首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 187 毫秒
1.
詹玲超  黄继风 《计算机工程与设计》2007,28(17):4307-4308,4318
由于现今功能强大的图像编辑软件很容易就可以得到,所以对数字图像进行操作和编辑变得非常的容易,在一幅图像中添加或移掉一个重要的人或物并且不留任何痕迹是很有可能的.如果这些篡改图用在媒体或法律上,对社会将造成很大的影响.随着数码相机和摄像机的不断普及,验证数码图像变得越来越重要了.利用相机的传感器噪声对复制遮盖篡改图像进行检测,并根据其模板噪声进一步确定篡改区域.对多幅图像进行操作,实验证明效果不错.  相似文献   

2.
詹玲超  姜林美  黄继风 《微计算机信息》2007,23(25):145-146,314
由于有功能强大的计算机和图像处理软件的存在,普通用户可以将数字图像篡改成他们想得到的任何形式。所以检测数字篡改变成了一个非常严峻的问题。在大多数情况下,数字篡改图像是很逼真的,但是在处理过程中也会留下一些痕迹。文章将图像的模糊估计和传感器的模板噪声检测篡改的方法结合起来,对多幅图像操作,实验证明有不错的检测效果。  相似文献   

3.
由于有功能强大的计算机和图像处理软件的存在,普通用户可以将数字图像篡改成他们想得到的任何形式。所以检测数字篡改变成了一个非常严峻的问题。每幅数字图像都包含固有的噪声。这些噪声一般均匀的分布在整幅图像上。本文通过检测这些固有的噪声是否改变来检测图像是否被篡改了。对多幅图像进行操作。实验证明效果不错。  相似文献   

4.
一幅真实的数字图像中的噪声特征具有一致性,而由多幅数字图像拼接的合成图像的噪声特征没有一致性。本文,我们利用小波变换多分辨率的特点,依据原图像和篡改后图像的平均运算、细节运算不同的原理,采用了支持向量机(SVM)分类器的诸多常用核函数中的S形核函数进行分类识别,提出了基于图像背景噪声的图像伪作检测算法。该方法对于识别合成的数字图像具有显著效果,对合成图像的篡改操作有较好地鲁棒性。  相似文献   

5.
改进的基于颜色滤波阵列特性的篡改检测   总被引:1,自引:0,他引:1       下载免费PDF全文
随着图像编辑软件的普及,数字图像可以很容易地被编辑和修改,但如果恶意篡改,后果可能会非常严重,因此图像篡改检测越来越重要。大部分数码相机都使用单传感器和颜色滤波阵列,并通过插值获得彩色图像。插值引入了相关性,而篡改操作会破坏这种相关性,可以使用EM算法对其进行检测。通过对已有模型进行改进,用拉普拉斯分布代替插值点残留误差的正态分布,使分布情况更符合实际。实验证明该算法可以检测出不同插值算法下的篡改痕迹,并且改进后的模型加快了EM算法的收敛速度,缩短了篡改检测的时间。  相似文献   

6.
武伟  詹玲超 《计算机工程与设计》2007,28(21):5179-5180,5256
由于有功能强大的计算机和图像处理软件的存在,普通用户可以将数字图像篡改成他们想得到的任何形式.如果这些篡改图用在媒体或法律上,对社会将造成很大的影响,所以检测数字篡改变成了一个非常严峻的问题.在大多数情况下,数字篡改图像是很逼真的,但是在处理过程中也会留下一些痕迹.将图像的颜色滤波阵列特性和模糊估计的方法结合起来对图像进行篡改检测,对多幅图像操作,实验证明有不错的检测效果.  相似文献   

7.
随着图像处理技术的快速发展,数字图像处理软件的功能今非昔比,即使普通人也能够很轻易地对图像内容进行篡改,一幅图像的内容再也不能眼见为实。图像篡改而导致的掩盖真相的性质增加了社会的不公平性,图像篡改的危害也越来越严重。在图像篡改手段中,图像的复制粘贴是最常见也是最隐蔽的篡改手段。复制粘贴篡改取证主要分为同幅图像的复制粘贴与异幅图像的复制粘贴,文章将重点研究同幅图像的复制粘贴篡改检测算法。为解决已有的 SIFT 算法在数字图像复制粘贴篡改检测操作中使用范围小、效率不高的问题,文章通过分析此类算法的原理,提出了一种基于圆形描述算子的 CSIFT 数字图像复制粘贴篡改检测算法。该算法在原有 SIFT 算法的基础上采用颜色不变量的梯度方向作为方向特征,使用圆形描述算子进行特征匹配,适当扩大了原有算法的适用范围,降低了特征维数。大量实验表明该算法比原有SIFT 算法具有更高的检测质量与检测效率。  相似文献   

8.
随着近些年成本低廉的高性能电子成像设备的不断普及和操作简单的数字图像编辑软件的广泛应用,人们制作一幅篡改图像已经变得越来越容易。这些技术使得人们很难察觉和辨识那些使用专业技术处理过的篡改图像的伪造痕迹,因而对包括新闻传播、司法取证、信息安全等诸多领域带来了严重的威胁,数字信息的安全性和可靠性也因此越来越受到国际社会的广泛关注。综上所述,开展针对数字图像篡改检测方法的研究有着极其重要的意义。本综述围绕数字图像篡改盲检测方法开展工作。首先,本文根据数字图像篡改检测方法所依赖的线索对篡改检测方法进行层次化分类,将图像篡改检测方法分为两个方面:基于成像内容及成像系统印记一致性的检测方法和基于篡改及JPEG重压缩痕迹的检测方法。然后,按照内容的来源和篡改操作所处的阶段,将以上两方面篡改检测方法进一步分为四个分组:基于成像内容一致性的检测方法、基于成像系统印记一致性的检测方法、基于篡改及其后处理痕迹的检测方法和基于JPEG重压缩痕迹的检测方法;又根据目前文献涉及话题的分布情况,再将四个分组细分为十二个分类:基于光照一致性的检测方法、基于特征提取与分类的检测方法、基于成像色差印记一致性的检测方法、基于自然模糊印记一致性的检测方法、基于成像系统噪声印记一致性的检测方法、基于彩色滤波阵列插值印记一致性的检测方法、基于几何变换及插值痕迹的检测方法、基于人为模糊痕迹的检测方法、基于中值滤波痕迹的检测方法、基于特征匹配的检测方法、基于对齐JPEG重压缩假设的检测方法和基于非对齐JPEG重压缩假设的检测方法。接着,本文梳理出每种分类的主干的思想脉络并对该类中重要的算法加以详尽分析和论述。除此以外,本文还对各类方法中典型的算法的性能做了比较,并归纳总结了在各种方法中常见的性能衡量标准和公开数据集,便于后续研究使用。最后,本文对各方法存在的问题加以总结,并对未来发展的趋势做出预测。希望此综述能够对数字取证有关的研究者提供研究文献的参考、研究方法上的启发和研究思路上的借鉴。  相似文献   

9.
鲁棒的区域复制图像篡改检测技术   总被引:8,自引:0,他引:8  
骆伟祺  黄继武  丘国平 《计算机学报》2007,30(11):1998-2007
区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块间的相似性,最后利用"主转移向量"方法去除错误的相似块对得到篡改的区域.实验数据说明该算法能有效地对抗多种区域复制的后处理操作,包括高斯模糊、加性白高斯噪声、JPEG压缩及它们的混合操作.  相似文献   

10.
针对同幅图像的区域复制篡改问题,提出一种基于SIFT特征点的抗几何变换数字图像被动认证算法。在利用SIFT算法提取出图像中的SIFT特征点后,对特征点进行匹配。根据同一幅自然图像不会存在互相匹配特征点的这一特性,可以检测出篡改图像中平移、旋转、缩放等几何变换的区域。实验结果证明,该算法能够对抗区域复制篡改的几何变换。  相似文献   

11.
在数字信息时代,功能强大的图像编辑工具使得普通用户能够轻而易举地编辑、篡改图像数据,验证图像的真实性和完整性日趋重要.提出了一种基于小波系数正则性的JPEG2000图像拼贴篡改检测算法.由于图像拼贴操作通常会引入突显的强边缘,这些强边缘在小波域体现为低正则区.依据小波系数幅值随分解尺度而衰减的特性来估测图像各区域的正则性,通过检测图像是否存在低正则区来判断图像是否被篡改.实验结果表明,该算法能够准确检测出JPEG2000图像的拼贴篡改,并能够对篡改区域进行较为精确的定位.  相似文献   

12.
Nowadays, forensic analysis of digital images is especially important, given the frequent use of digital cameras in mobile devices. The identification of the device type or the make and model of image source are two important branches of forensic analysis of digital images. In this paper we have addressed both of these, with an approach based on different types of image features and the classification using support vector machines. The study has mainly focused on images created with mobile devices and as a result, the techniques and features have been adapted or created for this purpose. There have been a total of 36 experiments classified into 5 sets, in order to test different configurations of the techniques. In the configuration of the experiments, the future use of the technique by the forensic analyst in real situations to create experiments with high technical requirements was taken into account, amongst other things.  相似文献   

13.
We are currently on a verge of a revolution in digital photography. Developments in computational imaging and adoption of artificial intelligence have spawned new editing techniques that give impressive results in astonishingly short time-frames. The advent of multi-sensor and multi-lens cameras will further challenge many existing integrity verification techniques. As a result, it will be necessary to re-evaluate our notion of image authenticity and look for new techniques that could work efficiently in this new reality. The goal of this paper is to thoroughly review existing techniques for protection and verification of digital image integrity. In contrast to other recent surveys, the discussion covers the most important developments both in active protection and in passive forensic analysis techniques. Existing approaches are analyzed with respect to their capabilities, fundamental limitations, and prospective attack vectors. Whenever possible, the discussion is supplemented with real operation examples and a list of available implementations. Finally, the paper reviews resources available in the research community, including public data-sets and commercial or open-source software. The paper concludes by discussing relevant developments in computational imaging and highlighting future challenges and open research problems.  相似文献   

14.
Auto-focus is very important for capturing sharp human face centered images in digital and smart phone cameras. With the development of image sensor technology, these cameras support more and more highresolution images to be processed. Currently it is difficult to support fast auto-focus at low power consumption on high-resolution images. This work proposes an efficient architecture for an AdaBoost-based face-priority auto-focus. The architecture supports block-based integral image computation to improve the processing speed on high-resolution images; meanwhile, it is reconfigurable so that it enables the sub-window adaptive cascade classification, which greatly improves the processing speed and reduces power consumption. Experimental results show that 96% detection rate in average and 58 fps (frame per second) detection speed are achieved for the 1080p (1920×1080) images. Compared with the state-of-the-art work, the detection speed is greatly improved and power consumption is largely reduced.  相似文献   

15.
A large portion of digital images available today are acquired using digital cameras or scanners. While cameras provide digital reproduction of natural scenes, scanners are often used to capture hard-copy art in a more controlled environment. In this paper, new techniques for nonintrusive scanner forensics that utilize intrinsic sensor noise features are proposed to verify the source and integrity of digital scanned images. Scanning noise is analyzed from several aspects using only scanned image samples, including through image denoising, wavelet analysis, and neighborhood prediction, and then obtain statistical features from each characterization. Based on the proposed statistical features of scanning noise, a robust scanner identifier is constructed to determine the model/brand of the scanner used to capture a scanned image. Utilizing these noise features, we extend the scope of acquisition forensics to differentiating scanned images from camera-taken photographs and computer-generated graphics. The proposed noise features also enable tampering forensics to detect postprocessing operations on scanned images. Experimental results are presented to demonstrate the effectiveness of employing the proposed noise features for performing various forensic analysis on scanners and scanned images.   相似文献   

16.
数字水印技术在印刷品防伪中的应用   总被引:14,自引:0,他引:14       下载免费PDF全文
防伪技术一直是人们关注的一个热点,针对印刷品盗版特定场合防伪存在成本较高的问题,在分析印刷扫描给电子图象带误差的基础上提出了一种用于印刷品防伪的数字水印技术,该方法中水印的添加采用了线性运算,而水印的提取则采用了阈值判断法,在提高算法的鲁棒性方面,水印的构造采用了简单但非常有效的重复构造法,另外,为了保证实验结果的稳定性,算法还采用了CIElab色彩空间,实验结果表明,在对参数优化后,该算法能较好的满足防伪的一般要求,同时与其他防伪技术相比,不仅大大减少了防伪成本,而且该算法还可用于普通证件的防伪。  相似文献   

17.
借助于先进的数码摄影技术和数字图像处理软件,数字图像比传统图像更容易篡改和伪造,伪造数字图像现象不仅很普遍,而且在新闻界、娱乐界、学术界和法律界都产生了非常坏的影响。而仅凭人眼视觉难以对数字图像的真实性进行检测和鉴别,借助于计算机强大的处理能力对数字图像的真实性进行检测是当前研究的一大热点。从统计学、传感器噪声模式、彩色滤镜矩阵偏差、透视几何、光照分析等几个方面介绍了被动式数字图像真实性检测这一研究领域当前研究进展,并提出了当前这一领域的不足之处和未来发展方向。  相似文献   

18.
基于内容的图像检索方法往往将图片的内容表示成柱状图,根据图片柱状图之间的相似性进行图片的检索。数码图片中包含的噪声使得柱状图变得平滑,从而使图片之间变得更为相似,这增加了返回结果中包含的图片数量。为了进一步提高图片检索的性能,提出了一种对噪声不敏感的柱状图特征描述符,并应用该特征描述符进行图像之间的相似性匹配。首先将图片中的噪声描述为平稳附加高斯白噪声,并给出了相应的柱状图表示;然后通过随机变量的原点矩定义了柱状图的特征描述符,并分析了如何应用特征描述符恢复原始图片的柱状图。在算法的性能验证过程中,将提出的方法与4种相关算法进行比较,应用两个真实的图片数据库的图像检索实验验证了所提方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号