|
发布时间: 2019-01-16 |
图像处理和编码 |
|
|
收稿日期: 2018-07-10; 修回日期: 2018-08-13
基金项目: 国家自然科学基金青年科学基金项目(61401185)
第一作者简介:
肖振久, 1968年生, 男, 副教授, 主要研究方向为图像与视觉信息计算、网络与信息安全、数字水印。E-mail:892380517@qq.com;
张晗, 女, 硕士, 主要研究方向为数字水印。E-mail:517185264@qq.com; 唐晓亮, 男, 讲师, 主要研究方向为半监督学习、神经网络。E-mail:1016841322@qq.com.
中图法分类号: TN911.7
文献标识码: A
文章编号: 1006-8961(2019)01-0001-12
|
摘要
目的
针对增强奇异值分解(BN-SVD)中引入最抗攻击缩放比例的参数
关键词
自适应零水印; 增强奇异值分解(BN-SVD); 斜变换; 天牛须优化算法(BAS); Arnold变换; 混沌映射
Abstract
Objective
Parameter
Key words
adaptive zero-watermarking; boost normed singular value decomposition(BN-SVD); slant transform(ST); beetle antennae search(BAS); Arnold transform; logistic map
0 引言
由于通信技术、网络技术和计算机技术的飞速发展,数字媒体得到了广泛的应用。越来越多的数字媒体通过网络进行传输。然而,开放的网络环境和便捷的信息技术也给数字作品的信息安全和版权保护带来了日益严峻的问题。数字水印技术被认为是防止图像处理工具对图像数据进行非法修改和复制的最具潜力的技术之一,已经成为信息安全领域的一个研究热点[1-3]。
传统嵌入式水印算法都面临着算法透明性与鲁棒性的矛盾问题。文献[3]对水印图像与载体图像皆做了Slant变换处理,随机选取
1 算法理论
1.1 斜变换
斜变换在信号处理中得到了广泛的应用,它是将原始信号从空域转换到频域。变换的思想是:根据图像信号的相关性,某行的亮度具有基本不变或线性渐变的特点,可以构造一个变化矩阵来反映行向量[14]的递增或递减特性。对于纹理图像,斜变换图像的质量与使用其他变换(如Hadamard)编码得到的图像质量相比,具有优越性且误差更小, 在能量压实方面具有次优性,可以有效提高水印的鲁棒性。类似于Walsh-Hadamard变换,斜变换具有计算简单、计算速度快的优点, 是一种具有快速计算能力的正交变换。设
$ \mathit{\boldsymbol{J}} = \mathit{\boldsymbol{S}} \times \mathit{\boldsymbol{I}} \times {\mathit{\boldsymbol{S}}^{\rm{T}}} $ | (1) |
矩阵的阶数不同所对应的斜矩阵也不同,斜矩阵计算公式为
$ \left\{ \begin{array}{l} {\mathit{\boldsymbol{S}}_1} = \frac{1}{{\sqrt 2 }}\left[ {\begin{array}{*{20}{c}} 1&1\\ 1&{ - 1} \end{array}} \right]\\ {\mathit{\boldsymbol{S}}_2} = \frac{1}{{\sqrt 4 }}\left[ {\begin{array}{*{20}{c}} 1&1&1&1\\ {\frac{3}{{\sqrt 5 }}}&{\frac{1}{{\sqrt 5 }}}&{ - \frac{1}{{\sqrt 5 }}}&{ - \frac{3}{{\sqrt 5 }}}\\ 1&{ - 1}&{ - 1}&1\\ {\frac{1}{{\sqrt 5 }}}&{ - \frac{3}{{\sqrt 5 }}}&{\frac{3}{{\sqrt 5 }}}&{ - \frac{1}{{\sqrt 5 }}} \end{array}} \right]\\ {\mathit{\boldsymbol{S}}_n} = \left[ {\begin{array}{*{20}{c}} 1&0&0&1&0&0\\ {{a_n}}&{{b_n}}&0&{ - {a_n}}&{{b_n}}&0\\ 0&0&{{\mathit{\boldsymbol{I}}_{\frac{N}{2} - 2}}}&0&0&{{\mathit{\boldsymbol{I}}_{\frac{N}{2} - 2}}}\\ 0&1&0&0&{ - 1}&0\\ { - {b_n}}&{{a_n}}&0&{{b_n}}&{{a_n}}&0\\ 0&0&{{\mathit{\boldsymbol{I}}_{\frac{N}{2} - 2}}}&0&0&{{\mathit{\boldsymbol{I}}_{\frac{N}{2} - 2}}} \end{array}} \right] \times \\ \;\;\;\;\;\;\;\left[ {\begin{array}{*{20}{c}} {{\mathit{\boldsymbol{S}}_{n - 1}}}&0\\ 0&{{\mathit{\boldsymbol{S}}_{n - 1}}} \end{array}} \right] \end{array} \right. $ | (2) |
式中,
$ \left\{ \begin{array}{l} {a_{n + 1}} = {\left( {\frac{{3{N^2}}}{{4\left( {{N^2} - 1} \right)}}} \right)^{1/2}}\\ {b_{n + 1}} = {\left( {\frac{{{N^2} - 4}}{{4\left( {{N^2} - 1} \right)}}} \right)^{1/2}} \end{array} \right.,N = {2^n} $ | (3) |
Slant逆变换为
$ \mathit{\boldsymbol{I}} = {\mathit{\boldsymbol{S}}^{\rm{T}}} \times \mathit{\boldsymbol{J}} \times \mathit{\boldsymbol{S}} $ | (4) |
1.2 奇异值分解(SVD)
奇异值分解是矩阵对角化的有效数值分析工具,被广泛地应用于图像处理领域。假设数字图像
$ \mathit{\boldsymbol{A}} = \mathit{\boldsymbol{U}} \times \mathit{\boldsymbol{S}} \times {\mathit{\boldsymbol{V}}^{\rm{T}}} $ | (5) |
式中,
当对图像施加较小的扰动时不会对图像的奇异值造成过大的影响,其拥有较好的稳定性。经过奇异值分解后,对应的正交矩阵表示图像的几何结构,奇异矩阵表示图像的亮度信息。图像与奇异值向量间并无一一对应关系,意味着不同的图像其奇异值向量可以为相同的,而两幅图像结构并不相同。这就会导致在运用奇异值向量进行水印信息嵌入时,可能在并未嵌入水印信息的图像中提取出水印信息,造成水印提取时的虚警问题。且由于奇异值分解的自身特性,在提取水印时会产生较为严重的对角线失真问题。
1.3 增强奇异值分解
增强奇异值分解(BN-SVD)是在奇异值分解的基础上引入一个参数
$ \mathit{\boldsymbol{B}} = \mathit{\boldsymbol{U}} \times {\left( \mathit{\boldsymbol{S}} \right)^\beta } \times {\mathit{\boldsymbol{V}}^{\rm{T}}},0 < \beta < 1 $ | (6) |
式中,矩阵
增强奇异值矩分解是将数字图像
BN_SVD分解的优点如下:
1) 将图像奇异值进行放大,降低了图像矩阵在受到攻击时的敏感性,一定程度上提高了算法的鲁棒性。
2) 奇异值被限定在一定的范围内,均衡化对角线方向上的灰度,可以解决对角线失真的问题。
3) 将奇异值向量特殊化,使其与图像存在一一对应关系,使得奇异值可代表图像的特征,进而解决了其存在的虚警错误问题。
1.4 自适应天牛须优化算法
天牛须搜索(BAS)算法[15]又叫甲虫触角搜索算法,2017年李帅等人[16]提出了一种新的基于甲虫觅食原理的优化算法,适用于多种优化函数。该算法相似于遗传算法、粒子群优化等算法,不需要知道具体的函数形式和梯度信息。优化过程可以独立实现,其特点如下:个体单一, 运算量减小并且加快寻优速度。该算法受甲虫搜索行为启发。其生物原理[17]为:天牛是根据食物气味的强弱来寻找食物的, 天牛随机使用两个触角在附近地区进行搜寻,当一侧的触角探测到更高浓度的气味时,天牛就会转向方向,依据这一简单原理天牛就可以有效找到食物。
算法步骤如下:
1) 初始化最大迭代次数
$ \mathit{\boldsymbol{d'}} = \frac{{rands\left( {k,1} \right)}}{{\left\| {rands\left( {k,1} \right)} \right\|}} $ | (7) |
式中,
2) 赋予天牛个体左右两须利用气味强度搜寻并朝向食物的空间坐标
$ \left\{ \begin{array}{l} \mathit{\boldsymbol{X}}_{\rm{R}}^t = {\mathit{\boldsymbol{X}}^t} + {d_0} \times \mathit{\boldsymbol{d'}}/2\\ \mathit{\boldsymbol{X}}_{\rm{L}}^t = {\mathit{\boldsymbol{X}}^t} - {d_0} \times \mathit{\boldsymbol{d'}}/2 \end{array} \right. $ | (8) |
式中,在第
3) 迭代更新天牛的位置
$ {\mathit{\boldsymbol{X}}^{t + 1}} = {\mathit{\boldsymbol{X}}^t} - {\delta ^t} \times \mathit{\boldsymbol{d'}} \times {\mathop{\rm sgn}} \left( {f\left( {\mathit{\boldsymbol{X}}_{\rm{R}}^t} \right) - f\left( {\mathit{\boldsymbol{X}}_{\rm{L}}^t} \right)} \right) $ | (9) |
式中,
4) 由于无法得知气味强度的位置,先将气味强度测定值设定为
$ \mathit{\boldsymbol{X}} = \left\{ {\begin{array}{*{20}{c}} \begin{array}{l} \left( {1,0} \right)\\ \left( {0,0} \right)\\ {\mathit{\boldsymbol{X}}^{t + 1}} \end{array}&\begin{array}{l} \left| {{\mathit{\boldsymbol{X}}^{t + 1}}} \right| > 1\\ \left| {{\mathit{\boldsymbol{X}}^{t + 1}}} \right| < 0\\ 其他 \end{array} \end{array}} \right. $ | (10) |
5) 通过天牛的左右须坐标
$ f\left( \mathit{\boldsymbol{X}} \right) = f\left( {{\mathit{\boldsymbol{X}}^{t + 1}}} \right) $ | (11) |
本文提出自适应算法的关键在于寻求最优参数
适应度函数(fitness function)是评价每个候选方案实现自适应的直接依据。在天牛须优化算法中,适应度函数的选择是该算法实现的重要环节。本仿真实验中,分别使用了32×32像素与16×16像素两组不同大小的水印图像,对多组实验进行了比较,并分别对两组目标函数
6) 找出天牛须中最新的气味强度
$ \left[ {f,\mathit{\boldsymbol{\vec X}}} \right] = \max \left( {\mathit{\boldsymbol{\vec X}}} \right) $ | (12) |
7) 寻找最强的气味强度
$ \left\{ \begin{array}{l} f = \max \left( {{f_{{\rm{best}}}}} \right)\\ \mathit{\boldsymbol{X}} = \max \left( {{\mathit{\boldsymbol{X}}_{{\rm{best}}}}} \right) \end{array} \right. $ | (13) |
8) 重复执行步骤2)—6),迭代优化来寻找最优解,在每次迭代结束时,判断气味,如果气味强度优于前一次则执行步骤7),当执行最大迭代次数
2 算法实现
2.1 水印图像预处理
为了进一步提高安全性,本文采用Arnold置乱和Logistic混沌映射的双重置乱来实现对水印图像的预处理。
Arnold变换[18]俗称猫脸映射是一种从规则位置到随即位置的映射,是一种传统的混沌系统。本文选择Arnold置乱对图像进行第1次加密。
对一幅大小为
$ \begin{array}{*{20}{c}} {\left[ {\begin{array}{*{20}{c}} {x'}\\ {y'} \end{array}} \right] = \left[ {\begin{array}{*{20}{c}} 1&1\\ 1&2 \end{array}} \right]\left[ {\begin{array}{*{20}{c}} x\\ y \end{array}} \right]\bmod N}\\ {x,y \in \left\{ {0,1, \cdots ,N - 1} \right\}} \end{array} $ | (14) |
式中,前后像素点的位置分别由(
Logistic映射[19-20]具有遍历性高、伪随机性强、对初值高敏感等优点,在保密通信领域、图像加密领域中应用十分广泛,是一种形式简单的1维混沌系统。其定义为
$ \begin{array}{*{20}{c}} {{x_{i + 1}} = \mu {x_i}\left( {1 - {x_i}} \right)}\\ {{x_i} \in \left( {0,1} \right),\mu \in \left[ {0,4} \right]} \end{array} $ | (15) |
式中,
两种加密方法的结合,使水印的鲁棒性和安全性有所提升,实现更好的加密效果。
2.2 零水印构造方案
零水印构造图如图 2所示。
选取大小为
1) 对原始灰度图像
2) 对
3) 从对角矩阵
4) 求(
$ {F_i} = \left\{ {\begin{array}{*{20}{c}} \begin{array}{l} 1\\ 0 \end{array}&\begin{array}{l} {\mathit{\boldsymbol{\alpha }}_i} > {\rm{mean}}\left( {{\mathit{\boldsymbol{\alpha }}_i}} \right)\\ 其他 \end{array} \end{array}} \right. $ | (16) |
5) 最后将原始二值水印图像
6) 将特征向量
$ \mathit{\boldsymbol{M}} = {\rm{XOR}}\left( {\mathit{\boldsymbol{F}},{\mathit{\boldsymbol{W}}_2}} \right) $ | (17) |
2.3 零水印检测
零水印检测图如图 3所示。
水印的检测即为水印构造的逆过程。选取载体灰度图像
零水印检测步骤如下:
1) 对原始灰度图像
2) 对每一个子块
3) 取对角矩阵
4) 将零水印图像
$ {\mathit{\boldsymbol{W}}_2} = {\rm{XOR}}\left( {\mathit{\boldsymbol{M}},\mathit{\boldsymbol{F'}}} \right) $ | (18) |
5) 最后对水印图像
3 仿真实验与分析
为了验证本文算法是否具有较高的鲁棒性,采用MATLAB 2016a实验平台,选取如图 4(a)-(c)标准灰度测试图像作为原始灰度图像,其大小512×512像素。图像Lena纹理信息较少,但有较小的细节;图像Baboon细节与纹理信息都相对复杂;图像Bridge细节与纹理都相对均匀;选取如图 4(d)所示32×32像素的二值图像“辽宁工大”为水印图像, 图 4(e)所示为16×16像素的二值图像“辽宁工大”为水印图像。设置天牛须优化算法的迭代次数为40,实验中,分别对3幅原始灰度图像进行了以下9种攻击:1)3×3中值滤波;2)JPEG压缩;3)剪切;4)旋转;5)高斯滤波;6)高斯噪声;7)椒盐噪声;8)缩放;9)混合。仿真实验采用归一化相关(NC)函数来评价提取的水印与原水印的相似度,即
$ \begin{array}{*{20}{c}} {NC\left( {{\mathit{\boldsymbol{x}}_1},{\mathit{\boldsymbol{x}}_2}} \right) = }\\ {\frac{{\sum\limits_{i = 1}^M {\sum\limits_{j = 1}^N {{x_1}\left( {i,j} \right){x_2}\left( {i,j} \right)} } }}{{\sqrt {\sum\limits_{i = 1}^M {\sum\limits_{j = 1}^N {{{\left( {{x_1}\left( {i,j} \right)} \right)}^2}} } } \sqrt {\sum\limits_{i = 1}^M {\sum\limits_{j = 1}^N {{{\left( {{x_2}\left( {i,j} \right)} \right)}^2}} } } }}} \end{array} $ | (19) |
式中,
3.1 鲁棒性实验
为验证本文水印算法具有较好的鲁棒性,做了多组实验。针对16×16像素和32×32像素的水印图像,利用天牛须优化算法在第18次实验中得到Lena、Baboon和Bridge这3幅灰色图像的最优参数
表 1
待测图像攻击后提取出32×32像素水印图像的NC值
Table 1
Extracting the NC value of the 32×32 pixels watermark after attacking the image to be detected
攻击 | 强度 | Lena | Baboon | Bridge |
高斯噪声 | 0.01 | 1.000 0 | 0.999 9 | 1.000 0 |
0.02 | 0.998 9 | 0.999 9 | 0.999 9 | |
中值滤波 | 3×3 | 1.000 0 | 0.999 9 | 1.000 0 |
5×5 | 0.999 9 | 0.999 9 | 1.000 0 | |
高斯滤波 | 0.5 | 1.000 0 | 1.000 0 | 1.000 0 |
压缩攻击 | 20 | 0.999 9 | 1.000 0 | 1.000 0 |
10 | 0.999 8 | 0.999 9 | 1.000 0 | |
缩放 | 0.5 | 1.000 0 | 1.000 0 | 1.000 0 |
混合 | 高斯滤波加中心剪切1/4 | 0.998 4 | 0.998 4 | 0.998 4 |
剪切攻击 | 左上角1/16 | 1.000 0 | 0.999 9 | 1.000 0 |
左上角1/4 | 0.998 2 | 0.998 3 | 0.998 1 | |
椒盐噪声 | 0.01 | 1.000 0 | 1.000 0 | 1.000 0 |
0.02 | 0.999 9 | 1.000 0 | 1.000 0 | |
旋转攻击 | 向左1° | 0.989 9 | 0.999 8 | 0.999 8 |
向右1° | 0.988 6 | 0.999 8 | 0.999 8 | |
注:加粗字体为本文算法的最优结果。 |
图 5为部分攻击下提取的水印图像。实验结果可以得出,提取的水印图像与原始水印图像几乎没有差别,表明该算法具有较强的鲁棒性。
表 2列出了待测图像在受到各种不同攻击后提取出16×16像素大小水印图像的NC值。在相同的攻击条件下,提取出两种不同大小水印的NC值大致相同。与大小为32×32像素的水印结果相比要稍差一些。由于零水印是从原始图像特征中构造,水印图像越大,从图像中提取出的特征信息就越多,并且在发生相同的攻击时,也会减小对像素的影响。两组鲁棒性实验中提取出零水印的NC值都接近于1,表明本文算法具有强鲁棒性。
表 2
待测图像受攻击后提取出16×16像素水印图像的NC值
Table 2
Extracting the NC value of the 16×16 pixels watermark after attacking the image to be detected
攻击 | 强度 | Lena | Baboon | Bridge |
高斯噪声 | 0.01 | 1.000 0 | 0.999 9 | 1.000 0 |
0.02 | 0.998 8 | 0.999 8 | 0.999 7 | |
中值滤波 | 3×3 | 1.000 0 | 0.999 9 | 1.000 0 |
5×5 | 0.999 8 | 0.999 9 | 1.000 0 | |
高斯滤波 | 0.5 | 1.000 0 | 1.000 0 | 1.000 0 |
压缩攻击 | 20 | 0.999 6 | 0.999 9 | 1.000 0 |
10 | 0.999 5 | 0.999 9 | 1.000 0 | |
缩放 | 0.5 | 1.000 0 | 1.000 0 | 1.000 0 |
混合 | 高斯滤波加中心剪切1/4 | 0.998 3 | 0.997 8 | 0.998 3 |
旋转攻击 | 向左1° | 0.986 6 | 0.999 8 | 0.999 6 |
向右1° | 0.984 2 | 0.999 7 | 0.999 6 | |
椒盐噪声 | 0.01 | 1.000 0 | 1.000 0 | 1.000 0 |
0.02 | 0.999 7 | 0.999 9 | 1.000 0 | |
剪切攻击 | 左上角1/16 | 0.999 9 | 0.999 7 | 1.000 0 |
左上角1/4 | 0.998 1 | 0.998 0 | 0.997 7 | |
注:加粗字体为本文算法的最优结果。 |
图 6为部分攻击下提取的水印图像。提取出的水印图像清晰可辨与原始水印图像用肉眼看几乎没有差别,说明本文算法对于各种不良攻击都可以有效地抵抗。
3.2 透明性和安全性评价
由于原始灰度图像没有任何更改,所以攻击者无法检测水印图像是否存在Arnold变换和Logistic映射,从而实现了水印信息图像特征的二次加密,保证了本文算法的安全性。本水印算法采用Arnold变换、混沌映射与Slant-BN-SVD算法,在不确定密钥
3.3 对角线失真问题测试
3.4 虚警率问题实验测试
为了验证本文是否能够真实有效地解决SVD的虚警错误问题,将本文算法与SVD算法进行对比实验,结果如图 9所示。实验结果表明,当采用BN-SVD算法在不能确定参数
为验证上述虚警率问题,表 3给出了上述实验后提取的水印图像与原始水印图像的NC值对比。
表 3
两种算法NC值对比
Table 3
Two algorithms of NC value contrast
图像 | SVD算法 | 本文算法 |
Lena | 0.996 3 | 0.356 9 |
Baboon | 0.994 7 | 0.324 8 |
Bridge | 0.989 6 | 0.315 1 |
Plane | 0.994 2 | 0.334 2 |
由表 3可知,采用本文算法提取出的水印图像和伪水印图像的归一化相关值在0.5以下,说明本文算法虚警率较低。
3.5 本文算法与文献[12-13]的对比实验
本文利用斜变换算法的计算简单、计算速度快的特点,结合BN-SVD使奇异值分解后均衡化对角线方向上的灰度增强水印的鲁棒性,利用天牛须优化算法自适应参数
攻击 | 强度 | 文献[12] | 文献[13] | 本文 |
旋转攻击 | 向左1° | 0.986 1 | 0.986 1 | 0.989 9 |
向右1° | 0.986 0 | 0.984 8 | 0.988 6 | |
剪切攻击 | 左上角1/16 | 1.000 0 | 0.998 9 | 1.000 0 |
左上角1/4 | 0.998 7 | 0.987 3 | 0.998 2 | |
椒盐噪声 | 0.01 | 1.000 0 | 0.997 5 | 1.000 0 |
0.02 | 0.997 5 | 0.995 6 | 0.999 9 | |
高斯噪声 | 0.01 | 1.000 0 | 0.997 1 | 1.000 0 |
0.02 | 0.998 7 | 0.996 7 | 0.998 9 | |
中值滤波 | 3×3 | 1.000 0 | 1.000 0 | 1.000 0 |
5×5 | 0.996 2 | 0.995 7 | 0.999 9 | |
压缩攻击 | 20 | 0.998 7 | 0.998 2 | 0.999 9 |
10 | 0.996 2 | 0.992 5 | 0.999 8 | |
注:加粗字体为对比实验的最优结果。 |
从表 4中数据可以看出,在剪切攻击方式下,本文算法在剪切1/16的情况下优于文献[13],但随着剪切面积的增加,抗攻击能力随之下降。在旋转攻击方面,本文算法得到的NC值大于0.98,比参考文献[12-13]中抵抗旋转攻击能力效果更明显。对于噪声、滤波和压缩等攻击,本文算法NC值都达到0.99以上并且普遍高于文献[12-13],通过对比实验可以得出本文算法的鲁棒性更强。
4 结论
本文分析了增强奇异值分解中引入的最抗攻击缩放比例参数
参考文献
-
[1] Yi K X, Shi J Y, Sun X. Digital watermarking techniques:an introductory review[J]. Journal of Image and Graphics, 2001, 6A(2): 111–117. [易开祥, 石教英, 孙鑫. 数字水印技术研究进展[J]. 中国图象图形学报, 2001, 6A(2): 111–117. ] [DOI:10.11834/jig.20010229]
-
[2] Ye T Y. Perfectly blind self-embedding robust quantization-based watermarking scheme in DWT-SVD domain[J]. Journal of Image and Graphics, 2012, 17(6): 644–650. [叶天语. DWT-SVD域全盲自嵌入鲁棒量化水印算法[J]. 中国图象图形学报, 2012, 17(6): 644–650. ] [DOI:10.11834/jig.20120605]
-
[3] Zhu X, Ho A T S. A slant transform watermarking for copyright protection of satellite images[C]//Proceedings of the 4th International Conference on Information, Communications and Signal Processing, 2003 and the Fourth Pacific Rim Conference on Multimedia. Singapore: IEEE, 2003: 1178-1181.[DOI: 10.1109/ICICS.2003.1292646]
-
[4] Sikder I, Dhar P K, Shimamura T. A semi-fragile watermarking method using slant transform and LU decomposition for image authentication[C]//Proceedings of 2017 International Conference on Electrical, Computer and Communication Engineering. Cox's Bazar, Bangladesh: IEEE, 2017: 881-885.[DOI: 10.1109/ECACE.2017.7913027]
-
[5] Xiao Z J, Li N, Wang Y B, et al. Strong robust digital watermark algorithm based on contourlet singular value decomposition[J]. Computer Engineering, 2016, 42(9): 138–143. [肖振久, 李南, 王永滨, 等. 基于Contourlet奇异值分解的强鲁棒数字水印算法[J]. 计算机工程, 2016, 42(9): 138–143. ] [DOI:10.3969/j.issn.1000-3428.2016.09.025]
-
[6] Chen L, Ma X H. Blind watermarking algorithm based on DWT and SVD[J]. Software Guide, 2014, 13(1): 51–53. [陈璐, 马小虎. 基于离散小波变换和奇异值分解的盲水印算法[J]. 软件导刊, 2014, 13(1): 51–53. ]
-
[7] Xiao Z J, Sun J, Wang Y B, et al. Wavelet domain digital watermarking method based on fruit fly optimization algorithm[J]. Journal of Computer Applications, 2015, 35(9): 2527–2530. [肖振久, 孙健, 王永滨, 等. 基于果蝇优化算法的小波域数字水印算法[J]. 计算机应用, 2015, 35(9): 2527–2530. ] [DOI:10.11772/j.issn.1001-9081.2015.09.2527]
-
[8] Yang J C, Li S X, Li L. Singular value decomposition and bee colony optimization based robust image watermark algorithm[J]. Control Engineering of China, 2017, 24(9): 1935–1941. [杨俊成, 李淑霞, 李亮. 基于奇异值分解与蜂群优化的鲁棒图像水印算法[J]. 控制工程, 2017, 24(9): 1935–1941. ] [DOI:10.14107/j.cnki.kzgc.160376]
-
[9] Wen Q, Sun T F, Wang S X. Concept and application of zero-watermark[J]. Acta Electronica Sinica, 2003, 31(2): 214–216. [温泉, 孙锬锋, 王树勋. 零水印的概念与应用[J]. 电子学报, 2003, 31(2): 214–216. ] [DOI:10.3321/j.issn:0372-2112.2003.02.015]
-
[10] Qu C B, Wang D F. Robust zero watermarking algorithm based on bit plane theory and singular value decomposition[J]. Journal of Computer Applications, 2014, 34(12): 3462–3465, 3506. [曲长波, 王东峰. 基于位平面理论和奇异值分解的鲁棒零水印算法[J]. 计算机应用, 2014, 34(12): 3462–3465, 3506. ] [DOI:10.11772/j.issn.1001-9081.2014.12.3462]
-
[11] Chen W Q, Li Q. A DWT-SVD based double-zero-watermarking algorithm[J]. Computer Engineering & Science, 2014, 36(10): 1991–1996. [陈伟琦, 李倩. 基于DWT-SVD的图像双零水印算法[J]. 计算机工程与科学, 2014, 36(10): 1991–1996. ] [DOI:10.3969/j.issn.1007-130X.2014.10.024]
-
[12] Xiao Z J, Zhang H, Chen H, et al. Zero-watermarking based on boost normed singular value decomposition and cellular neural network[J]. Journal of Image and Graphics, 2017, 22(3): 288–296. [肖振久, 张晗, 陈虹, 等. 增强奇异值分解和细胞神经网络的零水印[J]. 中国图象图形学报, 2017, 22(3): 288–296. ] [DOI:10.11834/jig.20170302]
-
[13] Rao Y R, Nagabhooshanam E. A novel image zero-watermarking scheme based on DWT-BN-SVD[C]//Proceeding of 2014 International Conference on Information Communication and Embedded Systems. Chennai, India: IEEE, 2014: 1-6.[10.1109/ICICES.2014.7034073]
-
[14] Bao R, Zhang T Q, Tan F Q, et al. Semi-fragile watermark algorithm of color image based on slant transform[J]. Computer Engineering, 2012, 38(5): 122–125. [包锐, 张天骐, 谭方青, 等. 基于斜变换的半脆弱彩色图像水印算法[J]. 计算机工程, 2012, 38(5): 122–125. ] [DOI:10.3969/j.issn.1000-3428.2012.05.037]
-
[15] Jiang X Y, Li S. BAS: beetle antennae search algorithm for optimization problems[EB/OL].2018-06-25]. https://arxiv.org/abs/1710.10724.
-
[16] Jiang X Y, Li S. Beetle antennae search without parameter tuning (BAS-WPT) for multi-objective optimization[EB/OL].[2018-06-25]. https://arxiv.org/abs/1811.02395.
-
[17] Zhu Z Y, Zhang Z Y, Man W S, et al. A new beetle antennae search algorithm for multi-objective energy management in microgrid[C]//Proceedings of the 13th IEEE Conference on Industrial Electronics and Applications. Wuhan, China: IEEE, 2018: 1599-1603.[DOI: 10.1109/ICIEA.2018.8397965]
-
[18] Xu Y, Zhang S W. Encryption algorithm of image blocking and double adaptive diffusion with Arnold mapping[J]. Journal of Image and Graphics, 2015, 20(6): 740–748. [徐亚, 张绍武. 基于Arnold映射的分块双层自适应扩散图像加密算法[J]. 中国图象图形学报, 2015, 20(6): 740–748. ] [DOI:10.11834/jig.20150602]
-
[19] Dhoka M S, Patki A. Robust and dynamic image zero watermarking using hessian laplace detector and logistic map[C]//Proceedings of 2015 IEEE International Advance Computing Conference. Banglore, India: IEEE, 2015: 930-935. [DOI: 10.1109/IADCC.2015.7154841]
-
[20] Fan Y J, Sun X H, Yan X D, et al. An image-scrambling a lgorithm Based on mixed chaotic sequences[J]. Journal of Image and Graphics, 2006, 11(3): 387–393. [范延军, 孙燮华, 阎晓东, 等. 一种基于混合混沌序列的图像置乱加密算法[J]. 中国图象图形学报, 2006, 11(3): 387–393. ] [DOI:10.11834/jig.20060363]
-
[21] Liu L, Zhou Y J, Zhang B, et al. Digital watermarking method for QR code images based on DCT and SVD[J]. Infrared and Laser Engineering, 2013, 42(S2): 304–311. [刘丽, 周亚建, 张斌, 等. 基于DCT和SVD的QR码数字水印算法[J]. 红外与继光工程, 2013, 42(S2): 304–311. ] [DOI:10.3969/j.issn.1007-2276.2013.z2.005]