首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
在飞速发展的信息时代,信息的传播速度与广度超乎人们想象。而当前越来越多的图像编辑软件使得人们能够轻而易举地编辑图像内容,图像作为信息的一种载体,其真实性受到了严重威胁。被恶意篡改的图像一旦在网络等平台中传播,将会给个人生活、社会秩序、国家安全等造成一定程度的损失。因此,对图像篡改检测的研究具有十分重要的意义。近30年来,已经有不少传统的方法和基于深度学习的方法应用到图像篡改检测领域。文章以复制-移动篡改检测和拼接篡改检测为切入点,分别就传统方法和基于深度学习的方法在篡改图像的识别和篡改区域的定位方面进行了分析。  相似文献   

2.
孙锬锋  蒋兴浩  许可  许强  彭朝阳  寿利奔 《信号处理》2021,37(12):2356-2370
随着DEEPFAKE等人工智能方法对数字媒体数据的篡改方式越来越强大,再次掀起了全球各国政府、人民对数字媒体篡改问题的关注和焦虑。无论是传统的篡改攻击,还是智能的篡改生成,从结果上来看,都加深了人们对数字媒体真实性的质疑。数字视频是当下互联网信息传播的主流方式之一,因此对数字视频篡改痕迹的被动检测具有重大研究意义。本文针对数字视频篡改方法和痕迹被动检测问题展开综述,旨在阐述当下这一领域的发展现状和未来趋势。首先从已有案例对数字视频篡改的背景、篡改技术现状、社会危害进行多层次分析,凝炼该领域的研究现状和现存科学难题。然后,本文把被动取证检测技术分为时空域特征检测技术、编码域特征检测技术、深度特征检测技术三类,并详细分析了每类技术的特点和不足。其次,本文也对视频篡改检测相关的国际竞赛和国内竞赛、视频篡改数据集以及常用第三方工具库进行了归纳和总结。最后,本文总结了该领域的进一步有待研究的理论、技术内容和未来应用发展趋势。   相似文献   

3.
徐亮  史金昌 《电子设计工程》2012,20(13):182-185
研究图像的篡改识别问题,由于数字图像能够被轻易的篡改并且很难发现改动痕迹,对篡改像素不融合现象识别不清,导致图像篡改很难被肉眼识别。为解决上述问题,从篡改者的角度对目前流行的篡改手段做了新的分类,详细分析了各种篡改取证技术的优缺点。提出了一种基于统计特征分类的盲检测算法,实验表明,从图像的双谱幅值和相角检测可以准确识别出篡改后的图像,为篡改图像的识别提供了依据。  相似文献   

4.
基于脆弱水印的图像认证算法研究   总被引:17,自引:3,他引:17       下载免费PDF全文
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.  相似文献   

5.
为保护数字图像版权和检测恶意篡改,实现高精度篡改定位,在充分挖掘图像特性的基础上,设计一种基于自适应半脆弱水印技术的图像篡改检测算法。算法根据感知特性将水印自适应嵌入到图像LSBs中,利用多数原则恢复水印信号,结合数学形态学滤波进行篡改检测与定位。仿真实验证实了该方案的有效性,在抵抗通常的内容保持攻击操作的同时,能实现精准篡改检测与定位。  相似文献   

6.
提出一种在区域复制图像篡改检测中的块匹配检测的效率提高方法。将待匹配的图像分块进行简单分类,被划分为不同类的分块之间具有明显的区别,根据不同分类将所有的图像分块划分为多个分块队列。在分块相似度匹配的过程中,只有分类一致或接近的分块队列才进行匹配计算,避免了具有明显区别的图像分块匹配过程,从而大量降低分块匹配的次数,提高算法运行效率。实验结果表明,提出的改进方法与原算法的检测结果基本一致,而算法运行时间有较大幅度减少。  相似文献   

7.
一种改进的图像篡改定位及恢复的双水印算法   总被引:1,自引:0,他引:1  
提出一种改进的图像篡改定位及恢复的双水印算法,首先将图像分成2×2大小的图像块,提取每个图像块的特征信息,2个图像块的特征信息形成的水印加密后嵌入在另外2个不重叠的图像块中,在篡改定位中,不仅采用校验码的验证,而且利用了图像块的信息及隐藏在其他图像块中该图像块水印的一致性,使篡改定位的能力进一步增强。实验表明,本文的方法有良好的篡改定位能力,尤其对于非连续的非整体篡改。  相似文献   

8.
李昊东  庄培裕  李斌 《信号处理》2021,37(12):2278-2301
日益进步的图像处理技术让数字图像编辑的门槛变得越来越低。利用触手可及的图像处理软件,人们可以方便地改动图像内容,而篡改后的图像往往十分逼真,以至于肉眼难以辨认。这些篡改图像已对个人隐私、社会秩序、国家安全造成了严重的威胁。因此,检测及定位图像中的篡改区域具有重要现实意义,并已成为多媒体信息安全领域中的重要研究课题。近年来,深度学习技术在图像篡改定位中得到了广泛的应用,所取得的性能已显著超越了传统的篡改取证方法。本文对基于深度学习的图像篡改定位方法进行了梳理。介绍了图像篡改定位中常用的数据集及评价标准,以在篡改定位中应用的不同网络架构为依据分析了现有方法的技术特点和定位性能,并讨论了图像篡改定位面临的挑战和未来的研究方向。   相似文献   

9.
多功能双水印算法   总被引:9,自引:0,他引:9  
该文针对单水印算法往往存在功能单一的问题,利用奇异值的稳定性,提出一种多功能双水印算法。先在图像分块的奇异值上嵌入鲁棒水印,然后在含鲁棒水印图像的空域LSB嵌入脆弱水印,并设计了判别恶意篡改和无意篡改的准则。实验不仅考察鲁棒水印抵抗攻击的鲁棒性,而且还考察脆弱水印对鲁棒性的影响和篡改检测与定位的能力。实验结果表明:鲁棒水印具备很强的抗攻击鲁棒性;脆弱水印对篡改敏感,而且篡改定位精确。因此算法具备版权保护和内容认证双重功能。  相似文献   

10.
用于图像篡改定位和恢复的分层半脆弱数字水印算法   总被引:1,自引:0,他引:1  
刘泉  江雪梅 《通信学报》2007,28(7):104-110
设计并实现了一种基于分层的半脆弱数字水印算法,用于图像内容完整性认证,篡改定位和恢复。在嵌入方,将水印信息嵌入到原始图像所有像素的2bit最低有效比特,其中认证水印由奇偶校验码和块与子块之间灰度平均值的比较组成;恢复水印为环面自同构映射块的平均灰度值。在检测方,采用分层思想,分3层对水印进行篡改定位和恢复。实验结果表明,该算法对局部发生的篡改可以有效地检测,精确定位并进行内容恢复,同时能够有效的抵抗矢量量化攻击。  相似文献   

11.
数字图像盲取证作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的新课题,正逐步成为多媒体安全领域新的研究热点,本文首先介绍了这一领域当前的研究现状和进展,接着从图像篡改遗留痕迹特征、图像内在统计特性、成像设备一致性三个方面阐述了当前图像盲取证技术的主要方法,并分析了不足之处。  相似文献   

12.
图像内区域复制粘贴篡改鉴定   总被引:1,自引:0,他引:1  
区域复制粘贴篡改检测算法是以图像块匹配为基础的,然而传统的匹配算法计算量大,匹配速度慢,效率低下.针对现有的图像内区域复制粘贴检测算法计算量大,时间复杂度高的问题提出一种有效快速的检测与定位篡改区域算法.首先利用小波变换获取图像低频区域,然后对得到的图像低频部分进行分割,然后对分割后得到的每个图像块进行DCT变换,通过特征向量排序缩小匹配空间,最后通过经验阈值进行真伪鉴定,实验结果表明该算法过程中除掉图像冗余,减少检测块数,降低了时间复杂度,提高了检测效率.  相似文献   

13.
基于压缩传感的半脆弱水印的视频篡改检测算法   总被引:1,自引:0,他引:1  
现针对目前的视频水印算法在篡改检测方面存在不足,提出一种基于压缩传感的半脆弱水印的视频篡改检测算法.通过压缩传感算法提取I帧的图像特征,生成半脆弱的内容认证水印,嵌入到I帧图像的中高频系数中,实现帧内篡改检测.通过对P帧的序号进行哈希运算,生成完整性水印,嵌入到P帧的运动矢量中,实现帧间篡改检测.仿真实验表明,算法对视...  相似文献   

14.
李子健  阮秋琦 《信号处理》2017,33(4):589-594
图像的复制-粘贴篡改检测是图像篡改检测领域中的重要组成部分。本文基于SIFT算法以及LPP的降维思想,提出了一种新的篡改检测算法。本文在SIFT算法的基础上,使用LPP算法对SIFT算法生成的特征点以及特征向量进行降维。使得传统SIFT算法在实际应用中特征点数目过多、特征向量维数过高等缺陷得到了解决。并使用凝聚型层次聚类算法对相似的特征点进行聚类,完成了对图像复制-粘贴篡改区域的检测。在文章的最后,本文对哥伦比亚大学复制-粘贴图像库里的100张图片进行实验。实验结果表明,不管篡改区域后处理方式是拉伸还是旋转,本文算法都能比传统的SIFT、SURF、PCA-SIFT等算法生成更少的特征点数目和更低的特征向量维度,使得检测效率以及检测正确率得到有效提升。   相似文献   

15.
基于奇异值优化的图像复制粘贴篡改检测算法   总被引:1,自引:0,他引:1  
数字图像篡改检测是数字取证领域的一个迅速发展的研究方向。复制-粘贴篡改作为一种最常见的图像篡改方式,它是通过复制一幅图像的部分内容粘贴至同幅图像另一处来隐藏或克隆对象的目的。针对已有检测算法效率不高的问题,本文提出了一种基于改进的奇异值分解的复制-粘贴篡改检测算法。该算法降低了奇异值特征向量的维度,并增加了向量相似度判别的步骤以提高准确性。实验结果表明,该算法能有效的检测复制-粘贴篡改区域,而且计算量小、检测效率高,并具有良好的检测精度和鲁棒性。  相似文献   

16.
黄方军  万晨 《信号处理》2021,37(12):2251-2260
JPEG(Joint Photographic Experts Group,联合图像专家小组)是目前互联网上运用最为广泛的图像格式。已有的案例表明,许多篡改操作都发生在JPEG图像上,其操作基本流程是首先对JPEG文件进行解压,在空域进行篡改,篡改完成后再将篡改后的图片压缩保存为JPEG格式,这样篡改后的图片就可能会被两次甚至多次JPEG压缩。因此,JPEG图像的重压缩检测可以作为判断图像是否经过篡改的重要依据,对JPEG图像进行分析和取证具有非常重要的意义。本文主要从JPEG重压缩过程中量化表保持不变和量化表不一致这两个方面,对近年来JPEG重压缩检测领域的文献进行了一个回顾,介绍了该领域一些代表性的方法。最后我们还分析了JPEG重压缩领域存在的问题,并对未来的发展方向进行了展望。   相似文献   

17.
论文分析了传统日志审计中的不足,介绍了一种采用前向安全数字签名思想的日志审计方法,该方法能够有效阻止对历史日志的各种非法篡改,而且灵活易于实现,各种签名算法(如RSA、DSA、ECC)都能方便地应用于其中,同时进行了模拟测试和安全性分析。  相似文献   

18.
作为现代社会的一个重要的信息传播载体,网页所发挥的作用越来越重要。但是,鉴于各种类型Web应用系统的日趋多元化与复杂性,致使各种漏洞频频出现,黑客入侵、页面遭致篡改等情况屡屡发生。为了更好地应对这一挑战,防篡改技术开始受到越来越多的关注和应用。本文结合防篡改技术在网页中的应用进行了探讨。  相似文献   

19.
高校校园网中的Web应用已经成为校园数字应用整合的平台,Web服务器因具有门户网站的价值成为了网络攻击的重要目标。本设计搭建的针对高校校园网中网页防篡改系统包括Web安全、应用交付、DDo S防护、网页防篡改等功能模块,专门针对Web应用攻击设计的,用于保护Web应用系统不受这些攻击的影响,很好地保护了Web应用的安全。  相似文献   

20.
针对主流篡改数据集单幅图像仅包含一类篡改操作,且对真实图像定位存在"伪影"问题,构建面向真实场景的多篡改数据集(MM Dataset),每幅篡改图像包含拼接和移除2种篡改操作.针对多篡改检测与定位任务,提出端到端的高分辨率扩张卷积注意力网络(HRDA-Net),利用自顶向下扩张卷积注意力(TDDCA)模块融合图像RGB...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号