'N veilige aanlyn beeld handel stelsel vir vertrou wolk omgewings Aanvaar: 20 Mei 2015 Gepubliseer: 17 Junie 2015 Abstract In konvensionele beeld handel stelsels, is beelde gewoonlik gestoor onbeskermde op 'n bediener, die lewering van hulle kwesbaar vir vertrou bediener verskaffers en kwaadwillige indringers. Dit artikel stel 'n konseptuele beeld handel raamwerk wat veilige berging en herwinning over Internet dienste in staat stel. Die proses behels drie partye: 'n beeld uitgewer, 'n bediener verskaffer en 'n beeld koper. Die doel is om 'n veilige berging en herwinning van oorspronklike beelde vir kommersiële transaksies te fasiliteer, terwyl die voorkoming van vertrou bediener verskaffers en ongemagtigde gebruikers toegang tot ware inhoud. Die raamwerk wedervaringe die Diskrete cosinus transformeer (DCT) koëffisiënte en die oomblik invarianten van beelde. Oorspronklike beelde visueel beskerm in die DCT domein, en gestoor word op 'n bewaarplek bediener. Klein voorstelling van die oorspronklike beelde, genoem duimnaels, gegenereer en die publiek toeganklik vir blaaiïng gemaak. Wanneer 'n koper is geïnteresseerd in 'n miniatuur, sal hy / sy stuur 'n navraag aan die visueel beskerm beeld te haal. Die miniatuur en beskerm beelde wat ooreenstem met die DC-komponent van die DCT koëffisiënte en die oomblik invariante funksie. Na afloop van die bypassende proses, die bediener gee die ooreenstemmende beskerm beeld aan die koper. Bly egter die beeld visueel beskerm nie, tensy 'n sleutel is toegestaan. Ons doelwit aansoek is die aanlyn mark, uitgewers verkoop hulle voorraad beelde oor die internet met behulp van openbare wolk bedieners. Sleutelwoorde Image handel Image bypassende Veilige berging Image skommeling DCT JPEG Inleiding Met die bevordering van die Internet, het multimedia inhoud handel toenemend gewild geword. Soos multimedia inhoud, soos klank, beeld en video, is beskikbaar in digitale vorm, kan hulle voordeel wees van die gemak van manipuleer, duplisering, publiseer, en verspreiding. Ten spyte van hierdie voordele, onwettige gebruik van multimedia data is geneig om beduidend groei, tensy behoorlike beskerming geïmplementeer word. Een van die belangrike en uitdagende taak in multimedia inhoud handel, insluitende beeld handel, is die beskerming van privaatheid (Lu et al. 2009 2010 Premaratne en Premaratne 2012 Troncoso-Pastoriza en Peres-Gonzales 2013). Die meeste bestaande werk in hierdie gebied het gefokus op toegangsbeheer en veilige data-oordrag (Lu et al. 2009 Iacono en Torkian 2013). Die doel is om te verhoed dat ongemagtigde gebruikers toegang tot die data en om veilige data-uitruilprogram in staat te stel. Maar een keer op die bediener gestoor word die data onbeskermde verlaat. Dit maak die gebruiker se private inhoud kwesbaar vir onbetroubaar bediener verskaffers, sowel as indringers. In ooreenstemming met die Internet, het die konsep van die wolk rekenaar ook daardeur toenemende belangstelling. Die wolk bied rekenaar en stoor dienste aan gebruikers deur middel van die Internet (Jeong en Park 2012). Openbare wolke bied hierdie dienste aan beide organisasies en individue, maar vereis geen infrastruktuur of instandhouding belegging. Daarom is meer aansoeke en dienste verwag om te vertrou op wolk hulpbronne in die toekoms. Maar privaatheid probleme in die wolk omgewing nodig streng aandag omdat die data maklik versprei kan word onder verskillende bedieners op verskillende plekke (Curran et al. 2012 Modi et al. 2013). Die Internet en wolk tegnologie het ongetwyfeld gestoot beeld handel kommersieel haalbaar vir meer individue en kleinskaalse sake-entiteite geword. Daarom is die beskerming van die privaatheid van die beeld inhoud op die wolk bediener is 'n belangrike oorweging. Op die oomblik is verskillende tipes van beelde wat wissel van foto's, kuns, grafiese, en historiese beelde aanlyn verhandel in die konvensionele manier. Die handel proses is uitsluitlik oor die internet, waar beelde kan gekoop word en afgelewer aanlyn. Nietemin, hierdie konvensionele stelsel het 'n ernstige nadeel op die bediener kant. Beelde gestoor word op die bediener is onbeskermde verlaat, sodat onwettige toegang en gebruik deur vertrou bediener verskaffers en indringers. Dus, 'n nuwe meganisme vir 'n veilige aanlyn beeld handel is noodsaaklik. Op grond van die huidige praktyke van beeld handel en die wye beskikbaarheid van wolk bedieners, ons redeneer dat die volgende vereistes voldoen om 'n veilige beeld handel stelsel wat in 'n nie-vertrou wolk omgewing in staat stel moet wees: 1. Die stelsel privaatheid beskerming aan die gestoor moet voorsiening maak data. Beelde op 'n wolk stoor beskerm moet word sodat die persoon, selfs al vertrou partye breek die bediener se toegangsbeheer, hulle kan nie die ware beeld inhoud te bereik. Die stelsel moet 'n beperkte-inhoud voorskou vir vertoning in verskeie toestelle te voorsien. Om potensiële kopers te lok, moet 'n gedeelte van die inhoud vrylik beskikbaar wees vir besigtiging. Omdat die vertoning afmetings verskil tussen toestelle, is verskeie verlaagde grootte beelde vereis. Die stelsel moet ooreenstem met die verminderde grootte beelde na die privaatheid beskerm beelde. Die stelsel moet versoenbaar is met kompressie standaarde te wees. Omdat beelde gestoor word in saamgeperste formaat, moet die beeld handel stelsel te akkommodeer beelde saamgeperste deur spesifieke standaarde. Ongelukkig is baie min beeld handel skemas voldoen aan al hierdie vereistes voldoen. Die meeste van die bestaande werke (Lu et al. 2009 2010 Premaratne en Premaratne 2012 Troncoso-Pastoriza en Peres-Gonzales 2013 Iacono en Torkian 2013 Kiya en Ito 2008 Okada et al. 2009 2010 Liu et al. 2013 Sae-Tang et al . 2014 Zhang en Cheng 2014 Cheng et al. 2014) het afsonderlik en onafhanklik gefokus op 'n subset van hierdie oorwegings. Die huidige artikel stel 'n konseptuele raamwerk vir 'n veilige stelsel beeld beurs in 'n nie-vertrou wolk omgewing wat al die bogenoemde vereistes voldoen voldoen. Ons fokus op die Joint Photographic Experts Group (JPEG) (Wallace 1992) beelde, wat wyd en algemeen gebruik word in verskeie toepassings. A handel aktiwiteit behels drie vernaamste partye: 'n beeld uitgewer, 'n bediener verskaffer en 'n beeld koper. Die voorgestelde skema fasiliteer veilige bediener stoor deur visueel die beskerming van die uitgewer se beelde, wat sal verhoed dat toegang tot die ware beeld inhoud deur onbetroubare bediener verskaffers en ongemagtigde gebruikers. Verlaagde grootte beelde wat dien as navrae word vertoon op 'n gebruikerskoppelvlak, die verskaffing van 'n beperkte-inhoud voorskou vir voornemende kopers. Ons doelwit aansoek is die aanlyn mark, waarin klein inhoud uitgewers verkoop hulle voorraad beelde oor die internet. Die res van die papier is soos volg georganiseer. Verwante werk resensies kortliks verwante werke in die voorgestelde navorsing gebied. Voorbereidsels stel die voorlopige inligting, insluitend 'n resensie oor konvensionele bronne vir beeld handel en hul tekortkominge, die Diskrete cosinus transformeer (DCT) en die JPEG standaard, DCT-gebaseerde skarrel vir visuele beskerming, en die strukturele ooreenkoms (SSIM) indeks dat die maatreëls mate van beeld skarrel. Voorgestelde raamwerk beskryf die konseptuele raamwerk van die voorgestelde skema. Simulasie resultate word in simulasie resultate. En, is slotopmerkings gegee gevolgtrekkings. Verwante werk Die geformuleer in Inleiding vereistes kan verdeel word in twee hoof navorsing kategorieë: die veilige bewaring van beelde op 'n openbare wolk bediener, en doeltreffende beeld wat ooreenstem in visueel beskerm (geïnkripteer) domeine vir herwinning en inhoud voorskou doeleindes. Onder die vroeëre werke op beeld handel stelsels, die skrywers in Okada et al. (2009. 2010), Liu et al. (2013) stel 'n raamwerk wat privaatheid of inhoud beskerming bied. In hul meganisme, is 'n beeld ontbind word in twee komponente met verskillende vlakke van belangrikheid. Een komponent is direk aan 'n verbruiker die ander is die eerste aangestuur na 'n arbiter of betroubare derde party (TTP) vir vingerafdrukke en dan gestuur word aan die verbruiker. Hierdie benadering is onprakties as gevolg van verskeie redes. In die eerste plek ontvang die verbruiker twee beeld komponente, die verhoging van die geheue en bandwydte gebruik. Daarbenewens het die benadering vereis dat 'n TTP en aanvaar dat beelde gestoor word op 'n eie en vertrou bediener. 'N verlenging van die bogenoemde voorstel, wat nie meer skei 'n beeld in verskeie komponente, is aangebied in Sae-Tang et al. (2014). Hierdie metode spesifiek hanteer JPEG 2000 beelde. Hoewel dit beeld verrotting neem, dit behou die TTP vereiste, dus tegniese kompleksiteit te voeg tot klein inhoud uitgewers. Kliënt-kant leut vir wolk stoor is ook voorgestel (Iacono en Torkian 2013 Lu et al. 2009 2010 Cheng et al. 2014). Byvoorbeeld, die benadering in Iacono en Torkian (2013) versleutelt die data lêer en verander die lêer struktuur, dus die probleme aan die toeneem in kruip en soek van die geënkripteerde data. In Lu et al. (2009. 2010) en Cheng et al. (2014), is kenmerke uit skoonteks beelde en geïnkripteer deur die beeld eienaars. Die vercijferde funksies en beelde word dan gestoor word op 'n bediener toegerus met 'n tafel van kartering verhouding tussen hulle. Wanneer die gebruiker 'n navraag maak, is die funksies beeld die skoonteks navraag uit onttrek en geïnkripteer, en dan gestuur word aan die bediener, waar hul ooreenkoms met die funksies geïnkripteer in die databasis word bereken. Dit impliseer dat die funksie onttrekking / enkripsie en beeld enkripsie afsonderlik uitgevoer word, aangaan bykomende computational hulpbronne en kompleksiteit. Die-histogram gebaseer herwinning van Zhang en Cheng (2014) verminder die noodsaaklikheid van funksie onttrekking / enkripsie. Die beelde gestoor word op 'n bediener is eenvoudig geïnkripteer deur permuting DCT koëffisiënte en is in ooreenstemming met die JPEG-formaat. Ooreenkoms tussen 'n geënkripteerde navraag en 'n geënkripteerde beeld word bepaal deur die berekening van die afstande van DCT koëffisiënt histogramme. Maar hierdie proses verg amper vol JPEG dekodering (tot kwantisering omgekeerde) en stel geen meganisme vir die inhoud voorskou. Daarom, hoe 'n potensiële koper 'n beeld kan kies vir die aankoop is nie duidelik. 'N Aanvanklike poging om 'n veilige aanlyn beeld handel stelsel te formuleer aangebied in Munadi et al. (2013), hoewel nie 'n duidelike raamwerk beskryf vir 'n wolk omgewing konteks. Hierdie studie het ook nie 'n beskrywende vergelyking met 'n konvensionele beeld handel stelsel. Verder het die eksperimente en analise is gebaseer op 'n klein dataset. 'N Konvensionele beeld handel stelsel. Voorbereidsels In hierdie afdeling bied ons 'n bietjie agtergrond inligting wat nodig is om ons voorgestelde raamwerk te formuleer, insluitend 'n hersiening van die konvensionele beeld handel stelsels en hul tekortkominge, die DCT en JPEG standaard, beeld skommeling in die DCT domein, en die SSIM indeks, wat meet die mate van skommeling. Konvensionele model van beeld handel Die meeste huidige programme wat kommersiële transaksie van beelde in staat te stel is sterk afhanklik van toegangsbeheer. Kopers kry bevoorregte toegang tot die beeld bron na betaling. Figuur 1 illustreer 'n tipiese beeld bron en handel stelsel in 'n konvensionele benadering. 'N beeld uitgewer gebruik gewoonlik derderpartydienste om sy / haar kommersiële beelde huisves. Potensiële kopers kan blaai 'n miniatuur versameling, wat klein vertoë van die beelde bied. Indien die koper is baie tevrede met die beeld, sal hy / sy 'n ooreengekome prys te betaal en kry 'n sleutel kombenasie in ruil. Die koper sal dan in staat wees om die beeld full-resolusie oorspronklike grootte of af te laai. Alternatiewelik, die beeld kan elektronies deur die bediener gestuur om die koper. 'N Praktiese toepassing van hierdie konsep is die beste beskryf deur die digitale beeld biblioteke beskikbaar op verskeie webwerwe (KITLV Getty Images Corbis iStock). In terme van privaatheid, is dit die konvensionele skema gekonfronteer word met ten minste twee ernstige bedreigings of aanvalle wat kan ontstaan uit interne en eksterne bronne, soos uitgebeeld in Figuur 2. Die tipes bedreigings / kan aanvalle soos volg beskryf word: 1 Eksterne bedreigings Ongemagtigde gebruikers aan te bied 'n eksterne bedreiging vir die beeld bron. Onwettige toegang kan verkry word onder verskillende omstandighede, soos 'n gebrek aan verifikasie, swak toegangsbeheer en kwaadwillige aanvalle. Wanneer toegang verkry deur 'n ongemagtigde gebruiker, word dit moeilik om onwettige gebruik van die beelde te voorkom. Interne bedreigings n bediener verskaffer het dikwels die hoogste toegang regte vir die data wat gestoor word, soos kommersiële beelde, met geen risiko van opsporing. Dus, 'n kwaadwillige verskaffer bied 'n interne bedreiging vir die data wat gestoor word, wat lei tot die onwettige gebruik van beelde, soos diefstal of onwettige verspreiding. 'N wolk-gebaseerde beeld handel raamwerk wat die bogenoemde kwessies beskou word hierin voorgestel. Dit fasiliteer veilige berging en herwinning van oorspronklike beelde, en verhoed dat ongemagtigde partye toegang tot die ware inhoud van beelde. Bron van bedreigings / aanvalle in 'n wolk stoor diens, aangepas uit Iacono en Torkian (2013). DCT en JPEG Die JPEG kompressie standaard is gebaseer op die DCT wat ruimtelike data verander in die frekwensiedomein. Die kodering proses word in Figuur 3 en kan soos volg opgesom word. 'N oorspronklike beeld is verdeel in 8 8 nie-oorvleuel blokke. 'N funksie van twee-dimensionele Stuur Diskrete cosinus transformeer (FDCT), soos in vergelyking. (1), is van toepassing op elke blok, wat lei tot 1 DC en 63 AC koëffisiënte. Vir kodering, is 'n 8 8 verskeidenheid van die DCT koëffisiënte herorganiseer in 'n een-dimensionele lys gebasseer op 'n sigsag orde. Die orde is aanvanklik begin met die DC-koëffisiënt, en plaas die koëffisiënte met die laagste ruimtelike frekwensies laer indekse. Let daarop dat hoër-frekwensie komponente in die algemeen verteenwoordig die fyn besonderhede van 'n beeld, en is minder sensitief vir menslike visie. Dus, kan hulle meer grof word gekwantiseerde as die laer frekwensie komponente, en kan weggegooi word met onbeduidende uitwerking op kwaliteit van die prent. Na kwantisering, Differensiaal Pols Kode Modulasie (DPKM) is van toepassing op die DC-koëffisiënt, en die AC koëffisiënte is hardloop-lengte gekodeerde (RLC). As 'n finale stadium, al die koëffisiënte is entropie geïnkripteer met behulp van Huffman of rekenkundige kodering. Die uitset van die entropie enkodeerder en 'n paar meer inligting, soos kop en merkers, vorm die JPEG Bitstream. DCT gebaseer skommeling Voorbeeld van roer beelde. 'n DC koëffisiënte is deurmekaar, (SSIM 0,3882.) b Blocks van AC-koëffisiënt is deurmekaar, (SSIM 0,1464.) c Blocks van (8 keer 8) koëffisiënte is deurmekaar, (SSIM 0,1519.) d DC en AC koëffisiënte word afsonderlik roer, (SSIM 0,1435.) Daar is verskeie benaderings om visueel te beskerm die beelde, hetsy in die ruimtelike of omskep domein. Omdat ons te doen het met die JPEG-gekodeerde beelde, is dit beter om beskikbare tegnieke wat werk in die DCT domein, soos dié in Weng en Preneel (2007), Khan et al voorgestel oorweeg. (2010a. B) en Torrubia en Mora (2003). Hierdie metodes ontgin die DCT koëffisiënte om verskillende grade te bereik van perseptuele agteruitgang, óf deur die skommeling blokke van koëffisiënte, of skommeling die individuele DC en AC koëffisiënte onafhanklik. Die skommeling proses kan verder gekombineer met 'n enkripsie tegniek om die vlak van beskerming te verhoog. Die graad van perseptuele agteruitgang self gemeet kan word met behulp van die SSIM indeks. Die aanvaarding van twee beelde, (X) en (Y). as die vergelyking voorwerpe, is die SSIM indeks soos volg gedefinieer (Wang et al 2004 Weng en Preneel 2007.): begin SSIM (X, Y) l (X, Y) Alpha cdot c (x, y) beta cdot s (X , Y) gamma einde waar (X) verteenwoordig die oorspronklike beeld en (Y) verteenwoordig die roer weergawe van die oorspronklike beeld. Funksies (l ()). (C ()). en (e ()) stem ooreen met luminance, kontras, en strukturele ooreenkoms, onderskeidelik, en (alfa). (Beta). en (gamma) is die gewig faktore. 'N Vereenvoudigde vorm van die SSIM indeks kan geskryf word as: waar (mu) is die gemiddelde intensiteit, (Sigma) verteenwoordig die (mede) afwyking, en (C). (C) is numeriese stabiliteit konstantes (Wang et al. 2004 Weng en Preneel 2007). Die waarde van SSIM wissel 0-1, met 'n waarde van 1 aandui dat (X) en (Y) is identies. Monsters van DCT-gebaseerde roer beelde met hul onderskeie SSIM waardes word getoon in Figuur 4. Soos getoon, verskillende grade van visuele agteruitgang kan verkry word deur die toepassing van verskillende rangskikkings van die DCT koëffisiënte. Die prent met die laagste SSIM waarde is beskou as die mees visueel beskerm. Voorgestelde raamwerk In hierdie artikel, ons beskryf 'n konseptuele beeld handel raamwerk vir 'n nie-vertrou wolk omgewing wat al die in Inleiding toelatingsvereistes vermeld voldoen. Die voorgestelde raamwerk in staat stel om 'n veilige aanlyn handel, en laat die beelde om veilig op die wolk bedieners gestoor word nadat hy visueel beskerm en te herwin in hul beskermde staat. Die volgende beskrywing is gebaseer op die in figuur 5 skema. Oorspronklike beelde wat besit word deur 'n beeld uitgewer is eerste geïnkripteer en visueel beskerm deur middel van die skommeling in die DCT domein (1A). Terselfdertyd, is miniatuur gegenereer deur die grootte van die oorspronklike beelde om enige vereiste groottes vir besigtiging op 'n vertoning apparaat (1b). Die beskermde beelde word dan gelaai en gestoor word op 'n wolk bewaarplek bediener. Op hierdie wyse kan die ware visuele inhoud van die oorspronklike beelde nie verkry word deur die bediener verskaffer. Thumbnails kan gestoor word op dieselfde bediener, en is die publiek toeganklik deur middel van die webwerf. 'N Potensiële beeld koper sal blaai deur die miniatuur biblioteek en kies beelde van belang, wat ook as navrae dien (2). Wanneer beeld 'n navraag ingedien word, is die miniatuur ooreenstem met die beskermde beelde deur dit te vergelyk die oomblik invarianten van die miniatuur en van die DC-beeld wat uit die beskermde beelde (3). Na hierdie bypassende proses, sal die bediener die pas beeld, wat dan kan afgelaai word of gestuur word aan die potensiële koper (4) terugkeer. Maar die wat ooreenstem met die beeld bly visueel beskermde tensy 'n sleutelrol by die beeld uitgewer toegestaan nadat betaling of ander magtiging (5). Met behulp van 'n outentieke sleutel, sal die koper in staat wees om te ontsyfer en dekodeer die data, wat lei tot die ware verhandel beeld (6). Skommeling proses 'n vereenvoudigde diagram JPEG-gebaseerde beeld skommeling van. Die hoofdoel van die beeld skommeling is om visuele beskerming te bied sodat die ware inhoud is perseptueel betekenisloos of vervalle. Daarom is die beelde is veilig teen swak bedoelings partye wat toegang tot die bediener kan hê, soos 'n diensverskaffer of hackers. Afhangende van die graad van die skommeling, kan visuele beskerming bereik word deur die toepassing van bestaande skommeling tegnieke wat werk in die DCT domein, soos dié in Kiya en Ito (2008) en Khan et al voorgestel. (2010a. B). 'N Vereenvoudigde diagram van 'n JPEG-gebaseerde beeld skarrel vir visuele beskerming word in Figuur 6. waarin 'n blok gebaseer permutasie toegepas om die gekwantiseerde DCT koëffisiënte. Descrambling is bloot 'n omgekeerde proses, gegewe dieselfde sleutel as in die skommeling Proses is beskikbaar. DC beeld geslag en duimnaels Dit is bekend dat die DC-koëffisiënt van elke 8 8 verskeidenheid van DCT koëffisiënte is eintlik 'n gemiddelde waarde van die 64 pixels in die ooreenstemmende blokkie. Vandaar, dit bevat baie ryk visuele inligting. 'N beeld saamgestel uit DC komponente is 'n verlaagde grootte weergawe wat visueel soortgelyk aan die oorspronklike. Daarom is die beeld DC self is 'n ryk funksie descriptor wat uitgebuit kan word vir wat ooreenstem met die doel. Die proses vir die opwekking van 'n DC-beeld van DCT koëffisiënte word geïllustreer in Figuur 7. Aanvanklik 'n beeld is verdeel in 8 8 nie-oorvleuel blokke (verwys na as 'n teël of 'n blok), en 'n verwagte DCT funksie word gebruik om elke blok. Die DC-koëffisiënt van elke blok verteenwoordig die plaaslike gemiddelde intensiteit en hou die meeste van die blok energie. DC koëffisiënte van al die blokke word dan gereël volgens die bevel van die oorspronklike blokke, wat lei tot 'n beeld verminder grootte ((frac) van die oorspronklike beeld) verwys as 'n DC-beeld. Met betrekking tot die JPEG standaard, is dit opmerklik dat die DC koëffisiënte kan direk uit die JPEG Bitstream sonder die behoefte vir 'n volledige JPEG dekodering (Arnia et al. 2009), en die DC-beeld kan daarvolgens gegenereer. Tog kan die beeld vir voorskou of blaai doeleindes geproduseer word deur afskaal die oorspronklike beelde om die groottes wat die beste by die dimensies van die vertoning toestelle. Image bypassende In hierdie artikel, 'n beeld wat ooreenstem tegniek en sy ooreenstemmende ooreenstem afstand beskryf. Ons benut die sewe Hu oomblikke (Ming-Kuei 1962) vir wat ooreenstem met die doel. Die oomblikke van 'n beeld, met pixel intensiteite (I (x, y)) en grootte (M tye N). gedefinieer deur: Eerder as om Aand. (4), die sentrale oomblikke: die oomblik afstande tussen die navraag en die DC beelde bereken met behulp van vergelyking. (7). Die minimum waarde van (d (a, b)) stem ooreen met die beeld wat ooreenstem. Sleutel deel Sodra magtiging versoek, 'n ooreenstemmende geskarrel sleutel is om die koper deur die beeld uitgewer gestuur. Die ware beeld inhoud is toeganklik vir die beeld koper ná behoorlike dekodering dat die ontskommeling proses met behulp van die gegewe sleutel sluit. Verskeie opsies is beskikbaar vir die lewering van die geskarrel sleutel tot 'n koper. Byvoorbeeld, kan dit aan die stelsel en gebruik dieselfde wolk bediener of 'n stelsel gebou in 'n ander en onafhanklike bediener, of kan bereik word deur ander aanlyn hulpbronne, soos e-pos. Tien monster foto's geneem van 'n datastel van 100 beelde en gebruik as navrae in die simulasie. Simulasie resultate Simulasies is hoofsaaklik saamgestel om die bypassende prestasie tussen duimnaels van verskillende groottes wat dien as navraag beelde en hul ooreenstemmende DC-beelde uit die visueel beskerm beelde te verifieer. Hierdie beelde is veronderstel om gestoor word op die bediener en beskikbaar-vir-verhandeling. Die oomblik afstand omskryf in vergelyking. (7) is gebruik as die ooreenstemmende metrieke. Simulasie voorwaardes Die eksperiment is uitgevoer met behulp van 'n datastel van 100 beelde met 'n oorspronklike grootte van 512 512 pixels. Tien monsters gebruik as navraag beelde word getoon in Figuur 8. Die gebruik van vier verskillende miniatuur groottes vir besigtiging, was vier afsonderlike eksperimente uitgevoer. In elke eksperiment, is miniatuur gegenereer word deur die oorspronklike beelde hersch aling deur 'n faktor van 0,125, 0,1875, 0.25, en 0,391. Dit het gelei tot beelde van grootte 64 64 96 96 128 128, en 200 200 pixels, onderskeidelik. Soos beskryf in DCT gebaseer skarrel,-blok gebaseer skommeling van die DCT koëffisiënte is uitgevoer om visueel beskerm beelde te produseer. Vir eenvoud, roer ons net blokke van AC koëffisiënte terwyl die behoud van die oorspronklike posisie van die DC koëffisiënte. Die grootte van die DC beelde, gebou met behulp van die DC koëffisiënte van die beskermde beelde, was 64 64 pixels. Hierdie beskerm beelde en duimnaels is veronderstel om gestoor word op dieselfde bediener. Figuur 9 toon 'n voorbeeld van die beelde wat gegenereer word in die simulasies. Die beeld grootte is afgeskaal om die beeld vir inhoud voorskou (blaai), beeld 'n DC, en 'n visueel beskerm beeld verteenwoordig. Ter vergelyking doeleindes, ons ook bereken die afstand tussen die foto's en die visueel beskerm beelde. Afgeskaal grootte van duimnaels met verskillende dimensies, 'n DC-beeld, en 'n visueel beskerm beeld. Resultate Afstand waardes van die ooreenstemmende proses tussen 10 thumbnails (navraag beelde) en hul ooreenstemmende visueel beskerm beelde. Die miniatuur grootte was 64 64 pixels Die resultate van elke stel navraag beelde word in Tabelle 1. 2. 3 en 4. Daar is 100 bypassende lopies in elke tafel. Die eerste twee tafels aan te bied die komende afstande tussen die foto's (navraag beelde) en die visueel beskerm beelde, en die laaste twee oomblik is die bypassende afstande tussen die foto's (navraag beelde) en die DC beelde verkry uit die visueel beskerm beelde. Simulasies met behulp van 'n datastel van 100 beelde met vier verskillende groottes van navraag beelde gelei tot 40,000 bypassende pogings tussen die foto's en die visueel beskerm beelde, en 40.000 wat ooreenstem met die pogings tussen die foto's en die DC beelde. In Tabelle 1 en 2. bied ons die komende afstande tussen die foto's en visuele beskerm beelde. Die groottes van die foto's is 64 64 en 200 200 pixels, onderskeidelik. Soos gesien kan word, die afstand waardes wissel en is baie hoër as nul. Hierdie resultate bevestig dat die visuele inhoud van die foto's en van hul ooreenstemmende visueel beskerm beelde is nie meer identies na DCT-gebaseerde skarrel. Verder het die voorgestelde maatreël afstand is nie van toepassing op 'n direkte ooreenstem tussen 'n miniatuur en 'n visueel beskerm beeld. Tabel 3 gee 'n opsomming van die komende resultate tussen die miniatuur en die DC beelde van dieselfde grootte. In hierdie geval, die vertoon beeld vir die DC beeld gegenereer uit die visueel beskerm beeld op en was net so groot, dit wil sê 64 64 pixels. In teenstelling met die bogenoemde resultate, die afstande tussen die foto's en hul ooreenstemmende DC beelde was baie naby aan nul (vet waardes), dit wil sê minder as 0.2. Die Soekresultate tussen die miniatuur en DC beelde van verskillende groottes word in Tabel 4. In hierdie geval, die miniatuur het sy grootste omvang, 200 200 pixels, terwyl die grootte van die beeld van die DC was 64 64 pixels. Soortgelyk aan die resultate in Tabel 3. die afstand waardes was baie klein (vet waardes). Let daarop dat die afstand waardes tussen al duimnaels van verskillende groottes en die DC beelde was naby aan nul. Dit word bevestig deur die gemiddeld waarde van al die bypassende afstande, soos uiteengesit in Tabel 5. Uit bogenoemde resultate, kan ons 'n paar sluiting waarnemings te maak. Ten spyte van sy eenvoud, die voorgestelde stelsel bied beide visuele beskerming en 'n inhoud voorskou van die verhandel beelde. Die voorgestelde oomblik afstand bevredigend presteer in die herwinning van die teiken beelde, met alle navrae vir elke eksperiment terugkeer die korrekte visueel beskerm beelde. Dit beteken dat die komende prestasie nie geraak is deur die variasie in miniatuur grootte. Dus, kan duimnaels aangepas word volgens die grootte van die vertoning apparaat. Gemiddeld afstand waardes tussen al die foto's (navraag beelde) van verskillende groottes en hul ooreenstemmende DC beelde Elke grootte verteenwoordig 'n gemiddeld van 100 waardes. Gevolgtrekkings Ons het 'n konseptuele raamwerk vir 'n veilige aanlyn beeld handel in 'n wolk omgewing. Die verhandel beelde is visueel beskerm in die DCT domein, en gestoor word op 'n nie-vertrou bediener. Thumbnails van oorspronklike beelde was die publiek toeganklik deur middel van die webwerf en het gedien as navrae. Image ooreenstem tussen die foto's en beskerm beelde is behaal deur 'n vergelyking van die oomblik invarianten van die foto's en van die DC-image gegenereer uit die beskermde beelde. Die voorgestelde oomblik afstand in staat gestel die teiken beelde te onderskei van ander beskerm beelde in die databasis. Verklarings Skrywers bydraes KM swanger die konseptuele raamwerk. KM, MF, en HK ontwikkel die navorsingsontwerp. FA en MS voorberei en hardloop die simulasies, KM en FA het die papier. KM, MF, en HK die papier hersien. Alle skrywers gelees en goedgekeur die finale manuskrip. Met dank aan Die werk wat in hierdie vraestel is die gevolg van navorsingsprojekte gedeeltelik befonds deur die Direktoraat generaal van Hoër Onderwys (DGHE) van die Republiek van Indonesië, onder die internasionale navorsingsamewerking en wetenskaplike publikasies Skema jaar 2014. Die nakoming van etiese riglyne Mededingende belange Die skrywers verklaar dat hulle geen botsende belange. Image bron bekendmaking Die meeste van beelde wat in hierdie vraestel is verkry vanaf die USC-Sipi View databasis (sipi. usc. edu/database/), wat vrylik beskikbaar is vir navorsing doeleindes is. Die databasis word onderhou deur sein - en beeldverwerking Instituut, die Universiteit van Suid-Kalifornië. Inligting oor kopiereg van die foto's kan gevind word by sipi. usc. edu/database/copyright. Open Access Hierdie artikel is versprei onder die terme van die Creative Commons Erkenning 4.0 Internasionale lisensie (creative /licenses/by/4.0/), aan wie onbeperkte gebruik, verspreiding en reproduksie in enige medium toelaat, op voorwaarde dat jy gepaste krediet te gee aan die oorspronklike skrywer (s) en die bron, 'n skakel na die Creative Commons-lisensie, en dui aan of veranderings gemaak is. Skrywers Toetredingen Departement van Elektriese Ingenieurswese, Syiah Kuala Universiteit Nagraadse Skool vir System Design, Tokio Metropolitan Universiteit Verwysings Arnia F, Munadi K, Fujiyoshi M, Kiya H (2009) Doeltreffende-inhoud gebaseer kopie opsporing met behulp van tekens van DCT koëffisiënt. In: IEEE simposium oor industriële elektronika en programme, 2009 (ISIEA 2009), Vol 1, pp 494 499, 4 6 Oktober 2009 Cheng B, Zhuo L, Bai Y, Peng Y, Zhang J (2014) Veilige indeks Konstruksie vir Privacy - Die behoud van grootskaalse beeld retrieval. In: Verrigtinge van IEEE vierde internasionale konferensie oor groot data en wolk rekenaar (BdCloud), pp 116 120 Corbis. corbisimages /. Verkry op 1 September 2014 Getty Images. gettyimages /. Verkry op 1 September 2014 Huang Z, Leng J (2010) Ontleding van Hu se oomblik invarianten op beeld skalering en rotasie. In: Verrigtinge van IEEE ICCET, Chengdu, China, pp 476 480 Iacono LL, Torkian D (2013) A-stelsel georiënteerde benadering tot volledige teks soek op geïnkripteer wolk stoor. In: Internasionale konferensie oor wolk en diens rekenaar (CSC), pp 24 29 iStock. iStockphoto /. Verkry op 1 September 2014 Jeong H, Park J (2012) 'n doeltreffende wolk stoor model vir wolk rekenaar omgewing. In: Verrigtinge van internasionale konferensie oor vooruitgang in rooster en volledige rekenaar, vol 7296, pp 370 376 Curran K, Carlin S, Adams M (2012) Sekuriteit kwessies in wolk rekenaar. In: Wolk rekenaar vir onderrig en leer: strategieë vir die ontwerp en implementering. IGI Global, Hershey, Pennsylvania, VSA, pp 200 208 Kiya H, Ito I (2008) Image ooreenstem tussen roer beelde vir 'n veilige data bestuur. In: Verrigtinge van 16 EUSIPCO, Lausanne, Switserland 25 29 Augustus 2008 KITLV, Universiteit Leiden. Digital Image Library. media-kitlv. nl/. Verkry op 1 September 2014 Khan MI, Jeoti V, Khan MA (2010a) Perseptuele enkripsie van JPEG saamgeperste beelde met behulp van DCT koëffisiënte en verdeling van DC koëffisiënte in bitplanes. In: 2010 internasionale konferensie oor intelligente en gevorderde stelsels (ICIAS), ICIAS2010, Kuala Lumpur, Maleisië, pp 1 6, 15 Junie 17, 2010 Khan MI, Jeoti V, Malik AS (2010b) op perseptuele kodering: variante van DCT blok skommeling skema vir JPEG saamgeperste beelde. In: Kim T-H, Pal SK, Grosky WI, Pissinou N, Shih TK, Slezak D (reds) FGIT-SIP / MulGraB, kommunikasie in die rekenaar en inligtingkunde. Vol 123, Springer, New York, pp 212 223 Liu SC, Fujiyoshi M, Kiya H (2013) 'n beeld handel stelsel met behulp van amplitude-net beelde vir privacy - en kopiereg-beskerming.
No comments:
Post a Comment