standard library
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211057401.1 (22)申请日 2022.08.30 (71)申请人 浪潮 (北京) 电子信息产业有限公司 地址 100085 北京市海淀区上地信息路2号 2-1号C栋1层 (72)发明人 温东超 梁玲燕 崔星辰 史宏志 赵雅倩 (74)专利代理 机构 北京集佳知识产权代理有限 公司 11227 专利代理师 丁曼曼 (51)Int.Cl. G06V 40/16(2022.01) G06V 10/764(2022.01) G06V 10/82(2022.01) G06V 10/74(2022.01)G06V 10/24(2022.01) G06N 3/04(2006.01) G06N 3/08(2006.01) (54)发明名称 图像保护方法及相关 设备 (57)摘要 本申请公开了一种图像 保护方法, 包括获取 源图像和随机图像, 源图像包括目标保护对象, 随机图像不包括目标保护对象; 根据源图像初始 化生成初始保护图像; 计算初始保护图像和随机 图像之间的第一特征距离, 初始保护图像和源图 像之间的第二特征距离和表观距离; 根据第一特 征距离、 第二特征距离、 表观距离计算获得损失 函数; 基于损失函数, 利用反向传播算法对初始 保护图像进行迭代更新, 获得关于目标保护对象 的保护图像。 应用本申请所提供的技术方案, 可 以对图像中的目标对象进行安全保护, 避免图像 被伪造或盗取用于非法攻击途径, 保证信息安 全。 本申请还公开了一种图像保护装置、 设备及 计算机可读存 储介质, 均具有上述有益效果。 权利要求书2页 说明书14页 附图2页 CN 115410257 A 2022.11.29 CN 115410257 A 1.一种图像保护方法, 其特 征在于, 所述方法包括: 获取源图像和随机 图像, 所述源图像包括目标保护对象, 所述随机 图像不包括所述目 标保护对象; 根据所述源图像初始化 生成初始保护图像; 计算所述初始保护图像和所述随机图像之间的第 一特征距离, 所述初始保护图像和所 述源图像之间的第二特 征距离和表 观距离; 根据所述第一特 征距离、 所述第二特 征距离、 所述表 观距离计算获得损失函数; 基于所述损 失函数, 利用反向传播算法对所述初始保护图像进行迭代更新, 获得关于 所述目标保护对象的保护图像。 2.根据权利要求1所述的方法, 其特征在于, 计算所述初始保护图像和所述随机图像之 间的第一特 征距离, 包括: 利用人脸识别模型分别对所述初始保护图像和所述随机图像进行处理, 获得第 一特征 向量和第二特 征向量; 计算所述第一特征向量和所述第二特征向量之间的余弦距离, 获得所述第一特征距 离。 3.根据权利要求2所述的方法, 其特征在于, 计算所述初始保护图像和所述源图像之间 的第二特 征距离, 包括: 利用所述人脸识别模型对所述源图像进行处 理, 获得第三特 征向量; 计算所述第一特征向量和所述第三特征向量之间的余弦距离, 获得所述第二特征距 离。 4.根据权利 要求3所述的方法, 其特征在于, 所述人脸识别 模型为基于ResNet50的神经 网络模型。 5.根据权利要求1所述的方法, 其特征在于, 计算所述初始保护图像和所述源图像之间 的表观距离, 包括: 对所述初始保护图像和所述源图像进行 F‑范数计算, 获得 所述表观距离。 6.根据权利要求1所述的方法, 其特征在于, 计算所述初始保护图像和所述源图像之间 的表观距离, 包括: 将所述初始保护图像和所述源图像输入至图像分类网络进行处理, 获得所述表观距 离。 7.根据权利 要求6所述的方法, 其特征在于, 所述图像分类网络为基于VGG ‑16的神经网 络模型。 8.根据权利要求2至7任一项所述的方法, 其特征在于, 所述根据所述源图像初始化生 成初始保护图像之前, 还 包括: 根据所述人脸识别模型的输入规格, 分别对所述源图像和所述随机图像进行标准化处 理, 获得标准化源图像和标准 化随机图像; 其中, 所述标准化源图像和所述标准化随机图像的图像格式为所述人脸识别模型指定 的图像格式。 9.根据权利要求8所述的方法, 其特征在于, 对所述源图像进行标准化处理, 获得所述 标准化源图像, 包括:权 利 要 求 书 1/2 页 2 CN 115410257 A 2对所述源图像进行类型识别, 确定图像 类型; 利用所述图像类型对应的处理策略对所述源图像进行标准化处理, 获得所述标准化源 图像。 10.根据权利要求8所述的方法, 其特征在于, 对所述源图像进行标准化处理, 获得所述 标准化源图像, 包括: 利用所述源图像和图像样本构建仿射变换矩阵; 利用所述仿射变换矩阵将所述源图像转换为所述标准 化源图像。 11.根据权利要求10所述的方法, 其特征在于, 所述利用所述源图像和图像样本构建仿 射变换矩阵, 包括: 获取所述源图像中所述目标保护对象的预设特 征点的第一 坐标信息; 获取各所述图像样本中样本对象的预设特 征点的第二 坐标信息; 利用所述第一 坐标信息和各 所述第二 坐标信息计算获得 所述仿射变换矩阵。 12.根据权利要求11所述的方法, 其特征在于, 所述利用所述第 一坐标信 息和各所述第 二坐标信息计算获得 所述仿射变换矩阵, 包括: 利用最小平方估计算法对所述第 一坐标信 息和各所述第 二坐标信 息进行计算, 获得所 述仿射变换矩阵。 13.一种图像保护装置, 其特 征在于, 所述装置包括: 获取模块, 用于获取源图像和随机图像, 所述源图像包括目标保护 对象, 所述随机图像 不包括所述目标保护对象; 处理模块, 用于根据所述源图像初始化 生成初始保护图像; 第一计算模块, 用于计算所述初始保护图像和所述随机 图像之间的第一特征距离, 所 述初始保护图像和所述源图像之间的第二特 征距离和表 观距离; 第二计算模块, 用于根据 所述第一特征距离、 所述第 二特征距离、 所述表观距离计算获 得损失函数; 更新模块, 用于基于所述损 失函数, 利用反向传播算法对所述初始保护图像进行迭代 更新, 获得关于所述目标保护对象的保护图像。 14.一种图像保护设备, 其特 征在于, 包括: 存储器, 用于存 储计算机程序; 处理器, 用于执行所述计算机程序时实现如权利要求1至12任一项所述的图像保护方 法的步骤。 15.一种计算机可读存储介质, 其特征在于, 所述计算机可读存储介质上存储有计算机 程序, 所述计算机程序被处理器执行时实现如权利要求1至12任一项所述的图像保护方法 的步骤。权 利 要 求 书 2/2 页 3 CN 115410257 A 3
专利 图像保护方法及相关设备
文档预览
中文文档
19 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共19页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 SC 于
2024-02-18 22:31:27
上传分享
举报
下载
原文档
(570.5 KB)
分享
友情链接
GB-T 36643-2018 信息安全技术 网络安全威胁信息格式规范.pdf
T-CNLIC 0035—2021 家用和类似用途电器 显控面板用户界面设计通则.pdf
国家网信办 儿童个人信息网络保护规定 2019.pdf
GB-T 22483-2008 中国山脉山峰名称代码.pdf
GB-T 31454-2015 公路收费车道图像抓拍与处理.pdf
GB-T 25897-2020 剩余电阻比测量 铌-钛 Nb-Ti 和铌三锡 Nb3Sn 复合超导体剩余电阻比测量.pdf
NB-T 10506-2021 水电工程水土保持监测技术规程.pdf
GB-T 41670-2022 安全与韧性 社区韧性 突发事件弱势群体救援指南 ISO 22395-2018.pdf
GB-T 26333-2010 工业控制网络安全风险评估规范.pdf
GB-T 43150-2023 电子数显指示表的设计和计量特性.pdf
T-TCDZ 0001—2019 电动自行车用蓄电池充电器.pdf
CCSP认证考试大纲 中文版 2022.pdf
悬镜SDL-DevSecOps安全开发建设v6.pdf
GB-T 29344-2023 灵芝孢子粉采收及加工技术规范.pdf
GB-T 43208.1-2023 信息技术服务 智能运维 第1部分:通用要求.pdf
GA-T 1390.5-2017 信息安全技术 网络安全等级保护基本要求 第5部门 工业控制系统安全扩展要求.pdf
T-CSO 3.5—2023 海洋调查服装 第5部分 毛衣.pdf
YD-T 2669-2013 第三方安全服务能力评定准则.pdf
GB-T 29234-2012 基于公用电信网的宽带客户网络安全技术要求.pdf
信通院 人工智能治理白皮书.pdf
1
/
19
评价文档
赞助2.5元 点击下载(570.5 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。