




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
數字化時代,數字圖像已經成為承載和信息的最主要之一。同時,隨著互聯網技術的飛速發展,數碼相機的制造成本越來越低以及圖像編輯軟進行諸如圖像拼接、圖像合成、圖像區域等各種形式的篡改處理,并且通過無疑會對圖像接受者造成誤導,會給界、法律界、金融界、保險業等帶來不缺點而發展緩慢,難以滿足實際取證的要求。因此,數字圖像盲檢測技術就本文在學習和總結已有圖像盲取證技術的基本理論和研究成果的基定將同幅圖像粘貼篡改檢測作為本文的研究重點,主要工作如下:本文首先針對當粘貼篡改發生在圖像平坦區域時,現有檢測算法檢測率Harris關鍵點的篡改圖像檢測方法。在檢測過程中,本文運Harris角點提取圖像關鍵點,并用具有較好不變性的SURF(SpeededUpRobust由于移動智能設備的迅速發展,在移動智能設備上人們可以做工作,所以為了讓數字圖像檢測算法能夠運行在這種設備上,本文提出基于二進制描述子的區域篡改圖像檢測方法。在檢測過程中,本文繼續運用rris角點提取圖像關鍵點,然后構造二進制描述子對關鍵點進行描述。實驗結果表明,本算法大大減少了描述子對設備物理空間的消耗同時在特征匹配階段運算速度更快:圖像盲取證,圖像篡改,區域,特征提取,Harris角Digitalimageshave eoneofthemostimportantmediatocarryandspreadinformationinthedigitalera.Atthesametime,withtherapiddevelopmentofInternettechnology,lowercostsfordigitalcamerasandbetteruserinteractioncapabilitiesofimageeditingsoftware,peoplenotonlycanacquireimageseasily,butalsocantamperthecontentofimagesinanyform(suchasimagemosaics,imagecomposition,regionduplication),anddistributethemovertheworldthroughtheInternet.Thesetamperedimageschangethemeaningoftheoriginalimages,whichcertainlywouldmisleadtheimagesreceivers,andwillbringinvaluablelossestothepress,thelegalprofession,thefinancialworld,theinsurance.Digitalimageforensicstechnologyisthetechnologytocollectthetamperedevidenceofnaturalimages.However,duetotheactivedetectiontechnologyhasthedisadvantageswhichneedtoembedthepriorinformationintotheimage,soitisdifficulttomeettheactualrequirementsofimageforensics.Therefore,thedigitalimagepassiveblinddetectiontechnologyhas earesearchfocusinthefieldofdigitalimageforensics.Thestatusofthedevelopmentofexistingforensicstechnologiesandtheprincipleofimagemodificationarediscussedinthisthesisbasedonthestudyofthebasictheoryandthesummaryoftheexistingimagepassiveforensicstechnologyandthelatestresearchresults,andthenthecopy-movetamperingdetectionisdeterminedasthefocusofthisthesis.Themainworkofthethesisasfollowing:AdetectionmethodbasedonHarriscornerpointsisproposedinthisthesistosolvetheinefficientproblemoftheexistingdetectionalgorithmswhenthecopiedregionoccursintheimage'sflatarea.ThemethodextractsHarriscornersasthekeypointsoftheimage,andthenextractsfeaturedescriptorsofthesekeypointswithSURF(SpeededUpRobustFeatures)algorithmwhichhasgoodinvariance.Atthestageoflocatingthetamperedregion,thethresholdmethodisusedtofilterthekeypointswhosephysicallocationistooclose,whichimprovestheeffectivenessandpracticalityofthealgorithm.Duetotherapiddevelopmentofmobilesmartdevices,wecandomoreworkonthem,therefore,inordertoallowthedigitalimageforensicsalgorithmcanberunonsuchdevices,atamperingimagedetectionmethodisproposedbasedonbinarydescriptors.Harrisoperatorisstillusedtoextractthekeypointsofimage,andthenbinaryfeaturedescriptorsofthesekeypointsareextracted.Theexperimentresultsthatthealgorithmsignificantlyreducesthespendingofmatchingtimeandstorage:blindimageforensics,imageforgery,regionduplication,featureextraction,Harriscorners..............................................................................................................................I 第一章緒 研究背景與意 數字圖像篡改取證發展現 數字圖像篡改方 數字圖像取證發展現 現存方法的問題分 本文研究內容與章節安 研究內 章節安 第二章數字圖像盲取證簡 2.1/盲取證技 不同圖像間拼接篡改盲取 不同圖像拼接篡改原 不同圖像拼接篡改取證現 同幅圖像-粘貼篡改盲取 同幅圖像-粘貼篡改原 同幅圖像-粘貼篡改取證現 圖像關鍵點檢測子與描述 關鍵點檢測 關鍵點描述 本章小 第三章基于Harris角點的-粘貼篡改圖像取證算 引 Harris角點與SURF描述子簡 Harris角 SURF關鍵點描述 篡改圖像取證方 提取關鍵 生成關鍵點描述子與篡改區域定 閾值選 實驗結果與對比分 圖像區域篡改檢 尺度變化的圖像區域篡改檢 旋轉變化的圖像區域篡改檢 對比分 結 第四章基于二進制描述子的區域篡改圖像取證算 引 二進制描述子簡 篡改圖像檢測算 抽取關鍵 圖像關鍵點的二進制描 圖像特征相似度計算與篡改區域定 檢測算法描 實驗結果與對比分 實驗結 對比分 結 第五章總結與展 總 工作展 致 攻讀期間取得的研究成 參考文 人類在獲得外界環境信息的過程中,大約有80%以上來自于視覺系統。毫無疑問圖像就是我們打開與外部世界交流“伴隨著現代計算機與通信技術的進步,數字圖像成為互聯網時代最主要的信息載體之一,我們已經被包圍在各種數字符號和圖像的海洋中。與此同時,伴隨著數字圖像數量以秒激增的還有數字圖像處理技術的發展。人們非常樂意運用其中的修飾與美化功能,從人物的祛斑、增強對比度等基礎修飾到利用畫筆工具創造出一幅“真”的自然場景,這些都增加了人們使用圖像處理軟件的。當前流行的圖像處理e公司的Photohoporl公司的Pintriioier,iPhoto等,當然還有時下非常流行的美圖秀秀,光影魔術手等。這些軟件易于使用,在圖像處理軟件的幫助下,普通用戶可以運用去除雜質、去除紅眼、改變圖像背景等功能制造出他們想要的效果,可以任意剪裁、旋轉、轉換圖像格式發布圖像。同時,借助互聯網,在數秒內將處理好的到世界任意角落??梢哉f,圖像處理軟件給人們的生活與工作帶來了極大的便利,在推進人類認識和改造世界方面做出了極大的貢獻。理不僅僅局限在如增強對比度、去除雜質等基本美化功能上,圖像處理可以利用圖像處理軟件在不留下任何明顯修改痕跡的情況下制作出非常“真”的虛假,甚至完全原始圖像傳達的信息。根據華爾街日報的,登在美國的10%的彩像經過修改、潤飾[1]。據,學術中20%的圖像遭2006年8月,以色列對黎巴嫩首都進行轟炸后,路透社登了其合同攝影師-拍攝的一張。其中,圖1.1為真實圖像,圖1.2為篡改烈的黑煙。但有人,是用Photoshop中的“”功能將一股濃煙成了兩股,目的是為了讓的效果更強烈,路透社經過發現該指責屬實,隨后解除了與的合同[3]。圖1.1被轟炸的真實圖 圖1.2篡改后的轟炸圖2008年7月9日、10日,伊朗連續兩天試射,之后發布了試射的。不過《》事后發現,這張有四枚騰空而起的有被“篡彈“PS后的產物,以夸大的[4]。圖1.4中,紅色框為《》圖1.3試射真實圖 圖1.4篡改后的試射圖圖1.5來自杭州市余杭區的以上只是圖像篡改的幾個例子,在數字時代,這種類型的篡改絕不是偶戶都可以方便地制造出幾近“完美”的篡改圖像,而Internet快速的能力更是6.18億網民[6](1.633示,截止2013年12月,我名數量達到6.18億,互聯網普及率達到45.8%)提供了豐富的軟件和圖像資源與快速篡改圖像的途徑,可以想象,面對如此圖1.6中名規模與互聯網普及于司法鑒定、保險賠償、攝影比賽、投稿、醫療衛生等特殊行業,如果將惡意篡改的圖像用于這些行業,不難想象這必然會給國家、社會造成極大的影近年來國內外數字圖像取證都對圖像篡改取證表現出相當的研究從圖1.7可以看出,近15年來,在IEE()與SI(. )分別入“imgefogrydtetion”檢索到的關于圖像篡改取證數量呈現逐年上升趨勢,其中的原因可能是隨著信息技術的進步,像司法、保險、醫療等行業發生圖像篡改的概率越來越大,國內外學者需要緊跟圖像篡改技術的腳步,提出預防和解決問題的建設性的措施。圖1.715年內數量變化情況統計改,篡改的數字圖像可能被用于佐證、、保險賠償、攝影比賽等場合,其所導致的錯誤宣判、錯誤和等問題可能會對國家、社會造成難以深入研究,對于打擊、的誠信、保證公共信任秩序,甚至世界地獲取圖像。同時,網絡技術的迅猛發展為圖像的和加入了“催化劑。而且,數字圖像處理技術的發展同樣迅猛,普通用戶可以在不留下明顯痕跡了“信任。數字圖像篡改數字圖像的篡改方法有很多,HanyFarid教授將圖像的分成6種1.81.9①合成(composited):合成是最常見的篡改,該方法通過圖像中某些區域,粘貼到本圖像中其他不的區域或其他圖像中,用以遮擋或添加目標圖達的真正含義,網絡中的篡改圖像多數是通過該方法實現的。合成篡改可以細分為不同圖像間的拼接篡改和同幅圖像中的粘貼篡改,前者是將多幅圖像1.81.9通過分別找出原始圖像與目的圖像上對應的特征像素點,將目的圖像的特征點和給定圖像的特征點按一定的權加起來,這樣新產生的圖像就兼具兩幅圖像的③潤飾((re-touched):圖像潤飾技術多用于對藝術中的細節進行修飾,主要通過在同幅圖像中進行區域操作,使看起來更有藝術感,如將人物照年輕等。圖像的潤飾操作還常見于篡改圖像的痕跡清除,以達到人眼無法識⑥繪畫(painted)繪圖是指專業通過利用圖像處理軟件如AdobePhotoshop等創造出一幅藝術圖像的過程。圖像真實感的強弱由繪畫的個人技術所決定,這類圖像往往跟真實的有較大差別,不會引起。以上是最早對圖像篡改行為進行分類的方式。此外,對Farid教授的分類方法進行了改進,在文獻[7]的基礎上增加了攜密圖像(stegoimage)和二次獲是一種利用數字圖像中存在的冗余空間攜帶信息的技術,通常用于某些特殊目的的隱蔽通信,如傳遞或軍事行動中發布命令等。二次獲取圖像是對數字圖像原始性進行篡改的技術,它是數字圖像再經過一次數字設備獲取后形成的新圖,的等[8]。通常為了使篡改圖像看起來更真,運用的篡改方法往往不是單一的,篡改另外,的目的不同,運用的篡改方法也不盡相同,因此,一幅篡改圖像所數字圖像取證發展現喻為“,那么就可以比喻數字圖像取證為“防守。數字圖像取證技術就是主動取證和數字圖像盲取證。這兩種方法都可以對圖像是否經過篡改進行鑒隨機性,把信息嵌入數字圖像中,從而起到保護數字圖像和完整性的一權保護或所中,這樣可以保證數字作品在到一些之后還能夠識這些水印信息,然后通過判斷水印的完整性來決定圖像在傳輸過程中是否到數字簽名在認證、數據完整性、有效性等方面有著非常重要的應用。它是從圖像等數據中抽取一個以文件形式存放的特征集,以備圖像驗證時使用[9]。實現數字簽名的方法很多,如RSA,DSA(DigitalSignatureAlgorithm)等[10],Hash函數(SHA1等)可以實現圖像相似,它們之間的Hash值間“距離”就會很接近,而對內容不相同的圖像,其Hash值間“距離”將會很大。因而,感知哈希更適合作為數字簽名用于多的像是否經過篡改。雖然在數字水印和數字簽名方面已經有大量的研究與專[12-17],但由于它們本身存在弱點,即:1)需要預先在數字圖像中嵌入驗證信息,上限制了水印算法的使用范圍;2)嵌入水印信息后會造成質量的下降的篡改行為屬于使用中的個別行為,為了取證這種個別行為,付出大量的的和認證需威的第加入,同時第需要得到認證雙方和的認可。可見,利用數字水印或數字簽名技術對數字圖像進行篡改取證和保護不,從數字水印和數字簽名取證的過程我們可以看出,這兩種取證技術都需要在數字圖像建立的同時預先嵌入特定信息,這給我們的取證工作帶來極大不便。因而,數字圖像主動取證技術最終會被淘汰,取而代之的是數字圖像盲取證技術。數字圖像盲取證是指在不依賴任何簽名提取或預嵌入信息的前提下,對圖像的真偽和來源進行鑒別和取證[8]計上的性質實現認證,由于受到成像設備軟硬件等因素的影響,獲得的圖像會存在某些固有的特性,這些特性對于沒有經過篡改的圖像具有一致性,倘若對圖像進行某些類型的篡改操作,這種固有的特性將會遭到破壞,通過檢測這種非進而確定篡改類型。1.2.1節中,分析了幾類常見的數字圖像篡改方式。如何識別運用這些圖像篡改取證:判斷一幅圖像自產生后是否過的篡改或處理,如果過篡改是什么形式的篡改,篡改區域在哪里。,近來,針對數字圖像盲取證的研究受到了國際上許多研究學者和研究機構的極大關注,相關研究課題也在國際著名期和會議上不斷涌現。從領域的頂級國際會議IEESmpoiumonSuity&Privay到2005年EE開設新的學術期IEErntiononInfrmationFornsndSurity再到頂級的專業國際會議MultimdiandSurityorkhoptlFornicsrhrkhop,這些都標識數字圖像取證學科的重要性和前沿性。從研究團隊看,最早從事數字圖像取證工作的是SNYinghamton大學Fridrich教授帶領的研究團隊,該團隊針對圖像中opymove篡改進行鑒定的算法[19]拉開了數字圖像篡改檢測的序幕rtmouth大學Frid教授的研究隊在基于EPG壓縮的圖像篡改取證[20]、基于光照不一致特征[21]的圖像篡改取證等方面的研究都處于地位。此外還有新澤西理工學院的Shiung教授團隊[22]olumbia大學的hngShiFu教授團隊[23], 學院的.mon團隊[4]Purdu大學的lp教授研究團隊,[25]等都是較早在數字圖像取證領域進行研究的團隊,并且取得了相當深入的研從我國數字取證的發展歷史來看,在2000年開始研究數字取證問題,并成立了數字取證的相關機構和。2001年7月許榕生等[26]在《計算機工程應用》期“計算機取證概述”一文,文章在國內首次介紹了計算機取證的定義、發展歷史、主要原則、一般步驟和相關的技術工具,闡述了計算機取證的發展方向等2004年中國刑事學院引進先進取證設備建立了同年,建立學院電子取證,現在已經具備計算機取證和分析鑒定的法律資質;2005年人民學院成立了中國電子學會計算機取證并召開第一次工作會議[27]??梢妵鴥葘τ嬎銠C取證和數字取證的研究還是非常積極主動。2007年在召開第七屆信息隱藏暨多學術研討會邀請了新澤西理工學院的施云慶教授做了數字圖像盲取證的專題報告,在國內更是掀起了研究數字取證的熱情[8]201年第十屆信息隱藏暨多信息安全學術研討會在召開,特別邀請沈昌祥作了題為《做好新型發展應用的等級保護工作》的報告[28],我國在進入工業控制信息化、三網融合、物聯網、云計算等新型的發展應用時代面臨的新問題和新,這就預示著在各個行業必須被提上新的日程。此外,國內許多高等院校也設立并組建了相關的專業和研究機構。如郵電大學、大連理工大學、中山大學、同濟大學等都有相關研。2005年重慶郵電學院計算機科學與技術、王國胤等在《重慶郵電學院學(自然科學版上文章文中介紹了計算機取證技術概念特點與發展,綜述了計算機取證技術的研究現狀,討論了計算機取證的發展趨勢[29]2007年周先等《電子學報上和ESSTA會議上發表文章,證實利用同態濾波、移動平均濾波和數學形態學的方法取證經過模糊處理的數字圖像篡改針對模糊操作的取證正確率在90%左右[8]黃繼武等在《計算機學報》上文章提出“主轉移向量”方法取證區域篡改圖像,取證率達到90%以上,而錯誤率低于5%[30]。從近年的數量和質量來看,對數字圖像取證的研究已經取得一些較好的研究成果。但相對于強大的圖像處理軟件和圖像者越來越強的反取證意識,這些成果還遠不能達到實用的效果,數字圖像取證還如下的一些問題:篡改圖像一般都集合了多種篡改,這種篡改圖像很難通過現有的算法檢測出標準數據集,目前在計算機科學的其他很多研究領域都有自己的標準數據集,這缺乏算法性能的統一評價標準不可否對數字圖像盲取證方法而言,我們最關心的內容是算法性能(如算法準確率、虛警率等)和影響算法性能的各項參數的意義。但是,由于缺乏標準的圖像測試數據集,導致圖像盲取研究內鏡頭顏插特后鏡頭顏插特后處特光學濾圖處圖傳感器特修后處篡圖光學特顏色特圖像特特自然圖像特1.10對一種常見的數字圖像篡改方式(區 篡改)進行研究,充分分析該種類章節安候選點后處候選關鍵關鍵點抽特征相似度計描述子生圖像預處輸入圖定位篡改區候選點后處候選關鍵關鍵點抽特征相似度計描述子生圖像預處輸入圖定位篡改區1.11第二章介紹篡改圖像檢測的技術,重點介紹兩種類型的粘貼篡改圖像檢測的現狀,討論并分析了已經取得的研究成果和存在的問題,最后介紹了圖像關征點匹配的思想,提出基于Harris角點的-粘貼篡改圖像取證算法,并通過理進行研究,提出基于二進制描述子的-粘貼篡改圖像取證算法,并利用Hamming距離實現描述子間相似性的度量,最終實現同幅圖像-粘貼篡改的快2.1/盲取證技與主動取證技術不同,/盲取證技術是指在不依賴任何預簽名提取或預嵌行鑒別和取證的技術[31]。顧名思義,/盲取證技術具有兩個特點,“”和“盲”?!啊迸c主動相對應,是指取證過程觸發,沒有事先對待取證圖息。/盲取證技術主要包含三個方面的內容:圖像來源鑒別、計算機生成圖像篡改圖像取證是判斷一幅圖像自產生后是否過的篡改或處理,如果過篡改是什么形式的篡改,篡改區域在哪里。其中,圖像的篡改方式很多(1.2.1節,最常見的篡改方式是合成篡改,這也是本文的主要研究內不同圖像拼接篡改原方面可能會有較大差別,這樣,篡改的邊界就會比較明顯。為了掩飾這一2.1假設數字圖像像素點的坐標用(xyf(xy,對于彩色f(xy可以理解為一個表示RGB各顏色通道灰度值而組成的三維向量。若的像素值用f(x,y)表示,如公式(2.1)。f1(x, (x,y)f(x,y)ff
2(x, (x,y)D2Dnn(x, (x,y)Dn
f(x, (x,y)公式(2.1)f1(xy、f2xy、fn(xyf(xy就是拼接圖像的來源,D1、D2Dn是需要拼接的區域。不同圖像拼接篡改取證現不同的圖像在成像時都具有不同的光照條件,如強度和方向。拼接的圖像會出現不同區域具有不同光照方向的現象,這是自然圖像不會出現的情形,成為取證拼接的一個有利依據。ohnon[32]第一次提出利用光照方向取證拼接篡改圖像的若某區域的光照方向與其他區域相差較大則認為是篡改圖像。該算法的分塊過程需人工操作,并且要求圖像的光照條件要好,陰天拍攝的就無法給出正確結ohnon又提出根據人物眼睛的鏡面反射來估計光照方向的算法[33]34]等人引入邊緣取證算子,可以對圖像中物體進行精確定位和邊緣擬合,提高該取證方法的可行性。②基于CFA彩信息由顏色濾波陣列(ColorFilterArrayCFA)決定,它僅允許某一特定頻率的光通過,一般使用Bayer矩陣[35]2.1。2.1Bayer………2.1CFA在該像素點通過的色彩信息,通過的綠色信息是紅PopescuAC和FaridH[36]認為CFA插值造成的周期性的相關性是一個簡單的復雜的CFA插值和二次插值就為力。相機成像過程中不可避免的會引入相機特有的模式噪聲,uk[38]利用模式噪70%的PEG壓縮圖像有理想的效果但是該算法要求有拍攝該的相機或由同一相機拍攝的一組用于提取模式噪聲。[39]等人根據模式噪聲的熵值來區分圖像來源,對有損壓縮具有較好的魯棒性。輻射照度rRf表示兩者的關Rf(r) u[40]提出一個基于幾何不變量和相機響應特征的用于自然圖像和篡改圖像分類的方法。該方法先將圖像分區并計算每個區域的幾何不變量,再用幾何不變量估計這些區域的相機響應函數,最后比較所有的相機響應函數是否一致。2.2是橫向的,不同波長的光的放大倍數不同,會聚焦在同一焦平面上的不同位置,2.3。色差的消減一般是通過后期的數學方法和前期的透鏡改良。圖2.2縱向色差示意 圖2.3橫向色差示意統計特征。[42]等人將圖像離散余弦變換(DiscreteCosineTransform,DCT)的直流分量分布和交流分量分布的參數以及系數的一階矩和二階矩作為特征輸入支持向量機,然后對篡改圖像和自然圖像進行分類。[43]等人采用了相似的方法,特征選擇系數的矩特征和DCT域的特征。這類算法不同于5類方法,它是以模式識別的方法區分篡改圖像和自然圖像,并不能定位同幅圖像-粘貼篡改原同幅圖像粘貼篡改又稱為區域篡改,區域篡改的過程是圖像的某個區域再粘貼到該圖像的另一個不區域如圖2.4灰色框選中的區就是的區域假設數字圖像像素點的坐標用(x,y)表示像素值為f(,y)于彩像,f(,y)可理解為一個表示B各顏色通道值而組成的三維向量若圖像經過-粘貼篡改,則存在通區域D,其像素值發生了改變,篡改后圖像的像素值用f(x,y)表示,f(x,y)f(x, (x,y)
f(xd,yd (x,y) 公式(2.3)中,D為被篡改的區域,(d1,d2)為區域的位移圖2.4同幅圖像區域篡改原理示意經過區域篡改后的圖像,其篡改區域的對應像素完全一致,取證非常簡單。但-粘貼篡改經常伴隨著縮放、旋轉和模糊處理以及多重壓縮等操作,使同幅圖像-粘貼篡改取證現區域篡改取證的目的是在同幅圖像中找出哪個是被區域,哪個是被粘貼區域,區域圖像取證的研究近年來取得一些研究成果,取證方法也在不用待檢圖像分別和它的位移副本做比較,逐步近相似區域。用f(x,y)表示尺寸為MN的圖像的像素值,(x,y)表示像素坐標。對于所有有效的(x,y)按照公(x,y,k,l)
f(x,y)f(xkmod(M),ylmod(N))
,,M1,l NkkMklNl(x,ykl和(x,ykl此k和l的值可以縮小到k ,M/2,l1/4
f(x,y)表示尺寸為MN的圖像的像素(x,y)表示像素坐標。則圖像的自相關系數r(k,l定義為式(2.5):MMr(k,l)f(x,y)f(xk,yx1k ,M1,l ,N定義f?(xyf(M1xN1y),則用卷積運算表示rff?,有rF1{F(f)F(其中,F表示變換運算符對濾波之后的圖像計算自相關系數r0找到最大的r,計算位移矢量并用窮舉算法驗證這個矢量
如果取的區域大于設定的閾值,則結束,否則尋找下一個最大的r,5步。雖然該方法簡單且計算復雜度不大,但是只有篡改區域大于圖像面積的f(xyMN的圖像的像素值,(xy表示像素坐標。塊匹配方使用一個大小為bb的窗口去掃描整幅圖像,每次僅移動一個像素的距離,將圖像分割成的小方塊。窗口自左向右,自上而下移動,最終會得到Mb1Nb1個相 的圖像塊準確性,是塊匹配方法的問題。k-d樹排序或字典排序等,盡量使相似的行聚攏在一起,用每一行與矩陣的其他行做相似度比較,相似度低于篡改,是目前區域篡改圖像取證研究的重點,還有很多技術問題值得去探究。在關于區域篡改取證的研究中,多數算法都是以塊匹配方法為主體結塊匹配方法的結構是FridrichAJ等人[19]于2003年,該算法將量化DCT系數作為小方塊的特征,用矩陣這些特征,因此矩陣Mb1Nb1bb列。為了進一步降低算法的復雜度,算法對特特征維數較大,計算復雜度較大,無法應用于大尺寸圖像。而且只對簡單的區域等人[30]提出了一種新的特征,該特征只有7維,以向量形式表示Vc1c2c3c4c5c6c7。c1、c2和c3分別是RGB通道的平均值,c4、c5、c6和c72.5的四個方向上的特征,由式(2.7)計算所得。2.5文獻[30]cksum(part(1))/sum(part(1)part(2)),k4,5,6,7.
BiBj,其特征表示為Vi和Vj,用式(2.8)計算其相似度:Diff(k)ck(i)ck(j) 若滿足下列式(2.9)的條件,則認為BiBjDiff(k)Diff(1)Diff(2)Diff(3)Diff(4)Diff(5)Diff(6)Diff(7)
圖2.6三階變換示意MyrnaAN等人[44]對圖像塊做離散變換變換之后轉換至極坐標系然后用相位相關度作相似比較。由于圖像信息主要集中在低頻系數,因此變換常用作數字圖像降維,圖2.6是經過三階變換的示意圖。fifjF(fi)conj(F(fjRF(fi)conj(F(fj
其中F為變換運算符,j表示復共軛函數,對R做逆變換就得到了相位相關系數。算法中將特征從直角坐標系(x,y)變換到極坐標系o(),)這樣算法就利用了極坐標系的特點,可以有效的取證出經過旋轉和縮放的篡改圖像。MuhammadG等人[45]提出了一種基于非抽樣二進的取證算法由于離散小波變換有一個下采樣的過程,導致其不具備平移不變性。MallatZhong引入了變性,比離散變換(DiscreteWaveletTransform,DWT)有更好的紋理分析和TT,會產生四個子帶,算法只選11。1子帶是圖像的近似,通過在水平和垂直方向應用低通濾波器得到。1是圖像的細節,由大部分噪聲和邊緣組成,通過子水平和垂直向上應用高頻濾波器得到。將兩個子帶按匹配的方法分塊后分別計算方塊間的歐式距離。1子帶中的距離按照升序排列,H1子帶中的距離按照降序排列,再根據設定的閾值舍棄列表后面的內容。若某兩塊在兩個子帶中計算出的距離均出現在列表中,那么這兩塊被認為是經過篡改的。對于彩像,可以將彩轉化為灰度圖處理,也可以在RGB三個通道內分別進行,實驗結果證實后法征。Zernike矩是定義在單位圓內基于Zernike多項式的一組復值正交函數Vn,m(x,y),具有正交性和完備性。Vn,m(x,y)Vn,m(,f(x,y的Zernike
n1f(x,y)V*(x,
x
1在極坐標系ysin1
n
00f(,)d
由以上公式可知,ZernikeZernike的幅值不隨圖像BayramS等人[48]引入了-變換,提高了魯棒性。[49]采用了LLE,其性能要優于PCA,能有效監測模糊邊緣。但這類算法普遍存在計算量大由于塊匹配方法均需要處理Mb1Nb1個小方塊,當尺寸較大SIFT(ScaleInvariantFeatureTransform)算法[52]DavidLowe1999年在ICCV2004年完善,它對尺度、旋轉、亮度、仿射、噪音等都具有不變性。SIFT4步:3層,3×327個點中為極值點。定義梯度和方向。為任意一個關鍵點(x,y定義一個梯度m(x,y)(x,y,見公式(2.15)和式(2.16)L(x,y,)G(x,y,)f(x,(L(x1,m(L(x1,(x,y)
16×16164×4的子塊,按照步驟(3)160、、 、5這8個方向上計算直方圖得到8個描述符。16個子塊一共有128個描述符,歸一化之后就得到該關鍵點的128維特征。對圖像盲取證而言,圖1.11(見1.4.2節)給出了圖像盲取證算法的框架,從圖像關鍵點(有些文獻中也稱為點或者有時稱為特征)應該是圖像中比較突出的并且能夠被可重復地檢測到的像素點。根據應用領域不同,關鍵點的定義也不盡相同,比如角點、局部亮度極大/極小值點、邊緣點、曲線上曲率局部最大的點等[53]。由于關鍵點與局部描述子突出的能力(如對光度、幾何變換的不變性等關鍵點檢測很多優秀的檢測[54][55]目前比較流行的包HarrisHarris-Affine,Hessian-AffineDifferenceofGaussian(DOG,alStableExtremeRegion(a)原始圖 (b)DOG關鍵圖2.7關鍵點描述為了能夠在圖像中匹配關鍵點,一個方法就是為每個關鍵點建立健壯性良好的局部圖像描述子[55]全局特征有方差、顏色直方圖等,全局特征是描述圖像整體信息。但是,如果需要分辨出圖像的前景和背景,局部特征就成了我們最好的選擇。所謂局部特征描述子是指從圖像的局部結構出發,用局部信息來構造出具有光照、幾何變換不變性的描述子[57]。局部圖像特征描述是許多計算機視覺方法的基礎,因此也是目前計算機視覺研究中的一個熱點。由局部特征描述子的定義可知局部圖像特征描述子的問題是不變(魯,Sid[58],他們在寬基線應用背景下,對SIFT、steerablefilters、PCA-SIFT、不變的SIFT描述子,得到較原始版本更好的性能,他們評測標準至今仍是局部圖像描述子研究領域中廣泛采用的性能評測方法。BayH等人[59]提出著名的SURF(Speeded-UpRobustFeatures)描述子,在學術中搜索該文的,Trees的模板匹配方法,基于RandomFerns的模板匹配方法。此外,他們還提出LDA-Hash、BRIEF(BinaryRobustIndependenementFeature)[61]、D-BRIEF等著名SIFT算法面已經進行了簡要的介紹它目前應用最為廣泛的圖像局部特SIT由于SIFT對尺度、旋轉以及一定視角和光照變化等都具有不變性,并且SIFT具有很強的可區分性,自它問世以來,很快在目標識別、圖像配準、圖像三維重建、圖像檢索、圖像取證領域中都得到了廣泛的應用,局部圖像特征描述子在計算機視覺領域內也得到了更加廣泛的關注。DAISY是面向稠密特征提取的可快速計算的局部圖像特征描述子,它的本質進行了改進,利用卷積核函數來進行梯度方向直方圖的分塊聚合,這樣利用描述子的應用范圍可以擴展到智能移動設備(如智能、平板電腦等)這種計方法通過數據驅動得到性能良好的特征描述子。例如PCA-SIFT、LinearDiscriminativeEmbedding、LDA-Hash等。由于智能移動設備的迅猛發展,最近幾年局部圖像特征描述子有向檢測展到實時、大規模的應用中,而且可以將許多研究成果移植到智能移動終端作的中,以方便人們的日常生活和工作。從這兩年IJCAI、CVPR、ICCV和等頂級會議中的關于局部圖像特征描述子的文章可以看出,二進制特征描述本章介紹了篡改圖像取證技術中的兩種主要形式:主動取證技術和盲取拼接篡改和同幅圖像區域篡改的原理以及目前典型的幾類取證方法。最后對第三章基于Harris角點的-粘貼篡改圖像取證算的發展,數字圖像已經成為世界信息的主要媒介之一。然而,人們在享受這些技術帶來便利的同時,數字圖像篡改技術也在不斷地著人們的雙眼,甚至歪曲原始圖像傳達的信息。區域篡改的過程是圖像某部分內容,粘貼到該幅圖像另一個不區域。這種篡改方式簡單,常常作為圖像者的第一選擇。通常,為了使篡改圖像看起來更真,往往還會對篡改區域進行諸如幾何變換,顏色、對比度變化,模糊,加性噪聲,有損JEPG壓縮等后處理,這樣就使篡改取證變得更加[63]。很多利用圖像塊匹配進行圖像區域篡改檢測的算法。PopescuA[64]提出將圖像分成的小塊,然后利用主成分分析法(PrincipalComponentysis,PCA)表示圖像塊文獻[65]利用離散變換和奇異值分(Singular 要缺點是計算時間長。為了克服這方面的,一些學者開始考慮利用基于關鍵點匹配的方法來識別篡改圖像,rris算子[66]就是其中一種典型的點特征提取算子如ng等人[67]提出一種用于圖像鑲嵌的方法該方法利用改進的rri角點方法在感區域(gionfIntert,I)檢測關鍵點。hn等人[68]利用rris算子提取圖像關鍵點,該方法能夠抵抗多種幾何變換和圖像降質,但是,當篡改區域發生在平坦區域時,該方法就失去了有效性。通過分析,導致該問題的原因是在生成關鍵點的過程中,非極大值抑制(on-umSupprion,S)算法被直接用來獲取角點,再把角點作為圖像關鍵點,導致獲得的關鍵點在圖像中分布不均勻。為了解決這個問題,o等人[69]利用自適應非極大值抑制(dptive- umSupprion,S)算法獲得定數量的關鍵點,對關鍵點數量的確定容易導致出現漏檢或誤檢。方法檢測空間上均勻分布的關鍵點,然后用基于SURF(SpeededUp征用BBF(BestBinFirst)算法[51]尋找最近鄰匹配,最后定位出篡改區域。HarrisSURFHarris角Harris算子是CHarris和MStephens于1988年一種點特征提取算子,該算檢測角點,選取函數取代二值窗口函數,對離中心像素點越近的點賦予越的權重,以降低噪聲的影響。假定圖像強度值在位置x,y處Ix,y,則圖像x,x,yEx,yWx,yIxx,yyIx,yx,
其中,Ex,y表示圖像窗口移動造成的窗口內強度值的平均變化,Wxy為濾波器,如公式3.2所示x2y222Wx,yg(x,y)e
x,y Wx,x,x,y Wx,x,xx yE
Wx,y
x y
y
x,
x2x2Cy22D CyCyDx xyMyx x,yyE
I
I
II其中M C,BWx,yx
,CWx,yy
,DWx,yxy x,
x,
x, II M是一個2212的大小接近且都比較大時,認為點x,y為角點。Harris給出了一個角點響應函數Rx,ydetMktr2M
det表示矩陣的行列式,并且detM=12trtrM=1+2,k是一個經驗常數,取值范圍為[0.04,0.06]綜上所述,HarrisI,首先,計算每個像素點的自相關矩陣M;然后,計算每個像素點的角點響應函數值R;最后,利用NMSSURF關鍵點描述子應該具有不變性[59]具有代表性的是上文提到的Lowe老先生于1999年在ICCVSIFT算法,該算法對尺度、旋轉變化具有不變性,對光照均勻變化具有部降低描述數、增強描述子健壯性等方面對其加以改進,SURF即為針對SIFTSIFT快,而算法健壯性沒有明顯下降。SURF生成描述向量。首先,以特征點為圓算半徑6s圓內x和y方向的Haar響應系數,并為這些響應系數賦一個權重(2.5s),Haar邊長取4s,其s表示檢測到的特征點所在尺度值600扇形范圍內計算xy方向上xy方向系數之和,將最長向量的方向作為主方向。這樣,對關鍵點逐個進行計算,計算水平、垂直方向的Harr響應,分別表示為dx和dy,為了增加對幾何變換和定位誤差的健壯性,對Harr響應以關鍵點為中心賦予一個權重。然4Vdx,dy,dx,dy。dx和dyHarrdx
分別表示水平、垂直方向的Harr響應值的絕對值對所有SURF4×44×4×4提取關圖像關鍵點(有些文獻中也稱為點)就是能夠代表一幅圖像信息的像素的角點。而當圖像被部分發生在平坦區域時,該方法檢測到很少的角點或者一個與原始圖像同樣大小的矩陣。最后,對該矩陣中每個值,取半徑r內為最大AAxi,yjRxi,yjRxk,yl,xk,xl
其中xi,yj為2D像素點坐標R為任意像素點xi,yj處的角點響應函數值S為半徑r內角點響應值坐標集ir1,mr,jr1,nr,圖像大小為mn。利用該方法獲得關鍵點的一個例子如圖3.1所示(其中關鍵點用藍色的‘+’典的SIFT算法不適合對區域篡改圖像進行取證,而本章的方法更適合做區(a)均勻分布的1098個Harris關鍵點 (b)Lowe方案的1128個SIFT關鍵點圖3.1不同方法獲取關鍵點對比實例生成關鍵點描述子與篡改區域定得到關鍵點后,獲得每個關鍵點的SURF3.2.2節所述,這里,次鄰近距離的描述向量對的比值。為了清楚起見,定義公式,fif
fifq,i1,
其中,fi表示待匹配的SURF描述向量,fp,fq分別表示與fi最近距離和次近距離的描述向量,TA01的常量記錄下相應的關鍵點即位置xi,yimatches其次,為了消除自然圖像的平滑效應,如果關鍵點對之間的空間距離于一個閾值TB,則將這些關鍵點對保留下來,記作M ,ms,ki,kjki,kj
kik
TB,i,j1, ,s,i
kikjK,K為所有在數組“matches”中的關鍵點集合。最后,將M中的每對關鍵點用一條直線連接起來,最終,直線集中的區域(2條)就為篡改區閾值選本章涉及到的閾值有k,r,TA,TBk出現在公式(3.5)中,用來控制角點響應函數值R的大小。r用來控制關鍵點的數量,r越大獲得的關鍵點越少。TA用來獲得與位置xi,yi的描述向量fi最相似的描述向量進而獲得相應的關鍵點,TA越小保留下來的關鍵點越多。TB用來過濾空間位置上最接近的點TB越大獲得的關鍵點越少,因為自然圖像中存在“大面積相似區域”的可能性很小[30]。其中,“面積相似區域”定義為圖像大小的0.85%,所以本部分設置TB為圖像大小的W*H*W*H*0.85/其中,W為圖像寬度,H為圖像高度。通過實驗,設置參數k0.04,r5,TA0.4,TB
W*H*0.85100本節主要展示本 區 篡改圖像取證算法有效性的實驗結果和20幅作為實驗圖像,其中包括室外、室內、人物、動物、植物等場2012幅圖像進行不同的篡改處理,包括直接復制-粘貼和在粘貼區域前對該區域進行尺度變化旋轉變化增加噪聲JEPG8幅不作任何篡改,形成篡改圖像數據集。所有AdobePhotoshopCS3中完成。在進行篡改檢測前,將所有RGB圖像空間轉化到灰度圖像空間,統計該算法對不同區域大?。?0*60,90*90,120*120)的檢測率。對于RGB圖像,分別對然后再將這些匹配的關鍵點對到原始圖像中。本部分所用測試圖像大小為722×4801.79GHzAMDAthlon(tm)64*2CPU,2GB內存,利用2010b實現算法,單幅圖像處理時間在15s左右。圖像區域篡改檢該部分主要驗證本章算法對直接粘貼篡改圖像的檢測效果。篡改區域的結果的例子,表3.1列出了相應的檢測結果。從表3.1可以看出本章算法對沒有任何后處理的區域篡改檢測效果很好。(a)原始圖 (b)篡改后圖(c)圖3.2圖像區域篡改檢測例塊大 檢測 尺度變化的圖像區域篡改檢該部分主要驗證本章算法對區域篡改圖像的檢測效果,其中圖像塊后不同程度的尺度變化,然后粘貼到該幅圖像的不區域。尺度因子分別按照(0.8,0.9,1.1,1.2,1.3)12幅圖像進行變換,塊大小分別為(60*60,90*90,120*120篡改圖像檢測的例子,其中尺度因子為1.3,表3.2列出算法在不同圖像塊大著圖像塊增大,算法檢測準確率升高。隨著尺度因子增大,算法檢測準確率100%。 (b)區域經尺度變化篡改圖像(尺度因子(c)圖3.3經尺度變化的區域篡改圖像檢測例3.23.2尺度因 塊大 3.4.3旋轉變化的圖像區 篡改檢該部分主要驗證算法在區域篡改圖像檢測中的運用,其中圖像塊后不同程度的旋轉變化,然后粘貼到該幅圖像的不區域,旋轉因子(100,200,30,40012(60*6090*90,120*120共形成144幅像。圖3.4展示了一個經受旋轉變化的區域篡改圖像的檢測例子表3.3列出算法在不同塊大小下經過不同旋轉因子變化的篡改圖(a)原始圖 (b)篡改圖像區域經旋轉變化(旋轉因子(c)圖3.4經旋轉變化的區域篡改圖像檢測例表3.3經旋對比分IA①篡改圖像取證評估(記為T(FP集為MM中被檢測為篡改圖像的數量為1,原始圖像集為MM中檢測為篡改圖像的數量為2TP=MFP=-
其中,IA800925幅拼接篡改圖像,這些圖像被分為風景、建筑、動物、紋理等不同類型,圖像大小384256256384300幅同幅篡改圖300較文獻[68]3.5是CASIA數據庫中用到的一些圖像的例子。圖3.6是本章算法對CASIA數據庫中粘貼篡改圖像檢測的①CASIATamperedImageDetectionEvaluation3.5CASIA圖3.6本章算法對數據庫CASIA中粘貼篡改圖像的檢測例3.4準確率虛警率Chen等的方法3.5配速度。實驗表明即使圖像了較強的幾何變換和圖像降質,該算法也表現出(2排除錯誤匹配的閾值。當然,本算法也存在一些需要改進的地方,本章算法只針對同幅圖像區域篡改有效,不同幅圖像間的區域篡改檢測是我們第四章基于二進制描述子的區域篡改圖像取證算作為圖像者的第一選擇從Fridrich等[19]提出基于圖像塊匹配的圖像區域果。Lowe[52]于2004年完善的SIFT算法給數字圖像盲取證領域注入了新的。該算法能夠抵抗尺度、旋轉變化,部分抗光照均勻變化的能力,也得到了研究者的充分關注。例如,文獻[51]利用SIFT算法進行圖像區域篡改取證,同時估分和特征描述子匹配速度慢的缺點。Bay等[59]針對SIFT運算速度慢的缺點提出SURFSIFT用于圖像區域篡改取證[72]相當的關注。Calonder等[61]提出了BRIEF(BinaryRobustIndependentElementFeature)算法。該算法不僅匹配效率高,而且內存需求低。但BRIEF算法不具備旋轉和尺度不變性,對噪聲也相當敏感。Rublee等[73]對該算法作了改進,提出ORB(OrientedFASTandRotatedBRIEF)算法。該算法利用有方向的FAST算子作BRIEF算法的啟發下,提出一種利用關鍵研究者提出關鍵點的二進制描述思想[74,75]。Calonder等人于2010年在ECCV上提描述子(如SIFT,SURF等)的數據形式為浮點數據類型,而二進制描述子只需0或1就能完成關鍵點的描述,所以占用更少的內存資源,處理速度更快[76]。先定義測試函數Tp;(x,y),(u,v)=
若pxypuv
函數px,y為經過平滑且以關鍵點為中心的圖像塊P在點x,y處的亮度值。然后在關鍵點周圍隨機選擇n組點對xi,yi,ui,vi,i1, (4.1)為每個關鍵點構建一個二進制描述子。BRIEF算法將關鍵點描述子定義為維二進制串,如公式(4.2) fp2i1Tp;(x,y),(
、注意:點對數量n的選擇可以根據實際情況而定,考慮到處理速度的有效、和識別率,一般取n為128,256和512。從式(4.2)可以看出,如果要構造256維的256對點對xyuv256256/8=32,這在BRIEF算法中稱為BRIEF-32。如何對圖像進行平滑處理(2)如何選取關鍵點周圍像素塊的點對x,y,uv。的分布獲得最好的效果,其中2為關鍵點周圍像素點的數量。BRIEF算法的抽取關。首先,對每個像素點x,y計算出相應的自相關矩陣M 濾波器Wx,y定義為公式(4.3):。x2y222Wx,yg(x,y)e 其中,表示標準差。則每個像素點x,y的自相關矩陣為
IWx,yx
Wx,yII M
x,
x,
II I2Wx,y Wx,y
xy
x,
y IIIxy RRx,ydetMktr2Mk是一個經驗常數,取值范圍為0.040.06
C。該矩陣的大小為mn。定義S為以像素點xi,yj為中心的半徑r內角點響應值的坐標集合。若在半徑r范圍內某個角點響應值最大,則認為對應的坐標點為鍵點Pxiyj,其中點Pxiyj滿足條件RxiyjRxkyl,xkylS,jrki ,ir,l,jr圖像關鍵點的二進制周圍鄰域內bb大小的像素塊。下面給出具體構建過程:①在該像素塊內隨機選取a個點(坐標點)作為,然后取每個隨機點周圍ssa。計算每個子塊的平均亮度1,Aj,
ss
其中,Xijj塊中第iI中的坐標,P(Xij②將該像素塊(大小bb)分成不的像素子塊。每個像素子塊的大小與第一個子塊集中的大小相同(ss,形成第二個子塊集,塊數為mbbss1,s,sYikk塊中第iI中的坐標
P(表示Yik處的亮度值a21第二子塊集(m塊a21123…………m…第一子塊集(a塊…圖4.1中某個子塊的平均亮度值Aj小于子塊集2中某個子塊的平均亮度值Bk,比較結記為1,否則記比較結果為0,這里定義測試函數pAj,Bk為公式pAj,
,Aj
令tam,這里參考BRIEFft為公式f
(2(m(j1)k1)p(A,B
11k故對每個關鍵點共形成維度為am行1列的二進制描述子圖像特征相似度計算與篡改區域定經過上述4.3.1節和4.3.2節兩步,形成am行,N列的記錄矩陣,其中Nam為4.3.2節中每個關鍵點形成的描述fpfp1fp
f
fpam,
fq1fq
fqam分別表示兩個特征 dpqfp,fqfpjfqjj
其中dpq(表示描述j
fp
fq之間的Hammingfpj
fpMindpqfp,fqMindpqfp,fqSecdpqfp,fq
其中,Min()表示取最小值,Sec()表示取次小值,p ,N為閾值。本章選取r5a4,b41,s5,m=64,=50檢測算法描算法4.1輸入:圖像I,如果是彩像,轉化為灰度圖像;對圖像I,求出Harris角點測度矩陣C,搜索半徑r內的最大角點響應值,若是,遍歷整個關鍵點集合,為集合內每個關鍵點計算其二進制特征描述向量ft節式實驗結本節展示本章區域篡改圖像檢測算法的有效性。測試圖像來自哥倫比亞大學圖像數據集[71]800737×492×480大小的沒有篡改的PGePhotohopS33.4節選121.79Gz的AD(tm)642PU2GB內opnv2.3.1(++)5s4.2顯示了利用本文算法對篡改圖像的檢測效果:()原始圖像;(b)將圖像()草坪60×60大小粘貼至圖像中間鴨子背部得到的篡改圖像()本文算法對圖像(b)的檢測結果從圖4.2可以看出經過粘貼篡改的圖像能夠被本文算法檢測出來。(a)原始圖 (b)篡改圖(c)圖4.2、為了更好地說明本文算法的有效性,下面將與其他文獻的粘貼篡改檢測算法作對比分析。本文中算法的檢測準確率按照公式(3.10)計算得到,以下實驗將分別對直接粘貼噪聲加噪PE壓縮后的區域篡改圖像進行檢測,并與文獻[70][72]、a、直接粘貼篡改,區域的大小分別為60×60、90×90、120×120,共形成36幅篡改圖像;b、添加噪聲,即向圖像中加入、、、分貝的噪聲,形成48幅篡改圖像;c、JEPG壓縮,將塊經過、、、、的壓縮因子壓縮后,再粘貼到同幅圖像的不區域,形成60幅篡改圖像。實驗結果如表4.1所示,不同檢測算法對區域篡改檢測的平均時間直方圖如圖4.3所示,表4.1區域篡改檢測算法不同實驗條件下的準確abc圖4.3圖4.3圖4.4區域篡改檢測算法準確率直方配階段不會涉及到浮點數的移位運算等,運算速度自然比文獻[70]與文獻[72]法運算速度快。從圖4.4可以看出,本文算法對區域篡改的檢測是有效的,并且對噪聲不敏感,檢測效果優于文獻[70]與文獻[72],但是,當對圖像制描述子對這部分關鍵點進行描述時,導致與原始圖像塊的信息不相符,造成檢對比分CASIA(3.4.4節)篡改圖像檢估數據庫。因為本章算法主要檢測同幅圖像拼接篡改,所以選取300幅同幅篡改的圖像分析本章提出算法與SIFT和SF算法在可以看出,本章算法在區域篡改圖像檢測方面具有更大的優勢,本章SIFT1/2,而檢測準確率并沒有4.3SIFT算法1/16SUF1/84.5是本章算法用到的一些IA室外、建筑、紋理等圖像。圖4.6是本章算對IA數據庫中區域篡改圖像檢測的檢測結果。4.5CASIA 圖4.6區 表4.2本章算法與SIFT、SURF平均時間準確率數表4.3本章算法與SIFT數 本章算 本章描述了一種利用關鍵點二進制描述子的圖像區域篡改檢測算法。該Harris算子獲得均勻分布的關鍵點,然后利用二進制描述子對每個關鍵結果表明,該算法極大地減少了匹配時間和空間的花銷,使本章算法不僅可以運行在計算機這種處理能力和容量較大的設備上,而且該算法還可以運行在移動終端這種處理能力和容量都較低的設備上。同時,該算法也存網技術的飛速發展,使得普通用戶可以方便地獲得、修改、數字圖像。所以對數字圖像取證技術的研究對于規范數字圖像在法律、保險、攝影、科研等重點分析了目前對不同幅圖像間篡改的檢測方法、同幅圖像區域篡改檢測方Harris角點的篡改圖像檢測技術和一種基于關鍵點二進制描述子的區域篡改圖像檢測技術。本文的主要工提出了一種能夠有效檢測粘貼篡改的算法,通過大量實驗發現,復Harris算子進行改進,以使其更適合篡改區域發生在平95%的檢測正確率,解決了目前提出了一種基于二進制描述子的區域篡改圖像檢測算法,解決了目前算法中關鍵點描述子占用空間大的問題,利用二進制描述子進行特征匹配不僅獲得理想的檢測效果,而且將算法的應用范圍擴展到低運算能力、低容情況下,高水平的篡改圖像一般都集合了多種篡改,這種篡改圖像很難通過多樣化,音/等也應該受到的關注。構建統一的標準測試數據集。數據集是研究測試提出算法有效性和經過三年緊張的學習,隨著的撰寫完成,階段的學習即將結束。作為整個階段的總結,也是階段的最后一次學習任務,我從中收獲頗多。在此,我要向所有關心、支持、幫助過老師、同學、朋友、本的研究工作是在導師教授的悉心指導下完成的。從研究方向的選擇、研究課題的確定、研究方法的理論分析和實驗證明、小的撰寫投稿一直到的最終完成,鄭老師始終給予我細心的指導和不懈的支持。雖然鄭老師平日教學和教務工作繁忙,但是他都會定期檢查我的完成進度,認真指導理論證明、仿真實驗以及撰寫,并常常運用他淵博的專業知識親自示范指導,我很多科研方法,指導我尋找新的思路。鄭老師率真和的待人方式深深了我!也正是由于他在百忙之中多次審閱,對細節感謝攻讀期間的所有老師,是他們的孜孜教誨強化了專業知識,豐富了知識層面,也為專業方向打開了一個新的天地;感謝計算機學院研究生輔導員趙莉莉老師和夏淑芳老師,在日常生活和學習工作上給予關心和感謝三年來和我朝夕相處,共同學習、探討的的同門:王宇、周明、、郝萬瑞等師兄,、廖平、、、等師弟師妹。感謝共同提高、共同進步。感謝他們在我理論論證、實驗驗證以及撰寫過程中與感謝好朋友陳頫費舜青樓越芳湯宏靜、。感謝他們對學習和生活提供的幫助,感謝他們陪我度過了美好的研究生生涯,回首這三年,也讓我們成為終生的朋友。特別感謝父母及家人,多年來無怨無悔的付出和支持,的鼓勵和無私是我追求學業的最大動力。最后,特別感謝在百忙之中進行評閱及參與答辯的各位教授!謝謝20144或即將的JimingZHENG,LiCHANG.DetectionTechnologyofTamperingImageBasedonHarrisCornerPoints[J].JournalofComputationalInformationSystems,2014,JimingZheng,LiChang.DetectionofRegion-duplicationForgeryinImageBasedonKeyPoints'BinaryDescriptors[J].JournalofInformationandComputationalScience,2014,11(11).(已錄用)BirajdarGK,MankarVH.Digitalimageforgerydetectionusingpassivetechniques:Asurvey[J].DigitalInvestigation,2013,10(3):226–245.FaridH.Exposingdigitalforgeriesinscientificimages[C].ACMMultimediaandSecurityWorkshop,Geneva,Switzerland,2006,AssociationforComputingMachinery,2006:29-36.新浪中心.黎巴嫩攝影師修改以軍空襲遭棄用 .cn/w/2006-08-07/07339676833s.shtml,鳳凰資訊.:伊朗齊射的疑經“PS”做手腳[EB/OL]. /world/eh/200807/0711_2594_646341.shtml,2008.華聲 “懸浮照” 為何沒完沒了 .html,中國互聯網絡信息中心.中國互聯網絡發展狀況統計報告[R].中國互聯網絡信息中心,2014.FaridH.Creatinganddetectingdoctoredandvirtualimages:implicationstothechildographypreventionact[R].TechnicalReport,TR2004-518,DartmouthCollege,2004..數字圖像盲取證技術研究[D].:郵電大學,LuCS,LiaoHYM.StructuralDigitalSignatureforImageAuthentication:AnIncidentalDistortionResistantScheme[J].IEEETransactionsonMultimedia,2003,5(2):162-173.趙翔.數字簽名綜述[J].計算機工程與設計,2006,27(2):195-王俊文.數字圖像內容篡改盲取證研究[D].:理工大學,TsaiJS,HuangWB,ChenCL,etal.AFeature-BasedDigitalImageWatermarkingforCopyrightProtectionandContentAuthentication[C].IEEEInternationalConferenceonImageProcessing,SanAntonio,TX,Unitedstates,2007,Piscataway,NJ:IEEEComputerSociety,2006:469-472.PandaJ,BishtJ,KapoorR,etal.DigitalImageWatermarkingInIntegerWaveletUsingHybridTechnique[C].InternationalConferenceonAdvancesinComputerEngineering,Bangalore,,201
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 模具板材采購合同協議
- 向導勞務合同協議
- 《房地產投資分析與應用》課件
- 2025【租賃住宅合同書】公寓出租合同書
- 和解協議書電子合同
- 商品房房屋合同協議
- 商業獨棟樓出售合同協議
- 員工入職檔案合同協議
- 2025屆江蘇省新高考基地學校高三下學期第二次大聯考英語試題及答案
- 2025設備保養合同模板
- 心臟康復護理專家共識解讀
- 聚合反應工程基礎
- 對接焊縫角焊縫的構造和計算
- 山東春季高考土建專業2023年高考題
- 材料力學(劉鴻文版)學習通課后章節答案期末考試題庫2023年
- 滯期費速遣費的計算
- 省級特色專業安徽省高等學校質量工程項目進展報告
- 電鍍鉻作業指導書
- 先導化合物的優化和結構修飾藥物化學專家講座
- 在線音樂網站設計論文
- 發動機機械-01.1cm5a4g63維修手冊
評論
0/150
提交評論