没有合适的资源?快使用搜索试试~ 我知道了~
SIFT基于方法的图像拷贝移动伪造检测 在科技学术期刊上在线获取
可在www.sciencedirect.com在线获取ScienceDirectFutureComputing and Informatics Journal 3(2018)159e165http://www.journals.elsevier.com/future-computing-and-informatics-journal/一种基于SIFT的快速拷贝移动伪造检测方法赫沙姆湾Alberrya,*,Abdelfatah A.赫加济岛萨拉马湾a埃及开罗阿拉伯科学、技术和海运学院计算机和信息学院计算机科学系b埃及开罗MTC计算机工程系接收日期:2018年1月22日;修订日期:2018年3月14日;接受日期:2018年3月30日2018年5月17日在线提供摘要图像取证是一个重要的研究领域,用于指示特定图像是原始的还是受到任何类型的篡改。图像是法庭审判的重要组成部分。对于司法分析,图像伪造检测技术用于识别伪造的图像。本文提出了一种有效的数字图像复制移动伪造检测算法.该算法利用尺度不变特征变换(SIFT)和模糊C均值(FCM)进行聚类。使用MICC-220数据集进行了一些数值实验。作者创建了一个额外的数据集,由353张彩色图像组成。该算法通过使用两个数据集进行测试,其中MICC-220数据集上的平均检测时间比现有的传统的基于SIFT的算法减少了14.67%。对于创建的数据集,平均检测时间比现有的传统的基于SIFT的算法减少了15.91%Copyright© 2018埃及未来大学计算机与信息技术学院由爱思唯尔公司制作和主持这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:复制-移动伪造;伪造检测技术;复制-移动攻击;图像取证; SIFT(尺度不变特征变换)1. 介绍今天,数字图像广泛应用于我们生活中的各个领域,包括新闻报道、法医学、监控服务、在线营销和医疗诊断等重要领域。此外,它们还可以在法庭上作为证据,并在新闻界调整图片的含义,以影响读者的观点。因此,指定数字图像的原始性的数字图像取证[1]领域已经成为重新获得数字图像信任的重要研究领域[2]。数字图像的法医分析有助于提供信息,以支持执法,安全和情报机构。可以引入各种技术来检查和合法化数字图像的内容。图像伪造*通讯作者。电子邮件地址:Alberry003@gmail.com(H.A. Alberry),aast.edu(A. A. Hegazy),gisalama@mtc.edu.eg(G. I. Salama)。同行审查,由埃及未来大学计算机和信息技术系负责。分析了主动和被动探测方法[3]。主动方法依赖于数字签名或水印[4]。该方法依赖于从原始图像中间接获取的信息。很明显,这些方法并不强大。因为它们需要某些设备,如特定的相机,以将水印或签名添加到捕获的图像;此外,它可以被操纵。另一方面,被动的方法被优化来检查图像,而不求助于以前的信息,在那里我们必须对图像如何被操纵做出模糊的决定。大多数被动方法依赖于监督学习,通过提取某些特征来区分原始图片和假图片。我们有许多简单的图像编辑程序,如Photoshop。此外,伪造者还引入了各种图像处理方法,以巧妙的方式获得伪造图像,例如使用相同图像的复制移动图像伪造[5];图像拼接使用不同图像的不同部分来操纵图片[6],以及图像修饰[7],https://doi.org/10.1016/j.fcij.2018.03.0012314-7288/Copyright© 2018埃及未来大学计算机与信息技术学院。Elsevier B. V.制作和托管这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。160H. A. Alberry等人/Future Computing and Informatics Journal 3(2018)159e 165ð Þþ对画面进行了细微的修改。在图像拼接中,我们从各种图片中优化区域,以制作伪造的图像。在复制-移动图像伪造中,可以将图像的区域复制到同一图像中以隐藏该图像中的重要内容。由于方便的元素与复制的零件相似,如颜色和噪声,因此将操作区域与实际区域区分开来是必要的,也是重要的。此外,为了消除图像伪造的视觉痕迹,伪造者使用不同的后处理过程,如模糊,边缘平滑和噪声。针对复制移动伪造检测(CMFD),提出了一种基于尺度不变特征变换(SIFT)和模糊C均值(FCM)聚类的快速检测技术。本文分为四个部分。第一部分介绍了CMFD的一般工作流程;第二部分介绍了SIFT伪造方法和聚类方法的概况;第三部分介绍了模型和框架;第四部分讨论了实验结果和讨论;第五部分是论文的结论和对未来工作的建议。2. CMFD工作流程CMFD的大多数技术都遵循相同的基本原理3. SIFT算法与聚类3.1. SIFT算法提出了各种方法来探索(CMFD)的问题。在特征提取中引入的用于揭示和说明局部视觉特征的大多数算法通常需要两个过程:第一个过程是检测集中的兴趣点,而第二个过程鲁棒局部描述符被构造为不变的方向和缩放[16,21]。SIFT算法将图像数据转换为局部特征向量,称为SIFT描述子。这些特征具有几何变换的能力,这些几何变换对于缩放和旋转是恒定的该算法分为以下三个主要阶段:1. 尺度空间极值检测尺度空间图像被称为L(x,y,s),它是由函数和图像之间的卷积过程创建的。在这种情况下,使用高斯函数G(x,y,s)和图像I(x,y)之间的卷积:L x; y;s G x; y;s* I x;y 1[8]如图所示,1.一、第一步,G x;y;s1e-x2y2=222s将预处理过程应用于输入图像。这一步骤对于增强图像数据和图像特征是非常必要的,并为更多的检测铺平了道路。 对输入图像进行灰度变换和其他预处理,如滤波或图像去噪,可以进行优化。在此预处理过程之后,优化特征提取以获得图片的特征。该过程分为基于块的方法[9],其将图像分割成块,然后获得每个块的积分特征,例如离散余弦变换DCT[10],奇异值分解(SVD)[11],离散小波变换DWT[12]和定向Gabor幅度直方图(HOGM)[13]。基于关键点的技术[14],区分高熵图像区域,如尺度不变特征变换(SIFT)[15,16]和加速鲁棒特征(Surf)[17]。混合技术集成了这两种技术[18e20],引入了混合功能。在特征提取程序之后,匹配标记加倍区域的相同特征,然后2019年12月22日星期四优化高斯拉普拉斯算子的可计算近似用于引出名为高斯差分(DoG)的图像的关键点[22],其中,如下引入D x; y;sl x; y; k- L x; y;s l3其中L(x,y,ks)是原始图像I(x,y)与尺度ks处的高斯模糊G(x,y,ks)的卷积。2. 关键点定位图像极值包含图像主要点。为了从图像极值中选择主要点,必须通过拒绝图像边缘上的点和那些以低对比度为特征的点来选择主要点,其中主要点在图像变化上不稳定。尺度空间函数D(x,y,s)的泰勒展开移位使得采样点是原点:优化滤波,减少伪匹配特征,最终判断图像是否为伪造图像。DxDvDTvx1v2Dx xTx42vx2Fig. 1. CMFD的典型工作流程特征提取匹配过滤检测结果基于块输入图像基于关键点H. A. Alberry等人/Future Computing and Informatics Journal 3(2018)159e 165161.!ðÞ ¼ðÞP.-jjωjjJJJJNCum: cjjxi-cjjj;1≤m∞≤7{2,4,6,8}。MICC-220我们自己的数据集联系我们->2468TPR百分之九十九点零九71.69%TPR百分之九十八点一八百分之九十九点零九百分之九十八点一八百分之九十八点一八FPR百分之九点零九百分之十点八三FPR7.27%7.27%7.27%百分之九点零九检测时间(hh:mm:ss)时间00:16:15时间01:15:57检测时间时间00:12:19时间00:12:45时间00:12:55时间00:13:10164H. A. Alberry等人/Future Computing and Informatics Journal 3(2018)159e 165表3更改最大迭代次数。最大迭代->{25,50,75,100}。表7改变最小改进量。 最小改进->{0.001,0.0001,0.00001,0.000001}。MaxItr->255075100最小进口->0.0010.00010.000010.000001TPR百分之九十九点零九百分之九十九点零九百分之九十九点零九百分之九十九点零九TPR71.54%70.77%70.77%71.54%FPR7.27%百分之九点零九7.27%7.27%FPR百分之十一点八三百分之十一点八三百分之十一点八三百分之十一点八五检测时间时间00:15:37时间00:13:52时间00:13:25时间00:13:26检测时间时间01:08:17时间01:03:44时间00:58:12时间00:58:26表4改变最小改进量。 最小改进->表8优化MICC-220{0.001,0.0001,0.00001,0.000001}。数据集。最小进口->0.0010.00010.000010.000001MICC-220改进TPR百分之九十九点零九百分之九十九点零九百分之九十九点零九百分之九十九点零九TPR百分之九十九点零九0%的百分比FPR7.27%7.27%7.27%8.18%FPR百分之九点零九0%的百分比检测时间时间00:13:33时间00:13:28时间00:13:23时间00:13:37检测时间(hh:mm:ss)时间00:13:5214.67%5.2.3. 最佳参数和改进表8说明了通过在MICC-220数据集上应用所提出的算法在准确性和检测时间方面的增强。可以注意到,在相同精度下,应用所提出的算法后的平均检测时间比应用基于SIFT的算法提高了14.67%。表9说明了通过应用我们自己的数据集所提出的算法在准确性和检测时间方面的提高。可以注意到,应用该算法后 的 平 均 检 测 时 间 比 应 用 基 于 SIFT 的 算 法 提 高 了15.91%。6. 讨论从表中得到的结果可以看出,将模糊c-均值算法与SIFT算法相结合,对算法的时间复杂度有明显的影响。MICC-220中的简单攻击和转换对TPR和FPR的高值有影响,与我们自己的数据集中的值相比。显然,使用聚类数、最大重复次数和最小增强FCM参数可以更深入地了解算法效果。保持其他参数的默认值,同时优化表5更改聚类数簇号->{2,4,6,8}。联系我们->2468TPR71.54%71.15%71.54%71.92%FPR百分之十点七五百分之十点七五百分之十一点八三百分之十一点八五检测时间时间01:00:21一点零二分时间01:11:04时间01:03:52表6更改最大迭代次数。最大迭代->{25,50,75,100}。MaxItr->255075100TPR71.15%71.15%71.15%71.15%FPR10.75百分之十点七五百分之十点七五百分之十点七五检测时间时间01:08:01时间01:09:17时间01:22:52时间01:01:57H. A. Alberry等人/Future Computing and Informatics Journal 3(2018)159e 165165表9优化我们自己的数据集的引入技术的增强百分比。我们自己的数据集TPR 71.92% 0.23%FPR 11.85% 1.2%检测时间(hh:mm:ss)01:03:52 15.91%每个参数或使用一个参数并不授予 最好的方法来改进算法,所以这三个参数应该依次优化。很明显,在使用MICC-220数据集之后,在准确性(TPR和FPR)方面没有主要的提高,但是在时间复杂度方面的提高是显著的。在引入的数据集中,增强了度量准确性和时间。最基本的理由是在关键点上优化FCM聚类,SIFT特征和位置减少了组装前的模糊性,特别是当故意执行伪造时。7. 结论今后的工作&研究人员通常会优化基于关键点的复制移动伪造检测技术。在增加关键点数量的同时,这些技术的计算需求也会增加,因此需要最少的执行时间。在本研究中,研究者优化了FCM技术用于聚类SIFT关键点,以降低时间复杂度。实验结果表明,该算法减少了检测时间略有相同的精度标准和轻微的增强在某些情况下。该研究还检测了旋转、缩放和多次复制移动攻击的状态。在这项研究中,为CMFD创建了一个新的数据集,其中包括更多由专业人员故意操作的图片。所获得的数据集是一个开源的,可以免费优化,作为更多比较的基准。根据这项研究,它是高度建议,优化多个聚类算法,甚至166H. A. Alberry等人/Future Computing and Informatics Journal 3(2018)159e 165使用FCM通过矩阵优化而不是顺序优化来完成。引用[1] 基什内尔数字图像取证与反取证笔记。在:重新采样数字信号的法医分析; 2012年。p. 1e 97.[2] Warbhe,Dada Anil,Dharaskar RV,Thakare VM.用于图像认证的计算有效的数字图像取证方法。ProcedComput Sci 2016;78:464e70.[3] Al-Qershi O,Khoo B.被动检测数字图像中的复制移动伪造:最先进的技术。Forensic Sci Int 2013;231:284e 95。[4] Qasim,Asaad F,Meziane Farid,Aspin Rob.数字水印:医学成像工作流程信任发展的适用性。 Comput Sci Rev 2018;27:45e 60.[5] 放大图片作者:Oommen RS,Jayamohan M,Sruthy S.数字图像复制-移动伪造检测技术综述。Int J Innov Eng Technol 2015; 5(2):429 e 36.[6] Salloum Ronald,Ren Yuzhuo,Jay Kuo CC.使用多任务全卷积网络( MFCN ) 的 图 像 拼 接 定 位 。 J Vis CommunImage Represent2018;51:201e 9.[7] Nandini C,Meenakshi sundaram A.图像修饰与信息失真检测-调查。 Int J Res Eng Technol 2015;04(14):30e 4.[8] AbdWarif NB,AbdulWahab AW,Idris MY,Ramli R,Salleh R,Shamshirb Sh , et al. Copy move forgery detection : survey ,challengesand future directions. J Netw Comput Appl 2016;75:259e78.[9] WarbheA,Dharaskar RV,Thakare V. 基于块的图像伪造检测。Int JEng Sci Res Technol August 2015:289e 96. ISSN:2277-9655。[10] 李文,张文,张文,等.基于DCT变换的图像复制与移动伪造检测方法.北京:计算机科学出版社,2001. 2013. p. 649e 54.[11] 张婷,王让定。基于奇异值分解的数字图像复制-移动伪造检测。图像和信号处理,2009年。CISP' 09。第二届IEEE国际会议。 2009年[12] 亚达夫·普里提拉索尔·尤格什基于离散小波变换的图像复制-移动伪造检测。Int J Comput Sci Eng 2012;4(4):565e 70.[13] 李仁俊基于Gabor幅度的复制-移动图像伪造检测。 J Vis CommunImage Represent 2015;31:320e 34.[14] DadaA,Dharaskarb RV,Thakarec VM. 基于关键点的复制粘贴伪造检测技术综述. Sci Direct Comput Sci 2016;78:61e 7.[15] Bakiah Abd Warif , Nor , Abdul Wahab Ainuddin Wahid , IdrisMohdYamani Idna,Salleh Rosli,Othman Fazidah. SIFT-对称:一种针对反射攻击的复制-移动伪造的鲁棒检测方法。J VisCommunImage Represent 2017;46:219e 32.[16] [10]张文辉,张文辉.一种基于SIFT的拷贝-移动攻击检测和转换重构的取证方法。 IEEE Trans Inf Forensics Secur 2011;6(3):1099e110.[17] 作者:John R. 基于SURF算法的CMFD关键点提取Proced ComputSci 2016;93:375e 81.[18] Yanga F,Lia Jingwei,Lua Wei,Wengb Jian.基于混合特征的复制-移动伪造检测。J Eng Appl Artif Intell 2017;59:73e 83.[19] Ting Z,王让定。检测重复区域、均匀区域和非均匀区域。在:国际会议计算机建模和模拟IEEE; 2013年。p. 455e 60.[20] Hayat Khizar Qazi Tanzeela基于离散小波和离散余弦变换的数字图像伪造检测。Comput Electr Eng2017;62:448e 58.[21] UpaseSG,Kuntawar SV. 基于小波变换和尺度不变特征变换的图像篡改检测。 Int J Comput Appl 2016;148(7):37e 9.[22] 劳从尺度不变的关键点中提取独特的图像特征。IntJ Comput Vis2004;60(2):1e 22.[23] 龚茂国,梁燕,石娇,马文平,马晶晶。结合局部信息和核度量的模糊c均值聚类图像分割。IEEE Trans Image Process2013;22(2):573e 84.[24] 杨敏申,纳塔利亚尼·耶西卡。类数未知的鲁棒学习模糊c均值聚类算法。模式2017;71:45e 59.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 探索AVL树算法:以Faculdade Senac Porto Alegre实践为例
- 小学语文教学新工具:创新黑板设计解析
- Minecraft服务器管理新插件ServerForms发布
- MATLAB基因网络模型代码实现及开源分享
- 全方位技术项目源码合集:***报名系统
- Phalcon框架实战案例分析
- MATLAB与Python结合实现短期电力负荷预测的DAT300项目解析
- 市场营销教学专用查询装置设计方案
- 随身WiFi高通210 MS8909设备的Root引导文件破解攻略
- 实现服务器端级联:modella与leveldb适配器的应用
- Oracle Linux安装必备依赖包清单与步骤
- Shyer项目:寻找喜欢的聊天伙伴
- MEAN堆栈入门项目: postings-app
- 在线WPS办公功能全接触及应用示例
- 新型带储订盒订书机设计文档
- VB多媒体教学演示系统源代码及技术项目资源大全
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功