-
公开(公告)号:CN114330507A
公开(公告)日:2022-04-12
申请号:CN202111499035.0
申请日:2021-12-09
Applicant: 上海大学
IPC: G06K9/62 , G06N3/08 , G06V40/12 , G06V10/774
Abstract: 本发明公开了一种基于频谱attention的指纹纹理特征提取方法。本发明利用了纹理图像在频域上的特征,进行深度学习的训练,结合了图像的时域特征和频谱特征,更好地提取了指纹图像的纹理特征,从而提高形变指纹的识别精度。本发明是基于InceptionV3所做的实验,也可以适用于其它深度学习网络。
-
公开(公告)号:CN113343250A
公开(公告)日:2021-09-03
申请号:CN202110498755.9
申请日:2021-05-08
Applicant: 上海大学
IPC: G06F21/60 , G06F16/35 , G06F40/126
Abstract: 本发明提出了一种基于主题引导的生成式文本隐蔽通信方法,通过将对主题词的注意力引入到GPT2自注意力模型中,使模型生成文本的过程中时刻受到主题词的控制,从而使得生成的长文本语义上统计上都贴合真实文本,提高了信息隐藏的容量;对主题词组的扩展,生成多段落的文本,使得隐藏秘密信息的冗余位变少,提高了文本质量;除此之外,采用游程编码在保证了文本质量的前提之下提升了信息隐藏的效率。本发明提升了信息隐藏容量,提高了信息隐藏效率,增强了文本载体的抗攻击性。
-
公开(公告)号:CN109743601B
公开(公告)日:2021-04-09
申请号:CN201811577466.2
申请日:2018-12-24
Applicant: 上海大学
IPC: H04N21/41 , H04N21/433 , H04N21/4405 , H04N21/4408 , H04N21/441 , H04N21/4627 , H04N21/854 , H04M1/72403 , H04N19/426
Abstract: 本发明公开了一种基于区块链平台的数字视频隐私保护和版权追究方法。使用手机APP录制视频,该APP可以自动对拍摄完成的视频进行覆盖加密,然后将加密后的视频传送到区块链平台,若有节点想要浏览此视频,则必须向区块链平台发起请求,此时区块链平台会根据智能合约判断此次请求是否合法,若为合法请求则允许此节点利用APP解密此视频并进行浏览,同时全网节点开始竞争记账,竞争成功的节点就会将此次交易的全部信息记录在区块链账本上,且该记录无法被篡改,可为日后可能发生的权益纠纷提供可靠的法律依据。
-
公开(公告)号:CN111464943A
公开(公告)日:2020-07-28
申请号:CN202010247472.2
申请日:2020-03-31
Applicant: 上海大学
Abstract: 本发明提出了一种用于附近的人应用中的新型假位置生成方法。本方法是:将假位置生成问题等价地转化为一个约束最优化问题。其优化的目标为使假位置映射到真实位置的条件熵最大,即使得攻击者从生成的假位置得出真实位置的信息量最少。约束条件为生成的假位置与真实位置之间的平均误差距离不能大于阈值,以避免附近的人应用的服务质量下降。本方法可应用于附近的人服务器上,通过求解该约束最优化方程,即可为每一个用户生成一组假位置点的条件概率。根据此概率,每个用户都可以随机生成一个满足安全性与实用性的最优假位置,使得攻击者无法通过多点定位攻击获得用户真实位置。
-
公开(公告)号:CN107273916A
公开(公告)日:2017-10-20
申请号:CN201710364035.7
申请日:2017-05-22
Applicant: 上海大学
Abstract: 本发明涉及一种隐写算法未知的信息隐藏检测方法,具体操作步骤如下:1)判断一批图像中哪些图像含有秘密信息;2)利用FLD算法和K-means聚类算法建立算法模型;3)估算最优投影向量,并检测这批图像;4)利用集成分类器投出预分类的结果;5)利用非平衡算法配平衡;6)利用新生成的数据集重新训练集成分类器;7)再利用集成分类器投出最终分类的结果。本发明可以有效地解决无标签的并且数据集不平衡的情况的实际问题。
-
公开(公告)号:CN118297826A
公开(公告)日:2024-07-05
申请号:CN202410428975.8
申请日:2024-04-10
Applicant: 上海大学
IPC: G06T5/60 , G06N3/0455 , G06N3/0464 , G06T5/77
Abstract: 本发明涉及一种图像处理领域,尤其是涉及一种基于CNN‑Transformer混合结构的屏摄图像去摩尔纹方法,包括以下步骤:步骤1、构建CNN‑Transformer混合神经网络模型;步骤2、选定摩尔纹数据集对所述模型进行训练,用训练后得到的权重参数替换所述模型中的原有权重参数,得到训练好的CNN‑Transformer混合神经网络模型;步骤3、将含有摩尔纹的待处理图像输入训练好的CNN‑Transformer混合神经网络模型中,得到去除摩尔纹的图像。与现有技术相比,本发明能够使网络模型在扩大感受野的同时变得更加轻便,能够更好的处理4K分辨率内任意尺寸的图片;最深层分支利用自注意力机制直接处理高级语义特征,扩大了感受野;浅层使用轻量级的CNN模块处理局部特征,减少了网络整体的时间复杂度和计算成本等优点。
-
公开(公告)号:CN114331974B
公开(公告)日:2024-06-21
申请号:CN202111499256.8
申请日:2021-12-09
Applicant: 上海大学
IPC: G06T7/00 , G06T7/11 , G06T5/73 , G06T5/20 , G06V10/40 , G06V10/774 , G06V10/764 , G06V10/80
Abstract: 本发明公开了一种基于特征融合的图像篡改检测方法,目的在于解决复杂场景下图像篡改检测泛化能力不足的问题,在该场景下,每一类篡改方式的参数都是随机选择的,较于之前的场景仅检测使用固定参数的篡改难度加大且更符合日常生活,具有较大的实际应用价值。网络分为三部分:特征提取网络、特征融合模块和分类器。特征提取网络采用ResNetV2‑50为基础结构,灰度图像正向传播依次经过四个模块,提取四个阶段的特征图输入到特征融合模块中。在特征融合的过程中,按特征提取的顺序依次将低级的纹理特征迭代地与高级的语义特征相融合,加强篡改痕迹的特征信息,并将融合后的特征输入到分类器中,完成对目标图像篡改方式的预测。
-
公开(公告)号:CN113612898B
公开(公告)日:2022-11-08
申请号:CN202110498796.8
申请日:2021-05-08
Applicant: 上海大学
IPC: H04N1/32
Abstract: 本发明提供了一种用于JPEG格式图像的抗下采样处理的鲁棒隐蔽通信装置,对于给定的JPEG图像首先进行图像缩放,获取载体图像减半下采样后的图像R;在下采样后的图像R中进行DCT系数提取,即选择所需的DCT系数组成DCT系数序列;使用隐写术方法进行数据嵌入,秘密信息被嵌入进所选的DCT系数序列中,得到接收方含密图像Sr;根据得到的接收方含密图像通过系数调整对载体图像X进行修改得到发送方含密图像Ss。本发明方法,能够适用于传输信道包含图像减半下采样处理的场景,在这种有损信道中本发明提供的装置可以保证秘密信息的完全提取,并保证了接收方含密图像的安全性。
-
公开(公告)号:CN114331974A
公开(公告)日:2022-04-12
申请号:CN202111499256.8
申请日:2021-12-09
Applicant: 上海大学
IPC: G06T7/00 , G06T7/11 , G06T5/00 , G06T5/20 , G06V10/40 , G06V10/774 , G06V10/764 , G06V10/80 , G06K9/62
Abstract: 本发明公开了一种基于特征融合的图像篡改检测方法,目的在于解决复杂场景下图像篡改检测泛化能力不足的问题,在该场景下,每一类篡改方式的参数都是随机选择的,较于之前的场景仅检测使用固定参数的篡改难度加大且更符合日常生活,具有较大的实际应用价值。网络分为三部分:特征提取网络、特征融合模块和分类器。特征提取网络采用ResNetV2‑50为基础结构,灰度图像正向传播依次经过四个模块,提取四个阶段的特征图输入到特征融合模块中。在特征融合的过程中,按特征提取的顺序依次将低级的纹理特征迭代地与高级的语义特征相融合,加强篡改痕迹的特征信息,并将融合后的特征输入到分类器中,完成对目标图像篡改方式的预测。
-
公开(公告)号:CN113612898A
公开(公告)日:2021-11-05
申请号:CN202110498796.8
申请日:2021-05-08
Applicant: 上海大学
IPC: H04N1/32
Abstract: 本发明提供了一种用于JPEG格式图像的抗下采样处理的鲁棒隐蔽通信装置,对于给定的JPEG图像首先进行图像缩放,获取载体图像减半下采样后的图像R;在下采样后的图像R中进行DCT系数提取,即选择所需的DCT系数组成DCT系数序列;使用隐写术方法进行数据嵌入,秘密信息被嵌入进所选的DCT系数序列中,得到接收方含密图像Sr;根据得到的接收方含密图像通过系数调整对载体图像X进行修改得到发送方含密图像Ss。本发明方法,能够适用于传输信道包含图像减半下采样处理的场景,在这种有损信道中本发明提供的装置可以保证秘密信息的完全提取,并保证了接收方含密图像的安全性。
-
-
-
-
-
-
-
-
-