没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种改进的基于密度聚类和保证离群点去除的放大图片创作者:Aya Hegazi Ahmad Taha,Mazen M.Selim埃及Benha大学计算机信息学院阿提奇莱因福奥文章历史记录:收到2019年2019年7月17日修订2019年7月21日接受在线预订2019年保留字:拷贝移动检测图像取证基于关键点的方法多拷贝匹配DBSCAN戈尔A B S T R A C T复制-移动图像伪造由于其广泛的应用和难以检测的特点,成为多媒体取证和安全领域的重要研究课题。在这种类型的图像伪造中,图像的一个区域被复制并粘贴到同一图像中的其他地方。基于关键点的伪造检测方法使用局部视觉特征来识别重复区域。当复制的区域彼此靠近时以及当处理高度纹理化的区域时,基于关键点的方法的性能会降低。基于关键点的聚类方法主要采用复杂度较高的聚类算法.提出了一种改进的基于关键点的复制-移动伪造检测方法。该方法基于密度聚类和保证离群点去除算法。在各种基准数据集上进行的实验结果表明,该方法优于其他类似的国家的最先进的技术在不同的挑战性条件下,如几何攻击,后处理攻击,和多克隆。©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字图像的完整性和真实性仍然是一个操作挑战。在过去的十年中,已经开发了几种数字图像取证技术(Lin等人, 2018年)。研究集中在被动(或盲)图像取证(Al-Qershi和Khoo,2013年; Bakiah等人,2016; Cozzolino等人, 2015年)。其目的是确定数字图像的真实性 , 而 不 需 要 关 于 图 像 的 任 何 先 验 信 息 , 这 与 水 印 技 术 相 反(Christlein等人,2012; Bakiah等人,2016年)。在盲图像取证中,可以发生许多类型的伪造。复制-移动(或克隆)伪造检测是伪造研究中最常见的子主题之一(Christlein等人,2012; Li等人,2015;Bakiah等人,2016年)。在这种类型中,至少有一个区域被复制并粘贴到同一图像中的其他位置。复制-移动伪造的主要目的是在图像中隐藏真实信息或隐藏特定信息。图1中示出了复制-移动格式的典型示例。图1(a)和(b)是原始的*通讯作者。电子邮件地址:aya. fci.bu.edu.eg(A. Hegazi)。沙特国王大学负责同行审查图1(c)和(d)是假图像。在图1(c)中,复制了部分纹理化壁,并将其放置在下面的壁的基部上。而在图1(d)中,树木被用作隐藏建筑物的操纵区域。作为来自同一图像的源区域和复制区域,它们共享相同的属性,例如色温、照明效果和纹理。为了误导人眼,对复制的区域应用诸如JPEG压缩和噪声添加的各种类型的后处理操作或诸如缩放、旋转和平移的仿射变换。追踪图像中的这些操作对普通人来说通常很难。通过分析这些相似图像区域对之间的相关性通常,基于块和基于关键点是复制-移动伪造检测(CMFD)方法的 两 个主 要 类 别( Christlein 等 人 , 2012; Bakiah 等 人 , 2016年)。在(Christlein等人, 2012)通常被文献中的所有CMFD方法遵循,如图所示。 二、该流水线基于三个主要步骤:特征提取、匹配和后处理。这些操作可以像在基于块的方法中那样针对图像的每个像素密集地实现,或者像在基于关键点的方法中那样针对一些选定的关键点稀疏地实现对于这两种情况,图像可能会根据应用进行预处理将图像转换为合适的颜色空间,主要是灰度。在特征提取阶段,基于块的方法将图像分割成具有固定尺寸的正方形或圆形对于每个块,计算一个特征向量。匹配完成https://doi.org/10.1016/j.jksuci.2019.07.0071319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com1056A Hegazi等人 /沙特国王大学学报-计算机与信息科学33(2021)1055- 1063Fig. 1.具有典型复制-移动伪造的图像示例。(a)(二)原始图像。(c)(d)被篡改的图像。图二. 用于复制-移动伪造检测的公共处理流水线。相似的特征向量之间。与基于块的方法不同,基于关键点的方法从图像中提取独特的局部特征。然后,相似的特征描述符进行匹配。然后对图像进行滤波,以降低误匹配的概率。最后,通过分析过滤结果并保留具有共同行为的匹配来进行伪造检测和定位。必须考虑的是,源块和目标块(或关键点)两者中的匹配集合在空间上彼此接近。此外,从相同的复制-移动行为创建的匹配应该展示类似量的几何变换,诸如平移、旋转和缩放(Christlein等人, 2012年)。复制-移动伪造检测方法的两个关键问题是准确性和效率。它们必须在各种图像尺寸和失真下实现更少的错误、时间和内存要求计算时间依赖于特征集复杂度和特征向量大小(Christlein等人, 2012年)。基于块的方法产生的特征尺寸可能会导致非常高的内存使用,特别是对于大图像。基于关键点的方法在空间和时间复杂度上都有优势。原因是提取的关键点的数量通常小于图像块的数量这使得整个后续处理的重量非常轻因此,这两个问题的开展面临着深刻的挑战。这些观察结果是我们在这里提出的工作的核心。提出了一种改进的复制-移动伪造检测技术它成功地减少了误报,结果更准确。2. 相关工作如前所述,有两种方法用于检测复制-移动伪造:基于块的和基于关键点的。基于块的方法也被称为密集场方法,因为所有像素都经过特征提取阶段。不幸的是,已知基于块的方法导致高计算复杂度,因为在匹配阶段中穷尽地搜索所有特征。在文献中,可以找到基于基于块的方法的各种增强技术,诸如:离散余弦变换(DCT)、傅立叶-梅林变换(FMT )、离散小波变换(DWT)、方向直方图(Histogram of Orienta-Mellin Transform)。梯度(HOG),信号值分解(SVD)和Zernike矩。它们已经被引入以进一步改进CMFD技术的性能(Christlein等人,2012; Al-Qershi和Khoo,2013; Qureshi和Deriche,2015)。然而,DCT和ZERNIKE矩特征在基于块的方法中记录了最好的结果(Christlein等人,2012年)。在所有基于块的方法中,DCT是CMFD中最广泛使用的方法之一(Bakiah等人,2016年)。DCT系数被用作特征来检测重复区域。对JPEG压缩和噪声添加的鲁棒性是基于DCT的方法的最重要的优点之一。然而,当应用高水平的后处理操作(诸如模糊和几何变换)时,基于DCT的方法无法检测复制-移动伪造(Asghar等人,2017; Christlein等人,2012年)。基于DCT的检测首先由(Fridrich等人,2003年)。由(Cozzolino等人,2015)试图通过利用补丁匹配算法来降低匹配阶段的复杂性。然而,即使对于小的图像尺寸,计算复杂性仍然没有接近实时。 (Alkawaz等人,2018)研究了基于DCT的各种块大小对CMFD的影响。他们的方法不处理后处理操作。此外,作者(Bi和Pun,2017)提出了一种快速反射偏移引导搜索方法。它是基于一个迭代过程,以优化CMFD的特征匹配阶段。该方法的一个局限性是当施加大强度值的噪声时不能检测伪造。最近,(Hayat和Qazi,2017)提出了一种基于DCT和DWT的方法。在该方法中,处理后的图像进行离散小波变换,以获得近似的最低能量子带。然后,DCT被应用到DWT子带的每个单独的块。他们使用相关系数进行块比较,以找到重复的区域。他们的方法计算量很大,并且不考虑任何后处理操作。从以前的关注,它已经证明,应用基于块的方法是不适合实时实现,他们通常会导致高误报。另一方面,基于关键点的方法试图解决这些问题涉及计算复杂性和对后处理操作的鲁棒性。与基于块的方法不同,它们依赖于识别高熵区域(即,关键点)。因此,他们只给了很少的特征向量,这导致较低的计算复杂度和较小的误报率。CMFD中最流行和可靠的关键点特征技术是尺度不变特征变换(SIFT)(Bakiah等人, 2016年)。用于SIFT描述符匹配的广义2-最近邻(G2 NN)过程首先在(Amerini等人, 2011年),以检测多个复制移动forbidden。他们的方法是基于SIFT和凝聚层次聚类(AHC)。后来,他们改进了他们的工作(Amerini等人, 2013)通过引入基于用于聚类的J-链接算法的方法。为了增强匹配性能并获得更好的特征覆盖,作者在(Yu et al., 2016)介绍了基于色调直方图(HH)和基于多支持度的梯度直方图(MROGH)描述符的两阶段特征检测方法。此外,基于多级密集描述符(MLDD)和分层特征匹配的CMFD在(Bi等人,2016年)。MLDD提取方法使用多个级别来提取密集特征。在此基础上,采用分层特征匹配的方法对输入图像中的伪造区域进行检测.(Wang等人,2016)介绍了一种基于超像素分割和加速鲁棒特征(SURF)的小平滑区域检测方法。虽然该方法具有较好的检测精度,但由于其计算复杂度较高,无法用于实时应用。在(Jin和Wan,2017)中,提出了使用非最大值抑制和优化J-连杆的基于SIFT的方法在(Bi等人, 2018)在哪里×ð ÞA. Hegazi等人/沙特国王大学学报-计算机与信息科学33(2021)1055-10631057通过应用简单线性迭代聚类(SLIC)算法将宿主图像分割成不重叠的不规则块。然后利用SIFT算法从所有的图像块中提取特征点,生成多尺度特征。在匹配阶段,采用了自适应匹配算法。由Abdel-Basset等人,2018)在两个级别上应用聚类:在空间域和频域中。在空间域中使用基于密度的噪声应用空间聚类(DBSCAN)算法,然后在频域中使用随机采样一致性(RANSAC)算法总之,与基于块的方法相比,基于关键点的方法和基于SIFT的技术已经证明了其强度和尽管这些方法仍然有各种局限性。现有的基于关键点的方法大多使用聚类或分割,这深刻地影响了所有后续处理在时间和空间上的复杂性。此外,它们产生高假阳性率,特别是在处理高度纹理化区域时。3. 该方法提出了一种基于关键点的复制-移动伪造检测方法。它有效地降低了误报率,提高了时间和空间复杂度。 该方法的主要贡献在于:1)利用DBSCAN聚类算法,在降低时间和空间复杂度的同时,能够更准确地检测出伪造补丁。2)在RANSAC算法的基础上,采用保证的离群点去除(GORE)算法,更有效地减少了误匹配。它遵循(Christlein et al.,2012年)。图3示出了所提出的方法的框架。关于每个阶段的细节在以下小节中示出:在3.1节中的图像预处理,在3.2节中,使用SIFT从图像中提取特征及其描述符,然后进行匹配。第3.3节介绍了一种基于密度的聚类算法,并将其与AHC进行了比较。第3.4节介绍了两级离群值去除和估计仿射变换。3.1. 基于CLAHE的已知基于关键点的方法缺乏识别高度相同的特征或平滑区域的能力为了改进所提出的方法中平滑区域中的特征检测,对比度受限自适应直方图均衡(CLAHE)算法(Sia等人, 2013年)使用。CLAHE导致较少的噪声,并且它抵抗通常由直方图均衡化导致的亮度饱和(Kumar和Sharma,2008)。CLAHE是用于低对比度图像增强的自适应直方图均衡的变体。它通过引入对比度限幅来减少噪声放大问题。在CLAHE算法中,图像被划分为重叠的区域,称为瓦片或块,并且对于每个瓦片直方图,应用均衡化。然后,通过依赖于直方图的归一化和邻域区域的大小的裁剪限制来裁剪每个图块的直方图(Ma等人,2017年)。之后,计算累积分布函数(CDF),例如高斯、泊松或瑞利切片大小和限幅是CLAHE的两个关键参数,主要控制增强后的图像质量。在我们的工作中,剪辑限制和瓷砖大小分别设置为0.01和(4 4)。瑞利分布是最常用的直方图剪辑(Ma等人,2017年)。瑞利分布函数由下式给出:图3.第三章。提出的复制-移动伪造检测方法的框架其中,ymin是像素值的下限,α是瑞利分布的缩放参数,并且pi是被提供以创建传递函数的累积概率。随着α的值变高,图像中的对比度增强越显著,同时增加了饱和度值和噪声水平的放大。3.2. 关键点提取与匹配该方法利用尺度不变特征变换从预处理后的图像中提取关键点,(Lowe,2004年)。SIFT特征对图像尺度和旋转不变性你好,min 你是我的朋友。ffiffiffi1ffiffiffiffi-ffiffiffiffiffiffiffiffiffiffiffiffi1ffiffiffiffiffiffiffiffiffiΣffiffiffiffið1Þ第10节它在仿射失真、噪声添加、照明变化和不同的3D视点的基本范围内提供了鲁棒的匹配(Lowe,2004)。与其他关键点相比,1-聚乙烯醇···1058A. Hegazi等人 /沙特国王大学学报-计算机与信息科学33(2021)1055- 1063加速鲁棒特征(SURF),二进制鲁棒不变可扩展关键点(BRISK)和旋转BRIEF(ORB)等算法,SIFT被证明是尺度,旋转和仿射变化的最准确,最稳定的特征检测器和描述符(Khan和Saleem,2018)。SIFT算法可以简短地概括如下:(i)尺度空间峰值选择,(ii)关键点定位,(iii)方向分配,以及(iv)关键点描述符。为了检测局部兴趣点(关键点),使用高斯差分函数构造尺度空间在尺度空间中找到稳定的局部极值点作为关键点,并从检测点周围的局部像素区域中计算每个点在确定关键点SIFT特征是高度独特的,由128维特征向量表示给定测试图像I,令所提取的关键点及其描述符的集合分别由Ff1;:;fn和DD1;:;Dn表示。在复制-移动伪造中,从复制区域和原始区域提取的SIFT特征具有相似的描述符向量。因此,匹配这些特征描述符是必不可少的检测和本地化forests。在基于关键点的方法中最常用的匹配过程是由Amerini等人(2011)首次引入的G2NN。G2NN以其处理相同特征的多个副本的能力而闻名。然而,它缺乏高维空间并导致高假阴性率(Christlein等人,2010年)。在所提出的方法中,使用(Muja和Lowe,2009)的近似最近邻(ANN)方法进行匹配。快速人工神经网络(FANN)提供了快速的中,大规模最近邻搜索高维数据点。此外,它可以处理多个复制移动forecast。它利用随机k维树(kd树)进行快速邻居搜索(Muja和Lowe,2009)。 一般来说,已经表明,使用kd-树匹配比字典排序产生更好的结果(Christlein等人,2010年)。使用特征描述符来构建Kd树,并且使用最佳箱优先(BBF)搜索启发式来从所有其他(n-1)个关键点中找到每个关键点fi的k个最近邻居。形象由于特征空间的高维性Lowe(2004)考虑给定关键点到第一个和第二个相似关键点的距离。具体地,到第一相似匹配的欧几里德距离与到第二相似特征点的欧几里德距离之间的比率(即,2NN搜索)。该匹配率应当低于预定义的阈值T。匹配阈值设置为T = 0.5,以在匹配精度和离群值比率之间提供良好的折衷3.3. 基于密度的聚类和伪造检测在获得匹配对之后,将聚类算法应用于关键点空间位置以将空间上闭合的关键点分组并检测克隆区域。CMFD中最常用的聚类算法是AHC(Bakiah等人,2016)。虽然AHC在某些情况下给出了最好的结果,并且它对距离度量的选择不高度敏感,但它有几个缺点,这些缺点会影响伪造检测的准确性和效率。由于它具有二次时间,所以效率很低,特别是在高维空间中。它可能导致高的内存需求,这使得该算法只适用于中型规模的问题。此外,它对噪声和离群值敏感它也无法分离彼此靠近的重复区域。由于这些原因,DBSCAN聚类算法(Ester等人,1996)被应用于解决上述缺点。DBSCAN是一种基于密度的数据聚类算法,用于将高密度聚类与低密度聚类分开。噪声区的密度低于任何一个集群中的密度(Ester等人,1996年)。它可以识别包含噪声和离群值的数据集中不同形状的聚类。此外,它根本不需要指定集群的数量,也不依赖于几个实验和优化。基本上,DBSCAN算法只需要两个主要参数:最小点(eps)和最小点(MinPts)。第一个参数eps被定义为数据点周围邻域的半径这意味着如果两个点之间的距离小于或等于eps值,则将它们视为相邻点另一个岩心样品的概念是DBSCAN的基本组成部分。 岩心样品是在高密度区域的样品。MinPts和eps的较高或较低值分别表示形成集群所需的较高密度簇中有两种类型的点:核心点和边界点。簇内的点是核心点,而簇通常,边界点的eps邻域无疑比核心点的eps邻域具有更少的聚类从尚未分配给聚类(或访问)的匹配对的随机数据点开始然后,使用距离eps提取该点的邻居。当前数据点成为新聚类中的第一个点,并且如果在该邻域内有足够数量的MinPts,则被标记为核心点(或样本)否则,该点将被识别为噪声(或离群值)。在这两种情况下,该点都被标记为已访问。核心点的距离eps内的点(即直接可达的)也成为同一集群的一部分。然后,对于每个可到达的点,聚类进行相邻跳跃并将它们添加到聚类中。如果发现异常值,它会将其标记为边界点。对刚添加到聚类组的所有新点重复此过程,直到所有点都被分配到聚类或标记为离群值。DBSCAN聚类算法的一个例子如图所示。 四、在所提出的方法中,DBSCAN参数设置如下:eps = 3和MinPts = 40。3.4. 两阶段野值去除与仿射变换估计自然图像(如结构图像)的内在自相似性通常会导致误检测的匹配对。因此,为了减少错误警报和假定匹配,从而获得更准确的检测和定位 , 引 入 了 基 于 GORE ( Buchler 和 Chin , 2015 ) 和 RANSAC(Fischler和Bolles,1981)的用于去除离群值的两阶段策略。使用这种组合将利用这两种技术的优点,因此将提供高度鲁棒的检测和定位。戈尔用于旋转搜索的离群值去除技术。它用于安全有效地去除离群值。它是基于迭代搜索下限和上限。作者在(Buffett和Chin,2015)中证明,GORE算法减少了大量的见图4。DBSCAN集群。1/1H××P××~A. Hegazi等人/沙特国王大学学报-计算机与信息科学33(2021)1055-10631059异常值并显著加快搜索速度。当给出具有潜在离群值的点对应性时,它可以在不影响全局最优性的情况下删除离群值(Buffett和Chin,2015)。在该方法中,RANSAC算法被用来估计原始和复制区域之间的仿射变换矩阵。此外,它过滤掉不匹配(即,异常值)。RANSAC算法首先由Fischler和Bolles提出这是一种简单有效的参数估计方法.它用于处理数据输入中的大部分离群值。因此,RANSAC是用于鲁棒单应性估计的流行算法(Qureshi和Deriche,2015;Wang等人,2016年)。它被大多数CMFD技术所采用,如(Amerini et al.,2011年; Yang等人,2017; Yang等人,2018; Yu例如,2016; Bi等人, 2016年)。在第一阶段,在使用DBSCAN聚类获得初始聚类之后,将GORE算法应用于每个匹配的聚类对。给定两个点集X ^fxigN,虽然仅使用RANSAC可以为我们提供对变换矩阵的鲁棒估计并去除失配,但它仍然不够准确。此外,一些检测到的区域可能只是错误匹配,并且不包含任何复制-移动伪造区域。为此,提出了一种基于GORE和RANSAC算法的实验结果表明,在离群点去除的第一阶段使用4. 实验结果在本节中,将介绍所提出的CMFD方法的结果。实验结果进行了比较与其他国家的最先进的计划,使用两个基准数据集。所有测量均在配备英特尔酷睿i51.7 GHz CPU和4 GB RAM内存,运行Matlab 2016 b。N NY <$fyigi<$1 ,由H <$f 1索引的所有匹配点f<$xi;yi<$g i<$1的集合;···;Ng。每一个x i; y i ii是一对匹配点。因此,给定H,GORE迭代每个点匹配并执行两个操作:(i)尝试找到改 进 的下界l(ii)和上界l(iii)。将fk约束到子问题Pk。这两个步骤都是使用有效的上限算法同时处理的(Buffett和Chin,2015)。然后将当前匹配作为离群值拒绝,比较了因此,GORE旨在将H约简为子集H的点匹配,在某种程度上,任何xi;yi通过减少H到H是一个实际的离群值,即,被移除的任何nx i;y in不属于全局最优解Iω,使得:IωHH2其中,xi;y i在第二阶段,从GORE过滤的关键点对的初始集合被馈送到RANSAC算法。它从匹配的关键点中随机选择至少三个空间相邻的非共线对,并估计变换矩阵H,使得:X1/2HX1/3HX2其中X和X是复制源和粘贴目标区域中对应匹配对的坐标变换矩阵可以通过最小化几何参数来计算4.1. 测试图像数据库在本文中,在两个公共可用数据集上评估所提出的方法:MICC-F220(Amerini等人,2011)和图像处理数据集(Christlein等人,2012年)。在(Amerini等人, 2011),包括作者个人收藏的图像和来自哥伦比亚摄影图像库的具有不同内容的图像(Tian-Tsong Ng等人,2005年)。它由220张图像组成:110张篡改图像,另外110张是原始图像。图像的分辨率范围从722 480到800 600像素,平均而言,伪造区域的大小占整个图像的1.2%。伪造的图像是通过选择图像的矩形或正方形区域,并在分配各种攻击后将其与图像随机复制粘贴而构建的这些攻击是旋转和缩放。它们的组合被用来创建伪造的图像。在此数据集中,没有对伪造图像应用后处理操作,例如加性噪声或JPEG压缩。此数据集中没有附加地面实况图像第二个数据集由(Christlein et al.,2012)是一个现实的和具有挑战性的数据集。它的篡改图像是由熟练的艺术家手动创建的它由48个原始图像和87个复制片段组成,这些片段粘贴在同一图像的不同位置以创建论坛。复制的代码段大小和内容各不相同它们可以是粗糙的(例如,岩石),光滑(例如,天空),或结构化(例如,建筑物)。这张图片的大小度量距离ni¼1 dX; H X。 所有的关键点对都是数据集很大,从420 300到3888 2592不等。周围图像中10%的像素属于伪造区域。两个地理-根据以下条件分类为内值或离群值:jjX-HXjj ≤b<$4对于分类阈值B。该过程重复N1次。在每次迭代之后,它输出导致最大数量的内点作为重复区域的估计的变换参数。在我们的实验中,RANSAC参数b和Ni分别被设置为0.03和1000诸如旋转和缩放的度量操作以及诸如加性噪声和JPEG压缩的后处理操作已经被应用于伪造区域。Ground truth可用于此数据集。该数据集的详细信息见表1。4.2. 评估指标CMFD被视为一个分类问题,其中图像像素或整个图像被分类为伪造或真实的。到表1图像处理数据集中的子集。子集内容定义图像总数原始48高分辨率图像未经任何修改的图像48未使用几何或后处理操作48加性噪声具有加性高斯噪声的复制移动应用五个噪声级别240JPEG压缩添加JPEG伪影的复制-移动。JPEG的九个质量因素(20%至100%)432旋转复制-移动,轻微旋转2°至10°,步长为2° 240缩放复制-移动,轻微缩放0.91至1.09,步长为0.02 480多次粘贴复制粘贴多次的区域大小为64x64像素的块被随机粘贴48¼ ð Þ¼¼1/4:1·1060A. Hegazi等人 /沙特国王大学学报-计算机与信息科学33(2021)1055- 1063评估所提出的方法的性能,在(Christlein等人, 2012年)通过。在形象层面,重要措施如下:TP(True Positive):正确检测到伪造图像。FP(假阳性):被错误检测为伪造图像的真实图像。FN(假阴性):错误地忽略为伪造图像的伪造图像● TN(True Negative):正确检测到真实图像。从这些测量中,可以计算各种度量的评估,例如精确度、召回率和假阳性率(FPR)。精度是检测到的伪造品是伪造品的概率。召回率是正确检测到的篡改图像的分数,而FPR是错误检测到的真实图像的分数。在我们的工作中,如果在两个图像区域之间找到至少一个匹配,则图像被视为伪造。上述评价指标定义为:精度TP5公司简介表3检测性能测试不同算法在不同阶段的效果。算法阶段TPR(%)FPR(%)无CLAHE预处理99.09 10.91SURF特征提取和描述AHC聚类90.00 8.18表4MICC-F220的比较评价方法TPR(%)FPR(%)(Amerini等人,(2011年)1008(Kaur等人,( 2015年)97.277.27(Dadkhah等人,(2017年)97.85.6(Abdel-Basset等人, 2018年)97.877.63提出1003.63算法在一个阶段中被移除或替换,同时保持其余阶段不变)。对于这个数据集,所提出的方法的性能是与下列现有技术方法相比:(Amerini等, 2011),(Kaur等人,2015),(Dadkhah等人, 2017年),(阿卜杜勒-召回TPTPFFNFPRFPFPFTTNð6Þð7ÞBasset等人, 2018年)。检测性能结果以TPR和FPR示于表4 实验结果表明,所提出的方法和(Ameriniet al., 2011)获得更高的TPR值,而所提出的方法获得最低的FPR值。部分检测结果包括:此外,F1分数被用作评估指标,它将查准率和查全率合并为一个值,因为查全率和查准率之间没有理想的平衡:对该数据集的各种攻击如图5(a)和(b)所示。在Sift特征提取阶段之后检测到的关键点的坐标值如图所示。 5(c).F2查准率:查全率查全率ð8Þ4.4. 图像处理数据集基于这些评价指标,对所提出的方法在MICC-F220数据集和图像操作数据集上的性能进行了评价,这将在接下来的部分中进行说明4.3. MICC-F220数据集首先,基于两种情况测试了我们的方法在离群点去除方面的检测性能:当仅应用RAN-SAC算法时和当应用GORE-RANSAC时。实验结果表明,GORE算法在保证较高篡改检测正确率的同时,具有较低的FPR两种情况的比较结果见表2。此外,以下算法的效果CLAHE,SIFT和DBSCAN在所提出的方法的整体性能进行了测试。首先,在预处理阶段不使用CLAHE的情况下,对所提出的方法的检测性能进行了测试。其次,在特征提取和描述阶段,用SURF算法代替SIFT算法最后,应用AHC代替DBSCAN进行聚类。应用于不同阶段的这些不同算法的检测性能结果在表3中以TPR和FPR示出。结果表明,应用CLAHE、SIFT和DBSCAN可以获得最高的TPR值和最低的FPR值。注意,每个测试都是单独进行的(即,共进行了三次测试,每次测试一次,表2关于过滤方法,MICC-F220上的TPR和FPR值方法TPR(%)FPR(%)RANSAC1009.09戈尔-拉萨克1003.63在所提出的方法中,当检查所提出的方法在该数据集上的检测性能时,考虑了三种情况在第一种情况下,通过将结果与其他CMFD方法进行比较来评估所提出的方法的性能,包括:(Cozzolino等人,2015),(Wang等人,2016),(Yu等人, 2016),(Bi和Pun ,2017 ),( Jin 和 Wan ,2017 ),( Bi 等人,2018 )和(Pun和Chung,2018)。实验结果表明,该方法在查准率、查全率和F-score等方面均优于以往的CMFD方法(见表5)。第4.4.1节说明了所提出的方法在各种攻击(中间或后处理攻击)下的鲁棒性。此外,在4.4.2小节中研究了所提出的方法处理多个复制-移动的能力。图6中示出了包括对该数据集的各种攻击的一些检测结果。表6报告了所提出的复制-移动伪造检测方法的运行时间,并将其与其他相关方法进行了比较。4.4.1. 不同攻击下的伪造检测结果除了简单的复制-移动伪造外,还测试了该方法在复制区域受到几何操作和后处理操作等不同攻击时的性能。复制的区域被这些攻击扭曲如下:● 高斯噪声:通过分别添加标准偏差为0.02、0.04、0.06、0.08和0.10的零均值高斯噪声,将高斯噪声应用于复制的区域。在这种情况下,总共48× 5 =240●●●A. Hegazi等人/沙特国王大学学报-计算机与信息科学33(2021)1055-10631061图五. MICC-F220在各种攻击下的检测结果以及检测到的关键点的x-y坐标。表5普通复制-移动伪造的检测结果。方法F1(%)(Amerini等人,(2011年)79.2(Cozzolino等人,( 2015年)94.67(Wang等人,(2016年)96.80(Yu等人,(2016年)95.9(Jin和Wan,2017)91.9(Bi & Pun,2017)96.63(Bi等人, 2018年)95.05(Pun & Chung,2018)94.7提出97.56图像测试。随着标准差的增加,假阴性的数量也增加。由于高值会导致清晰可见的伪影,因此SIFT算法无法提取足够的关键点进行匹配。因此,它会影响整个后续处理。实验结果表明,所提出的方法保持了较高的召回值,如表7所示。● JPEG压缩:复制的区域被JPEG压缩攻击,使用质量因子100和20,步长为10。这种情况共测试了432幅图像。当品质因数变低时,真实图像质量降低。低质量因素的JPEG压缩下的图像实验结果表明,所提出的方法召回率保持稳定(见表7)。● 旋转不变性:使用旋转变换攻击复制的区域,旋转角度为2 °至10 °,步长为2°。在这种情况下,总共有240个图像被 测试。● 缩放不变性:缩放因子介于91%和109%之间,步长为2%,应用于复制的区域。在这种情况下,总共测试了480幅图像。由于SIFT算法通常以其对旋转和缩放的强不变性而闻名,即使对于大的量,所提出的方法在两种攻击下都保持高召回率(参见表7)。此外,所提出的方法与其他现有的国家的最先进的方法进行了比较。实验结果表明,该方法对复制-移动伪造图像×1062A. Hegazi等人 /沙特国王大学学报-计算机与信息科学33(2021)1055- 1063见图6。第一列(a)中示出了伪造图像,(b)中示出了对应的伪造检测结果。在各种攻击下,例如几何操作和后处理操作,与现有的现有技术水平的复制-移动伪造检测方法相比,如表7所示。该方法具有更好的结果,由于几个方面,表6所提出的方法和最先进的方法的处理时间方法处理时间(Amerini等人,(2011年)10112.16(Wang等人,(2016年)9626.52(Yu等人,(2016年)21576.08(Pun & Chung,2018)8799.50提出7193.90表7比较图像操作数据集在各种攻击下的结果。方法召回率(%)高斯噪声JPEG压缩旋转缩放(Amerini等人,(2011年)40.441.746.759.6(Yu等人,(2016年)79.480.798.686.4(Bi等人, 2018年)69.267.291.291.6提出97.999.11001001)在预处理阶段利用CLAHE算法,从平滑区域中提取出更多的关键点2)SIFT特征对缩放和旋转具有不变性,并且在仿射失真、JPEG压缩、噪声添加、光照变化的基本范围内提供鲁棒的匹配3)应用FANN和DBSCAN算法改进了高维数据点的复制-移动伪造检测4)利用基于GORE和RANSAC的两阶段离群点去除来减少错误检测的匹配对,从而提高伪造检测。4.4.2. 多份复制-移动伪造通常通过在同一图像中多次复制和粘贴区域来完成。当伪造图像具有多个副本时,CMFD方法的处理变得更具挑战性。因此,当伪造图像具有多个副本时,也评估所提出的方法。在图像操作数据集的多粘贴子集中,选择了64 64 pix-els的块大小,并对48幅图像随机复制了5次。通常,由于任意选择小块通常会产生具有非常少的匹配关键点的区域,因此SIFT的性能将降低。这反过来又会影响整个后续处理。该方法取得了良好的效果,召回率为95.83%。4.5. 结论本文提出了一种改进的基于SIFT特征本文的主要贡献是引入了一种基于密度的聚类算法和保证离群点去除算法,可以有效地减少误匹配。已经测试了各种数据集,其中包含不同类型和分辨率的假图像和原始图像。实验结果表明,与其他同类技术相比,该此外,它可以处理多个复制移动forecast与最少的错误匹配。竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。A. Hegazi等人/沙特国王大学学报-计算机与信息科学33(2021)1055-10631063引用Abdel-Basset,Mohamed,Manogaran,Gunasekaran,Fakhry,Ahmed E.,El-Henawy,Ibrahim,2018. 2-层次聚类策略在数字图像复制-移动伪造检测与定位中的多媒体工具应用1-19号。https://doi.org/10.1007/s11042-018-6266-0.Al-Qershi,Osamah M.,Khoo,Bee Ee,2013.数字图像中复制-移动伪造的被动检测:最 新技术 。法医 科学 Int.231(1 网址 :http://doi.org/10.1016/j.forsciint.2013.05.027Alkawaz, Mohammed Hazim , Sulong, Ghazali ,Saba ,Tanzila ,Alkawaz ,Amjad,2018年。基于离散余弦变换的复制-移动图像伪造检测。神经元计算Appl·30(1),183-192。https://doi.org/10.1007/s00521-016-2663-3阿梅里尼岛巴兰湖,卡尔代利河,德尔宾博,A.,Serra,G.,2011年。一种基于SIFT的拷贝-移动攻击检测和转换恢复的取证方法IEEE Trans. Inform.法医安全6(3),1099-1110. https://doi.org/10.1109/TIFS.2011.2129512.Amerini,Irene,Ballan,Lamberto,Caldelli,Roberto,Del Bimbo,Alberto,Del Tongo,Luca,Serra,Giuseppe,2013.基于J-连接的鲁棒聚类的复制-移动伪 造 检 测 和 定 位 。 信 号 处 理 。 图 像 通 信 28 ( 6 ) , 659-669 。https://doi.org/10.1016/j.image.2013.03.006网站。Asghar,Khurshid,Habib,Zulfiqar,Hussain,Muhammad,2017.复制-移动与拼接图像伪造检测与定位技术综述。Aust. 法医科学杂志49(3),281-307。https://doi.org/10.1080/00450618.2016.1153711网站。Bakiah,Nor,Warif,Abd,Wahid,Ainuddin,Wahab,Abdul,Yamani,Mohd,Idris,Idna,Ramli,Roziana,Salleh,Rosli,Shamshirband,Shahaboddin,2016.复制-移动伪造检测:综述、挑战与未来方向。 J. 网络计算机Appl·75,259-278. https://doi.org/10.1016/j.jnca.2016.09.008网站。毕,李秀,潘,迟曼,袁,小陈,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功