首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 171 毫秒
1.
一种检测图像Copy-Move篡改鲁棒算法   总被引:3,自引:0,他引:3  
针对现有的复制粘贴(Copy-Move)检测算法鲁棒性较差,时间复杂度高,提出一种有效快速的检测与定位篡改区域算法.利用小波变换获取图像低频区域,引入几何矩提取分块鲁棒特征,通过特征向量排序缩小匹配空间,最后通过经验阈值和数学形态学定位篡改区域.实验结果表明该算法不仅能有效抵抗如高斯白噪声、JPEG压缩等常规图像后处理操作,而且减少块总数,算法的时间复杂度大大降低.  相似文献   

2.
图像区域复制篡改快速鲁棒取证   总被引:7,自引:0,他引:7  
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯金字塔分解, 将低频图像进行块分解, 提取每块的Hu矩不变特征, 并将特征向量排序, 然后为每个特征向量搜索符合阈值的相似特征向量; 最后利用区域面积阈值去除错误的相似块, 并结合数学形态学定位篡改区域. 实验结果表明该算法不仅能有效地对抗如高斯白噪声、高斯模糊以及JPEG压缩这些后处理操作, 而且减少了块总数, 缩小了块匹配搜索空间, 提高了运算效率.  相似文献   

3.
针对数字图像检测中一类常见的复制-粘贴图像篡改,提出一种基于小波变换和径向Krawtchouk不变矩的盲检测算法。算法利用小波变换提取图像的低频分量,对低频分量分块提取径向Krawtchouk不变矩特征,这种特征描述方式对图像旋转后处理具有鲁棒性,然后将特征向量进行按字典排序,并结合数学形态学进行图像复制篡改区域的检测和定位。实验表明该算法能有效地定位出复制和粘贴的图像篡改区域,并对粘贴区域旋转操作具有很强的鲁棒性。  相似文献   

4.
现有的篡改检测方法中特征点提取不充分会导致篡改检测精度不高,特征点描述符识别率差,针对该问题提出一种基于颜色矩的区域划分和四元数Hu矩的彩色图像复制粘贴篡改检测算法。首先,使用自适应形态重建算法对图像进行超像素分割,通过密度聚类算法对图像自适应划分区域;其次,提出一种关键点提取方法得到均匀的SIFT特征点;然后,在一种新颖的彩色图像四元数表示方法中构建局部高斯金字塔提取Hu矩特征;最后,利用2NN进行特征匹配后,结合Delaunay三角形算法定位出复制粘贴篡改区域。在公共数据集上的实验结果表明,该算法可以更有效地定位篡改区域。  相似文献   

5.
图像的局部复制粘贴篡改技术,是最常见的一种图像伪造方式,对此提出一种基于小波矩的图像复制粘贴篡改检测算法.首先通过变分水平集活动轮廓模型初步确定图像篡改的可疑区域:然后对每一块可疑区域利用小波矩算法提取其小波矩特征;接着利用余弦相关性测度判别可疑区域的相似性;最后定位图像的篡改区域.实验结果表明本算法能够有效提取可疑区域,并进一步定位篡改区域.此外,算法对图像前景篡改区域的平移、旋转和缩放具有较强的鲁棒性.  相似文献   

6.
为了对图像篡改中常用的复制-移动伪造进行检测,基于傅里叶-梅林变换的平移、旋转和缩放的不变性提出一种快速图像区域分割和匹配的高效篡改检测算法.不同于以往模板匹配方式中按照单像素点移动得到重叠块划分方法,该算法采用相邻图像块的图像区域分割方式来减少整个图像块的数量.通过相似性匹配检测,得到初步的复制图像区域,然后利用边缘处理的方法处理改善篡改区域,从而达到改进篡改检测算法的效率和准确性.最后通过实验验证了该算法的有效性.  相似文献   

7.
复制-粘贴篡改检测(Copy-Move Forgery Detection, CMFD)是数字图像篡改的一种常见方式, 近年来已成为多媒体取证领域一个重要的研究方向. 本文提出一种鲁棒的复制-粘贴篡改检测算法, 基于构造波动函数自适应获取阈值的方法均匀提取图像特征点, 可在篡改区域小或平滑的情况下进行鲁棒检测. 引入DBQ-LSH匹配算法进行特征匹配, 降低了时间复杂度. 提出基于不变矩LBP图像的定位方法, 在图像受到噪声攻击和JPEG压缩攻击下能精准定位篡改位置. 实验结果表明, 该算法具有优良的检测正确率(图像级)和检测精度 (像素级).  相似文献   

8.
针对数字图像取证中一类常见的复制粘贴图像伪造,本文提出了一种基于小波变换和不变矩提取的检测算法。该算法利用小波变换提取图像的低频分量,对低频分量分块进行不变矩特征提取,然后将特征矢量进行按行字典排序,并且配合图像块的偏移位置信息,进行图像复制伪造区域的检测和定位。实验表明该算法能够较精确地定位出复制和粘贴的图像伪造区域,并有效地减少了运算量,提高了检测效率。  相似文献   

9.
采用圆谐-傅里叶矩的图像区域复制粘贴篡改检测   总被引:1,自引:1,他引:0       下载免费PDF全文
现有检测方法大多对图像区域复制粘贴篡改的后处理操作鲁棒性不高.针对这种篡改技术,提出一种新的基于圆谐-傅里叶矩的区域篡改检测算法.首先将图像分为重叠的小块;然后提取每个图像块的圆谐-傅里叶矩作为特征向量并对其进行排序;最后根据阈值确定相似块,利用位移矢量阈值去除错误相似块以定位篡改区域.实验结果表明,该算法能有效抵抗噪声、高斯模糊、旋转等图像后处理操作,且与基于HU矩的方法相比有更好的检测结果.  相似文献   

10.
针对复制-移动篡改,本文提出基于SURF(Speeded Up Robust Features)特征匹配篡改区域快速自动探测与定位方法。首先应用SURF算法提取待检测图像的特征点和特征向量并进行特征匹配,然后估计匹配对之间的仿射变换参数并消除错配,最后通过仿射变换找出趋近完整的复制-移动区域。实验结果证明了该方法对复制-移动篡改探测的有效性。  相似文献   

11.
基于RS码的二值图像认证及篡改定位算法   总被引:1,自引:1,他引:1  
用于二值图像内容认证和篡改定位的数字水印技术具有重要的实际价值,但却面临着二值图像像素单一、嵌入容量有限且分布不均匀等问题.根据纠错码--RS码的检错原理,提出一种用于二值图像内容认证和篡改定位的脆弱的数字水印算法.该算法利用二值图像的像素值来构造RS码,通过嵌入其校验码来实现对图像的内容认证和篡改定位,一方面保证了其优越的检错能力;另一方面,具有较低的嵌入负载.经实验证明,该算法能有效地检测出二值图像是否被篡改以及篡改发生的位置.此外,在水印信号的生成和提取过程中使用了密钥,确保了水印的安全.  相似文献   

12.
秦瑶  和红杰  陈帆 《自动化学报》2014,40(6):1184-1190
为提高算法抵抗拼贴攻击的能力,本文结合块相关思想提出一种二值图像认证算法.该算法首先将每个图像块中的像素点分为“可翻转”和“不可翻转”两类,将“不可翻转”像素点 Hash 生成水印信息,用其替代相应映射块的“可翻转”像素点实现水印嵌入.通过比较图像块重构水印及提取水印的一致性判断该图像块的真实性,并结合各图像块邻域篡改特征进一步提高篡改检测性能.实验结果表明,该算法不仅提高了在替换、添加、删除攻击下的篡改检测性能,而且能够有效抵抗拼贴攻击.  相似文献   

13.
文章针对压缩感知理论特点,提出一种新的算法。分块认证可将篡改定位到分块级别,具有较高的篡改定位准确度。算法首先将图像分成若干块,分块大小可以由篡改定位调整,然后对各个分块进行观测得到压缩的观测值。在观测域中将得到的观测值进行LDPC编码生成水印,并将水印嵌入到分块图像中。水印提取时同样对篡改后的图像进行随机投影,对提取的水印进行解码和比较,实现了图像的篡改检测与图像认证。根据实验研究证实,该算法对局部篡改的检测功能较强,算法实现简单且提取过程更加安全。  相似文献   

14.
随着图像篡改工具的智能化发展,图像篡改不再局限于拼接、移除等某一具体的类型,往往包含多种篡改类型及其组合操作,使得图像篡改取证工作更具挑战性。提出一种端到端的多特征融合U形深度网络,利用编解码网络提取篡改区域与真实区域之间的对比度差异、边缘差异等篡改痕迹,并使用富隐写模型卷积层获取伪造图像的噪声分布不规律信息,从而在无预处理的情况下实现可疑区域的检测并分割出高置信度的篡改区域。在此基础上,使用特征提取模块获取融合的篡改特征,在融合定位模块中利用分级监督策略融合不同分辨率提取的篡改特征,以准确定位篡改区域,实现篡改区域检测与像素级的分割。实验结果表明,基于所提网络的图像篡改取证方法在NIST16和CASIA数据库上的F1值分别为0.841和0.605,与基于MFCN、RGB-N、MANTRA-net等网络的图像篡改取证方法相比,有较优的检测性能和较高的实时性,且对JPEG压缩、缩放等处理具有更强的鲁棒性。  相似文献   

15.
In a recent paper presented by Lin et al., a block-based hierarchical watermarking algorithm for digital images is proposed. It adopts parity check and the intensity-relation check to conduct the experiment of image tamper detection. Their experimental results indicate that the precision of tamper detection and localization is 99.6% and 100% after level-2 and level-3 inspections, respectively. The proposed attacks demonstrate that this watermarking algorithm is fundamentally flawed in that the attacker can tamper a watermarked image easily without being detected. In this paper, a four-scanning attack aimed to Lin et al.'s watermarking method is presented to create tampered images. Furthermore, in case they use encryption to protect their 3-tuple-watermark, we proposed a blind attack to tamper watermarked images without being detected. Experimental results are given to support and enhance our conclusions, and demonstrate that our attacks are successful in tampering watermarked images.  相似文献   

16.
一种双重变换域图像半脆弱水印算法   总被引:3,自引:0,他引:3  
提出了一种DCT域和DWT域相结合的双重变换域半脆弱图像数字水印算法。充分利用了DWT变换提取图像特征方面的优势和DCT变换与JPEG压缩过程结合紧密的特点,使用自行设计的篡改估计函数,有效地实现了篡改检测和篡改定位,而且检测时不需要原始图像。使用密钥控制生成的混沌序列对水印进行加密处理,保证了系统的安全性。实验结果表明,该算法对于JPEG压缩等常规图像处理具有较强的鲁棒性,对于恶意篡改具有高度的敏感性,并且能够准确定位篡改发生的位置。  相似文献   

17.
To address the problems of the inferior localization and high probability of false rejection in existing self-recovery fragile watermarking algorithms, this paper proposes a new self-recovery fragile watermarking scheme with superior localization, and further discusses the probability of false rejection (PFR) and the probability of false acceptance (PFA) of the proposed scheme. Moreover, four measurements are defined to evaluate the quality of a recovered image. In the proposed algorithm, the original image is divided into 2×2 blocks to improve localization precision and decrease PFR under occurrence of random tampering. The PFR under occurrence of region tampering can be effectively decreased by randomly embedding the watermark of each block in conjunction with a novel method of tamper detection. Compared with the current self-recovery fragile watermarking algorithms, the proposed scheme not only resolves the tamper detection problem of self-embedding watermarking, but also improves the robustness against the random tampering of self-embedding watermarking. In addition, the subjective measurements are provided to evaluate the performance of the self-recovery watermarking schemes for image authentication.  相似文献   

18.
目的 针对已有图像拼接篡改检测方法中存在的真伪判断分类精度不高、拼接篡改区域定位不准确问题,本文设计了一种篡改边缘两侧和篡改区域内外不一致性引导下的重点关注篡改区域与篡改边缘的图像拼接篡改检测卷积神经网络。方法 图像内容在篡改过程中,拼接物体的边缘都会留下篡改痕迹,这是图像拼接篡改检测的重要线索。因此,本文设计了一条篡改边缘提取分支,通过学习拼接物体边缘两侧的不一致性,重点提取拼接篡改区域的边缘轮廓。考虑到篡改边缘像素点过少会导致网络难以收敛,提出一个边缘加粗策略,形成一个边缘加粗的"甜甜圈",使得篡改边缘提取结果更具完整性。在不同图像采集过程中,所用相机设备和光线条件等因素不同,导致每幅图像包含的信息也不尽相同。对此,设计了一条篡改区域定位分支,重点学习来自不同图像拼接区域与周围区域之间不一致性的差异化特征,并将注意力机制引入图像拼接篡改检测的篡改区域定位分支,进一步提高对拼接篡改区域的学习关注程度。面向真伪判断设计了一条图像是否经过拼接篡改的二分类网络分支,不但可以快速有效地给出输入图像是否为篡改图像的判断结果,而且可以与上述两条分支的输出结果一起提供给用户,由用户结合视觉语义信息进行综合判断。结果 本文算法与已有的4个代表性方法在4个专业数据集上进行算法实验和性能比较。在真伪判断分类的精确度方面,在Dresden、COCO(common objects in context)、RAISE(a raw images dataset for digital image forensics)和IFS-TC(information forensics and security technical committee)数据集上分别提高了8.3%、4.6%、1.0%和1.0%;在篡改区域定位的准确度方面,F1评分与重叠度IOU(intersection over union)指标较已有方法分别提升了9.4%和8.6%。结论 本文算法将真伪判别分类、篡改区域定位和篡改边缘提取融合在一起,互相促进,较大提升了各分支任务的性能表现,在图像拼接篡改检测方面取得了优于已有方法的效果,为数字图像取证技术领域的研究工作拓展了思路。  相似文献   

19.
针对单水印存在功能单一的问题,提出一种基于离散小波变换(DWT)和四元数离散余弦变换(QDCT)的彩色图像多功能水印算法。首先,将彩色图像分通道置乱后进行DWT,选择低、中频子带作分块QDCT,利用部分实数系数构造系数矩阵,鲁棒性水印通过加法原则嵌入该系数矩阵的奇异值中;然后,将图像进行2×2分块的QDCT,特征脆弱水印利用QDCT的低频模值系数产生,并嵌入空域最低有效位(LSB)。实验结果表明,鲁棒性水印具有良好的抗JPEG压缩、噪声、对比度调节、剪切、旋转以及混合攻击的能力,脆弱水印对篡改敏感且具有精确的篡改定位功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号