(信号与信息处理专业论文)数字篡改图像的盲检测研究.pdf_第1页
(信号与信息处理专业论文)数字篡改图像的盲检测研究.pdf_第2页
(信号与信息处理专业论文)数字篡改图像的盲检测研究.pdf_第3页
(信号与信息处理专业论文)数字篡改图像的盲检测研究.pdf_第4页
(信号与信息处理专业论文)数字篡改图像的盲检测研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(信号与信息处理专业论文)数字篡改图像的盲检测研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

近年来,数字图像篡改等事件频频发生,带来很多负面影响。诚然,这之中包含了 道德方面的因素,很多人欣喜于新技术给自己带来伪造真实的便捷,用新技术来伪造证 据给自己获利;但另方面,图像成像设备及图像修改编辑工具越来越朝着简单易用的方 向发展,恶意篡改者很方便的就能让这些新技术为自己所利用。因此图像取证技术成为 信息安全和取证领域的研究热点。已有的数字取证技术中,以主动数字图像取证为主, 其中包括数字水印、数字签名等,将图像中事先嵌入的隐秘信息检测出来,以确认图像 的归属、完整性等信息。然而主动取证技术需要知道先验信息,这需要知道每张图像的 根源及相关信息,显然不是一件容易的事情。因此,对数字图像的盲取证进行深入的研 究才是解决目前大量图像取证的关键。 首先,本文介绍了进行数字图像盲取证研究的意义,并对现有数字图像盲取证技术 进行分析和总结,归纳出其原理、特点和存在的问题。 第二,介绍了复制粘贴拼接篡改。该类篡改技术是目前最常见的也是最容易的篡改 手段,主要分为同幅图像拼接和多幅图像拼接两大类。后者是由两幅或多幅数字图像之 间,通过相互复制粘贴技术合成一张新的图像;前者是一副图像的不同区域之间的复制 粘贴,及把图像中的某一个区域复制粘贴到图像另一区域上,以此来隐藏重要的目标。 第三,针对数字图像取证中一类常见的图像篡改复制粘贴图像伪造,文中提出了一 种利用小波变换和图像块灰度分布提取特征的检测算法。相对于原图,小波分解的低频 子带仍然保持原图像的概貌和空间特性,但在尺寸上减小了很多;对小波低频子带进行 重叠分块,再对各重叠块进行灰度分布特征的提取;利用迭代划分法结合相似性匹配搜 索相似图像块,进一步减少了检测的计算量;配合图像块的偏移位置信息,进行图像复 制伪造区域的检测和定位。实验结果表明该算法能够较精确地定位出复制和粘贴的图像 伪造区域,并有效地减少了运算量,提高了检测效率。 第四,文中提出基于方差分析选择图像质量参数实现篡改图像盲检测的方法。用四 种噪声模拟数字图像篡改,从而提取以此引起的图像质量的变化。利用方差分析选择出 对篡改较为敏感的图像质量评价参数,结合图像的三级小波分解及第一级对角子带的再 一次小波分解,计算1 7 个子带的前三阶特征函数统计矩;为更好地提高检测性能,再 对图像的预测误差图像做相同的分解,求得同样子带的特征函数统计矩,建立篡改检测 算法的特征模型,经支持向量机分类进行训练和分类。 第五,在图像拼接检测方面,分析了图像小波高阶矩特征在图像篡改检测中的局限 性,提出了利用小波包高阶矩特征的方法,对图像以及预测误差图运用小波包分解生成 多个子带,提取各子带系数的直方图特征函数多阶矩作为特征,然后运用主成份分析方 法对篡改检测结果贡献程度较高的矩特征作为最终的分类特征。完成了对拼接图像的取 证。 最后,总结了本文的研究成果,并对数字图像取证的未来研究方向进行了展望。 关键词:数字取证,图像伪造,篡改检测,图像质量评价量,矩特征 i s s u e s t h e s em a l i c i o u st a m p e r i n gt h r e a tt ot h ea u t h e n t i c i t yo ft h ep r e s s ,j u d i c i a li m p a r t i a l i t y , a n dt h er e l i a b i l i t yo fs c i e n t i f i cr e s e a r c h ,w h i l et h er i g h to ft h ei n d i v i d u a lp o r t r a i ta n do t h e r r i g h t s a r ea l s o s e r i o u s l yv i o l a t e d f r e q u e n to c c u r r e n c eo fm a l i c i o u st a m p e r i n gi n c i d e n t s c o n f i r m e dt h a td i g i t a li m a g ef o r e n s i ci sv e r yi m p o r t a n t i m a g ef o r e n s i c sh a sb e c o m eaf o c u s i nt h ef i e l do fi n f o r m a t i o ns e c u r i t ya n df o r e n s i cr e s e a r c h t f a d i t i o n a la c t i v ei m a g ef o r e n s i c s t e c h n o l o g i e sa l ea l la d dp r i o ri n f o r m a t i o ni n t ot h ei m a g es u c ha sd i g i t a lw a t e r m a r k i n g d i g i t a l s i g n a t u r e s h o w e v e r , t h i sm e t h o di sn o wl a c ko fg e n e r a l i t yw h e nn u m e r o u sg e n e r a t ea n dr a p i d d i s s e m i n a t i o no fd i g i t a li m a g e s ,t h es c o p eo fu s e f u la r ea l s ob e c o m es m a l l t h e r e f o r e ,t h e s t u d yo fn a t u r a li m a g ef o r e n s i c st e c h n o l o g yi st h ek e yp o i n tt os o l v et h ec u r r e n tal a r g e n u m b e ro fi m a g ef o r e n s i c s t h em a i nc o n t r i b u t i o no ft h i sd i s s e r t a t i o ni ss u m m a r i z e da s f o l l o w s : a t f i r s t ,t h i sp a p e ra n a l y z e st h ee x i s t i n gi m a g ef o r e n s i c st e c h n o l o g i e s p r i n c i p l e , c h a r a c t e r i s t i c so ft h ee x i s t i n gt h e o r e t i c a la n ds t u d yt h eb a c k g r o u n do ff o r e n s i ct e c h n o l o g y s e c o n d l y ,t h ep a p e rp r o p o s e st h em e t h o do fd e t e c t i n gi m a g es p l i c i n g i nt h i ss e c t i o n ,t h e t a m p e r i n gw a sd i v i d e di n t oc o p y m o v e ( i na l li m a g e ) a n dc o p y p a s t e ( i nt w oi m a g e s ) 1 1 1 e f i r s to n ei sc o p yap a r to ft h ei m a g ea n dp a s t eo na n o t h e rp a r to ft h i si m a g ei no r d e rt oh i d et h e i m p o r t a n tg o a l s t h eo t h e ri sa c h i e v e db yt w oo rm u l t i p l ed i g i t a li m a g e sb yc o p y i n gap o r t i o n i no n ei m a g ea n dp a s t ei na n o t h e ri m a g ei no r d e rt oc r e a t eaf a l s ei m p r e s s i o n t h e n t h i r d l y ,p r o p o s ead e t e c t i o na l g o r i t h mt od e t e c tt h ei m a g ec o p y - m o v ef o r g e r yb a s e do n e x t r a c t i n gf e a t u r ef r o mw a v e l e ts u b - b a n d i no r d e rt of u r t h e rr e d u c et h ec o m p u t a t i o n ,w e e x t r a c t e dt h eg r a yd i s t r i b u t i o nf e a t u r ef r o mw a v e l e ts u b - b a n d ,i t e r a t i v ed i v i s i o nm e t h o d c o m b i n e dw i t l lt h eu s eo fs i m i l a r i t ya r eu s e dt os e a r c h e ss i m i l a ri m a g eb l o c k f o u r t h l y , a ni m a g es p l i c i n gd e t e c t i o ns c h e m ei sp r o p o s e d 1 1 1 es c h e m ei sb a s e do ni m a g e q u a l i t ya n da n a l y s i so fv a r i a n c e f o u rk i n d so fn o i s eu s e dt os i m u l a t e dt h et a m p e r i n go fi m a g e , a n de x t r a c t e dt h ec h a n g e so fi m a g eq u a l i t yc h a n g e sw h i c hc a u s e db yi m a g es p l i c i n g ,a n d a n a l y s i so fv a r i a n c ei su s e dt os e l e c t e dt h ei m a g eq u a l i t ym e a s u r e sw h i c ha r em o r es e n s i t i v e t oi m a g eb l i n ds p l i c i n gd e t e c t i o n c o m b i n e dw i t ht h ec h a r a c t e r i s t i cf u n c t i o nm o m e n t so f t h r e e l e v e lw a v e l e ts u b b a n d sa n dt h ef u r t h e rd e c o m p o s i t i o nc o e f f i c i e n t so ft h ef i r s ts c a l e d i a g o n a ls u b - b a n d ,w ee x t r a c t e da l lf e a t u r e sf r o mg i v e ni m a g ea n di t sp r e d i c t e de r r o ri m a g e s v mi sa d o p t e da st h ec l a s s i f i e rt ot r a i na n dt e s tt h eg i v e ni m a g e a tl a s t ,t h e h i g h e ro r d e r s t a t i s t i c a lm o m e n t so fw a v e l e tp a c k a g ew a su s e da s c h a r a c t e r i s t i c st od e t e c tf o rs p l i c i n gi m a g e w eu s ep r i n c i p a lc o m p o n e n ta n a l y s i s ( p c a ) t o r e d u c et h ed i m e n s i o no fd e t e c t i o nf e a t u r e 删sm e t h o da l s oc a r lg e tb e n e rp e r f o r m a n c e k e y w o r d s :d i g i t a lf o r e n s i c s ;i m a g ef o r g e r y ;t a m p e rd e t e c t i o n ;i m a g eq u a l i t ym e t r i c s ; m o m e n t so fc h a r a c t e r i s t i cf u n c t i o n i i 目录 目录 摘要i a b s t r a c t i i 第一章绪论1 1 1 论文研究背景、目的和意义l 1 2 图像篡改分类3 1 3 相关研究现状及技术分支4 1 3 1 国内外数字取证相关研究4 1 3 2 常见的针对性篡改检测6 1 4 论文结构安排7 第二章数字图像复制粘帖篡改检测9 2 1 同幅图中复制粘贴篡改9 2 1 1c o p y m o v e 检测算法1 0 2 1 2 基于图像自相关降维匹配的c o p y m o v e 篡改检测1 0 2 1 3 检测结果评价指标1 2 2 2 不同图复制粘贴篡改13 2 2 1 基于统计特征分类的盲检测算法1 3 2 2 2 检测结果评价指标15 2 3 问题分析1 5 2 4 本章小结l6 第三章基于小波分解和方差分析的c o p y m o v e 篡改检测1 7 3 1 小波分解在图像篡改检测中的应用1 7 3 2 特征构造19 3 2 1 不变矩特征应用在c o p y m o v e 篡改中1 9 3 2 2 基于空域灰度分布的特征构建2 0 3 3 相似块的搜索和判决2 l 3 3 1 相似块搜索2 1 3 3 2 重叠块相似性判决2 2 3 4 仿真结果与分析2 3 3 4 1 基于图像空域划分特征的c o p y m o v e 篡改检测2 3 3 4 2 基于不变矩的c o p y m o v e 篡改检测2 4 3 4 3 篡改检测统计结果2 5 3 4 4 实验比较2 7 3 5 本章小结2 7 第四章数字图像篡改盲检测2 9 4 1 数字图像被动取证2 9 目录 2 图像盲取证算法2 9 3 基于方差分析和质量评价量的检测算法3 0 4 3 1 预测误差图像。3 1 4 3 2 小波高阶矩特征3 l 4 3 3 图像质量评价量3 2 4 3 4 方差分析在图像篡改盲检测中的应用3 5 4 4 基于小波包高阶统计矩的图像篡改盲检测3 7 4 4 1 特征提取3 7 4 4 2 主成分分析法用于特征优选3 9 4 5 实验结果与分析3 9 4 5 1 主成分分析优选特征性能分析4 0 4 5 2 方差分析优选特征对检测结果的影响4 1 4 6 本章小结4 3 第五章总结与展望4 5 5 1 研究总结4 5 5 2 数字取证研究的展望4 6 致谢4 9 参考文献5l 附录:作者在攻读硕士学位期间发表的论文5 5 i i 第一章绪论 第一章绪论 1 1 论文研究背景、目的和意义 数字化时代,每个人都有可能成为掌握新技术的收益者,也可能成为受新技术伤害 的受害者。随着数码相机和数字打印扫描设备的急剧增长和快速普及,对图像、照片感 兴趣的不再是一些特殊的人群,或是奔着某些特殊的目标。图片、照片等多媒体数字数 码技术已经融入到我们生活中的每个角落,对数字图像的研究及应用更是随着科技进步 的脚步,越来越多地显示出其在科技发展中的重要地位。“数字图片时代 己经到来。 先进的技术往往是把“双刃剑”。数字图像的不断发展,在给人们日常生活或科技 研究带来方便的同时也带来了许多负面的影响。而本着更好地利用数字图像推动人们日 常生活,越来越多的图像编辑和处理软件得到了广泛的推广,使得修改、编辑以及存储 数码照片变得越来越简单。给我们生活带来便捷的同时,也带来了很多的负面影响,如 一个普通的数码设备使用者,可以很简单的就能对自己的作品进行修改装饰,让真实的 情况无法呈现于别人的眼底。 当我们正在尽情地享受现代多媒体技术给我们带来听觉和视觉的欢悦时,当我们正 在尽情的享受着现代数码技术的发展给我们带来所想即所得的快感时,我们是否曾想过 我们所听到的、所看到是不是都是真实的? 我们自己由于兴趣所伪造的图像、音乐、视 频是否会给别人带来困惑? 事实多少让人觉得沮丧:现今的网络、媒体、视频等能够出 现数字信息的地方,到处流传着伪造者引以为豪的作品。 当2 0 0 3 年夏天,美国驻伊士兵特德博顿瑞尔克斯和一名伊拉克男孩含笑合影时, 他万万没想到,这会让自己陷入一场灾难性的风波中( 图1 1 ) 。当时2 3 岁的特德在在一 张硬纸板上随手写下了“欢迎海军陆战队的字样,并把它交到一名当地小孩的手中, 然后两个人一起微笑着合影。他用电子邮件将这张照片发给了他的妈妈。但特德没想到 的是,这张照片后来被人放到互联网上并流传开来。一年多后,当这张照片通过互联网 被再次传到他的电脑中时,他被惊得目瞪口呆,这时纸板上原先的文字“欢迎海军陆战 队 已不翼而飞,取而代之的竟是“一等兵博顿瑞尔克斯杀死了我爸爸,然后又强奸了 我姐姐 。戏剧性的是,几乎同时,在另一个倾向于布什政府的网站上,出现了这张照 片的第3 个版本纸板上的字神秘地又变成了“一等兵博顿瑞尔克斯救了我爸爸,然后 又救了我姐姐 。一连窜的图像篡改,给美国政府带来了很多的麻烦,造成了极坏的政 治影响。 江南大学硕士学位论文 图1 - 1 美国在伊拉克大兵的“硬纸板事件”:图像来源i n t e r n e t f i g 1 1i m a g eo fc a r d b o a r de v e n t s 2 0 0 5 年,哈尔滨同报摄影记者张亮提交的广场鸽注射禽流感疫苗被当年华 赛评为金奖。后有细心读者发现其中有两只飞行中的鸽子完全一致,对此照片提出了怀 疑。华赛组委会邀请数码专家对照片进行鉴定,最终认定该作品确为造假。金奖作品广 场鸽注射禽流感疫苗被取消获奖资格,该作品作者张亮被哈尔滨日报解聘。一度 在新闻媒体界造成不小的影响。 图1 - 2 广场鸽注射禽流感疫苗图片画圈处两只鸽子被质疑p s :图像来源i n t e m e t f i g 1 - 2i m a g eo fg u a n g c h a n gg e 2 0 0 6 年1 2 月7 日,美国科学家迈克尔罗伯茨承认自己在研究老鼠胚胎细胞时, 利用伪造手段在自己执笔的研究报告中使用了伪造的老鼠胚胎细胞图像。表面上,科 学杂志撤回了该篇问题论文,看似没有带来很严重的后果,但此时在学术界引发了很 大的轰动,并且引发了学术界对学术伪造鉴定必要性的深思。一件一件令人难以置信的 伪造事件引发的讨论让人们认识到了一个必须面对的问题:便捷的技术遇到心存叵测的 使用者,给这个纯真的世界带来了不纯真的音符。 数字图像作为有效司法取证的呼声越来越高,要求越来越迫切。如今,首要问题是 对数字图像伪造鉴别的技术尚处于起步阶段、还很不成熟。靠取证技术作为司法机关取 证、鉴定的依托,还有不小的难度,则司法部门无法就此立法。别有用心的人利用伪造 手段对涉及政治、军事和外交的照片进行事实歪曲报道,必会引起政治、军事或外交上 的误解,甚至国与国之间的失和;在其他方面,如果新闻报道者利用伪造手段,对新闻 中的图像进行篡改,必将产生不实的报道,影响人们真实的判断,甚至会歪曲事实、影 响历史;司法体系中的伪造照片会让证据难辨而使得无辜者蒙冤,有罪者逍遥法外;科 学发现中的篡改实验图像使得一些科学研究者欺世盗名,严重影响科学研究的氛围,进 而影响科学的发展;如果伪造照片被当成保险索赔时的证据,而无人能准确证明照片的 2 第一章绪论 真伪时,势必会使保险公司蒙受经济损害:因此对这一课题的深入研究,对于打击犯罪、 维护司法公正、保证公共信任秩序和新闻诚信甚至还历史以真实都具有十分重要的意 义。 数字图像“从何而来”和“怎样产生 的问题归纳起来其实不是一个很复杂的问题, 即数字图像是相机拍摄的还是伪造的、是什么相机拍摄的,可以被认为是一个分类问题。 建立图像来源设备型号的分类算法,需要从数字成像设备层来了解数字图像的成像过程 和成像机理,挖掘各种成像设备生成图像的组织形式和底层属性。而建立图像真实与否 的分类算法,是利用提取能区别正常图像和篡改伪造图像的特征,建立检测算法的模型, 对两类图像进行检测。 1 2 图像篡改分类 在如今的数字时代,数字图像摄取设备的价格越来越低,数字图像编辑软件的功能 却越来越强大,使用起来越来越方便,使得任何普通计算机用户只需应用相关的软件, 就能很容易地对数字图像做到“移花接木 而不为人知。另一方面,具有强大传播能力 的i n t e r n e t 网络更是为现代数字图像伪造篡改提供的丰富的软件和各类图像资源。 常见的图像篡改手段有很多,h a n yf a r i d n 3 将伪造手段分为合成、变种、润饰、增强、 计算机生成和绘画6 类。 ( 1 ) 变种:将两幅图像对应且具有一定标志性特征点找出,利用相应的技术将一幅图 像中的对象渐变为另具有另一张图像中对象特征的图像。找出两幅图像中的对应特征点 是这种篡改手段的关键,然后对两幅图像以不同的权重在对应的特征点上叠加,这样得 到的伪造图像就兼有两幅图像的特征。 ( 2 ) 润饰:是一种将图像拼接篡改后,遗留在篡改区域且能直接看出的篡改痕迹消除 的技术。这种技术的主要手段是对篡改区域进行柔化、缩放、修补等后继操作。 ( 3 ) 增强:是一种突出图像中的特殊对象的技术。这种技术的特点是不显著改变图像 中的内容,其主要对图像特定对象的对比度、颜色、背景等进行改变,以模糊或者突出 某些特定的细节。 ( 4 ) 合成:是将图像中特定区域用其他图像块覆盖的技术。这种技术又可分为同一图 像中的两个区域的合成、多幅图像之间区域的相互合成,其主要的目的是将图像中的特 定信息进行伪造、隐藏,以此达到混淆视听的作用。 ( 5 ) 计算机生成:是利用计算机和图形制作软件来生成图像的技术。 实际应用中,比较常用的篡改过程如图所示: 图1 - 3 图像篡改过程 f i g u r e1 - 3p r o c e s so fi m a g ef o r g e r y 3 江南大学硕士学位论文 相关研究现状及技术分支 国内外数字取证相关研究 由于图像伪造已经出现的诸多问题,以及目前已有主动取证技术的缺陷,数字图像 盲取证近几年来已经发展成为- - f q 研究热点,但目前仍然处于发展探索阶段,相关 的研究队伍仍然不多,其中以美国的大学或研究机构居多。 美国d a r t m o u t h 大学的h a n yf a r i d 教授领导的科研团队在图像篡改检测领域的研究 最为丰富。他们通过检测自然图像和篡改图像在g a m m a 校正( g a m m a c o r r e c t i o n ) 1 、 失真( l e md i s t o r t i o n s ) 乜1 、色差( c h r o m a t i ca b e r r a t i o n ) h 1 、彩色阵列插值( c o l o rf i l t e r a r r a y , c f a ) 嗍等参数特征的在真实和篡改两类图像中的差异来检测图像是否被篡改。由 于不同来源的图像在各个方向上具有不同的高阶统计特性,就此挖掘出对图像取证比较 敏感的一些统计特征,利用分类工具学习训练这些统计特征建立检测分类模型。f a r i d 教授团队对图像进行多尺度小波分解,并利用其小波分解分量计算小波高阶统计矩作为 特征向量来建立算法模型1 ,对约4 6 0 0 0 幅各类图像( 包括拍摄的照片、扫描图像以及计 算机生成图像) 进行来源鉴别和真实性认证,其检测结果为:计算机生成图像的虚警率 为0 8 ,检测正确率约为9 5 ;而照片图像的检测正确率不是很理想,只有6 5 左右。 另外,h a n yf a r i d 和a p o p e s c u 还利用量化d c t 系数直方图中出现的类采样效应来设 计图像重压缩检测的方法口3 。而对于数字图像篡改后都会进行重采样的特性,使用e m ( e x p e c t a t i o nm a ) 【i m i z a t i o n l 来分析邻近像素线性组合的概率1 ,判断出数字图像是否有过 重采样的动作。对于数字图像篡改中的一种常用的方法,即同幅图的复制粘贴篡改检测, h a n yf a r i d 和a p o p e s c u 提出了基于主成分分析的方法1 ,不过这种方法存在诸多问题, 如运算量过大、鲁棒性差。另外,f a r i d 教授的团队还提出了利用光线、眼镜反射光、 眼睛及位置、c l o n e 复制、相机5 个参数来检测图像是否被篡改,同时也分别提出了上 述各种参数在图像篡改检测上的局限性。 在图像的来源认证和拼接图像取证上,美国c o l u m b i a 大学的s h i h - f uc h a n g 领导的 科研团队取得了一些成绩。他们通过数码相机响应函数研究了c c d 镜头失真校正、非 线性伽马校正、色彩插值以及传感器噪声等一系列在图像生成过程中不同的信号处理方 法n 刚,并定性描述了这些的信号处理方法,通过鉴别每个设备中的独有特征,对不同成 像设备生成的照片图像进行分类。s h i h f uc h a n g 和t i a n t s o n g 还提出了检测图像拼接伪 造的数学模型n 1 1 2 13 1 ,其主要利用双一致性( b i c o h e r e n c e ) 且p 归一化后的双谱( b i s p e c t r u m ) 对经过拼接处理的伪造图像进行分析。由于拼接会造成伪造边缘的奇异突变,从而导致 平滑的双谱信号出现参差不齐的双极锯齿信号。该方法利用双一致性的幅度和相位及其 预测误差特征和边缘等特征为基础进行分类,其对拼接图像未经任何后继处理的篡改情 况下,可以达到7 5 8 0 的检测准确率。但如果篡改区域经过后继处理,这种算法将完 全失效。此外,s h i h f uc h a n g 研究团队建立的图像拼接检测数据库,使得不同算法有了 一个相互比较的平台。 美国b i n g h a m t o n 大学的j f r i d r i c h 研究团队在数码照片成像设备型号以及同幅图复 制粘贴取证等具体的图像取证技术上取得了一些成果n 4 1 氟蚓。基于不同的数码相机生成 4 第一章绪论 照片图像的模式噪声的不同,提出了一个成像设备型号的识别模型。在所有的图像伪造 技术中,由于同幅图像中的纹理、噪声分布等特性的一致性,用图像中的人或物覆盖掉 另一部分的人或物,就起到掩入耳目的效果且不会被视觉所发现,因此同幅图像拼接是 运用的最多也是最简单的。对这种复制粘贴最简单的检测方法就是进行单像素遍历搜索 和匹配,但是效率极低、运算量过大、鲁棒性差。f f i d f i c h 研究团队提出了基于量化d c t n 力 的方法来解决复制粘贴检测中的运算量过大和鲁棒性差的问题,也取得了不错的效果。 美国新泽西理工学院的施云庆教授在数字图像取证技术的研究上也是硕果累累。施 等人利用希尔伯特一黄变换进行数字图像篡改n 引,将从每个基本模式函数( i n t r i n s i cm o d e f u n c t i o n ,i m f ) 的幅度谱和瞬时频率中提取统计量,结合图像的小波矩特征组成1 1 0 维 特征进行检测,其检测正确率可达到8 0 2 5 ,但是这种方法也同时存在如模态混叠、 端点效应、虚假模态、i m f 判据、处理速度等问题阻碍其进一步发展和应用。同时施等 人采用二维相位一致性和离散余弦换提取的特征矩来建立图像篡改检测模型,其正确检 测率可以达到8 2 3 2 。 国内研究自然图像盲取证技术的人员还不多,起步也较晚。虽然如此,近年来在此 研究点的关注的趋势让人欣慰,该课题在国内的发展正逐步受到更广泛的关注,并取得 了丰硕的成果。 大连理工大学的孔祥维团队,针对现存重采样检测算法仅能适用于无损图像检测的 现状,提出了一种适用范围更广、鲁棒性更强的图像重采样检测方法。其利用d c t 域 a c 系数首位有效数字的概率分布分别对r g b 的3 个色彩通道进行统计n 引,以3 条概率 曲线的拟合程度为依据对重采样操作进行检测。克服了以往算法中下采样检测效果较差 的局限并对幅度较小的插值操作也有较好的检测效果。在数字图像篡改盲检测的算法研 究上,其团队充分利用数码相机采用的c f a 插值算法乜引,基于线性插值模型,利用协 方差矩阵构建插值系数方程组,并将估计的插值系数构成特征向量空间,结合分类工具 进行分类检测。该方法对于不同的c f a 插值算法均能达到较高检测正确率。同时,相 比现有的c f a 插值检测方法,该文算法对加性高斯白噪声和有损j p e g 压缩具有更好的 鲁棒性。 上海交通大学的李生红研究团队在数字图像篡改取证上的研究店面更加广泛。其使 用图像匹配技术中的s i f t ( s c f l ei n v a r i a n tf e a t u r et r a n s f o r m ) 特征匹配算法瞳,进行图像 c o p y m o v e 篡改检测。其基本思想是:如果图像被c o p y m o v e 篡改过,所标记的线段将 明显集中于c o p y 、m o v e 两个区域之间。s i f t 应用于c o p y m o v e 及各种后处理篡改操作, 如旋转、缩放、亮度调整等,都有较好的检测和定位效果。其团队从不同的角度,提取 出一系列的统计特征建立数字图像篡改检测的算法瞳2 | ,其主要有:通过提取矩特征、基 于二维相位一致性的统计特征,结合d c t 域的马尔可夫特征,利用s v m 分类器进行分 类,实现了拼接图像的盲检测;利用图像d c t 域上的马尔科夫转移概率矩阵,同时对 图像进行h i l b e r t - h u a n g 分析,并通过计算相关系数矩阵分析了两类特征之间的相关性, 最后使用支持向量机进行训练与分类;利用图像文理特征分析结合马尔科夫模型的改进 的拼接图像检测算法,等等。如此这一系列的图像篡改检测算法,对自然图像和篡改图 5 江南大学硕士学位论文 取得了很好的分类效果。 另外上海大学的张新鹏博士、郑州大学的张震教授及其团队、北京邮电大学的杨义 2 钉教授及其团队在该领域的研究都取得了一定的成果。近年来,很多关于数字信息 的重要会议也把数字取证列入征文的主要内容之一,也能说明此课题的研究意思越 受到更多人的认可。 常见的针对性篡改检测 与密码术和密码分析术的对抗一样,图像伪造者和取证者也互为对手。矛盾是事物 的动力,在图像伪造者和取证者之间的矛盾中,我们同样可以证明这个真理的存在。 图像取证者尽可能的研究如何检测出图像真伪的同时,图像伪造者也在尽可能地利用一 切手段伪造出难以辨别真伪的图像。通过研究可以知道,经过篡改后,真实图像中的一 些固有的特性遭到破坏,如像素之间的连续性、一致性以及噪声部分等特性。这些特性 虽然不能为人眼所能观察到,但通过提取适当的特征并建立合理的算法都能检测的出 来,对于一些特定的篡改甚至能准确地定位。目前,图像伪造者为了达到掩人耳目的目 的,篡改一幅图像常常经历以下三个操作过程:拼接操作、重采样润饰操作和j p e g 重压 缩操作。针对篡改过程中的三个步骤,分别建立的检测算法如下: 一、拼接操作 数字图像的篡改手段有很多,而拼接篡改手段( 复制粘贴) 是最简单也是最常用的伪 造手段。其主要分为两种情况,一种是在同一幅图像中的不同区域之间的复制粘贴,另 一种是在不同图像之间的拼接篡改操作。 其中,前一种拼接不会引起明显的视觉上的变化,因为复制区域和图像的其他的区 域在噪声、色彩、亮度及其他重要图像特征上都有较高的一致性。针对这种篡改手段, 其最直接的检测方法是搜索图像中是否有完全相同的区域。针对这种篡改的检测方法原 理虽然简单,但算法实现并不容易,其缺点主要是:计算机量太大、对自然噪声的鲁棒 性差。 其次,对于不同图像间的复制粘贴操作,通常采用提取能表征图像原始性的统计特 征来建立区别真实图像和篡改图像的算法模型,实现两类图像的分类。这是目前在图像 篡改取证上研究最多的热点,也就是通常所说的图像篡改盲检测。t i a n t s o n gn g 和 s h i h f uc h a n g 在文献n 2 1 3 1 中提出利用双谱的幅度特征和相位特征建立特征向量,通过训 练学习,设计分类器进行检测,但是这种检测方法只有7 2 的检测率。 二、重采样、模糊操作检测 在伪造篡改者经过复制粘贴篡改操作后,往往会利用图像缩放、旋转、模糊等预先 处理和润饰操作来消除伪造图像上的篡改痕迹。由于成像设备在生成图像时都有特定的 插值( 上采样或下采样) 算法,因此对篡改区域进行了缩放、旋转、模糊等操作后,不可 避免的会扰乱真实图像的插值规律,留下了篡改的痕迹。文献御用e m ( e x p e c t a t i o n l m a x i m i z a t i o n ) 算法对每个象素点和其相邻象素点的相关性的概率图预测出 这种周期性的线性关系。这种检测方法不仅能检测b m p 图像的全局重采样操作,对于局 部重采样也有很好的效果。 6 第一章绪论 为了使篡改区域的边缘处显得更加自然,从而不会再视觉上直接可以辨识出,篡改 者往往会对篡改区域进行模糊操作。通过对这种篡改操作的检测,从而确定图像是否被 篡改的方法,国内外的研究人员已经取得了一些很好的成果噌1 。 三、j p e g 重压缩检测 现在流行的图像格式大多为j p e g 格式的,当幅真实图像进过一系列的篡改操作 后,最后的必然操作就是重新保存,若图像仍旧保存为p e g 格式,则图像就经过了两 次j p e g 压缩,即双重j p e g 压缩。由于图像经过两次不可逆的j p e g 重压缩会引入了一 些单次j p e g 压缩所没有的特征啪1 ,通过提取这些特征来检测图像是否经过双重压缩, 从而判定图像是否被篡改过。当然,单纯靠检测出图像是否经过有双重j p e g 压缩来判 定图像是否被篡改,并不十分可靠,因为常常会因为一些不可预知的动作而对图像重新 保存。 1 4 论文结构安排 本文主要对图像篡改检测的发展起因及研究现状、检测算法的组成及各个组成部分 的功能进行了描述。在分析了前人的研究方法及其存在的问题后,提出了自己的检测算 法,力求能更有效的来解决篡改检测中存在的一些问题。本文研究工作的重点有两个方 面:一是针对c o p y m o v e 篡改,提出了针对性的检测算法;二是力求建立一个能分辨图 像篡改与否的盲检测算法。基于这两个方面的考虑,本文的内容安排如下: 本文以数字图像取证为主题,结构安排如下: 第一章绪论。这章主要描述了在各种图像操作技术普及化的今天,数字图像的发展 现状,衍生出数字图像盲取证技术的研究意义,介绍目前国内外相关研究的现状及成果, 并总结归纳了该技术的相关特性和技术分支。 第二章介绍了数字图像复n - 粘贴篡改取证技术的理论基础,并介绍了两种不同篡 改机制的模型和算法检测。此外,详细介绍两种现有的数字图像盲取证方法,分析了目 前数字图像盲取证技术的特点和不足。 第三章针对同幅图像中的复制粘贴篡改,提出针对性的篡改检测算法。本文分别采 用了降维和快速搜索的方法,解决现有算法中鲁棒性和时间复杂度不足的问题,最后对 提出的算法给出仿真结果。 第四章为基于方差分析选择图像质量参数实现篡改图像盲检测的研究。利用方差分 析选择出对篡改较为敏感的图像质量评价参数,结合图像高价统计矩建立高维特征。采 用了支持向量机的方法以实现大量样本的快速训练和预测。 第五章总结了本文的研究成果。对本文研究成果的特点和解决的问题进行了总结, 并对存在的问题进行了阐述,最后对自然图像盲取证技术的发展进行展望。 7 江南大学硕士学位论文 8 第二章数字图像复制粘贴篡改检测 第二章数字图像复制粘帖篡改检测 随着成像设备和图像设计软件的普及,越来越多的普通人学会使用相关软件对图像 进行篡改操作,因而出现众多的篡改手段和形式,其中复制粘贴拼接篡改是最简单常见 的篡改手段。对此,前文已做初步介绍,本章就两种复制粘帖篡改操作做进一步的详细 介绍,并分别提出相应的检测算法: 2 1 同幅图中复制粘贴篡改 由于同一幅图像中复制部分来自于原始图像,其在频率特性、色彩信息、亮度及其 他重要图像特征上与为篡改部分有较高的一致性,因而进行复制粘贴不会引起明显的视 觉变化,同时利用统计学的方法来检测图像不同区域的不兼容性是不能够达到检测伪造 区域的目的。 其篡改机制为:单个图像中的部分区域被复制和粘帖到同一图像中不交叠的其它区 域,所以又称之为c o p y - m o v e 篡改操作。图像c o p y m o v e 是一种常见的空域伪造方式, 其伪造模型可以简化为: g ( x ,j ,) = 丁 厂( x ,圳+ 刀( x ,y ) ( 2 1 ) 其中:( x ,y ) 是图像,( x ,y ) 中的源伪造区域;丁是一种几何平移变换;r i ( x ,y ) 1 是未 经修饰处理的伪造图像区域;n ( x ,y ) 是加性随机噪声;g ( x ,y ) 是经过修饰处理的伪造图 像区域。 墙壁、草地等背景图在同一幅图像中的复制粘贴操作不容易被人眼直接识别,因 此这样的篡改一般为掩盖图像中的本身存在的人或物。一般将图像中的背景( 如草地、 白云等) 像素粘贴到需要覆盖的人或物所在的位置处。图2 1 就是通过复制一块草丛的 区域来掩藏背景中的房屋。这种篡改后的图像拼接区域的边缘人眼是不容易感知的,因 此不需要进一步的润饰操作来进行后处理就能达到很好的篡改效果。 a 自然图象 b 篡改图象 图2 - 1 用背景掩盖物体的c o p y - m o v e 篡改 f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论