【《图像复制-粘贴篡改检测相关技术概述》5200字】_第1页
【《图像复制-粘贴篡改检测相关技术概述》5200字】_第2页
【《图像复制-粘贴篡改检测相关技术概述》5200字】_第3页
【《图像复制-粘贴篡改检测相关技术概述》5200字】_第4页
【《图像复制-粘贴篡改检测相关技术概述》5200字】_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

图像复制-粘贴篡改检测相关技术概述目录TOC\o"1-3"\h\u13270图像复制-粘贴篡改检测相关技术概述 1103411.1图像复制-粘贴篡改原理及其分类 1238311.2基于手动提取特征的传统篡改检测技术 347471.1.1基于图像块的篡改检测技术 4253251.1.2基于兴趣点的篡改检测技术 5261041.3基于深度学习的篡改检测技术 6278851.3.1基于边界伪影的篡改检测技术 786391.3.2基于区域相似性的篡改检测技术 71.1图像复制-粘贴篡改原理及其分类图像复制-粘贴篡改的原理是将一幅图像中的某一区域进行复制后,将其复制内容平移到同一幅图像的其他位置。一般地,令表示原始图像,表示复制-粘贴篡改之后的图像,若将篡改区域T不作任何改动直接进行平移操作,则篡改图像可以表示为式(2-1)的形式: (2-1)其中,表示图像像素点坐标,和分别表示原图像和篡改图像在点处的像素值,和分别表示源区域和篡改区域之间在水平和垂直方向的位移分量差值。在实际篡改场景中,为了使篡改图像显得更真实,图像篡改者常常对篡改图像施加各种攻击操作以掩盖图像篡改的痕迹,从而干扰篡改检测模型的判断。因此,经过攻击操作后的复制-粘贴篡改图像可由式(2-2)表示: (2-2)其中表示对进行的攻击操作。图像复制-粘贴篡改从表现形式上可分为两类,一类是增加目标以达到强化效果,一般出现在纹理丰富的区域,如图2-1所示;一类是隐藏目标,一般出现在平滑区域,主要通过复制背景的方式对目标进行掩盖,如图2-2所示。根据源区域与篡改区域的对应关系,图像复制-粘贴篡改主要包括三类,1:1复制-粘贴篡改、n:n复制-粘贴篡改和n:m复制-粘贴篡改(m>n)。其中,1:1复制-粘贴篡改是最常见最简单的类型,即篡改图像中有且仅有单个源区域被复制后移动到单个目标位置上。n:n复制-粘贴篡改则可以视作是1:1复制-粘贴篡改的多个实例,即篡改图像中存在多个不同源区域,这些源区域分别被粘贴到单个不同的目标位置上。n:m复制-粘贴篡改是较为复杂的篡改类型,需要视不同情况进行处理,它表示一幅图像中存在多个源区域,同一个源区域可以被粘贴到多个不同且不重叠的位置。(a)真实图像(b)篡改图像图2-1复制-粘贴篡改分类(增加目标)Fig.2-1Classificationofcopy-moveforgery(addtarget)(a)真实图像(b)篡改图像图2-2复制-粘贴篡改分类(隐藏目标)Fig.2-2Classificationofcopy-moveforgery(covertarget)1.2基于手动提取特征的传统篡改检测技术传统的图像复制-粘贴篡改检测算法专注于图像本身物理特性及统计规律的分析,首先针对图像某一种属性手动设计特征进行特征提取,然后采用特征相似性匹配的方法来检测图像是否被篡改。传统篡改检测算法可分为基于图像块和基于兴趣点两种。传统篡改检测算法的基本流程如图2-3所示。(1)图像预处理。常用的预处理技术包括将彩色图像转换为灰度图像以适应某些检测算法的应用,以及将图像进行分割以提高检测精度等。此步骤是可选的,目的是抑制图像内容影响并增强图像篡改信号。(2)检测兴趣区域。常用的兴趣区域包括关键点和图像块两种。目前常用的关键点主要有SIFT关键点和SURF关键点。图像块根据划分形状的不同主要有圆形块、矩形块和三角形块,根据划分方式的不同也可分为重叠块和非重叠块。(3)提取特征。不同兴趣区域可以提取不同特征,基于关键点能提取的特征主要有SIFT描述子和SURF描述子,基于图像块能提取的特征主要有频域特征(如DCT、DWT和FMT等)、矩特征和纹理信息等。(4)特征匹配。由于图像复制-粘贴篡改会使得篡改图像中出现完全相同或者高度相似的两个区域,所以,此步骤需要通过特征匹配找出源区域与篡改区域,如果两个特征间的相似性距离小于某个阈值,则表示图像经历过复制-粘贴篡改,其中两个特征所代表的区域即是源区域与篡改区域。(5)后处理。在特征匹配阶段之后,不可避免地会出现虚假匹配对,需要采取相关措施对匹配结果进行优化,尽可能消除虚假匹配对,并保存优化后的匹配结果。(6)定位篡改区域。根据特征匹配的结果,定位并标示出篡改图像的源区域和篡改区域。图2-3基于手动提取特征的图像篡改检测流程图Fig.2-3Commonworkflowofcopy-moveforgerydetectiontechniques1.1.1基于图像块的篡改检测技术由于基于兴趣点的篡改检测技术存在兴趣点过多导致计算效率下降的问题,基于图像块的方法首先将原始图像分割成相互不重叠或交叠的图像块,以减少特征匹配的计算量,然后在图像中寻找多个相似的图像块对进行相似度比较。该方法假设篡改区域大小比图像块大,因此篡改区域由多个重叠的克隆块组成。篡改区域中的克隆块是由图像中另一组图像块经过相同的变换后移动至其他位置形成的,这意味着同一个篡改区域中多个相似块的相对距离大致相等。基于这一特点,基于图像块的方法将在相同距离内寻找最小数量的相似图像块,并相互连接,形成两个形状相同的图像区域。基于图像块的方法匹配过程如下:首先设定图像块大小为,对于一幅大小为的图像,当图像块以单位像素步长从图像左上角到图像右下角依次遍历完整幅图像,则图像将被划分为个图像块。每个图像块都通过归一化的形式进行量化,以消除篡改区域中克隆块之间可能存在的细微差异。然后采用字典排序方法对块特征向量进行匹配,排序较前的图像块就是相似的图像块。最后,考虑到大多数自然图像都会存在许多相似的图像块,通过检查在相同变换条件下是否存在超过某一阈值的相连图像块对来精确定位篡改区域。基于图像块的不同检测算法基本都是遵循上述过程,不同算法之间的差异主要体现在各算法为表示每个图像块所选择的特征类型有所不同。例如,文献[34]提出一种基于离散余弦变换(DiscreteCosineTransform,DCT)的复制-粘贴篡改检测,该方法的缺点在于对噪声攻击的鲁棒性不强;文献[35]采用一种局部二值模式(LocalBinaryPattern,LBP)和离散余弦变换(DiscreteCosineTransform,DCT)相结合的方法实现复制-粘贴篡改检测;文献[36]将具有位移不变性的平稳小波变换(StationaryWaveletTransform,SWT)应用于图像篡改检测,SWT能够有效过滤由模糊导致的图像噪声,实验表明该算法对于经过模糊处理的篡改图像具有较好的鲁棒性。文献[37]从图像灰度级跟灰度结构进行考虑,首先根据灰度级对图像进行分块,然后通过灰度结构定位相似图像块,该算法不仅检测效率高,而且能够有效抵抗旋转、缩放等几何攻击。文献[38]使用颜色特征进行篡改检测,结果表明该算法对旋转和缩放具有一定鲁棒性且颜色特征提取效率较高。文献[39]采用指数矩作为图像块的特征表示,由于指数矩具有畸变不变性,因此该算法对几何攻击具有鲁棒性,但在彩色图像的检测性能不高。文献[40]提出一种基于极坐标复指数变换(PolarComplexExponentialTransform,PCET)的复制-粘贴篡改检测算法,该算法通过构造基于极坐标的特征向量,提升了特征抵抗旋转变换的能力,但实验结果表明,该方法对缩放变换攻击的鲁棒性不强,且算法计算复杂度较高。为提升图像块特征匹配效率,文献[41]在特征匹配阶段采用最近邻搜索算法,不同于传统篡改检测算法对图像块的精确匹配块进行搜索,该算法利用图像的局部一致性完成块匹配,而且匹配时间短。1.1.2基于兴趣点的篡改检测技术基于图像块的篡改检测方法的缺点在于,需要事先对图像进行图像块分割,这一做法使得图像特征计算和特征匹配效率低下。为了避免对图像进行分块计算,提出了基于兴趣点的篡改检测方法。常见的方法有基于SIFT和SURF两种。尺度不变特征转换(ScaleInvariantFeatureTransform,SIFT)最早是由DavidLowe提出的[42],它是一种具有旋转、尺度缩放、亮度变化保持不变性的局部特征表示方法,对视角变化、仿射变换、噪声攻击具有良好的鲁棒性,被广泛应用于图像处理领域。文献[43]首先尝试将SIFT算法用于图像复制-粘贴篡改检测,该算法与基于图像块的方法相比不仅提高了检测效率,而且对旋转、缩放等几何攻击以及噪声、压缩等后处理攻击具有鲁棒性。针对SIFT算法对纹理不明显的篡改图像无法提取足够数量兴趣点的问题,文献[44]分别用AKAZE(Accelerated-KAZE)算法与SIFT算法相结合,确保在纹理不明显的篡改图像依然能够提取稠密的特征点,并融合两种算法的结果进行篡改检测;文献[45]则将SIFT与Zernike矩进行结合,利用Zernike矩来检测图像平滑区域的篡改。加速稳健特征(SpeededUpRobustFeatures,SURF)最初由HerbertBay提出的,它是对SIFT算法的改进,是一种稳健的局部特征点检测和描述算法[46]。与SIFT相比,SURF特征的描述子只有64维,比SIFT特征的描述子减少了2倍,提高了检测效率。文献[47]将SURF方法用于复制-粘贴篡改图像的特征表示,并进一步通过聚合层次聚类(AgglomerativeHierarchicalClustering,AHC)过滤错误匹配,该算法不仅提高了检测精度,而且可以检测多个篡改区域。文献[48]采用SURF与SIFT相结合的方式提取两种关键点信息,然后采用g2NN进行关键点匹配。相比较单一特征表示方法,该算法既保持了几何变换的鲁棒性,又减少了算法的复杂度,但该方法的缺点在于,当篡改区域的纹理相对平滑时,算法检测性能不佳。基于兴趣点的篡改检测方法从图像的高熵区提取特征信息,得到的特征向量的数目小,对于特征匹配效率较高,而当图像本身的对比度不高、光照一致性不足、图像压缩程度较高时,提取到的特征点会大大减少导致算法失效。1.3基于深度学习的篡改检测技术传统篡改检测技术主要依赖特定场景下引起图像某种属性变化进行特征设计,因此各个检测方法有其针对性,适用度不高。深度学习在自动学习特征方面的优异性为图像篡改检测提供了新思路,通过将特征学习融入到建模过程中,使得模型学习到的数据能够更好地反映数据的本质特征,有利于结果的分类和可视化。与传统篡改检测技术不同,深度学习方法集成了特征提取和分类过程,实现了一种端到端自动学习特征并分类的篡改检测方法。目前,基于深度学习的篡改检测技术大致可以分为基于边界伪影和基于区域相似性两大类。1.3.1基于边界伪影的篡改检测技术复制-粘贴篡改图像容易在篡改区域和真实区域的边界处出现伪影现象,基于边界伪影的篡改检测的原理在于提取图像中存在边界不一致性的特征,从而判断图像是否被篡改。文献[17]首次提出了一种基于深度学习技术的图像篡改检测方法,该方法利用卷积神经网络(CNN)从输入的RGB彩色图像中自动学习特征层次表示。该方法采用高通滤波器作为正则化工具来初始化网络第一层的权重,从而有效抑制图像内容的影响并捕获篡改操作引入的细微伪影,最后通过SVM完成图像分类。实验表明,该方法能有效学习边界伪影特征,捕捉边界异常信息,达到了较高的分类精度。文献[49]提出一种基于卷积神经网络的篡改检测算法,并利用迁移学习解决了复制-粘贴数据集不足的问题。文中对模型采用ImageNet数据集进行预训练来大致设定网络的各项参数,然后再通过小数据集微调模型的每一个权值,以实现模型在图像篡改检测任务的应用。文献[50]采用一个混合的CNN-LSTM模型来学习图像篡改区域与相邻真实区域共享边界中存在的区分特征,即通过结合LSTM和卷积层来获取篡改区域和真实区域之间的空间结构,从而实现篡改区域的正确定位。尽管基于边界伪影的篡改检测方法从视觉层面来说与人类对图像的感知更类似,但该方法的局限性在于深度学习网络很难实现对图像细微边界差异信息的提取,从而导致识别模型只能完成图像级的篡改检测,即图像真假分类,而不能实现像素级的预测,即篡改区域定位。1.3.2基于区域相似性的篡改检测技术复制-粘贴操作的本质是复制图像中某一区域并粘贴到同一图像中。这种篡改方式产生的图像中必定包含两个完全相同的区域,因此研究者们提出了基于区域相似性的篡改检测方法。文献[51]在文献[50]的基础上对原模型进行改进,由于复制-粘贴操作是同一图像内部操作,大部分图像特征都无法使用,因此文中在原有模型之前加入了单独的复制-粘贴检测模块,作为整个模型的“预判断”步骤。该模块基于图像块匹配模型,计算图像块之间相似度,从而判定图像是否经过复制-粘贴判定并确定篡改区域位置。与原有模型相比,新框架识别AUC分数从0.66提升至0.74。文献[52]首次将一种端到端深度神经网络框架应用到图像复制-粘贴篡改检测任务中。具体来说,该方法首先使用卷积神经网络提取篡改图像中的块特征,然后通过计算块状特征之间的自

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论