首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 828 毫秒
1.
针对同幅图像的区域复制-粘贴篡改,提出一种新的检测方法。该方法对待检测图像先用离散小波变换进行预处理,然后用截尾奇异值方法选取图像特征,对选取图像特征选择欧氏距离作为图像特征的相似性度量,并配合契比雪夫距离进行篡改定位。实验结果表明该算法能够有效检测复制粘贴篡改,并对复制区域旋转操作具有较强的鲁棒性。  相似文献   

2.
张菲菲  荆涛  李兴华  卢燕飞  张继虎 《信号处理》2010,26(10):1567-1572
复制粘贴型(Copy-Move)篡改方式是把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术。本文针对这种篡改方式,提出了一种利用图像特征像素间的相关性检测篡改图像的盲检测方法,为去除图像中少量噪声,降低算法的复杂度,本文对图像进行双树复小波变换(DTCWT),之后对图像块进行最大类间方差阈值计算和二值化处理,最后计算各个图像块的相关性。实验结果表明,本文提出的篡改认证方法能有效地对抗噪声对认证的影响,对一般的噪声(高斯噪声、低频滤波)具有很好的鲁棒性。   相似文献   

3.
周琳  张天骐  冯嘉欣  徐伟 《信号处理》2020,36(4):520-530
为了提高水印图像对几何攻击的鲁棒性,提出了一种Blob-Harris特征区域结合轮廓波变换(Contourlet transform, CT)和奇异值分解(singular value decomposition, SVD)的鲁棒图像水印算法。首先在原始图像经过Contourlet变换后的低频分量中提取斑点(Blob)块区域并利用Harris角点检测进行特征点提取,然后根据各个特征点的特征尺度确定其特征区域,选择适中的互不重叠的特征区域,将其四周补零后进行归一化操作,最后将经过小波变换提取的低频水印图像进行奇异值分解,并重复嵌入到每一个归一化圆形特征区域的内接正四边形当中。仿真实验结果表明,本文算法除了对常规攻击有很好的抵抗力之外,对几何攻击也有相对较强的鲁棒性,特别是缩放、平移、剪切以及其组合攻击,NC值均达到0.94以上。   相似文献   

4.
黄福莹  覃团发  陈华 《电视技术》2015,39(20):11-13
提出了一种基于离散小波变换、离散傅里叶变换和奇异值分解相结合的盲水印算法。该算法对原始图像进行一级离散小波变换后选择低频子带图像作分块离散傅里叶变换,然后对分块离散傅里叶变换的幅度谱进行奇异值分解,选择最大奇异值并采用量化嵌入方法实现水印的嵌入和盲提取。为了提高算法对旋转攻击的鲁棒性,采用基于Radon变换的检测算法对待检测图像进行旋转校正。实验结果表明,该算法对一些常规攻击和几何攻击都具有较强的鲁棒性。  相似文献   

5.
基于奇异值优化的图像复制粘贴篡改检测算法   总被引:1,自引:0,他引:1  
数字图像篡改检测是数字取证领域的一个迅速发展的研究方向。复制-粘贴篡改作为一种最常见的图像篡改方式,它是通过复制一幅图像的部分内容粘贴至同幅图像另一处来隐藏或克隆对象的目的。针对已有检测算法效率不高的问题,本文提出了一种基于改进的奇异值分解的复制-粘贴篡改检测算法。该算法降低了奇异值特征向量的维度,并增加了向量相似度判别的步骤以提高准确性。实验结果表明,该算法能有效的检测复制-粘贴篡改区域,而且计算量小、检测效率高,并具有良好的检测精度和鲁棒性。  相似文献   

6.
基于DWT SVD域的彩色图像水印算法   总被引:2,自引:0,他引:2  
吕建平  朱佳婷 《通信技术》2010,43(1):89-90,93
针对数字产品的版权保护问题,提出了一种结合整数小波变换(DWT)和矩阵奇异值分解(SVD)的彩色图像非盲水印算法。该算法首先对待处理图像的蓝色分量进行整数小波分解,再将得到的低频子带的小波系数矩阵进行奇异值分解,然后对水印灰度图像进行奇异值分解,水印图像的奇异值被嵌入到由源图像小波系数分解得到的奇异值中。经过奇异值分解逆变换及整数小波逆变换得到含水印图像。实验结果表明,该算法对加噪、滤波、JPEG压缩、剪切、缩放和旋转攻击均有较强的抵抗力,具有较好的实用价值。  相似文献   

7.
一种基于DWT与SVD的数字图像水印算法   总被引:3,自引:2,他引:1  
利用小波变换和矩阵奇异值的固有特性,提出了一种基于小波变换和奇异值分解的数字图像水印算法.算法对原始载体图像进行小波变换和奇异值分解;对水印图像进行Arnold变换和奇异值分解;把分解后的水印信息嵌入到分解后的原始载体图像中,再进行相应的变换处理,得到嵌有水印的图像.实验结果表明,该算法具有良好的安全性和鲁棒性.  相似文献   

8.
叶天语 《通信学报》2013,34(3):148-156
利用子块区域分割思想和自嵌入技术提出了一种只利用攻击图像就能进行版权鉴别和内容认证的全盲多功能图像水印算法。将原始图像分割成不重叠的子块,对每个子块进行离散余弦变换,将每个子块离散余弦变换矩阵分成为区域1和区域2两部分,然后对区域1进行奇异值分解,通过判断奇异值均值的最高位数字奇偶性产生特征水印,然后通过调整区域2的2个离散余弦变换交流系数大小自嵌入特征水印,最后对每个子块进行逆离散余弦变换得到含水印图像。算法通过结合将区域1产生的特征水印自嵌入区域2和在区域2盲提取认证水印实现全盲检测和多功能。实验结果表明,算法既能实现版权保护又能实现内容认证,而且还具有区分恶意篡改和无意篡改的能力。  相似文献   

9.
陈杨  方宝磊  张小华 《电子科技》2012,25(10):128-129,133
提出了一种基于图像置乱和ICA-DWT的数字图像水印算法。该算法首先对原始图像进行三级离散小波变换(DWT),把分解所得到的低频子图进行奇异值分解(SVD),然后用独立分量分析(ICA)方法嵌入经过Arnold置乱的水印。实验结果表明,该算法对经处理、压缩和一些几何变换后的图像有较好的稳健性,同时还可以达到水印的不可见性。  相似文献   

10.
《无线电工程》2016,(6):38-40
数字图像边缘检测是图像分割、识别等图像分析和理解领域中的重要基础。针对图像边缘检测中噪声抑制与细节保留之间的矛盾,提出了一种基于小波变换和数学形态学改进的含噪图像边缘检测算法。该算法对含噪图像分别采取小波变换法和数学形态学法进行边缘提取,将所得图像进行小波分解,对高低频系数分别采取不同融合规则进行融合,通过逆小波变换得到融合图像。通过实验对比不同算法对含噪图像的边缘检测效果图,结果表明,该算法提取的图像边缘轮廓信息连续完整,在较大程度上能够抑制噪声,较好地保留了图像的细节信息。  相似文献   

11.
摘 要:对数字可视媒体取证技术的来源及概念进行了介绍,从原理上详细介绍了具有代表性的二次压缩取证及篡改取证算法。在此基础上,对现有取证算法的相关性以及取证技术中存在的问题进行了一定深度上的讨论,并提出了可视媒体取证发展的新思路。  相似文献   

12.
基于脊波变换的图像篡改检验算法   总被引:2,自引:2,他引:0  
针对数字图像篡改一种最经常使用的复制-粘 贴篡改手段,提出了一种基于脊波变换的 图像篡改检测取证方法。算法利用了脊波变换是Radon变换切片上应用小波变换这种 特性,实现了 复制-粘贴篡改的鲁棒识别。针对十一大类图像的仿真实验结果表明,算法对于旋转变换、 JPEG压缩和噪 声添加都具有良好的鲁棒性,对于压缩新标准JPEG2000也表现出了较 好的鲁棒性。  相似文献   

13.
李子健  阮秋琦 《信号处理》2017,33(4):589-594
图像的复制-粘贴篡改检测是图像篡改检测领域中的重要组成部分。本文基于SIFT算法以及LPP的降维思想,提出了一种新的篡改检测算法。本文在SIFT算法的基础上,使用LPP算法对SIFT算法生成的特征点以及特征向量进行降维。使得传统SIFT算法在实际应用中特征点数目过多、特征向量维数过高等缺陷得到了解决。并使用凝聚型层次聚类算法对相似的特征点进行聚类,完成了对图像复制-粘贴篡改区域的检测。在文章的最后,本文对哥伦比亚大学复制-粘贴图像库里的100张图片进行实验。实验结果表明,不管篡改区域后处理方式是拉伸还是旋转,本文算法都能比传统的SIFT、SURF、PCA-SIFT等算法生成更少的特征点数目和更低的特征向量维度,使得检测效率以及检测正确率得到有效提升。   相似文献   

14.
Understanding if a digital image is authentic or not, is a key purpose of image forensics. There are several different tampering attacks but, surely, one of the most common and immediate one is copy-move. A recent and effective approach for detecting copy-move forgeries is to use local visual features such as SIFT. In this kind of methods, SIFT matching is often followed by a clustering procedure to group keypoints that are spatially close. Often, this procedure could be unsatisfactory, in particular in those cases in which the copied patch contains pixels that are spatially very distant among them, and when the pasted area is near to the original source. In such cases, a better estimation of the cloned area is necessary in order to obtain an accurate forgery localization. In this paper a novel approach is presented for copy-move forgery detection and localization based on the J-Linkage algorithm, which performs a robust clustering in the space of the geometric transformation. Experimental results, carried out on different datasets, show that the proposed method outperforms other similar state-of-the-art techniques both in terms of copy-move forgery detection reliability and of precision in the manipulated patch localization.  相似文献   

15.
谭舜泉  黎思力  陈保营  李斌 《信号处理》2021,37(12):2235-2250
近年来,随着机器学习技术,特别是深度学习技术的飞速发展,使得一般人也能够生成非常逼真的高质量造假图像和视频。这给社会和个人带来了极大的风险,也引起了世界各国相关部门以及学术界的高度重视。针对图像和视频的篡改技术和取证技术是相互对抗相互促进的矛盾双方。机器学习技术的飞速发展,同样地也触发了图像/视频取证技术的跨越式演化。本文对近年来,特别是过去三年面向图像/视频取证的机器学习技术的飞速发展现状进行了综述,展示了基于传统人工构造特征以及端到端的图像视频取证机器学习方法,并探讨了不同检测技术的优缺点,重点对Deepfake换脸视频的取证技术以及基于深度学习的取证与反取证的对抗进行了介绍。对现有的科研工作进行了科学的归类。最后对其未来的发展趋势进行了展望,旨在为后续学者的研究进一步推动图像/视频取证的机器学习技术提供指导。   相似文献   

16.
周龙龙 《电视技术》2012,36(23):32-34,137
提出一种图像空域分析下的图像篡改检测算法。首先,利用GPAC分割出相似性区域;然后,利用双边滤波对相似性区域的灰度图进行去噪,并得到其噪声图像;最后,通过比较噪声图像的灰度值分布是否相同或噪声分布规律相似性程度来判断图像的真伪,并判断出其篡改方式。通过实验证明该算法能有效的检测出篡改图像。  相似文献   

17.
Nowadays, the development of refined image processing and software editing tools has finish the exploitation of digital images easily and invisible the image to the normal eyes and this process known as image fakery. Image security is one of the key issues in any field that makes use of digital images. Copy-move forgery (CMF) is the most effective and simple scheme to create forged digital images. In general, the methodologies based on Scale Invariant Feature Transform (SIFT) are widely used to detect CMF. Unfortunately, the detection performance of all SIFT based CMF detection approaches are extremely dependent on the selection of feature vectors. The values of these parameters are often determined through experience or some experiments on a number of forgery images. However, these experience parameter values are not applicable to every image thereby offers a limited usefulness. This paper deals the CMF problem using improved Relevance Vector Machine technique. The key idea of the IVRM is to apply Biorthogonal Wavelet Transform based scheme on image for feature extraction. The feature vectors are then stored lexicographically and similarity of vectors is decided using Minkowski distance and threshold value. The simulation results of proposed technique show a significant improvement in accuracy, sensitivity, and specificity rates over others existing schemes.  相似文献   

18.
With advancement of media editing software, even people who are not image processing experts can easily alter digital images. Various methods of digital image forgery exist, such as image splicing, copy-move forgery, and image retouching. The most common method of tampering with a digital image is copy-move forgery, in which a part of an image is duplicated and used to substitute another part of the same image at a different location. In this paper, we present an efficient and robust method to detect such artifacts. First, the tampered image is segmented into overlapping fixed-size blocks, and the Gabor filter is applied to each block. Thus, the image of Gabor magnitude represents each block. Secondly, statistical features are extracted from the histogram of orientated Gabor magnitude (HOGM) of overlapping blocks, and reduced features are generated for similarity measurement. Finally, feature vectors are sorted lexicographically, and duplicated image blocks are identified by finding similarity block pairs after suitable post-processing. To enhance the algorithm’s robustness, a few parameters are proposed for removing the wrong similar blocks. Experiment results demonstrate the ability of the proposed method to detect multiple examples of copy-move forgery and precisely locate the duplicated regions, even when dealing with images distorted by slight rotation and scaling, JPEG compression, blurring, and brightness adjustment.  相似文献   

19.
李应灿  杨建权  丁峰  朱国普 《信号处理》2020,36(9):1533-1543
Copy-move是一种常用的图像伪造手段,它通过复制图像的某一区域,移动并粘贴到同一图像的其他位置,达到掩盖重要信息或伪造虚假场景的目的。近年来,为了防止copy-move被用于违法犯罪,copy-move伪造检测技术迅猛发展,在维护社会运行秩序和信息安全方面发挥着积极作用。本文提出一种基于条件生成对抗网络(conditional Generative Adversarial Networks, cGANs)的copy-move伪造检测方法。针对图像copy-move伪造检测,该方法优化设计了cGANs的损失函数,并使用适量的弱监督样本来提升网络性能。不同于目前大部分检测算法,该方法不仅可以定位出图像中的相似区域,还可以有效区分伪造来源区域和伪造目标区域。实验结果表明,本文所提出的方法在检测准确率上显著优于现有方法。   相似文献   

20.
丁湘陵  杨高波  赵险峰  谷庆  熊义毛 《信号处理》2021,37(12):2371-2389
数字视频伪造被动取证技术直接依据已获得的视频数据本身来判别其真实性, 具有更好的适应性, 逐渐成为取证研究领域的主流。为了从整体上梳理与描述数字视频伪造被动取证技术,分析了常见的视频伪造操作的特点和它们遗留的痕迹以及对视频被动取证的影响,从取证手段和采用技术2个角度,归纳与总结了基于数字视频来源、基于视频篡改遗留痕迹、基于深度学习框架和基于原始视频特征表征等视频被动取证的典型方法,并详细地探讨了视频伪造被动取证领域面临的挑战和未来的发展趋势。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号