CN117974409A - 模型训练方法、图像处理方法及相关设备 - Google Patents
模型训练方法、图像处理方法及相关设备 Download PDFInfo
- Publication number
- CN117974409A CN117974409A CN202310981020.0A CN202310981020A CN117974409A CN 117974409 A CN117974409 A CN 117974409A CN 202310981020 A CN202310981020 A CN 202310981020A CN 117974409 A CN117974409 A CN 117974409A
- Authority
- CN
- China
- Prior art keywords
- watermark
- image
- foreground
- sample
- extraction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012549 training Methods 0.000 title claims abstract description 83
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000003672 processing method Methods 0.000 title claims description 13
- 238000000605 extraction Methods 0.000 claims abstract description 126
- 238000012545 processing Methods 0.000 claims abstract description 69
- 238000003860 storage Methods 0.000 claims abstract description 11
- 238000000926 separation method Methods 0.000 claims description 41
- 238000012795 verification Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 19
- 238000004422 calculation algorithm Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 12
- 239000011159 matrix material Substances 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000009466 transformation Effects 0.000 description 7
- 238000003491 array Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000003709 image segmentation Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005242 forging Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本申请涉及一种模型训练方法、图像处理方法、装置、计算机设备及存储介质。其通过将水印嵌入至前景图像中,从而解决了复杂背景干扰的问题,能够使得水印嵌入更加精细,抗干扰能力更强,且在水印提取时,只在前景中进行水印提取,能够减小提取难度。此外,通过对抗攻击处理,可以得到具有不同扰动程度的多个对抗水印样本图像,从而提高了训练样本的多样性,增加了对模型训练的训练数据集,进而对模型训练有利于提高模型对对抗样本的防御能力,从而提高模型的准确性和鲁棒性。
Description
技术领域
本申请涉及图像处理技术领域,特别是涉及一种模型训练方法、图像处理方法、装置、计算机设备及存储介质。
背景技术
随着图像处理技术的发展,图像的防伪处理得到了广泛地应用。而数字水印技术是将特定的水印信息嵌入到数字图像、音频、视频、文本等载体中的一种技术,数字水印技术在图像防伪中具有非常大的研究和应用价值。
然而,相关的数字水印技术(如Patchwork(一种在空间域上通过大量的模式冗余来实现鲁棒的数字水印技术)算法或改进的Patchwork算法)只是对实验室标准图片提取的水印准确率较高。而针对实际拍摄的照片,由于存在较高的噪声,导致提取水印的准确率普遍较低,进而影响图像防伪的有效判断。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高防伪有效判断的模型训练方法、图像处理方法、装置、计算机设备及存储介质。
第一方面,本申请提供了一种模型训练方法。所述方法包括:
对样本图像进行前后背景分离,得到所述样本图像的第一前景图像和第一背景图像;
在所述第一前景图像上嵌入预设的第一目标水印,得到带有水印的前景图像;
根据所述带有水印的前景图像和所述第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,所述对抗水印样本图像中标注了对应的攻击方式;
采用提取网络从所述对抗水印样本图像中提取水印图像,得到第一提取水印;
根据所述对抗水印样本图像的攻击方式、所述第一目标水印、所述第一提取水印、所述带有水印的前景图像以及所述第一前景图像确定训练损失,根据所述训练损失调整所述提取网络的网络参数,得到训练后的水印提取网络。
可以看出,在本申请实施例中,由于将水印嵌入至前景图像中,从而解决了复杂背景干扰的问题,能够使得水印嵌入更加精细,抗干扰能力更强,且在水印提取时,只在前景中进行水印提取,能够减小提取难度。此外,通过对抗攻击处理,可以得到具有不同扰动程度的多个对抗水印样本图像,从而提高了训练样本的多样性,增加了对模型训练的训练数据集,进而对模型训练有利于提高模型对对抗样本的防御能力,从而提高模型的准确性和鲁棒性。
第二方面,本申请还提供了一种图像处理方法,所述方法包括:
对待验证图像进行背景分离,提取所述待验证图像的第三前景图像;
采用水印提取网络从所述第三前景图像中提取水印图像,得到第二提取水印;所述水印提取网络是采用如上第一方面所述的方法训练得到的。
可以看出,在本申请实施例中,由于在水印提取时,只在前景中进行水印提取,从而能够避免复杂背景导致的干扰,减小提取难度。又由于是通过采用上述方法训练得到的水印提取网络从前景图像中提取水印图像,因此还能够提高水印提取的准确度。
第三方面,本申请还提供了一种模型训练装置,所述装置包括:
图像处理模块,被配置为执行对样本图像进行前后背景分离,得到所述样本图像的第一前景图像和第一背景图像;
水印嵌入模块,被配置为执行在所述第一前景图像上嵌入预设的第一目标水印,得到带有水印的前景图像;
对抗处理模块,被配置为执行根据所述带有水印的前景图像和所述第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,所述对抗水印样本图像中标注了对应的攻击方式;
水印提取模块,被配置为执行采用提取网络从所述对抗水印样本图像中提取水印图像,得到第一提取水印;
训练模块,被配置为执行根据所述对抗水印样本图像的攻击方式、所述第一目标水印、所述第一提取水印、所述带有水印的前景图像以及所述第一前景图像确定训练损失,根据所述训练损失调整所述提取网络的网络参数,得到训练后的水印提取网络。
第四方面,本申请还提供了一种图像处理装置,所述装置包括:
图像提取模块,被配置为执行对待验证图像进行背景分离,提取所述待验证图像的第三前景图像;
水印提取模块,被配置为执行采用水印提取网络从所述第三前景图像中提取水印图像,得到第二提取水印;所述水印提取网络是采用如上第一方面所述的方法训练得到的。
第五方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上第一方面或第二方面所述方法的步骤。
第六方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上第一方面或第二方面所述方法的步骤。
第七方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上第一方面或第二方面所述方法的步骤。
附图说明
图1为一个实施例中模型训练方法的流程示意图;
图2为一个实施例中对抗攻击处理步骤的流程示意图;
图3为一个实施例中提取水印图像步骤的流程示意图;
图4为一个实施例中确定训练损失步骤的流程示意图;
图5为一个实施例中模型训练过程的示意图;
图6A为一个实施例中图像处理方法的流程示意图;
图6B为另一个实施例中图像处理方法的流程示意图;
图7A为一个实施例中水印嵌入过程的示意图;
图7B为一个实施例中图像验证过程的示意图;
图8为一个实施例中模型训练装置的结构框图;
图9为一个实施例中图像处理装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
随着数字水印技术的发展,数字水印的应用领域也得到了扩展,数字水印技术被广泛应用在防伪溯源、版权保护、隐藏标识、防伪、认证和安全隐蔽通信等领域。例如,当数字水印技术应用于防伪溯源时,包装、票据、证卡、文件印刷打印都是潜在的应用领域。用于版权保护时,潜在的应用市场在于电子商务、在线或离线地分发多媒体内容以及大规模的广播服务。数字水印用于隐藏标识时,可在医学、制图、数字成像、数字图像监控、多媒体索引和基于内容的检索等领域得到应用。数字水印的认证方面主要体现在ID卡、信用卡、ATM卡等,且数字水印的安全不可见通信将在国防和情报部门得到广泛的应用。
传统技术中,甘霖等人设计出基于变换域的Patchwork水印算法,patchwork原意为一种用各种颜色和形状拼接成的布料。Patchwork算法最早由麻省理工学院研发,在空间域上通过大量的模式冗余来实现鲁棒的数字水印技术,期初多用于打印票据的防伪。Patchwork算法的基本原理为:Patchwork将水印信息隐藏在图像数据的亮度统计特性中,并给出了一种原始的扩频调制机制。该算法根据给定的key随机选择N对像素点(ai,bi),然后将每个ai点的亮度值加δ(通常取256的1%~5%),每个bi点的亮度值减δ,这样整个图像的平均亮度保持不变。验证:根据验证用的key取得随机N对像素点,计算每一对像素点的亮度差并累加。如果key正确,最终的累加结果应该接近2*N*δ;否则,最终累加结果会接近于0。该算法隐藏性好,鲁棒性强,可以抵抗缩放、剪裁等的攻击,但是其数据量较小,通常为了不破坏原始图像,只能存储1bit(比特)的水印数据。
随后,数字水印改进的patchwork算法实现,通过算法描述嵌入水印和提取水印。针对嵌入水印,其方法包括:载体图像I与水印图像W选取正方形的RGB图像,并将水印图像压缩到载体图像的边长为1/8。将载体图像I的3个颜色通道分离到iBGR数组中,数组的三个元素分别为Bule、Greed、Red 3个颜色分量;将水印图像W的3个颜色通道分离wBGR数组中,数组的三个元素分别为Bule、Greed、Red 3个颜色分量。对水印图像的三个颜色分量wBGR分别进行Arnold变换得到wBGRA。对载体图像iBGR中的三个颜色分量进行如下操作:各分量以8×8的大小为一个单位划分为若干子块,对每一个子块分别应用DCT(Discrete CosineTransform,即离散余弦变换)变换,最终得到三个颜色分量的分块DCT变换矩阵,放入iBGR_DCT中;然后对每个颜色分量的分块DCT变换矩阵取出其中的每一个子块左上角(0,0)位置的直流分量组成一个新矩阵,该矩阵称为直流分量矩阵iBGRD,该矩阵的边长应为原图像边长的1/8;在直流分量矩阵上嵌入水印,嵌入方法是增加或减去置乱的水印图像分量k倍的亮度。通过分量提取公式将直流分量矩阵还原回分块DCT矩阵的各直流分量处。之后对修改过的iBGR_DCT作逆DCT变换,获得三个颜色分量的矩阵。最后合并三个颜色分量矩阵,即可得到嵌入数字水印后的图像。
针对提取水印,其方法包括:将含有数字水印的载体图像P和原始载体图像I的3个颜色通道分离;对P和I的颜色分量矩阵都做DCT变换,并提取出直流分量矩阵pBGRD和iBGRD;利用直流分量矩阵作差并除以嵌入时设定的系数k,提取水印图片的Arnold变换图像;对Arnold置换图像作逆Arnold置换后再合并即可得到嵌入的水印图片。该方式存在水印嵌入容量小,且嵌入后的图片PSNR(Peak Signal-to-Noise Ratio,峰值信噪比)较低的问题。
之后,Maedeh Jamali等人发表了Robust Watermarking using Diffusion ofLogo into Autoencoder Feature Maps(利用徽标扩散到自动编码器特征图中的鲁棒水印),提出使用端到端网络进行水印。其通过使用卷积神经网络(CNN)基于图像的内容来控制嵌入强度。并表示动态嵌入有助于网络对水印图像的视觉质量产生最低的影响。通过将不同的图像处理攻击模拟为网络层,以提高模型的鲁棒性。其采用盲水印方法,通过复制水印串以创建与输入图像大小相同的矩阵。其不是将水印数据扩散到输入图像中,而是将数据注入到特征空间中,并迫使网络在增强对各种攻击的鲁棒性的区域中这样做。实验结果表明,其与现有算法相比,该方法在不可见性和鲁棒性方面具有优势,但是对翻拍等实际图片鲁棒性差,且嵌入图片后的PSNR不稳定。
可见,传统的数字水印技术只是对实验室标准图片提取的水印准确率较高,而针对实际拍摄的照片,由于存在较高的噪声,导致提取水印的准确率普遍较低,进而影响图像防伪的有效判断。
基于此,本申请实施例提供了一种模型训练方法,可以应用于计算机设备,如图1所示,具体可以包括以下步骤:
步骤102,对样本图像进行前后背景分离,得到样本图像的第一前景图像和第一背景图像。
其中,样本图像可以是用于模型训练的基础训练样本,具体地,样本图像可以是具有身份特征的人脸图像。前后背景分离是指将图像的前景与背景进行分离,从而得到的对应的前景图像和背景图像的过程。具体地,可以通过图像分割网络对样本图像进行前后背景的分离。例如,图像分割网络可以采用u2net(其是基于U-Net提出的一种新的网络架构)网络。
在本实施例中,通过获取样本图像,并对样本图像进行前后背景分离,从而得到对样本图像进行前后背景分离后的第一前景图像和第一背景图像。
步骤104,在第一前景图像上嵌入预设的第一目标水印,得到带有水印的前景图像。
其中,第一目标水印可以是基于模型训练策略而预先设置的用于加载至样本图像中的水印样本。在本实施例中,通过在第一前景图像上嵌入预设的第一目标水印,从而可以得到带有水印的前景图像,不仅解决了复杂背景干扰的问题,且能够使得水印嵌入更加精细,抗干扰能力更强。
具体地,可以采用Patchwork算法进行第一目标水印的嵌入,也可以采用MBRS(Mini batch method for real and simulated JPEG compression,一种模拟和真实JPEG压缩的mini-batch的方法)网络进行第一目标水印的嵌入,还可以采用其他的水印嵌入方法进行第一目标水印的嵌入,本实施例并不对此进行限定。
步骤106,根据带有水印的前景图像和第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像。
其中,对抗水印样本图像是最终生成的用于模型训练的训练样本。对抗攻击处理包括伪造攻击处理的方式和非伪造攻击处理的方式。具体地,通过对带有水印的前景图像和第一背景图像进行对抗攻击处理,可以得到具有不同扰动程度的多个对抗水印样本图像,从而提高了训练样本的多样性,还能够增加对模型训练的训练数据集。在本实施例中,对抗水印样本图像中还可以标注其具体的攻击方式。
步骤108,采用提取网络从对抗水印样本图像中提取水印图像,得到第一提取水印。
其中,提取网络可以是用于从图像中提取水印图像的深度学习网络。具体地,可以采用Patchwork进行水印图像的提取,也可以采用MBRS进行水印图像的提取,本实施例中并不对此进行限定。
在本实施例中,通过采用提取网络从对抗水印样本图像中提取水印图像,从而得到提取出的第一提取水印。
步骤110,确定训练损失,根据训练损失调整提取网络的网络参数,得到训练后的水印提取网络。
其中,训练损失是用于对网络进行训练优化的损失。具体地,可以根据对抗水印样本图像的攻击方式、第一目标水印、第一提取水印、带有水印的前景图像以及第一前景图像确定训练损失,并根据该训练损失调整提取网络的网络参数,以对网络进行优化,从而得到训练后的水印提取网络。
可以看出,在本申请实施例中,由于将水印嵌入至前景图像中,从而解决了复杂背景干扰的问题,能够使得水印嵌入更加精细,抗干扰能力更强,且在水印提取时,只在前景中进行水印提取,能够减小提取难度。此外,通过对抗攻击处理,可以得到具有不同扰动程度的多个对抗水印样本图像,从而提高了训练样本的多样性,增加了对模型训练的训练数据集,进而对模型训练有利于提高模型对对抗样本的防御能力,从而提高模型的准确性和鲁棒性。
在一个实施例中,如图2所示,在步骤106中,根据带有水印的前景图像和第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,具体可以包括:
步骤202,对带有水印的前景图像进行数据增强处理,得到多个水印前景图像。
其中,数据增强处理可以是通过在原图像中添加扰动或噪声,而得到多个图像的方式。水印前景图像则是对带有水印的前景图像进行数据增强处理后得到的图像。在本实施例中,可以采用图像生成网络对带有水印的前景图像进行数据增强处理,而得到多个水印前景图像。
具体地,图像生成网络可以采用StyleGAN2(高分辨率图像合成网络)。例如,可以将带有水印的前景图像输入StyleGAN2,并通过给定不同随机噪声的方式而得到StyleGAN2输出的具有不同噪声的多个水印前景图像。可以理解的是,当给定噪声为0时,则输出的水印前景图像为原有的带有水印的前景图像,即原图像。
步骤204,将多个水印前景图像分别嵌入到第一背景图像中,得到多个水印样本图像。
其中,水印样本图像是对上述生成的水印前景图像与第一背景图像合成后得到的图像。具体地,通过将上述步骤得到的多个水印前景图像分别嵌入到第一背景图像中,从而得到多个水印样本图像。
步骤206,对多个水印样本图像进行攻击处理,得到多个水印样本图像一一对应的多个对抗水印样本图像。
其中,攻击处理包括伪造攻击处理的方式和非伪造攻击处理的方式。具体地,伪造攻击处理的方式是通过伪造的方式攻击水印样本图像,该种处理方式会导致图像中的水印信息丢失。例如,若样本图像为人脸图像,则伪造攻击处理的方式包括但不限于换脸、人脸重现、人脸编辑等,其具体可以通过伪造网络实现。非伪造攻击处理的方式包括但不限于压缩、添加噪声、涂改抠图、颜色亮度变换、裁剪、旋转、平移等,其并不会影响后续对水印的提取。
在本实施例中,通过对每个水印样本图像进行攻击处理,可以得到每个水印样本图像的多个对抗水印样本图像。通过对多个水印样本图像进行攻击处理,则可以得到大量的对抗水印样本图像,从而可以增加训练数据集,以提高训练样本的多样性。
步骤208,根据对抗水印样本图像的攻击处理标注对应的攻击方式。
具体地,可以根据上述对抗水印样本图像的攻击处理而标注对应的攻击方式,从而在后续采用对抗水印样本图像对网络进行训练时,可以基于对应的攻击方式构造损失,使得网络对伪造更加敏感,从而进一步提高网络的鲁棒性。
在一个实施例中,如图3所示,在步骤108中,采用提取网络从对抗水印样本图像中提取水印图像,得到第一提取水印,具体可以包括:
步骤302,对对抗水印样本图像进行前后背景分离,提取对抗水印样本图像的第二前景图像。
其中,前后背景分离是指将图像的前景与背景进行分离,从而得到的对应的前景图像和背景图像的过程。具体地,可以通过图像分割网络对对抗水印样本图像进行前后背景的分离,并提取出对应的前景图像,即提取对抗水印样本图像的第二前景图像。
需要说明的是,本实施例中对对抗水印样本图像进行前后背景分离的分离方式,可以采用上述对样本图像进行前后背景分离的相同分离方式,从而使得前后背景分离能够保持一致,最大可能地保证提取的前景图像相同,从而不会影响到后续对水印信息的提取。
在一种场景下,可以先确定对样本图像进行前后背景分离的分离方式,并采用相同的分离方式对对抗水印样本图像进行前后背景分离,以得到对抗水印样本图像的第二前景图像和第二背景图像,进而可以提取对抗水印样本图像中的前景图像,即第二前景图像。
步骤304,采用提取网络从第二前景图像中提取水印图像,得到第一提取水印。
具体地,通过采用提取网络从第二前景图像中提取水印图像,从而得到第一提取水印。
在本实施例中,在提取水印时,通过对对抗水印样本图像进行前后背景分离,而得到分离后的第二前景图像,并从第二前景图像中提取水印图像,得到第一提取水印。由于仅需要在前景图像中进行水印提取,从而能够减少水印提取难度。
在一个实施例中,如图4所示,在步骤110中,确定训练损失,具体可以包括:
步骤402,根据对抗水印样本图像的攻击方式,确定攻击损失。
具体地,可以根据不同的攻击方式而预先设置不同的损失值。进而在确定训练损失时,可以根据对抗水印样本图像中标注的攻击方式,而确定对应的攻击损失,即确定与攻击方式对应的预先设置的损失值。
在一种场景下,假设针对伪造攻击处理的方式,预先设置的损失值为0,而针对非伪造攻击处理的方式,预先设置的损失值为1。则在确定攻击损失时,可以根据提取网络当前提取水印所针对的载体图像即对抗水印样本图像的攻击方式,而确定对应的攻击损失。例如,若对抗水印样本图像的攻击方式为伪造攻击处理的方式,则可以确定对应的攻击损失为0;若对抗水印样本图像的攻击方式为非伪造攻击处理的方式,则可以确定对应的攻击损失为1。
步骤404,获取带有水印的前景图像与第一前景图像之间的相似度,根据相似度确定特征损失。
其中,相似度可以基于两个图像中特征之间的cos距离(是指二维平面上两点间的欧氏距离,也可以理解为余弦值)确定。由于嵌入水印后的带有水印的前景图像与未嵌入水印的第一前景图像均具有样本图像的前景特征,因此,嵌入水印后的带有水印的前景图像与未嵌入水印的第一前景图像之间应具有较高相似度。具体地,本实施例中的特征损失Lid可通过下式表示:
Lid=1-cos(zid(out),zid(in)),其中,zid(in)表示从未嵌入水印的第一前景图像中提取的特征,zid(out)表示从嵌入水印后的带有水印的前景图像中提取的特征。
在一种场景下,假设样本图像为人脸图像,则zid(in)则表示从未嵌入水印的第一前景图像中提取的人脸特征,zid(out)表示从嵌入水印后的带有水印的前景图像中提取的人脸特征。特征损失Lid则为对应的身份特征损失,从而使得网络不会改变人脸的身份信息,即使水印嵌入到人脸细节特征上也不会被丢失。
步骤406,根据第一目标水印与第一提取水印,确定水印提取损失。
由于第一目标水印是嵌入样本图像的前景中的水印,而第一提取水印是基于嵌入第一目标水印后的图像,进行对抗攻击处理后得到的对抗水印样本图像中提取的水印,理论上两者应该相一致。因此,水印提取损失可以是第一目标水印与第一提取水印之间的差别。在本实施例中,可以根据第一目标水印与第一提取水印,而确定水印提取损失。
在一种场景下,可以基于比特出错概率Ber确定水印提取损失。具体地,可以根据第一目标水印,获取第一提取水印的第一比特出错概率,根据第一比特出错概率以及预设的损失函数,确定水印提取损失。在本实施例中,预设的损失函数可以如下式所示:
Loss1=log||1-ber||2,其中,ber为第一比特出错概率,具体地,ber=第一提取水印的错误比特数/总比特数。而第一提取水印的错误比特数可以基于第一提取水印的第一像素序列与第一目标水印的第二像素序列进行比较得到,例如,可以将第二像素序列作为比较的标准,以确定第一提取水印的第一像素序列中错误的像素数量,该数量即为第一提取水印的错误比特数。总比特数则可以是第二像素序列的序列长度,理论上第一像素序列的序列长度与第二像素序列的序列长度相同。在本实施例中,可以通过对数的形式表示水印提取损失,当ber越小,说明提取的第一提取水印越准确,则对应的水印提取损失Loss也越小。
步骤408,根据攻击损失、特征损失以及水印提取损失确定训练损失。
在本实施例中,可以根据攻击损失、特征损失以及水印提取损失而确定总的训练损失,进而可以根据总的训练损失调整提取网络的网络参数,从而得到训练后的水印提取网络。
在一个实施例中,根据攻击损失、特征损失以及水印提取损失确定训练损失,具体可以包括:获取攻击损失和水印提取损失的乘积;确定该乘积与特征损失的和,将和确定为训练损失。
例如,若水印提取损失为Loss1,攻击损失为Loss2,特征损失为Lid,训练损失L则可以通过下式计算得到:L=Loss1*Loss2+Lid。
由于在调整提取网络的网络参数时,是根据攻击损失、特征损失以及水印提取损失而确定总的训练损失进行的调整,且由上述训练损失的计算方式和攻击损失Loss2的具体值可知,当攻击处理为伪造攻击处理方式时,攻击损失Loss2为0,此时则仅需要考虑特征损失Lid即可,而无需考虑水印提取损失Loss1,而当攻击处理为非伪造攻击处理方式时,攻击损失Loss2为1,此时,在确定训练损失L时则需要考虑水印提取损失Loss1。因此,使得网络对攻击方式更加灵敏,同时对图像的特征细节恢复更好,且能够更加准确地进行水印提取,进而能够提高网络的准确性和鲁棒性。
在一个实施例中,如图5所示,进一步阐述了上述模型训练方法,具体地,其通过获取样本图像Is(在本实施例中,以样本图像Is为人脸图像为例),并采用u2net对对样本图像Is进行前后背景分离,得到样本图像的前景图像Isf和背景图像Isb。然后,通过MBRS在前景图像Isf上嵌入预设的第一目标水印W,得到带有水印的前景图像Isfw,这样可以防止图像复杂背景对于嵌入水印的影响以及减小水印提取时的难度。同时使用Map网络(通过四层全连接层实现)将第一目标水印W映射到人脸的身份特征(arcface)上,并使用Stylegan2合成多个人脸(其中仅一个随机噪声设为0输出原始人脸),再嵌入到背景图像Isb中,从而输出多个带有水印的人脸水印照片Iw。然后通过使用JPEG压缩、添加噪声、涂改抠图、颜色亮度变换、裁剪resize、旋转、平移等非伪造攻击方式对水印照片Iw进行攻击,得到攻击图像(即对抗水印样本图像),这一过程可以增加水印照片的鲁棒性;还可以采用换脸、人脸重现、人脸编辑等伪造攻击方式对水印照片Iw进行攻击,得到攻击图像,此时的人脸中水印会缺失,这么做的目的是为了让网络对这些伪造方式更加敏感。在提取水印时,使用u2net将攻击图像即对抗水印样本图像前后背景分离,使用MBRS提取算法对前景进行水印提取,得到提取的水印,这里前后背景分离算法与嵌入时前后背景分离算法保持一致,从而最大可能保证提取的前景相同。在此过程中,根据嵌入的第一目标水印与提取的水印,可以确定水印提取损失Loss1,获取带有水印的前景图像Isfw与嵌入水印前的前景图像Isf,可以确定对应的特征损失Lid,根据对抗水印样本图像的攻击方式,可以确定攻击损失Loss2,进而根据水印提取损失Loss1、攻击损失Loss2以及特征损失Lid确定总的训练损失,并根据该训练损失调整提取网络的网络参数,以对网络进行优化,从而得到训练后的水印提取网络。
其通过使用前后背景分离技术,将水印完全嵌入到前景中,不仅解决了复杂背景干扰的问题,同时,使得水印嵌入更加精细,抗干扰能力更强;嵌入水印后使用Stylegan2产生多个人脸,均带有水印噪声信息,大大增加了训练集;此外,攻击方式使用多种伪造及非伪造方式,构造损失,可以使得网络对伪造更加灵敏;提取时,只在前景进行水印提取,减小了提取的难度;最后,使用人脸特征损失可以使得网络对人脸的细节恢复更好,这就使得水印即使嵌入到人脸,其细节特征上也不会丢失,从而使得网络具有较高的准确性。
在一个实施例中,如图6A所示,本申请还提供了一种图像处理方法,以该方法应用于计算机设备为例进行说明,具体可以包括以下步骤:
步骤602,对待验证图像进行背景分离,提取待验证图像的第三前景图像。
待验证图像可以是待要进行防伪验证的图像。在本实施例中,当要对图像进行防伪验证时,则首先需要获取对应的待验证图像,进而对待验证图像进行背景分离,以提取待验证图像的第三前景图像,并基于后续步骤进行验证。
其中,背景分离是指将图像的前景与背景进行分离,从而得到的对应的前景图像的过程。具体地,可以通过图像分割网络对待验证图像进行背景分离,从而得到待验证图像的前景图像,即第三前景图像。
步骤604,采用水印提取网络从第三前景图像中提取水印图像,得到第二提取水印。
其中,水印提取网络可以是采用上述图1至图5所述的方法训练得到的。在本实施例中,通过采用上述训练得到的水印提取网络从第三前景图像中提取水印图像,从而得到对应的第二提取水印。由于本实施例仅从前景图像中进行水印提取,因此,降低了水印的提取难度。
在一个实施例中,如图6B所示,在步骤604中,得到第二提取水印之后,上述图像处理方法还可以包括:
步骤606,根据预设的第二目标水印,确定第二提取水印的第二比特出错概率。
其中,第二目标水印可以是基于防伪验证而预先设置的用于验证的参考水印。第二比特出错概率ber则是第二提取水印的错误比特数与总比特数之间的比值。具体地,第二提取水印的错误比特数可以基于第二提取水印的像素序列与第二目标水印的像素序列进行比较得到,例如,可以将第二目标水印的像素序列作为比较的标准,以确定第二提取水印的像素序列中错误的像素数量,该数量即为第二提取水印的错误比特数。总比特数则可以是第二目标水印的像素序列的序列长度,理论上第二提取水印的像素序列的序列长度与第二目标水印的像素序列的序列长度相同。在本实施例中,可以根据预设的第二目标水印,而确定第二提取水印的第二比特出错概率。
步骤608,根据第二比特出错概率,得到待验证图像的验证结果。
其中,验证结果可以包括验证通过的结果以及验证不通过的结果。通常,ber越小,说明提取的水印越准确。则在本实施例中,可以根据第二比特出错概率,确定待验证图像的验证结果。例如,当第二比特出错概率小于某一阈值时,则可以确定待验证图像的验证结果为验证通过。当第二比特出错概率大于或等于某一阈值时,则可以确定待验证图像的验证结果为验证不通过。可以理解的是,阈值可以基于具体的应用场景而设置不同的值,例如,对于防伪要求较高的场景,可以设置较小的阈值,对于防伪要求不太高的场景,则可以设置稍大的阈值,本实施例中并不对此进行限定。
上述图像处理方法中,通过获取待验证图像,对待验证图像进行背景分离,得到第三前景图像,采用水印提取网络从第三前景图像中提取水印图像,得到第二提取水印,并根据预设的第二目标水印,获取第二提取水印的第二比特出错概率,进而根据第二比特出错概率,得到待验证图像的验证结果。其通过从前景图像中提取水印的方式,不仅能够降低水印的提取难度,且能够提高水印提取的准确性,从而能够对图像的防伪验证结果进行有效判断。
在一个实施例中,上述待验证图像的生成方法还可以包括:获取待嵌入水印图像,对待嵌入水印图像进行前后背景分离,得到第四前景图像和第四背景图像;在第四前景图像上嵌入预设的第三目标水印,得到嵌入水印后的第四前景图像;将嵌入水印后的第四前景图像嵌入到第四背景图像中,得到嵌入水印后的待验证图像。其中,待嵌入水印图像可以是待要嵌入水印的图像,通常,基于防伪安全考虑,可以在图像中嵌入预设的第三目标水印。
由于本实施例在水印嵌入过程中,是将待嵌入水印图像进行前后背景分离,且仅在前景图像中嵌入水印,从而解决了复杂背景干扰的问题,能够使得水印嵌入更加精细,使得嵌入水印后的待验证图像的抗干扰能力更强。
在一个实施例中,以下结合水印嵌入与图像验证进一步说明本申请的图像处理方法。具体地,如图7A所示,在水印嵌入过程中,首先通过u2net对进行待嵌入水印图像I1前后背景分离,得到对应的前景图像I1f和背景图像I1b,并在前景图像I1f上嵌入预设的目标水印W1,得到嵌入水印后的前景图像I1fw,然后将嵌入水印后的前景图像I1fw嵌入到背景图像I1b中,得到嵌入水印后的已嵌入水印图像It。
如图7B所示,在图像验证过程中,则首先获取待验证图像I2,并通过u2net对待验证图像进行背景分离,并提取对应的前景图像I2f,进而采用水印提取网络从前景图像I2f中提取水印图像W2,并根据预设的目标水印W1,获取提取的水印图像W2的ber,进而根据ber与预设的阈值关系,而得到待验证图像的验证结果。例如,当预设的阈值为0.2时,则当ber小于0.2时,则表示待验证图像I2的验证结果为验证通过;当ber大于或等于0.2时,则表示待验证图像I2的验证结果为验证不通过。
由于本实施例在水印嵌入过程中,是将待嵌入水印图像进行前后背景分离,且仅在前景图像中嵌入水印,从而解决了复杂背景干扰的问题,能够使得水印嵌入更加精细,使得嵌入水印后的图像的抗干扰能力更强。而在图像验证过程中,是通过从前景图像中提取水印进行验证,不仅能够降低水印的提取难度,且能够提高水印提取的准确性,从而能够对图像的防伪验证结果进行有效判断,提高防伪验证的准确性。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的模型训练方法的模型训练装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个模型训练装置实施例中的具体限定可以参见上文中对于模型训练方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种模型训练装置,包括:图像处理模块802、水印嵌入模块804、对抗处理模块806、水印提取模块808和训练模块810,其中:
图像处理模块802,被配置为执行对样本图像进行前后背景分离,得到所述样本图像的第一前景图像和第一背景图像;
水印嵌入模块804,被配置为执行在所述第一前景图像上嵌入预设的第一目标水印,得到带有水印的前景图像;
对抗处理模块806,被配置为执行根据所述带有水印的前景图像和所述第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,所述对抗水印样本图像中标注了对应的攻击方式;
水印提取模块808,被配置为执行采用提取网络从所述对抗水印样本图像中提取水印图像,得到第一提取水印;
训练模块810,被配置为执行根据所述对抗水印样本图像的攻击方式、所述第一目标水印、所述第一提取水印、所述带有水印的前景图像以及所述第一前景图像确定训练损失,根据所述训练损失调整所述提取网络的网络参数,得到训练后的水印提取网络。
在一个实施例中,对抗处理模块被配置为执行:对所述带有水印的前景图像进行数据增强处理,得到多个水印前景图像;将多个所述水印前景图像分别嵌入到所述第一背景图像中,得到多个水印样本图像;对多个所述水印样本图像进行攻击处理,得到多个所述水印样本图像一一对应的多个对抗水印样本图像,所述攻击处理包括伪造攻击处理方式和非伪造攻击处理方式;根据所述对抗水印样本图像的攻击处理标注对应的攻击方式。
在一个实施例中,水印提取模块被配置为执行:对所述对抗水印样本图像进行前后背景分离,提取所述对抗水印样本图像的第二前景图像;采用所述提取网络从所述第二前景图像中提取水印图像,得到第一提取水印。
在一个实施例中,水印提取模块还被配置为执行:确定对所述样本图像进行前后背景分离的分离方式;采用所述分离方式对所述对抗水印样本图像进行前后背景分离,得到所述对抗水印样本图像的第二前景图像和第二背景图像。
在一个实施例中,训练模块被配置为执行:根据所述对抗水印样本图像的攻击方式,确定攻击损失;获取所述带有水印的前景图像与所述第一前景图像之间的相似度,根据所述相似度确定特征损失;根据所述第一目标水印与所述第一提取水印,确定水印提取损失;根据所述攻击损失、所述特征损失以及所述水印提取损失确定训练损失。
在一个实施例中,训练模块还被配置为执行:获取所述攻击损失和所述水印提取损失的乘积;确定所述乘积与所述特征损失的和,将所述和确定为所述训练损失。
在一个实施例中,训练模块还被配置为执行:根据所述第一目标水印,确定所述第一提取水印的第一比特出错概率;根据所述第一比特出错概率以及预设的损失函数,确定所述水印提取损失。
上述模型训练装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的图像处理方法的图像处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个图像处理装置实施例中的具体限定可以参见上文中对于图像处理方法的限定,在此不再赘述。
在一个实施例中,如图9所示,提供了一种图像处理装置,包括:图像提取模块902、水印提取模块904、计算模块906和验证结果获取模块908,其中:
图像提取模块902,被配置为执行对待验证图像进行背景分离,提取待验证图像的第三前景图像;
水印提取模块904,被配置为执行采用水印提取网络从所述第三前景图像中提取水印图像,得到第二提取水印;所述水印提取网络是采用图1至图7(包括图7A和图7B)所述的方法训练得到的。
在一个实施例中,上述图像处理装置还可以包括:
计算模块,被配置为执行根据预设的第二目标水印,确定所述第二提取水印的第二比特出错概率;
验证结果获取模块,被配置为执行根据所述第二比特出错概率,得到所述待验证图像的验证结果。
在一个实施例中,验证结果获取模块还被配置为执行:当所述第二比特出错概率小于预设的阈值时,确定所述待验证图像的验证结果为验证通过;当所述第二比特出错概率大于或等于预设的阈值时,确定所述待验证图像的验证结果为验证不通过。
在一个实施例中,还包括水印嵌入模块,被配置为执行:获取待嵌入水印图像,对所述待嵌入水印图像进行前后背景分离,得到第四前景图像和第四背景图像;在所述第四前景图像上嵌入预设的第三目标水印,得到嵌入水印后的第四前景图像;将嵌入水印后的第四前景图像嵌入到所述第四背景图像中,得到嵌入水印的待验证图像图像。
上述图像处理置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图10所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种模型训练方法或图像处理方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现如上所述方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上所述方法的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上所述方法的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (13)
1.一种模型训练方法,其特征在于,所述方法包括:
对样本图像进行前后背景分离,得到所述样本图像的第一前景图像和第一背景图像;
在所述第一前景图像上嵌入预设的第一目标水印,得到带有水印的前景图像;
根据所述带有水印的前景图像和所述第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,所述对抗水印样本图像中标注了对应的攻击方式;
采用提取网络从所述对抗水印样本图像中提取水印图像,得到第一提取水印;
根据所述对抗水印样本图像的攻击方式、所述第一目标水印、所述第一提取水印、所述带有水印的前景图像以及所述第一前景图像确定训练损失,根据所述训练损失调整所述提取网络的网络参数,得到训练后的水印提取网络。
2.根据权利要求1所述的方法,其特征在于,所述根据所述带有水印的前景图像和所述第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,包括:
对所述带有水印的前景图像进行数据增强处理,得到多个水印前景图像;
将多个所述水印前景图像分别嵌入到所述第一背景图像中,得到多个水印样本图像;
对多个所述水印样本图像进行攻击处理,得到多个所述水印样本图像一一对应的多个对抗水印样本图像。
3.根据权利要求1所述的方法,其特征在于,所述采用提取网络从所述对抗水印样本图像中提取水印图像,得到第一提取水印,包括:
对所述对抗水印样本图像进行前后背景分离,提取所述对抗水印样本图像的第二前景图像;
采用所述提取网络从所述第二前景图像中提取水印图像,得到第一提取水印。
4.根据权利要求3所述的方法,其特征在于,所述对所述对抗水印样本图像进行前后背景分离,提取所述对抗水印样本图像的第二前景图像,包括:
确定对所述样本图像进行前后背景分离的分离方式;
采用所述分离方式对所述对抗水印样本图像进行前后背景分离,提取所述对抗水印样本图像的第二前景图像。
5.根据权利要求1所述的方法,其特征在于,所述根据所述对抗水印样本图像的攻击方式、所述第一目标水印、所述第一提取水印、所述带有水印的前景图像以及所述第一前景图像确定训练损失,包括:
根据所述对抗水印样本图像的攻击方式,确定攻击损失;
确定所述带有水印的前景图像与所述第一前景图像之间的相似度,根据所述相似度确定特征损失;
根据所述第一目标水印与所述第一提取水印,确定水印提取损失;
根据所述攻击损失、所述特征损失以及所述水印提取损失确定训练损失。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第一目标水印与所述第一提取水印,确定水印提取损失,包括:
根据所述第一目标水印,确定所述第一提取水印的第一比特出错概率;
根据所述第一比特出错概率确定所述水印提取损失。
7.一种图像处理方法,其特征在于,所述方法包括:
对待验证图像进行背景分离,提取所述待验证图像的第三前景图像;
采用水印提取网络从所述第三前景图像中提取水印图像,得到第二提取水印;所述水印提取网络是采用权利要求1至6任一项所述的方法训练得到的。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据预设的第二目标水印,确定所述第二提取水印的第二比特出错概率;
根据所述第二比特出错概率,得到所述待验证图像的验证结果。
9.根据权利要求7或8所述的方法,其特征在于,所述方法还包括:
对待嵌入水印图像进行前后背景分离,得到第四前景图像和第四背景图像;
在所述第四前景图像上嵌入预设的第三目标水印,得到嵌入水印后的第四前景图像;
将嵌入水印后的第四前景图像嵌入到所述第四背景图像中,得到所述待验证图像。
10.一种模型训练装置,其特征在于,所述装置包括:
图像处理模块,被配置为执行对样本图像进行前后背景分离,得到所述样本图像的第一前景图像和第一背景图像;
水印嵌入模块,被配置为执行在所述第一前景图像上嵌入预设的第一目标水印,得到带有水印的前景图像;
对抗处理模块,被配置为执行根据所述带有水印的前景图像和所述第一背景图像进行对抗攻击处理,得到多个对抗水印样本图像,所述对抗水印样本图像中标注了对应的攻击方式;
水印提取模块,被配置为执行采用提取网络从所述对抗水印样本图像中提取水印图像,得到第一提取水印;
训练模块,被配置为执行根据所述对抗水印样本图像的攻击方式、所述第一目标水印、所述第一提取水印、所述带有水印的前景图像以及所述第一前景图像确定训练损失,根据所述训练损失调整所述提取网络的网络参数,得到训练后的水印提取网络。
11.一种图像处理装置,其特征在于,所述装置包括:
图像提取模块,被配置为执行对待验证图像进行背景分离,提取所述待验证图像的第三前景图像;
水印提取模块,被配置为执行采用水印提取网络从所述第三前景图像中提取水印图像,得到第二提取水印;所述水印提取网络是采用权利要求1至6任一项所述的方法训练得到的。
12.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述的方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310981020.0A CN117974409A (zh) | 2023-08-04 | 2023-08-04 | 模型训练方法、图像处理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310981020.0A CN117974409A (zh) | 2023-08-04 | 2023-08-04 | 模型训练方法、图像处理方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117974409A true CN117974409A (zh) | 2024-05-03 |
Family
ID=90844800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310981020.0A Pending CN117974409A (zh) | 2023-08-04 | 2023-08-04 | 模型训练方法、图像处理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117974409A (zh) |
-
2023
- 2023-08-04 CN CN202310981020.0A patent/CN117974409A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wan et al. | A comprehensive survey on robust image watermarking | |
Khan et al. | Reduced time complexity for detection of copy-move forgery using discrete wavelet transform | |
Qin et al. | Self-embedding fragile watermarking based on reference-data interleaving and adaptive selection of embedding mode | |
Rajput et al. | Image tamper detection and self-recovery using multiple median watermarking | |
Roy et al. | A hybrid domain color image watermarking based on DWT–SVD | |
Bahrami et al. | A new robust video watermarking algorithm based on SURF features and block classification | |
Singh et al. | Fast and efficient region duplication detection in digital images using sub-blocking method | |
CN104168484A (zh) | 一种基于视觉注意机制的视频水印方法 | |
Gao et al. | Reversibility improved lossless data hiding | |
Kuo et al. | A reversible data hiding scheme based on block division | |
Bajracharya et al. | An improved DWT-SVD based robust digital image watermarking for color image | |
Goli et al. | Introducing a new method robust against crop attack in digital image watermarking using two-step sudoku | |
Goodwin et al. | Blind video tamper detection based on fusion of source features | |
CN108805788B (zh) | 基于图像拓扑结构的可逆水印方法 | |
Kumaraswamy et al. | Digital watermarking techniques: Comparative analysis and robustness for real time applications | |
Ying et al. | From image to imuge: Immunized image generation | |
El-Shafai et al. | A comprehensive taxonomy on multimedia video forgery detection techniques: challenges and novel trends | |
Ying et al. | Learning to immunize images for tamper localization and self-recovery | |
Yi et al. | Improved reduced difference expansion based reversible data hiding scheme for digital images | |
Hammami et al. | Blind Semi-fragile Hybrid Domain-Based Dual Watermarking System for Video Authentication and Tampering Localization | |
Nguyen et al. | Effective reversible image steganography based on rhombus prediction and local complexity | |
CN117974409A (zh) | 模型训练方法、图像处理方法及相关设备 | |
Ye et al. | ItoV: efficiently adapting deep learning-based image watermarking to video watermarking | |
Melman et al. | Methods for countering attacks on image watermarking schemes: Overview | |
Hu et al. | Draw: Defending camera-shooted raw against image manipulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |