未来智库 > 神经网络论文 > 【探讨BP神经网络的图像Hash算法】
    1 引言

随着计算机和因特网的飞速发展,数字多媒体越来越多地走进人们的生活,它给人们带来了方便,带来了快捷。而与此同时,这也为盗版者能以低廉的成本复制及传播未经授权的数字产品内容提供了机会,使信息的版权,保密等问题变的尤为突出。因此如何对多媒体数据的真实性和完整性进行认证就成为一个亟待解决的问题。
用传统密码学产生的Hash(哈希)对原始数据的每一个比特都非常敏感,改动一个比特也会因使Hash 发生剧烈变化而使其无法通过认证[1]。所以传统的Hash 函数并不适用于可感知的媒体数据,因此需要一种新的基于图像内容认证的感知Hash 算法。
近年来图像Hash 引起了广泛的关注,并提出了一系列有效的技术方案,可以粗略的分为四大类[2]:基于图像统计学特性的方法、基于图像关系的方法、基于原始图像特征表述的方法、基于低层图像特征提取的方法。Venkatesan[3]等将图像小波分解的不同子带的统计向量作为特征,他们认为小波分解的DC 子带的均值和细节子带的方差具有基于内容的不变性。于是他们在图像小波域中用互不重叠的矩阵进行伪随机分割,取低频子带各矩阵区域系数的平均值和高频子带矩阵区中系数的方差为特征值,量化后输入Reed-Muller 解码器产生中间Hash,再由线性编码得到最终Hash 值。虽然小波系数统计特性比较鲁棒,却不能很好的反映图像内容,特别是恶意产生的内容,因此抵抗攻击的能力有限。Fridrich[4]等用关键相赖随机模式的DCT 系数的预测来创造数字图像的Hash 摘要。这种Hash 提取方法对于JPEG压缩,噪声叠加,一般的线性锐化和滤波攻击是鲁棒的,但该方法不能抵抗几何攻击,例如平移、旋转和尺度变换。Mihcak[5]等发展了另一种图像Hash 算法,他们用迭代的方法对3级haar 小波分解的DC 子带进行二值化,从而得到图像的特征,其中包括图像的粗略特征,然后用阈值得到Hash 函数。该方法具有对一般灰度图像操作的不变性。本文提出了一种基于BP 神经网络的Hash 方法,经过BP 网络的训练来产生Hash 值序列。

2 基于BP 神经网络的图像Hash 方法

2.1 BP 神经网络
BP 神经网络又称为反向传播神经网络,由信息的正向传播和误差的反向传播两个过程组成。输入层各神经元负责接收来自外界的输入信息,并传递给中间层各神经元;中间层是内部信息处理层,负责信息变换,根据信息变化能力的需求,中间层可以设计为单隐层或者多隐层结构;最后一个隐层传递到输出层各神经元的信息,经进一步处理后,完成一次学习的正向传播处理过程,由输出层向外界输出信息处理结果。当实际输出与期望输出不符时,进入误差的反向传播阶段。误差通过输出层,按误差梯度下降的方式修正各层权值,并向隐层、输入层逐层反传。周而复始的信息正向传播和误差反向传播过程,是各层权值不断调整的过程,也是神经网络学习训练的过程,此过程一直进行到网络输出的误差减少到可以接受的程度,或者预先设定的学习次数为止。其模型所示。

2.2 Hash 的产生步骤
Hash 值的产生过程分为如下几步:
(1)构建像素函数[6]:假定像素函数为p(i),定义p(i)的公式如下: 其中1 ≤ i ≤ N , floor()是取实数的整数部分的函数。
(2)归一化:设灰度图像大小为N×N 的像素矩阵为t ,分别将矩阵p 和t 进行归一化,产生新的矩阵P 和T 。
(3)创建并训练BP 神经网络:以矩阵T 为输入层,矩阵P 为输出层来组建BP 神经网络。
由于输入的样本是整幅图像的数据,而输出的样本是一个一维的序列,因此输入和输出的模式相对不同,数据相关性相差较大,这时就需要在输入层和输出层之间加入中间层——隐层,形成数据之间的中间转换,由于处理数据信号的能力是随着层数的增加而增加的,但是过多的隐层又会造成训练时间的急剧增加, 故在本文的情况下设定2 个隐层来完成BP 神经网络的训练。除此之外,在本文中采用第一个隐层3 个神经元,该层的传递函数采用正切S型传递函数;第二个隐层一个神经元,该层的传递函数采用对数S 型传递函数。整个神经网络的训练函数使用了贝叶斯正则化函数,并设置了目标值0.01 和迭代次数1000 次,其结构所示。

2.3 内容认证
按照上述步骤计算待检测图像的Hash 序列,比较原始图像与待检测图像的Hash 序列来认证图像内容的真实性。
其中L 为Hash 序列的长度。本文采用以上的公式来计算Hash 值序列的距离。值越大说明两个序列相差越大,图像的差异也越大。

3 实验仿真

本文是在 Matlab7.0 平台下对算法进行了大量的仿真实验。实验选用大小为256×256 的标准Lena、Baboon 和Boats 灰度图像作为输入图像。在BP 神经网络中选取σ 为0.01,训练次数为1000。

3.1 鲁棒性分析
分别是算法在高斯噪声、剪切、JPEG 压缩和中值滤波操作下的性能。从图中可以看出,算法能较好的抵抗高斯噪声、JPEG 压缩、剪切和中值滤波。中是设定高斯噪声的均值为0,在不同的方差的情况下比较算法的性能,可以看出大部分的Hash 值序列距离是在0.30 以下。中是在不同的JPEG 压缩质量因子下对算法进行的比较,可以看出所有的Hash 值序列距离都在0.30 以下,故算法对JPEG 压缩的鲁棒性很好。中的横坐标为图像的剪切百分比,在仿真的过程是将图像的左上角要剪切的部分像素值设为0,由于剪切也是对图像的一种损坏,所以随着剪切百分比的增加,图像Hash 值的距离也随着增加。是对图像进行中值滤波,在模板大小未超过3 时,算法的鲁棒性较好。

3.2 脆弱性分析
算法中通过计算Lena,Cameraman、Baboon 和Boats 之间的Hash 值距离来分析算法的脆弱性,不同图像之间的标准汉明距离越大,算法脆弱性越高。从表1 可以看出不同图像之间的Hash 距离基本上都在0.30 以上,具有较好的脆弱性。

4 结论

本文是在 BP 神经网络的基础上提出的一种新的感知图像Hash 算法,打破了传统的只是使用直方图变换、DCT 以及DWT 来产生Hash 的方法。实验过程并不复杂,而且算法对高斯噪声,JPEG 压缩,中值滤波等操作具有较好的鲁棒性,对于不同图像之间的脆弱性也较好。但是,算法也存在着不足之处,比如对于某些操作的鲁棒性并不是很好,在鲁棒性和脆弱性间的权衡还不是很完善。图像Hash 技术已广泛应用于图像认证、版权保护以及图像检索等方面,未来的研究方向包括如何将BP 神经网络和鲁棒性好的特征提取等方法有机地结合在一起,使算法更加完美。
      中国硕士论文网提供大量免费mba硕士论文,如有业务需求请咨询网站客服人员!

参考文献 [2] V.Monga ,M.K.Mihcak, Robust and Secure Image Hashing via Non-Negative Matrix Factorizations. IEEETransactions on Information Forensics and Security,2007,2(3):376-390
[3] R. Venkatesan, S. M. Koon, M. H. Jakubowski, P. Moulin, Robust image hashing. IEEE Proc. InternationalConference on Image Processing,2000,3(10-13):664 - 666
[4] J. Fridrich ,M. Goljan, Robust Hash functions for Digital Watermarking. IEEE Proc. International Conferenceon Information Technology: Coding and Computing, 2000, (27-29):178-183 [6] HONG WANG, QIONG SUN.Research on Audio information hiding algorithm Based on BP Neural Network.Proceedings of International Conference on Wavelet Analysis and Pattern Recognition,Beijing,China,2007,(2-4):687-690
转载请注明来源。原文地址:https://www.7428.cn/vipzj14214/