Диссертация 1 (1189900), страница 14
Текст из файла (страница 14)
коэффициентами ДВП, сек.
Изображение | Встраивание | Извлечение | Общее |
Ligthouse.jpg | 0,78 | 0,27 | 1,05 |
Koala.jpg | 0,76 | 0,27 | 1,03 |
Lena.bmp | 0,28 | 0,13 | 0,41 |
Napoleon.png | 0,94 | 0,35 | 1,29 |
MilkyWay.tiff | 0,33 | 0,13 | 0,46 |
Среднее время | 0,62 | 0,23 | 0,85 |
Таблица 3.17 – Время работы алгоритма Sanghavi, сек.
Изображение | Встраивание | Извлечение | Общее |
Ligthouse.jpg | 1,02 | 0,37 | 1.39 |
Koala.jpg | 0,98 | 0,38 | 1,36 |
Lena.bmp | 0,34 | 0,13 | 0,47 |
Napoleon.png | 1,21 | 0,45 | 1,66 |
MilkyWay.tiff | 0,41 | 0,16 | 0,57 |
Среднее время | 0,79 | 0,3 | 1,09 |
Таблица 3.18 – Время работы алгоритма Soheili, сек.
Изображение | Встраивание | Извлечение | Общее |
Ligthouse.jpg | 1,42 | 0,53 | 1,95 |
Koala.jpg | 1,42 | 0,52 | 1,94 |
Lena.bmp | 0,5 | 0,17 | 0,67 |
Napoleon.png | 1,73 | 0,64 | 2,37 |
MilkyWay.tiff | 0,59 | 0,21 | 0,8 |
Среднее время | 1,13 | 0,41 | 1,54 |
Таблица 3.19 – Время работы алгоритма Koch, сек.
Изображение | Встраивание | Извлечение | Общее |
Ligthouse.jpg | 129,12 | 61,43 | 190,55 |
Koala.jpg | 128,45 | 60,62 | 189,07 |
Lena.bmp | 43,19 | 20,2 | 63,39 |
Napoleon.png | 157,1 | 74,88 | 231,98 |
MilkyWay.tiff | 52,58 | 24,41 | 76,99 |
Среднее время | 102,09 | 48,31 | 150,4 |
По результатам сравнения можно заключить, что предлагаемый в работе алгоритм является самым быстрым из рассмотренных. Для 2 из 5 тестовых изображений время его работы оказалось менее 1 секунды. Преимущество в скорости достигается применением одноуровневого быстрого преобразования Хаара. Такая скорость исполнения позволяет эффективно использовать данный метод при встраивании ЦВЗ в изображения любого размера в камере, построенной на основе микрокомпьютера; изображения, получаемые с сенсоров в режиме реального времени на центральном узле сегмента сети; кадры видеопотока, получаемого сразу с нескольких видеокамер.
Алгоритмы Sanghavi и Soheili также являются быстрыми и могут применяться в сетях WMSN. Их большее по сравнению с предыдущим методом время исполнения (для алгоритма Sanghavi примерно на 30%, а для алгоритма Soheili на 80%) объясняется применением многоуровневого вейвлет-преобразования. Как уже было отмечено ранее, из-за зависимости результата работы алгоритма Soheili от свойств изображений, рекомендовано вести их предварительный анализ. Такой анализ требует значительных дополнительных временных затрат, что усложняет использование данного метода в сетях с недорогим оборудованием невысокой мощности.
Алгоритм Koch, основанный на дискретном косинусном преобразовании, оказался вычислительно сложным. Время работы алгоритма для всех изображений превысило одну минуту, а в одном случае (для изображения Napoleon) практически достигло 4 минут. Такая скорость работы связана не только с применением более вычислительно сложного ДКП, но и с разбиением изображения на сегменты и проведением преобразования в каждом сегменте, а также с нормировкой значений после обратного ДКП при встраивании. По результатам экспериментов можно сделать вывод: алгоритмы, основанные на дискретном косинусном преобразовании, в частности алгоритм Koch, не подходят для обработки изображений в режиме реального времени в беспроводных мультимедийных сенсорных сетях.
ЗАКЛЮЧЕНИЕ
Развитие существующих и появление новых коммуникационных технологий привело к повсеместному развертыванию локальных и глобальных сетей. В настоящее время наблюдается тенденция перехода от классических проводных к беспроводным сетям. Такие сети позволяют экономить на каналах связи и способны работать в труднодоступных местах и экстремальных условиях. Другим трендом является значительный рост количества мультимедийной информации. Эти тенденции, а также доступность аппаратного обеспечения (сенсоров) для сбора данного вида информации привело к широкому распространению беспроводных мультимедийных сенсорных сетей (WMSN) и расширению спектра их применения.
Важной задачей становится проверка подлинности (аутентификация) данных в сетях WMSN. Недостатки протоколов связи и ненадежность каналов передачи данных могут приводить к потере и искажению информации. В таких условиях необходимы устойчивые к помехам методы аутентификации контента. Стандартные методы, основанные на шифровании, не обеспечивают целостность подтверждающей подлинность информации, встраиваемой в мультимедийные файлы, а также требуют для своего использования значительных вычислительных и энергетических затрат. Альтернативой таким методам могут являться системы, встраивающие в защищаемый мультимедийный контейнер полухрупкие и робастные цифровые водяные знаки.
Основной целью диссертационного исследования являлось изучение наиболее эффективных существующих алгоритмов встраивания ЦВЗ в статические изображения (самый распространенный тип защищаемой информации), выявление их достоинств и недостатков для создания собственного алгоритма, учитывающего слабые места существующих решений и эффективного для проверки подлинности изображений в сетях WMSN.
В рамках исследования изучена отечественная и зарубежная литература в сфере разработки технологий ЦВЗ и ее приложений; рассмотрены теоретические аспекты, математическая модель технологии ЦВЗ, используемые в методах дискретные преобразования; предложен собственный, новый эффективный метод; создано приложение, содержащие реализации исследуемых алгоритмов (в том числе собственного); осуществлены эксперименты на микрокомпьютере; на основе полученных результатов проведен сравнительный анализ. В качестве критериев сравнения выбраны: визуальная заметность встраивания, пропускная способность стегосистем, устойчивость к искажениям и затрачиваемое на работу алгоритмов процессорное время. Результаты сравнительного анализа представлены в таблицах и на графиках.
Созданное в рамках диссертационного исследования программное приложение может применяться для встраивания информации в изображения с целью проверки их подлинности в сетях, обеспечивающих мониторинг природных явлений, состояния жизненных систем организма; наблюдение за помещениями и другими объектами, для которого применяются беспроводные датчики; в беспроводных мультимедийных сенсорных сетях с активными нарушителями и с ненадежными каналами передачи данных. Приведенные в тексте диссертации рекомендации помогут правильно подобрать алгоритм и его параметры под решаемую задачу, применяемое оборудование и защищаемый контейнер.
Поставленные цели диссертационного исследования достигнуты, а задачи – решены. По итогам проведенного исследования сделаны выводы об особенностях и области применения каждого рассматриваемого алгоритма.
Результаты экспериментов показали, что алгоритмы, основанные на дискретном косинусном преобразовании (в частности, самый популярный в этой группе алгоритм Koch), обладают очень высокой робастностью, но являются ресурсозатратными. Время встраивания ЦВЗ в изображение посредством алгоритма Koch на тестовой системе равнялось нескольким минутам, что недопустимо для обработки данных на узлах сети. Алгоритм Koch рекомендовано использовать для встраивания ЦВЗ на сервере (например, вычислительном кластере) в изображения формата JPEG, полученные с узлов сети по надежным каналам передачи данных (контейнер не должен подвергаться значительным искажениям до встраивания). Такие изображения могут без особого риска, вследствие высокой робастности созданного таким образом ЦВЗ, распространяться в сети Интернет.
Для сетей с маломощным оборудованием (например, рассматриваемым в разделе 3.4) более перспективными является использование семейства алгоритмов, построенного на применении вейвлетов. Общим недостатком данной группы методов является то обстоятельство, что цифровой водяной знак, встроенный в коэффициенты ДВП, не робастен к большинству атак. Главным же достоинством является вычислительная простота данных преобразований. Методы встраивания в коэффициенты ДВП позволяют встраивать полухрупкие ЦВЗ (устойчивые к добавлению гауссовского шума, изменению контрастности и яркости) на маломощных системах в режиме реального времени. Преобразование Хаара является самым быстрым вейвлет-преобразованием. Поэтому разработанный в рамках диссертации для использования в сетях WMSN метод, осуществляет встраивание информации в низкочастотные коэффициенты первого уровня разложения преобразования Хаара. Сравнительный анализ предлагаемого алгоритма и методов, использующих то же преобразование (Sanghavi и Soheili) показал, что предлагаемый метод обладает большей чем у аналогов скрытой пропускной способностью, меньшей визуальной заметностью, меньшей вычислительной сложностью (затрачиваемое время на 30% меньше, чем у Sanghavi). К тому же, в отличие от алгоритмов Sanghavi и Koch, он универсален (применим для статичных изображений любого формата и не зависит от свойств изображения).
С распространением новых алгоритмов сжатия изображения, основанных на ДВП (например, JPEG 2000), эффективность методов, основанных на вейвлет-преобразованиях, только увеличится. Это позволит в будущем строить робастные алгоритмы на основе ДВП.
список использованных источников
-
Анфиногенов, С.О. Разработка и исследование методов построения нуль-битовой системы цифровых "водяных” знаков устойчивой к случайным преднамеренным преобразованиям: дис. … канд. тех. наук: 05.12.13/Анфиногенов Сергей Олегович. –Санкт-Петербург. – 169 с.
-
Digimarc(DMRC) [Электронный ресурс]: офиц. сайт. -URL: www.Digimarc.com. – Дата обращения: 12.03.16.
-
Обручев, В.А. Adobe Photoshop CS6. Официальный учебный курс [Текст]: учеб. / В.А. Обручев. Москва: Эксмо,2012. 432 c.
-
Бартолини, Ф. Использование двоичных водяных знаков для защиты прав на изображения произведений искусства: пер. с итал. // Международная конференция EVA: сб. науч. тр. / UniversitedeFirenze. - Firenze, 1999. - С. 101-102.
-
Business Wire [Электронный ресурс]. URL: www.businesswire.com. - Дата обращения: 15.11.16.
-
Reeves, A.A., Remote monitoring of patients suffering from early symptoms of dementia. in Proc. Int. Workshop Wearable Implantable Body Sensor Networks: p. London, U.K., Apr. 2005.
-
Богомякова, Т.А. Вопросы оценки качества обслуживания в беспроводных мультимедиа-сенсорных сетях [Текст] / Т.А. Богомякова, Ю.В. Пономарчук // Сборник научных трудов Всероссийской научно-практической конференции творческой молодежи «Научно-техническое и социально-экономическое развитие транспорта и промышленности стран АТР» / ДВГУПС. Хабаровск, 2015.
-
Islam T. Almalkawi, M.G.Z., Jamal N. Al-Karaki, Julian Morillo-Pozo, Wireless Multimedia Sensor Networks: Current Trends and Future Directions. Sensors, 2010. Vol.10 pp. 6662 - 6717.
-
Стандарты Wi-Fi [Электронный ресурс] // URL:http://www.wilife.ru/texnologii/wi-fi/wi-fi standarty. Дата обращения: 03.03.2017.
-
Семенов, Ю.А. Протоколы и ресурсы Интернет. –Москва: Радио и связь, 2011. – 320 с.
-
Пушкарев, О.И. Построение сети ZigBee [Текст] / О.И. Пушкарев // Беспроводные технологии. 2013. № 1. – С. 34 – 38.
-
Варгаузин В.А. Радиосети для сбора данных от сенсоров, мониторинга и управления на основе стандарта IEEE 802.15.4 // ТелеМультиМедиа.2015. № 6. – С. 23 – 27.
-
Балонин Н. А., Сергеев М. Б. Беспроводные персональные сети на основе ZigBee. Учебное пособие. – Санкт-Петербург: ГУАП, 2015. – 58 с.
-
Akyildiz, I. F., Melodia, T. Chowdhury, K. R. A survey on wireless multimedia sensor networks. Computer Networks, 2006. Pp. 921 – 960.
-
Kulkarni, P., Ganesan, D., Shenoy, P., Lu, Q. SensEye: a multi-tier camera sensor network. In MULTIMEDIA ’05: Proceedings of the 13th annual ACM international conference on multimedia). New York: ACM, 2005. Pp. 229 – 238.
-
Rahimi, M., Baer, R., Iroezi, O. I., Garcia, J. C., Warrior, J., Estrin, D., Srivastava, M. Cyclops: Image sensing and interpretation in wireless sensor networks. In SenSys ’05:Proceedings of the 3rd international conference on embedded networked sensor systems). New York: ACM. Pp. 192 – 204.
-
Marco, G.G., Ashish, S., Rick, J.Dirk, H. Privacy-aware location sensor networks. In Proceedings of the 9th conference on Hot Topics in Operating Systems. USENIX Association: Lihue, Hawaii,2003. Volume 9.
-
Dan, L.W., K. D. Yu Hen, Hu Sayeed, A. M. Detection, classification, and tracking of targets. Signal Processing Magazine, IEEE, 2002. Vol. 19(2). Pp 17 – 29.
-
Грибунин, В.Г. Цифровая стеганография/В. Г. Грибунин, И.Н. Оков, И.В. Туринцев; под общ. ред. В. Г. Грибунина -2-е изд.- Москва: Солон-Пресс, 2009. – 272 с.
-
Osborne C., van Schyndel R., Tirkel A. A Digital Watermark // IEEE Intern. Conf. on Image Processing, 1994. Pp. 86 – 90.
-
Cтеганография, цифровые водяные знаки и стеганоанализ: Монография/ А.В. Аграновский, А.В. Балакин, В.Г. Грибунин, С.А. Сапожников. - Москва: Вузовская книга, 2009. - 220 с.
-
Тaubman D. Ordentlich E., Weinberger M., Seroussi G. Embedded block coding in JPEG 2000 //SignalProcessing: ImageCommunication. 2002. №17. Pp. 49 – 72.
-
Smith, J., Comiskey, B. Modulation and Information Hiding in Image // Information Hiding: First Int. Workshop “InfoHiding’ 96”, Springer as Lecture Notes in Computing Science. Vol. 1174, 1996. Pp. 207 – 227.
-
Koch E., Zhao J. Towards Robust and Hidden Image Copyright Labeling // IEEE Workshop on Nonlinear Signal and Image Processing. 1995. Pp. 123 – 132.
-
Benham D., Memon N., Yeo B.-L., Yeung M. Fast watermarking of DCT based compressed images // Proc. of the International Conference on Image Science, Systems and Technology. 1997. Pp. 243 – 252.
-
Hsu C.-T., Wu J.-L. Hidden digital watermarks in images // IEEE Transactions on Image Processing. 1999. Vol. 8. № 1. Pp. 58-68.
-
Chui, C.K. An introduction to wavelets. New York: Academic Press, 1992.
-
Переберин, А.В. О систематизации вейвлет-преобразований [Текст]/ А.В. Переберин // Вычислительные методы и программирование: сб. науч. тр. / Научно-исследовательский вычислительный центр МГУ им. Ломоносова. ‒ Москва, 2001. ‒ С.15 – 40.
-
Гонсалес, Р. Цифровая обработка изображений в среде MATLAB [Текст]/ Р. Гонсалес, Р. Вудс, С. Эддинс. Москва: Техносфера, 2006. – 616 с.
-
Смоленцев, Н.К. Основы теории вейвлетов. Вейвлеты в Matlab / Н.К. Смоленцев. Москва: ДМК, 2005. 304 с.
-
Sanghavi, M.R., Dr. Archana, M., Dr. Mathur, R., Kotecha, K.S. A robust scheme for Digital Video Watermarking based on Scrambling of Watermark. International Journal of Computer Applications. Vol. 35(2): Pp. 31-38, December 2011.
-
Sinha, S., Bardhan, P., Pramanick, S., Jagatramka, A., Dipak, K. Digital Video Watermarking using Discrete Wavelet Transform and Principal Component Analysis, International Journal of Wisdom Based Computing, Vol. 1 (2), August 2011. Pp 7-12.
-
Ikpyo Hong, Intaek Kim, Seung-Soo Han. A blind watermarking technique using wavelet transform // Industrial Electronics Proceedings, Pusan, Korea. 2001. Vol.3. Pp. 1946-1950.
-
Soheili, M.R. A Robust Digital Image Watermarking Scheme Based on DWT // International Journal of Computer Applications, July 2013. Vol.74. Pp. 34 – 38.
-
Barni M., Bartolini F., Cappellini V., Lippi A., Piva A. A DWT-based technique for spatio-frequency masking of digital signatures // Proceedings of the 11th SPIE Annual Symposium, Electronic Imaging '99, Security and Watermarking of Multimedia Contents. 1999. Vol. 3657.
-
Kaehler, A. Learning OpenCV3: Computer Vision in C++ with the OpenCV Library / A. Kaehler, G. Bradski. Boston: O’ Reilly. 2016. 1024 p.
-
Kutter, M. The Watermark Copy Attack [Text]/ M. Kutter, S. Voloshinovskiy, A. Herrigel // Proc. of SPIE. Security and Watermarking of Multimedia Content, 2000. V.3971. Pp.371379.
-
Craver, S. On Public-Key Steganography in the Precense of an Active Warden // Intel Corp., 1997.
-
Craver, S. Zero Knowledge Watermark Detection // Princeton Univercity, 1999.
-
Moulin P., O’Sullivan J. Information-theoretic analysis of information hiding // Computer engineering. 1999. № 43. P.3.
-
Ramkumar M. Data Hiding in Multimedia / M. Ramkumar / Theory and applications: PhD Thesis. - University Heights, 1999.– P.68.