攻击特征

2024-06-06

攻击特征(精选3篇)

攻击特征 篇1

摘要:安全攻击特征的提取是基于特征的入侵检测技术的关键。攻击特征自动提取能够自动地发现新攻击, 并提取出新攻击的特征。从攻击特征自动提取的现状入手, 对安全攻击特征自动提取技术进行了分类研究和详细介绍。

关键词:入侵检测,安全攻击,特征,自动提取

1 引言

随着网络通信技术在飞速发展, 安全攻击日益增多, 新的安全攻击技术和工具层出不穷, 造成了极其严重的威胁和破坏。入侵检测系统 (IDS:Intrusion Detection System) 是一种主动的安全防御设施, 实时地监视和分析用户及系统行为和网络中的流量数据, 从而有效地发现入侵企图或异常现象;记录、报警并作出及时的响应[1]。

基于特征的入侵检测技术是当前应用最为广泛的一种行之有效的攻击检测技术, 它基于攻击特征库中所抽取存放的各种安全攻击特征来实时地发现系统中的攻击行为。因此, 安全攻击特征的抽取是基于特征的入侵检测系统的基础和关键。

在早期的基于特征的攻击检测系统中, 通常采用基于网络安全专家的事后分析的方式来提取攻击特征。这种人工提取安全攻击特征的方法过程长、速度慢, 已经无法适应攻击手段和形式层出不穷的变化形势了。安全攻击特征自动提取技术不需要人工干预, 能够有效地发现新攻击, 并进行自动提取。对攻击特征自动提取技术进行了分析分类和总结。

2 攻击检测技术研究现状

准确及时地检测并阻止各种安全攻击能够有效地保障网络系统安全可靠地运行。攻击行为的检测是防御安全攻击的前提和基础。大量的专家和学者针对网络安全攻击的检测和阻止进行了研究, 其技术和成果主要体现在两个方面:

(1) 基于异常行为的攻击检测机制

基于异常行为的攻击检测机制是从正常的网络行为建模角度出发而提出的攻击检测和防御技术。该领域主要有基于统计的异常检测、基于数据挖掘的异常检测[2]和基于神经网络的异常检测[3]等方法。

基于异常行为的攻击检测的最大问题是, 实际的网络系统复杂且差异很大, 很难准确真实地为众多实际的系统构建合适的模型, 难以在实际的网络环境中应用。

(2) 基于特征的攻击检测机制

大量的网络攻击行为和攻击事件的分析表明[4], 安全攻击行为具有很强的特征性, 基于攻击行为的特征能够有效地发现并阻止网络攻击。因此, 基于特征的攻击检测和防御机制是一种行之有效的攻击检测途径。基于攻击特征的入侵检测技术已经广泛地应用于入侵检测系统和入侵防御系统以及防火墙中。

3 攻击特征的自动提取

3.1 特征自动提取技术

特征是对已知的攻击行为的描述。通常用特征码来表示各种攻击代码的特征。所谓特征码, 是指能够表征和描述某一种攻击行为或攻击代码的一组二进制序列。一旦抽取出某种攻击的特征码, 各种攻击行为的特征码通常都存放在一个统一管理的库中以备攻击检测时进行内容匹配, 这个库称为特征库或模式库, 相应的特征也被成为模式串。基于特征的攻击入侵检测通过模式匹配技术来实时地发现网络中所存在的攻击行为。入侵检测系统就能够借助模式匹配识别出所收集的当前系统的数据中是否包含有待检测的攻击特征, 也就是是否包含有一个或多个模式库中的模式串, 从而准确地识别出攻击。

提取攻击特征分为人工提取和自动提取两种。所谓攻击特征自动提取是指在不需要人工干预的情况下, 自动地发现新攻击并提取出特征码的过程, 其目的是尽可能快速准确地提取出攻击特征码, 解决传统的手工提取在周期长、速度慢、无法有效地防御新攻击等局限性[5]。

3.2 攻击特征描述

攻击特征自动提取的前提是对攻击特征的抽象和描述。当前的攻击特征描述主要有基于网络协议特征的攻击特征描述、基于负载内容的攻击特征描述、基于网络流量的攻击特征描述等方法。

存在大量网安全攻击的根本原因之一是网络协议本身所存在的一些安全问题。大量的网络安全攻击都是利用TCP、IP、UDP、ICMP等协议的安全漏洞来实施的, 因此, 使用网络协议包头的特殊字段的值是可以准确地表征相应的攻击特征的。例如, 著名的针对域名服务器的查询洪泛 (DNS Query Flood) 攻击使用UDP协议的53号端口对域名服务器发起攻击, 因此能够用UDP包头部的目的端口号的值=53来描述这种攻击。

很多安全攻击不是基于协议数据包头部数据的设置来实现攻击, 而是基于内容来实现的。这种情况下, 基于协议头部分析就无法描述其攻击特征了。通常需要考虑数据包的有效载荷, 根据领域专家的经验值来分析数据包的负载数据来描述攻击特征。

很多攻击, 特别是 (分布式) 拒绝服务攻击 (Do S/DDo S:Denial of Service/Distributed Denial of Service) 是通过发送大量的数据包以耗尽系统资源的方式来实现攻击的, 这种情况下就需要分析一段时间内网络流量来描述其攻击特征。

此外, 有的攻击还需要借助关联记录才能准确地描述其攻击特征。

3.3 自动攻击特征提取

自动攻击特征提取能够快速准确地提取新攻击的特征。根据所发现攻击的位置的不同, 安全攻击特征自动提取通常分为基于网络的攻击特征自动提取 (NSG:Network-based Signature Generation) 和基于主机 (HSG:Host-based Signature Generation) 的安全攻击特征自动提取。基于网络的攻击特征自动提取将提取系统部署在网络上, 通过分析网络上的可疑数据来提取攻击的特征码。

3.3.1 NSG方法

基于网络的自动攻击特征提取通常借助蜜罐 (Honeypot) 技术来发现可疑的攻击行为和网络数据。早期的基于网络的自动攻击特征的提取, 如文献[6]和[7], 大多采用提取“最长公共子串” (LCS:Largest Common String) 的方法来实现的。基于LCS的攻击特征自动提取方法的优点是能够在线性时间内完成特征提取, 但是, LCS方法只能实现对单个最长的特征片段的提取, 这使得该方法不能准确地描述攻击。

Atograph和Earlybird按照不同的方法将网络中的可疑数据流划分成固定长度的分片, 然后基于Rabin fingerprints算法来计算分片在所有可疑数据流中出现的频繁度, 再将频繁度高的分片输出为攻击特征[8]。这种方法称为基于固定长度负载出现频率的攻击特征自动提取方法, 其缺点是时间复杂度和空间复杂度都很高, 并且, 该方法难以选取固定长度的大小, 因此无法适应攻击变形的情况。后来Tangy等人将可以数据流中含有多个特征分段的固定长度部分作为关键区域利用两种迭代计算算法来查找这些关键区域[9]。该方法虽然解决了长度大小可选的问题, 但由于算法不能确保收敛, 因此其有效性受到了很大的限制。

2005年, 基于可变长负载出现频率 (Token) 的方法被提出来[10], 该方法一般采用遍历前缀树的算法, 通过提取数据流中频繁度大于一定阀值的所有的Token都被提取出来, 从而实现特征的提取。Vinod等人[11]则提出了基于有限状态自动机 (Finite State Automata:FSA) 的方法, 首先对可疑数据进行聚类, 然后对每一类中的数据流生成一个FSA, 最后将这个自动机转化为攻击特征。

3.3.2 HSG方法

基于主机的自动攻击特征提取系统则是部署在主机上, 通过检测主机的异常行为并利用在主机上所收集的数据来实现攻击特征的自动提取。根据提取时所指导的源程序代码的获知程度, 基于主机的自动攻击特征提取又可进一步地分为白盒HSG方法、灰盒HSG方法和黑盒HSG方法3种。

基于白盒的HSG方法需要攻击程序的源代码, 因此, 适用性比较差。这种方法在实际的系统中很少采用。

基于灰盒的HSG方法通过紧密地跟踪程序的执行过程来发现攻击的存在并且提取其攻击特征。灰盒HSG的实现方式包括基于动态数据流跟踪[12,13]、基于地址空间随机化 (ASR:) 技术[14,15]。基于灰盒的HSG方法不需要程序源代码, 其分析结果也比较准确, 目前大多数商用的HSG系统都是采用这种方法。

文献[16]最早提出了黑盒HSG方法, 称为HACQIT方法。该方法在受保护的程序发生意外崩溃后, 通过将可以的网络请求重新发送给该程序并且判断程序是否会在此因此请求而崩溃来检测出攻击的存在, HACQIT方法将检测到的这种能再次引起程序崩溃的请求称为“坏请求 (bad-request) ”。HACQIT方法的缺点是, 它只定义和发现坏请求, 却没有进一步地判断所有的坏请求中到底哪些才是真正的攻击行为———并不是所有导致程序崩溃的请求都是因为攻击而产生的。

4 结语

基于特征的入侵检测是当前应用最广也是最有效的网络安全攻击检测技术。基于特征的入侵检测系统基于其所建立维护的特征库, 采用有效的模式匹配算法来实现对网络安全攻击的实时检测。攻击特征库中的特征需要实现抽取。安全攻击特征自动抽取技术能够自动地发现新攻击, 并抽取其特征码将其加入到特征库中, 从而应对当今新的攻击方法、手段和工具层出不穷地变化的情况, 有效地解决以往由于人工抽取的周期长、速度慢、适应性差的诸多问题。

攻击特征 篇2

攻击性的定义在学者中还没有统一定论, Sigmund Freud认为, 攻击是人的一种求死的本能。Bandura认为, 攻击是导致个人受伤或财产受损的行为。而我国学者高桦就认为, 攻击性是人发起攻击的心理特征, 即人格中所具有的产生攻击的内在可能性。综合国内外学者的分析, 本研究对于攻击性的界定是:攻击性是人表现出攻击性行为的内部心理特征, 在一定条件下, 攻击性将转化为对他人或其他事物的有意侵犯、争夺或破坏行为。由于攻击性本身的危险性和隐藏性, 使得研究者难以掌握真实的一手资料, 所以除了使用调查法与观察法, 上世纪90年代以来, 内隐社会认知研究开始应用于攻击性的研究领域。1996年S.A.Chen、杨治良等人采用内隐社会认知的研究方法, 借鉴研究内隐记忆的任务分离范式, 发现攻击性行为也存在实验性分离, 证实了内隐攻击性的存在。也就是说个体潜意识中存在着一种攻击性的倾向, 这种内在的倾向潜在的对个体在日常生活中的认知判断、行为表现产生影响。因此只有从内隐社会认知的角度对大学生攻击性进行研究, 才能够拓宽研究视野, 使人们对攻击性的认识更加全面、深入。

以往的众多研究发现, 攻击性对很多个体来说都是一种相当稳定的特质, 并且发现人格对于个体攻击性是一个重要的影响因素。但关于人格因素与内隐攻击性的研究却鲜有见到。因此, 本研究尝试对与内隐攻击性有关的人格因素进行研究, 以期对大学生的人格教育提出更全面的启示。

一、研究过程

1.被试

本研究采用随机抽样的方法, 在四川2所大学随机选取人数为50~60人的自然班5个, 在学校老师的配合下, 统一讲解指导语, 进行实验, 同时发放问卷共252份, 全部收回。经分析后, 剔除无效问卷25份, 得到有效问卷227份, 有效率达到90%。其中男生92人, 女生135人。

2.研究工具

被试基本情况表, 包括被试的年级、专业和性别;外显攻击问卷;卡特尔16PF人格问卷;偏好组词实验。

问卷选用江西师范大学倪林英在其2005年硕士毕业论文中修订的Buss & Perry敌意量表。修改后的该量表由23道题目构成, 共分成四个维度:愤怒 (7题) 、身体攻击 (6题) 、敌对 (7题) 和言语攻击 (3题) 。问卷采用5点计分, 其中1表示完全不符合, 5表示很符合, 分数越高, 表示外显攻击性越强。

在正式施测之前, 进行了试测, 验证了该问卷有较好的信效度, 可以保证研究结果的可靠性。

偏好判断法是给被试提供一定材料, 让被试判断对该材料的好恶情况, 但其真实的实验目的是通过被试给出的好恶反应来考察被试对某种特定社会性信息的敏感程度或偏好, 从而揭示内隐社会认知的某种特征。偏好组词实验是在偏好判断和词干补笔的基础上发展出来的测量个体内隐攻击性的方法, 朱婵媚等人的研究结果支持了偏好组词法测量内隐攻击性的有效性。

在实验之前, 筛选实验用词组。挑选50个词频相近的常用词组 (25对) :25个为攻击性词语;25个为中性词, 词中的探测字相同。请10位心理学专业研究生从这些词组中选择出配对最符合攻击性和中性要求的20对作为试验用词组。通过词频比较, 差异不显著, 在一定程度上可以避免被试习惯选择常用词的倾向。为了识别随意作答, 另增加20个干扰字作为词干的备选项。另准备练习用词组5对, 其与实验内容不相干但形式相同。上述所有词组均由2个字构成。

将所有词组分别制成连贯的PPT, 其形式是第一页呈现探测字, 紧接着的一页呈现与探测字配对的目标字, 目标字中含一个与探测字组成攻击性词的字、一个与探测字组成中性词的字、一个干扰字。

制作时, 目标字采用拉丁方设计排列以避免呈现的空间误差。每一页PPT的呈现时间为1秒, 间隔为3秒。

3.施测

在任课老师的帮助下, 统一发放总问卷 (内含被试基本情况表、实验答题纸、外显攻击问卷和16PF人格问卷) , 由主试说明统一的指导语。

在正式施测前用多媒体给被试呈现练习用词组的PPT, 使被试适应实验的模式和时间的快慢。

正式施测时用多媒体给被试呈现实验用词组的PPT, 要求被试快速在目标字中选一个字与探测字组成词并把所选字的编号写在答题纸上相应的位置。

4.收回问卷

整个实验持续时间约5分钟, 实验完成后要求被试填写问卷, 填写问卷时间约45分钟, 整个过程持续约50分钟, 50分钟后由主试统一收回问卷。

5.数据处理

实验结果按照信号检测论的指标——击中率 (选择的攻击性词的数量除总的词组数量) ——作为判断标准, 击中率越高, 则表示被试的内隐攻击性越强, 反之则较弱。

问卷数据输入SPSS11.5进行进一步的处理。

二、研究结果

1.大学生内隐攻击性的特点

全体大学生被试在快速判断的时候, 对攻击性词的偏好要高于对中性词的偏好, 并且经过差异显著性检验, 差异达到显著水平 (t=2.341, p=0.020) , 说明全体被试更偏好攻击性词, 具有攻击的倾向性。但不同性别的大学生对攻击性词的击中率差异不显著 (t=1.901, p=0.059) 。

2.大学生外显攻击性的特点

调查结果表明, 接近2/3的大学生在外显攻击性上的得分在3分上下, 趋于中间水平, 又有近1/3的大学生在外显攻击性上的得分在2分上下, 攻击性水平偏低, 剩下的仅有不到7%的被试分数达到了4分上下, 攻击性水平偏高。

不同性别的大学生被试在外显攻击总分、敌对和言语攻击维度上, 男女大学生都没有显著差异, 但在愤怒维度上, 男大学生显著低于女大学生 (t=-2.210, p=.028) ;在身体攻击维度上, 男大学生显著高于女大学生 (t=2.327, p=.021) 。

3.不同内隐攻击性水平大学生的人格特征差异

将被试的攻击性词的击中率从低到高排序, 分别从最上面和最下面取被试总人数的27%作为击中率低组和击中率高组, 剩余的作为击中率中组, 。经检验, 攻击性词击中率低、中、高三组的组间差异显著:F (2, 224) =504.703, p<0.001。

攻击性词击中率低、中、高三组在人格特质稳定性 (C) 、敢为性 (H) 、忧虑性 (O) 和次元人格因素适应与焦虑型上的得分差异达到显著水平, 在其他人格特质上的得分差异不显著。

对人格特质稳定性、敢为性、忧虑性和次元人格因素适应与焦虑型进行方差齐性检验, 发现其样本方差无显著性差异, 变异数同质。经进一步多重比较后发现, 攻击性词击中率低组与击中率中、高组在稳定性、敢为性、忧虑性和次元人格因素适应与焦虑型上的得分均有显著差异, 具体表现为击中率越低, 稳定性越强, 敢为性越强, 忧虑性越低, 生活适应越顺利。但攻击性词击中率中组与高组之间没有显著差异。

4.不同外显攻击性水平大学生的人格特征差异

分组方法同内隐攻击性分组, 经检验, 外显攻击性低、中、高三组的组间差异显著:F (2, 224) =522.748, p<0.001。

研究发现, 外显攻击性低、中、高三组在人格特质稳定性 (C) 、有恒性 (G) 、敢为性 (H) 、怀疑性 (L) 、忧虑性 (O) 、自律性 (Q3) 、紧张性 (Q4) 和次元人格因素适应与焦虑型、内向与外向型上的得分差异达到显著水平。而在其他人格特质上的得分差异不显著。

对以上人格特质进行方差齐性检验, 发现p>0.05, 变异数同质。经进一步多重比较发现, 外显攻击性低组与外显攻击性中、高组在人格稳定性、敢为性、忧虑性、自律性、紧张性和适应与焦虑性、内向与外向性上的得分都有显著差异, 表现为外显攻击性越低, 稳定性越高、敢为性越高、忧虑性越低、自律性越强、紧张性越低、适应性越强、越外向、开朗。外显攻击性高组与外显攻击性低、中组在人格有恒性、怀疑性、紧张性上的得分有显著差异, 表现为外显攻击性越高, 有恒性越低、怀疑性越强、紧张性越高。外显攻击性中组与高组在适应与焦虑性上也表现出显著差异, 具体表现为外显攻击性越低, 焦虑性越低, 适应性越强。

三、讨论与分析

1.大学生攻击性的特点

调查发现大学生的外在攻击行为表现是趋于中等的, 较少人表现出强烈的外显攻击性, 但通过实验却发现个体普遍存在内隐攻击性的倾向, 其原因一方面, 是因为大学生的心智已经逐渐走向成熟, 对自己情绪的控制能力也有所提高, 因此可以找到一些适当的情绪宣泄方式, 如体育锻炼、娱乐活动, 甚至还可能升华成努力学习、需求进步。另一方面, 是因为社会环境的制约、文化的压力、学生的身份, 使他们在表现攻击行为时有所顾虑, 当想到可能带来的痛苦后果或惩罚时, 会将之压抑下来。可见, 大学生虽然普遍存在内隐攻击性的倾向, 但并不一定会以高外显攻击性的方式表现出来, 绝大多数人能较好的控制并管理自己的攻击倾向。但这也为我们提早发现及预防攻击行为的发生提出了难题。

在性别差异上发现, 内隐攻击性和攻击行为的总分上没有显著差异, 但男生表现出的身体攻击行为显著高于女生, 而女生表现出的愤怒情绪显著高于男生。由此可以看出以往对于男性比女性更富攻击性的看法并不全面。长期以来, 人们对于男性表现出攻击性行为持更加认可、宽容的态度, 而女性一旦表现出攻击性行为, 将比男性受到更多指责。在这种压力下, 女性普遍倾向于压抑自己的攻击性, 但内隐态度却较少受到这种影响。有研究发现, 女性对于最初的挑衅采取攻击性行为的要比男性少, 但当她们受到反复挑衅后则比男性更具攻击性。这也证明了女性的内隐攻击性并不比男性低。而外部表现形式上正如尼克等人认为的男孩和女孩都可能具有很高的敌意和攻击性, 只是表现攻击的方式不同而已。男性可能更倾向于直接用身体来表现, 而女性则更多的选择用愤怒这种情绪表达方式来发泄自己的不满。

2.不同攻击水平大学生的人格特征

研究发现, 内隐攻击性得分中、高组表现出了“一高二低”的特征, 即忧虑性高、稳定性低、敢为性低。同时在次元人格因素上表现为焦虑性高、易激动, 易出现不满意感。所以, 高焦虑、情绪不稳定是内隐攻击性较强的大学生的共同特征。而敢为性较低也是内隐攻击性较强的大学生的人格特质, 说明了畏怯退缩的个体并不一定就不具有攻击性, 而可能是他们的攻击性被自身抑制住了, 一旦遇到强烈的刺激, 很难保证这部分群体不会发生攻击伤害行为。这也就是为什么近年来许多大学生攻击伤害事件没能够被提前预知、及时制止的原因。这也为学校的学生管理工作敲响了警钟, 在学生攻击行为的预防工作上, 不能仅仅关注那些平时行为不规范的个体。

研究发现, 外显攻击性得分高者表现出“三高四低”的特点, 即忧虑性高、紧张性高、怀疑性高, 稳定性低、敢为性低、自律性低和有恒性低。当代大学生经历着一系列的内心矛盾, 当理想与现实的矛盾与日俱增时, 他们普遍难以接受别人的批评意见, 常常以自我为中心处理事情;当面临人际交往、学习压力和自我发展等问题时, 常常感到无力解决。在这种情况下, 人格上情绪不稳定和易受他人影响的特点, 会使大学生极易在不理智的情况下表现出攻击行为。而不自信、悲观沮丧的心态, 使他们不能承受挫折, 在遭遇一点小挫折时, 就表现出比其他人更多的攻击性。而多疑、斤斤计较的态度, 使他们更有可能对他人表现出愤怒、敌对的攻击倾向。同时发现, 越外向的大学生, 其攻击性越低, 这符合已有的研究结论, 即性格外向的人爱交际, 情绪情感能及时得到合理宣泄, 这有可能减少攻击性的发生。

3.内隐与外显组的人格特征比较

从研究结果可知, 外显攻击性高组和内隐攻击性高组相比起来, 多出了紧张性高、怀疑性高、自律性低和有恒性低四个特征, 这使我们不得不去思考, 当个体具有较高的内隐攻击性时, 什么因素才会使他将这种潜意识的攻击倾向转化为外显的行为。班杜拉指出, 个体具有了攻击性并不意味着他一定立即实施攻击, 个体攻击行为的发生取决于特定的内外因素的启动或刺激。不难看出, 高紧张性会使个体情绪容易激动, 高怀疑性使得个体不善于与人相处, 低自律性意味着个体对于自我的管理能力较差, 而低有恒性意味着个体缺乏远大的理想和目标, 并且缺乏认真负责的精神。以往我们仅仅把这些看作个体自身的习惯、缺点, 并没有引起足够的重视, 却不知道, 如果这些人格特质比较稳定的存在于个体身上, 这些个体会比其他人更有可能表现出攻击行为。这就提醒我们, 在大学生管理和心理健康教育中, 应该加强大学生人格教育, 塑造大学生完善的人格, 这样才能从内部因素上预防大学生攻击行为的发生。

参考文献

[1]高桦.内隐社会认知:攻击性的理论和实验研究[D].华东师范大学博士论文, 1998.

[2]Shuium Andrew Chen, 杨治良等.“攻击性行为”社会认知的实验研究[J].心理学报, 1996, 29 (1) .

[3]倪林英.大学生攻击行为及其影响因素的研究[J].江西师范大学硕士论文, 2005.

[4]朱婵媚, 宫火良, 郑希付.未成年人内隐攻击性特征的实验研究[J].心理学探新, 2006, 26 (2) .

[5]银娟.大学生内隐攻击性与家庭环境的关系研究[J].河海大学硕士论文, 2006.

[6][美]David R.Shaffer著.邹泓等译.发展心理学[M], 北京:中国轻工业出版社, 2005.

攻击特征 篇3

针对以上问题, 本文提出了一种基于Harris-Laplace特征点检测的强韧性数字水印算法。

1 图像的Harris-Laplace特征点检测

Harris检测法是在图像处理中应用最广的一种方法[4,6]。它对于抵抗图像的旋转和平移都有高度的抵抗力, 但不具有尺度不变性, 所以, Mikolajczyk[6]等学者则针对这个问题提出改善方法, 借由建立尺度空间 ( scale-space) 来侦测角点更能准确定位出真正的角点, 此方法是利用M矩阵估计特征的强度, 通过阈值则视为角点。M矩阵的定义如式 ( 1) 。

式 ( 1) 中, G ( σI) 表示高斯函数, σI为积分尺度, σD微分尺度, x, y为图像坐标, L ( x, y) 则表示计算高斯平滑影像x与y方向导数。

由上述公式可知, 对于给定的 σI和 σD, 可以确定出像素点x, y的特征强度, 如公式 ( 2) :

式 ( 2) 中R代表角点强度、det表示矩阵的行列式、trace代表矩阵的迹, k为常数, 一般设为0. 04。当像素点的特征强度大于阈值, 且该像素点为尺度空间的极值时, 就可以认为该像素点为图像的角点。

对于各尺度的空间极值点, 该极值点的尺度空间则代表图像的局部特征, 可与其他尺度空间极值进行运算, 进而萃取出具有尺度不变特征的局部特征点。如何萃取出具有尺度不变的特征点则使用LOG ( Laplaceian-of-Gaussian ) 来做运算, 而LOG运算是将高斯滤波和拉普拉斯边缘检测做结合, 定义如公式 ( 3) 所示。

只要给定图像的像素点与尺度范围, LOG运算局部极值所对应的尺度即为特征尺度, 就得到具有尺度不变的特征点。具体步骤如下:

( 1) 设定好尺度空间范围。

σ (n) I=1.2n×1.5, σ (n) D=0.7σ (n) I (n=1, 2, …, 13) 与阈值 (T) , 利用公式 (1) 和 (2) 计算出每一尺度空间上的候选特征点Pk。

( 2) 使用迭代法验证每个尺度空间候选特征点Pk的LOG运算是否在整个尺度空间搜索范围内获得区域极值, 如不能获得极值, 则舍弃该点, 搜寻范围限定在 σI (k+1) = tσI (k) , 其中t=0. 7, 0. 8, …, 1. 4。

( 3) 对于LOG运算能获得极值图像特征点pk, 在该点区域内计算特征强度R最大的特征点pk+1, 若pk+1存在则舍弃pk。重复b, c过程直到 σI (k+1=σI (k) 或者pk+1不再变化。

2 数字水印的嵌入

选用的嵌入法人水印图像是有意义水印, 首先要对水印图像进行预处理, 将有意义水印图像经过Arnold置乱转变为水印序列后利用重复嵌入的方式将水印序列嵌入到原始图像中。水印图像经过处理后, 提取原始图像的特征点并计算质心与最显著特征点, 通过特征点的重定位来确定嵌入位置, 修改特征点与质心和最显著特征点的角度以嵌入水印序列信息, 之后通过德劳内三角技术对修改后的特征点进行调整, 利用仿射变换将改变后的图像矩阵转换为原先设定的矩阵, 最后完成水印信息的嵌入过程, 得到含水印的图像信息。

该嵌入过程的示意图如图1 所示。

具体嵌入步骤如下:

步骤1 用Harris-Laplace角点检测方法提取特征点, 先建立一个尺度空间, 利用Harris角点检测出图像中区域的极值点作为候选点, 最后利用迭代法计算所有尺度范围内候选点的LOG ( Laplacian-ofGaussian) 得到特征点的位置和尺度空间。

Harris-Laplace的角点检测提取的特征点信息包括x和y坐标位置、尺度空间 ( σ) 与特征强度 ( R) 。因图像的特征点是在不同的尺度范围上, 一般认为在较大的尺度下能找出真正的特征点, 但特征点的位置较不易确定。相反来说, 较小的尺度对特征点的位置较准确, 但容易找出错误的特征点, 所以, 本文将各特征点的尺度 ( σ) 、特征强度 ( r) 和质心到特征点的距离d相除并做降幂排序, 得到既稳固又强韧的特征点。如图2 所示。

但提取的特征点可能相邻太近或是靠近边界造成之后取出的特征点错误, 如此, 可借由x和y坐标与尺度 ( σ) 就能把太相邻或靠近图像边界的特征点删除。首先, 将尺度空间做降幂排序, 以固定倍数的尺度 ( σ) 半径之点坐标为中心点画图, 计算出外接正方形四个顶点。利用四个顶点x和y坐标, 来判断与其他特征点坐标是否有重叠。如图3 所示。

步骤2 计算质心和最显著特征点, 修改这些特征点和质心、最显著特征点与特征区域平均值, 来嵌入水印信息。

虽然取得一定数量的特征点, 但图像遭到攻击后特征点会变动。因此本方法找出定位整张图像特征点质心o与最显著特征点p, 质心o则是利用图像的质量重心 ( center of mass) 。其计算方式如公式 ( 4) 。令图像f ( x, y) 的大小为Mx N, 其 ( p+q) 阶的二阶矩阵 ( moment) :

式 ( 4) 中心矩 ( central moment) 定义为:

式 ( 5) , ( x0, y0) 即是图像f ( x, y) 的质心为o, 此点也具有几何不变的特性。

另一个则是最显著特征点p, 方法是将各特征点的尺度与其特征强度相乘再除以质心至特征点距离d, 得到的最大值的特征点来定位整张图像的位置。

式中 σi、Ri为i个特征点的尺度与特征强度索引, di为质心到特征点第i个距离。

质心o与最显著特征点p除了定位整张图像外, 这两点也是划分数字水印嵌入的区域, 连接质心o与最显著特征点p两点, 每360° / m顺时针划分成m个区域, 每个区域嵌入一个单位, 数字水印W是经过转换后的0, 1 序列, 数字水印长度为划分的m个区域, 位于每个区域的特征点均嵌入相同的单位。

步骤3 重新定位特征点, 修改特征点与质心、最显著特征点形成的角度及特征点尺度 ( σ) 大小的区域平均值来进行嵌入, 角度的嵌入过程如下:

设质心o、最显著特征点p与特征点q、计算出质心o与最显著特征点p向量记为; 将质心o分别和特征点q连接其向量记为, 使用cos-1函数可得其夹角 ( θ) , 如公式 ( 6) 。

特征点所求得的角度则使用一个嵌入函数进行水印的嵌入, 如公式 ( 7) 所示。首先将要嵌入的水印图像利用转换函数转换为0, 1 的水印序列来进行嵌入。假设我们所要嵌入的水印为0 的话, 则将特征点构成的夹角变为4 的倍数; 反之嵌入的水印为1, 则将角度改为4 的倍数加2. 依序将特征点进行计算可得到嵌入后的特征点的新角度

式 ( 7) 中 θi为特征点与质心、最显著特征点的夹角, i为第i个特征点, α 为水印的权重。α 值越大嵌入的水印越强韧, 但对图像的影响也越大。

由于是通过改变角度进行的嵌入, 其坐标也会跟着移动, 为避免特征点坐标改变太大, 造成特征点位置错误和图像失真严重, 要在一个n×n的范围内寻找改变角度后的特征点的新坐标来避免特征点严重移位。举例来说, 假设要嵌入的特征点为q, 其坐标为 ( 273, 115) 与质心o、最显著特征点p形成的夹角 θ 为53 度, 要嵌入的水印为1, 即嵌入水印后其夹角应为54°, 为避免特征点移位太多, 本文将特征点移动范围控制在坐标周围的2×2 区域内, 找出最接近角度的特征点坐标, 得到嵌入水印后的新特征点q。如图5 所示。

特征区域平均值嵌入方法如下:

根据Harris-Laplace detector获得尺度 ( σ) , 特征区域半径r的大小由公式 ( 8) 定义, round表示四舍五入, τ 为正整数的倍数, 这里定为3 的缩放倍数。

在求得特征区域后, 嵌入方法定义如公式 ( 9) 所示。假设特征点角度嵌入的水印信息为1, 其特征区域平均值也变为4 的倍数加2。通过角度与特征区域平均值的嵌入可以增加水印提取的正确性。

式 ( 9) 中为特征点与质心、最显著特征点的特征区域平均值, i为第i个特征点, α 则为水印的权重。

步骤4使用Delaunay三角网络技术, 将相邻的特征点每三个点形成一个三角形区域, 而全部特征点所构成的三角形样板区域T则包含各三角形特征点的顶点和顺序, 因微调后的特征点连接三角形顺序可能会与原始特征点所形成的三角样板不同, 只要利用原始特征点产生的三角形样板应用在位移特征点上, 就可保证原始与新特征点所形成的每个三角形网格区域是相同的, 如图6 所示。

步骤5 进行仿射转换。将更改坐标位置的特征点利用仿射转换将各特征点所形成的三角形区域转换至预先设定好的与原图大小相同的矩阵, 其余各点依序对应进行计算, 运算完后即完成了整个数字水印的嵌入过程。

3 数字水印的提取

数字水印的提取过程与嵌入过程相似, 其提取过程示意图如图7 所示。

首先, 利用先前的Harris-Laplace提取特征点, 再分别找出其质心与最显著特征点, 求其余特征点与质心和最显著特征点的角度与特征点区域平均值, 并利用提取函数进行水印提取, 其公式如下:

式 ( 11) 中wai为取出的角度水印序列, wvi为取出的区域平均值水印序列。

然后, 根据公式 ( 12) 计算各区域特征点角度与特征区域平均值为1 或0 的个数, 即可取出嵌入的水印信息Wi。

式 ( 12) 中wi为提取的水印特征点, 其中i表示为第i个特征点。

4 实验结果分析

本实验使用512×512 的Lena图像为原始图像, 如图8 ( a) 所示, 水印图像为64×64 的标有天津财经字样的二值图像, 如图8 ( b) 所示, 并且利用Matlab[6]进行仿真实验。以信噪比PSNR ( peak signal to noise ration) 来作为原始图像与嵌入水印图像质量的评估标准, PNSR值越大, 则图像差异度越小。嵌入后的图像如图8 ( c) , 显然水印的不可见性较好, 其PNSR值为31. 26d B, 图8 ( d) 是提取的水印, 它与原始水印的归一化相关系数NC值为1。表1 是本算法对常见图像处理和几何攻击的抵抗能力。并与Lee等学者[4]的方法作比较。

由实验结果可看出, 不管遭受何种攻击, 只要能正确取出质心与缩放比例乘以特征强度最大的点, 数字水印就很容易嵌入, 并且通过比较可知, 本文算法能很好地抵抗压缩、旋转、缩放等攻击, 具有较好的不可见性和鲁棒性。

5 结束语

本文利用Harris-Laplace提取的特征点与质心和Delaunay三角网络技术方法将特征点构成三角形, 将数字水印嵌入其中, 再利用正规化的概念经由仿射转换后得到嵌入数字水印的图像。由实验结果可知, 本研究是一个不需要原图就可将水印取出的方法, 且图像遭到几何攻击后也有高度的抵抗能力, 对于一般图像处理也有显著的效果。

参考文献

[1] Lauzef L M.The improbability of Harris interest points.IEEE Transactions on Pattern Analysis and Machine Intelligence, 2010;32 (6) :1141—1147

[2] Wang X Y, Yang Y P, Yang H Y.Invariant image watermarking using multi-scale Harris detector and wavelet moments.Computers and Electrical Engineering, 2010;36 (1) :31—44

[3] 袁大洋, 肖俊, 王颖.数字图像水印算法抗击和攻击鲁棒性研究.电子与信息学报, 2008;30 (5) :1251—1256

[4] 柏均, 张敏瑞, 梁文莉.基于特征点的图像水印嵌入方案.计算机工程, 2011;37 (13) :139—140

[5] 赵洁, 武斌, 张艳.基于Harris兴趣点和空域均值信息的图像复制粘贴窜改检测算法.计算机应用研究, 2013;30 (9) :2971—2973

[6] Mikolajczyk K, Schmid C.Scale and affine invariant interest point detectors.International Journal of Computer, 2001;60 (1) :147—151

[7] 张强, 王正林.精通Matlab图像处理.北京:电子工业出版社, 2009

上一篇:审美价值观培养下一篇:美化价值