没有合适的资源?快使用搜索试试~ 我知道了~
14294用于图像拼接伪造检测和定位的秀丽毕志鹏张斌晓*重庆邮电大学中国重庆bixl@cqupt.edu.cnS190201087@stu.cqupt.edu.cnxiaobin@cqupt.edu.cn摘要当许多伪造图像在图像编辑工具和卷积神经网络(CNN)的帮助下变得越来越真实时,认证者需要提高他们验证这些伪造图像的能力。 生成和检测伪造图像的过程与生成对抗网络(GANs)的原理相同。本文将伪造图像的修图过程看作是一种图像风格变换,提出了一种伪真变换生成器GT.为了检测篡改区域,本文还提出了一个基于多解码器单任务策略的定位生成器GM。通过对抗训练两个生成器,G T中的α-可学习白化 着 色 变 换 ( α-learnable Whitening and ColoringTransform,α- learnable WCT)块自动抑制伪造图像中的篡改伪影.同时,通过对GT修改后的伪造图像进行学习,提高GM的检测和定位能力实验结果表明,本文提出的两种GAN生成器能够很好地模拟伪造者和认证者之间的对抗;定位生成器GM在四个公共数据集上的拼接伪造检测和定位方面优于现有技术的方法。1. 介绍网络空间经历了爆炸式的增长,每天都有无数的图像被上传到互联网上,其中包括大量的伪造图像。由于伪造图像可以通过用户友好的图像编辑工具容易地产生并用于制造假新闻和谣言,因此有必要开发用于图像伪造检测和定位的更有效的方法。对于图像伪造,复制-移动和移除伪造需要单个源图像,*通讯作者但拼接伪造复制粘贴区域从一个或多个源图像到目标图像上。图1个-(a) 演示了拼接伪造图像的两个示例。在本文中,我们的工作重点是检测拼接伪造图像,然后定位这些检测图像的篡改区域。图像拼接伪造检测方法可以概括为两个主要类别,基于常规特征提取的方法[19,6,14,21]和基于卷积神经网络(CNN)的方法[26,28,9,1,25,24,2,13]。大多数常规方法集中于由成像处理和后处理引起的特定图像指纹。由于图像指纹易受JPEG压缩、下采样、均值滤波等后处理的影响,许多常规方法容易失效。图1-(c)显示了常规方法[19]的实验结果。基于CNN的方法可以进一步分为基于补丁的方法和端到端方法。对于基于块的方法,由于最终的检测结果来自于图像块的判决,因此检测结果通常由方形白色块组成,或者仅检测篡改区域边界上对于端到端方法,如果篡改伪像被伪造者抑制和减少,则端到端方法难以检测篡改区域。图1-(d)示出了基于CNN的方法[1]的实验结果。为了解决这些问题,V.Kniaz等人[13]介绍了一种基于GAN的方法,称为混合对抗生成器(MAG),用于图像拼接伪造检测和定位。然而,MAG需要类别分割以重新接触拼接伪造图像,这消耗大量计算资源。此外,由于篡改区域和类别分割的预测都是在单个解码器网络中生成的,因此一些与地面实况中的篡改区域相似的未篡改语义区域将容易地被检测为篡改区域,如图1中的实验结果所示。1-(e)14295(a) 拼接伪造图像(b)地面实况(c)ADQ(d) LSTM(e) MAG(f)Ours图1.拼接伪造图像的两个实例和四种检测方法的相应定位结果。(a)拼接伪造的图像。(b)篡改区域的地面实况。(c)常规检测方法ADQ的检测结果[19]。(d)基于CNN的检测方法LSTM[1]的检测结果。(e)基于GANs的检测方法MAG的检测结果[13]。(f) 所提出的RTAG的检测结果在这项工作中,我们重新思考的原则,产生和检测伪造图像。当图像伪造者对伪造图像进行更逼真的修饰时,他们需要隐藏篡改伪影,同时保持伪造图像的结构信息不变。伪造图像的修图过程与图像风格变换的任务是一致的。因此,我们认为伪造图像的修饰过程是图像风格变换,其将拼接的伪造图像从基于这一见解,我们提出了假到现实的转换生成器GT模拟伪造者。与此相反,认证者需要从这些更“真实风格”的拼接伪造图像中检测出篡改区域 在G T和G M之间的对抗训练中,为了逐步抑制拼接伪造图像的篡改伪影,我们 提 出 了 α- 可 学 习 的 白 化 和 着 色 变 换 块 ( α0. -learnable WCT)基于GT中的WCT[16]。同时,通过多解码器-单任务策略(MDST),GM将提高其检测和定位能力,从修改后的图像学习更少的篡改伪影此外,判别器DT和DM还将对GT和GM的输出进行量化.用于对抗性训练GM和GT的GAN框架被命名为现实变换对抗性生成器(RTAG),检测结果的两个示例在图1中呈现。1-(f).本文的主要工作如下:(1)将伪造图像的润饰过程看作是图像风格的变换。基于这一认识,提出了一种伪真变换生成器GT,该生成器利用α-可学习的WCT块自动渐进地对拼接伪造图像进行修图,使之更逼真;(2)为了用较少的篡改伪迹检测出篡改区域,根据多解码器单任务策略,提出了一种定位生成器GM;(3)通过GAN框架下的对抗训练G T和G M,定位生成器GM将检测和定位篡改区域,甚至拼接伪造图像。AGE具有更少的篡改伪像。2. 相关工作现有的图像拼接篡改检测方法主要分为基于常规特征提取的方法对于常规方法,Liu et al. [20]提出了对齐双量化检测(ADQ),其利用图像离散余弦变换(DCT)系数的分布来区分篡改区域。 Krawetz等人[14]提出了一种误差水平分析方法(ELA),旨在找出伪造区域和真实区域之间的压缩误差差异。Cozzolino等人[4]提出了一种使用基于同现的特征的拼接的盲检测和局部化的方法,它不需要主机摄像机、拼接或它们的处理历史的先验知识。对于基于CNN的方法,许多基于CNN的方法主要学习图像块之间的差异,然后确定图像块是否被操纵。例如,Bappy et al. [1]提出了一种包含长短期记忆网络(LSTM)和编码器-解码器架构网络的网络。该网络利用图像块的重采样特征来检测篡改区域。Xiao等[26]提出了一种两级检测网络,该网络从不同尺度的图像块中学习未篡改区域和篡改区域之间的图像属性差异。为了直接从整幅图像中学习并定位篡改区域,提出了一些端到端的拼接篡改检测方法。Wu等人[25]提出了ManTra-Net,它包含一个图像操作痕迹特征提取网络和一个局部异常检测网络。Bi等[2]提出了一种环状残差结构U-Net(RRU-Net),它是一种端到端的图像本质属性分割网络,无需任何预处理和后处理。端到端的方法可以通过学习各种篡改工件来检测篡改区域14296块进行编码WCT块全局块解码块跳过连接数据流LGT重组子IyIRyGTDT损失我我XGTXXY编码块WCT块全局块Dd bl k串联跳过连接数据流损失C5LGM区域真实感 LGT区域LGM公司简Adv边缘IxDM边缘IRXIXLGM重组子T/FGTAdvIxRXGT内容(a) 伪到真实变换生成器GT和相应的鉴别器DT。GMR(b)定位生成器GM和对应的鉴别器DM。图2.RTAG的流水线Ix和Iy表示随机配对的拼接伪造图像和真实图像,IR是Iy的重构,Ix和IR表示Ix和IR的重构。L表示损失函数,上标和下标y x x图1示出了网络的约束。直接从整个图像。Hu等人[9]提出了一种空间金字塔注意力网络(SPAN)架构,该架构通过多个尺度上的局部自我注意力块来比较补丁。GAN是CNN的一个特殊框架,尽管最近的研究[11,15,29,22]表明GAN可以在多个任务中取得惊人的成功,但基于GAN的图像拼接伪造检测仍然很少见。诉Kniaz等人[13个国家]触摸将伪造图像从“假风格”拼接到“真实风格”,则GM需要通过学习由GT修饰的图像来检测篡改区域,这些修饰的图像具有较少的通过对GT和GM进行对抗训练,增强GM该RTAG框架如图所示。二、 这里,GT和GM遵循目标函数V(GM)和V(GT):介 绍 了 MAG 图 像 拼 接 伪 造 检 测 和 定 位 。 MAGadversarial训练一个修图师来修图假图像,并训练一个注释器来预测被篡改的图像。最小V(GMGM1)=3E1xX [(GM(x)−m)2]2gions。MAG需要类分割来重建和+3ExX[(GM(GT(x))−m)](一)修图拼接伪造图像,这消耗主机12计算资源和修饰图像的质量还不够现实。3. 该方法在所提出的RTAG框架中,生成和检测拼接伪造图像被认为是伪到真实变换生成器GT和定位生成器GM之间的对抗游戏。GT逐渐恢复-+3EyY[(GM(y)−0W,H)],minV(G T)= ExX[(G M(G T(x))− 0W,H)2].其中,X表示拼接伪造图像IX中的值;y表示真实图像Iy中的值;并且分别表示伪造域和真实域; m表示拼接伪造图像IX的真实值;0W,H是表示真实域的黑色图像。LL14297F内容Adv图像Iy不具有任何篡改区域。3.1. 伪到真实变换生成器中文(简体)fxWH COUT在MAG[13]中,注释器生成器通过生成篡改区域和类别分割的预测来确保重新触摸的图像可识别。生成类分割不仅需要额外的计算中文(简体)FConcatGAPFCSigmoidWCTXY源,但也可能干扰定位的任务因此,在本文中,我们认为修图过程是一个图像风格的转变。假到真实的变换发生器GT被期望将拼接伪造图像IX变换为真实图像,同时保持IX的结构信息不变。如图在图2-(a)中,我们提出了在U-Net[23]的某些层之间应用WCT[16]块的伪到真实变换生成器GT,并且在编码器和解码器之间插入全局块对应鉴别器DT的结构是与PatchGAN[10]架构相同的条件鉴别器。在生成器G_T中,拼接伪造图像I_x和真实图像I_y被随机配对,并且它们输入第一编码块以生成特征图f_x和f_y。WCT块直接将特征图fx匹配到特征图fy的协方差矩阵。WCT首先剥离fx中的风格特征,如颜色、对比度等。然后将通过填充具有fy中的样式特征的剥离特征图fx。最后,y图3. α-可学习WCT块的结构。GAP表示全局平均池化[18],FC表示全连接层。(a) 操作图像(b)真实图像变换后特征图fxy与特征图fxy混合fx由等式(二)、(c)1(d)0.5fxy=αfxy+(1−α)fx(2)其中f(xy)表示第一WCT块的输出特征α∈[0,1]表示控制修饰程度的权重然后,fxy将是下一个块的输入特征fx以前的作品[16,17,27]仅手动设置(e)0.2(f)可学习的α的值。然而,如果α太高,则修饰图像中的结构信息可能丢失,修饰图像总是带有黑色斑块,并且修饰图像的边缘被颜色光晕模糊此外,如果α接近于1,则拼接伪造图像Ix的特征几乎被真实图像替换,GM将无法学习区分篡改区域。另一方面,如果α太低,则WCT将失去其功能。因此,很为了解决这个问题,我们提出了α-可学习的WCT块,该块的结构如图所示3 .第三章。α-可学习WCT块可以通过学习特征映射fx和fy来确定α的最佳值。α-可学习WCT块的定性结果如图所示4-(f). 基于对α-可学习WCT块的评估实验结果,我们相信它可以进一步应用于其他端到端类型的变换网络。图4. α-可学习块和α-固定块的定性结果。红色和黄色虚线框表明,在α可学习WCT块的输出中,黑色斑块和颜色晕模糊显著减少由来自全局视图的真实图像Iy的特征代替。本文在文献[3]提出的全局块的基础上,对全局块进行了改进,利用不同感受野的卷积来提取多级特征,改进后的全局块可以得到更全面的全局特征。它被插入到编码器和解码器之间,提取全局特征,以提高真实感变换效率。修改后的全局块的结构如图1所示。五、为了在GT中实现多任务,GT使用混合损失函数,其由四个部分组成LGT,因为伪造图像IX的特征应该是GT重组子GT现实和L GT。 GT不应改变L,L14298ǁ·ǁy重组子区域边缘重组子区域Adv现实区域AdvXX重组子Adv中文(简体)fe中文(简体)Conv3_2间隙重复WHCConv5_2间隙 重复WHCConcatW(CIN)W COUT3.2. 本地化生成器GMMAG[13]使用U-Net[23]来生成检测到的区域、检测到的边缘和类别分割,如图所示。如图1-(e)所示,单个编码器为多个任务工作(SDMT)将导致检测结果的低精度。因为未被篡改的语义区域,它们类似于Conv7_2间隙重复被篡改区域的语义类别将被检测为被篡改区域。因此,我们将SDMT替换为图5.修改的全局块的结构。表示由编码器输出的特征图,卷积层是表示为Conv(内核大小)(步幅)。在对伪造图像进行润饰时,需要考虑伪造图像的结构信息,因此本文提出了内容损失函数LGT多解码器单任务策略。MDST算法可以使网络中的每个解码器专注于单个任务,避免任务间的干扰。如图在图2-(b)中,GMDM的结构与DT的结构相同。而伪造图像IX是定义为Eq。(三)、GT内容内容=ExX[x−GT(x)1](3)经过GT的修饰,按图像属性(如颜色、对比度等)对区域进行填充。因此,需要一个边缘解码器来使G M更多地关注篡改区域和未篡改区域之间的边缘。由方程式其中,X表示拼接伪造图像IX的值,1表示I1范数。由于GT需要重建真实图像Iy,并且保持重建的图像Iy。年龄IR与真实图像Iy相同。因此,应用重建损失函数LGT来增强GT的重建能力,LGT在等式(1)中定义篡改区域。为了保证编码器输出的隐藏代码是全面的和有意义的,重建解码器被用来正则化共享编码器。由于定位任务是一个全局分类问题,需要在全局上比较不同区域的特征,因此使用GT中使用的修改的全局块来进行分类。Tween编码器和解码器。(四)、LGT=EyY[y−GT(y)](4)GM还通过混合损失函数进行训练,该混合损失函数包含:重组子1、分为四个部分:区域损耗,边缘损失LGM,其中y表示真实图像Iy的值。以来重构损耗LGM和对抗损失LGM。的GT是针对GM的对抗训练,当输出重新R区域损失LGM是解码器的损失函数,其触摸图像Ix更真实,GM的预测更困难。因此,我们使用一个现实的损失函数LGT进行方程。(五)预测地面实况中的篡改区域。L GM通过二进制交叉熵函数计算检测到的区域与真实篡改区域之间的距离,其由等式(1)进行。(八)、GT现实=ExX[0W,H−GM(GT(x))1](5)最后,我们使用最小二乘方程,其定义在Eq.(6)作为相应的对抗损失函数GM区域一个=−2×W×HExX[GT区域·log(GM(x))鉴别器对抗损失函数使输出的修饰图像IR更逼真。1将+(1−GT区域)·log(1−GM(x))+GT区域·log(GM(GT(x)+(1−GT区域)·log(1−GM(GT(x)]GTAdvExX[(D T(G T(x))− 1)2].(六)(八)由方程式(8),W和H表示最终的损失函数可以总结为:地面实况GT区域是伪造图像IX的地面实况中的篡改区域。GT(x)是修饰的GT内容GT内容GT重组子GT重组子图像IR。GM(X)是伪造图像IX的检测到的区域。GM(GT(x))是检测到的修饰区域+λGTLGT+λGTLGT,图像IR。 边缘损失函数 可以计算GT内容现实GT重组子现实的GT现实Adv=0。5,λGT=1,(七)Conv1_1在在LLLL= 2LT=λL+λLλ=1,λ=0。5,λ14299边缘区域x端式为L GM。由于篡改区域的边缘包含的像素很少,这将导致丢失结果不稳定。其中λ表示每个损失函数的权重,每个权重的值由实验的经验设定。能力和反馈不足。为了解决这个问题,LGM特别地被定义为Eq.(九)、我们在二进制交叉熵函数中加入外部权值来正则化边缘14300X重组子XAdvXAdv×个损失LGM=−ExX[ωpos·GTedge·log(GM(x))后处理。NIST 2016的图像伪造类型包括拼接、复制-移动和移除,数据集中的所有伪造图像都经过后处理以隐藏可见痕迹边缘2×宽×高+ωneg·(1−GTedge)·log(1−GM(x))+ωpos·GTedge·log(GM(GT(x)+ ωneg·(1−GTedge)·log(1−GM(GT(x)](9)操纵。FantasticReality包含大量伪造图像,但仅包括拼接伪造,拼接伪造图像未通过任何方法进行后处理。因为我们的目标是检测拼接伪造,只有其中,GM(X)是伪造图像IX中的篡改区域的检测到的边缘,GM(GT(X))是修饰图像IR中的篡改区域的检测到的边缘。GT边缘表示地面实况中的篡改区域的边缘ωpos和ωneg是使GM更多地关注篡改区域的边缘的权重。在下面的实验中,我们设置ω pos=1。5且ω neg=0。五、对于GM中的重构解码器,损失函数LGM由等式(1)计算。(十)、在每个数据集中选择拼接伪造图像。数据集特性图像格式伪造/防伪图像Train/Test图像CASIA v2.0TIFF、JPEG5123/7491715/100哥伦比亚JPEG180/183125/45NIST 2016JPEG564/875184/50幻想现实JPEG19422/1659212000/1000表1.图像拼接伪造数据集的特征GM重组子1=2E xX [x−GM(x)1(十)4.2. 评估指标+GT(x)−GM(GT(x))1]由方程式其中, GM(x)表示重建图像I(x ,GM(GT(x))是重建图像I(R)。最后,提出了其被定义为Eq. (十一)、剪接定位的性能通过由以下等式定义的平均精度(mAP)、曲线下面积(AUC)和F率TP精度=,TP+FPL GM =1(D(C)−1)2,(11)TPAdv2个M5Recall=,TP+FN(十三)其中,C5是三个部分的级联输入:伪造图像I X的检测到的区域、伪造图像I X的检测到的边缘、伪造图像I X的检测到的边缘、以及伪造图像I X的检测到的边缘。伪造图像I X、拼接伪造图像I X或修饰图像IR中的篡改区域。C5的下标是级联的通道号。最后,GM的最终损失函数计算如下:F=2×精度×召回率,精确度+召回其中,TP和FP表示正确检测和错误检测的像素的数量,并且FN是错误遗漏的像素的数量。LM=λGMLGM+λGMLGM4.3. 设置掩模掩模沿边+λGMLGM+λGMLGM,(十二)在我们的实验中,RTAG使用Adam[12]进行训练。重组子重组子adv advGM掩模GM边缘GM重组子 =0。1,λ GM=0。1 .一、训练优化器具有批量大小8、初始学习率3e-4、衰减率0和历元300。Lm中的每个权重λ由实验的经验设定。4. 实验4.1. 数据集为了公平比较,我们对四个公共拼接伪造图像数据集 进 行 评 估 : CASIA v2.0[5] , Columbia[8] , NIST2016[7]和FantasticReality[13]。每个数据集的详细信息如表1所示。CASIAV2.0包含三种类型的图像伪造:拼接,复制-移动和删除,伪造图像后处理的方法,如过滤和模糊。Columbia数据集仅包含拼接伪造,并且篡改区域是大的无意义的平滑区域,其不是注意,在我们的观察中,当批量大小大于1时,GT的性能急剧下降,并且当批量大小太小时,GM的因此,GT每次用一幅拼接伪造图像和一幅真实图像训练,而GM每次用8幅拼接伪造图像或8幅修图图像训练。为了避免GT在对抗训练中占据过多的优势,GT每8个批次更新一次。对于数据扩充,所有图像的大小调整为512512。所有训练过程都在NVIDIA Tesla V100(32G)GPU上实现4.4. 比较我们将RTAG与四种最先进的深度学习拼接伪造检测方法进行了比较:ManTra[25],Lλ=1,λ=1,λ114301CASIA v2.0表2.平面拼接伪造实验结果哥伦比亚NIST幻想现实(a) 拼接伪造图像(b) 地面实况(c) ADQ(d) ELA(e) 口头禅(f) LSTM(g) C2RNet(h) RTAG图6. RTAG和其他最先进方法的定性结果。第1列和第2列是CASIA v2.0的结果;第3和第4列是哥伦比亚的结果;第5和第6列是NIST2016的结果;第7和第8列是FantasticReality的结果。MAG[13],LSTM[1],C2RNet[26]和两种传统方法:[ 19 ][19][20][21][22][23][24][25]此外,我们特别是仅在FantasticReality数据集上将我们的方法与MAG进行比较,因为MAG需要仅在FantasticReality数据集中提供的类分割我们比较的所有方法都是用原始论文中提出的代码和参数来实现的。我们在像素级评估RTAG和比较方法的性能评价结果示于表2中。传统的方法总是检测整体图像作为篡改区域,因此这些方法具有很高的召回率,但准确率较低。NIST 2016的训练集非常小,并且篡改图像经过适当的后处理以隐藏篡改伪影,因此许多方法在此数据集上失败。但我们的模型通过更少的篡改伪影来学习检测篡改区域,并且在NIST 2016上优于其他方法。结果显示在图。图6和图7表明我们的方法的性能优于现有技术的方法。数据集CASIA v2.0哥伦比亚NIST幻想现实度量地图AUCF地图AUCF地图AUCF地图AUCFADQ0.2930.6980.4760.3440.6370.5360.0960.3190.2960.2210.5110.409ELA0.0540.3060.1580.3020.5950.4750.0810.3010.2430.2670.5870.398口头禅0.5690.7770.6510.4680.6810.6210.0850.3120.2750.3290.7190.484LSTM0.5260.7580.6170.4880.7230.6220.1120.5520.3660.3880.7570.530C2Rnet0.5720.7930.6760.5070.8070.6950.0970.5230.1960.4930.7120.606MAG---------0.7800.9030.824RTAG0.7070.8880.8150.7960.8600.8230.5310.7760.6230.9100.9650.93614302(a) 拼接伪造图像(b) 地面实况(c) MAG(d) RTAG图7.MAG和RTAG对FantasticReality的定性结果4.5. 消融研究为了评估RTAG的每个组件的必要性,我们比较了CASIA v2.0上的几个烧蚀版本的RTAG的拼接伪造检测性能。检测结果见表3和图8。我们首先对只经过训练的GM的性能进行(a)拼接伪造图像(b)地面实况(c)没有GT(d)SDMT(e)无侦察通过拼接伪造的图像没有GT。结果表明,GM和GT之间的对抗性训练是RTAG的关键。然后我们在SDMT策略中评估GM,这意味着GM的所有输出由单个解码器生成。结果表明,MDST策略显著提高了模型的性能。(f)没有边缘表3.RTAG消融版本的评价结果5. 结论在本文中,我们提出了一种新的生成对抗网络框架((RTAG))的剪接检测和本地化。RTAG对抗训练一个假到真的跨(g)RTAG图8. CA-SIA v2.0上RTAG消融版本的定性结果。事实对抗训练对GT。实验结果表明,该方法在图像拼接篡改检测和定位方面优于现有方法确认这项工作部分得到了国家重点研发项目2019 YFE0110800和2016 YFC 1000307 -3的支持,部分得到了定位生成器GT和定位生成器GM,以模拟图像伪造者和图像认证者。提出了一种新的α-可学习的白化着色变换块,用于自动渐进地抑制伪造图像的篡改伪影。同时,GM的多解码器单任务策略将通过学习篡改伪影较少的修图图像来提高其检测和定位能力,并且GM可以学习从较少的篡改伪影中检测出篡改区域国家自然科学基金项目61806032、61976031,国家重大科研仪器研制项目62027827,重庆市教委科技攻关项目KJZD-K201800601。我们最深切的感谢匿名审稿人的细致工作和周到的建议,帮助改进了这篇论文的实质性。方法组件度量GTGM地图F边缘重组子无GTSDMT无侦察无边缘RTAG✓✓✓✓✓✓✓✓✓✓0.6060.6220.6840.6890.7070.7040.7310.7720.7750.81814303引用[1] Jawadul H Bappy,Cody Simons,Lakshmanan Nataraj,BS Manjunath,and Amit K Roy-Chowdhury.用于图像伪造 检 测 的 混 合 lstm 和 编 码 器 - 解 码 器 结 构 。 IEEETransactions on Image Processing,28(7):3286一、二、七[2] 毕秀丽,杨伟,肖斌,李伟胜。Rru-net:用于图像拼接伪造检测的环形残差u-net。在IEEE计算机视觉和模式识别研讨会会议集,第0一、二[3] 陈玉生、王玉清、高满新、庄永玉。深层照片增强器:基于非配对学习的gans图像增强算法。在IEEE计算机视觉和模式识别会议的论文集,第6306-6314页,2018年。四个[4] Davide Cozzolino,Giovanni Poggi,and Luisa Verdoliva.Splicebuster:一种新的盲图像拼接检测器。2015年IEEE信息取证与安全国际研讨会(WIFS),第1-6页。IEEE,2015年。二个[5] 京东、王伟、谭铁牛。图像篡改检测评价数据库。2013年IEEE中国峰会暨信号与信息处理国际会议,第422-426页。IEEE,2013。六个[6] Pasquale Ferrara,Tiziano Bianchi,Alessia De Rosa,and Alessandro Piva.基于cfa伪影细粒度分析的图像伪造定 位 IEEE Transactions on Information Forensics andSecurity,7(5):1566-1577,2012。一个[7] Haiying Guan,Mark Kozak,Eric Robertson,YooyoungLee,Amy N Yates,Andrew Delgado,Daniel Zhou,TimotheeKheyrkhah , JeffSmith , andJonathanFiscus.Mfc数据集:用于媒体取证挑战评估的大规模基准数据集。在2019年IEEE计算机视觉研讨会冬季应用(WACVW),第63-72页。IEEE,2019。6[8] 许玉凤和张世福。利用几何不变量和摄像机特征一致性检测图像拼接。在2006年IEEE多媒体和博览会国际会议上,第549-552页。IEEE,2006年。六个[9] Minyoung Huh , Andrew Liu , Andrew Owens , andAlexei A Efros.打击假新闻:通过学习的自一致性进行图像拼接检测。在欧洲计算机视觉会议(ECCV)的会议记录中,第101-117页,2018年。第1、3条[10] Phillip Isola,Jun-Yan Zhu,Tinghui Zhou,and Alexei AEfros.使用条件对抗网络的图像到图像翻译。在IEEE计算机视觉和模式识别会议论文集,第1125-1134页,2017年。四个[11] Tero Karras Samuli Laine和Timo Aila一个基于样式的生成器架构,用于生成对抗网络。在IEEE计算机视觉和模式识别会议论文集,第4401-4410页,2019年。三个[12] Diederik P Kingma和Jimmy Ba。Adam:随机最佳化的方法。arXiv预印本arXiv:1412.6980,2014。六个[13] VladimirV Kniaz , VladimirKnyaz , andFabioRemondino.现实与幻想的交汇点:混合对抗用于图像拼接检测的生成器在神经信息处理系统的进展,第215一二三、四、五、六、七[14] Neal Krawetz 和 Hacker Factor Solutions 一 张 照 片 的 价值。Hacker Factor Solutions,6(2):2,2007. 一、二、七[15] 李欣英、曾鸿宇、黄佳斌、曼尼什·辛格和杨明轩。通过解纠缠的表示进行不同的图像到图像的翻译。在欧洲计算机视觉会议(ECCV)的会议记录中,第35-51页,2018年。三个[16] Yijun Li,Chen Fang,Jimei Yang,Zhaowen Wang,Xin Lu,and Ming-Hsuan Yang.通过特征变换进行通用样式传递。神经信息处理系统的进展,第386-396页,2017年。二、四[17] Yijun Li , Ming-Yu Liu , Xuting Li , Ming-HsuanYang,and Jan Kautz.一个封闭形式的解决方案的照片真实感图像风格化。在欧洲计算机视觉会议(ECCV)的会议记录中,第453-468页,2018年。四个[18] Min Lin,Qiang Chen,and Shuicheng Yan.网络中的网络。arXiv预印本arXiv:1312.4400,2013。四个[19] Zhouchen Lin , Junfeng He , Xiaoou Tang , and Chi-Keung Tang.基于dct系数分析的快速、自动、细粒度jpegPattern Recognition,42(11):2492-2501,2009.一、二、七[20] 刘宇,王磊,程隽,常莉,陈勋。多焦点图像融合:最新技术水平的调查信息融合,64:71-91,2020。二个[21] Babak Mahdian和Stanislav Saic。使用噪声不一致性进行盲图像取证。图像和视觉计算,27(10):1497-1503,2009。一个[22] Xudong Mao , Qing Li , Haoran Xie , Raymond YKLau,Zhen Wang,and Stephen Paul Smolley.最小二乘生成对抗网络。在IEEE国际计算机视觉会议论文集,第2794-2802页,2017年。三个[23] Olaf Ronneberger,Philipp Fischer,and Thomas Brox. U-net:用于生物医学图像分割的卷积网络。医学图像计算和计算机辅助干预国际会议,第234施普林格,2015年。四、五[24] Ronald Salloum,Yuzhuo Ren,and C-C Jay Kuo.使用多任务全卷积网络(mfcn)的图像拼接定位。Journal ofVisual Communication and Im-age Representation,51:201-209,2018. 一个[25] Yue Wu,Wael AbdAlmageed,and Premkumar Natarajan.Mantra-net:一种用于检测和定位具有异常特征的图像伪造的操作跟踪网络。在IEEE计算机视觉和模式识别会议论文集,第9543-9552页,2019年。一、二、七[26] Bin Xiao , Yang Wei , Xiuli Bi , Weisheng Li , andJianfeng Ma.结合粗到精卷积神经网络和自适应聚类的图像拼接伪造检测。信息科学,511:172-191,2020。一、二、七[27] Jaejun Yoo 、 Youngjung Uh 、 Sanghyuk Chun 、Byeongkyu Kang和Jung-Woo Ha。基于小波变换的真实感风格转换。在IEEE国际计算机视觉会议论文集,第9036-9045页,2019年。四个14304[28] Peng Zhou,Xintong Han,Vlad I Morariu,and Larry SDavis.学习丰富的特征用于图像操纵检测。在IEEE计算机视觉和模式识别会议论文集,第1053-1061页,2018年。一个[29] Jun-Yan Zhu , Taesung Park , Phillip Isola , Alexei AEfros.使用循环一致对抗网络的不成对图像到图像翻译。在IEEE计算机视觉国际会议论文集,第2223- 2232页,2017年。三个
下载后可阅读完整内容,剩余1页未读,立即下载
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 利用迪杰斯特拉算法的全国交通咨询系统设计与实现
- 全国交通咨询系统C++实现源码解析
- DFT与FFT应用:信号频谱分析实验
- MATLAB图论算法实现:最小费用最大流
- MATLAB常用命令完全指南
- 共创智慧灯杆数据运营公司——抢占5G市场
- 中山农情统计分析系统项目实施与管理策略
- XX省中小学智慧校园建设实施方案
- 中山农情统计分析系统项目实施方案
- MATLAB函数详解:从Text到Size的实用指南
- 考虑速度与加速度限制的工业机器人轨迹规划与实时补偿算法
- Matlab进行统计回归分析:从单因素到双因素方差分析
- 智慧灯杆数据运营公司策划书:抢占5G市场,打造智慧城市新载体
- Photoshop基础与色彩知识:信息时代的PS认证考试全攻略
- Photoshop技能测试:核心概念与操作
- Photoshop试题与答案详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)