【相关链接】
【期末复习】北京邮电大学《数字内容安全》课程期末复习笔记(1. 绪论)
【期末复习】北京邮电大学《数字内容安全》课程期末复习笔记(2. 信息隐藏与数字水印)
【期末复习】北京邮电大学《数字内容安全》课程期末复习笔记(3. 文本安全)
【期末复习】北京邮电大学《数字内容安全》课程期末复习笔记(5. 社交媒体安全)
【期末复习】北京邮电大学《数字内容安全》课程期末复习笔记(6. 大数据安全)
【期末复习】北京邮电大学《数字内容安全》课程期末复习笔记(7. 网络信息内容监控)
4. 多媒体安全
4.1. 多媒体安全技术概述
- 图像的数字表示 1. 图像的矩阵和矢量表达2. 数字图像的种类和表示方法3. 图像文件格式: 其主要目的是压缩数据量
- 音频的数字表示 1. 模拟语音信号–>数字化(A/D转换)–>音频数据2. 采样(连续时间的离散化)–>量化(连续幅度的离散化)–>编码
- 数字视频 1. 两种采样:空间采样(像素)和时间取样(每秒若干帧的静止图像)2. 数字视频压缩编码,视频数据中存在大量的冗余信息 1. 空间冗余, 时间冗余, 视觉冗余3. 数字视频编码标准MPEG-2 1. 基本原理: 1. 二维像素阵列, 每个像素三个分量2. 针对不同种类冗余进行压缩2. 色度信息的子采样 : HVS(人眼视觉系统)对于亮度敏感, 对于色度不敏感3. 预测编码: 对于相邻帧进行差值编码4. 运动补偿: 运动被描述成一个二维的矢量,该运动矢量指明从先前已解码图像的什么地方去检测一块象素来预测当前块中的象素值5. 画面插补:双向预测来重构4. 编码后的视频流 1. 由相互间有预测和生成关系的一组I、B、P图像构成2. 头一帧图像总是I帧,用于视频随机访问同步,其压缩比属于中等3. P帧称为前向预测帧,由前面的I图像或P图像进行预测得到,压缩率较高4. B帧称为双向预测帧,同时由前面的I或P图像及后面的P图像或I图像预测得到,压缩率较高,含场景突变信息
4.2. 多媒体加密
4.2.1. 感知哈希
- 完整性认证–>完全哈希, 不允许图像有任何丝毫的改变
- 基于内容的认证(基于内容的签名): 允许图像经受一些不损害图像质量的操作
- 感知哈希算法主要指标1. 感知鲁棒性: 相似图片经过哈希后, 距离小于可信阈值2. 视觉脆弱性: 不同图片经过哈希后, 距离大于可信阈值3. 不可预知性: 密钥不同则输出的hash值应该有较大差异
- 感知hash算法满足条件: 就是对应上面3条
- 感知哈希算法: 特征提取–>量化–>压缩
- 1. 就是一般的hash认证的方法
- 常用算法1. 特征提取2. 基于DCT的感知哈希算法3.
function [hashVec] = hash(I, n, key)%I是一张图片, 如果是彩色, 将其变为灰度图, 并将其大小变为64*64%n是将要输出的hashVec的长度%key是密钥%将I变换为64*64灰度图dimn = size(I);if length(dimn) > 2 I = rgb2gray(I); I = imresize(I, [64 64]);else I = imresize(I, [64 64]);end%将图片进行8*8分块, 对每一块进行dct变换func = @dct2;IC = blkproc(I, [8 8], func);%将各分块的(1, 1)置为0for i = 0:1:7 for j = 0:1:7 IC(8 * i + 1, 8 * j + 1) = 0; endend%生成n个服从标准正态分布的64*64伪随机矩阵randn('state', key);randarr = zeros(64, 64, n);%初始化n个伪随机矩阵for i = 1:1:n randarr(:, :, i) = randn(64);end%用高斯低通滤波器进行迭代滤波K = fspecial('gaussian');for i = 1:1:n randarr(:, :, i) = filter2(K, randarr(:,:,i));end%将8*8敏感度矩阵延拓成64*64矩阵m =[71.43 99.01 86.21 60.24 41.67 29.16 20.88 15.24;99.01 68.97 75.76 65.79 50.00 36.90 27.25 20.28;86.21 75.76 44.64 38.61 33.56 27.47 21.74 17.01;60.24 65.79 38.61 26.53 21.98 18.87 15.92 13.16;41.67 50.00 33.56 21.98 16.26 13.14 11.48 9.83;29.16 36.90 27.47 18.87 13.14 10.40 8.64 7.40;20.88 27.25 21.74 15.92 11.48 8.64 6.90 5.78;15.24 20.28 17.01 13.16 9.83 7.40 5.78 4.73];m = repmat(m, 8, 8);%计算YnhashVec = zeros(n, 1);%randarr(64,64,n), m(64,64), IC(64, 64)for i =1:1:n Yn = 0; for j = 1:1:64 for k = 1:1:64 Yn = Yn + randarr(j, k, i) * m(j, k) * IC(j, k); end end if(Yn < 0) hashVec(i, 1) = 0; else hashVec(i, 1) = 1; endend
4. 图像认证:如下公式计算两哈希序列的距离,即设定阈值r,如果dis≤T,则认为匹配成功;如果dis>T,则认证失败1. dis = norm((hashVec1 - hashVec2)/(2*sqrt(norm(hashVec1)*norm(hashVec2))));
4.2.2. 选择加密技术
- 图像特点导致 加密算法需要考虑的问题
- 常见的加密算法分类
- SCAN语言:1. 使用不同模式对偶数大小的方图进行扫描,其中模式类型作为密钥
- 混沌加密算法1. cat map加密算法:2. 3. 4. 对图像每进行一次Arnold变换,就相当于对该图像进行了一次置乱,一般来说这一过程需要反复进行多次才能达到令人满意的效果。利用Arnold变换对图像进行置乱后,使原本有意义的图像变成了像白噪声一样无意义的图像,从而实现了信息的初步隐藏5. 同时置乱次数可以作为水印系统的密钥,从而进一步增强系统的安全性和保密性6. 7. 下面这个就是猫映射8.
for k=1:L%迭代次数 for i=1:Row for j=1:Col X = mod(i + j, n) + 1; Y = mod(i + 2j, n) + 1; oRGB(i,j)=iRGB(X,Y); end end iRGB = oRGBend
- 视频分层加密
4.3. 图像内容过滤
- 图像分类目标: n根据不同图像的特征,把图像按照内容的不同分成不同类别
- 方法选择: 1. CNN: 1. 权值共享,就是指在图片同一位置的权重是相同的,这样做不仅仅是出于减少参数个数的考虑,还结合了图像本身的特点——相邻像素间的相关关系总是大于相隔较远像素之间的关系2. 下采样相当于特征的降维,在降维的同时保证了一定程度的尺度不变特性。即使经过了一定的平移和变换,对应的下采样特征可能还是相同的。下采样保留了最重要的特征,丢弃了相对不重要的特征,不仅减少了参数的数量,还减少了过拟合的风险
- 卷积神经网络图像分类基本流程 1. 输入–>卷积–>最大池化–>全连接神经网络–>预测评价2. 较小的卷积核保证算法效率3. 较深的结构保证算法能够有效抽象出图像特征
版权归原作者 SeeSomething_ 所有, 如有侵权,请联系我们删除。