PK10开奖记录

未来智讯 > 神经网络论文 > BP神经网络图像哈希算法的探讨

BP神经网络图像哈希算法的探讨

发布时间:2019-04-26 15:50:21 文章来源:未来智讯    
1简介随着计算机和互联网的快速发展,数字多媒体越来越多地进入人们的生活,给人们带来了便利和速度。 同时,这为盗版者提供了以低成本复制和分发未经授权的数字产品内容的机会,使信息的版权和机密性更加突出。 因此,如何验证多媒体数据的真实性和完整性已成为亟待解决的问题。
传统密码术生成的哈希对原始数据的每一位都非常敏感。 更改位也可能使哈希无法通过身份验证[1]。 因此,传统的散列函数不适用于可感知的媒体数据,因此需要一种基于图像内容认证的新的感知散列算法。
近年来,图像哈希已引起广泛关注,并提出了一系列有效的技术解决方案,大致可分为四类[2]:基于图像统计特征的方法,基于图像关系的方法 ,一种基于原始图像特征表示的方法,一种基于低级图像特征提取的方法。 Venkatesan [3]将图像小波分解的不同子带的统计向量作为特征。 他们认为小波分解的DC子带的平均值和详细子带的方差具有基于内容的不变性。 因此,它们在具有相互非重叠矩阵的图像小波域中执行伪随机分割。 将低频子带中的矩阵区域的系数的平均值和高频子带矩阵区域中的系数的方差作为特征值。 量化后,输入为Reed-Muller。 解码器产生中间散列,然后对其进行线性编码以获得最终散列值。 尽管小波系数的统计特性相对稳健,但它们不能很好地反映图像内容,尤其是恶意生成的内容,因此抵抗攻击的能力有限。 Fridrich [4]使用依赖于随机模式的DCT系数的预测创建了数字图像的哈希摘要。 这种散列提取方法对JPEG压缩,噪声叠加,一般线性锐化和滤波攻击具有鲁棒性,但它不能抵抗诸如平移,旋转和缩放变换之类的几何攻击。 Mihcak等。 [5]开发了另一种图像散列算法,该算法使用迭代方法对三阶haar小波分解的DC子带进行二值化,以获得图像特征,包括图像的粗糙特征,然后使用阈值。 获取哈希函数。 该方法对一般灰度图像的操作具有不变性。 本文提出了一种基于BP神经网络的Hash方法,该方法由BP网络训练生成Hash值序列。

2基于BP神经网络的图像哈希方法2.1 BP神经网络BP神经网络又称反向传播神经网络构造了感兴趣的前向传播和误差的反向传播这两个过程。 输入层神经元负责接收来自外界的输入信息并将它们传输到中间层神经元; 中间层是内部信息处理层,负责信息转换。 根据信息变化能力,中间层可以设计为单个隐藏层或多个隐藏层结构; 最后一个隐藏层被传递给输出层中每个神经元的信息。 在进一步处理之后,完成学习的前向传播过程,并且将信息处理结果从输出层输出到外部。 当实际输出与预期输出不匹配时,它进入错误的反向传播阶段。 通过输出层,根据误差梯度校正误差,并且逐层地反向传输隐藏层和输入层。 重复信息前向传播和误差反向传播过程是不断调整每层权重的过程,也是神经网络学习和训练的过程。 此过程一直持续到网络输出的错误降低到可接受的水平或预设为止。 学习的数量是确定的。 它的模型显示出来了。

2.2哈希生成步骤哈希值生成过程分为以下几个步骤:(1)构造像素函数[6]:假设像素函数为p(i )定义p(i)的公式如下:其中1≤ 我和我 N,floor()是一个取实数的整数部分的函数。 (2)归一化:让灰度图像大小为N&次; N的像素矩阵是t,并且矩阵p和t被归一化以分别生成新的矩阵P和T.
(3)创建和训练BP神经网络:矩阵T是输入层,矩阵P是输出层,形成BP神经网络。
由于输入样本是整个图像的数据,输出样本是一维序列,因此输入和输出模式相对不同,数据相关性也大不相同。 在这种情况下,输入层和一个中间层 - 隐藏层被添加在输出层之间,以形成数据之间的中间转换。 由于处理数据信号的能力随着层数的增加而增加,因此过多的隐藏层会导致急剧的训练时间。 增加,所以在本文的情况下,设置2个隐藏层来完成BP神经网络的训练。 另外,在本文中,使用了三个神经元的第一个隐藏层,该层的传递函数使用了切线S型传递函数; 第二隐藏层是神经元,并且该层的传递函数使用对数S型传递函数。 整个神经网络的训练函数使用贝叶斯正则化函数,并将目标值设置为0.01,迭代次数设置为1000次,如结构所示。

2.3内容认证
根据上述步骤计算待检测图像的哈希序列,并将原始图像与待检测图像的哈希序列进行比较,验证图像 。喜欢内容的真实性。
其中L是Hash序列的长度。 本文使用上面的公式来计算哈希值序列的距离。 值越大表示两个序列之间的差异越大,图像的差异越大。

3实验仿真本文是在Matlab7.0平台下对该算法进行的大量仿真实验。 该实验使用尺寸为256次的标准Lena,Baboon和Boats灰度图像; 256作为输入图像。 在BP神经网络中,选择σ 校准数为0.01,训练次数为1000.

3.1鲁棒性分析
高斯噪声,剪切,JPEG压缩和中值滤波下的算法性能。 从图中可以看出,该算法能够更好地抵抗高斯噪声,JPEG压缩,剪切和中值滤波。 在中间,高斯噪声的平均值被设置为0.比较具有不同方差的算法的性能,可以看出大多数哈希值序列距离低于0.30。 在不同JPEG压缩质量因子下的算法比较中,可以看出所有Hash值序列距离都低于0.30,因此该算法对JPEG压缩非常鲁棒。 图像中的横坐标是图像的切割百分比。 在模拟过程中,要在图像左上角切割的部分像素值设置为0.由于切割也是对图像的一种损坏,切割的百分比是增加的,距离是 图像哈希值也会增加。 对图像执行中值滤波。 当模板大小不超过3时,算法的稳健性更好。

3.2漏洞分析
该算法通过计算Lena,Cameraman,Baboon和Boats之间的Hash距离来分析算法的脆弱性。 不同图像之间的标准汉明距离越大,算法漏洞越高。 从表1可以看出,不同图像之间的哈希距离基本上在0.30以上,具有良好的脆弱性。 4结束语本文是一种基于BP神经网络的新的感知图像哈希算法。 它打破了直方图变换,DCT和DWT的传统使用,以生成哈希方法。 实验过程并不复杂,算法对高斯噪声,JPEG压缩,中值滤波等具有鲁棒性,且不同图像之间的脆弱性也很好。 但是,该算法也存在缺点,例如某些操作的鲁棒性不是很好,鲁棒性和漏洞之间的权衡并不完美。 Image Hash技术已广泛应用于图像认证,版权保护,图像检索等领域。在未来的研究方向上,如何结合BP神经网络和鲁棒特征提取方法,使算法更加完善。
中国硕士论文网提供大量免费MBA硕士论文,如果您有业务需求,请咨询网站客服人员!

参考文献 [2] V.Monga,MKMihcak,通过非负矩阵因子分解的鲁棒和安全图像哈希。 关于信息取证和安全的IEEETTraactions,2007,2(3):376-390
[3] R. Venkatesan,SM Koon,MH Jakubowski,P。Moulin,Robust image hashing。 IEEE Proc。 国际图像处理会议,2000年,3(10-13):664 - 666
[4] J. Fridrich,M。Goljan,Robust Hash函数用于数字水印。 IEEE Proc。 国际会议信息技术:编码与计算,2000,(27-29):178-183 [6]王宏,孙琼。 基于BP神经网络的音频信息隐藏算法研究。 小波分析与模式识别国际会议论文集,中国北京,2007,(2-4):687-690
转载请注明来源。原文地址:http://tangtes.cn/page/2019/0426/86771/
 与本篇相关的热门内容: