安全性和通信网络

PDF
安全性和通信网络/2021年/文章
特殊的问题

语义技术的安全性和通信网络

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 3084153 | https://doi.org/10.1155/2021/3084153

程锣,李Jingbing Uzair Aslam巴蒂明锣,轨迹,Mengxing黄, 健壮、安全的零水印算法基于Harris-SURF-DCT和混乱的医学图像地图”,安全性和通信网络, 卷。2021年, 文章的ID3084153, 13 页面, 2021年 https://doi.org/10.1155/2021/3084153

健壮、安全的零水印算法基于Harris-SURF-DCT和混乱的医学图像地图

学术编辑器:Xingsi雪
收到了 2021年8月28日
修改后的 2021年9月13日
接受 2021年10月15日
发表 2021年11月03

文摘

为了保护患者信息的医学图像,本文提出了一种鲁棒水印算法基于Harris-SURF-DCT医学图像。首先,角落的医学图像检测算法提取使用哈里斯角落,然后,以前提取的角落中使用的方法描述特征点描述海浪算法生成矩阵的特征描述符。然后,矩阵的特征描述符处理通过感知哈希算法获取医学图像的特征矢量,这是一个二进制特征向量和一个32位的大小。其次,提高水印信息的安全性,逻辑映射算法用于加密水印嵌入水印。最后,密码学知识的帮助下,第三方和零水印技术,算法可以不修改医学图像嵌入水印。该算法在提取水印时,可以从测试中提取水印图像原始图像。此外,该算法对传统攻击和几何攻击具有较强的鲁棒性。尤其是在几何攻击下,算法性能更好。

1。介绍

信息技术的快速发展和医学成像技术、医学图像的数量以惊人的速度增加(1- - - - - -3]。许多医学成像系统生成和医学图像存储在不同的方式,如超声、ct、磁共振成像、正电子发射断层扫描,和其他技术1,2,4]。无线通信系统的广泛应用,尤其是第五代(5克)网络,物联网的更新速度(物联网)技术正在越来越快(5),应用程序可穿戴物联网传感器跟踪病人的生命体征信息增加一天6]。大多数的传统医学系统转向电子医疗系统(7]。病人数据如当前和过去的疾病信息、医学图像和药物信息可以存储在电子病历(EMR) [8]。共享患者医疗数据通过互联网是可能的,他们可以用于疾病的识别和远程诊断等服务(9- - - - - -11]。然而,通过互联网分享医学图像具有很高的风险。医学图像可能泄露和篡改,这将危及病人的生命和财产安全1]。由于这些日益增长的威胁,保护数字医学图像是越来越重要2]。

目前,医学图像水印(水雷战)技术是解决上述问题的主要方法之一。数字水印技术,识别代码嵌入到数据保护版权或完整性的数据,已经发展了几十年。然而,在医疗领域,病人的病理图像的质量要求非常严格,任何影响医生的诊断是不允许的(9,10]。传统的数字水印方法,在整个医学图像嵌入水印图像的质量有很大的影响,不能满足医学领域的需求。因此,水雷战仍是一个重要的研究领域。

近年来,国内外专家和学者做了很多研究在水雷战。一般来说,医学图像可分为noninterest感兴趣的区域(ROI)和地区(RONI) [12]。ROI指的地区产生重大影响医生的诊断病人的病情,而RONI指区域没有或很少影响医生的诊断病人的病情13]。为了避免失去诊断信息,一些研究人员已经嵌入水印RONI [14- - - - - -16]。然而,RONI的大小限制了嵌入水印的容量(17),所有RONI中的信息可以被取代RONI在空间18]。解决问题中嵌入水印的ROI影响医生的诊断,一些研究人员做出了ROI可逆(19,20.),也称ROI是无损的21]。这种算法的特点是ROI提取水印时可以完全恢复。然而,很难分类ROI,可能需要由医生决定(13]。因此,一些研究人员可逆水印嵌入到整体形象,这不仅可以恢复医学图像提取水印时没有损失,也不需要把ROI和RONI [18]。例如,Lei et al。22)提出了一种基于小波变换的可逆水印算法,奇异值分解(计算)和递归抖动调制(RDM)。算法嵌入医疗信息通过RDM算法,为医学图像和水印的嵌入强度是由微分进化算法自动选择;Parah et al。23)使用像素块(PTB)转换技术来取代传统的插值技术用于覆盖图像生成。他们使用中间位替换(isb)嵌入信息,如病人的医疗数据,可以有效地避免LSB替换攻击;Balasamy和Ramakrishnan24)提出了一个可逆水印算法基于小波变换和粒子群优化(PSO)。该算法使用PSO算法获得最好的水印嵌入小波系数。上面的水印算法都有一个普遍的问题,其鲁棒性不强。水印算法基于RONI不强对水印的攻击,而可逆水印算法不强对几何攻击。因此,找到一个水雷战算法不影响医生的诊断和具有良好的鲁棒性是一个问题,一直困扰着研究人员。

结合上述问题,提出了一种新的鲁棒水印算法对医学图像在这个研究。该方案使用Harris-SURF变换和感知哈希算法来提取医学图像的特点。与此同时,为了保护病人的安全数据,逻辑映射算法用于加密水印。最后,关键是结合所产生的零水印技术和密码知识,和水印嵌入和提取的关键。该算法不仅保证了医学图像的完整性,而且有很强的抵抗常规攻击和几何攻击。提出的水印算法具有以下优势。(1)该水印算法是一种零水印技术。它可以确保原始医学图像的内容完整性和不会影响医生的诊断。(2)该算法对传统攻击和几何攻击具有较强的鲁棒性。尤其是在几何攻击下,算法性能更好。(3)该算法结合了混沌加密和第三方的概念,以确保包含病人信息的水印不会轻易外泄。它具有较高的安全性。(4)这种方法可以很容易地应用到各种水印算法和只需要为每个水印生成一个相应的关键。此外,即使多个水印的添加,算法的运行时间不会增加太多。

本文的剩余部分组织如下。首先,我们引入该算法中使用的主要方法2。接下来,我们现在提出的水印算法的细节部分3。然后,在节4,我们进行了多种攻击实验来测试该算法的鲁棒性,并与其它算法。最后,我们测试了算法的运行时间和每个模块的有效性5

2。材料和方法

该算法所涉及的主要理论是哈里斯角落检测、冲浪(加速强劲功能)功能描述符,2维变换(二维离散余弦变换),和后勤的地图。

2.1。Harris角点检测

哈里斯是一种最经典的角点检测算法。它有简单的计算的特点,对亮度和对比度变化不敏感,旋转不变性。算法的基本原理是根据人们的判断在街角点,如果某一个点的灰度变化明显四面八方在一定区域的形象,被认为是一个转折点。近似实现过程如下(25]:

2.1.1。计算自相关矩阵

在哪里 是高斯窗函数, 图像的梯度是什么 X设在和Y分别设在方向。

2.1.2。计算角响应函数

在哪里k是一个常数,通常在0.04和0.06之间。

2.1.3。提取角点

角点响应 相比之下,设置阈值T。当 大于阈值T,重点 是转折点。

2.2。冲浪特征描述符

冲浪是一个本地湾等提出的特征提取算法。26]2006年,旋转不变性的特点,尺度不变性,强大的实时性能。拟解决穷人的问题筛选算法的实时性能,筛选若干倍。该算法包括两个部分:特征点检测和特征描述符生成。生成特征描述符的一般过程如下:

2.2.1。确定特征点的主方向

成一圈特征点为中心,半径6 s (s对应特征点的规模),与一个中央部门60°角是用来扫描环形区域。原理图如图1。在扫描过程中,水平和垂直哈雾过滤器是用来过滤,和滤波器响应的分部门积累。该行业最大的选择和反应,及其相应的方向是特征点的主方向。

2.2.2。生成特征描述符

广场地区构造特征点为中心,其主要的方向Y设在。区域包含16子块,每个大小的5 s×5 s。然后,2 s×2 s哈雾过滤器是用来过滤X设在和Y设在每个子块的方向,以便每个子块1×4特征向量 因此,每个特征点被描述为一个向量的大小1×64。过程的示意图如图2

2.3。逻辑图

物流是一个混乱的地图,地图目前研究非常广泛,它可以用来生成理想的加密序列。一维逻辑地图的数学定义如下:

其中, 是在0和1之间, 物流映射时进入混沌状态

3所示。该算法

这个算法是一个零水印方案适合医学图像领域。它是基于Harris-SURF转换和感知哈希,这符合“盲提取的要求。“与传统的水印方案相比,它具有较强的抗几何攻击。算法包括五个部分:特征提取、水印加密,加密的水印嵌入,解密加密的水印提取和水印。算法描述如图3

3.1。特征提取

特征提取的目的是要从医学图像中提取特征向量(128×128像素像素),以及特征提取过程如图4(1)使用Harris角点检测算法提取医学图像的角点。(2)使用的方法描述特征点在冲浪算法过程之前获得矩阵的特征描述符提取角点 代表了jth系数的特征描述符th角点。(3)矩阵的特征描述符 由2维变换然后32转换系数在左上角Z-scan选择系数矩阵的方法形成了向量 Z扫描方法如图5(4)过程 根据方程(4)来生成一个32位二进制序列 医学图像的特征向量。

如果提取的特征向量用于水印嵌入,它必须满足的要求不同的特征向量图像尽可能不同。测量两个特征向量的相似性,本文采用皮尔逊相关系数。相关系数大于0.5时,他们被认为是相似的;否则,他们不相似。我们使用上面的方法从大量的医学图像中提取特征向量,并计算它们之间的相关系数。图6医学图像显示了一些测试,以及它们之间的相关系数都记录在表1。从数据可以看出,不同图像之间的相关系数值小于0.50,和1.00之间相关系数值本身。因此,该算法提取的特征向量可以被用于水印嵌入。


图像 大脑 脊柱 腹部 轨道 膝盖 冠状动脉 手腕

大脑 1.00 0.19 0.39 0.28 0.25 0.35 0.28 0.25 0.31
0.19 1.00 0.12 0.38 0.45 0.37 −0.05 0.17 0.15
脊柱 0.39 0.12 1.00 0.23 0.37 0.33 0.41 0.19 0.46
腹部 0.28 0.38 0.23 1.00 0.18 0.17 0.07 0.18 0.12
0.25 0.45 0.37 0.18 1.00 0.30 0.33 0.13 0.39
轨道 0.35 0.37 0.33 0.17 0.30 1.00 0.17 0.30 0.39
膝盖 0.28 −0.05 0.41 0.07 0.33 0.17 1.00 0.18 0.28
冠状动脉 0.25 0.17 0.19 0.18 0.13 0.30 0.18 1.00 0.39
手腕 0.31 0.15 0.46 0.12 0.39 0.39 0.28 0.39 1.00

3.2。水印加密

由于水印包含有关病人的信息,它必须被加密之前嵌入水印。我们使用逻辑映射加密二进制水印(32×32像素像素),和加密过程如图7。具体实现过程如下:(1)使用逻辑映射产生混沌序列 长度为1024并设置初始值 , (2)当阈值为0.5时,混沌序列 是关键,排成一个32×32矩阵。这样,我们得到的二进制加密矩阵 (3)加密的二进制水印 根据方程(5)获取加密的水印

3.3。加密的水印嵌入

后的特征向量 的形象和加密的水印 了,可以嵌入水印。我们构建一个矩阵 大小相同的加密的水印 ,,每一行等于特征向量 最后,将水印嵌入到方程(6),一个关键 获得在同一时间。图8说明了这个过程。

的关键 需要保存在第三方平台上。只有通过申请的关键从第三方加密的水印可以提取,从而达到保护医学图像的目的。

3.4。加密的水印提取

首先,使用方法部分3.1提取的特征向量 测试的图片,同样的,用它来构造特征向量矩阵 然后,申请的关键 从第三方。最后,加密的水印 通过方程(提取7)。

水印提取算法是一个盲提取算法,这意味着不需要原始图像提取,并且只需要从第三方应用的关键。图9说明了这个过程。

3.5。水印解密

首先,使用方法部分3.2获得相同的混沌序列 ,同样的,使用它来构建二进制矩阵 最后,提取的水印 根据方程(解密8),未加密的水印 是获得。图10显示了这个过程。

4所示。结果与讨论

数字水印的鲁棒性一直是一个重要的性能指标。为了测试我们提出的水印算法的鲁棒性,我们测试了其抵抗常规攻击和几何攻击的能力,并与其他算法。为了便于解释,尽管我们使用图中的所有图片6在整个实验过程中,我们只使用图6(一)说明测试结果。此外,实验设备的硬件和软件环境如表所示2


的硬件和软件 环境配置

CPU 英特尔(R)的核心(TM) i5 - 6300总部CPU @ 2.30 GHz
内存 8 GB (2133 MHz)
操作系统 Windows 10家
编程软件 MATLAB R2016b

评估方法提出了水印算法的鲁棒性是衡量原始水印图像和水印图像之间的相似性从攻击中提取图像,也就是说,计算它们之间的相关系数。两个图像之间的相关系数(NC)的大小像素×N像素定义如下:

其中,图像的像素值 和图像 在点 ,分别。

4.1。传统的攻击

测试该算法的能力抵抗常规攻击,不同级别和类型的常规攻击是在医学图像水印。测试结果记录在表中3。从表可以看出3,即使攻击强度强,仍然可以提取水印,数控值仍大于0.5。例如,当一个中值滤波器的大小7×7使用过滤重复20次,严重模糊的图像,但数控值仍然可以达到0.61。图11显示了一些医学图像并提取水印攻击。因此,该算法可以抵抗常规攻击。


传统的攻击 强度 PSNR (dB) 数控

高斯噪声 1% 21.52 0.92
5% 14.98 0.83
15% 10.89 0.75
30% 8.80 0.61

JPEG压缩 75% 48.80 1.00
35% 28.63 0.90
10% 24.34 0.79
5% 22.39 0.90

中值滤波器(3×3) 5倍 22.50 0.79
10倍 21.80 0.79
20倍 21.29 0.71

中值滤波器(5×5) 5倍 19.02 0.74
10倍 18.41 0.58
20倍 17.86 0.63

中值滤波器(7×7) 5倍 17.26 0.58
10倍 17.06 0.63
20倍 16.97 0.63

4.2。几何攻击

不同程度和类型的几何攻击是进行医学图像水印,和测试结果记录在表4。从表可以看出4,随着攻击强度提高,数控值通常显示一个下降的趋势。此外,即使在强烈的攻击强度的情况下,数控值仍大于0.5。例如,当顺时针旋转44°,数控值仍然可以达到0.64。图12显示了一些测试图像和提取的水印。因此,该算法可以抵抗几何攻击。


几何攻击 强度 PSNR (dB) 数控

旋转(顺时针) 17.40 0.90
19° 12.52 0.89
°44 11.08 0.64

(逆时针旋转) 17.41 1.00
21° 12.42 0.90
46° 10.97 0.64

扩展 0.3 - - - - - - 0.54
0.5 - - - - - - 0.68
0.8 - - - - - - 0.88
1.2 - - - - - - 1.00
2。0 - - - - - - 0.81
3.4 - - - - - - 0.66

翻译(左) 3% 12.39 1.00
17% 8.40 0.89
38% 6.20 0.90

翻译() 3% 13.05 1.00
16% 9.65 0.88
38% 7.57 0.81

裁剪(X设在) 8% - - - - - - 1.00
16% - - - - - - 1.00
30% - - - - - - 0.79

裁剪(Y设在) 10% - - - - - - 1.00
24% - - - - - - 1.00
38% - - - - - - 0.90

虽然冲浪的方法描述特征点的尺度不变性,Harris角点检测算法没有尺度不变性。因此,该算法没有尺度不变性。这也解释了为什么该算法抵抗缩放攻击的能力并不像其他几何攻击。

4.3。与其他算法比较

我们比较与其他两个零水印算法,该算法基于DCT和DTCWT-DCT27),分别。比较结果如表所示5。从表中可以看出,对于传统的攻击,该算法的总体性能不如其他两个算法。然而,在某些情况下,该算法的性能类似于DTCWT-DCT算法。几何攻击,除了缩放攻击,该算法的性能明显优于其他两种算法。


类型的攻击 强度 数控
DCT DTCWT-DCT [27] 提出了

高斯噪声 5% 0.90 0.91 0.83
25% 0.71 0.78 0.65

JPEG压缩 4% 0.89 0.82 0.90
8% 1.00 0.91 0.90

中值滤波器(10次) 3×3 1.00 0.91 0.79
7×7 0.88 0.63 0.63

旋转(顺时针) 0.79 0.87 0.90
20° 0.62 0.78 0.81

扩展 0.3 0.79 0.71 0.54
1.2 1.00 1.00 1.00

翻译(下) 8% 0.71 0.81 1.00
22% 0.10 0.52 1.00

裁剪(Y设在) 2% 0.89 1.00 1.00
40% 0.36 0.65 0.90

4.4。运行时间分析

运行时间也是一个重要的指标来衡量一个算法的性能。在这方面,我们测试的时间T1提取特征,T2水印加密,T3嵌入加密的水印,提取水印加密T4, T5水印解密。测试结果如表所示6。得到更准确的结果,每一项是多次运行,平均为结果。


描述 运行时间(女士)

T1 所花费的时间提取的特征图6(一)。流程如图4 9.91
T2 所花费的时间加密水印图像。流程如图7 0.02
T3 所花费的时间将一个加密的水印嵌入到数字6(一)。流程如图8 10.64
T4 所花费的时间提取加密水印的攻击图6(一)。流程如图9 10.23
T5 所花费的时间提取的水印加密解密。流程如图10 0.03

根据表6女士,需要10.66 (T2和T3)嵌入水印的图像,和10.26 ms (T4 + T5)提取的水印攻击的形象。

4.5。模块分析

本文提出的水印算法是基于Harris-SURF-DCT。为了分析每个部分的有效性,我们将Harris-SURF-DCT分成三个模块,即模块1哈里斯,模块2冲浪,和模块3 DCT。

冲浪算法包括两个部分:特征点检测和特征描述符生成。的过程中生成特征描述符,特征点描述符可以表示为特征。然而,当计算特征点的主方向,因为这个过程有大量依赖邻居像素的梯度方向特征点,有时会导致获得的主要方向是不准确的,影响后续的特征点描述的过程。此外,哈里斯的原理算法提取角点是找到点在不同的方向上明显的梯度变化,所以这些角落里的邻近像素点有一定程度的相似。因此,猜测由Harris角点提取算法可能更适合冲浪的特征描述符生成部分算法。在这方面,我们测试了这两种水印算法的鲁棒性,和测试结果如表所示7。第一种算法使用哈里斯取代特征点检测在冲浪,这是基于Harris-SURF-DCT在本文提出的水印算法。另一个算法不能替代特征点检测在冲浪和基于SURF-DCT称之为水印算法。根据表7,该算法明显优于基于SURF-DCT水印算法。因此,使用模块1取代海浪的特征点检测部分算法可以实现更好的结果。


类型的攻击 强度 数控
SURF-DCT 提出了

高斯噪声 5% 0.71 0.83
25% 0.63 0.63

JPEG压缩 4% 0.81 0.90
8% 0.72 0.90

中值滤波器(10次) 3×3 0.63 0.79
7×7 0.81 0.63

旋转(顺时针) 0.74 0.90
°44 0.57 0.64

扩展 0.5 0.34 0.68
2。0 0.42 0.81

翻译(下) 8% 0.81 1.00
38% 0.72 0.81

裁剪(Y设在) 2% 0.90 1.00
38% 0.72 0.90

大胆的展示最好的数据值。

模块1和2共同提取输入图像的几何特征。与模块3直接处理的输入图像(基于dct数字水印算法),模块3处理这些几何特性(算法)可以获得特征向量更健壮的几何攻击。这是因为这些几何特征包含输入图像的重要信息;他们是旋转不变和对亮度和对比度的变化。我们比较这两个算法通过实验,比较结果如表所示5。根据表5除了缩放攻击,该算法对几何攻击明显强于基于dct数字水印算法。因此,添加模块1和模块2前面的模块3可以改善算法的性能。

5。结论

针对现有的问题弱水雷战方法对几何攻击,本文提出了一种基于Harris-SURF-DCT健壮的零水印算法,它适用于医学图像领域。零水印技术保证了原始医学图像内容完整性和不会影响医生的诊断。嵌入水印时,不需要选择感兴趣的区域。提取水印时不需要原始图像,只需要从第三方要求的关键。此外,该算法具有更好的安全加密水印通过逻辑映射和保存在第三方平台上的关键。实验结果表明,该算法是高度抗几何攻击。此外,这种方法可以很容易地应用于多个水印算法,它只需要为每个水印生成一个相应的关键。值得注意的是,即使多个水印的添加,该算法的运行时间不会增加太多,不像传统的水印算法,增加了运行时间成倍增长。

数据可用性

代码和图像数据用于支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突有关的出版。

确认

这项工作是支持部分由海南省的主要研究项目授予ZDYF2021SHFZ093,中国的自然科学基金资助下62063004和62063004,中国海南省自然科学基金资助下2019 rc018和619 qn246,和浙江的重大科学工程实验室2020 nd8ad01。

引用

  1. b, b . Rahmatullah s . l . Wang A . A . Zaidan比比Zaidan, p . Liu,“回顾研究医学图像保密相关技术的分类,动机,开放的挑战和建议,“多媒体工具和应用程序,2020年。视图:出版商的网站|谷歌学术搜索
  2. o . a . Khashan和m . AlShaikh Edge-based轻量级选择性数字医学图像加密方案,“多媒体工具和应用程序,卷79,不。35-36,26369 - 26388年,2020页。视图:出版商的网站|谷歌学术搜索
  3. x雪和j·张,“大规模的生物医学本体匹配与基于核心概念的分区算法和自适应进化算法紧凑,”应用软计算,106卷,2021年。视图:出版商的网站|谷歌学术搜索
  4. a·f·卡西姆·Meziane, r . Aspin,“数字水印:适用性发展相信医学影像工作流状态的艺术评论,”计算机科学评论卷。27日,45 - 60,2018页。视图:出版商的网站|谷歌学术搜索
  5. 薛x, x, c .江g .毛h·朱和学术界。陈,“集成传感器本体与全球和局部比对拔牙、”无线通信和移动计算卷,2021年,页1 - 10,2021。视图:出版商的网站|谷歌学术搜索
  6. x天雪,杨c, c .江P.-W。蔡、毛g和h·朱”,优化本体一致性通过实体通讯联系学习,”复杂性卷,2021年,页1 - 12,2021。视图:出版商的网站|谷歌学术搜索
  7. 阿哈德s . a . Parah j·a·谢赫f, n . a .贷款和通用泰铢,”在医学图像信息隐藏:E-healthcare健壮的医学图像水印系统,”多媒体工具和应用程序,卷76,不。8,10599 - 10633年,2017页。视图:出版商的网站|谷歌学术搜索
  8. r . Ghafoor d·萨利姆,s . s .贾马尔et al .,“可逆水印技术的超声心动图,调查”安全性和通信网络卷,2021篇文章ID 8820082, 2021。视图:出版商的网站|谷歌学术搜索
  9. s·m·穆萨维,a Naghsh, s . a . r . abu bakar”水印技术用于医学图像:一个调查,“数码影像杂志,27卷,不。6,714 - 729年,2014页。视图:出版商的网站|谷歌学术搜索
  10. a .阿南德和a·k·辛格“水印技术对医疗数据验证:一项调查,“多媒体工具和应用程序,卷80,不。20日,第30197 - 30165页,2020年。视图:出版商的网站|谷歌学术搜索
  11. r . Thabit”,对医学图像认证技术和最近的趋势,”多媒体工具和应用程序,卷80,不。9日,第13473 - 13439页,2021年。视图:出版商的网站|谷歌学术搜索
  12. o . m . Al-Qershi和b·e·邱”身份验证和数据隐藏使用混合ROI-based DICOM图像水印方案,“数码影像杂志,24卷,不。1,第125 - 114页,2011。视图:出版商的网站|谷歌学术搜索
  13. h·l·豪尔,研究所。刘,j . m . Zain”地区的基于兴趣的篡改检测和无损的恢复(ROI-DR)超声医学图像水印方案,“数码影像杂志,30卷,不。3、328 - 349年,2017页。视图:出版商的网站|谷歌学术搜索
  14. r . Eswaraiah和大肠Sreenivasa Reddy,“健壮的医学图像水印技术精确检测导致内部区域利益和恢复原来的区域感兴趣的,”专业图像处理,9卷,不。8,615 - 625年,2015页。视图:出版商的网站|谷歌学术搜索
  15. 卡和美国Maheshkar”,提出混合医学图像水印对于安全的远程医疗应用程序,”多媒体工具和应用程序,卷76,不。3、3617 - 3647年,2017页。视图:出版商的网站|谷歌学术搜索
  16. n . a . Memon和a . Alzahrani Prediction-based可逆水印的CT扫描图像内容认证和版权保护,”Ieee访问,8卷,第75462 - 75448页,2020年。视图:出版商的网站|谷歌学术搜索
  17. k . Balasamy s Suganyadevi,“基于模糊的ROI选择加密和水印在医学图像利用DWT和圣言,“多媒体工具和应用程序卷,80年,第7186 - 7167页,2021年。视图:出版商的网站|谷歌学术搜索
  18. 方x Liu j .卢h . et al .,“小说的可逆水印方案保护医学图像的真实性和完整性,”Ieee访问7卷,第76598 - 76580页,2019年。视图:出版商的网站|谷歌学术搜索
  19. a·f·卡西姆·r·Aspin, f . Meziane p·豪格,“ROI-based可逆水印方案确保先生DICOM图像的完整性和真实性,“多媒体工具和应用程序,卷78,不。12日,第16463 - 16433页,2019年。视图:出版商的网站|谷歌学术搜索
  20. 瞿x y . Liu, g .鑫”ROI-based可逆数据隐藏方案在加密的医学图像,”杂志的视觉传达和图像表示39卷,51-57,2016页。视图:出版商的网站|谷歌学术搜索
  21. 美国迪帕和a . Sandeep ROI无损的彩色医学图像水印方案安全嵌入的病人数据,”《2016年国际会议上通信系统和网络,页103 - 106,班加罗尔,印度,2016年1月。视图:出版商的网站|谷歌学术搜索
  22. Lei, E.-L。褐色,s·陈,d .倪t . Wang和h . Lei“可逆水印方案基于微分进化医学图像,”专家系统与应用程序41卷,第3188 - 3178页,2014年。视图:出版商的网站|谷歌学术搜索
  23. s a Parah、阿哈德·j·a .酋长,和通用汽车泰铢,“临床医学图像中的信息隐藏:一个新的高容量和可逆数据隐藏技术,”生物医学信息学杂志卷,66年,第230 - 214页,2017年。视图:出版商的网站|谷歌学术搜索
  24. k . Balasamy s Ramakrishnan,“一个聪明的可逆水印系统验证医学图像利用小波和PSO,”集群计算网络杂志的软件工具和应用程序卷。22日,S4431-S4442, 2019页。视图:出版商的网站|谷歌学术搜索
  25. c·g·哈里斯和m . Stephens,”角落和边缘检测器相结合。”阿尔维愿景会议,15卷,不。50岁,10 - 5244,1988页。视图:出版商的网站|谷歌学术搜索
  26. t·h·湾Tuytelaars, l . Van干傻事,“冲浪:加快健壮的特性,”欧洲计算机视觉的诉讼施普林格,页404 - 417年,格拉茨,奥地利,2006年5月。视图:出版商的网站|谷歌学术搜索
  27. j . j . Liu, k . Zhang, a .巴蒂和y Ai,“零水印算法基于dual-tree复杂的医学图像小波变换和离散余弦变换,“医学成像和卫生信息学杂志》上,9卷,不。1,第194 - 188页,2019。视图:出版商的网站|谷歌学术搜索

版权©2021程锣等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点185年
下载170年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读