国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于縮略圖加密和分布式存儲的醫(yī)學(xué)圖像隱私保護(hù)

2023-10-21 07:23:04周娜成茗賈孟霖楊楊
計算機(jī)應(yīng)用 2023年10期
關(guān)鍵詞:縮略圖份額云端

周娜,成茗,賈孟霖,楊楊,2*

基于縮略圖加密和分布式存儲的醫(yī)學(xué)圖像隱私保護(hù)

周娜1,成茗1,賈孟霖1,楊楊1,2*

(1.安徽大學(xué) 電子信息工程學(xué)院,合肥 230601; 2.合肥綜合性國家科學(xué)中心 人工智能研究院,合肥 230088)( ? 通信作者電子郵箱 sky_yang@ahu.edu.cn)

隨著云存儲服務(wù)和遠(yuǎn)程醫(yī)療平臺的日益盛行,越來越多醫(yī)學(xué)圖像被上傳至云端,這些上傳的醫(yī)學(xué)圖像存在被泄露給未經(jīng)授權(quán)的第三方的風(fēng)險,造成用戶的個人隱私泄露。此外,如果醫(yī)學(xué)圖像僅上傳至單個服務(wù)器進(jìn)行存儲,容易被攻擊,進(jìn)而導(dǎo)致全部數(shù)據(jù)的丟失。針對這些問題,提出一種基于縮略圖加密和分布式存儲的醫(yī)學(xué)圖像隱私保護(hù)算法。首先,通過對原始醫(yī)學(xué)圖像進(jìn)行縮略圖加密,在實現(xiàn)加密效果的同時適當(dāng)保留圖像的相關(guān)性;其次,在隱藏秘密信息時采用雙嵌入法,并分別進(jìn)行數(shù)據(jù)提取和圖像恢復(fù),從而實現(xiàn)加密圖像的可逆信息隱藏(RDH);最后,采用基于多項式共享矩陣的分布式存儲方法將圖像生成個不同份額,并分發(fā)至個服務(wù)器。實驗結(jié)果表明,所提算法使用加密后的縮略圖作為載體后的嵌入率高于傳統(tǒng)安全加密方法;即使服務(wù)器受到攻擊,接收方只要接收不少于個份額就可以恢復(fù)原始圖像和隱私信息。在醫(yī)學(xué)圖像的隱私保護(hù)上,從抗攻擊、圖像的恢復(fù)等方面進(jìn)行了實驗,分析結(jié)果表明所提加密算法性能良好,具有較高的安全性。

縮略圖加密;可逆信息隱藏;秘密共享;分布式存儲;隱私保護(hù)

0 引言

信息時代促使現(xiàn)代醫(yī)療系統(tǒng)[1]逐步與互聯(lián)網(wǎng)對接,通過網(wǎng)絡(luò)傳輸醫(yī)療信息和醫(yī)學(xué)圖像技術(shù)越來越普及。醫(yī)院將包含醫(yī)療信息的醫(yī)學(xué)圖像上傳至云端供專家會診,同時節(jié)省醫(yī)院資源的存儲空間;患者將自己的醫(yī)學(xué)診斷圖像上傳至云端尋求專家異地就診,這種便利的問診方式提高了患者的被治愈率。

近年來,隱私泄漏事故頻繁發(fā)生。雖然現(xiàn)代化的醫(yī)療系統(tǒng)給醫(yī)院和患者帶來很大的方便,但是當(dāng)醫(yī)學(xué)圖像上傳至云端進(jìn)行存儲時,也產(chǎn)生了安全方面的隱患:首先,當(dāng)患者的醫(yī)學(xué)圖像上傳至云端后,難以保證服務(wù)器不會窺探和泄露患者的隱私;其次,當(dāng)黑客攻擊服務(wù)器時,難以確保這些醫(yī)學(xué)圖像的安全。

針對這些問題,傳統(tǒng)方法是對醫(yī)學(xué)圖像采用置亂加密、異或加密或混沌加密等算法[2-7]進(jìn)行加密,加密后的圖像具有較高的安全性;但是由于像素之間的相關(guān)性被完全打亂,在嵌入個人隱私信息時通常存在嵌入率較低的問題。大部分加密圖像在被上傳云端存儲后,極易因為加密圖像本身特殊的外觀受到攻擊,而且加密圖像通常只上傳至單個服務(wù)器存儲,一旦這個服務(wù)器遭受惡意攻擊,將會造成數(shù)據(jù)整體丟失。因此,本文提出基于縮略圖加密和分布式存儲的醫(yī)學(xué)圖像隱私保護(hù)算法,結(jié)合縮略圖加密和可逆信息隱藏(Reversible Data Hiding, RDH)與分布式存儲,解決醫(yī)學(xué)圖像隱私泄露的問題。

本文主要工作如下:

1)針對傳統(tǒng)加密算法存在圖像嵌入率低的問題,本文采用縮略圖加密算法。與傳統(tǒng)加密算法相比,本文加密算法處理后的縮略圖從視覺上不僅不可見,還保有一定的像素相關(guān)性,是一種天然的可逆信息隱藏載體,并且能夠通過控制縮略圖塊的大小平衡圖像的隱私性和可用性。將縮略圖加密算法與RDH技術(shù)結(jié)合,既能保護(hù)醫(yī)學(xué)圖像中包含的個人隱私,又能提高隱私信息的嵌入量。

2)考慮到用戶的隱私信息在公共信道傳輸?shù)臋C(jī)密性,采用閾值為()的分布式存儲思路,即將加密后的醫(yī)學(xué)圖像分成不同的份后,分別存儲在個云服務(wù)器上,只有獲得不少于個服務(wù)器上的數(shù)據(jù)才能成功恢復(fù)原始圖像。其中,為份額的總數(shù)量,為恢復(fù)圖像時需要的最小份額數(shù)量,()由發(fā)送方所定義。本文算法不僅可以節(jié)省存儲空間,而且當(dāng)個別服務(wù)器受到攻擊時,憑借其他服務(wù)器存儲的圖像也能恢復(fù)原始圖像。

1 本文算法

本文算法的流程如圖1所示。主要分為3個部分:發(fā)送方對上傳至云端的醫(yī)學(xué)圖像進(jìn)行縮略圖加密后嵌入個人隱私信息,再將圖像生成不同的份分發(fā)至多個服務(wù)器;云端管理者標(biāo)記這些份額;接收方將足夠恢復(fù)圖像的份額下載后提取附加信息就可以恢復(fù)藏有個人隱私信息的縮略圖,通過縮略圖判斷是否為所需圖像,如果是,則無損提取隱藏信息,最后將加密過后的圖像恢復(fù)為原圖。

圖1 本文算法流程

1.1 發(fā)送方任務(wù)

發(fā)送方采用一種高保真縮略圖保持方法[8],加密處理后的縮略圖不僅視覺上不可見,還保有一定的像素相關(guān)性,為后續(xù)隱私信息的嵌入提供更大的空間,提高加密圖的嵌入容量。利用加密后醫(yī)學(xué)圖像的相關(guān)性采用RDH技術(shù)嵌入隱私信息,再將包含隱私信息的加密圖生成不同的份分發(fā)至多個云端服務(wù)器。

1.1.1縮略圖加密

5)重復(fù)上面的過程,直到所有的塊都被加密完成。

1.1.2信息嵌入

完成縮略圖加密后,為實現(xiàn)個人隱私信息的可逆嵌入,本文采用基于排序和預(yù)測的可逆交叉嵌入算法[9],利用直方圖平移算法處理排序后的預(yù)測誤差,使預(yù)測的容量和失真率達(dá)到良好的效果。此外,該直方圖平移算法使輔助信息中位置圖信息減少,顯著增加嵌入容量。具體嵌入步驟如下:

對交叉集進(jìn)行嵌入后,再根據(jù)修改后的交叉集預(yù)測點集,使用點集嵌入隱私信息,步驟與上述相同,此處不再贅述。

1.1.3分布式存儲

實現(xiàn)醫(yī)學(xué)圖像的縮略圖加密和個人隱私的信息可逆嵌入后,需要進(jìn)一步去除縮略圖的少量視覺可見性,以防止單個服務(wù)器被攻擊后造成數(shù)據(jù)丟失。本文采用基于多項式共享矩陣的分布式存儲方法[10],將嵌入隱私信息的縮略圖分為個不同的份額,接收方只需要完整無誤的份即可恢復(fù)原圖,從而具有更高的安全性。

1.2 云端管理者任務(wù)

根據(jù)各個服務(wù)器的不同需求,服務(wù)器可以進(jìn)一步嵌入用于份額的完整性認(rèn)證、版權(quán)保護(hù)和身份驗證等操作所需要的附加信息。由于原始圖像是以塊為單位加密,圖像塊內(nèi)含有冗余,因此云端管理者可以根據(jù)需要采用信息嵌入部分介紹的RDH技術(shù)嵌入管理信息。

當(dāng)接收方獲得載密圖像份額時,可以提取云端標(biāo)記的附加信息。若在實際應(yīng)用中,由于無法恢復(fù)加密圖像,接收方會知道可能是出現(xiàn)收集的份額被篡改或信息缺失等問題。其次,接收方通過提取的附加信息判斷份額的完整性,找到具體被攻擊的服務(wù)器。最后,根據(jù)出錯份額的數(shù)量,在其他的服務(wù)器下載對應(yīng)數(shù)量的份額再次合并和恢復(fù)原始圖像。

1.3 接收方任務(wù)

接收方獲得載密圖像份額后,提取云端標(biāo)記的附加信息,合并份額后提取隱私信息并解密圖像,過程為加密和嵌入的逆運算。首先合并載密圖像份額生成完整圖像,其次通過前文所述的信息隱藏逆操作提取隱私信息,最后解密加密圖像。由于整個過程是完全可逆的,因此可以完整地恢復(fù)原始圖像。

1.3.1份額的合并

當(dāng)接收方獲得不小于份的載密圖像份額后,可以進(jìn)行份額的合并生成完整的圖像。

3)重復(fù)以上步驟,將收集到的不少于份的圖像份額全部恢復(fù)?;謴?fù)份額后,通過式(1)重建載密圖像:

1.3.2提取隱私信息及恢復(fù)圖像

當(dāng)包含隱私信息的圖像被完整恢復(fù)后,可以從中提取隱私信息,進(jìn)而恢復(fù)圖像?;謴?fù)是嵌入的逆過程,點集的恢復(fù)和交叉集的恢復(fù)過程類似,為了簡化恢復(fù)過程,以恢復(fù)交叉集為例,具體步驟如下。

1.3.3恢復(fù)原圖

提取隱私信息后圖像已經(jīng)恢復(fù)成縮略圖加密后的圖像,接著將縮略圖加密后的圖像恢復(fù)為原始圖像。步驟如下:

5)重復(fù)上面的步驟直到所有的塊都被解密完成。

2 實驗與結(jié)果分析

為驗證縮略圖加密算法的優(yōu)勢、隱私保護(hù)效果以及安全性和抗攻擊性能,本文從參數(shù)分析、安全性、嵌入性能和抗攻擊性能等各個方面進(jìn)行實驗。本文實驗在一臺3.7 GHz、4 GB內(nèi)存和以Windows10為操作系統(tǒng)的臺式機(jī)上進(jìn)行,算法軟件應(yīng)用為Matlab R2018b。實驗的測試圖像選用了5幅大小均為512×512的醫(yī)學(xué)圖像[11],分別為CT-abdomen、CT-brain、Xray-chest、MRI-knee和CT-head。

本文采用CT-brain圖像展示實驗的整體流程和視覺效果,如圖2所示。本文加密圖像為縮略圖加密的圖像,加密圖像份額為嵌入個人隱私信息后生成的圖像份額,載密圖像份額為上傳到云端嵌入了附加信息后的份額。

圖2 整體實驗流程的視覺效果

本文進(jìn)行了大量實驗,由于篇幅有限,實驗中涉及的圖像展示部分僅用單幅圖像代替。

2.1 塊大小對縮略圖的影響

為了在縮略圖加密步驟中選擇一個合適的分割塊的大小,給出不同塊大小生成縮略圖的視覺效果。

圖3是CT-abdomen圖像在加密時選擇了不同塊大小分割后生成的縮略圖,當(dāng)塊大小為8×8和16×16時,圖像細(xì)節(jié)展現(xiàn)得較多,個人隱私泄漏也較多;當(dāng)塊大小為32×32時,圖像保留了大致輪廓,沒有暴露過多隱私信息,并保留一定像素相關(guān)性;當(dāng)塊大小為64×64和128×128時,圖像明顯無法辨認(rèn)。

表1為選擇不同塊大小時縮略圖與原始圖像的PSNR值,PSNR值越低,表示加密后圖像與原始圖像相似性越低??梢钥闯?,當(dāng)分割的塊越大,PSNR值越小,圖像與原始圖像越不相關(guān)。綜合考慮視覺效果和PSNR值,保證縮略圖適當(dāng)保留相關(guān)性和視覺不可見性,將圖像分割成多個32×32的塊更為合適。

表1 縮略圖與原始圖像的PSNR值 單位:dB

2.2 基于縮略圖安全性與嵌入量的比較

為測試本文方法的安全性,對加密過程中產(chǎn)生的圖像進(jìn)行了像素直方圖分析和3個方向上的相關(guān)性分析。

圖4給出CT-abdomen的原始圖像、加密圖像、加密圖像份額和載密圖像的份額及其對應(yīng)的像素直方圖。圖5為CT-abdomen的原始圖像、加密圖像、加密圖像份額和載密圖像的份額及其對應(yīng)的3個方向上的像素相關(guān)性。

從圖4中直方圖可以看出,上傳至云端的加密圖像份額和載密圖像份額的直方圖分布較均勻,無法從中獲取明文圖像的信息。從圖5可以看出,縮略圖加密后還保有一定的相關(guān)性以嵌入隱私信息,但當(dāng)上傳至云端,加密圖像份額和載密圖像份額的直方圖分布較均勻,并且相鄰像素相較于原始圖像在3個方向上像素分布均已被全部分散,無法從中獲取明文圖像的信息。

圖4 直方圖分析

圖5 相關(guān)性分析

另外,本文方法的原始圖像的相關(guān)性系數(shù)接近1,加密圖像份額和載密圖像份額的相關(guān)性系數(shù)接近0,表明本文方法在將圖像上傳至云端時具有良好的消除圖像相鄰像素之間相關(guān)性的作用,加密圖像份額和載密圖像份額都具有較好的圖像不可感知性。

為驗證縮略圖作為可逆信息隱藏載體的優(yōu)勢,對比了本文縮略圖加密算法與傳統(tǒng)加密算法中異或加密在兩個不同的信息隱藏算法上的嵌入率。

從表2的數(shù)據(jù)可以看出,縮略圖加密在嵌入率上相較于傳統(tǒng)加密方式表現(xiàn)更好,并且本文方法與傳統(tǒng)的直方圖移位法[12]相比,嵌入率大幅提升;與近年來的文獻(xiàn)[13]方法相比,也占有優(yōu)勢。

表2 縮略圖加密與異或加密應(yīng)用于不同可逆信息隱藏方法時的嵌入率對比 單位:bpp

2.3 基于視覺安全性的比較

進(jìn)一步體現(xiàn)本文方法的安全性,本文用PSNR和結(jié)構(gòu)相似性(Structural SIMilarity, SSIM)這兩個指標(biāo)測試加密圖像份額和原始圖像之間的相似性,SSIM值越接近0,表示這兩張圖越不相似。從表3可以看出,加密圖像份額的PSNR值都很低,SSIM值也接近于0,并且都低于分布式存儲相關(guān)方法[14-15]。這說明存儲在云端服務(wù)器上的加密圖像份額與原始圖像不相關(guān),本文方法提高了云端圖像的視覺安全性。

表3 加密圖像份額和原始圖像的PSNR和SSIM對比

2.4 基于恢復(fù)性能的分析

在基于多項式共享矩陣的分布式存儲方法中,原始圖像的無損恢復(fù)是建立在3個條件下的:1)收集到不小于個圖像份額;2)用于合并的每個份額都是沒有經(jīng)過惡意篡改或虛假的;3)正確無誤的密鑰。為了驗證前兩個條件的正確性,采用基于(6,8)的密鑰分發(fā)機(jī)制進(jìn)行實驗,選擇對原始圖像MRI-knee生成加密圖像份額和載密圖像份額進(jìn)行恢復(fù)評估,如圖6所示。

圖6 恢復(fù)性能分析

從圖6(b)可以看出,用5份正確的份額和1份偽造的份額進(jìn)行合并和解密,即使收集到足夠數(shù)量,重建的圖像仍然是一幅亂碼圖像。此時,若在實際應(yīng)用場景中,由于無法恢復(fù)加密圖像,接收方會發(fā)現(xiàn)可能是收集的份額出現(xiàn)被篡改或信息缺失等問題。接收方可以通過提取附加信息判斷份額的完整性,找到具體被攻擊的服務(wù)器,再根據(jù)出錯份額的數(shù)量,在其他的服務(wù)器下載對應(yīng)數(shù)量的份額進(jìn)行合并及恢復(fù)原始圖像。如圖6(c)所示,當(dāng)收到6份正確的加密圖像份額進(jìn)行合并和解密時,重建的圖像與原始圖像完全相同。驗證了本文使用的閾值為(,)的分布式存儲方法是可逆的,并且具有較高的參數(shù)靈敏度,本文方法具有高度防篡改特性,安全性能也較好。

2.5 基于抗攻擊性能的比較

為直觀展現(xiàn)縮略圖受到攻擊后的恢復(fù)性能,進(jìn)行抗攻擊性能實驗,從遮擋攻擊測試和噪聲攻擊測試兩個方面驗證本文方法。

1)遮擋攻擊。

在圖像傳輸過程中,數(shù)據(jù)的丟失會對后期重建原始圖像產(chǎn)生影響,抗遮擋攻擊的性能是評價整個系統(tǒng)效果的重要指標(biāo)。因此,恢復(fù)圖像的可讀性代表著整個方法抗遮擋攻擊的性能。以原始圖像CT-head為例,分別對加密圖像進(jìn)行16×16、32×32、64×64和80×80的信息塊丟失處理,如圖7所示。

圖7 不同塊大小下的遮擋攻擊分析

2)噪聲攻擊。

在圖像傳輸過程中,還可能遭受成像設(shè)備的電子熱震動引起的熱噪聲、量子噪聲引起的胡椒噪聲和波的干擾引起的散斑噪聲等[16]的影響,使得恢復(fù)原始圖像愈加困難。因此,重建原始圖像的可讀性代表著整個方法抗噪聲攻擊的性能。對本文方法進(jìn)行抗噪聲攻擊的檢測,以原始圖像CT-head為例,對圖像先加密后測試。分別對加密圖像經(jīng)過噪聲密度為0.000 1%、0.000 3%、0.000 5%和0.000 7%的散斑噪聲的污染,如圖8所示。可以看出,在噪聲的攻擊下,重建圖像依然有意義。即使在強度較高的噪聲攻擊下,重建圖像依然具有可讀性,表明本文方法可以有效抵御噪聲攻擊。

圖8 不同散斑噪聲下的噪聲攻擊分析

3 結(jié)語

[1] BINSWANGER I A, CARROLL N M, AHMEDANI B K, et al. The association between medical comorbidity and Healthcare Effectiveness Data and Information Set (HEDIS) measures of treatment initiation and engagement for alcohol and other drug use disorders[J]. Substance Abuse, 2019, 40(3): 292-301.

[2] KAUR M, KUMAR V. Efficient image encryption method based on improved Lorenz chaotic system[J]. Electronics Letters, 2018, 54(9):562-564.

[3] TIERNEY M, SPIRO I, BREGLER C, et al. Cryptagram: photo privacy for online social media[C]// Proceedings of the 1st ACM Conference on Online Social Networks. New York: ACM, 2013: 75-88.

[4] YUAN L, KORSHUNOV P, EBRAHIMI T. Secure JPEG scrambling enabling privacy in photo sharing[C]// Proceedings of the 11th IEEE International Conference and Workshops on Automatic Face and Gesture Recognition. Piscataway: IEEE, 2015: 1-6.

[5] ZHANG L, JUNG T, LIU C, et al. POP: privacy-preserving outsourced photo sharing and searching for mobile devices[C]// Proceedings of the IEEE 35th International Conference on Distributed Computing Systems. Piscataway: IEEE, 2015:308-317.

[6] YUAN L, EBRAHIMI T. Image privacy protection with secure JPEG transmorphing[J]. IET Signal Processing, 2017, 11(9):1031-1038.

[7] LIU L, LEI Y, WANG D. A fast chaotic image encryption scheme with simultaneous permutation-diffusion operation[J]. IEEE Access, 2020, 8:27361-27374.

[8] ZHANG Y, ZHAO R, XIAO X, et al. HF-TPE: high-fidelity thumbnail-preserving encryption[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2022, 32(3):947-961.

[9] SACHNEV V, KIM H J, NAM J, et al. Reversible watermarking algorithm using sorting and prediction[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2009, 19(7):989-999.

[10] YI S, ZHOU J, HUA Z, et al. Reversible data hiding method in encrypted images using secret sharing and Huffman coding[C]// Proceedings of the 11th International Conference on Information Science and Technology. Piscataway: IEEE, 2021:94-105.

[11] Test images collected by Computer Vision Group[DB/OL]. (2014-03-13) [2022-07-10].https://decsai.ugr.es/cvg/dbimagenes/.

[12] NI Z, SHI Y Q, ANSARI N, et al. Robust lossless image data hiding[C]// Proceedings of the 2004 IEEE International Conference on Multimedia and Expo — Volume 3. Piscataway: IEEE, 2004:2199-2202.

[13] JIA Y, YIN Z, ZHANG X, et al. Reversible data hiding based on reducing invalid shifting of pixels in histogram shifting[J]. Signal Processing, 2019, 163:238-246.

[14] GHEBLEH M, KANSO A. A novel secret image sharing scheme using large primes[J]. Multimedia Tools and Applications, 2018, 77(10):11903-11923.

[15] 周能,張敏情,林文兵. 基于秘密共享的可分離密文域可逆信息隱藏算法[J]. 計算機(jī)工程, 2020, 46(10):112-119.(ZHOU N, ZHANG M Q, LIN W B. Separable reversible information hiding algorithm in encrypted domain based on secret sharing[J]. Computer Engineering, 2020, 46(10): 112-119.)

[16] TAUBER C, SPITERI P, BATATIA H. Iterative methods for anisotropic diffusion of speckled medical images[J]. Applied Numerical Mathematics, 2010, 60(11):1115-1130.

Medical image privacy protection based on thumbnail encryption and distributed storage

ZHOU Na1, CHENG Ming1, JIA Menglin1, YANG Yang1,2*

(1,,230601,;2,,230088,)

With the popularity of cloud storage services and telemedicine platforms, more and more medical images are uploaded to the cloud. After being uploaded, the uploaded medical images may be leaked to unauthorized third parties, resulting in the disclosure of users’ personal privacy. Besides, if medical images are only uploaded to a single server for storage, they are vulnerable to attacks resulting in the loss of all data. To solve these problems, a medical image privacy protection algorithm based on thumbnail encryption and distributed storage was proposed. Firstly, by encrypting the thumbnail of the original medical image, the relevance of the medical images was preserved properly while achieving the encryption effect. Secondly, the double embedding method was adopted when hiding secret information, and data extraction and image recovery were performed separately to achieve Reversible Data Hiding (RDH) of the encrypted image. Finally, the distributed storage method based on polynomial shared matrix was used to generateshares of the image and distribute them toservers. Experimental results show that by using the encrypted thumbnail as carrier, the proposed algorithm exceeds the traditional security encryption methods on embedding rate. Even if the server is attacked, the receiver can recover the original image and private information as long as it receives no less thanshares. In the privacy protection of medical images, experiments were carried out from the aspects of anti-attack and image recovery, and the analysis results show that the proposed encryption algorithm has good performance and high security.

thumbnail encryption; Reversible Data Hiding (RDH); secret sharing; distributed storage; privacy protection

This work is partially supported by National Natural Science Foundation of China (62272003), Natural Science Foundation of Anhui Higher Education Institutions (KJ2021A0016), Collaborative Education Project of Industry-University Cooperation of Ministry of Education (202102246002).

ZHOU Na, born in 1997, M. S. candidate. Her research interests include data hiding.

CHENG Ming, born in 1996, M. S. candidate. Her research interests include image hiding.

JIA Menglin, born in 1998, M. S. candidate. His research interests include image hiding.

YANG Yang, born in 1980, Ph. D., associate professor. Her research interests include data hiding, image quality assessment.

1001-9081(2023)10-3149-07

10.11772/j.issn.1001-9081.2022111646

2022?10?16;

2022?11?20;

國家自然科學(xué)基金資助項目(62272003);安徽省高等學(xué)校自然科學(xué)基金資助項目(KJ2021A0016);教育部產(chǎn)學(xué)合作協(xié)同育人項目(202102246002)。

周娜(1997—),女,安徽六安人,碩士研究生,主要研究方向:信息隱藏; 成茗(1996—),女,安徽蕪湖人,碩士研究生,主要研究方向:圖像隱藏; 賈孟霖(1998—),男,山西晉城人,碩士研究生,主要研究方向:圖像隱藏; 楊楊(1980—),女,安徽合肥人,副教授,博士,CCF會員,主要研究方向:信息隱藏、圖像質(zhì)量評價。

TP309.7

A

2022?11?29。

猜你喜歡
縮略圖份額云端
云端之城
開啟Office文檔縮略圖預(yù)覽
美人如畫隔云端
行走在云端
初中生(2017年3期)2017-02-21 09:17:43
云端創(chuàng)意
資源誤配置對中國勞動收入份額的影響
快速修改IE11選項卡下的網(wǎng)站縮略圖
電腦迷(2014年4期)2014-04-29 16:46:56
分級基金的折算機(jī)制研究
時代金融(2013年6期)2013-08-15 00:51:28
競爭性要素收入份額下降機(jī)理分析——壟斷租金對競爭性要素收入份額的侵害
在TC界面以縮略圖查看圖像文件
電腦迷(2012年22期)2012-04-29 20:30:54
祁连县| 榕江县| 奉化市| 松阳县| 安泽县| 抚顺县| 任丘市| 永宁县| 陆良县| 伊通| 望奎县| 渝中区| 天气| 丰城市| 枣阳市| 珠海市| 乐至县| 雷山县| 澎湖县| 体育| 松桃| 浠水县| 霞浦县| 长乐市| 多伦县| 亚东县| 鲁山县| 武清区| 丹寨县| 桐庐县| 宜川县| 原平市| 上饶县| 思南县| 巨鹿县| 肥城市| 凯里市| 岳普湖县| 和硕县| 江川县| 曲水县|