首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
数字图像被动盲取证是指在不依赖任何预签名提取或预嵌入信息的前提下,对图像的真伪和来源进行鉴别和取证。图像在经篡改操作时,为了消除图像在拼接边缘产生的畸变,篡改者通常会采用后处理消除伪造痕迹,其中,模糊操作是最常用的手法之一。提出一种人工模糊痕迹检测方法。将经过模糊操作后图像像素之间存在的高度相关性进行模型化表示;采用EM算法估算出图像中每个像素属于上述模型的后验概率;根据所得后验概率的大小进行模糊操作检测。实验结果表明,该算法能够有效地检测出篡改图像中的人工模糊痕迹,并对不同模糊类型、有损JPEG压缩以及全局缩放操作均具有较好的鲁棒性。  相似文献   

2.
检测重采样痕迹是数字取证中判断图像是否被篡改的有效途径之一。针对现有重采样检测方法大多只考虑单次重采样情况,对再次经历重采样的伪造图像不能有效区分定位篡改区域这一问题,提出一种基于重采样痕迹的图像伪造检测算法。首先定义出能够描述并区分不同重采样痕迹的两个特征量,将待测图像重叠分块,计算每块的特征量,然后利用特征量的不一致性检测定位篡改区域。实验结果表明,该方法能够区分旋转与缩放的操作历史痕迹,进行篡改伪造图像的自动判断与篡改区域定位;并且当伪造图像再次经历重采样操作后,仍能区分出图像中的不同插值区域,即对再次重采样操作具有一定的鲁棒性。  相似文献   

3.
为检测并定位数字图像篡改中常采用的人工模糊边缘操作,提出一种基于模糊集合、局部清晰度与数学形态学的人工模糊边缘检测算法。利用模糊集合对图像边缘进行提取,得到被增强的经过人工模糊的图像边缘与被弱化的非人工模糊边缘;引入局部清晰度来区分人工模糊与离焦模糊边缘点;利用数学形态学中的腐蚀运算细化掉被弱化的非人工模糊边缘,保留被增强的人工模糊边缘,实现对人工模糊图像边缘的像素级定位。通过实例验证了该算法的有效性与正确性。  相似文献   

4.
相机的普及和图像处理软件的广泛应用使得数字图像正面临着被随意篡改和伪造的威胁。针对模糊润饰后的数字伪造图像,提出一种利用像素方向分布不一致性特征进行定位检测数字图像取证的方法。通过从图像中提取每个像素的方向特征来描述润饰操作对像素方向分布的破坏,在此基础上利用模糊区域与未模糊区域像素方向相关性的特征对模糊润饰的伪造图像区域进行定位。实验表明,该算法能够有效地对模糊润饰的图像进行检测和定位并且具有很好的鲁棒性。  相似文献   

5.
孙鹏  郎宇博  樊舒  沈喆  彭思龙  刘磊 《自动化学报》2018,44(7):1321-1332
拼接篡改是一类常见的图像伪造手段,现有取证方法难以实现图像中拼接篡改区域的自动检测与精确定位,导致拼接篡改伪造图像的取证长期依赖人工经验.基于图像中原始区域与拼接篡改区域所反映的光源色温的差异性,提出一种自动色温距离阈值分类的图像拼接篡改检测与定位方法.首先,变换待检验图像至YCbCr色彩空间,并按照Grid-based方式结构化分解为大小的子图像块;然后,利用自动白平衡(Automatic white balance,AWB)中的白点检测原理对每一个子图像块进行色温估计,计算子图像块与参考区域之间的色温距离;最后,采用最大类间方差法自适应地求取色温距离分类的最佳阈值,对子图像块进行分类标注,实现了图像拼接篡改区域的自动检测与精确定位.实验表明,该方法能够实现图像拼接篡改区域的自动检测与定位,具有较高的量化检测精度.  相似文献   

6.
随着图像篡改工具的智能化发展,图像篡改不再局限于拼接、移除等某一具体的类型,往往包含多种篡改类型及其组合操作,使得图像篡改取证工作更具挑战性。提出一种端到端的多特征融合U形深度网络,利用编解码网络提取篡改区域与真实区域之间的对比度差异、边缘差异等篡改痕迹,并使用富隐写模型卷积层获取伪造图像的噪声分布不规律信息,从而在无预处理的情况下实现可疑区域的检测并分割出高置信度的篡改区域。在此基础上,使用特征提取模块获取融合的篡改特征,在融合定位模块中利用分级监督策略融合不同分辨率提取的篡改特征,以准确定位篡改区域,实现篡改区域检测与像素级的分割。实验结果表明,基于所提网络的图像篡改取证方法在NIST16和CASIA数据库上的F1值分别为0.841和0.605,与基于MFCN、RGB-N、MANTRA-net等网络的图像篡改取证方法相比,有较优的检测性能和较高的实时性,且对JPEG压缩、缩放等处理具有更强的鲁棒性。  相似文献   

7.
提出了一种图像盲取证算法, 用于检测利用样本合成修复技术制作的伪造图像. 该算法采用零连通特征来描述修复技术导致的图像块之间异常的相似性, 然后构建升半梯形隶属函数将该相似性特征转换成块属于篡改块的模糊隶属度, 通过截集划分并结合高隶属度块的位置信息, 进行伪造图像的检测和篡改区域的定位. 实验结果表明该算法能够有效区分自然图像和修复伪造图像, 并可进一步定位图像的篡改区域.  相似文献   

8.
伪造图像典型篡改操作的检测   总被引:1,自引:0,他引:1       下载免费PDF全文
在图像篡改中常使用几何变换、JPEG(Joint Photographic Experts Group)压缩以及模糊操作,其特性是图像伪作检测的依据。首先定义兼顾重采样和JPEG压缩特性的块度量因子,将待测图像重叠分块计算块度量因子,利用其值的不一致性来检测定位篡改区域。实验结果表明,与现有针对性单一的检测方法相比,该方法可以检测更多篡改组合模式下的篡改操作并能有效定位出篡改区域,且对于有损JPEG压缩具有较好的鲁棒性。其次,提出一种检测模糊痕迹的方法。利用一定的模糊核对待测图像进行再次模糊,计算模糊前后两图像的像素差值,根据差值图像值的不同分类完成模糊篡改区域的定位。实验结果表明,该方法能实现对不同模糊方式的盲检测,且对JPEG压缩的抵抗能力较好,同时与现有基于分块检测的方法相比,大大降低了计算复杂度且能检测出较细小的模糊痕迹。  相似文献   

9.
针对近年来图像伪造现象严重,而传统的图像取证方法过于依赖人工经验,缺乏严谨的取证依据的问题,提出一种基于色温估计的拼接篡改图像取证方法.利用改进的平均色差计算方法对图像进行色温估计;然后根据色温估计结果计算关键区域与参考区域之间的色温距离;最后与实验获取的色温距离阈值进行比较,判断图像中是否存在拼接篡改操作所引入的色温不一致现象.实验结果表明,该方法能够为图像取证工作提供科学量化的参考依据.  相似文献   

10.
拼接篡改是一种常见的伪造图像方法,根据拼接篡改伪造图像中拼接区域与原始区域之间存在的色彩偏移量的差异,提出一种基于偏色估计的拼接篡改伪造图像自动检测方法.首先将图像分为n×n大小的图像子块,利用改进的平均色差计算方法估计每一个子块的色彩偏移量;然后将分块之后的待检验图像的上、左、右3个径向方向上的尺度边缘子块的集合设定为参考区域;计算每一个子块与参考区域之间的偏色距离,最后与设定的偏色距离阈值进行比较后定位图像中的拼接区域,从而揭示拼接篡改图像中存在的色彩偏移量不一致现象.实验结果表明,该方法能够自动检测拼接篡改图像中的色彩偏移量不一致并定位拼接篡改区域,为拼接篡改伪造图像的取证提供了一类科学量化的检验依据.  相似文献   

11.
提出一种利用Harris特征点和环形均值描述的图像区域复制篡改检测算法。首先对图像进行自适应维纳滤波,并利用Harris算子提取图像的特征点,然后通过对每个特征点的环形邻域进行均值描述生成特征向量矩阵,并采用字典排序和阈值化处理进行相似性匹配,从而确定候选匹配点,最后利用RANSAC算法剔除错误的匹配点,实现复制和篡改区域的标识定位。实验结果表明,算法对于复制区域的旋转和翻转变换具有较强的鲁棒性,并且可以有效抵抗常见的后处理攻击,包括高斯模糊、加性高斯白噪声、JPEG压缩以及它们的混合操作,尤其能够抵抗非显著视觉结构的平坦区域和小区域的复制、粘贴、篡改操作。  相似文献   

12.
提出了一种新的图像盲检测技术,该技术先对图像进行两次分块得到两个子块集,分别对这两个子块集中的子块进行小波变换,将最大变换尺度的小波近似系数以向量形式表示各子块,一个子块集组成一个矩阵,利用主成分分析方法(PCA)对这两个特征矩阵进行二次特征提取,利用Pearson相关系数法对二次提取后的子块特征进行篡改检测,标记出篡改块。实验结果表明,该技术在降低运算复杂度的基础上,不仅能较好地检测进行了多处复制粘贴篡改的图像,且在抗高斯模糊、JPEG有损压缩和噪声方面都有较强的鲁棒性,尤其在篡改图像经过滤波和加性噪声混合严重干扰后,仍能检测出大部分篡改区域。  相似文献   

13.
改进一种DWT域图像篡改检测算法。该算法将置乱的有意义的二值水印图像利用量化的方法隐藏在载体图像Haar小波变换系数中。图像认证时,对提取的水印和原水印图像的差值图像进行反混沌置乱,再进行形态学处理,从中可以看出认证图像的篡改区域。此算法与Kunder等人提出的基于Haar小波的半易损水印算法相比,能够有效地区分JPEG压缩和恶意篡改,不需要设置阈值来区分JPEG压缩和恶意篡改,可以从水印差值图像直接看出恶意篡改的区域。  相似文献   

14.
针对摄影图像中常见的噪声和模糊同时退化图像的问题,提出一种Radon变换估计模糊函数结合变分泛函优化的图像复原算法。算法首先利用方向滤波器对图像去噪,然后利用Radon变换以去除方向滤波在模糊函数估计中引起的偏差,再利用模糊函数通过去卷积操作去除模糊,最后在去模糊的基础上利用 L0梯度范数的变换泛函的优化算法,去除剩余噪声从而对图像进行复原。实验表明,该算法可以有效地恢复摄影图像中的场景。  相似文献   

15.
随着近些年成本低廉的高性能电子成像设备的不断普及和操作简单的数字图像编辑软件的广泛应用,人们制作一幅篡改图像已经变得越来越容易。这些技术使得人们很难察觉和辨识那些使用专业技术处理过的篡改图像的伪造痕迹,因而对包括新闻传播、司法取证、信息安全等诸多领域带来了严重的威胁,数字信息的安全性和可靠性也因此越来越受到国际社会的广泛关注。综上所述,开展针对数字图像篡改检测方法的研究有着极其重要的意义。本综述围绕数字图像篡改盲检测方法开展工作。首先,本文根据数字图像篡改检测方法所依赖的线索对篡改检测方法进行层次化分类,将图像篡改检测方法分为两个方面:基于成像内容及成像系统印记一致性的检测方法和基于篡改及JPEG重压缩痕迹的检测方法。然后,按照内容的来源和篡改操作所处的阶段,将以上两方面篡改检测方法进一步分为四个分组:基于成像内容一致性的检测方法、基于成像系统印记一致性的检测方法、基于篡改及其后处理痕迹的检测方法和基于JPEG重压缩痕迹的检测方法;又根据目前文献涉及话题的分布情况,再将四个分组细分为十二个分类:基于光照一致性的检测方法、基于特征提取与分类的检测方法、基于成像色差印记一致性的检测方法、基于自然模糊印记一致性的检测方法、基于成像系统噪声印记一致性的检测方法、基于彩色滤波阵列插值印记一致性的检测方法、基于几何变换及插值痕迹的检测方法、基于人为模糊痕迹的检测方法、基于中值滤波痕迹的检测方法、基于特征匹配的检测方法、基于对齐JPEG重压缩假设的检测方法和基于非对齐JPEG重压缩假设的检测方法。接着,本文梳理出每种分类的主干的思想脉络并对该类中重要的算法加以详尽分析和论述。除此以外,本文还对各类方法中典型的算法的性能做了比较,并归纳总结了在各种方法中常见的性能衡量标准和公开数据集,便于后续研究使用。最后,本文对各方法存在的问题加以总结,并对未来发展的趋势做出预测。希望此综述能够对数字取证有关的研究者提供研究文献的参考、研究方法上的启发和研究思路上的借鉴。  相似文献   

16.
采用圆谐-傅里叶矩的图像区域复制粘贴篡改检测   总被引:1,自引:1,他引:0       下载免费PDF全文
现有检测方法大多对图像区域复制粘贴篡改的后处理操作鲁棒性不高.针对这种篡改技术,提出一种新的基于圆谐-傅里叶矩的区域篡改检测算法.首先将图像分为重叠的小块;然后提取每个图像块的圆谐-傅里叶矩作为特征向量并对其进行排序;最后根据阈值确定相似块,利用位移矢量阈值去除错误相似块以定位篡改区域.实验结果表明,该算法能有效抵抗噪声、高斯模糊、旋转等图像后处理操作,且与基于HU矩的方法相比有更好的检测结果.  相似文献   

17.
刘美红  徐蔚鸿 《计算机应用》2011,31(8):2236-2239
现在大多数图像“复制-粘贴”篡改检测算法对于区域复制后的进一步混合处理不能进行有效检测。为此提出了一种新的基于分形和统计的检测方法。首先将图像分块并提取每块的特征向量,该特征向量由分形维数和三个统计量组成;接着对所有特征向量进行字典排序;最后,利用图像块的位置信息和欧氏距离定位篡改区域。此方法不仅能够检测传统的复制-粘贴型篡改,而且还能够检测经过旋转、翻转以及旋转和翻转混合的多区域复制-粘贴型篡改;此方法也能够抵抗高斯模糊、对比度调整和亮度调整等攻击。实验结果表明了该方法的有效性。  相似文献   

18.
Image authentication has come through a history of several years. However, up to the present time, most mainstream image authentication schemes are still unable to detect burst bit errors. Moreover, the capability of recovering tampered pixels in detail (complex) areas has not been very satisfactory either. In this paper, we offer to combine the Hamming code technique, Torus automorphism and bit rotation technique to do tamper proofing. According to our experimental results, our new hybrid method can effectively eliminate burst bit errors, and our recovered pixels in detail areas can actually gain very high clarity. The results show that our scheme is quite a practical method, which is quite able to detect and recover tampered areas.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号