没有合适的资源?快使用搜索试试~ 我知道了~
⃝可在www.sciencedirect.com上在线获取ScienceDirectICTExpress 8(2022)244www.elsevier.com/locate/icte基于统计特征的复制-移动伪造定位优化技术S B G Tilak Babua,b,Srinivasa Raoca印度Kakinada JNTUK欧洲经委会部b印度苏兰帕勒姆Aditya工程学院欧洲经委会系c印度Vizianagaram JNTUK UCEV欧洲经委会部接收日期:2021年3月22日;接收日期:2021年5月7日;接受日期:2021年8月11日2021年8月26日网上发售摘要复制移动伪造检测(CMFD)有助于检测一个图像中的复制和粘贴区域。它在法律证据、法医调查、辩护等许多地方发挥着至关重要的作用。在所提出的CMFD方法中,提出了两步识别伪造。在 第一步,将可疑图像分为伪造或真实两类。步骤二是只有当可疑被归类为伪造,然后伪造的位置将被识别使用块匹配过程。最初,疑似图像利用可调金字塔变换(SPT)将图像分解为不同的方向;灰度共生矩阵(GLCM)特征从每个方向提取。这些特征用于训练优化支持向量机(OSVM)以及分类。如果首先将可疑图像归类为伪造图像,然后将可疑灰度图像转换为重叠块,并从每个块中提取灰度共生矩阵特征。选择合适的相似度阈值和距离阈值,利用灰度共生矩阵块特征定位伪造区域。使用标准数据集CoMoFoD和CASIA数据集测试所提出的方法的性能。提出的CMFD方法的结果是一致的,即使伪造的图像遭受攻击,如JPEG压缩,缩放,旋转。OSVM分类器显示出优于优化朴素贝叶斯分类器(ONBC),极端学习机(ELM)和支持向量机(SVM)的优势。c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。关键词:CMFD;复制粘贴伪造检测;图像克隆检测; SPT; GLCM; OSVM1. 介绍随着图像处理技术的快速发展,对于没有经验的伪造者来说,借助一些简单易用的照片编辑工具,如AdobePhotoshop和GIMP,数字图像处理变得更加容易。必须及时保护数字图像的完整性和真实性,以防止版权问题、欺诈和误导性修改。复制-移动伪造(CMF)是数字图像伪造 中 日 益 增 多 的 伪 造 形 式 之 一 。 Copy–Move ForgeryDetection (CMFD) helps to iden- tify 发挥着重要的*通讯作者:印度苏兰帕勒姆Aditya工程学院欧洲经委会系。电子邮件地址:thilaksayila@gmail.com(S.B.G.T.Babu),chsrao.ece@ jntukucev.ac.in(C.S.Rao)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2021.08.016在法律证词、法医分析等方面发挥作用。CMF图像的示例可以在图1中观察到。文献中有三种不同的传统CMFD技术:块匹配、关键点匹配和分类方法[1在基于块的CMFD中,可疑图像将被转换为重叠/非重叠块。从这些重叠/非重叠块中,将使用特征提取器提取特征,将对提取的特征最后,相似的区块将被识别并映射为使用块匹配的这些重叠的区块特征 排列成矩阵并按字典顺序排序。在该排序矩阵中,在特征集(矩阵的行)和相似特征(行/重叠块)之间识别的相似性被标记为伪造的。为了克服弗里德里奇的缺点,2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY许可下的文章(http://creativecommons.org/licenses/by/4.0/)。S.B.G.T. 巴布和C.饶ICT Express 8(2022)244245Fig. 1. 复制-移动伪造示例等人的方法,Popescu [7]使用主成分分析(PCA)更新了CMFD的文献,减少了计算次数和时间,但两种方法进一步替换为计算,速度和检测精度的更新。基于SURF关键点特征的混合CMFD方法见Badal Soni等人的文献[8]。该方法与基于块的方法相比计算量高,并且比传统的基于关键点的CMFD方法消耗更多的时间。优化在任何方法论中都是必不可少的。SIH Wenchang等人[9]提出了用于CMF的粒子群优化(PSO)和关键点相关检测方法,PSO优于传统的关键点方法。Chen等人在2018年提出了一种块匹配方法[10]。该算法在FAU和GRIP数据集上进行了测试作为延续,Chen等人[11]扩展了他的工作,他的方法提高了效率,但在制作本地化地图时消耗了大量时间。Mahmood等人。[12]使用UCID V2,CoMoFoD数据集。他们将RGB可疑图像转换为YCbCr,以选择更好的图像而不是灰色图像,因为灰色图像亮度(Y)操作对人眼敏感,因此攻击者在色度通道中小心操作。将待检图像的色度分量进行小波变换,将分解后的部分进行DCT变换,提取特征集。这些功能进行排序,并使用阈值的方法进行相似性验证使用形态学算子去除错误匹配的该方法[13]使用双随机模型(DSM)和极端学习机(ELM)将可疑图像分类为真实或伪造类。这种方法优于SVM,但不是OSVM。为了解决这些问题,本文提出了一种两次伪造这张可疑的图像最初被归类为两种伪造或真实类型之一。步骤二仅在可疑图像已被列为伪造的情况下执行,因此通过块匹配找到伪造位置。如果图像是真实的,则计算时间减少,并且如果可疑图像被分类为伪造的,则还使用块匹配进行确认。本文的研究思路如下,第一节讨论了现有文献的优缺点。在第2节中用流程图描述了拟定工作,在第3节中给出了拟定工作的结果。最后,在第4节中给出了实验经验的结论以及未来的方向。2. 拟议工作对强度或亮度分量的操纵很容易被人眼识别,因此攻击者专注于操纵色度分量。在所提出的工作中,可疑的RGB图像被转换为YCbCr。 将色度分量提供给SPT以获得各种取向。从每个方向,灰度共生矩阵特征提取进一步简化的过程。这些提取的特征被并排连接到单个可疑图像,以形成特征集。将这些特征集交给优化的支持向量机进行训练。训练后,将可疑图像的特征集交给OSVM[14,15]分类器,以分类可疑图像是真实的还是伪造的。如果图像被分类为真实的,则不继续进一步的处理。 如果图像被分类为伪造,则伪造区域的识别过程将开始。在定位的第一步[16,17]中,原始可疑图像被转换为灰色,并被划分为重叠的块。从每个重叠块中提取GLCM特征。该块特征集末尾是附加的块号,以供进一步参考,然后使用所有块特征集制作矩阵。此矩阵使用字典序排序进行排序。使用排序行之间的距离度量来观察相似性,并且将相似块标记为复制-移动伪造。使用加窗方法和形态学算子去除假匹配。所提出的CMFD的各个步骤可以在图中观察到。 二、2.1. SPT在各种方向上分析可疑图像是必要的,因为攻击者注意将图像显示为原始图像,因此将色度分量提供给SPT并从SPT收集所需数量的方向。角向和径向分解的滤波器必须满足三个重要约束,因此SPT有可能旋转方向带,并且子带中没有混叠[18]。这里提到了限制因素• 对于递归性质,条件是|2 = |L 1(w/ 2)|二、[|L1(w)|2个以上|B(w)|二、|2]• 对于系统中的平坦响应,其应遵循|2个以上|L 0(w)|二、[|L1(w)|2个以上|B(w)|2] = 1 |2]= 1• 为了防止子带中的混叠,条件是L1(w)= 0 f或|W|> π/2在这里H0和L0代表高通和低通滤波器,重新安装,规模零的SPT。利 用方 向算子 (Bk(w )) 可以 得到k 方向(2πL1是L0的缩放版本;使用方向算子,可以得到k-定向子带。SPT源代码可在http://www. cns. 纽约大学我是你的朋友。S.B.G.T. 巴布和C.饶ICT Express 8(2022)244246∑()∑++相关性=i,=0i,j=01+(i−j)<$2同质性N−1对比度=Py( i− j)<$2i, j=0∑N−1(Py)N−1能量=(Py)2i, j=02.2. GLCM图二、提 出 的算法的流程图。∑Nj−1(Py( i−µ)(j−µ))σ2将单个图像的所有方向的这些提取的特征连接成一行。整个训练数据集的图像特征都是这样设置的,并做成一个矩阵。这个矩阵和另一个标签矩阵被用来训练优化的支持向量机。MATLAB中的“fitcsvm”命令一旦训练完成,使用SPT获得可疑图像的方向。将从这些方向提取GLCM特征。所有这些方向特征都被连接起来并设置为单行,并用于分类器将可疑图像分类为真实图像或复制移动伪造图像。如果分类器结果是真实的,则该过程停止;否则,将对伪造图像执行定位过程。2.3. 伪造文书的本地化首先,将M*N的疑似图像转换为相同大小的灰度图像。灰度图像被分割成大小为S*S的重叠块。所选方块大小“S”必须小于 锻造区。如果它高于伪造区域,则检测概率非常小。如果将M*N的灰度图像转换为每个块大小为S*S的重叠块,则重叠块的数量为(M-S1)*(N-S1)。从每个块中,使用GLCM特征提取过程提取GLCM特征。每个块的特征被排列为一行,并且在相应行的末尾对每个块特征进行编号,以便于识别。使用这些行形成矩阵字典序排序由于特征矩阵(M)被排序,因此相似的行(相似的块)将被设置为接近,为了验证所有块之间的相似性,不需要验证所有行之间的相似性,因为验证相似行之间的相似性就足够了。从第一行开始的每一行与接下来的“R”行进行比较在计算相似度灰度共生矩阵是一种使用二阶统计方法的图像纹理特征提取器[19,20].最初,它计算共生矩阵,从它测量各种特征,如对比度,熵,能量,同质性,方差和相关性。在所有这些特征中,四个基本特征被认为是这项工作:对比度,相关性,能量,在行之间,重叠块之间的距离也被考虑,并且它必须大于重叠块大小“S”。距离阈值被认为是为了验证块之间的相似性,相似性阈值被认为是熵=S.B.G.T. 巴布和C.饶ICT Express 8(2022)244247××××表1区块大小与区块数量数据集/重叠块大小(S)S= 8 S= 12 S= 15 S= 18 CASIA数据集(384× 256)93 873 91 385 89 540 87 713CoMoFoD数据集(512× 512)255 025 251 001 248 004 245 025距离在上述数据集上通过连续重复程序确定参数Ts、Td特征矩阵M中的匹配过程从第一行开始,如果行 (α,β)是这两行特征之间的欧几里得距离。由于M的每一行都标记有重叠的块细节,因此使用欧几里德距离度量很容易测量两个块之间的距离。除了重叠的块细节,其余的特征用于测量它们之间的相似性。所有匹配的行(块)将存储在一个单独的集合(φ)中,用于标记结果。最初,用零值形成尺寸等于疑似图像尺寸M*N的图像(Im)。所提出的算法使用匹配的重叠块细节在相应位置中用大小与块大小(S*S)重叠的白色补丁标记Im上的匹配块。在识别相似区域的过程中,有可能发生错误匹配。此外,这些错误的匹配被删除使用形态算子,如腐蚀和膨胀的Im。这里首先进行形态学腐蚀,然后进行形态学膨胀操作;在膨胀和腐蚀中,考虑相同大小的结构元素。3. 结果和讨论本节提供了实验设置和分析结果的完整详细信息。为了 测 试 所 提 出 的 方 法 , 图 像 被 认 为 是 从 CoMoFoD ,CASIA数据集,和其他伪造的图像由作者创建。大多数CASIA数据集图像的大小都是384 256,但很少有变化。考虑用于评估的CASIA图像表示此特征行包含所有方向的串联特征。所有训练图像的行被排列成矩阵以给出“fitcsvm”。'Fitcsvm'是MATLAB中用 于 训 练 SVM 的 命 令 。 该 命 令 支 持 顺 序 最 小 优 化(SMO)和各种内核函数,并具有简单的命令参数变化。一旦训练完成,类似于训练,可疑图像的灰度共生矩阵特征也被提取。这些特点是命令“预测”。该命令将给定的可疑图像特征分类为真实图像类或复制-移动伪造图像类。如果分类的类别是真实的,则过程结束,并且结果显示为给定图像是真实图像。如果机密课程 是在定位处理中,重叠块大小S值从8变化到18。在用各种S值划分疑似图像之后获得的块的总数在表1中提供。从每个重叠块中,获得GLCM特征,并形成矩阵M。排序矩阵Ms通过矩阵M的字典序排序获得。矩阵M和Ms中的行数等于表1中给出的重叠块的总数。重叠块尺寸应小于锻造区域。由于此处锻造区域未知,因此重叠块大小是变化的。相似性阈值Ts值在以下之间变化:0.1至1.5,距离Td的阈值为40。如果可疑图像被给予OSVM分类器,优化的二元分类器产生具有其类别标题的图像。提出的CMFD分类器进行了测试与各种图像,如图像的纹理,动物,鸟类和人类的图像。3.1. 业绩计量所提出的方法的性能与不同的评价指标,如真阳性率(TPR),真阴性率(TNR),假阳性率(FPR),假阴性率(FNR)进行测量。所提出的方法的部分具有相同的大小384 256。CoMoFoD数据集中的所有图像都是512512大小。用于创建伪造图像的认证图像,T P R=(真值)+假Negati v e)ve)/(TruePositi v e作者来自CASIA数据集,大小为384 256。整个实验在个人笔记本电脑中的MATLAB 2018版本上进行,该笔记本电脑具有3.10 GHz速度的AMD A9处理器和8 GB RAM,64位Windows 10操作系统。在实验中,第一步是训练OSVM。 在训练之前,需要提取训练数据集并以适当的顺序排列。首先,将训练图像/疑似图像转换为YCbCr以获得色度通道。在两个色度通道中,色度蓝色(Cb)通道用于进一步分析。从Cb,使用SPT获得不同的取向。这里,尺度的数量只有一个,方向的数量是五个。每个训练图像/疑似图像将具有一个低频分量带和五个带通过的频带。从这六个波段中提取GLCM特征,并针对单个图像形成一行,F N R=(假阴性)/(假阴性+真阳性)T N R=(真阴性)/(假阳性)+True Negativ e)F P R=(假阳性)/(假阳性+真阴性)将被检测为篡改的篡改图像的数量设为真阳性(TP),将 被 误 检 测 为 真 实 的 篡 改 图 像 的 数 量 设 为 假 阴 性(FN),将被误检测为篡改图像的真实图像的数量设为假阳性(FP),将被检测为真实的真实图像的数量设为真阴性(TN)。所提出的方法的评价是在各种条件下进行的。所提出的方法对普通CMF进行了S.B.G.T. 巴布和C.饶ICT Express 8(2022)244248表2拟议GLCM+ OSVM算法的性能指标(第1阶段性能)攻击类型攻击量建议方法GLCM+ SVM [19] DSM+ ELM [13] GLCM+ ONBC [21]TPR%TNR%FPR%FNR%TPR%FNR%TPR%FNR%TPR%FNR%不攻击99991198 2991982394928693 7937946旋转角度58584161585 1584168614108181191978 2279218020457172282973 2772287525857883172277 2378227624标度盘908283171885 1585158080958687131486 14861482181058786141387 1386148614858483171680 2081197921亮度变化908889111284 1686148119958989111185 1588128317105909191088 12881286149092928898 2964982JPEG量化809090101098 2946982708888121289 1189119010608282181878 2279217822表3普通CMF图像上的CMF定位结果图像以及图像后处理攻击。通过改变伪造图像的亮度或缩放或旋转或JPEG量化来获得后处理图像。拟定方法的性能测量达到分类(第1阶段),见表2。如果可疑图像未被任何后处理方法附加,则所提出的CMFD算法显示出最佳结果。该方法还在可疑图像上进行了测试,这些图像甚至经历了一些后处理攻击,结果显示了现有方法的鲁棒性[13,19,21]。表4后处理攻击图像上的CMF定位结果如果可疑图像被分类为CMF,则对可疑图像执行局部化处理。在这种伪造定位中,初始检测结果是具有可疑图像尺寸的二值映射图像。稍后,复制和粘贴区域的内容也映射到二进制映射上。在没有任何后处理攻击的情况下对图像进行复制-移动伪造定位的结果在具有后处理攻击(诸如亮度变化或尺度变化或角度旋转或JPEG量化)的图像上的复制-移动伪造定位的结果在表3和表4中,呈现了二进制地图,其以白色表示伪造的位置,而真实的区域保持为黑色。 在区域映射图像中,二值映射中的白色区域被可疑图像中的区域替换。这里,可以将伪造图像与真实图像进行比较。分类类型S.B.G.T. 巴布和C.饶ICT Express 8(2022)244249CMFD [19,21]是伪造位置的定位。它是解决在所提出的算法。4. 结论本文提出了一种两步伪造检测方法。在步骤一,所提出的方法将给定的可疑图像分类为真实或伪造的图像。步骤二是对被分类为伪造的疑似图像执行的可选步骤, 在第二步中,所声称的图像被转换成重叠的块。从每个块中提取灰度共生矩阵特征,M形成。矩阵Ms由M得到。通过选取合适的相似度阈值和距离阈值,可以利用Ms定位出伪造区域. CoMoFoD和CASIA数据集被用来评估所提出的方法的性能。该方法的性能表现出鲁棒性,即使伪造的图像经历后处理攻击,如JPEG压缩,缩放和旋转。与现有方法相比,OSVM优于ONBC、ELM和SVM。未来的想法是修改所提出的算法来测试图像是真实的还是计算机生成的图像。CRediTauthorshipcontributionstatement方法学,软件,验证,形式分析,调查,写作概念化,资源,写作竞争利益声明作者声明,他们没有已知的可能影响本文所报告工作引用[1] W.D. Ferreira,C.B.R.费雷拉湾da Cruz Júnior,F. Soares,数字图像取证综述,Comput。85(2020)106685,http://dx.doi.org/10.1016/j.compeleceng.2020.106685。[2] R.塔库尔河罗希拉,数字图像处理检测技术的最新进展:简要回顾,法医科学。Int.312(2020)110311,http://dx.doi.org/10.1016/j.forsciint.2020.110311。[3] Y. Rao,J. Ni,H. 谢,基于多语义CRF的图像伪造检测与定位注意 力 模 型 , 信 号 处 理 。 ( 2021 ) 108051 ,http://dx.doi.org/10.1016/j.sigpro.2021.108051.[4] J. Ouyang,Y. Liu,M. Liao,使用金字塔模型和Zernike矩的鲁棒复制移动伪造检测方法,多媒体工具应用78(8)(2019)10207-http://dx.doi.org/10.1007/s11042-[5] G. Ramu,S.B.G.T. Babu,使用SIFT和RANSAC算法进行高分辨率图像的图像伪造检测,在:2017年第二届通信和电子系统国际会议 ( ICCES ) , 第 2018 卷 -Janua , 2017 年 , 第 100 页 。 850http://dx.doi.org/10.1109/CESYS。2017.8321205。[6] J. Fridrich,D. Soukal,J. Lukán,Detection of copy-move foregroundindigital images,in:Digital Forensic Forensic Research Workshop,2003.[7] A.C.波佩斯库张文龙,利用影像复制技术揭露数位伪造,国立台湾大学资讯工程研究所硕士论文,2004年。[8] B.索尼峰Das,D.M. Thounaojam,基于几何变换不变块的快速高效混 合 局 部 特 征 复 制 - 移 动 伪 造 检 测 , J. Inf. 45 ( 2019 )44http://dx.doi.org/10.1016/j.jisa.2019.01.007[9] S.文昌山枣Z.费角,澳-地博湖王斌,粒子群优化技术在图像复制-移 动 伪 造 检 测 中 的 应 用 , 中 国 通 讯 。 13 ( 1 ) ( 2016 ) 139http://dx.doi.org/10.1109/CC.2016。七四零五七一一。[10] B. Chen,M.于角,澳-地苏湖,加-地李,分数四元数余弦变换及其在彩色图像复制-移动伪造检测中的应用,多媒体工具应用78(7)(2019)8057-http://dx.doi.org/[11] B. Chen,M.于角,澳-地Su,H.J. Shim,Y.- Q. Shi,Fractionalquaternion Zernike moments for robust color image copy-move forgerydetection,IEEEAccess6(c)(2018)56637http://dx.doi.org/10.1109/[12] T. Mahmood,Z. Mehmood,M.沙阿,T. Saba,一种强大的技术对于通过平稳小波和离散余弦变换在数字图像中进行复制-移动伪造 检 测 和 定 位 , J. Vis. Commun. 图 像 代 表 。 53 ( 2018 ) 202http://dx.doi.org/10.1016/j.jvcir。2018.03.015。[13] S. Dua,J. Singh,H.应用离散余弦变换和傅立叶分量的统计特性检测和定位伪造,信号处理,图像通信82(2020年1月)115778,http://dx.doi。org/10.1016/j.image.2020.115778。[14] T.M. Huang,V. Kopriva,迭代单数据算法对于来自巨大数据集的内核机器:理论和性能,在:Kernel Based Algorithms for MiningHuge Data Sets , Vol.17 , Springer-Verlag , Berlin/Heidelberg ,2006,pp. 612005年5月[15] M.年周,T. T。黄,基于粒子群优化的配电网故障分类支持向量机的特征选择和参数优化,计算机。内特尔Neurosci. 2017(2017)1http://dx.doi.org/10.1155/2017/4135465[16] C. Srinivasa Rao,S.B.G. Tilak Babu,在低频分量上使用局部二进制模式的图像认证,在:电气工程讲义,卷。372,SpringerVerlag,2016,pp.529-537[17] S.B.G.T.巴布海峡Rao,基于纹理和可操纵性的图像认证,在:2016年第11届工业和信息系统国际会议(ICIIS),第2018卷-Janua,2016年,第11页。154http://dx.doi.org/10.1109/ICIINFS.2016.8262925[18] E.P. Simoncelli , W.T. 弗 里 曼 , 可 操 纵 金 字 塔 : a flexiblearchitecture for multi-scale derivative computation , in : IEEEInternational Conference on Image Processing,Vol.3,1995,pp. 444//dx.doi.org/10.1109/icip.1995.537667网站。[19] G.苏雷什角Srinivasa Rao,使用基于GLCM的统计特征进行复制移动 伪 造 检 测 , Int. J. Cybern. 告 知 。 5 ( 4 ) ( 2016 )165http://dx.doi.org/10.5121/ijci.2016.5419[20] M. Hall-Beyer , GLCM 纹 理 : 教 程 v. 3.0 2017 , Arts Res. Publ.(2017http://dx.doi.org/10.11575/PRISM/33280[21] S.B.G.T.巴布,C.S. Rao,基于统计特征的优化技术用于复制移动伪造检测,在:2020年第11届计算,通信和网络技术国际会议,ICCCNT2020,2020,http://dx.doi.org/10.1109/ICCCNT49239.2020。9225426。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功