GIS矢量地图的鲁棒水印方案外文翻译资料

 2023-03-31 09:03

英语原文共 8 页,剩余内容已隐藏,支付完成后下载完整资料


GIS矢量地图的鲁棒水印方案

摘要

随着信息技术和计算机网络的快速发展,地理空间数据的快速生成和共享变得非常容易。地理空间数据的使用存在着数据认证、所有权提供、非法复制等问题。这些问题代表了未来地理空间数据使用的巨大挑战。提出了一种新的数字矢量地图版权保护水印方案。方案的主要思想是基于数字地图转换频率域使用奇异值分解(SVD)来确定合适的区域以插入水印数据。数字地图被分割成孤立的部分。当满足确定的准则时,水印数据在每个部分的大小内嵌入。基于保真度和鲁棒性两个因素,在统计度量范围内评估了所提出的水印方案的有效性。实验结果表明,该水印方案能够很好地解决失真量和鲁棒性不一致的问题。同时,该方案对多种攻击具有较强的抵抗能力。

关键词:地理空间数据,数字地图,鲁棒水印,版权保护。

引言

数字地图是一种重要的拓扑信息参考,通常用于科学研究、商业、社会和地理应用;它与国家安全活动的关联太大了。数字地图的创建和修改成本过高,耗时较长,需要一些特殊的设备,包括人工获取真实的地理空间数据,如卫星图像、地球表面、航空摄影等。数字水印系统为数字地图版权保护提供了一种最优的解决方案。数字水印是将标签插入数字对象(如视频、音频或图像)以减少失真的过程。该水印应用可以解决版权保护和数字内容认证等问题。在保证数字对象脆弱水印原创性的同时,在所有权问题的解决上,采用了鲁棒水印。此外,还可以根据水印信息的插入域:空间和频率[2]进行分类。通常,数字水印方法需要满足各种要求,包括:(1)不可感知性:水印对象与原始对象之间的变化不能被肉眼感知到,准确地说,水印对象的质量指标必须足够好。(2)鲁棒性:插入的水印信息经过使用不同类型的攻击(如平移、缩放、旋转、压缩、过滤、裁剪、锐化、去模糊等)进行测试。3)容量:表示可以隐藏而不影响质量指数[3]的水印的大小。目前,为了保护数字地图的版权,设计了许多水印方案。2013年,Tawfiqetal.[4]提出了一种智能水印方法,通过从数字矢量地图中提取一些特征,然后将提取的特征与水印信息混合,将水印隐藏到GIS数字地图中。2014年,Lee等人[5]提出了一种不易察觉、安全、公开、鲁棒的水印技术,利用弧长分布实现了GIS矢量数字地图的版权保护。通过修改适当组的弧长分布来嵌入水印位。2015年Penget al.[6]提出了一种矢量数字地图零水印方法。水印信息与特征顶点距离比相结合,对某些攻击具有较高的鲁棒性。2016年,Wang[7]提出了一种可逆脆弱水印方案,用于在数字矢量地图中查找变化的polyline / polygon。该算法利用固定的阈值将矢量地图的区域划分为若干簇,并将每个区域的水印隐藏到相应的簇中。本文的组织顺序如下。第二节介绍了SVD变换。第三节提出了数字矢量地图的鲁棒水印方案。实验结果和解释将在第4节介绍。本文的结论在第5节中给出。

奇异值分解

奇异值分解(SVD)由于其特性,在数字水印技术中得到了广泛的应用。基本上,奇异值分解是一种基于线性代数原理的数值分析方法。在SVD变换中,一个矩形对象可以分解为三个矩阵的乘积。SVD可用于多种数字信号处理操作,如模式识别、数据压缩、信息隐藏和噪声去除。给定一个M times; N矩阵a,秩为R的数字地图,a的SVD可用数学表示为:a =USVThellip;(1)。其中U (Mtimes;M)和V (Ntimes;N)表示酉矩阵。Sis是一个对角矩阵,具有U或inV降序下特征值的平方根。SVD的详细信息请参见[8]。

数字水印方案的设计

本文提出的水印方案的主要目的是为了保护数字地图的版权。该方案包括水印隐藏和水印提取两个过程。

隐藏水印过程

该方案是通过在奇异值分解(SVD)中排列地图的顶点,将水印信息插入数字地图中。本文方案的隐藏模型如图(1)所示。

图(1):所提方案的隐藏模型。所提出的水印方案中每一步的细节如下:

提取顶点

在这一步中,将扫描向量映射,以提取所有顶点并将其坐标存储在一维数组中。该阵列的长度等于数字地图中数字的长度。映射中的每个顶点都使用数组中的两个位置表示,一个用于存储x坐标,另一个用于存储y坐标。

顶点排列

之后,提取的所有顶点将被组织成一维数组,如下图所示:

其中n表示数字地图中的顶点个数,xi, y分别表示每个顶点的x轴坐标和y轴坐标。

创建主机数据

在这一步中,分区进程应用于上一步中创建的数组,以生成一组大小为8times;8的矩阵。这些矩阵充当主机数据的角色来隐藏水印信息。在某些情况下,坐标数可能不是64的倍数,因此建议在最小范围内扩展坐标。这个扩展是通过在最后一个矩阵中添加0的值来完成的。

应用奇异值分解

SVD变换可以被认为是分析二维物体和矩阵的有效机制。在提出的方案中使用奇异值分解的一个重要原因是水印信息的加入会造成轻微的变形,而且不会影响数字地图的质量。在这个步骤中,SVD变换被单独应用到上面步骤中产生的每个分区矩阵(主机数据)。对每个大小为8times;8的矩阵计算奇异值分解,得到对角矩阵S和两个酉矩阵U和V。

隐藏水印

在对每个8 times; 8矩阵进行SVD变换后,根据复杂度因子选择一些矩阵来隐藏水印信息。水印的添加方式如下:

  1. 计算每个部分在对角矩阵S中非零值的频率。计算这个值是为了确定每个部分的复杂程度。
  2. 在确定阈值的基础上选择复杂度较大的矩阵。这个阈值是使用实验定义的。
  3. 对于每个选定的矩阵,水印信息根据密钥插入到酉矩阵U的系数中:

其中UiW是带i索引的带水印的酉矩阵U, K是密钥,W表示水印信息。采用U矩阵来存储水印信息,以提供鲁棒的水印映射。

奇异值分解逆运算

在这一步中,对每个矩阵序列进行奇异值分解逆运算,在每个选定的矩阵中插入水印信息后重现水印矩阵。

重新排列顶点

重新记录水印矩阵,以重建一维顶点数组,构建水印地图。

创建水印地图

在最后一步中,将通过将所有顶点返回到数字地图中的坐标来创建水印地图。该水印地图为地图所有者保存了版权信息,可通过公共网络安全发布。

水印的提取

水印提取过程中的序列步骤与水印隐藏过程中的步骤相似,但存在一定的差异。水印提取的步骤是这样执行的:首先,水印顶点的提取。第二,水印顶点的排列。第三,为水印顶点构造大小为8times;8的矩阵。第四,应用SVD。最后,通过水印隐藏过程选取酉矩阵U的系数,提取水印信息。

实验结果

在10个不同结构的矢量图上进行测试,以评估所提出的水印方案的性能。图(2)显示了本实验中使用的两个带有相应水印版本的矢量地图示例。

图(2)两个矢量地图样本(A)美国地图(b)加拿大地图;(a1)加水印的美国地图(b1)加水印的加拿大地图。

在将水印信息隐藏到矢量图中后,在评价该水印方案的性能时要考虑两个因素:保真度和鲁棒性。

矢量图保真度

保真度是指原始矢量图与水印矢量图之间的感知相似性。为了评估保真度,图(3)显示了从原始地图及其水印版本中提取的相同区域。结果表明,在数字地图中插入水印不会造成图像的退化。因此,保真度非常高,地图不受影响。

图(3):基于感知相似度的保真度评价(a)原始地图和(b)水印地图。

水印的鲁棒性

水印的鲁棒性是其对常见攻击的抵抗能力。该因子是在经过一些攻击后,评估原始水印与提取的水印之间的相似率。在这项工作中,比特误码率(BER)被用来衡量所提出的水印方案的鲁棒性。误码率的数学公式定义为[9]:

其中EB表示提取的水印中错误的位数。TB表示原始水印位的个数。在这个测试中,将这四类攻击应用到水印矢量图上。这些类别包括几何攻击、顶点攻击、对象攻击和噪声添加攻击。为了评估所提出的水印方案对几何攻击的恢复能力,将平移、缩放和旋转攻击应用于水印算法中。对于顶点攻击,采用简化过程从水印图中去除部分顶点。此外,通过在水印图中添加新的顶点来进行插值处理。在对象攻击中,重新排序过程被应用于改变对象顶点的重新排序。噪声添加攻击的目的是通过对水印图中的顶点随机添加噪声来消除嵌入的水印。稳健性估值结果如表(1)所示。

表(1):稳健性估值结果

如表(1)所示,实验结果表明,本文提出的方案经过几何攻击后,对原始水印信息实现了完美的恢复。当删除20%和30%的顶点时,错误量分别为0.26和0.43。但在水印图中添加顶点后,误差减小到0.16。重新排序的对象顶点的错误是0.53。在最坏的情况下,噪声添加攻击的误差量为2.5。实验结果验证了该方案对几何攻击和其他攻击具有良好的性能。

总结

本篇论文提出了一种基于奇异值分解(SVD)变换的鲁棒水印算法。该方案中有一个强度点在水印提取时不需要原始地图。该方案具有较高的保真度和鲁棒性,可抵抗多种攻击,如平移、缩放、旋转、插值、简化、重排序和噪声添加攻击。此外,一些其他的攻击没有被考虑,如合谋攻击。此外,还开发了矢量地图与航拍图像相结合的GIS水印方案。这些问题是今后工作中要研究的目标。

参考文献

[1] Ahmed Abubahia and MihaelaCocea “Advancements in GIS map copyright

protectionschemes - a critical review” Journal of Multimedia Tools and Applications,

76, 10, 12205-12231. 2017.

[2] NamitaTiwari and Sharmila “Digital Watermarking Applications, Parameter Measures

and Techniques” International Journal of Computer Science and Network Security,

17.3. 2017.

[3] PreetiArya; DherendraTomar and DeepikaDubey “A Review on Different Digital

Watermarking Techniques” International Journal of Signal Processing, Image

Processing and Pattern Recognition, 8, 10,.129-136. 2015.

[4] A. Tawfiq; Abbas and MajidJ.Jawad “Proposed an Intelligent Watermarking in GIS

Environment” Journal of Earth Science Research, 1 1, 1-5. 2013

[5] Lee; Suk-Hwan; Xiao-Jiao Huoand and Ki-Ryong Kwon “Vector Watermarking

Method for Digital Map Protection Using Arc Length Distribution” IEICE

Transactions on Information and Systems ,.E97-D, 1,.34-42. 2014.

[6] YuweiPeng and MingliangYue, 2015 “A Zero-Watermarking Scheme for Vector Map

Based on Feature Vertex Distance Ratio” Journal of Electrical and Computer

Engineering, 2015.

[7] Nana, Wang “Reversible Fragile Watermarking for Locating Tampered

Polylines/Polygons in 2D Vector Maps” International Journal of Digital Crime and

Forensics (IJDCF), 8, 1. 2016

[8] Anushikha Singh; NamrataRaghuvanshi and Mala Dutta “An SVD based zero

watermarking scheme for authentication of medical images for tele-medicine

applications” 39thInternational Conference on Telecommunications and Signal

Processing (TSP), Austria- Vienna. 2016

[9] F. Zhang; X.Zhang and H;Zhang, “Digital image watermarking capacity and

detection error rate” Pattern Recognition Letters,. 28, 1, 1-10.

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[588322],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。