首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
利用模式噪声聚类分析的视频非同源篡改检测   总被引:1,自引:0,他引:1       下载免费PDF全文
利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被篡改的帧。实验结果表明,该算法能够有效鉴定视频是否被篡改。  相似文献   

2.
针对基于模式噪声的图像来源性取证技术,提出一种全新的误导攻击方式,分析了特定相机的相机成像模型,推导出了模式噪声替换公式,该公式抑制了原有相机的模式噪声痕迹,并附加上了伪造相机的模式噪声,通过线性回归或基于图像内容特征的方式求出合理的嵌入参数。实验表明,该算法不但可以有效地混淆来源性取证,更可以让伪造者控制取证技术的结论,从而达到误导的效果。  相似文献   

3.
目的 数字视频区域篡改是指视频帧图像的某个关键区域被覆盖或被替换,经过图像编辑和修补之后,该关键区域的修改痕迹很难通过肉眼来分辨。视频图像的关键区域承载了视频序列的关键语义信息。如果该篡改操作属于恶意的伪造行为,将产生非常严重的影响和后果。因此,视频区域篡改的检测与定位研究具有重要的研究价值和应用前景。方法 数字图像的复制粘贴篡改检测已经取得较大的研究进展,相关研究成果也很多。但是,数字视频区域篡改的检测与定位不能直接采用数字图像的复制—粘贴篡改取证算法。数字视频区域篡改检测与定位是数字视频被动取证研究领域中的一个新兴的研究方向,近年来越来越多的学者在该领域开展研究工作。目前,数字视频的区域篡改检测与定位研究还缺少完善的理论支撑和通用的检测与定位算法。在广泛调研最近几年的最新研究成果的基础上,对数字视频区域篡改的被动取证概念及重要性进行了介绍,将现有的数字视频区域篡改被动取证算法分为4类:基于噪声模式的算法、基于像素相关性的算法、基于视频内容特征的算法和基于抽象统计特征的算法。然后,对这些区域篡改检测与定位的算法进行对比分析,并介绍现有的视频区域篡改软件和算法,以及篡改检测算法的测试数据库。最后,对本研究领域存在的问题和挑战进行总结,并对未来的研究趋势进行展望。结果 选取了20篇文献中的18种算法,分别介绍每种算法的算法原理,并对这些算法进行对比分析。大部分的算法都宣称可以检测并定位出篡改可疑区域,但是检测和定位的精度、计算复杂度都各有差异。其中,基于时空域的像素相关性分析的算法具有较好的检测和定位效果,并且支持运动背景视频中的运动目标删除篡改检测和定位。基于光流平滑性异常的算法和基于运动目标检测的算法都是基于公开的视频篡改测试库进行比较测试的,两种算法都具有较好的检测和定位效果。基于隐写分析特征提取的集成分类算法虽然只能实现时域上的篡改定位,不能实现更精细的空域篡改定位,但是该算法为基于机器学习的大规模视频篡改取证研究提供了新思路和可能的发展方向,具有较大的指导意义。结论 由于视频编码压缩引入噪声,以及视频区域篡改软件工具和技术的改进,视频区域篡改检测和定位仍是一个极具挑战的课题。未来几年,基于视频内容特征和抽象统计特征的视频区域篡改检测和定位算法,有可能结合深度学习算法,得到进一步的研究和发展;相关的理论算法、系统模型和评价标准等研究成果将逐步完善。  相似文献   

4.
复制-粘贴篡改检测(Copy-Move Forgery Detection, CMFD)是数字图像篡改的一种常见方式, 近年来已成为多媒体取证领域一个重要的研究方向. 本文提出一种鲁棒的复制-粘贴篡改检测算法, 基于构造波动函数自适应获取阈值的方法均匀提取图像特征点, 可在篡改区域小或平滑的情况下进行鲁棒检测. 引入DBQ-LSH匹配算法进行特征匹配, 降低了时间复杂度. 提出基于不变矩LBP图像的定位方法, 在图像受到噪声攻击和JPEG压缩攻击下能精准定位篡改位置. 实验结果表明, 该算法具有优良的检测正确率(图像级)和检测精度 (像素级).  相似文献   

5.
将模式噪声作为固定指纹特征应用于手机相机来源检测时,存在计算复杂、效率不高等问题。为此,提出一种基于模式噪声大分量信息的手机相机来源检测方法。利用光响应敏感点的成像特性及对模式噪声的影响,将其从模式噪声中分离出来,构成模式噪声的大分量信息,并作为新的模式噪声进行手机相机来源检测。实验结果表明,与传统基于模式噪声的图像来源检测方法相比,该方法不仅能有效辨识手机相机图像的来源,而且能减少检测计算量。  相似文献   

6.
张旭  胡晰远  陈晨  彭思龙 《自动化学报》2019,45(10):1857-1869
将一个人的头像剪切并拼接到另一张照片中,是一种常见的图像篡改手段.如果将该合成照片用于敲诈勒索,会对社会带来严重危害.因此,用来检测图像篡改的图像取证技术具有重大意义.由于不同照片成像环境不同,拼接时很难做到不同人脸的光照绝对一致,因此可以通过光照是否一致检测篡改.以往光照估计方法基于平行投影的假设,利用照片投影光照进行光照一致性分析.实际上,相机针孔模型是透视投影,从而导致上述检测方法出现误差.针对这一问题,本文提出一种透视投影下物体空间光照估计算法,将各人脸姿态统一到相机坐标系下,估计各人脸相对于相机坐标系的空间光照,然后分析空间光照一致性.另外,根据人脸空间光照一致性约束可以优化出相机参数,并得到该参数下的等效焦距、人脸空间位置及重新透视投影的图像等空间信息.本文将空间光照的一致性和上述空间信息的合理性作为依据,对人脸图像进行拼接篡改检测.实验结果表明,相比于传统方法基于平行投影光照进行光照一致性分析,采用本文提出的方法得到的空间光照进行光照一致性分析具有更高的准确度,结合相关信息进行照片空间合理性分析的篡改检测方法具有更强的说服力.  相似文献   

7.
数字音频篡改被动检测是指不依赖任何预先嵌入的信息来鉴别数字音频真伪的技术,其最主要研究内容是判定数字音频的真实性和完整性,在司法取证、新闻公正、知识产权保护等领域有着广泛的应用前景。目前领域内相关综述主要从数字音频主动、被动取证总体框架开展,并未专门针对数字音频篡改被动取证研究进行系统全面总结,且涉及被动取证部分存在时效性不足的问题。据此首先总结了数字音频篡改被动检测的任务模型和取证框架,接着依据篡改手段、检测策略、所使用的统计特征及模型,将目前的数字音频篡改被动检测方法分为四类:基于篡改操作的检测方法、基于数字音频重压缩的检测方法、基于录音设备和音频录制环境的检测方法、基于数字音频信号自身统计特性的检测方法,然后分析了每种方法所采用的典型算法和扩展手段,并对不同检测算法进行性能比较,然后对这四类方法的检测特点和使用范围进行总结。最后综合近年来国内外研究人员的主要成果,总结了数字音频篡改被动检测研究面临的问题和挑战,并对未来的研究进行了展望。  相似文献   

8.
针对传统基于传感器模式噪声特性的图像篡改检测算法由于需要知道参考图像数据库因而应用局限性大的问题,提出了一种基于噪声子空间投影的图像篡改检测框架,分别采用主成分分析( PCA)、二维主成分分析(2DPCA)和核主成分分析(KPCA)实现了基于图像噪声特性的篡改检测,并通过实验验证了此方法的有效性。  相似文献   

9.
随着图像篡改工具的智能化发展,图像篡改不再局限于拼接、移除等某一具体的类型,往往包含多种篡改类型及其组合操作,使得图像篡改取证工作更具挑战性。提出一种端到端的多特征融合U形深度网络,利用编解码网络提取篡改区域与真实区域之间的对比度差异、边缘差异等篡改痕迹,并使用富隐写模型卷积层获取伪造图像的噪声分布不规律信息,从而在无预处理的情况下实现可疑区域的检测并分割出高置信度的篡改区域。在此基础上,使用特征提取模块获取融合的篡改特征,在融合定位模块中利用分级监督策略融合不同分辨率提取的篡改特征,以准确定位篡改区域,实现篡改区域检测与像素级的分割。实验结果表明,基于所提网络的图像篡改取证方法在NIST16和CASIA数据库上的F1值分别为0.841和0.605,与基于MFCN、RGB-N、MANTRA-net等网络的图像篡改取证方法相比,有较优的检测性能和较高的实时性,且对JPEG压缩、缩放等处理具有更强的鲁棒性。  相似文献   

10.
数字图像在进行拼接篡改时,为了不留下视觉上的明显篡改痕迹,往往会对篡改的区域进行缩放、旋转等重采样操作。针对这一现象,本文提出一种新的基于重采样检测的JPEG图像拼接篡改取证算法,该算法通过对JPEG图像局部区域二阶导数进行Radon变换,并求其自协方差后进行快速傅里叶变换,在频域中消除JPEG压缩的影响,最后判断该局部区域是否经过重采样操作,以作为判断被检测的JPEG图像是否经过拼接篡改的证据。实验结果表明,本文算法对于经过包括缩放和旋转等重采样操作后拼接成的JPEG图像有较好的篡改取证效果。  相似文献   

11.
詹玲超  黄继风 《计算机工程与设计》2007,28(17):4307-4308,4318
由于现今功能强大的图像编辑软件很容易就可以得到,所以对数字图像进行操作和编辑变得非常的容易,在一幅图像中添加或移掉一个重要的人或物并且不留任何痕迹是很有可能的.如果这些篡改图用在媒体或法律上,对社会将造成很大的影响.随着数码相机和摄像机的不断普及,验证数码图像变得越来越重要了.利用相机的传感器噪声对复制遮盖篡改图像进行检测,并根据其模板噪声进一步确定篡改区域.对多幅图像进行操作,实验证明效果不错.  相似文献   

12.
基于噪声分布规律的伪造图像盲检测算法*   总被引:2,自引:0,他引:2  
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。  相似文献   

13.
孙力  黄正谦 《测控技术》2015,34(10):30-34
当前基于光响应非均匀性噪声的伪造检测算法使用了滤色器阵列,容易产生颜色插值噪声,严重影响了其噪声的提取精度及相关性检测的分辨率;且没有考虑源相机的相关性,借助局部像素统计决策进行目标识别,削弱了算法检测精度.提出了颜色解耦光响应非均匀性(,CD-PRNU color decoupled photo response non-uniformity)噪声融合凸优化方案的图像伪造检测算法.设计颜色解耦光响应非均匀性噪声;并构造了CD-PRNU噪声残留的数学计算模型;再嵌入Bayes原理,形成贝叶斯最小风险决策,利用图像全局像素,完成伪造目标检测.同时提出凸优化方案,将真伪决策演变为凸问题,降低算法复杂度.仿真结果显示:该算法能够更有效地检测出微小尺寸伪造目标,且其误检率更低.  相似文献   

14.
Copy-move forgery as one of popular methods is widely used to tamper digital images. Passive authentication is extensively used to detect the copy-move forgery images. This paper proposes a passive authentication scheme for copy-move forgery based on the discrete cosine transform (DCT) and the package clustering algorithm. The copy regions and paste regions can be automatically detected in doctored digital images. This scheme works by first applying the DCT to small fixed image blocks to obtain their features and the size of feature vectors are reduced. Moreover, the package clustering algorithm is applied to replace the general lexicographic order technologies to improve the detection precision. The similar blocks can be found by comparing the feature vectors in each package. The experimental results represent that the proposed scheme can locate irregular and meaningful tampered regions and multiply duplicated regions in a suspicious image. The duplicated regions can also be located in digital images that are distorted by adding white Gaussian noise, Gaussian blurring and their mixed operations.  相似文献   

15.
詹玲超  姜林美  黄继风 《微计算机信息》2007,23(25):145-146,314
由于有功能强大的计算机和图像处理软件的存在,普通用户可以将数字图像篡改成他们想得到的任何形式。所以检测数字篡改变成了一个非常严峻的问题。在大多数情况下,数字篡改图像是很逼真的,但是在处理过程中也会留下一些痕迹。文章将图像的模糊估计和传感器的模板噪声检测篡改的方法结合起来,对多幅图像操作,实验证明有不错的检测效果。  相似文献   

16.
JPEG images are widely used in a large range of applications. The properties of JPEG compression can be used for detection of forgery in digital images. The forgery in JPEG images requires the image to be resaved thereby, re-compression of image. Therefore, the traces of recompression can be identified in order to detect manipulation. In this paper, a method to detect forgery in JPEG image is presented and an algorithm is designed to classify the image blocks as forged or non-forged based on a particular feature present in multi-compressed JPEG images. The method performs better than the previous methods which use the probability based approach for detecting forgery in JPEG images.  相似文献   

17.
随着电力生产智能化的推进,电力图像被广泛应用。然而由于图像编辑软件的发展导致部分电力图像被恶意窜改,严重影响电力生产进程。其中以拼接窜改最为常见。基于深度学习技术,提出了一种双通道CenterNet的图像拼接窜改检测模型。原色图像通道提取窜改图像的色调、纹理等特征,隐写分析通道发掘图像窜改区域的噪声特征。同时设计了一种基于注意力机制的特征融合模块,自适应地对双通道的特征进行加权融合,以增强检测模型的特征识别能力。实验结果表明,所提模型可以达到更优的检测性能,在电力图像的窜改检测应用中具有实际意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号