CN112837202B - 基于隐私保护的水印图像的生成、攻击溯源方法及装置 - Google Patents
基于隐私保护的水印图像的生成、攻击溯源方法及装置 Download PDFInfo
- Publication number
- CN112837202B CN112837202B CN202110103130.8A CN202110103130A CN112837202B CN 112837202 B CN112837202 B CN 112837202B CN 202110103130 A CN202110103130 A CN 202110103130A CN 112837202 B CN112837202 B CN 112837202B
- Authority
- CN
- China
- Prior art keywords
- watermark
- image
- target
- model
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Image Processing (AREA)
Abstract
本说明书实施例提供了一种基于隐私保护的水印图像的生成、攻击溯源方法及装置,其中基于隐私保护的水印图像的生成方法包括:获取待添加水印的原始图像,该原始图像中包括人脸;确定预先进行模型训练所得的多个水印添加模型中与原始图像的获取时间相匹配的目标水印添加模型;其中,每个水印添加模型用于对原始图像中的人脸添加对应类型的对抗水印;根据目标水印添加模型对原始图像进行水印添加处理,得到含有与目标水印添加模型对应类型的对抗水印的目标图像。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种基于隐私保护的水印图像的生成、攻击溯源方法及装置。
背景技术
随着互联网技术的不断发展,人脸识别在众多的场景中得以广泛应用,如支付、门禁、出行等。通常的,在人脸识别过程中,人脸识别设备需要对用户的人脸图像进行采集、处理、传输到指定设备进行保存等操作。由于攻击人脸识别设备和保存人脸图像的指定设备的攻击成本较高,因此攻击者通常在人脸识别设备将人脸图像传输到指定设备的过程中进行攻击,从而获取用户的人脸图像进行非法操作,不仅造成了用户的隐私信息泄漏,而且容易给用户造成财产等损失。可见,如何避免用户的隐私泄漏,以及对攻击者进行有效追踪是急需解决的问题。
发明内容
本说明书一个或多个实施例提供了一种基于隐私保护的水印图像的生成方法。所述方法包括获取待添加水印的原始图像。其中,所述原始图像中包括人脸。确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型。其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印。根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
本说明书一个或多个实施例提供了一种基于隐私保护的攻击溯源方法。所述方法包括获取待检测图像。其中,所述待检测图像中包括人脸。若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型。其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像。每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏。根据所述水印类型进行攻击溯源处理。
本说明书一个或多个实施例提供了一种基于隐私保护的水印图像的生成装置。所述装置包括获取模块,获取待添加水印的原始图像。其中,所述原始图像中包括人脸。所述装置还包括确定模块,确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型。其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印。所述装置还包括添加模块,根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
本说明书一个或多个实施例提供了一种基于隐私保护的攻击溯源装置。所述装置包括获取模块,获取待检测图像。其中,所述待检测图像中包括人脸。所述装置还包括识别模块,若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型。其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像。每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏。所述装置还包括溯源模块,根据所述水印类型进行攻击溯源处理。
本说明书一个或多个实施例提供了一种基于隐私保护的水印图像的生成设备。该设备包括处理器。该设备还包括被安排成存储计算机可执行指令的存储器。所述计算机可执行指令在被执行时使所述处理器获取待添加水印的原始图像。其中,所述原始图像中包括人脸。确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型。其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印。根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
本说明书一个或多个实施例提供了一种基于隐私保护的攻击溯源设备。该设备包括处理器。该设备还包括被安排成存储计算机可执行指令的存储器。所述计算机可执行指令在被执行时使所述处理器获取待检测图像。其中,所述待检测图像中包括人脸。若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型。其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像。每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏。根据所述水印类型进行攻击溯源处理。
本说明书一个或多个实施例提供了一种存储介质。该存储介质用于存储计算机可执行指令。所述计算机可执行指令在被处理器执行时获取待添加水印的原始图像。其中,所述原始图像中包括人脸。确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型。其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印。根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
本说明书一个或多个实施例提供了一种存储介质。该存储介质用于存储计算机可执行指令。所述计算机可执行指令在被处理器执行时获取待检测图像。其中,所述待检测图像中包括人脸。若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型。其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像。每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏。根据所述水印类型进行攻击溯源处理。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的场景示意图;
图2为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的第一种流程示意图;
图3为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的第二种流程示意图;
图4为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的第三种流程示意图;
图5为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的第四种流程示意图;
图6为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源方法的第一种流程示意图;
图7为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源方法的第二种流程示意图;
图8为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源方法的第三种流程示意图;
图9为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源方法的第四种流程示意图;
图10为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成装置的模块组成示意图;
图11为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源装置的模块组成示意图;
图12为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成设备的结构示意图;
图13为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书一个或多个实施例中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书一个或多个实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件的保护范围。
图1为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的应用场景示意图,如图1所示,该场景包括:用户的终端设备和水印图像的生成装置。其中,终端设备可以为手机、平板电脑、台式计算机、便携笔记本式计算机等(图1中仅示出手机)。水印图像的生成装置可以安装于用户的终端设备中,如以独立的应用程序(Application)的方式安装于用户的终端设备中;或者,以功能模块的形式集成在其他应用程序中,如集成在某支付应用中、社交应用中等。水印图像的生成装置也可以与用户的终端设备分离而独立存在。
以水印图像的生成装置与用户的终端设备分离而独立存在为例进行说明,当用户需要对其原始图像添加对抗水印时,操作其终端设备将待添加水印的原始图像发送给水印图像的生成装置;水印图像的生成装置接收到待添加水印的原始图像时,确定预先进行模型训练所得的多个水印添加模型中,与该原始图像的获取时间相匹配的目标水印添加模型;根据目标水印添加模型对获取的原始图像进行水印添加处理,得到含有与目标水印添加模型对应类型的对抗水印的目标图像。其中,每个水印添加模型用于对待添加水印的原始图像中的人脸添加对应类型的对抗水印;该对抗水印具有不影响视觉效果、不受图像预处理的影响等特性。由此,通过对原始图像添加对抗水印得到目标图像,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护;即使该目标图像被攻击者截取,攻击者也无法获取到目标图像中的人脸信息,因而有效的防止了个人信息的泄漏。此外,由于是基于原始图像的获取时间确定目标水印添加模型,因此在获取到攻击者发布的其截取的目标图像时,能够通过水印识别和时间匹配来快速的进行攻击溯源。需要指出的是,图1仅用于示意而不用于限定,在一些场景中,还可以包括图像采集设备等。
图2为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成方法的流程示意图,图2中的方法能够由图1中的水印图像的生成装置执行,如图2所示,该方法包括以下步骤:
步骤S102,获取待添加水印的原始图像;其中,原始图像中包括人脸;
可选地,当用户在业务办理过程中需要进行人脸识别处理时,图像采集设备采集该用户的人脸图像进行人脸识别处理,并在人脸识别通过后,将采集的人脸图像发送给水印图像的生成装置;水印图像的生成装置接收图像采集设备发送的人脸图像并确定为待添加水印的原始图像;其中,水印图像的生成装置可以设置于图像采集设备中,也可以与图像采集设备分离而独立存在。或者,当用户想要在社交网络上发布图像时,将操作其终端设备将待发布图像发送给水印图像的生成装置,水印图像的生成装置将接收到的图像确定为待添加水印的原始图像。对于原始图像的获取方式本说明书中不做具体限定,其可在实际应用中根据需要自行设定。需要指出的是,原始图像中可以包括用户的上半身、或者全身、或者只有人脸等。
步骤S104,确定预先进行模型训练所得的多个水印添加模型中与原始图像的获取时间相匹配的目标水印添加模型;其中,每个水印添加模型用于对原始图像中的人脸添加对应类型的对抗水印;
为了在包括对抗水印的目标图像被截取后,能够基于获取到的攻击者所发布的该目标图像对攻击者进行追踪,本说明书一个或多个实施例中,预先训练多个水印添加模型,每个水印添加模型对应一种类型的对抗水印,且对应一个时段,如1小时等。当水印图像的生成装置获取到待添加水印的原始图像时,确定该预先训练的多个水印添加模型中,与原始图像的获取时间相匹配的目标水印添加模型。
需要指出的是,本说明书中的对抗水印与传统的字符或图片形式的水印不同,该传统的水印添加到图像后具有肉眼看见性,且添加有传统水印的图像经裁剪、缩放等处理后,会影响水印的识别,即传统的水印会受到图像预处理的影响。本说明书中的对抗水印则具有肉眼不可见性,该肉眼不可见性是在水印添加模型的训练过程中,通过损失函数的目标约束所实现;因此,对原始图像中的人脸添加对对抗水印得到目标图像后并不会影响目标图像的视觉效果,即目标图像的视觉效果与原始图像的视觉效果相同,攻击者难以察觉。并且该对抗水印不受图像预处理的影响,即使对目标图像进行了缩放等预处理,也不会影响水印识别的准确性。
步骤S106,根据目标水印添加模型对获取的原始图像进行水印添加处理,得到含有与目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
本说明书一个或多个实施例中,在获取到待添加水印的原始图像时,基于原始图像的获取时间确定匹配的目标水印添加模型,并根据目标水印添加模型对原始图像进行相应类型的对抗水印的添加处理。由此,通过对原始图像添加对抗水印得到目标图像,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护;即使该目标图像被攻击者截取,也无法获取到目标图像中的人脸信息,有效的防止了个人信息的泄漏。此外,由于是基于原始图像的获取时间确定目标水印添加模型,因此在获取到攻击者发布的其截取的目标图像时,能够通过水印识别和时间匹配等操作来快速的进行攻击溯源。
为了便于水印图像的生成装置快速的确定目标水印添加模型,以及确保后续进行攻击溯源处理的准确性,本说明书一个或多个实施例中,预先建立水印类型与水印添加模型的对应关系,水印图像的生成装置基于该对应关系确定目标水印添加模型。具体的,如图3所示,步骤S104可以包括以下步骤S104-2至步骤S104-8:
步骤S104-2,确定原始图像的获取时间;
步骤S104-4,确定与原始图像的获取时间相匹配的对抗水印的水印类型;
具体的,确定在预设的多个时段中,原始图像的获取时间所属的目标时段;根据确定的目标时段,从预设的时段与水印类型的对应关系中获取对应的水印类型;将获取的水印类型确定为与原始图像的获取时间相匹配的对抗水印的水印类型。
其中,时段的具体时长可以在实际应用中根据需要自行设定。例如以1小时为一个时段,可以预先训练24个水印添加模型,也即有24种对抗水印。为了便于区分,将该24种对抗水印的水印类型依次记为第一类型、第二类型、第三类型…第二十四类型;其中,第一类型对应0点至0点59分这一时段,第二类型对应1点至1点59分这一时段,第三类型对应2点至2点59分这一时段…第二十四类型对应23点至23点59分;当确定原始图像的获取时间为9点10分时,确定对应的时段是9点至10点这一目标时段,根据目标时段确定对应的水印类型是第十类型。
步骤S104-6,根据确定的水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型;
步骤S104-8,将获取的水印添加模型确定为目标水印添加模型。
通过预设时段与水印类型的对应关系、以及水印类型与水印添加模型的对应关系,不仅能够便于水印图像的生成装置快速的确定目标水印添加模型,而且能够确保后续攻击溯源处理的准确性。
考虑到攻击者进行攻击的主要目的是获取图像中用户的人脸信息,为了提升对抗水印的添加速率,本说明书说明书一个或多个实施例中,仅对原始图像中的人脸区域添加对抗水印。具体的,如图4所示,步骤S106可以包括以下步骤S106-2和步骤S106-4:
步骤S106-2,将获取的原始图像输入至目标水印添加模型;
步骤S106-4,基于目标水印添加模型对原始图像进行定位处理得到人脸区域,并对得到的人脸区域添加对抗水印,得到目标图像。
以上是对原始图像添加对抗水印得到目标图像的过程,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护。
为了实现对抗水印的添加,以及实现攻击溯源,本说明书一个或多个实施例中,步骤S102之前还可以包括:
步骤S100-2,获取多个第一样本图像;其中,第一样本图像中包括人脸;
可选地,从网络中获取多个第一样本图像;或者,从指定的图像库中获取多个第一样本图像,其中,图像库可以是基于用户在办理业务的过程中所提供的用户图像所构建的数据库。
步骤S100-4,根据预设的模型训练方式基于第一样本图像进行训练处理,得到多个水印添加模型。
具体的,分别根据预设的调整方式调整预设训练网络的结构,得到当前训练网络;其中,不同的当前训练网络的结构不同;采用当前训练网络基于第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型。其中,预设的调整方式如调整训练网络的层数、通道数、卷积核的大小等。
具体的,将第一样本图像划分为训练集和验证集,将预设训练网络确定为当前训练网络;为了便于描述,按照训练顺序依次将对应的各对抗水印记为第一类型的对抗水印、第二类型的对抗水印…第N类型的对抗水印,其中,N是大于1的整数。将训练集中的各第一样本图像输入至当前训练网络进行训练处理,得到第一类型的对抗水印的初始水印添加模型;基于验证集对该初始水印添加模型进行验证处理,若验证结果为通过,则将该初始水印添加模型确定为第一类型的对抗水印的最终的水印添加模型;若验证结果为未通过,则继续基于训练集进行训练处理,直至得到第一类型的对抗水印的最终的水印添加模型。在得到第一类型的对抗水印的最终的水印添加模型之后,根据预设的调整方式调整训练网络的结构,并将调整后的训练网络确定为当前训练网络,基于当前训练网络、训练集和验证集按照前述方式进行第二类型的对抗水印的水印添加模型的训练;以此类推,直至得到N个水印添加模型。需要指出的是,从训练第三类型的对抗水印的水印添加模型开始,可以在原始训练网络基础上进行网络结构的调整,也可以在当前训练网络的基础上进行网络结构的调整;预设训练网络例如为UNET网络。由于模型的训练过程为本领域技术人员熟知的技术,故本说明书中对于模型训练的具体过程不再进行详述。
进一步的,为了确保基于水印添加模型对原始图像进行对抗水印添加处理所得的目标图像与该原始图像的视觉效果相同,以及确保攻击者无法识别出目标图像中的人脸,本说明书一个或多个实施例中,上述采用当前训练网络基于第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型,可以包括:
将第一样本图像输入至当前训练网络,得到含有对应类型的对抗水印的第二样本图像;基于预先训练的人脸识别模型对第一样本图像和第二样本图像进行特征提取处理,得到对应的第一图像特征和第二图像特征;以第一样本图像与第二样本图像之间的相似度大于第一相似度、第一图像特征与第二图像特征之间的相似度小于第二相似度为目标,进行训练处理,得到对应类型的对抗水印的水印添加模型。即训练过程中的损失函数包括两部分,一部分是第一样本图像与第二样本图像之间的相似度大于第一相似度,另一部分是第一图像特征与第二图像特征之间的相似度小于第二相似度。其中,第一相似度是一个较大的数值,如95%等,从而约束对抗水印不可见,使原始图像与目标图像在视觉上几乎没有差异。第二相似度是一个较小的数值,如5%等,从而确保目标图像中的人脸与原始图像中的人脸存在较大差异,基于目标图像无法识别出原始的人脸。相似度可以通过计算欧式距离、余弦距离等方式确定,对此本说明书中不做具体限定。
由此,在训练过程中,以上述损失函数为目标进行训练,确保了各水印添加模型所对应的对抗水印的不可见性,同时确保了添加对抗水印后的目标图像无法识别出原始人脸,有效的防止了个人信息的泄漏,实现了用户隐私的保护。
考虑到一些业务的办理过程中,具有对目标图像的保存需求,从而可基于保存的目标图像进行业务回溯或者在业务办理的其他环节使用。基于此,如图5所示,步骤S106之后还可以包括以下步骤S108:
步骤S108,根据目标图像向指定的服务端发送保存请求;其中,保存请求用于请求服务端将目标图像保存至指定的图像库中。
本说明书一个或多个实施例中,在获取到待添加水印的原始图像时,基于原始图像的获取时间确定匹配的目标水印添加模型,并根据目标水印添加模型对原始图像进行相应类型的对抗水印的添加处理。由此,通过对原始图像添加对抗水印得到目标图像,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护;即使该目标图像被攻击者截取,也无法获取到目标图像中的人脸信息,有效的防止了用户个人信息的泄漏。此外,由于是基于原始图像的获取时间确定目标水印添加模型,因此在获取到攻击者发布的其截取的目标图像时,能够通过水印识别和时间匹配来快速的进行攻击溯源。
对应上述描述的基于隐私保护的水印图像的生成方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种基于隐私保护的攻击溯源方法,图6为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源方法的流程示意图,图6所示的方法可以由攻击溯源装置执行;如图6所示,该方法包括以下步骤:
步骤S202,获取待检测图像;其中,待检测图像中包括人脸;
具体的,攻击溯源装置按照预设频率对指定的网站、应用程序等进行图像的扫描处理,以获取包括人脸的待检测图像。
步骤S204,若确定待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对该对抗水印进行识别处理,得到该对抗水印的水印类型;其中,目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与原始图像的获取时间相匹配的目标水印添加模型,对原始图像进行对抗水印的添加处理所得的图像;每个水印添加模型用于对原始图像中的人脸添加对应类型的对抗水印;
其中,目标图像的生成过程可参见前述相关描述,重复之处这里不再赘述。
步骤S206,根据得到的水印类型进行攻击溯源处理。
本说明书一个或多个实施例中,在获取到包括人脸的待检测图像时,若确定待检测图像是含有对抗水印的目标图像,则根据确定的水印类型进行攻击溯源处理;其中,目标图像是预先基于确定的与原始图像的获取时间相匹配的目标水印添加模型,对该原始图像进行对抗水印的添加处理所得的图像。由此,由于不同水印类型的对抗水印对应不同的时段,因而能够基于水印类型确定目标图像被攻击的时段,从而缩小攻击溯源处理的范围,而不是大范围盲目的进行攻击溯源,不仅能够提升攻击溯源的准确性,而且有利于提升攻击溯源的效率。
考虑到由于对抗水印具有肉眼不可见性,无法通过肉眼识别出待检测图像是否为含有对抗水印的目标图像;而原始图像中的人脸与添加对抗水印之后的人脸的空间特征是不同的。基于此,本说明书一个或多个实施例中,如图7所示,步骤S204可以包括以下步骤S204-2至步骤S204-10:
步骤S204-2,对待检测图像进行人脸提取处理得到第一人脸图像;
步骤S204-4,对第一人脸图像进行预处理得到第二人脸图像;
其中,预处理的方式可以在实际应用中根据需要自行设定,如高斯滤波、均值滤波等。
步骤S204-6,基于预先训练的人脸识别模型对第一人脸图像和第二人脸图像进行特征提取处理,得到第一人脸特征和第二人脸特征;
其中,人脸识别模型的训练方式为本领域技术人员熟知的技术,可参见现有的训练方式,对此本说明书中不再详述。
步骤S204-8,若确定第一人脸特征与第二人脸特征之间的差异值大于预设值,则确定待检测图像是含有对抗水印的目标图像。
具体的,将第一人脸特征记为F,第二人脸特征记为F`,预设值记为T,则有||F-F`||>T。
步骤S204-10,基于预先进行模型训练所得的水印识别模型对对抗水印进行识别处理,得到该对抗水印的水印类型。
由此,将预设的人脸识别模型作为辅助提取人脸特征,从而基于人脸特征确定待检测图像是否为含有对抗水印的目标图像,提升了确定结果的准确性。
考虑到由于攻击服务器的成本较高,当前的攻击者主要是在水印图像的生成装置将生成的目标图像发送给服务端的过程中进行攻击操作,即在目标图像向服务端传输的过程中进行攻击。而水印图像的生成装置在生成目标图像之后,通常会立即发送给服务端,因此,攻击者的攻击时间与目标图像的生成时间之间的时间差很小,可以认为是在同一时段内进行的,即在目标图像含有的对抗水印所对应的时段内进行的。基于此,本说明书一个或多个实施例中,如图8所示,步骤S206可以包括以下步骤S206-2至步骤S206-6:
步骤S206-2,根据水印类型确定待检测图像的泄漏时段;
具体的,根据得到的水印类型,从预设的水印类型与时段的对应关系中获取对应的时段;将获取的时段确定为待检测图像的泄漏时段。
步骤S206-4,从记录的指定的服务端的访问流量数据中,获取访问时间在确定的泄漏时段内的目标访问流量数据;其中,服务端中保存有多个目标图像;
为了确保待检测图像是从水印图像的生成装置向服务端传输的过程中被攻击者截取并复制,从而避免进行无效的攻击追溯处理,如图9所示,步骤S206-4可以包括以下步骤S206-42至步骤S206-46:
步骤S206-42,从指定的服务端保存的多个目标图像中获取对抗水印的添加时间在泄漏时段内的第一目标图像;
其中,目标图像可以保存于服务端的指定的图像库中,且目标图像的图像名称中可以包括对抗水印的添加时间;相应的,攻击溯源装置各图像名称中的添加时间与泄漏时段进行匹配,得到在泄漏时段的目标添加时间,将目标添加时间对应的目标图像确定为第一目标图像。
步骤S206-44,将待检测图像与获取的第一目标图像进行匹配处理,若匹配成功,则从记录的指定的服务端的访问流量数据中,获取访问时间在泄漏时段内的目标访问流量数据;
其中,访问流量数据中可以包括访问设备的设备信息和访问地址等;其中,设备信息如设备的序列号、MAC地址等。
步骤S206-6,根据目标访问流量数据进行攻击溯源处理。
具体的,从目标访问流量数据中获取相应访问设备的设备信息和访问地址;根据设备信息和访问地址进行攻击溯源处理。
通过先进行时间匹配得到第一目标图像,并基于第一目标图像进行图像的匹配处理,而不是基于服务端保存的全量的目标图像进行图像的匹配处理,能够极大的提升图像的匹配效率,从而提升攻击溯源效率。
进一步的,为了实现攻击溯源,本说明书一个或多个实施例中,步骤S202之前还可以包括以下步骤S200-2至步骤S200-6:
步骤S200-2,获取多个第三样本图像;其中,第三样本图像中包括人脸;
步骤S200-4,分别基于每个水印添加模型对第三样本图像进行水印添加处理,得到含有对应类型的对抗水印的第四样本图像;
步骤S200-5,根据预设的模型训练方式,基于第三样本图像和第四样本图像进行训练处理,得到水印识别模型。
以对抗水印有24类为例进行说明,将第三样本图像的数量记为N,则可以得到24*N个第四样本图像,加之没有对抗水印的第三样本图像,共计25类,25*N个样本图像。将该25*N个样本图像划分为训练集和验证集,基于预设的训练方式对训练集进行训练处理得到初始的水印识别模型;基于验证集对该初始的水印识别模型进行验证处理,若验证通过,则将该初始的水印识别模型确定为最终的水印识别模型;若验证未通过,则基于训练集继续按照前述方式进行训练处理,直至得到最终的水印识别模型。其中,预设的训练方式如以ResNet50作为训练网络,以SoftmaxLoss作为损失函数进行训练等。由于模型的训练过程为本领域技术人员熟知的技术,故本说明书中对于模型训练的具体过程不再进行详述。
本说明书一个或多个实施例中,在获取到包括人脸的待检测图像时,若确定待检测图像是含有对抗水印的目标图像,则确定该对抗水印的水印类型,并基于水印类型进行攻击溯源处理;其中,目标图像是预先基于确定的与原始图像的获取时间相匹配的目标水印添加模型,对该原始图像进行对抗水印的添加处理所得的图像。由此,由于不同水印类型的对抗水印对应不同的时段,因而能够基于水印类型确定目标图像被攻击的时段,从而缩小攻击溯源处理的范围,而不是大范围盲目的进行攻击溯源,不仅能够提升攻击溯源的准确性,而且有利于提升攻击溯源的效率。
对应上述描述的基于隐私保护的水印图像的生成方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种基于隐私保护的水印图像的生成装置。图10为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成装置的模块组成示意图,如图10所示,该装置包括:
获取模块301,获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定模块302,确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
添加模块303,根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
可选地,所述确定模块302,确定所述原始图像的获取时间;以及,
确定与所述获取时间相匹配的对抗水印的水印类型;
根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型;
将获取的所述水印添加模型确定为所述目标水印添加模型。
可选地,所述添加模块303,将所述原始图像输入至所述目标水印添加模型;以及,
基于所述目标水印添加模型对所述原始图像进行定位处理得到人脸区域,并对所述人脸区域添加对抗水印,得到所述目标图像。
可选地,所述装置还包括:训练模块;
所述训练模块,获取多个第一样本图像;其中,所述第一样本图像中包括人脸;以及,
根据预设的模型训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型。
可选地,所述训练模块,分别根据预设的调整方式调整预设训练网络的结构,得到当前训练网络;其中,不同的当前训练网络的结构不同;以及,
采用所述当前训练网络基于所述第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型。
本说明书一个或多个实施例提供的基于隐私保护的水印图像的生成装置,在获取到待添加水印的原始图像时,基于原始图像的获取时间确定匹配的目标水印添加模型,并根据目标水印添加模型对原始图像进行相应类型的对抗水印的添加处理。由此,通过对原始图像添加对抗水印得到目标图像,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护;即使该目标图像被攻击者截取,也无法获取到目标图像中的人脸信息,有效的防止了个人信息的泄漏。此外,由于是基于原始图像的获取时间确定目标水印添加模型,因此在获取到攻击者发布的其截取的目标图像时,能够通过水印识别和时间匹配等操作来快速的进行攻击溯源。
需要说明的是,本说明书中关于基于隐私保护的水印图像的生成装置的实施例与本说明书中关于基于隐私保护的水印图像的生成方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的基于隐私保护的水印图像的生成方法的实施,重复之处不再赘述。
进一步的,对应上述描述的基于隐私保护的攻击溯源方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种基于隐私保护的攻击溯源装置。图11为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源装置的模块组成示意图,如图11所示,该装置包括:
获取模块401,获取待检测图像;其中,所述待检测图像中包括人脸;
识别模块402,若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像;每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏;
溯源模块403,根据所述水印类型进行攻击溯源处理。
可选地,所述识别模块402,对所述待检测图像进行人脸提取处理得到第一人脸图像;以及,
对所述第一人脸图像进行预处理得到第二人脸图像;
基于预先训练的人脸识别模型对所述第一人脸图像和所述第二人脸图像进行特征提取处理,得到第一人脸特征和第二人脸特征;
若确定所述第一人脸特征与所述第二人脸特征之间的差异值小于预设值,则确定所述待检测图像是含有对抗水印的目标图像。
可选地,所述溯源模块403,根据所述水印类型确定所述待检测图像的泄漏时段;以及,
从记录的指定的服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据;其中,所述服务端中保存有多个所述目标图像;
根据所述目标访问流量数据进行攻击溯源处理。
可选地,所述装置还包括:训练模块;
所述训练模块,获取多个第三样本图像;其中,所述第三样本图像中包括人脸;以及,
分别基于每个所述水印添加模型对所述第三样本图像进行水印添加处理,得到含有对应类型的对抗水印的第四样本图像;
根据预设的模型训练方式,基于所述第三样本图像和所述第四样本图像进行训练处理,得到所述水印识别模型。
本说明书一个或多个实施例提供的基于隐私保护的攻击溯源装置,在获取到包括人脸的待检测图像时,若确定待检测图像是含有对抗水印的目标图像,则确定该对抗水印的水印类型,并基于水印类型进行攻击溯源处理;其中,目标图像是预先基于确定的与原始图像的获取时间相匹配的目标水印添加模型,对该原始图像进行对抗水印的添加处理所得的图像。由此,由于不同水印类型的对抗水印对应不同的时段,因而能够基于水印类型确定目标图像被攻击的时段,从而缩小攻击溯源处理的范围,而不是大范围盲目的进行攻击溯源,不仅能够提升攻击溯源的准确性,而且有利于提升攻击溯源的效率。
需要说明的是,本说明书中关于基于隐私保护的攻击溯源装置的实施例与本说明书中关于基于隐私保护的攻击溯源方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的基于隐私保护的攻击溯源方法的实施,重复之处不再赘述。
进一步地,对应上述描述的基于隐私保护的水印图像的生成方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种基于隐私保护的水印图像的生成设备,该设备用于执行上述的基于隐私保护的水印图像的生成方法,图12为本说明书一个或多个实施例提供的一种基于隐私保护的水印图像的生成设备的结构示意图。
如图12所示,基于隐私保护的水印图像的生成设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括基于隐私保护的水印图像的生成设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在基于隐私保护的水印图像的生成设备上执行存储器502中的一系列计算机可执行指令。基于隐私保护的水印图像的生成设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘606等。
在一个具体的实施例中,基于隐私保护的水印图像的生成设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的水印图像的生成设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
可选地,计算机可执行指令在被执行时,所述确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型,包括:
确定所述原始图像的获取时间;
确定与所述获取时间相匹配的对抗水印的水印类型;
根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型;
将获取的所述水印添加模型确定为所述目标水印添加模型。
可选地,计算机可执行指令在被执行时,所述根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,包括:
将所述原始图像输入至所述目标水印添加模型;
基于所述目标水印添加模型对所述原始图像进行定位处理得到人脸区域,并对所述人脸区域添加对抗水印,得到所述目标图像。
可选地,计算机可执行指令在被执行时,所述方法还包括:
获取多个第一样本图像;其中,所述第一样本图像中包括人脸;
根据预设的模型训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型。
可选地,计算机可执行指令在被执行时,所述根据预设的训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型,包括:
分别根据预设的调整方式调整预设训练网络的结构,得到当前训练网络;其中,不同的当前训练网络的结构不同;
采用所述当前训练网络基于所述第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型。
本说明书一个或多个实施例提供的基于隐私保护的水印图像的生成设备,在获取到待添加水印的原始图像时,基于原始图像的获取时间确定匹配的目标水印添加模型,并根据目标水印添加模型对原始图像进行相应类型的对抗水印的添加处理。由此,通过对原始图像添加对抗水印得到目标图像,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护;即使该目标图像被攻击者截取,也无法获取到目标图像中的人脸信息,有效的防止了个人信息的泄漏。此外,由于是基于原始图像的获取时间确定目标水印添加模型,因此在获取到攻击者发布的其截取的目标图像时,能够通过水印识别和时间匹配等操作来快速的进行攻击溯源。
需要说明的是,本说明书中关于基于隐私保护的水印图像的生成设备的实施例与本说明书中关于基于隐私保护的水印图像的生成方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的基于隐私保护的水印图像的生成方法的实施,重复之处不再赘述。
进一步地,对应上述描述的基于隐私保护的攻击溯源方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种基于隐私保护的攻击溯源设备,该设备用于执行上述的基于隐私保护的攻击溯源方法,图13为本说明书一个或多个实施例提供的一种基于隐私保护的攻击溯源设备的结构示意图。
如图13所示,基于隐私保护的攻击溯源设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器601和存储器602,存储器602中可以存储有一个或一个以上存储应用程序或数据。其中,存储器602可以是短暂存储或持久存储。存储在存储器602的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括基于隐私保护的攻击溯源设备中的一系列计算机可执行指令。更进一步地,处理器601可以设置为与存储器602通信,在基于隐私保护的攻击溯源设备上执行存储器602中的一系列计算机可执行指令。基于隐私保护的攻击溯源设备还可以包括一个或一个以上电源603,一个或一个以上有线或无线网络接口604,一个或一个以上输入输出接口605,一个或一个以上键盘606等。
在一个具体的实施例中,基于隐私保护的攻击溯源设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对基于隐私保护的攻击溯源设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取待检测图像;其中,所述待检测图像中包括人脸;
若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像;每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏;
根据所述水印类型进行攻击溯源处理。
可选地,计算机可执行指令在被执行时,所述确定所述待检测图像是含有对抗水印的目标图像,包括:
对所述待检测图像进行人脸提取处理得到第一人脸图像;
对所述第一人脸图像进行预处理得到第二人脸图像;
基于预先训练的人脸识别模型对所述第一人脸图像和所述第二人脸图像进行特征提取处理,得到第一人脸特征和第二人脸特征;
若确定所述第一人脸特征与所述第二人脸特征之间的差异值大于预设值,则确定所述待检测图像是含有对抗水印的目标图像。
可选地,计算机可执行指令在被执行时,所述根据所述水印类型进行攻击溯源处理,包括:
根据所述水印类型确定所述待检测图像的泄漏时段;
从记录的指定的服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据;其中,所述服务端中保存有多个所述目标图像;
根据所述目标访问流量数据进行攻击溯源处理。
本说明书一个或多个实施例提供的基于隐私保护的攻击溯源设备,在获取到包括人脸的待检测图像时,若确定待检测图像是含有对抗水印的目标图像,则确定该对抗水印的水印类型,并基于水印类型进行攻击溯源处理;其中,目标图像是预先基于确定的与原始图像的获取时间相匹配的目标水印添加模型,对该原始图像进行对抗水印的添加处理所得的图像。由此,由于不同水印类型的对抗水印对应不同的时段,因而能够基于水印类型确定目标图像被攻击的时段,从而缩小攻击溯源处理的范围,而不是大范围盲目的进行攻击溯源,不仅能够提升攻击溯源的准确性,而且有利于提升攻击溯源的效率。
需要说明的是,本说明书中关于基于隐私保护的攻击溯源设备的实施例与本说明书中关于基于隐私保护的攻击溯源方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的基于隐私保护的攻击溯源方法的实施,重复之处不再赘述。
进一步地,对应上述描述的基于隐私保护的水印图像的生成方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述确定预先进行模型训练所得的多个水印添加模型中与所述原始图像的获取时间相匹配的目标水印添加模型,包括:
确定所述原始图像的获取时间;
确定与所述获取时间相匹配的对抗水印的水印类型;
根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型;
将获取的所述水印添加模型确定为所述目标水印添加模型。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,包括:
将所述原始图像输入至所述目标水印添加模型;
基于所述目标水印添加模型对所述原始图像进行定位处理得到人脸区域,并对所述人脸区域添加对抗水印,得到所述目标图像。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:
获取多个第一样本图像;其中,所述第一样本图像中包括人脸;
根据预设的模型训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述根据预设的训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型,包括:
分别根据预设的调整方式调整预设训练网络的结构,得到当前训练网络;其中,不同的当前训练网络的结构不同;
采用所述当前训练网络基于所述第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,在获取到待添加水印的原始图像时,基于原始图像的获取时间确定匹配的目标水印添加模型,并根据目标水印添加模型对原始图像进行相应类型的对抗水印的添加处理。由此,通过对原始图像添加对抗水印得到目标图像,在不影响目标图像的视觉效果的基础上,实现了用户隐私数据的保护;即使该目标图像被攻击者截取,也无法获取到目标图像中的人脸信息,有效的防止了个人信息的泄漏。此外,由于是基于原始图像的获取时间确定目标水印添加模型,因此在获取到攻击者发布的其截取的目标图像时,能够通过水印识别和时间匹配等操作来快速的进行攻击溯源。
进一步地,对应上述描述的基于隐私保护的攻击溯源方法,基于相同的技术构思,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令,一个具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:
获取待检测图像;其中,所述待检测图像中包括人脸;
若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,基于从多个水印添加模型中所确定的与所述原始图像的获取时间相匹配的目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像;每个所述水印添加模型用于对所述原始图像中的人脸添加对应类型的对抗水印,以防止个人信息泄漏;
根据所述水印类型进行攻击溯源处理。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述确定所述待检测图像是含有对抗水印的目标图像,包括:
对所述待检测图像进行人脸提取处理得到第一人脸图像;
对所述第一人脸图像进行预处理得到第二人脸图像;
基于预先训练的人脸识别模型对所述第一人脸图像和所述第二人脸图像进行特征提取处理,得到第一人脸特征和第二人脸特征;
若确定所述第一人脸特征与所述第二人脸特征之间的差异值大于预设值,则确定所述待检测图像是含有对抗水印的目标图像。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述根据所述水印类型进行攻击溯源处理,包括:
根据所述水印类型确定所述待检测图像的泄漏时段;
从记录的指定的服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据;其中,所述服务端中保存有多个所述目标图像;
根据所述目标访问流量数据进行攻击溯源处理。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令在被处理器执行时,在获取到包括人脸的待检测图像时,若确定待检测图像是含有对抗水印的目标图像,则确定该对抗水印的水印类型,并基于水印类型进行攻击溯源处理;其中,目标图像是预先基于确定的与原始图像的获取时间相匹配的目标水印添加模型,对该原始图像进行对抗水印的添加处理所得的图像。由此,由于不同水印类型的对抗水印对应不同的时段,因而能够基于水印类型确定目标图像被攻击的时段,从而缩小攻击溯源处理的范围,而不是大范围盲目的进行攻击溯源,不仅能够提升攻击溯源的准确性,而且有利于提升攻击溯源的效率。
需要说明的是,本说明书中关于存储介质的实施例与本说明书中关于基于隐私保护的攻击溯源方法的实施例基于同一发明构思,因此该实施例的具体实施可以参见前述对应的基于隐私保护的攻击溯源方法的实施,重复之处不再赘述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书一个或多个实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书的一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本文件的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本文件可以有各种更改和变化。凡在本文件的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。
Claims (20)
1.一种基于隐私保护的水印图像的生成方法,包括:
获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定所述原始图像的获取时间和与所述获取时间相匹配的对抗水印的水印类型;
根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型,将获取的所述水印添加模型确定为目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
2.根据权利要求1所述的方法,所述根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,包括:
将所述原始图像输入至所述目标水印添加模型;
基于所述目标水印添加模型对所述原始图像进行定位处理得到人脸区域,并对所述人脸区域添加对抗水印,得到所述目标图像。
3.根据权利要求1所述的方法,所述方法还包括:
获取多个第一样本图像;其中,所述第一样本图像中包括人脸;
根据预设的模型训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型。
4.根据权利要求3所述的方法,所述根据预设的训练方式基于所述第一样本图像进行训练处理,得到所述水印添加模型,包括:
分别根据预设的调整方式调整预设训练网络的结构,得到当前训练网络;其中,不同的当前训练网络的结构不同;
采用所述当前训练网络基于所述第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型。
5.根据权利要求4所述的方法,所述采用所述当前训练网络基于所述第一样本图像进行训练处理,得到对应类型的对抗水印的水印添加模型,包括:
将所述第一样本图像输入至所述当前训练网络,得到含有对应类型的对抗水印的第二样本图像;
基于预先训练的人脸识别模型对所述第一样本图像和所述第二样本图像进行特征提取处理,得到对应的第一图像特征和第二图像特征;
以所述第一样本图像与所述第二样本图像之间的相似度大于第一相似度、所述第一图像特征与所述第二图像特征之间的相似度小于第二相似度为目标,进行训练处理,得到对应类型的对抗水印的水印添加模型。
6.根据权利要求1所述的方法,所述得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像之后,还包括:
根据所述目标图像向指定的服务端发送保存请求;所述保存请求用于请求所述服务端将所述目标图像保存至指定的图像库中。
7.一种基于隐私保护的攻击溯源方法,包括:
获取待检测图像;其中,所述待检测图像中包括人脸;
若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,根据与所述原始图像的获取时间相匹配的对抗水印的水印类型,从预设的水印类型与水印添加模型的对应关系中获取关联的目标水印添加模型,并基于所述目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像,以防止个人信息泄漏;
根据所述水印类型进行攻击溯源处理。
8.根据权利要求7所述的方法,所述确定所述待检测图像是含有对抗水印的目标图像,包括:
对所述待检测图像进行人脸提取处理得到第一人脸图像;
对所述第一人脸图像进行预处理得到第二人脸图像;
基于预先训练的人脸识别模型对所述第一人脸图像和所述第二人脸图像进行特征提取处理,得到第一人脸特征和第二人脸特征;
若确定所述第一人脸特征与所述第二人脸特征之间的差异值大于预设值,则确定所述待检测图像是含有对抗水印的目标图像。
9.根据权利要求7所述的方法,所述根据所述水印类型进行攻击溯源处理,包括:
根据所述水印类型确定所述待检测图像的泄漏时段;
从记录的指定的服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据;其中,所述服务端中保存有多个所述目标图像;
根据所述目标访问流量数据进行攻击溯源处理。
10.根据权利要求9所述的方法,所述从记录的指定的服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据,包括:
从所述服务端保存的多个目标图像中获取对抗水印的添加时间在所述泄漏时段内的第一目标图像;
将所述待检测图像与获取的所述第一目标图像进行匹配处理;
若匹配成功,则从记录的所述服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据。
11.根据权利要求9所述的方法,所述根据所述目标访问流量数据进行攻击溯源处理,包括:
从所述目标访问流量数据中获取相应访问设备的设备信息和访问地址;
根据所述设备信息和所述访问地址进行攻击溯源处理。
12.根据权利要求7所述的方法,所述方法还包括:
获取多个第三样本图像;其中,所述第三样本图像中包括人脸;
分别基于每个所述水印添加模型对所述第三样本图像进行水印添加处理,得到含有对应类型的对抗水印的第四样本图像;
根据预设的模型训练方式,基于所述第三样本图像和所述第四样本图像进行训练处理,得到所述水印识别模型。
13.一种基于隐私保护的水印图像的生成装置,包括:
获取模块,获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定模块,确定所述原始图像的获取时间和与所述获取时间相匹配的对抗水印的水印类型;根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型,将获取的所述水印添加模型确定为目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
添加模块,根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
14.一种基于隐私保护的攻击溯源装置,包括:
获取模块,获取待检测图像;其中,所述待检测图像中包括人脸;
识别模块,若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,根据与所述原始图像的获取时间相匹配的对抗水印的水印类型,从预设的水印类型与水印添加模型的对应关系中获取关联的目标水印添加模型,并基于所述目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像,以防止个人信息泄漏;
溯源模块,根据所述水印类型进行攻击溯源处理。
15.根据权利要求14所述的装置,
所述识别模块,对所述待检测图像进行人脸提取处理得到第一人脸图像;以及,
对所述第一人脸图像进行预处理得到第二人脸图像;
基于预先训练的人脸识别模型对所述第一人脸图像和所述第二人脸图像进行特征提取处理,得到第一人脸特征和第二人脸特征;
若确定所述第一人脸特征与所述第二人脸特征之间的差异值小于预设值,则确定所述待检测图像是含有对抗水印的目标图像。
16.根据权利要求14所述的装置
所述溯源模块,根据所述水印类型确定所述待检测图像的泄漏时段;以及,
从记录的指定的服务端的访问流量数据中,获取访问时间在所述泄漏时段内的目标访问流量数据;其中,所述服务端中保存有多个所述目标图像;
根据所述目标访问流量数据进行攻击溯源处理。
17.一种基于隐私保护的水印图像的生成设备,包括:
处理器;以及,
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定所述原始图像的获取时间和与所述获取时间相匹配的对抗水印的水印类型;
根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型,将获取的所述水印添加模型确定为目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
18.一种基于隐私保护的攻击溯源设备,包括:
处理器;以及,
被安排成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器:
获取待检测图像;其中,所述待检测图像中包括人脸;
若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,根据与所述原始图像的获取时间相匹配的对抗水印的水印类型,从预设的水印类型与水印添加模型的对应关系中获取关联的目标水印添加模型,并基于所述目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像,以防止个人信息泄漏;
根据所述水印类型进行攻击溯源处理。
19.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
获取待添加水印的原始图像;其中,所述原始图像中包括人脸;
确定所述原始图像的获取时间和与所述获取时间相匹配的对抗水印的水印类型;
根据所述水印类型,从预设的水印类型与水印添加模型的对应关系中获取对应的水印添加模型,将获取的所述水印添加模型确定为目标水印添加模型;其中,每个所述水印添加模型用于对所述人脸添加对应类型的对抗水印;
根据所述目标水印添加模型对所述原始图像进行水印添加处理,得到含有与所述目标水印添加模型对应类型的对抗水印的目标图像,以防止个人信息泄漏。
20.一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被处理器执行时实现以下流程:
获取待检测图像;其中,所述待检测图像中包括人脸;
若确定所述待检测图像是含有对抗水印的目标图像,则基于预先进行模型训练所得的水印识别模型对所述对抗水印进行识别处理,得到所述对抗水印的水印类型;其中,所述目标图像是获取到待添加水印的原始图像时,根据与所述原始图像的获取时间相匹配的对抗水印的水印类型,从预设的水印类型与水印添加模型的对应关系中获取关联的目标水印添加模型,并基于所述目标水印添加模型,对所述原始图像进行所述对抗水印的添加处理所得的图像,以防止个人信息泄漏;
根据所述水印类型进行攻击溯源处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110103130.8A CN112837202B (zh) | 2021-01-26 | 2021-01-26 | 基于隐私保护的水印图像的生成、攻击溯源方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110103130.8A CN112837202B (zh) | 2021-01-26 | 2021-01-26 | 基于隐私保护的水印图像的生成、攻击溯源方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112837202A CN112837202A (zh) | 2021-05-25 |
CN112837202B true CN112837202B (zh) | 2022-04-08 |
Family
ID=75931787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110103130.8A Active CN112837202B (zh) | 2021-01-26 | 2021-01-26 | 基于隐私保护的水印图像的生成、攻击溯源方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112837202B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113554545A (zh) * | 2021-07-28 | 2021-10-26 | 哈尔滨工业大学(深圳) | 一种用于图像处理模型版权保护的模型水印方法 |
CN115564634B (zh) * | 2022-12-05 | 2023-05-02 | 杭州海康威视数字技术股份有限公司 | 视频对抗水印嵌入方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6771794B1 (en) * | 1999-02-02 | 2004-08-03 | Canon Kabushiki Kaisha | Electronic watermark generating apparatus, electronic watermark generating method and memory medium therefor |
EP2362382A1 (en) * | 2010-02-26 | 2011-08-31 | Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung e.V. | Watermark signal provider and method for providing a watermark signal |
WO2017092320A1 (zh) * | 2015-12-04 | 2017-06-08 | 乐视控股(北京)有限公司 | 一种在视频中添加水印和确定水印的信息的方法和设备 |
CN109614776A (zh) * | 2018-12-27 | 2019-04-12 | 北京三未信安科技发展有限公司 | 一种基于数字水印技术的数据溯源方法及*** |
CN109992936A (zh) * | 2017-12-31 | 2019-07-09 | ***通信集团河北有限公司 | 基于数据水印的数据溯源方法、装置、设备及介质 |
CN111047496A (zh) * | 2019-12-13 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 阈值确定方法、水印检测方法、装置和电子设备 |
CN111681155A (zh) * | 2020-06-09 | 2020-09-18 | 湖南大学 | 一种基于深度学习的gif动态图像水印方法 |
CN112149732A (zh) * | 2020-09-23 | 2020-12-29 | 上海商汤智能科技有限公司 | 图像保护方法、装置、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8213673B2 (en) * | 2009-06-09 | 2012-07-03 | Avio Technology, Inc. | Watermarking of motion pictures |
CN111382399A (zh) * | 2020-03-06 | 2020-07-07 | 北京明朝万达科技股份有限公司 | 一种水印的添加方法和装置 |
CN112037111A (zh) * | 2020-08-27 | 2020-12-04 | 北京指掌易科技有限公司 | 暗水印图像的生成、解析方法、装置、设备及存储介质 |
-
2021
- 2021-01-26 CN CN202110103130.8A patent/CN112837202B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6771794B1 (en) * | 1999-02-02 | 2004-08-03 | Canon Kabushiki Kaisha | Electronic watermark generating apparatus, electronic watermark generating method and memory medium therefor |
EP2362382A1 (en) * | 2010-02-26 | 2011-08-31 | Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung e.V. | Watermark signal provider and method for providing a watermark signal |
WO2017092320A1 (zh) * | 2015-12-04 | 2017-06-08 | 乐视控股(北京)有限公司 | 一种在视频中添加水印和确定水印的信息的方法和设备 |
CN109992936A (zh) * | 2017-12-31 | 2019-07-09 | ***通信集团河北有限公司 | 基于数据水印的数据溯源方法、装置、设备及介质 |
CN109614776A (zh) * | 2018-12-27 | 2019-04-12 | 北京三未信安科技发展有限公司 | 一种基于数字水印技术的数据溯源方法及*** |
CN111047496A (zh) * | 2019-12-13 | 2020-04-21 | 支付宝(杭州)信息技术有限公司 | 阈值确定方法、水印检测方法、装置和电子设备 |
CN111681155A (zh) * | 2020-06-09 | 2020-09-18 | 湖南大学 | 一种基于深度学习的gif动态图像水印方法 |
CN112149732A (zh) * | 2020-09-23 | 2020-12-29 | 上海商汤智能科技有限公司 | 图像保护方法、装置、电子设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
A Novel and Efficient Blind Image Watermarking In Transform Domain;Sunesh等;《Procedia Computer Science》;20200416;第1505-1514页 * |
支持多租户的网络测试床模拟流量标记和溯源模型;丁嘉宁等;《电子学报》;20170815(第08期);第1947-1956页 * |
软件水印及其研究现状概述;王叶茂等;《计算机应用与软件》;20150415(第04期);第6-10页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112837202A (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457912B (zh) | 数据处理方法、装置和电子设备 | |
US8917913B2 (en) | Searching with face recognition and social networking profiles | |
CN111400705B (zh) | 一种应用程序的检测方法、装置及设备 | |
CN112000940B (zh) | 一种隐私保护下的用户识别方法、装置以及设备 | |
CN111159697B (zh) | 一种密钥检测方法、装置及电子设备 | |
CN112837202B (zh) | 基于隐私保护的水印图像的生成、攻击溯源方法及装置 | |
CN112398838B (zh) | 一种基于隐私保护的认证方法、装置、设备及存储介质 | |
CN108881230B (zh) | 一种政务大数据的安全传输方法及装置 | |
CN116824339A (zh) | 图像处理方法及装置 | |
CN113221717A (zh) | 一种基于隐私保护的模型构建方法、装置及设备 | |
Kawamura et al. | Privacy-preserving machine learning using EtC images | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
CN112819156A (zh) | 一种数据处理方法、装置及设备 | |
CN113239852B (zh) | 一种基于隐私保护的隐私图像处理方法、装置及设备 | |
CN116720214A (zh) | 一种用于隐私保护的模型训练方法及装置 | |
CN116628742A (zh) | 隐私保护模型的训练方法、隐私保护方法及*** | |
CN112836612B (zh) | 一种用户实名认证的方法、装置及*** | |
CN114969826A (zh) | 一种生物识别的隐私保护方法、装置及设备 | |
CN113343295A (zh) | 基于隐私保护的图像处理方法、装置、设备和存储介质 | |
CN114638998A (zh) | 模型更新方法、装置、***及设备 | |
CN114186039A (zh) | 一种视觉问答方法、装置及电子设备 | |
CN112199731A (zh) | 一种数据处理方法、装置及设备 | |
CN111931148A (zh) | 图像处理方法、装置和电子设备 | |
CN112364367A (zh) | 一种基于隐私保护的对象处理方法、装置及设备 | |
Rocher et al. | The observatory of anonymity: An interactive tool to understand re-identification risks in 89 countries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |