当前位置: 首页 > news >正文

【图像版权】论文阅读:CRMW 图像隐写术+压缩算法

不可见水印

  • 前言
  • 背景介绍
    • ai大模型水印
    • 生成产物不可见水印
      • CRMW 在保护深度神经网络模型知识产权方面与现有防御机制有何不同?
      • 使用图像隐写术和压缩算法为神经网络模型生成水印数据集有哪些优势?
      • 特征一致性训练如何发挥作用,将水印数据集嵌入到神经网络模型中,以确保图像的不可见性和抗压缩性?


请添加图片描述

🌈你好呀!我是 是Yu欸
🌌 2024每日百字篆刻时光,感谢你的陪伴与支持 ~
🚀 欢迎一起踏上探险之旅,挖掘无限可能,共同成长!

前些天发现了一个人工智能学习网站,内容深入浅出、易于理解。如果对人工智能感兴趣,不妨点击查看。

前言

拜读学长的论文
CRMW,它利用图像隐写术和压缩算法来保护神经网络模型免遭非法复制和重新分发

论文:https://arxiv.org/abs/2103.04980
在这里插入图片描述

背景介绍

ai大模型水印

对于人工智能大模型,如GPT和DALL·E,水印技术可以分为两大类:数据注入式的黑盒水印和生成产物(例如图像)中的不可见水印。这两种方法各自针对不同的安全和版权保护需求。

  1. 数据注入式黑盒水印技术(Data Injection-based Black-box Watermarking):这种技术涉及在训练数据中嵌入特定的标记或模式,使得模型在训练过程中学习到这些标记。这种标记的存在不会影响模型的正常性能,但可以通过特定的查询或输入激活,从而验证模型的身份或所有权。这种技术的关键优势在于其隐蔽性和对模型性能的最小影响,使其成为一种有效的知识产权保护手段。

  2. 生成产物中的不可见水印技术(Invisible Watermarking in Generated Outputs):专注于在AI生成的产品,如图像、文本或音频中嵌入隐蔽的标记。这种水印技术利用人类感知的限制,将水印信息嵌入到生成物中,而不影响其外观或可读性。对于图像来说,这可能涉及在特定频率范围内调整像素值;对于文本,可能涉及使用特定单词或短语的模式。这种方法的目的是确保即使在复制或转发过程中,原始创建者的标记也能够被保留和识别,从而有助于版权保护和追踪非法分发的内容。

这两种水印技术在确保人工智能技术的安全应用和知识产权保护方面发挥着重要作用,旨在平衡创新的自由与创作者权利的保护。

生成产物不可见水印

本文提出了一种新颖的方案 CRMW,它利用图像隐写术和压缩算法来保护神经网络模型免遭非法复制和重新分发。

CRMW 在保护深度神经网络模型知识产权方面与现有防御机制有何不同?

CRMW 在保护深度神经网络模型知识产权方面与现有防御机制的不同之处在于几个关键方面:

  1. 对图像压缩的鲁棒性:CRMW 旨在抵抗图像压缩,使其非常适合存储资源有限的环境,例如工业物联网 (IIoT) 设置 [T2]。 即使在数据被压缩的情况下,这种压缩弹性也能确保水印保持完整,从而增强模型的整体安全性[T3]。

  2. 水印的不可见性和维护:CRMW利用图像隐写术和压缩算法生成水印数据集,该数据集可以嵌入到神经网络模型中,同时保持不可见性[T6]。 这意味着水印的存在不会影响模型的性能或外观,使攻击者难以检测和删除水印。

  3. 基于后门的黑盒模型水印:CRMW 采用基于后门的黑盒模型水印方法,允许通过 API [T3] 进行远程所有权验证。 此方法增强了水印的稳健性,并提供了一层针对知识产权盗窃的保护。

  4. 特征一致性训练:CRMW 利用特征一致性训练将公共水印和压缩水印嵌入到目标深度学习模型中 [T3]。 通过最小化特征空间中正常图像和压缩水印图像之间的距离,CRMW 确保水印有效嵌入到模型中,即使存在压缩也是如此。

总体而言,CRMW 通过解决与图像压缩、不可见性和攻击鲁棒性相关的挑战,提供了一种全面且创新的方法来保护深度神经网络模型的知识产权[T6]。

使用图像隐写术和压缩算法为神经网络模型生成水印数据集有哪些优势?

使用图像隐写术和压缩算法为神经网络模型生成水印数据集具有以下几个优点:

  1. 隐藏和隐形:图像隐写技术使水印触发器能够以人眼无法察觉的方式嵌入图像数据中[T6]。 这确保了水印保持隐藏状态并且不会影响图像的视觉质量,从而保持数据的完整性和真实性。

  2. 鲁棒性:通过结合图像压缩算法,水印数据集可以承受压缩过程引起的失真[T3]。 这种稳健性确保即使数据被压缩,水印也保持完整,从而使其能够适应常见形式的图像处理。

  3. 安全性:隐写术和压缩技术的结合增强了水印数据集的安全性,使未经授权的用户更难以篡改或删除水印[T3]。 这种增加的安全层有助于保护与神经网络模型相关的知识产权。

  4. 兼容性:图像隐写和压缩算法被广泛使用并与各种类型的图像数据兼容,使其成为为神经网络模型生成水印数据集的通用工具[T6]。 这种兼容性确保了水印处理可以有效地应用于不同类型的图像和数据集。

  5. 抵御攻击的能力:在水印生成中使用这些先进技术增强了水印针对攻击和未经授权的访问的整体抵御能力[T3]。 通过以隐蔽且稳健的方式嵌入水印,水印数据集变得更能抵抗删除或更改尝试。

总体而言,利用图像隐写术和压缩算法为神经网络模型生成水印数据集提供了一种安全、稳健、隐形的方法来保护知识产权并确保模型的真实性[T6]。

特征一致性训练如何发挥作用,将水印数据集嵌入到神经网络模型中,以确保图像的不可见性和抗压缩性?

特征一致性训练在将水印数据集嵌入神经网络模型中起着至关重要的作用,通过将水印图像的特征与原始图像的特征对齐来确保不可见性和抗图像压缩性。 以下是特征一致性训练对这些方面的贡献:

  1. 隐形

    • 特征一致性训练旨在最小化特征空间中正常图像和水印图像的特征之间的距离[T3]。 通过这样做,水印的嵌入方式不会显着改变原始图像的特征,确保人眼无法察觉水印。
    • 这种功能对齐有助于保持图像的视觉质量和完整性,使潜在攻击者或可能尝试检测和删除水印的未经授权的用户看不到水印。
  2. 抗图像压缩

    • 通过训练具有特征一致性的神经网络模型,优化水印嵌入过程以承受图像压缩引起的失真[T2]。 即使在压缩后,带水印的图像的特征仍被保留,确保水印保持完整且可识别。
    • 这种对图像压缩的抵抗力对于数据可能经历压缩过程的场景至关重要,因为它确保即使在压缩数据中仍然可以准确地提取和验证水印。
  3. 稳健性

    • 特征一致性训练增强了水印针对攻击以及更改或删除尝试的鲁棒性[T6]。 通过将加水印图像的特征与原始图像的特征对齐,水印变得更能抵抗操纵和篡改。
    • 这种稳健性确保水印数据集保持安全可靠,即使面对旨在损害神经网络模型完整性的潜在威胁或恶意活动。

总体而言,特征一致性训练有助于将水印数据集嵌入到神经网络模型中,从而确保不可见性、抗图像压缩性以及针对攻击的整体鲁棒性[T2]、[T3]。

相关文章:

【图像版权】论文阅读:CRMW 图像隐写术+压缩算法

不可见水印 前言背景介绍ai大模型水印生成产物不可见水印CRMW 在保护深度神经网络模型知识产权方面与现有防御机制有何不同?使用图像隐写术和压缩算法为神经网络模型生成水印数据集有哪些优势?特征一致性训练如何发挥作用,将水印数据集嵌入到…...

代码随想录算法训练营第31天—贪心算法05 | ● 435. 无重叠区间 ● *763.划分字母区间 ● *56. 合并区间

435. 无重叠区间 https://programmercarl.com/0435.%E6%97%A0%E9%87%8D%E5%8F%A0%E5%8C%BA%E9%97%B4.html 考点 贪心算法重叠区间 我的思路 先按照区间左坐标进行排序,方便后续处理进行for循环,循环范围是0到倒数第二个元素如果当前区间和下一区间重叠…...

2024《》

vue-cli到哪做了那些事 vue-cli是vue.js的脚手架,用于自动生成vue.jswebpack的项目模板,快速搭建Vue.js项目。 vue cli内置了webpack的一些功能,这些是用webpack打包时需要我们自己配置的,例如: 1.ES6代码转换成ES5代…...

【Web】Java反序列化之从CC3看TemplatesImpl的利用

目录 关于TemplatesImpl 关于TemplatesImpl加载字节码 CC3链分析 纯CC3demo 根据CC3改CC6 关于TemplatesImpl TemplatesImpl 是 Java 中的一个类,通常与 Java 反序列化漏洞相关的攻击中被使用。该类位于 Java 标准库中的 javax.xml.transform 包下。 在 Java…...

【Elasticsearch索引】Recovery恢复索引

文章目录 索引恢复恢复列表获取恢复信息响应详细信息正在进行的恢复响应解析高级设置 本地分片恢复事务日志 索引恢复 索引恢复提供了对正在进行的索引分片恢复的洞察。恢复状态可以针对特定的索引报告,也可以在集群范围内报告。 恢复列表 recovery命令是索引分片…...

如何在 Linux 中快速清空文件而不删除它们?

在Linux系统中,清空文件而不删除它们是一种常见的需求,特别是在需要保留文件结构或权限的情况下。本文将详细介绍如何在Linux环境中快速清空文件内容的多种方法,以及每种方法的优缺点。清空文件通常涉及到文件内容的擦除,但并不涉…...

SpringBoot 配置文件${variable:default}用法

${variable:default}用法,variable​是变量名,default​是默认值。如果配置文件中未指定该变量的值,则会使用默认值来替代。 解释代码: ip: ${NACOS_IP:nacos.ip} 该yaml函数是一个配置项,用来指定Nacos服务器的IP地…...

CUDA学习笔记02:测试程序hello world

参考资料 Win10下在VS2019中配置使用CUDA进行加速的C项目 (配置.h文件,.dll以及.lib文件等)_vs2019 cuda-CSDN博客 配置流程 1. 新建一个一般的项目 2. 项目建好后,在项目里添加.cu测试文件 测试的.cu文件命名为cuda_utils.cu&…...

2023年第十四届蓝桥杯大赛软件类省赛C/C++大学A组真题

2023年第十四届蓝桥杯大赛软件类省赛C/C大学A组部分真题和题解分享 文章目录 蓝桥杯2023年第十四届省赛真题-平方差思路题解 蓝桥杯2023年第十四届省赛真题-更小的数思路题解 蓝桥杯2023年第十四届省赛真题-颜色平衡树思路题解 蓝桥杯2023年第十四届省赛真题-买瓜思路题解 蓝桥…...

项目部署发布

目录 上传数据库 修改代码中的数据源配置 修改配置文件中的日志级别和日志目录 打包程序 ​编辑​编辑 上传程序 查看进程是否在运行 以及端口 云服务器开放端口(项目所需要的端口) 上传数据库 通过xshell控制服务器 创建目录 mkdir bit_forum 然后进入该目录 查看路…...

MATLAB环境下基于离散小波变换的心电信号伪影去除及PQRST波检测

可穿戴个人健康监护系统被广泛认为是下一代健康监护技术的核心解决方案。监护设备不断地感知、获取、分析和存储大量人体在日常活动中的生理数据,为人体的健康状况提供必要的、准确的、集成的和长期的评估和反馈。在心电监测领域,可穿戴传感器具有以下应…...

SwiftUI 在 App 中弹出全局消息横幅(下)

功能需求 在 SwiftUI 开发的 App 界面中,有时我们需要在全局层面向用户展示一些消息: 如上图所示:我们弹出的全局消息横幅位于所有视图之上,这意味这它不会被任何东西所遮挡;而且用户可以点击该横幅关闭它。这是怎么做到的呢? 在本篇博文中,您将学到以下内容 功能需求…...

2023年06月CCF-GESP编程能力等级认证Scratch图形化编程三级真题解析

本文收录于专栏《Scratch等级认证CCF-GESP真题解析》,专栏总目录・点这里 一、单选题(共15题,共30分) 第1题 高级语言编写的程序需要经过以下( )操作,可以生成在计算机上运行的可执行代码。 A:编辑 B:保存 C:调试 D:编译 答案:D 第2题 小球角色,执行以下程序…...

升级openssl

openssl版本一键升级(需要修改tar包名称和路径) --- - name: Install OpenSSLhosts: openssltasks:- name: Copy OpenSSL tar.gz to /tmpcopy:src: /root/shl/soft/openssl-1.1.1v.tar.gzdest: /tmp # remote_src: yes # 如果源文件在控制主机上…...

软考基础知识2

1.DMA控制方式:直接内存存取。数据在内存与I/O设备间直接成块传送,不需要CPU的任何干涉,由DMA硬件直接执行完成。 例题: 2.程序计数器总是存下一个指令的地址。 例题: 3.可靠度的计算: 例题&#xff1a…...

Python基本数据类型介绍

Python 解释 Python是一种高级编程语言,以其简洁、易读和易用而闻名。它是一种通用的、解释型的编程语言,适用于广泛的应用领域,包括软件开发、数据分析、人工智能等。python是一种解释型,面向对象、动态数据类型的高级程序设计…...

边缘计算网关:连接物理世界与数字世界的桥梁-天拓四方

边缘计算网关是一种硬件设备,通常部署在网络边缘,即物联网设备的接入点。它具备数据采集、处理、存储和传输等功能,能够实现对物联网设备的实时监控和控制。边缘计算网关将原本需要在云端处理的数据在本地进行计算和分析,从而降低…...

NTP网络校时服务器(GPS北斗卫星校时系统)应用场景

NTP网络校时服务器(GPS北斗卫星校时系统)应用场景 NTP网络校时服务器(GPS北斗卫星校时系统)应用场景 随着大数据、云计算时代的到来,各行业信息化建设的不断提升,信息化下的各个系统不再单独处理各自业务,而是趋于协同工作,因此,各…...

Intel 芯片 Mac 如何重新安装系统

使用可引导安装器重新安装(可用于安装非最新的 Mac OS,系统降级,需要清除所有数据,过程确保连接上网络,虽然这种方式不会下载 Mac OS,但是需要下载固件等信息) 插入制作好的可引导安装器&#x…...

【uni-app】condition 启动模式配置,生产环境无效,仅开发期间生效

在小程序开发过程中,每次代码修改后,都会启动到首页,有时非常不方便,为了更高效的开发,有时需要模拟直接跳转到指定的页面, 操作方法如下: 在pages.joson里面配置下列代码: "…...

1.3 VSCode安装与环境配置

进入网址Visual Studio Code - Code Editing. Redefined下载.deb文件,然后打开终端,进入下载文件夹,键入命令 sudo dpkg -i code_1.100.3-1748872405_amd64.deb 在终端键入命令code即启动vscode 需要安装插件列表 1.Chinese简化 2.ros …...

Module Federation 和 Native Federation 的比较

前言 Module Federation 是 Webpack 5 引入的微前端架构方案,允许不同独立构建的应用在运行时动态共享模块。 Native Federation 是 Angular 官方基于 Module Federation 理念实现的专为 Angular 优化的微前端方案。 概念解析 Module Federation (模块联邦) Modul…...

零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)

本期内容并不是很难,相信大家会学的很愉快,当然对于有后端基础的朋友来说,本期内容更加容易了解,当然没有基础的也别担心,本期内容会详细解释有关内容 本期用到的软件:yakit(因为经过之前好多期…...

用机器学习破解新能源领域的“弃风”难题

音乐发烧友深有体会,玩音乐的本质就是玩电网。火电声音偏暖,水电偏冷,风电偏空旷。至于太阳能发的电,则略显朦胧和单薄。 不知你是否有感觉,近两年家里的音响声音越来越冷,听起来越来越单薄? —…...

【学习笔记】erase 删除顺序迭代器后迭代器失效的解决方案

目录 使用 erase 返回值继续迭代使用索引进行遍历 我们知道类似 vector 的顺序迭代器被删除后,迭代器会失效,因为顺序迭代器在内存中是连续存储的,元素删除后,后续元素会前移。 但一些场景中,我们又需要在执行删除操作…...

​​企业大模型服务合规指南:深度解析备案与登记制度​​

伴随AI技术的爆炸式发展,尤其是大模型(LLM)在各行各业的深度应用和整合,企业利用AI技术提升效率、创新服务的步伐不断加快。无论是像DeepSeek这样的前沿技术提供者,还是积极拥抱AI转型的传统企业,在面向公众…...

Vue 3 + WebSocket 实战:公司通知实时推送功能详解

📢 Vue 3 WebSocket 实战:公司通知实时推送功能详解 📌 收藏 点赞 关注,项目中要用到推送功能时就不怕找不到了! 实时通知是企业系统中常见的功能,比如:管理员发布通知后,所有用户…...

《Offer来了:Java面试核心知识点精讲》大纲

文章目录 一、《Offer来了:Java面试核心知识点精讲》的典型大纲框架Java基础并发编程JVM原理数据库与缓存分布式架构系统设计二、《Offer来了:Java面试核心知识点精讲(原理篇)》技术文章大纲核心主题:Java基础原理与面试高频考点Java虚拟机(JVM)原理Java并发编程原理Jav…...

多模态大语言模型arxiv论文略读(112)

Assessing Modality Bias in Video Question Answering Benchmarks with Multimodal Large Language Models ➡️ 论文标题:Assessing Modality Bias in Video Question Answering Benchmarks with Multimodal Large Language Models ➡️ 论文作者:Jea…...

SpringSecurity+vue通用权限系统

SpringSecurityvue通用权限系统 采用主流的技术栈实现,Mysql数据库,SpringBoot2Mybatis Plus后端,redis缓存,安全框架 SpringSecurity ,Vue3.2Element Plus实现后台管理。基于JWT技术实现前后端分离。项目开发同时采 …...