首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
图像的重采样篡改检测和JPEG双重压缩的篡改检测都是图像篡改取证的重要方法.大多数重采样篡改检测都会忽略JPEG压缩对图像的影响,而文中提出的方法主要是利用图像经过重采样和JPEG压缩之后的周期性、图像的自然统计特征对重采样图像进行检测,首先提取出可以区分原图像和重采样图像的重采样因子和JPEG压缩因子,然后提取图像的4个统计特征,最后将6个因子组合成特征向量,利用支持向量机对其进行训练和分类.实验证明,该算法对于缩放因子小于1的图像和原图像都有较好的检测率.  相似文献   

2.
语音信号在人们的日常生活中发挥着越来越重要的作用。传递信息、司法取证、语音信号可靠性的确认也成了近几年研究的热门话题。基于时域图和频率谱对语音信号分析以此判断音频是否经过拼接篡改。导入音频信号后,进行分时段绘制时域波形图,通过观察是否存在零幅值区初步判断音频是否经过拼接篡改。若音频经过篡改,则再采用分帧,加窗处理音频信号,取出预测拼接点两侧的两帧信号,对比分析信号频谱图,通过对频谱图的观察进一步判断信号是否经过篡改。  相似文献   

3.
针对现有音频内容取证算法采用二值图像作为辨识水印所带来的安全隐患,以及基于音频内容或特征生成的辨识水印稳定性不高,易被常规信号处理操作淹没的问题,提出了一种新的基于时域统计特征的音频内容取证算法。通过对音频信号时域统计平均值进行非均匀量化生成辨识水印。理论和实验结果表明通过该方法生成的辨识水印能够抵抗常规信号处理操作,稳定性高。生成的辨识水印存储于认证中心,组建辨识水印库。对音频内容进行取证时,将由该音频生成的辨识水印与从水印库中提取的对应辨识水印进行比对,即可对待取证音频的真实性、完整性进行鉴定。该取证方法操作简便,对不同类型音频均能实现篡改定位,对常规音频信号处理操作的鲁棒性高,有效扩大了基于内容音频取证算法的应用范围。  相似文献   

4.
经过篡改伪造后的数字图像,几乎都需要使用模糊操作对篡改伪造边缘进行润饰处理,以实现篡改区域的不可见性,因此对模糊润饰操作的检测可以作为篡改伪造取证的重要依据之一。通过对JPEG图像中DCT系数块内相关性的分析,得到二维高斯分布描述量化DCT系数的联合概率密度分布,因此,通过提取高斯模糊篡改的图像DCT系数的联合概率密度特征与未篡改图像的DCT系数的联合概率密度进行对比检测取证。实验表明,该方法能够有效地检测经过Photoshop高斯模糊篡改的数字图像。  相似文献   

5.
经过篡改伪造后的数字图像,几乎都需要使用模糊操作对篡改伪造边缘进行润饰处理,以实现篡改区域的不可见性,因此对模糊润饰操作的检测可以作为篡改伪造取证的重要依据之一.通过对JPEG图像中DCT系数块内相关性的分析,得到二维高斯分布描述量化DCT系数的联合概率密度分布,因此,通过提取高斯模糊篡改的图像DCT系数的联合概率密度特征与未篡改图像的DCT系数的联合概率密度进行对比检测取证.实验表明,该方法能够有效地检测经过Photoshop高斯模糊篡改的数字图像.  相似文献   

6.
基于频率掩盖模型的自适应音频水印算法   总被引:1,自引:0,他引:1  
茹国宝  杨锐  张永强  孙洪  黄天锡 《信号处理》2003,19(Z1):394-397
提出了一种基于音频信号掩蔽曲线的水印嵌入方法.该方法根据扩频理论,将水印序列扩频调制后,结合音频信号的掩蔽阈值,自适应地修改音频信号的功率谱,从而达到嵌入水印的目的.给出了一种基于相关性检测误码率的水印提取和决策方法.实验结果表明,在不影响听觉效果的前提下,这种水印嵌入和检测方法对MPEG压缩、常规滤波、加噪等处理均具有很好的抗攻击性.  相似文献   

7.
刘文  何迪 《信息技术》2008,32(4):35-39
提出了一种新的基于离散小波变换和复倒谱的音频水印算法.将音频信号进行3级小波分解,在第3级上对小波系数加回声,根据不同的水印值选择不同的回声延迟,然后重构音频信号.检测时采用复倒谱变换,实现了水印的盲检测.实验表明,该算法具有很好的透明性和鲁棒性,能抵抗重采样,低通滤波等常见攻击和抖动,随机剪切等同步攻击.  相似文献   

8.
谭良  吴波  刘震  周明天 《电子学报》2010,38(8):1812-1818
 音频信息隐藏的主要原理是利用人耳听觉系统的某些特性,将秘密信息隐藏到普通的音频数据流中以达到隐蔽通信的目的.提出了一种基于混沌和小波变换的大容量音频隐藏算法.该算法首先利用混沌序列良好的伪随机特性对秘密信息进行置乱加密预处理;然后利用人耳对音频的采样倒置并不敏感,可以通过倒置的方法改变载体信息小波系数正负极性的特点,将加密后的秘密信息通过一对一地变更小波域高低频部分对应位正负极性的方法隐藏到载体信息中.实验结果表明,该算法不仅具有良好的不可感知性和鲁棒性,能够抵御噪声攻击、重采样攻击、重量化攻击以及MP3压缩攻击等,而且信息隐藏容量大,可实现盲检测.  相似文献   

9.
张菲菲  荆涛  李兴华  卢燕飞  张继虎 《信号处理》2010,26(10):1567-1572
复制粘贴型(Copy-Move)篡改方式是把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术。本文针对这种篡改方式,提出了一种利用图像特征像素间的相关性检测篡改图像的盲检测方法,为去除图像中少量噪声,降低算法的复杂度,本文对图像进行双树复小波变换(DTCWT),之后对图像块进行最大类间方差阈值计算和二值化处理,最后计算各个图像块的相关性。实验结果表明,本文提出的篡改认证方法能有效地对抗噪声对认证的影响,对一般的噪声(高斯噪声、低频滤波)具有很好的鲁棒性。   相似文献   

10.
音频压缩历史的检测是音频取证的重要组成部分,对判断音频是否经过篡改和伪造有着十分重要的意义。通过研究发现,AAC音频比例因子的值会随着压缩次数的增加而逐渐减小。基于此,提出了一种基于比例因子转移概率差值统计特性的AAC音频压缩历史检测算法。实验结果表明,该算法能对多次压缩的AAC音频进行准确分类,其低码率转高码率间AAC音频平均分类准确率达到了99.75%,同码率间准确率达97.28%。另外,对比实验也证明了本文算法的性能优于现有算法。  相似文献   

11.
In law enforcement applications such as surveillance and forensics, video is often presented as evidence. It is therefore of paramount importance to establish the authenticity and reliability of the video data. This paper presents an intelligent video authentication algorithm which integrates learning based Support Vector Machine classification with Singular Value Decomposition watermarking. During video capture and storage, intrinsic local correlation information is extracted from the frames and embedded in the frames at local levels. Tamper detection and classification is performed using the inherent video information and embedded correlation information. The proposed algorithm is independent of the choice of watermark and does not require any key to store. Further, it is robust to global tampering such as frame addition and removal, local attacks such as object alteration and can differentiate between acceptable operations and malicious tampering. Experiments are performed on an extensive database which contains non-tampered videos and videos with several types of tampering. The results show that the proposed algorithm outperforms existing video authentication algorithms.  相似文献   

12.
图像伪造中模糊操作的异常色调率取证技术   总被引:5,自引:0,他引:5  
数字图像取证技术是对图像的完整性和真实性进行鉴别.通过分析由成像系统形成的局部色彩相关性,利用成像系统和模糊操作在数字图像局部色彩属性的差异,定义数字图像异常色调集合和异常色调率的概念,提出了一种基于异常色调率的数字图像取证技术.实验表明,该方法能够有效地检测出对数码相机拍摄图像进行模糊操作的痕迹,并能够对经过模糊操作的图像局部进行准确判断.  相似文献   

13.
运动补偿帧率提升(MC-FRUC)是常见的视频时域篡改手段。现有方法依靠被动分析视频统计特征发现MC-FRUC篡改,然而,视频统计特性的非平稳性影响了取证性能的稳定性。该文提出一种主动混噪取证算法,通过预先混入统计特性已知的高斯白噪声,提高MC-FRUC取证的准确度。首先,利用伪随机序列生成高斯白噪声,加入原始视频序列。接着,由小波系数的绝对中位差预测各视频帧中混入高斯噪声的标准差。最后,检测高斯噪声标准差的时域变化周期性,通过硬阈值判决,自动甄别MC-FRUC篡改。实验结果表明,针对不同的MC-FRUC伪造方法,提出算法均表现出良好的取证性能,尤其是当采用去噪、压缩等操作后处理视频后,提出算法仍能确保较高的检测准确度。  相似文献   

14.
As an active forensic technology, perceptual image hash has important application in image content authenticity detection and integrity authentication. In this paper, we propose a hybrid-feature-based perceptual image hash method that can be used for image tampering detection and tampering localization. In the proposed method, we use the color features of image as global features, use point-based features and block-based features as local features, and combine with the structural features to generate intermediate hash code. Then we encrypt and randomize to generate the final hash code. Using this hash code, we present a coarse-to-fine grained forensics method for image tampering detection. The proposed method can realize object-level tampering localization. Abundant experimental results show that the proposed method is sensitive to content changes caused by malicious attacks, and the tampering localization precision achieves pixel level, and it is robust to a wide range of geometric distortions and content-preserving manipulations. Compared with the state-of-the-art schemes, the proposed scheme yields superior performance.  相似文献   

15.
Understanding if a digital image is authentic or not, is a key purpose of image forensics. There are several different tampering attacks but, surely, one of the most common and immediate one is copy-move. A recent and effective approach for detecting copy-move forgeries is to use local visual features such as SIFT. In this kind of methods, SIFT matching is often followed by a clustering procedure to group keypoints that are spatially close. Often, this procedure could be unsatisfactory, in particular in those cases in which the copied patch contains pixels that are spatially very distant among them, and when the pasted area is near to the original source. In such cases, a better estimation of the cloned area is necessary in order to obtain an accurate forgery localization. In this paper a novel approach is presented for copy-move forgery detection and localization based on the J-Linkage algorithm, which performs a robust clustering in the space of the geometric transformation. Experimental results, carried out on different datasets, show that the proposed method outperforms other similar state-of-the-art techniques both in terms of copy-move forgery detection reliability and of precision in the manipulated patch localization.  相似文献   

16.
17.
随着现代科学技术的进步,图像编辑工具的发展极大地降低了篡改所需成本。图像篡改手段有多种,现有的方法往往存在通用性差的问题。同时,这些方法只关注篡改定位而忽略对篡改手段的分类。本文提出一种基于改进的Mask R-CNN两阶段网络模型用于图像篡改取证。在特征提取部分,结合空域富模型(spatial rich model, SRM)和受约束卷积对输入图像进行预处理,再输入到ResNet101前4层中,以建立能够有效体现各种篡改痕迹的统一特征表示。一阶段网络通过注意力区域提议网络(attention region proposal network, A-RPN)检测篡改区域,预测模块实现篡改操作分类和粗略篡改区域定位。继而,一阶段网络得到的定位信息引导二阶段网络学习局部特征以定位出最终的篡改区域。本文所提出的模型能检测3种不同类型的图像篡改操作,包括复制-粘贴、拼接和移除。实验结果表明,本文所提出的方法在NIST16、COVERAGE、Columbia和CASIA数据集的F1值分别达到了0.924、0.761、0.791和0.473,优于传统方法和一些主流深度学习方法。  相似文献   

18.
牛亚坤  赵耀  李晓龙 《信号处理》2022,38(6):1170-1179
数字图像被动取证是利用图像的固有属性对其真实性认证、拼接区域定位及篡改历史分析的技术。由于大多数图像都需要进行JPEG压缩以便存储和传输,基于JPEG格式的数字图像被动取证越来越受到关注。为了更加全面地对现有取证方法进行梳理与归纳,本文着重对JPEG图像相关的取证技术进行介绍,详细论述了双重JPEG压缩检测、量化矩阵估计和拼接检测与定位方法中的关键技术,分析现有方法存在的问题与面临的困难,并对未来发展方向进行展望。   相似文献   

19.
针对现有图像拼接检测网络模型存在边缘信息关注度不够、像素级精准定位效果不够好等问题,提出一种融入残差注意力机制的DeepLabV3+图像拼接篡改取证方法,该方法利用编-解码结构实现像素级图像的拼接篡改定位。在编码阶段,将高效注意力模块融入ResNet101的残差模块中,通过残差模块的堆叠以减小不重要的特征比重,凸显拼接篡改痕迹;其次,利用带有空洞卷积的空间金字塔池化模块进行多尺度特征提取,将得到的特征图进行拼接后通过空间和通道注意力机制进行语义信息建模。在解码阶段,通过融合多尺度的浅层和深层图像特征提升图像的拼接伪造区域的定位精度。实验结果表明,在CASIA 1.0、COLUMBIA和CARVALHO数据集上的拼接篡改定位精度分别达到了0.761、0.742和0.745,所提方法的图像拼接伪造区域定位性能优于一些现有的方法,同时该方法对JPEG压缩也具有更好的鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号