Processing math: 12%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

遥感影像云检测和云去除方法综述

徐萌, 王思涵, 郭仁忠, 贾秀萍, 贾森

徐萌, 王思涵, 郭仁忠, 贾秀萍, 贾森. 遥感影像云检测和云去除方法综述[J]. 计算机研究与发展, 2024, 61(6): 1585-1607. DOI: 10.7544/issn1000-1239.202330145
引用本文: 徐萌, 王思涵, 郭仁忠, 贾秀萍, 贾森. 遥感影像云检测和云去除方法综述[J]. 计算机研究与发展, 2024, 61(6): 1585-1607. DOI: 10.7544/issn1000-1239.202330145
Xu Meng, Wang Sihan, Guo Renzhong, Jia Xiuping, Jia Sen. Review of Cloud Detection and Cloud Removal Methods for Remote Sensing Images[J]. Journal of Computer Research and Development, 2024, 61(6): 1585-1607. DOI: 10.7544/issn1000-1239.202330145
Citation: Xu Meng, Wang Sihan, Guo Renzhong, Jia Xiuping, Jia Sen. Review of Cloud Detection and Cloud Removal Methods for Remote Sensing Images[J]. Journal of Computer Research and Development, 2024, 61(6): 1585-1607. DOI: 10.7544/issn1000-1239.202330145
徐萌, 王思涵, 郭仁忠, 贾秀萍, 贾森. 遥感影像云检测和云去除方法综述[J]. 计算机研究与发展, 2024, 61(6): 1585-1607. CSTR: 32373.14.issn1000-1239.202330145
引用本文: 徐萌, 王思涵, 郭仁忠, 贾秀萍, 贾森. 遥感影像云检测和云去除方法综述[J]. 计算机研究与发展, 2024, 61(6): 1585-1607. CSTR: 32373.14.issn1000-1239.202330145
Xu Meng, Wang Sihan, Guo Renzhong, Jia Xiuping, Jia Sen. Review of Cloud Detection and Cloud Removal Methods for Remote Sensing Images[J]. Journal of Computer Research and Development, 2024, 61(6): 1585-1607. CSTR: 32373.14.issn1000-1239.202330145
Citation: Xu Meng, Wang Sihan, Guo Renzhong, Jia Xiuping, Jia Sen. Review of Cloud Detection and Cloud Removal Methods for Remote Sensing Images[J]. Journal of Computer Research and Development, 2024, 61(6): 1585-1607. CSTR: 32373.14.issn1000-1239.202330145

遥感影像云检测和云去除方法综述

基金项目: 国家自然科学基金项目(42271336, 42371431, 62271327, 41971300);广东省基础与应用基础研究基金项目(2024A1515011079, 2022A1515011290);广东省普通高校创新团队项目(2023KCXTD029);深圳市科技计划项目(RCJC20221008092731042, JCYJ20220818100206015, KQTD20200909113951005)
详细信息
    作者简介:

    徐萌: 19.88年生. 博士,助理教授. 主要研究方向为云去除、遥感图像处理

    王思涵: 1999年生. 硕士研究生. 主要研究方向为云去除

    郭仁忠: 1956年生. 博士,教授,博士生导师. 中国工程院院士. 主要研究方向为地理信息技术理论研究和工程应用

    贾秀萍: 1960年生. 博士,副教授,博士生导师. 主要研究方向为遥感、高光谱图像处理、面向遥感应用的空间数据分析

    贾森: 1980年生. 博士,教授,博士生导师. 主要研究方向为高光谱图像处理、信号与图像处理、机器学习

    通讯作者:

    贾森(senjia@szu.edu.cn

  • 中图分类号: TP391

Review of Cloud Detection and Cloud Removal Methods for Remote Sensing Images

Funds: This work was supported by the National Natural Science Foundation of China (42271336, 42371431, 62271327, 41971300), the Guangdong Basic and Applied Basic Research Foundation (2024A1515011079, 2022A1515011290), the Project of Department of Education of Guangdong Province(2023KCXTD029),and the Shenzhen Science and Technology Program (RCJC20221008092731042, JCYJ20220818100206015, KQTD20200909113951005).
More Information
    Author Bio:

    Xu Meng: born in 1988. PhD, assistant professor. Her research interests include cloud removal and remote sensing image processing

    Wang Sihan: born in 1999. Master candidate. Her research interest includes cloud removal

    Guo Renzhong: born in 1956. PhD, professor, PhD supervisor. Member of the Chinese Academy of Engineering. His main research interest includes theoretical research and engineering application of geographic information technology

    Jia Xiuping: born in 1960. PhD, associate professor, PhD supervisor. Her research interests include remote sensing, hyperspectral image processing, and spatial data analysis for remote sensing applications

    Jia Sen: born in 1980. PhD, professor, PhD supervisor. His research interests include hyperspectral image processing, signal and image processing, and machine learning

  • 摘要:

    遥感影像是目前可以大范围获取海洋、大气和地球表面信息的数据资源,在农业、军事和城市规划等各个领域发挥重要作用. 但是在影像观测过程中会受到云雾等污染因素的影响,导致遥感影像信息缺失,在实际应用中造成巨大的资源损失和浪费. 因此,如何对遥感影像云雾覆盖区域进行检测并对其进行校正和修复是国内外专家广泛关注的具有挑战性的难点问题. 全面综述其研究进展,总结了现有遥感影像云层检测和去除的挑战;根据是否利用深度学习技术将云检测方法分为2大类,根据是否利用辅助影像将云去除方法分为3大类,依照不同方法特性系统分析和对比了其基本原理和优缺点;基于上述总结在2组遥感影像公开数据集上分别对4种云检测、4种薄云去除和4种厚云去除方法进行了性能评测;最后讨论了本领域目前仍存在的问题,对未来研究方向进行了预测,希望能够对该领域研究人员提供有价值的参考.

    Abstract:

    Remote sensing images are the data resource that can acquire information about the ocean, atmosphere, and the earth’s surface, and have been widely applied in many fields, such as agriculture, military, and urban planning. However, clouds and hazes are inevitable factors when collecting images from satellites, resulting in the loss of information and causing a huge waste of data resources in practical applications. Therefore, how to detect and remove clouds from remote sensing images is a challenging and difficult task that draws a lot of experts’ attention. We comprehensively review current research progress and summarize the challenges of cloud detection and removal in remote sensing images. Cloud detection methods are divided into two categories based on whether using deep learning technology, and cloud removal methods are divided into three categories based on whether auxiliary images are used. Then, according to the characteristics of different methods, these methods are reviewed and analyzed systematically, including their advantages and disadvantages, respectively. Afterward, four cloud detection, four thin cloud removal and four thick cloud removal methods are evaluated on two remote sensing datasets. Finally, we discuss future challenges and predict future research directions. This review paper can provide valuable advice to scientists who are involved in remote sensing image processing.

  • 可搜索加密无需解密密文就能实现数据搜索. 其中对称可搜索加密(searchable symmetric encryption,SSE)方案因搜索过程采用对称算法,在数据量较大的云存储环境下往往具有更高的搜索效率,成为近年来的研究热点[1-2].

    2000年,Song等人[3]首次提出了可搜索加密的概念,并基于对称密码算法,构造了一个对称可搜索加密方案. 文献[4-8]分别构造了正排索引、倒排索引、双向索引和树形索引结构的对称可搜索加密方案,从算法搜索效率、方案安全性等方面就对称可搜索加密方案进行了深入研究.

    为提高方案的实用性,文献[9]设计了交叉索引结构,构造了支持连接查询的对称可搜索加密方案OXT(oblivious cross tags). 该方案将连接查询请求分为stermxterm两部分,其中sterm用于实现单关键词查询,xterm用于从单关键词查询结果中去除多余的匹配文档索引. 在此基础上,人们从安全性和性能等方面构造了多种支持连接查询的可搜索加密方案[10-12]. 文献[13]基于OXT方案实现了一种支持析取操作的布尔关键词查询方案,进一步拓展了方案的场景适应能力.

    然而,文献[14]研究指出,OXT结构能够实现任意关键词之间的连接查询,但通常会向服务器泄露更多的结果特征. 理想情况下,连接查询对称可搜索加密仅向服务器泄露与查询关键词相匹配的整体结果特征(whole result pattern,WRP),即与所有查询关键词匹配的文档数量和文档标识. 例如对于n个关键词的连接查询w1wn(设w1为“sterm”关键词),关键词对结果特征(keyword-pair result pattern, KPRP)向服务器泄露了每个包含(w1,wi)2in关键词的文档集合DB(w1)DB(wi),但实际上仅需返回与所有n个查询关键词匹配的文档集合nj=1DB(wj). 文献[15]利用OXT结构中泄露的结果特征信息恢复了所有连接查询关键词.

    为此,文献[14]采用对称算法和伪随机函数替换复杂的公钥计算,定义了轻量级的对称隐藏向量加密(symmetric hidden vectors encryption,SHVE)原语,增强OXT方案在关联查询时的安全性. 但该方案仍是静态的,不支持密文数据库的动态更新(如添加、删除等)操作.

    当前实现前向和后向隐私的动态可搜索加密方案大多仅支持单关键词查询. 文献[16]利用位图索引构建了基于双向索引结构的动态连接关键字查询方案. 文献[1718]提出一种支持连接查询的对称可搜索加密方案,但方案仅具有前向隐私. 文献[19]基于已有动态对称可搜索加密方案,在OXT方案的基础上设计了不经意动态交叉标签(oblivious dynamic cross tags,ODXT)结构,构造了一种支持动态更新的对称可搜索加密方案,理论分析及实验结果表明,方案同时具有前向/后向隐私,且具有更小的通信开销. 但由于方案是基于OXT方案进行设计的,仍会泄露文献[14]指出的更多结果特征,文献[20]指出方案还存在查询结果不准确的问题.

    本文在静态SHVE定义的基础上,给出了支持动态数据更新的动态对称隐藏向量加密(dynamic SHVE, DSHVE)的定义,并结合ODXT方案,构造了一种具有结果特征隐藏的连接查询动态对称可搜索加密方案DSHVE-ODXT,重点在3个方面开展了相关研究:

    1)构造了支持动态数据更新的SHVE方案. 结合静态SHVE的定义,给出了支持动态更新操作SHVE的定义. 在此基础上,构造了一种满足可搜索加密应用需求的DSHVE方案.

    2)构造了支持动态连接查询的对称可搜索加密方案. 在DSHVE方案的基础上,通过引入ODXT,设计了前/后向隐私的向量存取结构,构造了一种基于DSHVE的连接查询动态对称可搜索加密方案DSHVE-ODXT. 方案保持了对称可搜索加密搜索效率高的特点,同时支持动态更新操作和连接查询,具有更好的实用性.

    3)对DSHVE-ODXT方案进行了分析与测试. 结合该方案工作过程,从性能和安全性2个方面对该方案进行了理论分析,并在此基础上对方案的执行性能进行详细测试与分析.

    为方便描述,有关的通用符号定义如表1所示.

    表  1  符号定义
    Table  1.  Definition of Notations
    符号含义
    λ安全参数
    id文档标识
    w关键词
    EDB密文索引数据库
    q多关词连接查询语句
    op更新操作,op{add,del}
    stoken单关键词搜索令牌
    xtoken交叉搜索令牌
    xtagXSet中交叉标签
    K密钥
    negl(λ)安全参数λ上的可忽略函数
    [n]集合{1,2,,n}
    |x|x中元素的个数
    Pr[A]事件A发生的概率
    下载: 导出CSV 
    | 显示表格

    定义1. 判定性Diffie-Hellman假设. 设G是阶为大素数p的群,g为群G通过均匀采样确定的生成元. 判定性Diffie-Hellman假设定义为对所有多项式时间算法A,有

    |Pr[A(g,gα,gβ,gαβ)=1]Pr[A(g,gα,gβ,gγ)=1]|negl(λ)

    其中α,β,γ$Zp,简称DDH假设.

    定义2. 对称加密算法[21]. 设明文空间\mathcalfontM、密钥空间K和密文空间C,称3个多项式时间算法组成的三元组(Gen,Enc,Dec)为对称加密算法,其中:

    1)kGen(1λ). 输入秘密参数λ,输出密钥kK.

    2)ctEnc(k,mt). 输入密钥k、明文消息mt,输出密文ctC.

    3)mtDec(k,ct). 输入密钥k、密文ct,成功解密输出ct对应明文mt,否则输出.

    定义3. 正确性[21]. 若算法对任意明文mt\mathcalfontMkGen(1λ)cEnc(k,mt),满足

    Pr[Dec(k,ct)=mt]=1,

    则称对称加密算法满足正确性条件.

    定义4. 动态对称可搜索加密方案. 设数据库由DB=(idi,Wi)di=1文档地址和关键词集构成,其中idi为第i文档,Wi为文档i包含的关键词集合,d为数据库中文档的数量,称三元组概率多项式时间算法(Setup,Update,Search)为一个动态对称可搜索加密方案,其中:

    1)初始化算法(K,σ,EDB)Setup(1λ,DB). 算法输入安全参数λ和明文索引数据库DB,输出密钥K、关键词状态σ和密文的检索索引数据库EDB. 在动态对称可搜索加密方案中,通常设EDB=.

    2)更新算法(EDB,σ)Update(K,σ,w,ind,op; EDB). 输入密钥K、关键词状态σ、更新关键词w及对应索引ind,更新操作类型op,其中op{add,del},输出更新后密文索引数据库EDB、关键词状态σ.

    3)查询算法DB(w)Search(K,σ,w;EDB). 输入密钥K、关键词状态σ和检索关键词w,输出包含检索关键词w的所有文档标识DB(w). 通常该算法包含客户端生成查询令牌和服务器根据令牌搜索查询结果2部分.

    定义5. 正确性[19]. 对任意数据库DB,任意查询qSearch算法除可忽略概率外,均输出DB(q),则称动态对称可搜索加密方案满足正确性条件.

    隐藏向量加密能够实现整体结果特征隐藏,且支持灵活的连接查询和较高的查询效率. 在正式开始对称可搜索加密方案构造前,首先给出支持动态更新隐藏向量加密的形式化定义,进而详细介绍一种动态对称可搜索加密的构造方法.

    Σ为属性的有限集,为不包含在集合Σ的通配符,表示“不关心”的值. 设Σ=Σ{},其中Σ的典型值为有限域Zpp为素数).

    PSHVEΣm{0,1}表示一个谓词族,在所有v=(v1,v2,,vm)Σm中存在谓词 {P}_{{\boldsymbol v}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\in {\mathcal{P}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}} ,满足对属性向量 {{\boldsymbol{x}}}=({x}_{1},{x}_{2},… ,{x}_{m})\in {\varSigma }^{m} ,有

    {P}_{{\boldsymbol v}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left({{\boldsymbol{x}}}\right)= \left\{\begin{aligned} & 1,\forall 1\le i\le m\left({v}_{i}={x}_{i}\mathrm{或}{v}_{i}=\mathrm{*}\right),\\ &0,\mathrm{其}\mathrm{他},\end{aligned}\right.

    即在所有非通配符 * 对应向量 {\boldsymbol x} {\boldsymbol v} 匹配. 参数 m 代表SHVE的宽度.

    定义6. DSHVE. DSHVE定义为4个概率多项式时间(probabilistic polynomial-time,PPT)算法的集合:

    1) msk\leftarrow Setup\left(\lambda \right) . 输入安全参数 \lambda ,输出主密钥 msk ,并定义消息空间 \mathcalfont\text{M} ,初始化属性向量 {{\boldsymbol{x}}} 和密文集合 c .

    2) c\mathrm{{'}}\leftarrow U pdateEnc(msk,\mu \in \mathcalfont\text{M},c,p,op\in \{\mathrm{a}\mathrm{d}\mathrm{d},\mathrm{d}\mathrm{e}\mathrm{l}\left\}\right) . 输入主密钥 msk 、消息 \mu 、当前密文集合 c 、更新元素在索引向量 {{\boldsymbol{x}}} 中的位置 p 以及更新操作 op ,输出更新后对应密文 c\mathit{{'}} .

    3) {{\boldsymbol{s}}}\leftarrow KeyGen(msk,{{\boldsymbol{v}}}\in {\varSigma }_{*}^{m}) . 输入谓词向量 {\boldsymbol v} ,主密钥 msk ,输出解密密钥 {{\boldsymbol{s}}} .

    4) \mu \leftarrow Query({{\boldsymbol{s}}},c) . 输入属性向量 {\boldsymbol x} 对应密文 c ,谓词向量 {\boldsymbol v} 对应解密密钥 {{\boldsymbol{s}}} ,如果 {P}_{{\boldsymbol v}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left({{\boldsymbol{x}}}\right)=1 ,输出消息 \mu .

    定义7. 正确性. 设DSHVE表示一个动态对称隐藏向量加密方案,若对所有安全参数 \lambda ,所有 (\mu ,{{\boldsymbol{x}}})\in \mathcalfont\text{M}\times {\varSigma }^{m} 和谓词向量 {\boldsymbol v} ,首先执行 DS HVE.\;Setup\left(\lambda \right) 获得 msk ,反复运行 U pdateEnc(msk,\mu \in \mathcalfont\text{M},c,p,op\in \{\mathrm{a}\mathrm{d}\mathrm{d}, \mathrm{d}\mathrm{e}\mathrm{l}\}) 后最终获得 c KeyGen(msk,{{\boldsymbol{v}}}\in {\varSigma }_{*}^{m}) 获得 \boldsymbol{s} ,如果 {P}_{{\boldsymbol v}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left({{\boldsymbol{x}}}\right)=1 ,则 Query\left({{\boldsymbol{s}}},c\right)=\mu ,否则

    \mathit{Pr}\left[Query\left({{\boldsymbol{s}}},c\right)=\perp \right]=1-negl\left(\lambda \right) \text{,}

    则称DSHVE满足正确性条件.

    DSHVE的安全性是通过真实实验和理想实验的不可区分性来定义的. 结合定义5,给出真实实验和理想实验的详细过程.

    1)真实实验. 实验包括挑战者和自适应PPT攻击者 \mathcal{A} ,其交互过程为:

    ① Setup阶段. 挑战者选择安全参数 \lambda ,运行 S etup\left(\lambda \right) 输出 msk 和明文空间 {\mathcalfont\text{M}} . 并将\mathcalfont\text{M} 发送给攻击者\mathcal{A} .

    攻击者 \mathcal{A} 自适应选择执行更新阶段或查询阶段1.

    ②更新阶段. 攻击者 \mathcal{A} 自适应选择位置 p p\in \left[m\right] )以及更新操作 op ,并将元组 (p,op) 发送给挑战者. 挑战者接收 (p,op) ,执行 U pdateEnc ,返回攻击者 \mathcal{A} 更新后的密文 c\mathrm{{'}} .

    ③查询阶段1. 攻击者 \mathcal{A} 自适应选择谓词向量 {{{\boldsymbol{v}}}}_{j} j\in \left[{q}_{1}\right] . 挑战者利用 {{{\boldsymbol{v}}}}_{j} msk 运行 KeyGen ,返回相应的解密密钥 {{{\boldsymbol{s}}}}_{j} .

    设在这一阶段攻击者 \mathcal{A} 一共执行了 q 次查询操作,接着攻击者 \mathcal{A} 执行挑战阶段和查询阶段2.

    ④挑战阶段. 攻击者 \mathcal{A} 输出消息 \mu \in \mathcalfont\text{M} . 挑战者利用 msk {{\boldsymbol{x}}} \mu 运行 U pdateEnc ,得到密文 c 并发送给 \mathcal{A} .

    ⑤查询阶段2. 攻击者\mathcal{A} 运行与查询阶段1相同的协议,收到 {{{\boldsymbol{s}}}}_{j} q+1\le j{\le q}_{2} .

    {r}_{\mathcal{A}} 表示 \mathcal{A} 在真实实验中生成的随机比特,使用符号 {View}_{\mathcal{A},\mathrm{R}\mathrm{e}\mathrm{a}\mathrm{l}} 表示在上述真实实验中攻击者 \mathcal{A} 所获得的有用信息 (\mathcalfont\text{M},c,{\left\{{{{\boldsymbol{v}}}}_{j}\right\}}_{j\in {q}_{2}},{r}_{\mathcal{A}}) .

    2)理想实验. 实验包括PPT模拟器 \mathcal{S} 和自适应PPT攻击者 \mathcal{A} ,模拟器 \mathcal{S} 与攻击者 \mathcal{A} 交互过程为:

    ① Setup阶段. 挑战者选择安全参数 \lambda ,模拟器 \mathcal{S} 均匀随机选择 msk\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda } ,定义明文空间 \mathcalfont\text{M} ,并将 \mathcalfont\text{M} 发送给攻击者 \mathcal{A} .

    攻击者 \mathcal{A} 自适应选择执行更新阶段或查询阶段1.

    ②更新阶段. 攻击者 \mathcal{A} 自适应选择位置 p p\in \left[m\right] )以及更新操作 op . 模拟器 \mathcal{S} 接收 (p,op) ,返回攻击者 \mathcal{A} 新的密文 c\mathrm{{'}} .

    ③查询阶段1. 攻击者 \mathcal{A} 自适应选择谓词向量 {{{\boldsymbol{v}}}}_{j} j\in \left[{q}_{1}\right] . 模拟器 \mathcal{S} 返回对应的解密密钥 {{{\boldsymbol{s}}}}_{j} .

    设在这一阶段攻击者 \mathcal{A} 一共执行了 q 次查询操作,接着攻击者 \mathcal{A} 执行挑战阶段和查询阶段2.

    ④挑战阶段. 攻击者 \mathcal{A} 输出消息 \mu \in \mathcalfont\text{M} . 模拟器 \mathcal{S} 返回 {{\boldsymbol{x}}} \mu 对应的挑战密文 c .

    ⑤查询阶段2. 攻击者\mathcal{A} 运行与查询阶段1相同的协议,收到 {{{\boldsymbol{s}}}}_{j} q+1\le j{\le q}_{2} .

    同样,设 {r}_{\mathcal{A}} 表示 \mathcal{A} 在理想实验中生成的随机比特,使用符号 {View}_{\mathcal{A},\mathcal{S}} 表示在理想实验中攻击者 \mathcal{A} 所获得的有用信息 (\mathcalfont\text{M},c,{\left\{{{{\boldsymbol{v}}}}_{j}\right\}}_{j\in {q}_{2}},{r}_{\mathcal{A}}) .

    定义8. 自适应安全. 设 \mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E} 表示一个动态对称隐藏向量加密方案,对任意PPT攻击者 \mathcal{A} 分辨真实实验和理想实验中所取得的攻击优势为 {Adv}_{\mathcal{A}}^{\mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left(\lambda \right)=|Pr[{Real}_{\mathcal{A}}\left(\mathrm{\lambda }\right)=1\left]\right|-|Pr[{Idea}_{\mathcal{A},\mathcal{S}}\left(\mathrm{\lambda }\right)=1\left]\right| ,若存在一个模拟器 \mathcal{S} ,对所有PPT攻击者 \mathcal{A} ,函数 {Adv}_{\mathcal{D},\mathcal{A}}^{\mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left(\lambda \right) 在安全参数 \lambda 下是可忽略的,则称DSHVE是自适应安全的.

    \lambda 为安全参数, {F}_{0}: {\left\{\mathrm{0,1}\right\}}^{\lambda }\times {\left\{\mathrm{0,1}\right\}}^{\lambda +\mathrm{lb}\lambda } \to {\left\{\mathrm{0,1}\right\}}^{\lambda +\mathrm{lb}\lambda } 为一个伪随机函数(pseudo random function, PRF), (S ym. Enc,S ym.Dec) 表示一个IND-CPA安全的对称加密方案,其中密钥空间和明文空间均为{\left\{\mathrm{0,1}\right\}}^{\lambda +\mathrm{lb}\lambda } . {{\boldsymbol{x}}}=({x}_{1},{x}_{2},… , {x}_{m})\in {\varSigma }_{*}^{m} 表示一个宽度为 m 的属性向量, op\in \{\mathrm{a}\mathrm{d}\mathrm{d},\mathrm{d}\mathrm{e}\mathrm{l}\} 表示对属性向量的添加和删除操作. 定义与 {{\boldsymbol{x}}} 对应的密文集合 c=\left\{{\left\{{c}_{l}\right\}}_{op,l\in \left[m\right]}\right\}= \{{\left\{{c}_{l}\right\}}_{\mathrm{a}\mathrm{d}\mathrm{d},l\in \left[m\right]}\cup{\left\{{c}_{l}\right\}}_{\mathrm{d}\mathrm{e}\mathrm{l},l\in \left[m\right]}\} ,即集合 c 由添加操作密文集合 {\left\{{c}_{l}\right\}}_{\mathrm{a}\mathrm{d}\mathrm{d},l\in \left[m\right]} 和删除更新的密文集合 {\left\{{c}_{l}\right\}}_{\mathrm{d}\mathrm{e}\mathrm{l},l\in \left[m\right]} 组成,最多可包含 2m 个元素.

    在动态对称可搜索加密的应用场景中,文档索引的更新过程通常是先执行添加操作,然后在之后的某个时间执行删除操作. 因此不妨设向量 {\boldsymbol x} 中的元素 {x}_{l} l\in \left[m\right] )满足的删除操作总是在添加操作之后发生. 支持动态更新操作的DSHVE的详细构造过程为:

    1) (msk,\mathcalfont\text{M})\leftarrow Setup({1}^{\lambda },m) . 输入安全参数 \lambda ,SHVE宽度 m ,通过算法均匀采样得到 msk\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda } ,并定义明文空间 \mathcalfont\text{M}=\left\{{}^\backprime \mathrm{T}\mathrm{r}\mathrm{u}\mathrm{e}^\prime\right\} {{\boldsymbol{x}}}=\left({x}_{1},{x}_{2},… ,{x}_{i},… ,{x}_{m}\right) ,其中 {x}_{i\in \left[m\right]}=* c=\left\{{\left\{{c}_{l}=\perp \right\}}_{l\in \left[2m\right]}\right\} ,输出 (msk,\mathcalfont\text{M}) .

    2) {c}' \leftarrow U pdateEnc(msk,\,\mu {=}{}^\backprime \mathrm{T}\mathrm{r}\mathrm{u}\mathrm{e}^\prime,\, c=\{{\{{c}_{l}\}}_{op,l\in [2m]}\}, p \in [m], op\in \{\mathrm{a}\mathrm{d}\mathrm{d},\mathrm{d}\mathrm{e}\mathrm{l}\}) . 输入主密钥 msk 、消息 \mu 、当前密文 c 和待更新的索引位置 p 、更新操作 op ,计算:

    {c}_{op,p}=\left\{\begin{array}{l}{F}_{0}(msk,1\|p),\mathrm{若}op=\mathrm{a}\mathrm{d}\mathrm{d},\\ {F}_{0}(msk,1\|p)\oplus {F}_{0}(msk,0\|p),\mathrm{若}op=\mathrm{d}\mathrm{e}\mathrm{l},\end{array}\right.

    输出更新后的密文 {c}'=\left\{{\left\{{c}_{l}\right\}}_{op,l\in \left[m\right]\backslash p}\right\}\cup \left\{{c}_{op,p}\right\} ,即相比输入密文 c c{'} 更新索引位置 p 处的元素为 {c}_{op,p} ,其他元素保持不变,且从 {c}_{p} 的计算过程可以看出, {c}_{p} 取值与该元素的历史状态无关. 未对索引向量 {{\boldsymbol{x}}}\in {\mathrm{\varSigma }}_{*}^{m} 对应位置进行插入操作时,其对应密文元素为 \perp .

    3) {{\boldsymbol{s}}}\leftarrow KeyGen(msk,{{\boldsymbol{v}}}\in {\varSigma }_{*}^{m}) . 输入谓词向量 {{\boldsymbol{v}}}=({v}_{1}, … ,{v}_{m}) 和主密钥 msk ,若用 S=\{{l}_{j}\in [m\left]\right|{v}_{{l}_{j}}\ne *\} 表示 {\boldsymbol v} 中不包含通配符的位置集合,设这些位置中 {l}_{1} < {l}_{2} < … < {l}_{\left|S\right|} ,算法均匀样本 K\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda +\mathrm{lb}\lambda } ,计算

    {d}_{0}={\oplus}_{j\in \left[\right|S\left|\right]}\left({F}_{0}(msk,{v}_{{l}_{j}}\|{l}_{j})\right)\oplus K \text{,}
    {d}_{1}=S ym.Enc\left(K,{0}^{\lambda +{\mathrm{lb}}\lambda }\right) \text{,}

    算法最终输出解密密钥:

    {{\boldsymbol{s}}}=({d}_{0},{d}_{1},S) .

    4) {}^\backprime \mathrm{T}\mathrm{r}\mathrm{u}\mathrm{e}^\prime \perp \leftarrow Query({{\boldsymbol{s}}},c) . 查询算法输入为密文和解密密钥,并对变量进行编译:

    c=\left\{{\left\{{c}_{l}\right\}}_{op,l\in \left[m\right]}\right\} \text{,}
    {{\boldsymbol{s}}}=({d}_{0},{d}_{1},S) \text{,}

    其中 S=\{{l}_{1} < {l}_{2} < … < {l}_{\left|S\right|}\} . 计算:

    K{'}=\left({\oplus }_{j\in \left[\right|S\left|\right]}{c}_{op,{l}_{j}}\right)\oplus{d}_{0} \text{,}

    然后解密算法计算

    {\mu }'=S ym.Dec(K{'},{d}_{1}) \text{,}

    {\mu }'={0}^{\lambda +\mathrm{lb}\lambda } ,算法输出{}^\backprime \mathrm{T}\mathrm{r}\mathrm{u}\mathrm{e}^\prime,否则输出 \perp .

    从解密计算过程可以看出,\mu' 与元素在密文集合 c 的位置无关.

    正确性证明过程为:

    证明. 设与密文 c=\left\{{\left\{{c}_{l}\right\}}_{op,l\in \left[m\right]}\right\} 对应的索引向量 {{\boldsymbol{x}}}= ({x}_{1},{x}_{2},… ,{x}_{m}) ,且 {{\boldsymbol{s}}}=({d}_{0},{d}_{1},S) 为谓词向量 {{\boldsymbol{v}}}=({v}_{1},{v}_{2},… , {v}_{m}) 对应的解密密钥. 则根据 U pdateEnc 算法工作过程可知:

    {x}_{i}=* ,则 {c}_{\mathrm{a}\mathrm{d}\mathrm{d},i}={c}_{\mathrm{d}\mathrm{e}\mathrm{l},i}=\perp

    {x}_{i}=1 ,则 {c}_{\mathrm{d}\mathrm{e}\mathrm{l},i}=\perp ,因此 {c}_{\mathrm{a}\mathrm{d}\mathrm{d},i}\oplus {c}_{\mathrm{d}\mathrm{e}\mathrm{l},i}={F}_{0}(msk,1\|i)= {F}_{0}(msk,{x}_{i}\|i)

    {x}_{i}=0 ,则 {c}_{\mathrm{a}\mathrm{d}\mathrm{d},i}\oplus {c}_{\mathrm{d}\mathrm{e}\mathrm{l},i}={F}_{0}(msk,1\|i)\oplus {F}_{0}(msk,1\|i)\oplus {F}_{0}(msk,0\|i) ={F}_{0}(msk,0\|p)={F}_{0}(msk,{x}_{i}\|i) \text{,}

    {x}_{i} 经过添加和删除操作后对应实际密文元素 {c}_{i} 满足

    {c}_{i}={c}_{\mathrm{a}\mathrm{d}\mathrm{d},i}\oplus {c}_{\mathrm{d}\mathrm{e}\mathrm{l},i}=\left\{\begin{array}{l}{F}_{0}(msk,{x}_{i}\|i),{\mathrm{若}x}_{i}\ne *,\\ \perp {,\mathrm{若}x}_{i}=*,\end{array}\right.

    S=\{{l}_{1},{l}_{2},… ,{l}_{\left|S\right|}\} ,则:

    1)若 {P}_{{\boldsymbol v}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left({{\boldsymbol{x}}}\right)=1 ,则对所有 j\in \left[\right|S\left|\right] 必须满足 {v}_{{l}_{j}}={x}_{{l}_{j}} ,那么

    由于 {x}_{{l}_{j}}={v}_{{l}_{j}}\ne * ,则对所有 j\in \left[\right|S\left|\right] 均有 {c}_{{l}_{j}}={F}_{0}(msk, {x}_{{l}_{j}}\|{l}_{j})={F}_{0}(msk,{v}_{{l}_{j}}\|{l}_{j})

    {K}'=\left({\oplus}_{j\in \left[\right|S\left|\right]}{c}_{op,{l}_{j}}\right)\oplus{d}_{0}=\left({\oplus}_{j\in \left[\right|S\left|\right]}{c}_{{l}_{j}}\right)\oplus{d}_{0}=K .

    因此, {\mu }'=S ym.Dec\left({K}',{d}_{1}\right)={0}^{\lambda +\mathrm{log}\lambda } 成立.

    2)若 {P}_{{\boldsymbol v}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left({\boldsymbol x}\right)=0 ,则存在 j\in \left[\right|S\left|\right] ,满足 {v}_{{l}_{j}}\ne {x}_{{l}_{j}} ,则

    {x}_{{l}_{j}}=* ,则 {c}_{{l}_{j}}=\perp \ne {F}_{0}(msk,{v}_{{l}_{j}}\|{l}_{j})

    {x}_{{l}_{j}} \ne * {x}_{{l}_{j}} \ne {v}_{{l}_{j}} ,则 {c}_{{l}_{j}} = {F}_{0}(msk,{x}_{{l}_{j}}\|{l}_{j}) \ne {F}_{0}(msk, {v}_{{l}_{j}}\|{l}_{j}) 成立,即存在 j\in \left[\right|S\left|\right] ,使 \left({\oplus}_{j\in \left[\right|S\left|\right]}{c}_{\mathrm{a}\mathrm{d}\mathrm{d},{l}_{j}}\right)\oplus \left({\oplus}_{j\in \left[\right|S\left|\right]}{c}_{\mathrm{d}\mathrm{e}\mathrm{l},{l}_{j}}\right)\ne {F}_{0}(msk,{v}_{{l}_{j}}\|{l}_{j}) 成立,进而使得解密时 {K}'\ne K . 因此除非发生可忽略的事件,否则 {\mu }'\ne {0}^{\lambda +\mathrm{lb}\lambda } ,解密算法返回失败标志 \perp .

    即DSHVE满足正确性条件. 证毕.

    结合DSHVE方案的详细构造过程,设计一种支持连接查询的动态对称可搜索加密方案DSHVE-ODXT,本节从该方案总体结构、TSet和XSet结构等方面介绍方案的设计思想,详细描述方案的工作过程.

    DSHVE-ODXT由一个代表数据拥有者和使用者的客户端和一个服务器组成. 其中客户端能够将用户数据加密成密文,并动态更新至密文服务器. 服务器根据用户请求,执行密文搜索操作,并向客户端返回搜索结果. 假设服务器为“诚实且好奇”的,即服务器能够忠实运行客户的请求,但会尽可能窥探用户的隐私信息.

    DSHVE-ODXT以关键词 w 为索引的TSet结构和以文档 id 为索引的XSet结构组成,其中TSet主要用于实现安全的动态单关键词查询,XSet则主要用于实现连接查询. 图1所示为一个连接查询工作过程示意图.

    图  1  连接查询过程
    Figure  1.  The process of conjunctive queries

    客户端一次接受用户输入多个连接查询关键词序列 q=({w}_{1}\wedge {w}_{2}\wedge … \wedge {w}_{n}) ,从查询序列中选择更新次数最少的关键词,不失一般性,可设关键词序列 q 中更新次数最少的关键词为 {w}_{1} ,则客户端为 {w}_{1} 生成TSet查询令牌 stoken ,并为其他关键词 ({w}_{2},{w}_{3},… ,{w}_{n}) 分别生成XSet添加和删除操作查询令牌 (xtoke{n}_{2}, xtoke{n}_{3},… ,xtoke{n}_{i},… ) ,将 stoken (xtoke{n}_{2},xtoke{n}_{3},… , xtoke{n}_{i},… ) 合并发送至服务器. 服务器根据相应令牌执行搜索算法,计算满足条件的结果文件集合,并将结果返回客户端.

    在构造支持动态连接查询方案前,首先给出一种记录更新状态的数据结构,即动态交叉标签(dynamic cross-tags,DXT).

    定义9. DXT. 设关键词 w 、文档标识 id 通过每个索引关键词对 (id,w) 能够计算得到一个唯一的存储标签 {xtag}_{id,w} ,且标签 {xtag}_{id,w} 代表的位置存储3种值:

    (\perp ,\perp ) 表示 (id,w) 没有插入和删除操作,

    ({c}_{\mathrm{a}\mathrm{d}\mathrm{d}},\perp ) 表示 (id,w) 插入后未删除,

    ({c}_{\mathrm{a}\mathrm{d}\mathrm{d}},{c}_{\mathrm{d}\mathrm{e}\mathrm{l}}) 表示 (id,w) 插入后删除.

    其中 \perp 表示对应标签取值为空, {c}_{\mathrm{a}\mathrm{d}\mathrm{d}} {c}_{\mathrm{d}\mathrm{e}\mathrm{l}} 分别表示插入和删除操作时写入的操作标志. 这种记录数据操作标签数值对称为DXT.

    为了隐藏数据不同操作类型之间的对应关系,即隐藏“删除操作删除了哪个添加操作”信息,为DXT中每类操作标志 {c}_{op}\in \{{c}_{\mathrm{a}\mathrm{d}\mathrm{d}},{c}_{\mathrm{d}\mathrm{e}\mathrm{l}}\} 定义一个对应的数据标签 {xtag}_{id,w,op} .

    g 是素数阶 p 的群 \mathcal{G} 上的生成元, {F}_{p} {\mathbb{Z}}_{p}^{\mathrm{*}} 上的PRF, {K}_{X} {K}_{Y} 是均匀采样得到的PRF伪随机函数 {F}_{p} 的密钥,操作 op\in \{\mathrm{a}\mathrm{d}\mathrm{d},\mathrm{d}\mathrm{e}\mathrm{l}\} 表示数据插入和删除操作,关键词 w 的第 cnt 次更新操作 (op,\left(id,w\right)) 对应数据标签 {xtag}_{id,w,op} 计算方式为

    {xtag}_{id,w,op}={g}^{{F}_{p}\left({K}_{X},w\right){F}_{p}({K}_{Y},id\|op)} \text{,}

    这里 {xtag}_{id,w,op} 的计算过程与 (op,\left(id,w\right)) 相关. 文档关键词对 (id,w) 的添加数据标签和删除数据标签分别记为 {xtag}_{id,w,\mathrm{a}\mathrm{d}\mathrm{d}} {xtag}_{id,w,\mathrm{d}\mathrm{e}\mathrm{l}} .

    在此基础上,引入盲指数(blinded exponentiations),定义交叉搜索令牌 xtoken 和盲因子 \alpha ,设计一种标签盲化的不经意动态交叉标签,进一步减少交叉搜索时的通信次数和需要传递和通信令牌数量. 设计的核心思想是使交叉搜索令牌 xtoken 的计算仅与搜索关键词相关,而与具体的文档无关. 这样通过统一的交叉搜索令牌 xtoken 结合存储在服务器上的盲因子 \alpha ,计算得到所有文档的实际数据标签.

    若客户端在插入新元素时记录并更新当前关键词的插入次数 U pdateCnt ,服务器插入关键词信息时,在TSet结构中存储盲元素 {\alpha }_{id,w,op}={F}_{p}({K}_{Y},id\|op)\cdot {({F}_{p}({K}_{Z},w\|cnt))}^{-1} . 若用 q=({w}_{1}\wedge {w}_{2}\wedge … \wedge {w}_{n}) 表示连接查询关键词,且 {w}_{1} 对应更新次数 cnt 最少,查询时客户端根据查询关键词计算查询令牌

    {xtoken}_{i,cnt}={g}^{{F}_{p}\left({K}_{X},{w}_{1}\right){F}_{p}({K}_{Z},{w}_{i}\|cnt)} \text{,}

    其中 i\in \{\mathrm{2,3},… ,n\} . 这里 {xtoken}_{i,cnt} 计算与具体文档无关.

    服务器接收到查询令牌 {xtoken}_{i,cnt} 后,计算

    {xtag}_{id,w,op}={\left({xtoken}_{i,cnt}\right)}^{{\alpha }_{id,w,op}} ={g}^{{F}_{p}\left({K}_{X},w\right){F}_{p}({K}_{Y},id\|op)} \text{,}

    恢复动态交叉标签中对应的数据地址 {xtag}_{id,w,op} .

    DSHVE-ODXT方案采用2个专门设计的数据存取结构实现单关键词和交叉多关键词查询,即TSet和XSet结构.

    1)TSet设计

    TSet为一个以关键词为索引组成的“倒排索引”结构,实现前向/后向隐藏的动态单关键词搜索,其核心数据为一个数据集合,记为 tset . 图2所示为服务器上存储的以关键词 {w}_{i} 为索引,更新次数为 cnt 的文档列表,其中 stoken 表示客户端发送的与查询关键词对应的搜索令牌,每个文档节点 {id}_{ij} 除存储单关键词搜索相关的信息 val 外,还需要额外存储支持XSet查询的盲因子 {\alpha }_{j,op} .

    图  2  TSet数据存储结构
    Figure  2.  The storage structure of TSet data

    关键词 {w}_{i} 的第 j 次更新文档对应盲因子 {\alpha }_{j,op} 按如下方式计算:

    \begin{split} & {\alpha }_{j,op}={\alpha }_{{id}_{j},{w}_{i},op}=\\ & \left\{\begin{aligned} &{F}_{p}({K}_{Y},{id}_{j}\|\mathrm{a}\mathrm{d}\mathrm{d}){({F}_{p}({K}_{Z},{w}_{i}\|{c}{n}{t}))}^{-1},op=\mathrm{a}\mathrm{d}\mathrm{d}, \\ &{F}_{p}({K}_{Y},{id}_{j}\|\mathrm{d}\mathrm{e}\mathrm{l})({{F}_{p}({K}_{Y},{id}_{j}\|\mathrm{a}\mathrm{d}\mathrm{d}))}^{-1},op=\mathrm{d}\mathrm{e}\mathrm{l}. \end{aligned}\right. \end{split}

    2) XSet实现

    XSet设计为一个存储标签-键值 (xtag,c) 对的存储空间,记为 xset ,其中 xset\left[xtag\right]=c 表示数据 c 写入数据集合 xset c=xset\left[xtag\right] 表示从数据集 xset 中读取标签 xtag 对应数据 c .

    方案中实际存储数据的 xtag 即为ODXT中的DXT. 连接查询时,首先通过在XSet中恢复出ODXT值,然后运用动态对称隐藏向量加密搜索与整体匹配的结果文档集合,并返回匹配的结果集合. 图3所示为服务器利用XSet进行连接查询时的搜索过程.

    图  3  服务器利用XSet进行连接查询时的搜索过程
    Figure  3.  The search process when the server uses XSet for conjunctive queries

    {xtoken}_{i} 表示连接查询关键词序列 q=({w}_{1}\wedge {w}_{2}\wedge …\wedge {w}_{n}) 中第 i i\in \{\mathrm{2,3},… ,n\} )个关键词 {w}_{i} 的交叉查询令牌, {id}_{1j} 表示TSet中关键词 {w}_{1} 对应列表的第 j 1\le j\le cnt cnt 表示 {w}_{1} 的更新次数)个文档节点, {\alpha }_{j,op} 表示XSet中 {id}_{1j} 节点上存储的盲因子,则根据ODXT构造过程,可得

    xset\left[xtag_{i,j,op}\right]=\left\{\begin{array}{l}c_{\mathrm{a}\mathrm{d}\mathrm{d}}\mathrm{或}c_{\mathrm{d}\mathrm{e}\mathrm{l}},\mathrm{若}xtag_{i,j,op}\in S_{xset}, \\ \perp,\mathrm{其}\mathrm{他},\end{array}\right.

    其中 {xtag}_{i,j,\mathrm{a}\mathrm{d}\mathrm{d}}={\left({xtoken}_{i}\right)}^{{\alpha }_{j,\mathrm{a}\mathrm{d}\mathrm{d}}} {xtag}_{i,j,\mathrm{d}\mathrm{e}\mathrm{l}}={\left({xtag}_{i,j,\mathrm{a}\mathrm{d}\mathrm{d}}\right)}^{{\alpha }_{j,\mathrm{d}\mathrm{e}\mathrm{l}}} .

    针对 {id}_{1j} 节点上存储的盲因子 {\alpha }_{j,op} 计算所有 {xtoken}_{i} i\in \{\mathrm{2,3},… ,n\} ),并最终得到与文档索引 {id}_{1j} 对应的所有DXT值.

    基于上述思想,DSHVE-ODXT由3个PPT算法SetupUpdateSearch组成.

    算法1. Setup算法: EDB\leftarrow Setup\left(\lambda \right) .

    输入:安全参数 \mathrm{\lambda }

    输出:空的密文数据库EDB.

    客户端:

    ① 均匀随机采样得到PRF F 的密钥 {K}_{\mathrm{T}}

    ② 均匀随机采样得到PRF {F}_{p} 的密钥 {K}_{X} {K}_{Y} {K}_{Z}

    ③ 均匀随机采样得到DSHVE的密钥 {K}_{\mathrm{H}}

    ④ 初始化 st tset xset \varnothing

    ⑤ 客户端保存 sk=\{{K}_{\mathrm{T}},{K}_{X},{K}_{Y},{K}_{Z},{K}_{\mathrm{H}}\} st

    ⑥ 令 EDB=\{tset,xset\}

    ⑦ 发送 EDB 至服务器.

    客户端接受输入安全参数 \lambda ,分别通过均匀随机采样,生成方案需要使用的密钥集 sk=\{{K}_{\mathrm{T}},{K}_{X},{K}_{Y}, {K}_{Z},{K}_{\mathrm{H}}\} ,置关键词状态集 st 、密文索引数据库 EDB= (tset,xset) \varnothing . sk st 直接存储在客户端, EDB 发送至服务器保存.

    算法2. Update算法: (s{t}',EDB')\leftarrow U pdate(sk,st, op, \left(id,w\right);EDB) .

    输入:客户端输入为方案密钥 sk ,关键词状态集 st ,更新操作类型 op ,文档关键词对 \left(id,w\right) ,服务器输入为密文索引数据库 EDB

    输出:更新后的关键词状态集 st\mathrm{{'}} 和密文索引数据库 EDB\mathrm{{'}} .

    客户端:

    ① 编译得到 sk=\{{K}_{\mathrm{T}},{K}_{X},{K}_{Y},{K}_{Z},{K}_{\mathrm{H}}\} st

    ② 若 st\left[w\right] = \varnothing ,则令 st\left[w\right]=(len\left(st\right),0)

    ③ 编译 st\left[w\right] ,得到 {w}_{id},{w}_{cnt}

    {w}_{cnt}={w}_{cnt}+1

    st\left[w\right]=({w}_{id},{w}_{cnt})

    addr=F({K}_{\mathrm{T}},w\|{w}_{cnt}\|0)

    val=(id\|op)\oplus F({K}_{\mathrm{T}},w\|{w}_{cnt}\|1)

    \alpha ={F}_{p}({K}_{Y},id\|op){({F}_{p}({K}_{Z},w\|{w}_{cnt}))}^{-1}

    xtag={g}^{{F}_{p}\left({K}_{X},w\right){F}_{p}({K}_{Y},id\|op)}

    ⑩ if op=add

    c=F({K}_{H},1\|{w}_{id}) \text{;}

    ⑪ else if op=del

    计算 c=F({K}_{\mathrm{H}},1\|{w}_{id})\oplus F({K}_{\mathrm{H}},0\|{w}_{id})

    end if

    ⑫ end if

    ⑬ 发送 (addr,val,\alpha ,(xtag,c\left)\right) 至服务器.

    服务器:

    ① 编译得到 EDB=\{tset,xset\}

    tset\left[addr\right]=(val,\alpha )

    xset\left[xtag\right]=c .

    客户端通过编译本地保存的密钥集 sk 和关键词集 st ,恢复方案各参数. 然后通过行⑥~⑧生成TSet中存储数据,即 tset\left[addr\right]=(val,\alpha ) ,行⑨~⑫按照ODXT设计思想生成XSet中DXT,即 xset\left[xtag\right]=c . 服务器接收到客户端发过来的相关参数后,直接更新密文索引数据库 EDB .

    算法3. S earch 算法: DB\left(q\right)\leftarrow S earch(sk,st,q; EDB) .

    输入:客户端输入为方案密钥 sk ,关键词状态集 st ,连接查询 q ,服务器输入为密文索引数据库 EDB

    输出:匹配的文档索引集 DB\left(q\right) .

    Step 1. 查询令牌生成.

    客户端:

    ① 编译得到 sk=\{{K}_{\mathrm{T}},{K}_{X},{K}_{Z},{K}_{\mathrm{H}}\} st

    ② 将谓词向量集合 S 初始化为 \varnothing

    ③ 通过 st 找到更新次数最少的关键词(不失一 般性,设为 {w}_{1} );

    ④ 若查询序列 q=\left({w}_{1}\wedge {w}_{2}\wedge … \wedge {w}_{n}\right) 中存在关键 词不在 st 列表中,返回查询结果为\varnothing ,否则 继续执行;

    ⑤ 通过编译 st ,得到每一个查询关键词 {w}_{i} {w}_{i,id} , 并添加至向量集 S

    ⑥ 将 stokenList 初始化为 \varnothing

    ⑦ 将 {xtokenList}_{1},… ,{xtokenList}_{U pdateCnt\left[{w}_{1}\right]} 初始化为 空列表;

    ⑧ 编译 st\left[{w}_{1}\right] ,得到 {w}_{1,id},{w}_{1,cnt}

    ⑨ for j=1 to {w}_{1,cnt}+1

    {saddr}_{j}=F({K}_{\mathrm{T}},{w}_{1}\|j\|0) \text{;}

    stokenList=stokenList\cup \left\{{saddr}_{j}\right\} \text{;}

    for i=1 to n

    {xtoken}_{i,j}={g}^{{F}_{p}\left({K}_{X},{w}_{i}\right){F}_{p}({K}_{Z},{w}_{1}\|j)} \text{;}

    {xtokenList}_{j}={xtokenList}_{j}\cup \left\{{xtoken}_{i,j}\right\} \text{;}

    end for

    随机选择一个位置插入 {xTagList}_{j}

    ⑩ end for

    ⑪ 均匀随机采样得到对称加密密钥 K

    ⑫ 计算 {d}_{0}={\oplus}_{j\in \left[\right|S\left|\right]}\left({F}_{0}(msk,{v}_{{l}_{j}}\|{l}_{j})\right)\oplus K

    ⑬ 计算 {d}_{1}=S ym.Enc\left(K,{0}^{\lambda +\mathrm{l}\mathrm{b}\lambda }\right)

    ⑭ 发送到 (stokenList,{xtokenList}_{1},… ,{xtokenList}_{\left[{w}_{1}\right]},

    {d}_{0},{d}_{1}) 服务器.

    Step 2. 密文搜索.

    服务器:

    ① 编译得到 EDB=\left(tset,xset\right) stokenList,xtokenLists,\boldsymbol{d}_0,\boldsymbol{d}_1

    ② 初始化 sEOpList 为空列表;

    ③ for j=1 to stokenList.size

    {cnt}_{j}=1 \text{;}

    \left({sval}_{j},{\alpha }_{j}\right)=tset\left[stokenList\right[j\left]\right] \text{;}

    初始化集合 S \varnothing

    for i=1 to n

    {xtoken}_{i,j}={xtoken}_{j}\left[i\right] \text{;}

    计算 {xtag}_{i,j}={\left({xtoken}_{i,j}\right)}^{{\alpha }_{j}}

    S=S\cup \left\{{xtag}_{i,j}\right\} \text{;}

    end for

    计算 K{'}=\left({\oplus}_{j\in \left[\right|S\left|\right]}{c}_{op,{l}_{j}}\right)\oplus{d}_{0}

    计算 \mu'=S ym.Dec(K',\boldsymbol{d}_1)

    if {\mu }' = {0}^{\lambda +\mathrm{lb}\lambda }

    sEOpList=sEOpList\cup \{j,{sval}_{j}\} \text{;}

    end if

    ④ end for

    ⑤ 发送 sEOpList 到客户端.

    Step 3. 最终结果输出.

    客户端:

    ① 初始化 IdList 为空列表;

    ② for \mathcal{l}=1 to sEOpList.size

    \left(j,{sval}_{j}\right)=sEOpList\left[\mathcal{l}\right]

    恢复 \left({id}_{j}\|{op}_{j}\right)={sval}_{j}\oplus F({K}_{T},{w}_{1}\|j\| 1)

    IdList=IdList\cup \left\{{id}_{j}\right\} \text{;}

    ③ end for

    ④ 输出 IdList .

    多关键词的连接查询过程仅需进行1轮交叉就可实现,主要包括客户端生成查询令牌、服务器执行密文搜索和客户端输出最终结果3个步骤.

    1)查询令牌生成(Step 1). 客户端接受用户输入连接查询关键词 q ,利用本地保存的关键词状态集 st ,找出更新次数最少的关键词(不妨设为 {w}_{1} ). 若发现某个查询关键词 {w}_{i} 不更新列表,即 {w}_{i}\notin st ,则说明 {w}_{i} 之前未执行过更新操作,因此直接返回查询结果为空(行④).

    通过 st 恢复连接查询 q 中对应的每个关键词 {w}_{i} 的惟一标识,记为 {w}_{i,id} ,存入谓词向量集合 S 中(行⑤),并在行⑪~⑬生成DSHVE解密密钥向量 ({d}_{0},{d}_{1}) ,与行⑨⑩生成的查询令牌一起,发送至服务器.

    2)密文搜索(Step 2). 服务器接收查询令牌和解密密钥向量后,按照ODXT设计思想,分别从XSet对应位置取出存储索引密文 {sval}_{j} 和盲因子 {\alpha }_{j} ,并与对应交叉令牌 {xtoken}_{i,j} 恢复需要读取的TSet数据存储标签 xtag ,加入谓词向量集合 S ,并通过行③,执行DSHVE查询操作,返回符合查询条件的文档在TSet中的位置和密文数据.

    3)最终结果输出(Step 3). 客户端利用服务器返回的信息恢复出真实文档索引集合,并计算最终结果 IdList ,即 DB\left(q\right) .

    结合方案详细构造,从性能与安全性2个方面对其进行分析,其中性能分析包括服务器及客户端存储开销、通信开销和计算开销等,而安全性着重围绕方案更新泄露和搜索泄露的信息展开.

    存储开销、通信开销和计算开销是影响方案性能的重要因素,下面从这3个方面对方案的性能进行分析.

    1)存储开销

    方案的存储开销包括服务器和客户端2部分.

    服务器在方案初始化阶段,实际存储的数据集 tset xset \varnothing . 随后每执行一个更新操作,服务器需要在集合 xset 中存储 (addr,\left(val,\alpha \right)) ,在集合 tset 中存储 (xtag,c) ,占用空间大小为方案执行更新操作次数的整数倍,即服务器存储开销约为O\left({N}_{U pdate}\right) {N}_{U pdate} 为方案执行更新操作的次数.

    客户端仅需要存储相关密钥集 sk 和关键词更新状态集 st ,其中 st 在方案初始化时为\varnothing ,每新增一个索引关键词,需要为其分配一定存储空间. 因此客户端存储空间实际随密文索引关键词个数线性增加,即客户端存储空间开销约为O\left({N}_{w}\right) ,其中 {N}_{w} 为关键词个数.

    2)通信开销

    方案仅需经过1轮通信就可以完成支持连接查询的密文搜索,通信开销与连接查询中更新次数最少关键词 {w}_{1} 的更新次数和查询关键词个数相关,即通信开销可表示为O\left(n\right|U pdate\left({w}_{1}\right)\left|\right) ,其中 n 表示查询关键词个数, \left|U pdate\right({w}_{1}\left)\right| 表示更新次数最少关键词 {w}_{1} 的更新次数.

    真实应用场景中,使用频率最低的关键词与更新次数最少关键词通常是一致的,因此在数据量较大时,通过选择更精确的查询关键词有望大大提高大数据集上的查询效率.

    DSHVE构造过程中,服务器执行 DS HVE.Search 的查询算法,可以直接得到匹配查询的文档索引密文,不需要返回所有信息,这极大提高了返回时的通信量. 实际上在多关键词查询应用场景下,返回的文档索引数最大值为更新次数最少关键词 {w}_{1} 的匹配文档数,即服务返回查询结果的通信开销上限可表示为O\left(\right|U pdate\left({w}_{1}\right)\left|\right) .

    3)计算开销

    由于在DSHVE中查询谓词向量 {{\boldsymbol{v}}} 中非通配符位置相对索引向量 {{\boldsymbol{x}}} 是稀疏排列的,即在大多数应用场景下,连接查询关键词的个数远小于当前数据库中关键词的个数. 因此DXT数据盲化处理和标签恢复时,指数运算次数仅为当前连接查询关键词数量的2倍(添加和删除操作),计算开销通常不大,具有较高的查询效率.

    下面分别对DSHVE和DSHVE-ODXT的安全性进行分析.

    定理1. 设 {F}_{0} 是安全的伪随机函数,对称加密方案 (S ym.Enc,S ym.Dec) 为一个理想的加解密算法,且属性向量删除更新操作总是在添加操作之后发生,则在随机预言机模型下DSHVE是自适应安全的.

    证明. 通过一系列模拟实验,运用构造法证明DSHVE的安全性.

    1)实验0. 该实验与真实实验完全相同,即挑战者分别执行 DS HVE.U pdateEnc DS HVE.KeyGen DS HVE. Query 算法实现更新、解密密钥生成和查询操作.

    由于执行过程与真实方案完全相同,所以对PPT的分辨器 \mathcal{D}

    |Pr[\mathcal{D}\left({View}_{\mathcal{A},E_0}\right)=1\left]\right|=|Pr[\mathcal{D}\left({View}_{\mathcal{A},\mathrm{R}\mathrm{e}\mathrm{a}\mathrm{l}}\right)=1\left]\right| .

    2)实验1. 在实验0的基础上,每次执行更新操作时,挑战者将 DS HVE.U pdateEnc 中的 {F}_{0} 用均匀采样的随机数代替. 设攻击者 \mathcal{A} 对位置为 p 的属性 {x}_{p} p\in \left[m\right] )执行操作 op op\in \{\mathrm{a}\mathrm{d}\mathrm{d},\mathrm{d}\mathrm{e}\mathrm{l}\} ),记为 (op,p) .

    op=\mathrm{a}\mathrm{d}\mathrm{d} ,挑战者直接通过均匀采样生成随机数 {s}_{\rm add}\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda } ,并置 {c}_{\mathrm{a}\mathrm{d}\mathrm{d},p}={s}_{\rm add}

    op=\mathrm{d}\mathrm{e}\mathrm{l} ,挑战者首先查找 {c}_{\mathrm{a}\mathrm{d}\mathrm{d}} ,得到 {s}_{\rm add}={c}_{\mathrm{a}\mathrm{d}\mathrm{d},p} ,由于属性向量删除更新操作总是在添加操作之后,因此 {s}_{\rm add}\ne \perp ,同时,挑战者均匀采样生成随机数 {s}_{\rm del}\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda } ,计算 {c}_{\mathrm{d}\mathrm{e}\mathrm{l},p}={s}_{\rm add}\oplus{s}_{\rm del} . 即

    {c}_{op,p}=\left\{\begin{aligned}&{s}_{\rm add},\mathrm{若}op=\mathrm{a}\mathrm{d}\mathrm{d},\\& {s}_{\rm add}\oplus {s}_{\rm del},\mathrm{若}op=\mathrm{d}\mathrm{e}\mathrm{l},\end{aligned}\right.

    其中 {s}_{\rm add} {s}_{\rm del} 挑战者通过均匀采样生成2个随机数 {s}_{\rm add}\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda } {s}_{\rm del}\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda } . 最后挑战者计算密文集合 {c}'=\{{\{{c}_{l}\}}_{op,l\in \left[m\right]\backslash p}\}\cup \{{c}_{op,p}\} ,并将 {c}' 发送至攻击者 \mathcal{A} .

    设实验1中将PRF {F}_{0} 输出用均匀采样的随机数代替,攻击者 \mathcal{A} 通过模拟器 \mathcal{B}1 所取得的优势记为 {Adv}_{\mathcal{B}1,\mathcal{A}}^{\mathrm{P}\mathrm{R}\mathrm{F}}\left(\lambda \right) ,即在实验1中,攻击者所取得的攻击优势可表示为

    \begin{split} & |Pr[\mathcal{D}\left({View}_{\mathcal{A},E_1}\right)=1\left]\right|-|Pr[\mathcal{D}\left({View}_{\mathcal{A},E_0}\right)=1\left]\right|\le \\ & {Adv}_{\mathcal{B}1,\mathcal{A}}^{\mathrm{P}\mathrm{R}\mathrm{F}}\left(\lambda \right) . \end{split}

    3)实验2. 在实验1的基础上,解密密钥生成算法 SHVE.KeyGen DS HVE.Query 算法中的挑战者将对称加密方案 (S ym.Enc,S ym.Dec) 用一个快速查询列表代替. 设攻击者 \mathcal{A} 自适应地选择谓词 {P}_{{{\boldsymbol v}}_{j}}^{\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}} j\in \left[{q}_{2}\right] ,生成解密密钥时,挑战者随机采样 K\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda +\mathrm{l}\mathrm{b}\lambda } . 然后,对 i\in \left[\right|{S}_{j}\left|\right] ,计算

    {d}_{j,0}=\left({\oplus}_{i\in \left[\right|{S}_{j}\left|\right]}{c}_{{l}_{i}}\right)\oplus K \text{,}
    {d}_{j,1}\stackrel{\$}{\leftarrow }{\left\{\mathrm{0,1}\right\}}^{\lambda +\mathrm{l}\mathrm{b}\lambda } \text{,}

    最后挑战者向攻击者 \mathcal{A} 返回解密密钥

    {{{\boldsymbol{s}}}}_{j}=({d}_{j,0},{d}_{j,1},{S}_{j}) .

    由于对称加密方案 (S ym.Enc,S ym.Dec) 为一个理想的加解密算法,算法的加解密输出与均匀采样随机数在计算上是不可区分的. 设对称加密方案输入用均匀采样随机数替换,攻击者 \mathcal{A} 通过模拟器 \mathcal{B}2 所取得的优势为 {Adv}_{\mathcal{B}2,\mathcal{A}}^{Sym}\left(\lambda \right) ,则在实验2中

    \begin{split} & |Pr[\mathcal{D}\left({View}_{\mathcal{A},E_2}\right)=1\left]\right|-|Pr[\mathcal{D}\left({View}_{\mathcal{A},E_1}\right)=1\left]\right|\le \\ & {Adv}_{\mathcal{B}2,\mathcal{A}}^{Sym}\left(\lambda \right) . \end{split}

    4)实验3. 按实验2方式构造模拟器 \mathcal{S} 并执行理想实验,可以看出攻击者在实验3中所取得的攻击优势与理想实验中相同,即

    \begin{split} & |Pr[\mathcal{D}\left({View}_{\mathcal{A},\mathcal{S}}\right)=1\left]\right|=|Pr[\mathcal{D}\left({View}_{\mathcal{A},E_3}\right)=1\left]\right|=\\ & |Pr[\mathcal{D}\left({View}_{\mathcal{A},E_2}\right)=1\left]\right| . \end{split}

    综合模拟器 \mathcal{B}1 \mathcal{B}2 可以构造出高效的模拟器 \mathcal{S} ,使得对于PPT的分辨器 \mathcal{D} 下,满足

    \begin{split} & {Adv}_{\mathcal{D},\mathcal{A}}^{\mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}}\left(\lambda \right)=|Pr[\mathcal{D}\left({View}_{\mathcal{A},\mathrm{R}\mathrm{e}\mathrm{a}\mathrm{l}}\right)=\\ & \quad 1\left]\right|-|Pr[\mathcal{D}\left({View}_{\mathcal{A},\mathcal{S}}\right)=1\left]\right| \le\\ &\quad{Adv}_{\mathcal{B}_1,\mathcal{A}}^{\mathrm{P}\mathrm{R}\mathrm{F}}\left(\lambda \right)+{Adv}_{\mathcal{B}_2,\mathcal{A}}^{Sym}\left(\lambda \right) \text{,} \end{split}

    即高效模拟器在安全参数 \lambda 下使攻击者 \mathcal{A} 在真实实验和理想实验中所取得的优势是可忽略的. 根据定义8可知,在随机预言机模型下DSHVE是自适应安全的.证毕.

    方案初始化时,服务器存储信息为\varnothing ,不会泄露任何信息,即 {\mathcal{L}}^{S etup}=\perp ,泄露主要发生在数据动态更新和连接查询阶段,即方案的泄露函数 \mathcal{L} 可表示为

    {\mathcal{L}}_{\mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}{\text{-}}\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}=({\mathcal{L}}^{U pdate},{\mathcal{L}}^{S earch}) .

    下面分别对2个阶段的信息泄露给出定性分析.

    1)更新泄露 {\mathcal{L}}^{U pdate}

    执行更新算法DSHVE-ODXT .U pdate 实现对服务器上密文索引数据库EDB xset tset 更新. 方案采用标签数据对的方式存储 xset tset 中的数据,数据存储标签均采用PRF生成,既能够节省存储开销,也可以实现更新操作,与 xset tset 的历史状态无关. 因此方案是前向隐私安全的.

    设相关文档索引不会出现相同的更新操作,则利用PRF生成的数据标签也不会重复. 同时对于不同的更新操作,服务器均采用相同的处理过程,服务器无法通过操作过程和存储的数据差异分辨更新操作的类型.

    2)搜索泄露 {\mathcal{L}}^{S earch}

    从方案的搜索算法执行过程可以看出,通过设计DSHVE方案,使得连接查询结果中仅包含与连接查询相匹配的所有文档集合,有效避免了更多的KPRP信息泄露,有效提高了连接查询时方案的安全性. 同时,相比单关键词搜索方案,连接查询泄露 {\mathcal{L}}^{S earch} 还包括:

    ①TSet访问泄露. 泄露更新次数最少关键词 {w}_{1} 的更新操作次数及发生时间,且服务器通过跟踪TSet查询时访问的数据地址标签,可以发现2次查询中是否包含相同的关键词 {w}_{1} .

    ②XSet访问泄露. 泄露与当前查询相关的所有更新操作的次数及发生时间,以及通过监控XSet访问标签,发现2次不同查询结果是否包含相同的文档信息.

    ③输出泄露. 泄露与当前查询匹配的文档索引集合.

    其中①③对单关键词查询方案也同样存在.

    引理1. ODXT的安全性[19]. 假设 F {F}_{p} 为安全的伪随机函数,且群 \mathcal{G} 上满足DDH假设,则ODXT是对于泄露函数 {\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}} 自适应安全的. 其中泄露函数 {\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}} 定义为

    {\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}=({\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}^{S etup},{\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}^{S earch},{\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}^{U pdate}) \text{,}

    其中:

    {\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}^{S etup}=\perp \text{;}
    {\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}^{U pdate}(op,(id,w\left)\right)=\perp \text{;}
    {\mathcal{L}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}}^{S earch}\left(q\right)=(TimeDB\left(q\right),U pdate(q\left)\right) .

    推论1. DSHVE-ODXT安全性. 假设 F {F}_{p} 为安全 \mathrm{P}\mathrm{R}\mathrm{F}\mathrm{s} 且群 \mathcal{G} 上满足DDH假设, {F}_{0} 是安全的伪随机函数,且在随机预言机模型下DSHVE和ODXT分别是自适应安全的,则DSHVE-ODXT对泄露函数 {\mathcal{L}}_{\mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}-\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}} 是自适应安全的.

    从DSHVE-ODXT中连接查询的工作过程可以看出,方案可以分别构造2个模拟器 {\mathcal{B}}_{\mathrm{D}\mathrm{S}\mathrm{H}\mathrm{V}\mathrm{E}} {\mathcal{B}}_{\mathrm{O}\mathrm{D}\mathrm{X}\mathrm{T}} ,并将算法中其他PRF用均匀采样的随机数代替,进而构造出方案的高效模拟器 \mathcal{S} ,使推论得以证明,详细证明过程在此不再赘述.

    若用 q 表示包含 \left|q\right| 个关键词的连接关键查询语句, \left|q\right| 表示 q 中包含关键词的个数,不妨设 {w}_{1} 表示 q 中更新次数最少的关键词. {N}_{w} 表示关键词的个数, {N}_{U pdate}^{w} 表示关键词 w 的更新次数, {N}_{U pdate} 表示执行更新操作的总次数, {n}_{\mathrm{h}} 为Bloom过滤器中Hash函数的个数,DSHVE-ODXT与同类方案在性能和安全性方面的对比结果如表2所示.

    表  2  方案对比
    Table  2.  Comparison of Schemes
    方案 动态更新 存储 通信轮数 计算 KPRP隐藏 查询结果
    客户端 服务器
    OXT[9] \ {O}\left({N}_{U pdate}\right) 2 O\left(|q|{\times N}_{U pdate}^{{w}_{1}}\right) × 准确
    BDXT[19] {O}\left({N}_{U pdate}\right) 2 O\left(|q|\times {2N}_{U pdate}^{{w}_{1}}\right) × 准确
    ODXT[19] O \left({N}_{U pdate}\right) 1 O\left(|q|\times {2N}_{U pdate}^{{w}_{1}}\right) × 不准确[15]
    SHVE[14] × \le O\left({n}_{\mathrm{hash}}{N}_{U pdate}\right) 2 O\left(|q|{\times N}_{U pdate}^{{w}_{1}}\right) 准确
    DSHVE-ODXT(本文) \ {O}\left({N}_{w}\right) O\left({N}_{U pdate}\right) 1 O\left(|q|\times {2N}_{U pdate}^{{w}_{1}}\right) 准确
    下载: 导出CSV 
    | 显示表格

    DSHVE-ODXT测试通过在物理机上安装的虚拟机实现,其中物理机处理器为Intel® CoreTM i7-8550U,内存为8 GB,虚拟机硬件配置4核处理器、4 GB内存,操作系统为Ubuntu 18.08、编程语言为Python3.9.基于以上环境,从存储空间开销和搜索性能2个方面对方案进行测试. 其中涉及密码学算法均采用pycryptodome 3.14工具包实现,服务器密文索引数据库TSet和XSet采用支持标签访问的数据字典.

    Setup算法执行完毕后,反复执行Update算法,向服务器中添加密文索引,以字节形式将客户端数据和服务器密文索引数据库以字节形式保存,记录保存的文件大小,得到方案存储空间开销随更新操作次数的变化关系如图4所示.

    图  4  存储空间开销的影响因素
    Figure  4.  Influencing factors of storage space overhead

    图4可以看出,服务器存储空间开销与更新次数呈线性关系,相比于ODXT方案,DSHVE-ODXT方案存储空间开销略大,但仍在可承受范围内. DSHVE-ODXT客户端所需的存储空间开销较低,且与相同关键词的更新次数无关,而与索引中维护的关键词个数呈线性关系.

    DSHVE-ODXT方案单关键词、多关键词连接查询以及删除时的搜索性能测试结果如图5~7所示.

    图  5  单关键词查询性能
    Figure  5.  Performance of single keyword queries
    图  6  连接查询性能
    Figure  6.  Performance of conjunctive queries
    图  7  删除操作对搜索时间的影响
    Figure  7.  Effect of deletion operation on search time

    1)单关键词查询

    方案初始化完成后,按照先后顺序,通过更新算法向服务器分别添加关键词 {w}_{1} {w}_{2} {w}_{3} ,使得 {\left|U pdate\right({w}_{i}\left)\right|}_{i\in \{\mathrm{1,2},3\}}={10}^{5} \left|U pdate\right({w}_{i}\left)\right| 表示 {w}_{i} 的更新次数. 在更新过程中,对添加的关键词反复执行10次查询操作,记录结果返回时间,并计算查询平均时间 \overline{t}=\dfrac{\overline {ts}}{N}=\dfrac{ts/\left|{r}_{{w}_{i}}\right|}{N} ,其中 N=10 \left|{r}_{{w}_{i}}\right| 表示匹配文档索引集合中的元素个数, ts 表示每次查询结果的总时间.

    图5可以看出,单关键词的查询响应总时间与该关键词的更新次数呈线性关系,与服务器中密文索引规模大小 \left|EDB\right| 无关.

    2)多个关键词连接查询

    方案初始化完成后,按照先后顺序,通过更新算法向服务器分别添加关键词 {w}_{1} {w}_{2} {w}_{3} {w}_{4} ,使得 {\left|U pdate\right({w}_{i}\left)\right|}_{i\in \{\mathrm{1,2},\mathrm{3,4}\}}={10}^{5} \left|U pdate\right({w}_{i}\left)\right| 表示 {w}_{i} 的更新次数. 在更新过程中,分别执行连接查询操作,反复执行10次记录查询结果返回时间,并按1)的方式计算平均查询时间,得到测试结果如图6所示.

    可以看出,多关键词连接查询的平均查询时间随连接关键词个数的增加而增大,但连接查询结果文档包含 {10}^{5} 个文档索引时的4个关键词的连接查询,其平均时间依然在3 ms左右,略大于ODXT方案,能够满足大部分应用场景对搜索性能的要求. 另外,由于方案的查询时间与服务器中密文索引规模大小 \left|EDB\right| 无关,从图6(c)(d)可以看出,连接查询时,最终方案的总查询时间与文档更新操作最少的关键词的更新次数有关. 在真实应用场景下,若能在连接查询中给出更精确的关键词,可以进一步提高最终查询结果的响应时间,提升方案的应用效果.

    3)删除操作对操作性能影响

    向密文数据库中加入3个密文索引 {w}_{1} {w}_{2} {w}_{3} ,其中 \left|U pdate\right({w}_{1}\left)\right| = {10}^{5} \left|U pdate\right({w}_{2}\left)\right| = 7\;000 \left|U pdate\right({w}_{3}\left)\right| = 5\;000 ,然后执行方案的删除操作,并在删除后反复执行10次连接查询 q=({w}_{1}\wedge {w}_{2}\wedge {w}_{3}) ,记录查询时间并取其平均值,得到测试结果如图7所示,其中关键词 {w}_{3} 删除40%的文档索引后总查询时间基本保持不变,因为继续删除TSet中 {w}_{3} 对应列表文档索引后, \left|U pdate\left({w}_{3}\right)\right| > \left|U pdate\right({w}_{2}\left)\right| ,查询时间不再受 {w}_{3} 更新次数影响.

    针对当前大部分连接查询方案仅支持静态密文数据库的问题,结合对称隐藏向量加密思想,设计了支持动态数据更新的动态对称隐藏向量加密(SHVE)方案,并在此基础上,通过设计动态连接查询的TSet和XSet结构,构造了支持连接查询的动态对称可搜索加密方案. 方案具有3个特点:

    1)支持动态更新. 相对当前大多数静态连接查询方案,该方案支持密文数据库添加和删除操作,进一步提高了方案在真实应用场景下的可用性.

    2)查询时仅需单轮交互. 方案引入基于盲指数计算的ODXT,实现了单轮交互的连接查询. 相比其他2轮以上的交互方案,减少通信轮数可以有效降低真实网络环境下网络延时对搜索性能的影响,且更易于多客户端场景下的扩展.

    3)安全性高. 通过构造SHVE,结合ODXT,使方案在单次查询中,仅泄露文档索引与查询条件的完全匹配结果,减少交叉查询信息泄露,进一步提高了安全性.

    方案中的连接查询语句灵活性以及多客户端场景下方案适用性问题仍值得进一步深入研究.

    作者贡献声明:黄一才提出了算法思路和实验方案,并撰写了论文;郁滨参与了实验方案制定并提出论文修改意见.

  • 图  1   遥感影像云检测和云去除演示图

    Figure  1.   Demonstration chart of cloud detection and cloud removal for remote sensing images

    图  2   遥感影像云检测和云去除方法分类

    Figure  2.   Cloud detection and cloud removal methods classification for remote sensing images

    图  3   38-Cloud数据集中2幅有云图像和对应云掩膜示例

    Figure  3.   Example of cloudy images and corresponding cloud masks in the 38-Cloud dataset

    图  4   4种云检测方法结果对比

    Figure  4.   Results comparison of four cloud detection methods

    图  5   RICE1数据集示例

    Figure  5.   Example of RICE1 dataset

    图  6   4种去云方法实验结果对比

    Figure  6.   Experimental results comparison of four cloud removal methods

    图  7   4种厚云去除方法实验结果

    Figure  7.   Experimental results of four thick cloud removal methods

    表  1   基于传统方法的云检测方法对比

    Table  1   Comparison of Cloud Detection Methods Based on Traditional Methods

    类别 方法来源 卫星/特征 方法描述 优点 缺点/难点
    阈值法 文献[5] 高分6号 多信息协同云识别算法 消除将冰/雪像素误识别为云的问题 只适用于特定卫星数据
    文献[6] 二氧化碳观测卫星
    基于近紫外到近红外进行不同
    阈值测试
    解决该探测器可见光到热红外波段
    有效的云识别问题
    只适用于特定卫星数据
    文献[7] 高分6号 最大类间方差法(OTSU)自适应
    获得阈值
    适用于高分6号卫星宽幅相机数据 只适用于特定卫星数据
    文献[8] GK-2A卫星
    结合滤波技术以及动态阈值方法 准确检测云覆盖区域 会在明亮地表覆盖和沙漠地区出现误分类
    文献[9] PlanetScope卫星
    自适应将单个图像的云指数和时间
    序列中的反射异常值信息相结合
    对热带地区的云检测准确度更高更
    有效
    仍有大量的低密度云/霾/云阴影遗漏
    文献[10] 多种传感器
    基于随机森林云检测方法 适用于多种传感器,避免了复杂的
    阈值设置
    地表被大面积雪覆盖且纹理信息较弱时检测不准确
    文献[11] 多种传感器 采用马氏距离进行聚类 不受光谱范围限制,扩大适用范围 无法响应实时变化
    空间特征法 文献[12] 光谱信息
    将影像划分块并根据云雾与地物的
    差异特征对云区域进行自适应分割
    无需依赖预先确定的阈值和先验
    信息,检测效率较高
    易受影像中山脉、雪等类云地物影响
    文献[13] 光谱、纹理和频率信息 训练SVM分类器提取影像中的
    云区域
    提高了检测准确性 只对厚云薄云进行了初步的定性区分,没有定量分析
    文献[14] 成像和物理特性
    利用多特征嵌入式学习SVM构造
    分类器
    对稠密、稀薄和卷积云影像表现
    良好
    研究区域地物类型比较单一
    文献[15] 光谱和时间信息
    基于多时相影像构建低秩矩阵分解
    模型
    比基于单幅影像的效果好,同时
    有效地保留了云的细节和边界
    对于大面积云污染的影像检测效果不佳
    下载: 导出CSV

    表  2   基于深度学习的云检测方法对比

    Table  2   Comparison of Cloud Detection Methods Based on Deep Learning

    方法来源 网络类型 方法描述 优点 缺点/难点
    文献[36] 轻量级CNN 快速捕获图像中的多尺度特征信息并高效分割云和地物 突出云层细节,提高检测精度 无法根据云的结构信息进行自适应调整
    文献[37] 轻量级CNN 利用双路径架构同时提取空间和语义信息 参数和计算量通过特征重用大大减少 没有充分利用影像的光谱特征,光谱细节容易丢失
    文献[38] 轻量级CNN 融合了多尺度光谱和空间特征 计算量很少,没有额外的参数 无法根据云的结构信息进行自适应调整
    文献[39-40] 自适应CNN 利用可变形的上下文特征金字塔模块和可变形卷积块 提高了多尺度特征的自适应建模能力 需要大量的像素级标注标签
    文献[41] CNN 基于级联特征注意和通道注意的卷积神经网络 可以提取云区域的颜色和纹理特征,去除冗余 仅适用于单一传感器,泛化能力较差
    文献[42] CNN 基于地理信息驱动网络的新型云检测方法 整合了地理信息,优于其他云和雪检测方法 容易漏掉薄云区域
    文献[43] CNN 提出了将遥感影像与地理空间数据相结合的自动云检测神经网络 提高云雪共存下高分辨率影像云检测的准确性 容易漏掉薄云区域
    文献[44] CNN 提出了全局上下文密集块网络 能够解决薄云漏检问题 仅适用于单一传感器,泛化能力较差
    文献[45] CNN和Transformer 提出一种融合遥感影像光谱和空间信息的新型云检测深度网络 克服了光谱特征提取依赖经验性的线性组合,并能减少空间位置信息损失 多个分支的存在造成模型参数量较大
    文献[46] CNN和Transformer 利用双路径解码器结构实现了对相似目标的准确分类 对于云雪以及薄云的检测更准确 模型计算速度较慢
    下载: 导出CSV

    表  3   基于单幅影像的云去除方法对比

    Table  3   Comparison of Cloud Removal Methods Based on Single Image

    类别 方法来源 方法描述 优点 缺点/难点
    成像模型 文献[49] 将图像分块并通过新的颜色通道去除大气散射 恢复图像的清晰度较高,恢复效果较好 当图像中没有晴空区域,会导致计算不精确
    文献[50-52] 通过大气散射模型估计大气光和透射图 可以恢复纹理细节并在非均匀雾图像上也有成效 直接用于高光谱图像去雾时结果不佳
    文献[53-55] 改进的基于辐射传输模型薄云去除算法 去除薄云并有效保留地物信息 薄云和地面目标反射率的混合会对结果产生影响
    文献[56] 通过可见光或红外波段与卷云波段之间的关系估计云污染 解决从卷云污染数据中自动识别同质背景的关键问题 对于复杂场景效果不佳
    文献[57] 结合散射定律和2个相邻蓝色波段之间的高相关性 去除卷云的同时地面信息也能充分恢复 无法解决卷云与地物信息混合的问题
    图像修复 文献[58] 改进的双边滤波器Retinex算法 增强整幅图像的对比度并还原图像的色彩信息 未完备考虑图像降质的原因,去雾效果有限
    文献[59-60] 利用小波变换对图像进行多分辨率分解 更好地恢复地物信息,保留图像的细节 未完备考虑图像降质的原因,去雾效果有限
    文献[61] 利用图像滤波自适应图像增强算法优化图像 保证了恢复图像的结构相似性,减少颜色失真 时间复杂度和计算量较大
    文献[62-65] 基于暗通道先验与多尺度修正的Retinex去雾算法 颜色畸变小,更接近真实图像 性能依赖于先验和约束信息
    文献[66-67] 提出邻域相似像素插值器方法 通过计算相似像素权重再重新组合得到预测信息 缺乏辅助影像,仅适用于地物分布较简单场景
    文献[68-69] 学习特征字典通过稀疏表示相邻信息推断缺失补丁 结构和纹理与周围地面信息保持一致 结果不适用于裁剪过的 Landsat-7场景
    深度学习 文献[70-73] 基于CNN端到端的方法进行薄云校正 提取充足的有用特征信息,并能够处理复杂场景 会丢弃一些有用的先验知识,配对数据不准确时效果较差
    文献[74] 基于GAN和云失真物理模型的半监督方法 可以将未配对的多云和无云图像作为输入 没有足够的训练数据去除厚云区域
    文献[75-76] 基于GAN网络模型去除薄云 保留了原始图像的纹理信息 当有云/无云数据配对不准确时会严重影响去云效果
    文献[77] 利用迁移学习技术在大量模拟图像对上进行预训练 可以在训练数据稀缺的情况下取得更好的性能 在厚云存在场景会降低准确性
    文献[78] 使用失真编码网络结合复合损失函数 图像语义连贯性恢复效果较好,非云区不影响去云质量 没有足够的训练数据去除厚云区域
    文献[79-80] 基于GAN和CNN网络相结合的厚云去除方法 更好解决局部性问题,不需要成对图像,对复杂纹理效果好 对去雨、去雾等任务不能通用,区域破坏大,会产生不真实结果
    下载: 导出CSV

    表  4   基于参考影像的云去除方法对比

    Table  4   Comparison of Cloud Removal Methods Based on Reference Images

    类别 方法来源 方法描述 优点 缺点/难点
    显示构建文献[103]应用统计相似性在克隆过程中考虑光谱特征和季节效应保持光谱和结构一致性结果与云检测预处理步骤中生成的精度直接相关
    文献[104]多时相影像采用泊松混合算法在重建像素方面非常有效严重依赖陆地卫星数据的云掩膜质量
    文献[105]采用空间和时间加权回归模型优化整合来自不变相似像素的互补信息得到理想的去云效果忽略了由太阳光照和大气条件引起的相互差异
    文献[106]提出增强时间序列模型和连续变化检测算法具有更高的预测精度和处理土地覆盖突变情况的能力对于没有物候特征的覆盖类型精度没有显著提高
    文献[107]结合使用自动编码器和基于长短期记忆的相似像素聚类前向重建模型与前向和后向模型相比,呈现更好的结果应设计集成网络,将相似像素聚类和重建结合在一起
    隐式构建文献[108]提出了时间平滑的空间-光谱全变分正则化低秩组稀疏分解方法提高了稀疏度,保证不同方向的平滑度并可以重建细节可能会破坏固有的高维结构,没有考虑波段之间的相关性
    文献[109]提出了框约束沿光谱维度的群稀疏函数
    相比稀疏函数更准确地表征云特性,不需要云掩码作为先验不能实时快速处理相关应用,对参数敏感
    文献[110]将期望最大化Tucker方法应用于卫星遥感影像与简单PCA方法相比,对缺失数据的补全准确度更高待修复区域发生较大地物变化时效果较差
    文献[111]将深度先验与低秩张量补全相结合保持空间一致性,细节纹理清晰只能处理单幅图像
    文献[112]运用数据驱动方法将深度时空先验与低秩张量奇异值分解相结合具有实用性,去除效果比单独使用低秩张量奇异值分解更好不能实时快速处理
    文献[113]提出基于光谱-时间度量的缺失观测预测方法在恢复异质植被区域方面表现出色需对目标图像中的缺失值进行预插补来计算光谱和时间权重
    文献[114]提出基于耦合张量分解和基于拉格朗日乘子法的厚云去除方法解决云掩膜不准确的问题不能实时快速处理
    下载: 导出CSV

    表  5   基于多传感器影像的云去除方法对比

    Table  5   Comparison of Cloud Removal Methods Based on Multi-Sensor Images

    类别 方法来源 方法描述 优点 缺点/难点
    光学影像辅助 文献[120] 将MODIS影像作为辅助数据,利用泊松调整的时空融合方法实现Landsat影像云层的去除 能够很好地处理土地覆盖类型发生显著变化的时间序列影像 算法非常依赖云检测结果
    文献[121] 提出改进的时空数据融合模型,将MODIS和Landsat时序数据结合 处理显著土地覆盖变化的场景效果较好 难以处理多种类型云覆盖场景
    文献[122] 使用MNSPI时间序列方法去除Sentinel-2和Landsat-8遥感影像云层覆盖 可以生成具有高时空分辨率时间序列影像 计算效率较低
    文献[123] 基于SSRF方法,利用Landsat-8对高光谱影像进行厚云去除 能获得更高精度的高光谱重建结果 没有充分挖掘影像空间信息
    SAR影像辅助 文献[124] 通过预卷积将SAR和光学影像转换为超特征图并输入到G-FAN模型网络 可以同时实现云去除、图像去模糊和图像去噪 模型缺乏可解释性
    文献[125-127] 以GAN作为主干网络,将SAR作为辅助数据实现光学影像去云 充分学习了SAR与光学影像之间的映射关系 可利用的数据集有限,需要解决配准问题
    文献[128] 将CNN和GAN网络结合重建云覆盖区域 能够利用被云污染区域的光谱信息 需要在不同的地点对不同模型进行预训练
    文献[129] 提出基于深度学习的异构时空谱融合方法 利用端到端循环一致生成对抗网络学习生成结果与真实影像之间的映射 受SAR影像的散斑噪声较大
    文献[130] 提出基于全局-局部融合的云去除算法 能够增强SAR数据的利用率 SAR和光学影像边缘提取不准确
    文献[131] 采用了GAN架构,结合自动编码器 利用光学特征和边缘图指导修复模型生成无云影像 SAR和光学影像边缘提取不准确
    文献[132] 训练CNN建立多时相SAR和光学影像之间的关系 在没有大量训练数据集情况下反映地面信息变化的去云结果 计算效率较低
    文献[133] 利用cGAN和ConvLSTM提取SAR数据和光学时间序列影像时空特征 在大量数据集上进行验证,鲁棒性强 需要充分挖掘SAR时间序列影像特征
    文献[134] 提出多模态和多时相3维卷积神经网络模型 充分保留多时相影像时间信息,并发布了大规模数据集 没有考虑无云区域在长期变化引起的纹理和结构差异
    下载: 导出CSV

    表  6   云检测与云去除公共数据集

    Table  6   Public Datasets of Cloud Detection and Cloud Removal

    数据集 数据规模 像素大小 空间分辨率/m 波段数量 云厚度
    38-Cloud[136] 38个场景,2000多幅影像 384×384 30 4 薄、厚
    GF1-WHU[137] 19个场景,950幅影像 600×600 16 4 薄、厚
    Sentinel-2 Cloud[138] 513幅影像 1022×1022 20 13 薄、厚
    RICE[139] RICE1:500组,RICE2:450组 512×512 30 11
    NWPU-RESISC45[140] 45个场景,每个场景700幅影像 256×256 0.2~30 3 薄、厚
    SPARCS[141] 80个场景,共720幅影像 1000×1000 30 10 薄、厚
    下载: 导出CSV

    表  7   4种云检测方法的定量结果对比

    Table  7   Quantitative Results Comparison of Four Cloud Detection Methods

    方法 A P R F1 V
    Fmask 0.904 0.935 0.793 0.842 0.226
    CNN 0.903 0.913 0.801 0.837 0.225
    U-Net 0.907 0.957 0.777 0.851 0.232
    Cloud-Net 0.934 0.839 0.945 0.875 0.222
    注:数值为结果平均值,加粗数字表示最优结果.
    下载: 导出CSV

    表  8   4种云去除方法的定量对比结果

    Table  8   Quantitative Comparison Results of Four Cloud Removal Methods

    方法PSNR/dBSSIMRMSEV
    HazeRemoval21.5040.8990.1100.011
    CycleGAN26.9930.9350.0520.011
    SpA-GAN27.8850.9370.0430.115
    pix2pix 31.8830.9500.0320.007
    注:加粗数字表示最优结果.
    下载: 导出CSV

    表  9   4种厚云去除方法的定量对比结果

    Table  9   Quantitative Comparative Results of Four Thick Cloud Removal Methods

    方法PSNR/dBSSIMRMSEV
    HALRTC19.7100.9800.0700.009
    STDC7.5290.9620.2850.014
    NLLRTC15.2450.9750.1170.010
    TRLRF21.4290.9860.0580.010
    注:加粗数字表示结果最优.
    下载: 导出CSV
  • [1] 陈善静,向朝参,康青,等. 基于多源遥感时空谱特征融合的滑坡灾害检测方法[J]. 计算机研究与发展,2020,57(9):1877−1887

    Chen Shanjing, Xiang Chaocan, Kang Qing, et al. Multi-source remote sensing based accurate landslide detection leveraging spatial-temporal-spectral feature fusion[J]. Journal of Computer Research and Development, 2020, 57(9): 1877−1887 (in Chinese)

    [2]

    Liu Huizeng, Zhou Qiming, Li Qingquan, et al. Determining switching threshold for NIR-SWIR combined atmospheric correction algorithm of ocean color remote sensing[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2019, 153: 59−73 doi: 10.1016/j.isprsjprs.2019.04.013

    [3]

    Wang Lin, Bi Jianzhao, Meng Xia, et al. Satellite-based assessment of the long-term efficacy of PM2.5 pollution control policies across the Taiwan Strait[J]. Remote Sensing of Environment, 2020, 251: 112067

    [4]

    Liu Qi, Gao Xinbo, He Lihuo, et al. Haze removal for a single visible remote sensing image[J]. Signal Processing, 2017, 137: 33−43 doi: 10.1016/j.sigpro.2017.01.036

    [5]

    Li Jinghan, Ma Jinji, Li Chao, et al. Multi-information collaborative cloud identification algorithm in Gaofen-5 directional polarimetric camera imagery[J]. Journal of Quantitative Spectroscopy and Radiative Transfer, 2021, 261: 107439

    [6]

    Ding Ning, Shao Jianbing, Yan Changxiang, et al. Near-ultraviolet to near-infrared band thresholds cloud detection algorithm for TANSAT-CAPI[J]. Remote Sensing, 2021, 13(10): 1906 doi: 10.3390/rs13101906

    [7]

    Ke Shiyun, Wang Mi, Cao Jinshan, et al. Research on cloud detection method of GaoFen-6 wide camera data[C] //Proc of the 7th China High Resolution Earth Observation Conf (CHREOC). Berlin: Springer, 2022: 321−340

    [8]

    Lee S, Choi J. Daytime cloud detection algorithm based on a multitemporal dataset for GK-2A imagery[J]. Remote Sensing, 2021, 13(16): 3215 doi: 10.3390/rs13163215

    [9]

    Wang Jing, Yang Dedi, Chen Shuli, et al. Automatic cloud and cloud shadow detection in tropical areas for PlanetScope satellite images[J]. Remote Sensing of Environment, 2021, 264: 112604 doi: 10.1016/j.rse.2021.112604

    [10]

    Yao Xudong, Guo Qing, Li An, et al. Optical remote sensing cloud detection based on random forest only using the visible light and near-infrared image bands[J]. European Journal of Remote Sensing, 2022, 55(1): 150−167 doi: 10.1080/22797254.2021.2025433

    [11] 郭玲,韩迎春,蔡浩宇,等. 基于马氏距离和 SLIC 算法的云检测模型[J]. 计算机科学与应用,2022,12(1):17−25 doi: 10.12677/CSA.2022.121003

    Guo Ling, Han Yingchun, Cai Haoyu, et al. Cloud detection model based on Mahalanobis distance and SLIC algorithm[J]. Computer Science and Application, 2022, 12(1): 17−25 (in Chinese) doi: 10.12677/CSA.2022.121003

    [12] 李俊杰,傅俏燕. “高分七号”卫星遥感影像自动云检测[J]. 航天返回与遥感,2020,41(2):108−115

    Li Junjie, Fu Qiaoyan. Automatic cloud detection of GF-7 satellite imagery[J]. Spacecraft Recovery & Remote Sensing, 2020, 41(2): 108−115 (in Chinese)

    [13] 张波,胡亚东,洪津. 基于多特征融合的层次支持向量机遥感图像云检测[J]. 大气与环境光学学报,2021,16(1):58−66

    Zhang Bo, Hu Yadong, Hong Jin. Cloud detection of remote sensing images based on H-SVM with multi-feature fusion[J]. Journal of Atmospheric and Environmental Optics, 2021, 16(1): 58−66 (in Chinese)

    [14]

    Zhang Weidong, Jin Songlin, Zhou Ling, et al. Multi-feature embedded learning SVM for cloud detection in remote sensing images[J]. Computers and Electrical Engineering, 2022, 102: 108177 doi: 10.1016/j.compeleceng.2022.108177

    [15]

    Zhang Hongyan, Huang Qi, Zhai Han, et al. Multi-temporal cloud detection based on robust PCA for optical remote sensing imagery[J]. Computers and Electronics in Agriculture, 2021, 188: 106342 doi: 10.1016/j.compag.2021.106342

    [16]

    Zhu Zhe, Woodcock C E. Object-based cloud and cloud shadow detection in Landsat imagery[J]. Remote Sensing of Environment, 2012, 118: 83−94 doi: 10.1016/j.rse.2011.10.028

    [17]

    Shi Qiu, He Binbin, Zhu Zhe, et al. Improving Fmask cloud and cloud shadow detection in mountainous area for Landsats 4–8 images[J]. Remote Sensing of Environment, 2017, 199: 107−119 doi: 10.1016/j.rse.2017.07.002

    [18]

    Zhu Zhe, Woodcock C E. Automated cloud, cloud shadow, and snow detection in multitemporal Landsat data: An algorithm designed specifically for monitoring land cover change[J]. Remote Sensing of Environment, 2014, 152: 217−234 doi: 10.1016/j.rse.2014.06.012

    [19] 刘心燕, 孙林, 杨以坤, 等. 高分四号卫星数据云和云阴影检测算法[J]. 光学学报, 2019, 39(1): 0128001

    Liu Xinyan, Sun Lin, Yang Yikun, et al. Cloud and cloud shadow detection algorithm for Gaofen-4 satellite data[J]. Acta Optica Sinica, 2019, 39(1): 0128001(in Chinese)

    [20] 陈曦东,张肖,刘良云,等. 增强型多时相云检测[J]. 遥感学报,2019,23(2):280−290

    Chen Xidong, Zhang Xiao, Liu Liangyun, et al. Enhanced multi-temporal cloud detection algorithm for optical remote sensing images[J]. Journal of Remote Sensing, 2019, 23(2): 280−290 (in Chinese)

    [21] 谭凯,张永军,童心,等. 国产高分辨率遥感卫星影像自动云检测. 测绘学报,2016,45(5):581−591

    Tan Kai, Zhang Yongjun, Tong Xin, et al. Automatic cloud detection for Chinese high resolution remote sensing satellite imagery[J]. Acta Geodaetica et Cartographica Sinica, 2016, 45(5): 581−591 (in Chinese)

    [22]

    Hu Xiangyun, Wang Yan, Shan Jie. Automatic recognition of cloud images by using visual saliency features[J]. IEEE Geoscience and Remote Sensing Letters, 2015, 12(8): 1760−1764 doi: 10.1109/LGRS.2015.2424531

    [23]

    Li Pengfei, Dong Linmin, Xiao Huachao, et al. A cloud image detection method based on SVM vector machine[J]. Neurocomputing, 2015, 169: 34−42 doi: 10.1016/j.neucom.2014.09.102

    [24] 徐冬宇,历小梅,赵辽英,等. 基于光谱分析和动态分形维数的高光谱遥感图像云检测[J]. 激光与光电子学进展,2019,56(10):101003

    Xu Dongyu, Li Xiaomei, Zhao Liaoying, et al. Hyperspectral remote sensing image cloud detection based on spectral analysis and dynamic fractal dimension[J]. Laser & Optoelectronics Progress, 2019, 56((10): ): 101003 (in Chinese)

    [25] 冯书谊,张宁,沈霁,等. 基于反射率特性的高光谱遥感图像云检测方法研究[J]. 中国光学,2015,8(2):198−204

    Feng Shuyi, Zhang Ning, Shen Ji, et al. Method of cloud detection with hyperspectral remote sensing image based on the reflective characteristics[J]. Chinese Optics, 2015, 8(2): 198−204 (in Chinese)

    [26]

    Xia Meng, Wang Zhijie, Han Fang, et al. Enhanced multi-dimensional and multi-grained cascade forest for cloud/snow recognition using multispectral satellite remote sensing imagery[J]. IEEE Access, 2021, 9: 131072−131086 doi: 10.1109/ACCESS.2021.3114185

    [27]

    Goodwin N R, Collett L J, Denham R J, et al. Cloud and cloud shadow screening across Queensland, Australia: An automated method for Landsat TM/ETM+ time series[J]. Remote Sensing of Environment, 2013, 134: 50−65 doi: 10.1016/j.rse.2013.02.019

    [28]

    Mateo-García G, Gómez-Chova L, Amorós-López J, et al. Multitemporal cloud masking in the Google earth engine[J]. Remote Sensing, 2018, 10(7): 1079 doi: 10.3390/rs10071079

    [29]

    Chai Dengfeng, Newsam S, Zhang Hankui, et al. Cloud and cloud shadow detection in Landsat imagery based on deep convolutional neural networks[J]. Remote Sensing of Environment, 2019, 225: 307−316 doi: 10.1016/j.rse.2019.03.007

    [30]

    Zhan Yongjie, Wang Jian, Shi Jianping, et al. Distinguishing cloud and snow in satellite images via deep convolutional network[J]. IEEE Geoscience and Remote Sensing Letters, 2017, 14(10): 1785−1789 doi: 10.1109/LGRS.2017.2735801

    [31]

    Li Zhiwei, Shen Huanfeng, Cheng Qing, et al. Deep learning based cloud detection for medium and high resolution remote sensing images of different sensors[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2019, 150: 197−212 doi: 10.1016/j.isprsjprs.2019.02.017

    [32]

    Li Yansheng, Chen Wei, Zhang Yongjun, et al. Accurate cloud detection in high-resolution remote sensing imagery by weakly supervised deep learning[J]. Remote Sensing of Environment, 2020, 250: 112045 doi: 10.1016/j.rse.2020.112045

    [33]

    Xie Fengying, Shi Mengyun, Shi Zhenwei, et al. Multilevel cloud detection in remote sensing images based on deep learning[J]. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, 2017, 10(8): 3631−3640 doi: 10.1109/JSTARS.2017.2686488

    [34]

    Ronneberger O, Fischer P, Brox T. U-Net: Convolutional networks for biomedical image segmentation[C] //Proc of the 18th Medical Image Computing and Computer-Assisted Intervention (MICCAI). Berlin: Springer, 2015: 234−241

    [35]

    Mohajerani S, Saeedi P. Cloud-Net: An end-to-end cloud detection algorithm for Landsat 8 imagery[C] //Proc of the 39th IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2019: 1029−1032

    [36]

    Hu Kai, Zhang Dongsheng, Xia Min, et al. LCDNet: Light-weighted cloud detection network for high-resolution remote sensing images[J]. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, 2022, 15: 4809−4823 doi: 10.1109/JSTARS.2022.3181303

    [37]

    Luo Chen, Feng Shanshan, Li Xutao, et al. ECDNet: A bilateral lightweight cloud detection network for remote sensing images[J]. Pattern Recognition, 2022, 129: 108713 doi: 10.1016/j.patcog.2022.108713

    [38]

    Li Jun, Wu Zhaocong, Hu Zhongwen, et al. A lightweight deep learning-based cloud detection method for Sentinel-2A imagery fusing multiscale spectral and spatial features[J]. IEEE Transactions on Geoscience and Remote Sensing, 2021, 60: 3069641

    [39]

    He Qibin, Sun Xiao, Yan Zhiyuan, et al. DABNet: Deformable contextual and boundary-weighted network for cloud detection in remote sensing images[J]. IEEE Transactions on Geoscience and Remote Sensing, 2021, 60: 5601216

    [40]

    Liu Yang, Wang Wen, Li Qingyong, et al. DCNet: A deformable convolutional cloud detection network for remote sensing imagery[J]. IEEE Geoscience and Remote Sensing Letters, 2021, 19: 8013305

    [41]

    Zhang Jing, Wu Jun, Wang Hui, et al. Cloud detection method using CNN based on cascaded feature attention and channel attention[J]. IEEE Transactions on Geoscience and Remote Sensing, 2021, 60: 4104717

    [42]

    Wu Xi, Shi Zhenwei, Zou Zhengxia. A geographic information-driven method and a new large scale dataset for remote sensing cloud/snow detection[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2021, 174: 87−104 doi: 10.1016/j.isprsjprs.2021.01.023

    [43]

    Chen Yang, Weng Qihao, Tang Luliang, et al. An automatic cloud detection neural network for high-resolution remote sensing imagery with cloud–snow coexistence[J]. IEEE Geoscience and Remote Sensing Letters, 2021, 19: 1−5

    [44]

    Li Xian, Yang Xiaofei, Li Xutao, et al. GCDB-UNet: A novel robust cloud detection approach for remote sensing images[J]. Knowledge-Based Systems, 2022, 238: 107890 doi: 10.1016/j.knosys.2021.107890

    [45] 陈思亚,计璐艳,张鹏,等. 融合遥感图像光谱和空间信息的云检测深度网络[J]. 中国科学院大学学报,2021,40(3):371−379

    Chen Siya, Ji Luyan, Zhang Peng, et al. Spectral-spatial feature fusion deep network for cloud detection in remote sensing images[J]. Journal of University of Chinese Academy of Sciences, 2021, 40(3): 371−379 (in Chinese)

    [46]

    Zhang Zheng, Xu Zhiwei, Liu Chang’an, et al. Cloudformer: Supplementary aggregation feature and mask-classification network for cloud detection[J]. Applied Sciences, 2022, 12(7): 3221 doi: 10.3390/app12073221

    [47] 赵敏钧,赵亚伟,赵雅捷,等. 一种新的基于深度学习的重叠关系联合抽取模型(英文)[J]. 中国科学院大学学报,2022,39(2):240−251

    Zhao Minjun, Zhao Yawei, Zhao Yajie, et al. A new joint model for extracting overlapping relations based on deep learning[J]. Journal of University of Chinese Academy of Sciences, 2022, 39(2): 240−251

    [48]

    Sha Youyang, Zhang Yonghong, Ji Xuquan, et al. Transformer-Unet: Raw image processing with Unet[J]. arXiv preprint, arXiv: 2109.08417, 2021

    [49]

    Sahu G, Seal A, Krejcar O, et al. Single image dehazing using a new color channel[J]. Journal of Visual Communication and Image Representation, 2021, 74: 103008 doi: 10.1016/j.jvcir.2020.103008

    [50]

    Song Chengfang, Xiao Chunxia, Zhang Yeting, et al. Thin cloud removal for single RGB aerial image[J]. Computer Graphics Forum, 2021, 40(1): 398−409 doi: 10.1111/cgf.14196

    [51]

    Ganguly B, Bhattacharya A, Srivastava A, et al. Single image haze removal with haze map optimization for various haze concentrations[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2021, 32(1): 286−301

    [52]

    Shi Zhenghao, Shao Shuai, Zhou Zhaorun. A saliency guided remote sensing image dehazing network model[J]. IET Image Processing, 2022, 16(9): 2483−2494 doi: 10.1049/ipr2.12502

    [53]

    Lv Haitao, Wang Yong, Shen Yang. An empirical and radiative transfer model based algorithm to remove thin clouds in visible bands[J]. Remote Sensing of Environment, 2016, 179: 183−195 doi: 10.1016/j.rse.2016.03.034

    [54]

    Zhou Binxing, Wang Yong. A thin-cloud removal approach combining the cirrus band and RTM-based algorithm for Landsat-8 OLI data[C] //Proc of the 39th IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2019: 1434−1437

    [55]

    Shan Shuai, Wang Yong. An algorithm to remove thin clouds but to preserve ground features in visible bands[C] //Proc of the 40th IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2020: 5321−5324

    [56]

    Xu Meng, Jia Xiuping, Pickering M. Automatic cloud removal for Landsat 8 OLI images using cirrus band[C] //Proc of the 34th IEEE Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2014: 2511−2514

    [57]

    Zhang Chi, Li Huifang, Shen Huanfeng. A scattering law based cirrus correction method for Landsat 8 OLI visible and near-infrared images[J]. Remote Sensing of Environment, 2021, 253: 112202 doi: 10.1016/j.rse.2020.112202

    [58] 张驰,谭南林,李响,等. 基于改进型Retinex算法的雾天图像增强技术[J]. 北京航空航天大学学报,2019,45(2):309−316

    Zhang Chi, Tan Nanlin, Li Xiang, et al. Foggy image enhancement technology based on improved Retinex algorithm[J]. Journal of Beijing University of Aeronautics and Astronautics, 2019, 45(2): 309−316 (in Chinese)

    [59] 胡根生,周文利,梁栋,等. 融合引导滤波和迁移学习的薄云图像中地物信息恢复算法[J]. 测绘学报,2018,47(3):348−358

    Hu Gensheng, Zhou Wenli, Liang Dong, et al. Information recovery algorithm for ground objects in thin cloud images by fusing guide filter and transfer learning[J]. Acta Geodaetica et Cartographica Sinica, 2018, 47(3): 348−358 (in Chinese)

    [60]

    Hsu W Y, Chen Y. Single image dehazing using wavelet-based haze-lines and denoising[J]. IEEE Access, 2021, 9: 104547−104559 doi: 10.1109/ACCESS.2021.3099224

    [61]

    Zhou Guangbin, He Lifeng, Qi Yong, et al. An improved algorithm using weighted guided coefficient and union self-adaptive image enhancement for single image haze removal[J]. IET Image Processing, 2021, 15(11): 2680−2692 doi: 10.1049/ipr2.12255

    [62]

    Shi Shaoqi, Zhang Ye, Zhou Xinyu, et al. Cloud removal for single visible image based on modified dark channel prior with multiple scale[C] //Proc of the 41st IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2021: 4127−4130

    [63]

    Liu Xinggang, Liu Changjiang, Lan Hengyou, et al. Dehaze enhancement algorithm based on retinex theory for aerial images combined with dark channel[J]. Open Access Library Journal, 2020, 7(4): 1106280

    [64]

    Tang Qunfang, Yang Jie, He Xiangjian, et al. Nighttime image dehazing based on retinex and dark channel prior using Taylor series expansion[J]. Computer Vision and Image Understanding, 2021, 202: 103086 doi: 10.1016/j.cviu.2020.103086

    [65]

    Xia Fei, Song Hu, Dou Hao. Fog removal and enhancement method for UAV aerial images based on dark channel prior[J]. Journal of Control and Decision, 2022, 10(2): 188−197

    [66]

    Chen Jin, Zhu Xiaolin, Vogelmann J E, et al. A simple and effective method for filling gaps in Landsat ETM+ SLC-off images[J]. Remote Sensing of Environment, 2011, 115((4): ): 1053−1064 doi: 10.1016/j.rse.2010.12.010

    [67]

    Zhu Xiaolin, Gao Feng, Liu Desheng, et al. A modified neighborhood similar pixel interpolator approach for removing thick clouds in Landsat images[J]. IEEE Geoscience and Remote Sensing Letters, 2011, 9(3): 521−525

    [68]

    Meng Fan, Yang Xiaomei, Zhou Chenghu, et al. A sparse dictionary learning-based adaptive patch inpainting method for thick clouds removal from high-spatial resolution remote sensing imagery[J]. Sensors, 2017, 17(9): 2130 doi: 10.3390/s17092130

    [69]

    Meng Fan, Yang Xiaomei, Zhou Chenghu, et al. Multiscale adaptive reconstruction of missing information for remotely sensed data using sparse representation[J]. Remote Sensing Letters, 2018, 9(5): 457−466 doi: 10.1080/2150704X.2018.1439198

    [70]

    Li Wenbo, Li Ying, Chen Di, et al. Thin cloud removal with residual symmetrical concatenation network[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2019, 153: 137−150 doi: 10.1016/j.isprsjprs.2019.05.003

    [71]

    Zi Yue, Xie Fengying, Zhang Ning, et al. Thin cloud removal for multispectral remote sensing images using convolutional neural networks combined with an imaging model[J]. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, 2021, 14: 3811−3823 doi: 10.1109/JSTARS.2021.3068166

    [72]

    Ma Xiaofeng, Wang Qunming, Tong Xiaohua. A spectral grouping-based deep learning model for haze removal of hyperspectral images[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2022, 188: 177−189 doi: 10.1016/j.isprsjprs.2022.04.007

    [73]

    Wen Xue, Pan Zongxu, Hu Yuxin, et al. An effective network integrating residual learning and channel attention mechanism for thin cloud removal[J]. IEEE Geoscience and Remote Sensing Letters, 2022, 19: 6507605

    [74]

    Li Jun, Wu Zhaocong, Hu Zhongwen, et al. Thin cloud removal in optical remote sensing images based on generative adversarial networks and physical model of cloud distortion[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2020, 166: 373−389 doi: 10.1016/j.isprsjprs.2020.06.021

    [75]

    Zhao Yunpu, Shen Shikun, Hu Jiarui, et al. Cloud removal using multimodal GAN with adversarial consistency loss[J]. IEEE Geoscience and Remote Sensing Letters, 2021, 19: 8015605

    [76]

    Pan Heng. Cloud removal for remote sensing imagery via spatial attention generative adversarial network[J]. arXiv preprint, arXiv: 2009.13015, 2020

    [77]

    Wen Xue, Pan Zongxu, Hu Yuxin, et al. Generative adversarial learning in YUV color space for thin cloud removal on satellite imagery[J]. Remote Sensing, 2021, 13(6): 1079 doi: 10.3390/rs13061079

    [78]

    Zhou Jianjun, Luo Xiaobo, Rong Wentao, et al. Cloud removal for optical remote sensing imagery using distortion coding network combined with compound loss functions[J]. Remote Sensing, 2022, 14(14): 3452 doi: 10.3390/rs14143452

    [79]

    Ran Xinyu, Ge Liang, Zhang Xiaofeng. RGAN: Rethinking generative adversarial networks for cloud removal[J]. International Journal of Intelligent Systems, 2021, 36(11): 6731−6747 doi: 10.1002/int.22566

    [80]

    Tao Chao, Fu Siyang, Qi Ji, et al. Thick cloud removal in optical remote sensing images using a texture complexity guided self-paced learning method[J]. IEEE Transactions on Geoscience and Remote Sensing, 2022, 60: 5619612

    [81]

    Chen Shuli, Chen Xuehong, Chen Jin, et al. An iterative haze optimized transformation for automatic cloud/haze detection of Landsat imagery[J]. IEEE Transactions on Geoscience and Remote Sensing, 2015, 54(5): 2682−2694

    [82]

    He Kaiming, Sun Jian, Tang Xiaoou. Single image haze removal using dark channel prior[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2010, 33(12): 2341−2353

    [83]

    Xu Meng, Pickering M, Plaza A J, et al. Thin cloud removal based on signal transmission principles and spectral mixture analysis[J]. IEEE Transactions on Geoscience and Remote Sensing, 2015, 54(3): 1659−1669

    [84]

    Land E H. The retinex theory of color vision[J]. Scientific American, 1977, 237(6): 108−129 doi: 10.1038/scientificamerican1277-108

    [85] 杨晓倩,贾振红,杨杰,等. 基于小波变换和 Retinex 结合的遥感图像的薄云去除[J]. 激光杂志,2019,40(10):77−80

    Yang Xiaoqian, Jia Zhenhong, Yang Jie, et al. Thin cloud removal of remote sensing images based onwavelet transform and Retinex[J]. Laser Journal, 2019, 40(10): 77−80 (in Chinese)

    [86]

    Shen Huanfeng, Li Huifang, Qian Yan, et al. An effective thin cloud removal procedure for visible remote sensing images[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2014, 96: 224−235 doi: 10.1016/j.isprsjprs.2014.06.011

    [87]

    Xu Meng, Jia Xiuping, Pickering M, et al. Thin cloud removal from optical remote sensing images using the noise-adjusted principal components transform[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2019, 149: 215−225 doi: 10.1016/j.isprsjprs.2019.01.025

    [88]

    Pan Xiaoxi, Xie Fengying, Jiang Zhiguo, et al. Haze removal for a single remote sensing image based on deformed haze imaging model[J]. IEEE Signal Processing Letters, 2015, 22(10): 1806−1810 doi: 10.1109/LSP.2015.2432466

    [89]

    Telea A. An image inpainting technique based on the fast marching method[J]. Journal of Graphics Tools, 2004, 9(1): 23−34 doi: 10.1080/10867651.2004.10487596

    [90]

    Li Xinghua, Shen Huanfeng, Zhang Liangpei, et al. Sparse-based reconstruction of missing information in remote sensing images from spectral/temporal complementary information[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2015, 106: 1−15 doi: 10.1016/j.isprsjprs.2015.03.009

    [91]

    Liu Na, Li Wei, Tao Ran, et al. Multigraph-based low-rank tensor approximation for hyperspectral image restoration[J]. IEEE Transactions on Geoscience and Remote Sensing, 2022, 60: 5530314

    [92]

    Wang Lanxing, Wang Qunming. Fast spatial-spectral random forests for thick cloud removal of hyperspectral images[J]. International Journal of Applied Earth Observation and Geoinformation, 2022, 112: 102916 doi: 10.1016/j.jag.2022.102916

    [93]

    Goodfellow I, Pouget-Abadie J, Mirza M, et al. Generative adversarial networks[J]. Communications of the ACM, 2020, 63(11): 139−144 doi: 10.1145/3422622

    [94]

    Chen Hui, Chen Rong, Li Nannan. Attentive generative adversarial network for removing thin cloud from a single remote sensing image[J]. IET Image Processing, 2021, 15(4): 856−867 doi: 10.1049/ipr2.12067

    [95]

    Xu Meng, Deng Furong, Jia Sen, et al. Attention mechanism-based generative adversarial networks for cloud removal in Landsat images[J]. Remote Sensing of Environment, 2022, 271: 112902 doi: 10.1016/j.rse.2022.112902

    [96]

    Singh P, Komodakis N. Cloud-GAN: Cloud removal for Sentinel-2 imagery using a cyclic consistent generative adversarial networks[C] //Proc of the 38th IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2018: 1772−1775

    [97]

    Toizumi T, Zini S, Sagi K, et al. Artifact-free thin cloud removal using GANs[C] //Proc of the 26th IEEE Int Conf on Image Processing (ICIP). Piscataway, NJ: IEEE, 2019: 3596−3600

    [98]

    Enomoto K, Sakurada K, Wang Weimin, et al. Filmy cloud removal on satellite imagery with multispectral conditional generative adversarial nets[C] //Proc of the IEEE Conf on Computer Vision and Pattern Recognition Workshops. Piscataway, NJ: IEEE, 2017: 48−56

    [99]

    Liu Yang, Pan Jinshan, Ren J, et al. Learning deep priors for image dehazing[C] //Proc of the IEEE/CVF Int Conf on Computer Vision. Piscataway, NJ: IEEE, 2019: 2492−2500

    [100]

    Isola P, Zhu Junyan, Zhou Tinghui, et al. Image-to-image translation with conditional adversarial networks[C] //Proc of the IEEE Conf on Computer Vision and Pattern Recognition. Piscataway, NJ: IEEE, 2017: 1125−1134

    [101]

    Zhu Junyan, Park T, Isola P, et al. Unpaired image-to-image translation using cycle-consistent adversarial networks[C] //Proc of the IEEE Int Conf on Computer Vision. Piscataway, NJ: IEEE, 2017: 2223−2232

    [102]

    Sun Linjian, Zhang Ye, Chang Xuling, et al. Cloud-aware generative network: Removing cloud from optical remote sensing images[J]. IEEE Geoscience and Remote Sensing Letters, 2019, 17(4): 691−695

    [103]

    Kalkan K, Maktav M D. A cloud removal algorithm to generate cloud and cloud shadow free images using information cloning[J]. Journal of the Indian Society of Remote Sensing, 2018, 46: 1255−1264 doi: 10.1007/s12524-018-0806-y

    [104]

    Hu Changmiao, Huo Lianzhi, Zhang Zheng, et al. Multi-temporal Landsat data automatic cloud removal using Poisson blending[J]. IEEE Access, 2020, 8: 46151−46161 doi: 10.1109/ACCESS.2020.2979291

    [105]

    Chen Bin, Huang Bo, Chen Lifan, et al. Spatially and temporally weighted regression: A novel method to produce continuous cloud-free Landsat imagery[J]. IEEE Transactions on Geoscience and Remote Sensing, 2016, 55(1): 27−37

    [106]

    Xie Shuai, Liu Liangyun, Yang Jiangning. Enhanced Landsat surface reflectance prediction considering land cover change by using an ensemble of spectro-temporal and spectro-spatial predictions[J]. Advances in Space Research, 2022, 69(7): 2697−2710 doi: 10.1016/j.asr.2022.01.009

    [107]

    Zhou Yanan, Wang Shunying, Wu Tianjun, et al. For-backward LSTM-based missing data reconstruction for time-series Landsat images[J]. GIScience & Remote Sensing, 2022, 59(1): 410−430

    [108]

    Duan Chenxi, Pan Jun, Li Rui. Thick cloud removal of remote sensing images using temporal smoothness and sparsity regularized tensor optimization[J]. Remote Sensing, 2020, 12(20): 3446 doi: 10.3390/rs12203446

    [109]

    Ji Tengyu, Chu Delin, Zhao Xile, et al. A unified framework of cloud detection and removal based on low-rank and group sparse regularizations for multitemporal multispectral images[J]. IEEE Transactions on Geoscience and Remote Sensing, 2022, 60: 5303015

    [110]

    Þórðarson A F, Baum A, García M, et al. Gap-filling of NDVI satellite data using Tucker decomposition: Exploiting spatio-temporal patterns[J]. Remote Sensing, 2021, 13(19): 4007 doi: 10.3390/rs13194007

    [111]

    Zhang Qiang, Sun Fujun, Yuan Qiangqiang, et al. Thick cloud removal for Sentinel-2 time-series images via combining deep prior and low-rank tensor completion[C] //Proc of the 41st IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2021: 2675−2678

    [112]

    Zhang Qiang, Yuan Qiangqiang, Li Zhiwei, et al. Combined deep prior with low-rank tensor SVD for thick cloud removal in multitemporal images[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2021, 177: 161−173 doi: 10.1016/j.isprsjprs.2021.04.021

    [113]

    Tang Zhipeng, Amatulli G, Pellikka P K E, et al. Spectral temporal information for missing data reconstruction (STIMDR) of Landsat reflectance time series[J]. Remote Sensing, 2021, 14(1): 172 doi: 10.3390/rs14010172

    [114]

    Lin Jie, Huang Tingzhu, Zhao Xile, et al. Robust thick cloud removal for multitemporal remote sensing images using coupled tensor factorization[J]. IEEE Transactions on Geoscience and Remote Sensing, 2022, 60: 5406916

    [115]

    Lin Chaohuang, Tsai P H, Lai Kanghua, et al. Cloud removal from multitemporal satellite images using information cloning[J]. IEEE Transactions on Geoscience and Remote Sensing, 2012, 51(1): 232−241

    [116]

    Lin Chaohung, Lai Kanghua, Chen Zhibin, et al. Patch-based information reconstruction of cloud-contaminated multitemporal images[J]. IEEE Transactions on Geoscience and Remote Sensing, 2013, 52(1): 163−174

    [117]

    Surya S R, Simon P. Automatic cloud removal from multitemporal satellite images[J]. Journal of the Indian Society of Remote Sensing, 2015, 43: 57−68 doi: 10.1007/s12524-014-0396-2

    [118]

    Xu Meng, Jia Xiuping, Pickering M, et al. Cloud removal based on sparse representation via multitemporal dictionary learning[J]. IEEE Transactions on Geoscience and Remote Sensing, 2016, 54(5): 2998−3006 doi: 10.1109/TGRS.2015.2509860

    [119]

    Li Zhiwei, Shen Huanfeng, Weng Qihao, et al. Cloud and cloud shadow detection for optical satellite imagery: Features, algorithms, validation, and prospects[J]. ISPRS Journal of Photogrammetry and Remote Sensing, 2022, 188: 89−108 doi: 10.1016/j.isprsjprs.2022.03.020

    [120]

    Zhang Chengyue, Li Zhiwei, Cheng Qing, et al. Cloud removal by fusing multi-source and multi-temporal images[C] //Proc of the 37th IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway: IEEE, 2017: 2577−2580

    [121]

    Shen Huanfeng, Wu Jingan, Cheng Qing, et al. A spatiotemporal fusion based cloud removal method for remote sensing images with land cover changes[J]. IEEE Journal of Selected Topics in Applied Earth Observations and Remote Sensing, 2019, 12(3): 862−874 doi: 10.1109/JSTARS.2019.2898348

    [122]

    Zhao Rongkun, Li Yuechen, Chen Jin, et al. Mapping a paddy rice area in a cloudy and rainy region using spatiotemporal data fusion and a phenology-based algorithm[J]. Remote Sensing, 2021, 13(21): 4400 doi: 10.3390/rs13214400

    [123] 王蓝星,王群明,童小华. 融合多光谱影像的高光谱影像厚云去除方法[J]. 测绘学报,2022,51(4):612−621

    Wang Lanxing, Wang Qunming, Tong Xiaohua. Thick cloud removal of hyperspectral images by fusing with multispectral images[J]. Acta Geodaetica et Cartographica Sinica, 2022, 51(4): 612−621(in Chinese)

    [124]

    Chen Shanjing, Zhang Wenjuan, Li Zhen, et al. Cloud removal with SAR-optical data fusion and graph-based feature aggregation network[J]. Remote Sensing, 2022, 14(14): 3374 doi: 10.3390/rs14143374

    [125]

    Grohnfeldt C, Schmitt M, Zhu Xiaoxiang. A conditional generative adversarial network to fuse SAR and multispectral optical data for cloud removal from Sentinel-2 images[C] //Proc of the 38th IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2018: 1726−1729

    [126]

    Bermudez J D, Happ P N, Oliveira D A B, et al. Sar to optical image synthesis for cloud removal with generative adversarial networks[J]. ISPRS Annals of Photogrammetry, Remote Sensing & Spatial Information Sciences, 2018, 4(1): 5−11

    [127]

    Darbaghshahi F N, Mohammadi M R, Soryani M. Cloud removal in remote sensing images using generative adversarial networks and SAR-to-optical image translation[J]. IEEE Transactions on Geoscience and Remote Sensing, 2021, 60: 4105309

    [128]

    Gao Jianhao, Yuan Qiangqiang, Li Jie, et al. Cloud removal with fusion of high resolution optical and SAR images using generative adversarial networks[J]. Remote Sensing, 2020, 12(1): 191 doi: 10.3390/rs12010191

    [129]

    Jiang Menghui, Li Jie, Shen Huanfeng. A deep learning-based heterogeneous spatio-temporal-spectral fusion: SAR and optical images[C] //Proc of the 41st IEEE Int Geoscience and Remote Sensing Symp (IGARSS). Piscataway, NJ: IEEE, 2021: 1252−1255

    [130]

    Xu Fang, Shi Yilei, Ebel P, et al. Exploring the potential of SAR data for cloud removal in optical satellite imagery[J]. arXiv reprint, arXiv: 206.02850, 2022

    [131]

    Xiao Xiao, Lu Yilong. Cloud removal of optical remote sensing imageries using SAR data and deep learning[C/OL] // Proc of the 7th Asia-Pacific Conf on Synthetic Aperture Radar (APSAR). Piscataway, NJ: IEEE, 2021[2023-06-30].https://ieeexplore.ieee.org/abstract/document/9688535

    [132]

    Gao Jianhao, Yi Yang, Wei Tang, et al. Sentinel-2 cloud removal considering ground changes by fusing multitemporal SAR and optical images[J]. Remote Sensing, 2021, 13(19): 3998 doi: 10.3390/rs13193998

    [133]

    Sebastianelli A, Nowakowski A, Puglisi E, et al. Spatio-Temporal SAR-optical data fusion for cloud removal via a deep hierarchical model[J]. arXiv preprint, arXiv: 2106.12226, 2021

    [134]

    Ebel P, Xu Yajin, Schmitt M, et al. SEN12MS-CR-TS: A remote-sensing data set for multimodal multitemporal cloud removal[J]. IEEE Transactions on Geoscience and Remote Sensing, 2022, 60: 5222414

    [135]

    Czerkawski M, Upadhyay P, Davison C, et al. Deep internal learning for inpainting of cloud-affected regions in satellite imagery[J]. Remote Sensing, 2022, 14(6): 1342 doi: 10.3390/rs14061342

    [136]

    Mohajerani S, Krammer T A, Saeedi P. Cloud detection algorithm for remote sensing images using fully convolutional neural networks[J]. arXiv preprint, arXiv: 1810.05782, 2018

    [137]

    Li Zhiwei, Shen Huanfeng, Li Huifang, et al. Multi-feature combined cloud and cloud shadow detection in GaoFen-1 wide field of view imagery[J]. Remote Sensing of Environment, 2017, 191: 342−358 doi: 10.1016/j.rse.2017.01.026

    [138]

    Baetens L, Desjardins C, Hagolle O. Validation of copernicus Sentinel-2 Cloud masks obtained from MAJA, Sen2Cor, and Fmask processors using reference cloud masks generated with a supervised active learning procedure[J]. Remote Sensing, 2019, 11(4): 433 doi: 10.3390/rs11040433

    [139]

    Lin Daoyu, Xu Guangluan, Wang Xiaoke, et al. A remote sensing image dataset for cloud removal[J]. arXiv preprint, arXiv: 1901.00600, 2019

    [140]

    Gong Cheng, Han Junwei, Lu Xiaoqiang. Remote sensing image scene classification: Benchmark and state of the art[J]. Proceedings of the IEEE, 2017, 105(10): 1865−1883 doi: 10.1109/JPROC.2017.2675998

    [141]

    Hughes M J, Kennedy R. High-quality cloud masking of Landsat 8 imagery using convolutional neural networks[J]. Remote Sensing, 2019, 11(21): 2591 doi: 10.3390/rs11212591

    [142]

    Liu Ji, Musialski P, Wonka P, et al. Tensor completion for estimating missing values in visual data[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2012, 35(1): 208−220

    [143]

    Chen Yilei, Hsu C T, Liao Hongyuan. Simultaneous tensor decomposition and completion using factor priors[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2013, 36(3): 577−591

    [144]

    Ji Tengyu, Yokoya N, Zhu Xiaoxiang, et al. Nonlocal tensor completion for multitemporal remotely sensed images’ inpainting[J]. IEEE Transactions on Geoscience and Remote Sensing, 2018, 56(6): 3047−3061 doi: 10.1109/TGRS.2018.2790262

    [145]

    Yuan Longhao, Li Chao, Mandic D, et al. Tensor ring decomposition with rank minimization on latent space: An efficient approach for tensor completion[C] //Proc of the AAAI Conf on Artificial Intelligence. Palo Alto, CA: AAAI, 2019: 9151−9158

  • 期刊类型引用(1)

    1. 陈慧娴,吴一全,张耀. 基于深度学习的三维点云分析方法研究进展. 仪器仪表学报. 2023(11): 130-158 . 百度学术

    其他类型引用(1)

图(7)  /  表(9)
计量
  • 文章访问数:  577
  • HTML全文浏览量:  367
  • PDF下载量:  180
  • 被引次数: 2
出版历程
  • 收稿日期:  2023-03-27
  • 修回日期:  2023-07-09
  • 网络出版日期:  2024-03-13
  • 刊出日期:  2024-05-31

目录

/

返回文章
返回