首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
在飞速发展的信息时代,信息的传播速度与广度超乎人们想象。而当前越来越多的图像编辑软件使得人们能够轻而易举地编辑图像内容,图像作为信息的一种载体,其真实性受到了严重威胁。被恶意篡改的图像一旦在网络等平台中传播,将会给个人生活、社会秩序、国家安全等造成一定程度的损失。因此,对图像篡改检测的研究具有十分重要的意义。近30年来,已经有不少传统的方法和基于深度学习的方法应用到图像篡改检测领域。文章以复制-移动篡改检测和拼接篡改检测为切入点,分别就传统方法和基于深度学习的方法在篡改图像的识别和篡改区域的定位方面进行了分析。  相似文献   

2.
针对能够用于图像篡改的Seam-Carving技术,提出了一种基于扩展的马尔科夫特征的Seam-Carving篡改识别算法。该算法充分考虑了Seam-Carving操作导致的图像频域特征的变化,将传统的利用马尔科夫转移概率矩阵求取的图像特征和基于扩展的马尔科夫转移概率特征进行融合,而后利用支持向量机进行分类训练,从而达到有效识别基于Seam-Carving的图像篡改。实验结果表明,提出的方案性能优于传统的基于马尔科夫转移矩阵的特征选择方法以及现有的一些该类图像篡改检测方法。  相似文献   

3.
提出一种在区域复制图像篡改检测中的块匹配检测的效率提高方法。将待匹配的图像分块进行简单分类,被划分为不同类的分块之间具有明显的区别,根据不同分类将所有的图像分块划分为多个分块队列。在分块相似度匹配的过程中,只有分类一致或接近的分块队列才进行匹配计算,避免了具有明显区别的图像分块匹配过程,从而大量降低分块匹配的次数,提高算法运行效率。实验结果表明,提出的改进方法与原算法的检测结果基本一致,而算法运行时间有较大幅度减少。  相似文献   

4.
文章针对修复刷的润饰原理提出了基于K-D树的修复刷篡改图像盲鉴别算法,当修复刷被应用于图像时,采用K-D树以及层次聚类算法精确识别图像是否经过篡改,并找出篡改位置。实验表明,准确度高。  相似文献   

5.
经过篡改伪造后的数字图像,几乎都需要使用模糊操作对篡改伪造边缘进行润饰处理,以实现篡改区域的不可见性,因此对模糊润饰操作的检测可以作为篡改伪造取证的重要依据之一.通过对JPEG图像中DCT系数块内相关性的分析,得到二维高斯分布描述量化DCT系数的联合概率密度分布,因此,通过提取高斯模糊篡改的图像DCT系数的联合概率密度特征与未篡改图像的DCT系数的联合概率密度进行对比检测取证.实验表明,该方法能够有效地检测经过Photoshop高斯模糊篡改的数字图像.  相似文献   

6.
针对自然图像与高度仿真的计算机生成图像的合成图像篡改检测问题,提出在YCbCr颜色空间基于差分直方图和中心对称局部二进制模式提取图像块颜色和纹理特征的方法,通过训练后验概率支持向量机模型对待测图像块进行识别.在不重叠分块情况下先大致判断篡改区域,然后在该区域内逐像素分块判别,最终实现篡改区域精确定位.实验结果表明,对128 dpi×128 dpi图像块的识别率达到94.75%,高于现有方法;对合成图像篡改区域能够实现精确定位,且对旋转、缩放操作表现出较好的顽健性.  相似文献   

7.
在当今社会,有许多图形和景象是复制贴合而成,为了更好地辨别图形的真实性,对其是否被篡改进行良好的判定.本文主要从边界统计特征的图像篡改检测展开分析和研究.利于增进人们对于篡改图形,进行及时的判断.  相似文献   

8.
李昊东  庄培裕  李斌 《信号处理》2021,37(12):2278-2301
日益进步的图像处理技术让数字图像编辑的门槛变得越来越低。利用触手可及的图像处理软件,人们可以方便地改动图像内容,而篡改后的图像往往十分逼真,以至于肉眼难以辨认。这些篡改图像已对个人隐私、社会秩序、国家安全造成了严重的威胁。因此,检测及定位图像中的篡改区域具有重要现实意义,并已成为多媒体信息安全领域中的重要研究课题。近年来,深度学习技术在图像篡改定位中得到了广泛的应用,所取得的性能已显著超越了传统的篡改取证方法。本文对基于深度学习的图像篡改定位方法进行了梳理。介绍了图像篡改定位中常用的数据集及评价标准,以在篡改定位中应用的不同网络架构为依据分析了现有方法的技术特点和定位性能,并讨论了图像篡改定位面临的挑战和未来的研究方向。   相似文献   

9.
黄方军  万晨 《信号处理》2021,37(12):2251-2260
JPEG(Joint Photographic Experts Group,联合图像专家小组)是目前互联网上运用最为广泛的图像格式。已有的案例表明,许多篡改操作都发生在JPEG图像上,其操作基本流程是首先对JPEG文件进行解压,在空域进行篡改,篡改完成后再将篡改后的图片压缩保存为JPEG格式,这样篡改后的图片就可能会被两次甚至多次JPEG压缩。因此,JPEG图像的重压缩检测可以作为判断图像是否经过篡改的重要依据,对JPEG图像进行分析和取证具有非常重要的意义。本文主要从JPEG重压缩过程中量化表保持不变和量化表不一致这两个方面,对近年来JPEG重压缩检测领域的文献进行了一个回顾,介绍了该领域一些代表性的方法。最后我们还分析了JPEG重压缩领域存在的问题,并对未来的发展方向进行了展望。   相似文献   

10.
刘福金 《电视技术》2015,39(3):107-109,132
现有的大多数图像篡改检测算法不能够很好地检测多次篡改区域,针对此不足,提出了一种有效的基于SVD和直方图的JPEG图像篡改盲检测算法。该算法首先以设定的窗口块在待检测图像上依次滑动一个像素得到每个单独的滑窗分块,每个分块用奇异值分解(SVD)值表征;然后字典排序所有分块量化后的SVD值矩阵,并通过统计排序后的矩阵的偏移频率来得到直方图;最后通过直方图设定阈值以判断分块是否属于复制粘贴块。实验结果表明,该算法不仅能对单次篡改区域进行准确定位,还能较好地检测到多次篡改区域。  相似文献   

11.
In recent years, with the development of cloud storage, more and more people upload images to the cloud for storage. However, confidentiality and integrity issues may arise during transmission and storage to the cloud. Aiming at these security problems, a fragile watermarking scheme based on the encrypted domain is proposed. A watermark is divided into two types, one is for detection, the other is for recovery. After embedding the two types of watermarks into the host image, the watermarked image will be transferred to the cloud for storage. A three-level tamper detection mechanism is used in the detection process, and the first-level tamper detection can be processed in the cloud. While in recovery process, a mechanism of “block-level detection, pixel-level recovery” is proposed to recover the tampered area. The experimental results show that the watermarked image has greatly changed the original image and guarantees the confidentiality. The three-level tamper detection mechanism can accurately detect the tampered area, the image can be effectively restored in different situations, when the tampering rate is as high as 80%, the average PSNR reaches 34.62 dB, and the average SSIM is higher than 0.93.  相似文献   

12.
In this paper, an effective tamper detection and self-recovery algorithm based on singular value decomposition (SVD) is proposed. This method generates two distinct tamper detection keys based on the singular value decomposition of the image blocks. Each generated tamper detection and self-recovery key is distinct for each image block and is encrypted using a secret key. A random block-mapping sequence and three unique optimizations are employed to improve the efficiency of the proposed tamper detection and the robustness against various security attacks, such as collage attack and constant-average attack. To improve the proposed tamper localization, a mixed block-partitioning technique for 4×4 and 2×2 blocks is utilized. The performance of the proposed scheme and its robustness against various tampering attacks is analyzed. The experimental results demonstrate that the proposed tamper detection is superior in terms of tamper detection efficiency with a tamper detection rate higher than 99%, security robustness and self-recovery image quality for tamper ratio up to 55%.  相似文献   

13.
一种基于HVS的图像易碎水印   总被引:6,自引:0,他引:6  
胡军全  黄继武  黄达人 《电子学报》2003,31(7):1057-1061
作为多媒体认证和篡改检测的一种新技术,易碎水印正得到越来越多的关注.基于小波变换,结合量化调制过程,本文提出了一个易碎水印算法.该算法具有以下特点:(1)构造水印金字塔,便于实现水印的多分辨率检测;(2)结合视觉特性量化调制,尽可能减小视觉失真;(3)结合图像融合技术的多分辨率检测,使检测结果更准确;(4)抵抗一定程度的JPEG有损压缩.为了实现篡改的检测,本文给出了一个攻击判别方案,以区分恶意攻击和偶然攻击.实验表明,嵌入的水印在脆弱性和鲁棒性上达到了较好的统一,能够抵抗一定程度的压缩而不影响篡改检测的精确性.  相似文献   

14.
随着现代科学技术的进步,图像编辑工具的发展极大地降低了篡改所需成本。图像篡改手段有多种,现有的方法往往存在通用性差的问题。同时,这些方法只关注篡改定位而忽略对篡改手段的分类。本文提出一种基于改进的Mask R-CNN两阶段网络模型用于图像篡改取证。在特征提取部分,结合空域富模型(spatial rich model, SRM)和受约束卷积对输入图像进行预处理,再输入到ResNet101前4层中,以建立能够有效体现各种篡改痕迹的统一特征表示。一阶段网络通过注意力区域提议网络(attention region proposal network, A-RPN)检测篡改区域,预测模块实现篡改操作分类和粗略篡改区域定位。继而,一阶段网络得到的定位信息引导二阶段网络学习局部特征以定位出最终的篡改区域。本文所提出的模型能检测3种不同类型的图像篡改操作,包括复制-粘贴、拼接和移除。实验结果表明,本文所提出的方法在NIST16、COVERAGE、Columbia和CASIA数据集的F1值分别达到了0.924、0.761、0.791和0.473,优于传统方法和一些主流深度学习方法。  相似文献   

15.
As an active forensic technology, perceptual image hash has important application in image content authenticity detection and integrity authentication. In this paper, we propose a hybrid-feature-based perceptual image hash method that can be used for image tampering detection and tampering localization. In the proposed method, we use the color features of image as global features, use point-based features and block-based features as local features, and combine with the structural features to generate intermediate hash code. Then we encrypt and randomize to generate the final hash code. Using this hash code, we present a coarse-to-fine grained forensics method for image tampering detection. The proposed method can realize object-level tampering localization. Abundant experimental results show that the proposed method is sensitive to content changes caused by malicious attacks, and the tampering localization precision achieves pixel level, and it is robust to a wide range of geometric distortions and content-preserving manipulations. Compared with the state-of-the-art schemes, the proposed scheme yields superior performance.  相似文献   

16.
当前较多图像篡改检测方法主要通过对图像特征间的距离进行测量来完成特征匹配,忽略了图像的色彩信息,导致检测结果中存在较多的误检测和漏检测现象。对此,本文将色彩信息引入到图像特征匹配过程中,设计了一种采用色彩制约模型的篡改检测算法。利用Laplacian算子与Harris算子提取图像特征,并利用像素点的红(R)、绿(G)、蓝(B)三原色信息,结合特征描述符建立色彩制约模型,对特征点间的色彩信息进行度量,再借助该度量值与特征点间的距离测量值共同完成图像特征匹配,充分剔除误匹配现象,有效提高匹配准确度。该算法还根据特征点间距离方差构造距离惩罚模型,对匹配后的图像特征进行聚类,准确识别篡改内容。通过实验结果发现,与其他篡改检测算法相比,本文算法不仅对伪造内容具备更高的检测准确度,而且对模糊及旋转等内容操作也具有更好的适应性。  相似文献   

17.
基于小波变换和形态学的图像内容认证方法   总被引:3,自引:0,他引:3  
提出了一种新的图像内容认证方法。在发送端根据小波系数对图像的亮度及边缘纹理特性进行分析,将这些特性分类后编码为特征值,并将特征值加密后生成签名以水印方式嵌入图像。在接收端将待测图像的特征值与从中抽取出的水印进行比较,用形态学滤波的方法自动鉴别是否有内容被篡改,并给出篡改的位置和强度信息。实验表明,这种图像内容认证方法可有效的检测出恶意篡改,并可容忍由压缩、滤波、噪声污染等操作引起的失真。  相似文献   

18.
Perceptual image hash is an emerging technology that is closely related to many applications such as image content authentication, image forging detection, image similarity detection, and image retrieval. In this work, we propose an image alignment based perceptual image hash method, and a hash-based image forging detection and tampering localization method. In the proposed method, we introduce an image alignment process to provide a framework for image hash method to tolerate a wide range of geometric distortions. The image hash is generated by utilizing hybrid perceptual features that are extracted from global and local Zernike moments combining with DCT-based statistical features of the image. The proposed method can detect various image forging and compromised image regions. Furthermore, it has broad-spectrum robustness, including tolerating content-preserving manipulations and geometric distortion-resilient. Compared with state-of-the-art schemes, the proposed method provides satisfactory comprehensive performances in content-based image forging detection and tampering localization.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号