如权利要求1所述的基于神经网络的鲁棒水印攻击方法,其特征在于,还包括对训练的水印攻击网络的攻击效果进行验证的步骤:计算攻击后图像与含水印图像的PSNR值与BER值,判断嵌入水印图像的受攻击程度以及图像质量,进一步对水印攻击网络的攻击效果进行验证。
8.基于神经网络的鲁棒水印攻击系统,其特征在于,包括:
获取模块,被配置为用于获取待处理的水印图像;
攻击提取模块,被配置为将水印图像传输至基于卷积神经网络的水印攻击网络,对水印图像进行攻击,进行水印提取后得到去除水印后的图像;
所述水印攻击网络包括图像预处理网络和去噪攻击网络,图像预处理网络是将待处理的水印图像进行估计,得到水印噪声水平图;去噪攻击网络对待处理的水印图像以及水印噪声水平图作为输入,采用残差学习方法来得到最终的攻击结果;水印攻击网络的训练过程中,加入真实噪声,并采用非对称损失函数作为目标函数。
9.一种电子设备,其特征在于,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项方法所述的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项方法所述的步骤。
CN202210968013.2A 2022-08-12 2022-08-12 基于神经网络的鲁棒水印攻击方法及系统 Pending CN115345768A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210968013.2A CN115345768A (zh) 2022-08-12 2022-08-12 基于神经网络的鲁棒水印攻击方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210968013.2A CN115345768A (zh) 2022-08-12 2022-08-12 基于神经网络的鲁棒水印攻击方法及系统

Publications (1)

Publication Number Publication Date
CN115345768A true CN115345768A (zh) 2022-11-15

Family

ID=83952461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210968013.2A Pending CN115345768A (zh) 2022-08-12 2022-08-12 基于神经网络的鲁棒水印攻击方法及系统

Country Status (1)

Country Link
CN (1) CN115345768A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308986A (zh) * 2023-05-24 2023-06-23 齐鲁工业大学(山东省科学院) 基于小波变换及注意力机制的隐蔽水印攻击算法
CN116342362A (zh) * 2023-05-31 2023-06-27 齐鲁工业大学(山东省科学院) 深度学习增强数字水印不可感知性方法
CN116402670A (zh) * 2023-06-08 2023-07-07 齐鲁工业大学(山东省科学院) 一种基于生成对抗网络的不可感知水印攻击方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308986A (zh) * 2023-05-24 2023-06-23 齐鲁工业大学(山东省科学院) 基于小波变换及注意力机制的隐蔽水印攻击算法
CN116308986B (zh) * 2023-05-24 2023-08-04 齐鲁工业大学(山东省科学院) 基于小波变换及注意力机制的隐蔽水印攻击算法
CN116342362A (zh) * 2023-05-31 2023-06-27 齐鲁工业大学(山东省科学院) 深度学习增强数字水印不可感知性方法
CN116402670A (zh) * 2023-06-08 2023-07-07 齐鲁工业大学(山东省科学院) 一种基于生成对抗网络的不可感知水印攻击方法
CN116402670B (zh) * 2023-06-08 2023-08-18 齐鲁工业大学(山东省科学院) 一种基于生成对抗网络的不可感知水印攻击方法

Similar Documents

Publication Publication Date Title
Ahmaderaghi et al. Blind image watermark detection algorithm based on discrete shearlet transform using statistical decision theory
CN111598761B (zh) 一种基于图像降噪的抗打印拍摄图像数字水印方法
Shen et al. A DWT-SVD based adaptive color multi-watermarking scheme for copyright protection using AMEF and PSO-GWO
CN115345768A (zh) 基于神经网络的鲁棒水印攻击方法及系统
Wang et al. Optimized feature extraction for learning-based image steganalysis
JP4417419B2 (ja) 入力画像のステゴ解析方法、装置、およびコンピュータ読取可能な媒体
Ramanjaneyulu et al. Wavelet-based oblivious image watermarking scheme using genetic algorithm
Roy et al. A hybrid domain color image watermarking based on DWT–SVD
CN112529758B (zh) 一种基于卷积神经网络的彩色图像隐写方法
Benhocine et al. New images watermarking scheme based on singular value decomposition.
CN116645260B (zh) 一种基于条件扩散模型的数字水印攻击方法
CN115908095A (zh) 一种基于分层注意力特征融合的鲁棒图像水印方法及系统
Lu et al. Wavelet-based CNN for robust and high-capacity image watermarking
Zhu et al. Destroying robust steganography in online social networks
CN113628090B (zh) 抗干扰消息隐写与提取方法、系统、计算机设备、终端
CN111242831A (zh) 一种基于Zernike矩抗几何攻击的可逆鲁棒水印方法
CN116308986B (zh) 基于小波变换及注意力机制的隐蔽水印攻击算法
Huynh-The et al. Robust image watermarking framework powered by convolutional encoder-decoder network
CN116205776A (zh) 一种基于半脆弱可逆水印的篡改定位方法
CN114549271A (zh) 一种基于DCFERNet的零水印生成以及提取方法
CN115358910A (zh) 基于卷积神经网络去噪算法的数字水印攻击方法及系统
CN114648436A (zh) 一种基于深度学习的抗屏摄文本图像水印嵌入和提取方法
Mansour et al. A Robust Deep Learning-Based Video Watermarking Using Mosaic Generation.
Hamsathvani Image hiding in video sequence based on MSE
Benseddik et al. Efficient interpolation-based reversible watermarking for protecting fingerprint images

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination