(通信与信息系统专业论文)低阶统计量改变的自然图像盲取证技术研究.pdf_第1页
(通信与信息系统专业论文)低阶统计量改变的自然图像盲取证技术研究.pdf_第2页
(通信与信息系统专业论文)低阶统计量改变的自然图像盲取证技术研究.pdf_第3页
(通信与信息系统专业论文)低阶统计量改变的自然图像盲取证技术研究.pdf_第4页
(通信与信息系统专业论文)低阶统计量改变的自然图像盲取证技术研究.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(通信与信息系统专业论文)低阶统计量改变的自然图像盲取证技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 数字图像成像设备及图像编辑修改工具的普及在给人们带来便捷的同时,也 被恶意篡改者所利用,带来了诸多负面问题。这些恶意篡改对新闻的真实性、司 法的公正性、科研的可靠性构成了威胁,也使个人肖像权等权益受到严重的侵害。 恶意篡改事件的频频发生使数字图像的取证显得尤为重要,因此图像取证已成为 信息安全和取证领域的研究热点。 诸如数字水印、数字签名等传统的主动图像取证技术通过事先在图像中加入 先验信息,从而在后期检测中对图像的真伪进行验证。然而这一取证方法在如今 图像大量产生和快速传播的情况下缺乏通用性,适用范围小。因此,研究自然图 像的盲取证技术才是解决目前大量图像取证的关键。 本文就低阶统计量改变的自然图像盲取证技术展开研究,分别对重采样篡改、 复制粘贴篡改、拼接篡改建立取证模型、设计相应算法、对算法进行仿真。 首先,本文分析了现有图像盲取证技术的原理和特点,研究了现有取证技术 的理论背景、实验环境、数学模型及算法,讨论了自然图像盲取证的通用模型及 意义。 其次,本文通过对重采样篡改原理进行分析,得出了重采样后图像像素间的 相关性。在仿真算法的设计上,对传统e m 算法在检测少量样本时存在奇异阵的 情况做了改进,对可能产生奇异阵的数据做了补偿。 再次,对同幅图像复制粘贴篡改技术进行研究,分析了d c t 系数和主成分贡 献值作为图像主要特征的原理。同时提出特征量化和奇异值分解结合的办法以保 证取证算法的鲁棒性和检测效率。 最后,在图像拼接检测方面,分析了图像相位一致性可以作为图像拼接检测 特征的原理。通过分析支持向量机原理,验证经验参数,训练图像数据库样本, 使用训练模型预测图像分类,完成了对拼接图像的取证。 关键词:盲取证;重采样:复制粘贴;拼接检测 分类号:t n 9 1 9 8 a b s t r a c t t h ea d v e n to fl o w c o s td i g i t a li m a g i n ge q u i p m e n ta n ds o p h i s t i c a t e di m a g ee d i t i n g s o f f w a r eh a sn o to n l yb r o u g h tc o n v e n i e n c e ,b u ta l s om a l i c i o u sf o r g e r y t h ef o r g e r y i n c r e a s i n g l yt h r e a t e n st h ea u t h e n t i c i t yo ft h en e w s ,j u d i c i a li m p a r t i a l i t y ,r e l i a b i l i t yo f s c i e n t i f i cr e s e a r c h ,a n dr i g h t sa n di n t e r e s t so fi n d i v i d u a l s ,s u c ha sr i g h to fp o r t r a i t h o w t od e t e c tt h ea u t h e n t i c i t yo fi m a g ei se s p e c i a l l yi m p o r t a n t t h u sd i g i t a l f o r e n s i c s b e c o m e sar e s e a r c hh o t s p o t t r a d i t i o n a ld i g i t a lf o r e n s i c ,s u c ha sw a t e r m a r ka n dd i g i t a ls i g n a t u r e ,u s u a l l yi n s e r t p r i o ri n f o r m a t i o ni n t oa ni m a g e ,e x t r a c ti t a se v i d e n c ew h e nt h i si m a g ei sn e e d e dt o d e t e c t t h em a j o rd r a w b a c ko ft h i sa p p r o a c hi st h a ti t i si m p o s s i b l et oa d dp r i o r i n f o r m a t i o nf o re v e r yd i g i t a li m a g et r a n s m i t t e do ni n t e m e t t h e r e f o r e ,t h es t u d yo f b l i n df o r e n s i c so fn a t u r a li m a g ei st h ek e yt od e t e c td i g “a lf o r g e r y a c c o r d i n gt or e s e a r c ho nb l i n df o r e n s i c so f n a t u r a li m a g ew i t hc h a n g eo fl o wo r d e r s t a t i s t i c s ,a p p r o a c h e s ,i n c l u d i n gb u i l d i n gm o d e l ,d e s i g n i n ga n ds i m u l a t i n ga l g o r i t h m , a r er e s p e c t i v e l yg i v e nf o rr e - s a m p l i n gi m a g e ,c o p y m o v ei m a g ea n ds p l i c i n go n e b a s e do na n a l y z i n gt h ep r i n c i p l e ,t h e o r e t i c a lb a c k g r o u n d ,e x p e r i m e n te n v i r o n m e n t , m a t h 锄a t i c a lm o d e la n da l g o r i t h mo fc u r r e n tb l i n df o r e n s i c so fn a t u r a li m a g e ,ag e n e r a l m o d e lw a sg i v e n p e r i o d i cc o r r e l a t i o no fr e - s a m p l e dp i x e l s i s e m p l o y e d t or e a l i z e p a t t e r n c l a s s i f i c a t i o n c o n s i d e r i n gt h es i n g u l a rm a t r i xe x i s t si ng e n e r a l i z e de ma l g o r i t h m ,a n i m p r o v e de ma l g o r i t h mi sp r o p o s e di nt h i sp a p e r t od e t e c tt h et r a c eo fr e - s a m p l i n g m o r e o v e r , b yt h ea n a l y s i so fc o p y m o v ef o r g e r y , d c t c o e f f i c i e n ta n dp c as c o r e w a su s e da sc h a r a c t e r i s t i c so fi m a g e i no r d e rt oe n s u r et h er o b u s t n e s sa n de f f i c i e n c yo f a l g o r i t h m ,a na p p r o a c h w i t hc o m b i n a t i o n d e c o m p o s i t i o nw a sp r o p o s e d o f q u a n t i z a t i o n a n d s i n g u l a r v a l u e a tl a s t ,p h a s ec o n g r u e n c yw a su s e da sc h a r a c t e r i s t i c st od e t e c tf o rs p l i c i n gi m a g e b a s e do nt h ep r i n c i p l eo fs u p p o r tv e c t o rm a c h i n ea n dv e r i f i c a t i o n o fe m p i r i c a l p a r a m e t e r , am o d e lw a st r a i n e db yu s i n gs a m p l e sf r o mi m a g ed a t a s e t t h i s m o d e l p r o v i d e sp a t t e r n c l a s st op r e d i c ts p l i c i n gf o r g e r y k e y w o r d s :b l i n df o r e n s i c s ;r e s a m p l i n g ;c o p y - m o v e ;s p l i c i n gd e t e c t i o n c l a s s n 0 :t n 9 1 9 8 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研 究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或 撰写过的研究成果,也不包含为获得北京交通大学或其他教育机构的学位或证书 而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作 了明确的说明并表示了谢意。 学位论文作者签名:瓤该功 签字日期: b 1 年 月i6f i 学位论文版权使用授权书 本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特 授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索, 提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。 同意学校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:巍旄弼 签字只期: 川年6 月i 七日 刷醛名以1 辩嗍:叫“月,妇 致谢 论文的完成得益于现代通信网实验室众多老师、博士、同学的指导和帮助。 本论文的工作是在我的导师李兴华老师的悉心指导下完成的,李兴华老师严 谨的治学态度和科学的工作方法给了我极大的帮助和影响。在此衷心感谢两年来 李兴华老师对我的关心和指导。 感谢实验室荆涛老师给予我的指导。在我攻读硕士学位期间,荆老师在学习 上和生活上都给予了我很大的关心和帮助。荆老师提供了很多实践机会,使我能 在研究领域不断学习、进步。在此向荆老师表示衷心的谢意。 在实验室工作及撰写论文期间,霍炎博士在专业知识的学习上和研究工作中 给予了热情帮助,并对我的科研工作和论文都提出了许多宝贵意见,在此向他表 达我的感激之情。霍炎博士深厚的理论功底、一丝不苟的科研精神,使我受益匪 浅。 最后,特别感谢一直以来支持我、鼓励我的家人,他们的理解和关心使我能 够在学校专心完成我的学业。 韭基窑煎厶堂砸坐位谂童 i | 占 1 引言 11 研究背景 随着数码成像设备的广泛普及应用,数字图像作为 种新兴的信息来源在我 们的生活和工作中占据了越来越重要的位置。2 0 0 9 年1 月中国互联网络信息中心 ( c n n i c ) 公布了最新第2 3 次中国互联网络发展状况统计报告【1 1 ,报告显示:截至 2 0 0 8 年底,中国网民规模达到29 8 亿人,较2 0 0 7 年增长4 19 ,互联网普及率达到 2 2 6 。与此同时全国嘲互( 总数超过1 6 0 亿个,其中互动性是其网络新闻最重要的 特点之一,它将传统媒体与受众的传播关系转变为双向或多向互动的传播关系。 另一方面,网络新闻在表现形式上实现了多媒体整合运作,表现力与感染力更为 突出。对重大事件,例如奥运会的报道,使网络媒体成为主流媒体。数据显示, 图像在多媒体形式分类的网页中占据主导地位,它仍然占据了将近5 5 5 的比例。同 时,随着先进的图像处理软件,如a d o b ep h o t o s h o p 的出现,使数字图像的编辑和 修改更加容易、简便。因此,以数字形式存在的图像,如果有人为因素介入之后, 图像信息的改动在人肉眼观察时一般难以辨认其真实性。数字图像成像设备及修 改工具的普及在给人们带来便捷的同时,也被不法分子所利用,带来了诸多负面 问题。如,媒体发布的新闻照片是否具有公信力? 作为司法证据的图像是否真实 可信? 对他人名誉构成侵犯的照片是否属实? 这些问题近年术引发了民众的广泛 关注。 2 0 0 6 年c c r v :评选出的年度十大新闻图片,一经公布,其中的名为青臧铁路 为野生动物开辟生命通道的图片( 图卜1 ) 被网友指出存在篡改疑点。后经调查, 图片拍摄者承认陔图确系使用p h o t o s h o p 处理合成的。 嘲1 1 f i g u r e 惹鎏豢 c c t v 2 0 0 6 年度十人新闻嘲片青藏铁路为野生动物开辟生命通道。吲像米源i n m e t t o p t e n n e w sp h o t o s c c t v 2 0 0 6 “q m g z 明g r a i l w a yo p e n s t o t h e l l v 韩o f w i l da n i m a l s c r o s s i n g ”i m a g e o f i 画n i n k m d 鋈 拙盛窑煎盘芏殛土芏位监塞 ij 直 2 0 0 7 年1 0 8 1 2 同,陕西省林业厅公布了周正龙用数码相机和胶片相机拍摄的 华南虎照片( 幽卜2 ) 。随后,照片真实性受到来自部分网友、华南虎专家和中科院 专家等方面质疑,并引发,“泛关注。荧国科学杂志于2 0 0 7 年1 1 月发表题 为”r a r e - t i g e rp h o t of l a p m a k e sf u rf l y i n c h i n a ”的文章。2 0 0 8 年6 月2 9 日陕 西省政府新闻办通报“华南虎照片事件”调查处理情况:所渭“毕南虎照片”系 假照片,“拍照人”周正龙因涉嫌限骗罪被逮捕。至此,度闹得沸沸扬扬的陕西 “华南虎照片事件”尘埃落定。 幽卜2 周止龙提供的华南虎图片,图像来源i n t e m e t f i g u r e l 也s o u mc h i n a t i g e r i m a g e p r o f i d e d b y z h o u z h e n 甜o n g ,i m a g e o n 目n m t 册e t 路透社2 0 0 6 年8 月5 r 播发的图片( 圈卜3 ) 显示了| 三【色列军队轰炸贝鲁特之后 的场景,浓浓的黑烟从! l 鲁特市内建筑上升起。其实,这张照片被人用p h o t o s h o p 中的“克隆”功能修改过。爆炸后升起的浓烟被加重、加租使照片效果看起来 更强烈。 幽卜3 左幽为修改_ | 亓的,放粜,右圈是真实效果,图像米潍i n t e m e t f i g u m l 3l e o i s t h m t o u c h e d i m a g e ,f i g h t i s t h ea u t h e n t i c o n e i m a g e o d # n i m e r n e t 这些造假图片的出现使新闻、政治、科学等多领域的公信力和真实性受到质 疑,产生了前所未有的负面影响。颠覆了以往人们对图像信息的信任。这使得我 们必须面对现实问题。如何对这些图像信息进行检测和取证,即判断其真实性是 不可避免的重要问题。目前已有的图像真实性认证有主动认证和被动认证两类。 数字水印【2 1 、数字签名【3 。7 】都属于主动认证。这种早期认证方法是事先在图像中嵌 入保护信息,以便后来通过检测进行认证。虽然这种方法准确率高,但是它却具 有很大局限性。首先,能产生水印的数码成像设备往往造价相对要高,普通消费 者难以接受。其次,嵌入水印后的图像质量相对要降低。再次,实际中不可能为 每张数字图像加入先验信息。 相对主动认证的是被动认证方法,即图像盲取证技术。该方法不需要事先对 图像进行签名或嵌入数字水印等预处理,而是直接对待测真实性可疑图像进行取 证,实用性更强。对抗日益威胁网络和信息安全的图像内容篡改事件,具有重要 的理论价值和实际意义。一幅数字图像是否经过了篡改,这一问题可以抽象为模 式识别中的分类问题。在确定数字图像采用何种篡改手法时,涉及到了数字信号 处理、数字图像统计特征等领域。在预测大量图像时,可以利用分类器先训练数 据再进行预测的方法,以提高准确性。因此,图像盲取证技术的研究是多学科研 究成果的融合,具有很高的理论研究价值。 1 2 自然图像盲取证技术的发展现状 国外的数字图像盲取证技术研究机构相对较多且发展迅速。美国d a r t m o u t h 大学以h a n yf a r i d 教授为核心的研究团体在这一领域做了大量工作。他们通过检测 篡改图像和自然图像在镜头失真( l e n sd i s t o r t i o n s ) 8 1 、g a m m a 校正( g a m m a c o r r e c t i o n ) t 9 1 、色差( c h r o m a t i ca b e r r a t i o n ) t1 0 】、彩色阵列插值( c o l o rf i l t e ra r r a y , c f a ) i l 】等的不一致特性来检测篡改图像。同时还利用图像的统计特征作为检测手 段,并且已经取得了一些好的研究成果。他和他的团队在( ( s c i e n t i f i ca m e r i c a n ) ) 中发表题为”d i g i t a lf o r e n s i c s :5w a y st os p o taf a k ep h o t o ”的文章。提出用光线、眼 睛及位置、眼睛反射光、c l o n e 复制、相机特征作为主要的五个参考因素来检测图 像是否被篡改。同时他提出了上述检测手段的局限性。在眼睛及位置特征的研究 中,他指出这一技术的局限性在于分析是依赖于精确计算人眼睛虹膜形状的细微 差别的。该技术对于检测图像上人物位置有较大偏移的情况是有效可信的。但该 技术尚不能辨认人像的小范围移动。 美国s u n yb i n g h a m t o n 大学以f f i d f i c h 为核心的研究团体,对于图像的拷贝复 带l j ( c o p y - m o v e 简单的拷贝图像一部分背景到另外一个区域去可以实现图像的篡改) 篡改进行了取证检测【l2 1 ,主要通过分析篡改图像的噪声等的特性改变,再利用简 单的穷尽搜索匹配算法来检测或者定位某一块被复制的图像区域。此外,该团队 的研究主要基于对数码相机传感器的研究。如数码相机安全问题【i ”、基于传感器 不完整性的数码图像来源检测 1 4 1 等。 美国c o l u m b i a 大学的c h a n gs h i h f u 研究团队在m e d i af o r e n s i c sa n d a u t h e n t i c a t i o n 项目中建立了数字图像取证系统。他们提出了检测图像拼接伪造的 数学模型,利用双一致性和双谱等岛阶统计量【1 q 埘拼接篡改图像进行取证。该取 证方法以7 5 8 0 的检测准确率为自然图像盲取证提供了新的思路。但该方法只 能对未经后处理的拼接图像进行取证。此外,s h i h f uc h a n g 研究团队己经实现在 线幽像来源认证测试系统【l 。图l _ 4 为幅待测图像,图l 一5 为c o l u m b i a 在线测 试结果。这一一系统主要是检测图像来源的,即判断待测图像是否为自然图像。出 图1 5 可以看出,分别采用了几何特征、小波特征、动画特征及三者的融合对图像 进行检测,并给出不同特征检测的结果。这为自然图像肓取证技术打下了基础, 经过图像柬源认证后,图像真实性认证才有意义。否则本身不是自然图像的图像 做后续的检测就失去 訇1 4 w o r t h l 0 0 0c o m 提供的篡改图像 f i g u r e - 4e x a m p l eo f i m a g e f o r g e 叫p r o v i d e db y w o n h l 0 0 0c o m 业直奎盟盘生亟主乙一l 且l 盔姬 p h o t o g r a p h i ch n a g ev s c o m p u t e j g i a p h i c sd e t e c t i o nr e s u l t s ( ;e o n l e 自1f e a h n p h a v e l e tf e a n u p ;翟勰麓兰:= 。46 1 。s e c “5 i th * 0 钟c h a c o t 。b e4p h m 。髀h ;燃麓篓嚣踹。, h 0 1 6 妇“ob eap h o c o 口h c o nf e 籼e :嚣僦蓑:黧尹 b h t0 ,d 瑚c e b h l o * f 神 、m p l e t + g e u l l l e h t + c m t o o l l p u s i ( ) n :嚣裟篡:2 p h h0 , m e o h4 p 日神 l 剞i 5 c o l u m b i a t m s t f o t os y s t e m 系统对幽1 4 的检洲纠l 玳 f i g u r e l - 5 d e t e c t i o nr e s u l t s f o r f i 9 1 4u s i n g c o l u m b i at 邝s i f o t os y s t e m 目前国内研究自然图像卣取证技术的人员较少,起步较晚。上海交通人学、 大连理工大学信息安全研究中心等科研院所先后j 始对返一热点问题进行研究, 该课题在国内的发展也逐步受到重视。孔祥维【17 , 1 s l 等人先后在p c m 会| 义和电子学 报等期刚发表研究成果,提出了利用色彩变化检测图像篡改和榆测隐减信息的方 法。北京邮电大学的杨义先【1 9 2 0 1 老师及其团队也在酸领域取得了一定的研究成果。 但由于固内对泼领域的研究起步较晚所以技术相对不成熟、研究闭队人力不足。 1 3 本文主要研究内容 本文研究的对象是低阶统计量改变的自然图像。所谓自然目像是与人工合成 图像相对应的,直接由成像设备产生的图像。由f 图像篡改后特 l | = 变化复杂,这 里选取其中篡改后图像低阶统计量改变的自然图像作为研究对蒙。本文针对重采 样篡改、同幅图像的复制粘贴篡改硬币同图像的拼接篡改i 种篡政方式建立相应 的模型:基r e m 算法的模式识别方法、基于d c q 和p c a 的穷尽匹配算法、基二j 二相 位一致性和支持向量机的分类方法。上述三种算法均不需要j 批先对待测图像加入 先验信息或人为处理,实现了低阶统计量改变前提f 的自然图像盲检删。 氖絮 嚣一 论文的主要结构安排如下: 第一章绪论,介绍了自然图像盲取证技术的研究意义和目前国内外研究的现 状及成果。 第二章介绍了自然图像盲取证技术的理论基础,并建立了通用的检测模型。 此外,介绍了现有的主要检测技术,并且分析了这些技术的特点和不足。 第三章首先讨论了重采样篡改的原理,进而针对这类篡改建立合理的统计模 型,分析检测算法,并改进传统检测算法在对少量样本检测时存在的缺陷,提高 检测率。 第四章针对的是同幅图像中的复制粘贴篡改。建立合理的模型,并详细分析 了特征提取的原理和过程。考虑到实际应用中对检测算法的鲁棒性要求和时间复 杂度要求,分别采用了量化和降维的方法。最后对提出的算法给出仿真结果。 第五章为基于相位一致性的拼接篡改检测研究。通过分析相位一致性原理与 图像特征的关系提取出所需特征值。由于该类拼接涉及多幅图像,因此采用了支 持向量机的方法以实现大量样本的快速训练和预测。 第六章总结了本文提出的盲取证技术的特点和下一阶段研究的方向,并就自 然图像盲取证技术的发展进行展望。 6 2 自然图像盲取证系统概述 2 1 自然图像篡改模型 图2 1 给出了通用的图像篡改模型【2 1 1 ,它包括选取、变换、合成图像块以及后 期修饰。首先,篡改者通常要从一幅图像中提取3 d 目标块或选择图像中的某一区 域。提取的3 d 模型可以经过维度变换成为2 d 图像片段。对于区域选择而言, p h o t o s h o p q b 常用的区域选取手段有:矩形、椭圆等直接选取工具、根据图像颜色 的磁性套索工具和魔棒工具、完全手动的钢笔工具等。篡改者可以对图像块进行 适当的维数变换,为图像合成做准备。然后采用合成技术,把图像块和另一幅图 像合成为一幅图像。最后,采用后期修饰手段( 如润饰手段) 尽可能去除篡改痕迹使 图像看上去更真实可信。 图2 1 图像篡改过程 f i g u r e2 - 1p r o c e s so fi m a g ef o r g e r y 2 2 自然图像盲取证系统模型 2 2 1 理想图像取证系统 理想的图像盲取证系统是一个全自动的系统,它不需要人为的干预,并且能 对局部的面积较小的像素块进行分析。然而,目前可行的检测取证方法都是半自 动、粗略分析的系统( 如,目前的大部分检测都是针对较大面积区域或整幅图像 的检测) 。为了减少系统中的人为影响,合成图像中目标的边界检测等需要实现 全自动。对于图像分析细致程度而言,要求篡改检测算法在依赖尽可能少的数据 的同时保证分析的可信度。然而由于相机等成像设备具有复杂且各不相同的参数, 7 建立的模型参数估计有很大难度,所以目前的检测水平远不可能建立针对复杂篡 改的全自动取证系统。 2 2 2 图像盲取证系统结构 由于数字图像盲取证技术尚处于起步阶段,同时该领域的研究涉及许多学科, 如人工智能、信号处理、图像处理。所以目前还没有形成完整的理论依据和成熟 的取证系统框架。美i 蛋c o l u m b i a 大学s h i h f uc h a n g l j ) k 提出的数字图像盲取证框 架比较通用,适合于多种类型篡改的检测。 图像篡改 1r 一 一图像盲取证模式 算法 l b 机器 j 图像数据库 图2 2 数字图像盲取证结构 f i g u r e2 - 2a r c h i t e c t u r eo fd i g i t a li m a g eb l i n df o r e n s i c s 1 图像模型与参数估计 图像模型对于图像取证至关重要。与图像取证相关的三类图像模型是:自然 图像统计模型、基于成像设备的物理模型、基于场景约束的模型。 统计方法中的概率模型( 如均匀分布、高斯分布) 能提取图像重要特征并降 低计算复杂度【2 2 1 。由于人眼对一幅图像中不同区域感兴趣程度不同,因此统计模 型对图像编码、压缩有重要意义。著名的图像统计模型有功率谱、小波系数和高 阶统计量等。 基于成像设备的物理模型是建立在成像设备固有物理特性上的。如中低端的 成像设备几乎都会引起一定程度的几何镜头失真,据此建立含有一个参数的径向 对称模型。进而根据相机的校准信息去除几何镜头失真。常用的该类模型还包括: 电荷耦合器件( c h a r g e - c o u p l e dd e v i c e ,c c d ) 、模式噪声、相机响应函数等。这些 模型都是与特定成像设备的物理器件相关的。因此该类模型具有局限性,只对某 类设备有效。如n i k o nd 1 0 0 0 型号的相机采用的是b a y e r 彩色滤镜阵列,而n i k o n c o o l p i x9 5 0 采用的是四种颜色( 黄、青、洋红、绿) 彩色滤镜阵列。对这两种相 机建立的彩色滤镜模型就不同。 场景约束模型主要判定图像中的人像、物体及整体的背景是否处于同一场景 下拍摄所得。场景是指拍摄图像时的光源数量、距离、方向及物体的反射光方向、 强弱等构成的整体。通常采用的模型有:光线、投影方面是否具有一致性,及物 体表面反射光方向的一致性等。 建立了模型之后最重要的是要对模型参数进行合理的估计。自然图像统计模 型的参数估计相对相机的物理模型参数估计要简单得多。这是因为相机的固有特 性与拍摄场景二者各自都有多种方式。 2 篡改方式 图像篡改的技术多种多样,其中最简单常见的篡改手段是简单的复制粘贴篡 改。该类篡改可以分为同幅图像拼接和多幅图像拼接两大类。一种是由两幅或多 幅数字图像通过复制其中一幅中的某一部分粘贴到另一幅图像中以造成某种假 象。另一种是把一幅图像的某一部分复制粘贴到这幅图像的另一部分上以此来隐 藏重要目标。实际应用中,图像合成往往和图像模糊、缩放、旋转等处理结合使 用以达到不被视觉发现的目的。除了上述简单篡改外常见的复杂篡改手段包括: ( 1 ) 变种 图像变种是一种把一幅图像逐渐变成另一幅图像的技术。采用的方法一般是 分别找出原图像和目标图像上对应的特征点,然后以不同的权重叠加两幅图像这 样得到的图像就兼有两幅图像的特征。 。 ( 2 ) 润饰 图像润饰一般是图像处理专家采用的一种图像修补操作。其中最主要的操作 是在同一幅图像中对感兴趣区域进行复制粘贴。其操作包括锐化、增加亮度等。 ( 3 ) 增强 图像增强处理包括反差增强和滤波。它会改变图像特定区域的颜色、对比度、 背景等,这种操作虽然不能显著的改变图像内容,但是它可以模糊或者突出某些 细节。 ( 4 ) 羽化 就是使图像的边缘部分稍微模糊,使之能和背景更完美的融合在一起。 3 图像数据库 图像数据库对于图像建模和算法评价有重要作用。通常,一个常用图像数据 9 库为研究团队提供了一个可以比较不同算法性能的平台。美国c o l u m b i a 大学的拼 接图像检测数据库( i m a g es p l i c i n gd e t e c t i o ne v a l u a t i o nd a t a s e t ) 2 3 1 和自然图像与合 成图像检测数据库( c o l u m b i ap h o t o g r a p h i ci m a g e sa n dp h o t o r e a l i s t i cc o m p u t e r g r a p h i c sd a t a s e t ) 2 4 】是两个可供免费使用的开放图像数据库。其中前者是针对拼接 图像检测的专用数据库。它包含9 3 3 幅真实图像,9 1 2 幅拼接图像,图像大小均为 1 2 8 1 2 8 。因为该研究领域尚不成熟,专业图像数据库很少,而且一般都不对外开 放。同时考虑自己建立图像数据库的时间和费用成本较高,本文的拼接检测中使 用了c o l u m b i a 大学的拼接图像检测数据库。自然图像与合成图像检测数据库是针 对区分自然拍摄的图像( p h o t o g r a p h i ci m a g e s ,p i m ) 和电脑三维合成的图像 ( p h o t o r e a l i s t i cc o m p u t e rg r a p h i ci m a g e s ,p r c g ) 分类实验的数据库。 4 盲取证算法 图像篡改算法可以分为三类: i 视觉不变和低阶统计量改变的篡改图像取证方法:视觉不变的图像篡改包括 对自然图像的一些简单篡改操作,如图像的简单合成和拼接、图像的简单修补等。 这些篡改操作的目的是达到人眼基本分辨不出来,其特点是只是简单地改变图像 中的部分内容,而不考虑或者较少考虑对篡改区域周围部分进行区域边缘柔化等 后处理,造成对图像的自然特性如连续性和相关性的较大改变。 视觉不变和低阶统计量不变的单一特征图像篡改取证方法:这种取证方法针 对的篡改是是对自然图像的一些复杂或者大面积篡改操作,如通过图像增强改变 图像显示的天气情况或者拍摄时间段,模糊一些细节使之难以辨认,或者运用更 复杂高级的图像处理技术对篡改区域周围进行柔化、着色后处理操作。这类篡改 操作的特点是力图保持图像篡改后的图像自然特性,如保持篡改图像的低阶统计 特征如直方图等特性接近自然图像,这给使用低阶统计特征的取证检测带来了困 难。 。视觉不变和低阶统计量不变的组合特征图像篡改取证方法:基于多特征角度 的取证方法研究如何将现有的低阶特征和高阶特征有效结合起来,进一步提高检 测效率。但是特征的结合不仅仅是简单的特征合并问题,研究表明不相关的特征 会使分类器的性能下降。另一方面,太少的特征也会导致分类器性能变差。这一 方法的目的是减少冗余特征,寻找数目合适和性能最优的特征集组合,提高分类 器的计算能力。 5 模式识别与机器学习 模式识另l j ( p a t t e r nr e c o g n i t i o n ) 是指对表征事物或现象的各种形式的( 数值的、 文字的和逻辑关系的) 信息进行处理和分析,以对事物或现象进行描述、辨认、分 l o 类和解释的过程 2 5 】。图像盲取证系统中,模式识别占有重要作用。它用来对已经 提取的图像特征进行合理分类。模式识别的过程如图2 3 所示。 识 别 对 象厂l 一卜数据获取r _丽r 嚆 l 叫r 上墨 图2 - 3 模式识别的过程 f i g u r e2 - 3p r o c e s so fp a t t e r nr e c o g n i t i o n 数据获取:用计算机可以运算的符号来表示所研究的对象,本文中的数据就 是指待测的自然图像的像素值。 预处理单元:去噪声,提取有用信息,并对输入测量仪器或其它因素所造成 的退化现象进行复原。噪声等因素会对准确分类产生不可忽视的影响,因此要在 分类之f j 对输入数据进行去噪预处理。 特征提取和选择:对原始数据进行变换,得到最能反映分类本质的特征,使 维数较高的测量空间转换成维数较低的特征空间。具体的步骤为: ( 1 ) 特征形成:通过计算或测量得到模式初始表示的过程,数据量较大。 ( 2 ) 特征提取:通过映射( 变换) 得到数据量较小的特征。通常从较大的维数变 换到较小的维数。 ( 3 ) 特征选择:通过选择最有效的特征,而抛弃相对无效的特征,来降低特征 的维数。 分类决策:在特征空间中用模式识别方法把被识别对象归为某一类别。在样 本训练集基础上确定某个判决规则,使得按这种规则对被识别对象进行分类所造 成的错误识别率最小或引起的损失最小。 分类器设计:训练集,是一个已知样本集,在监督学习方法中,用它来发出 模式分类器。测试集是在设计识别和分类系统时没有用过的独立样本集。为了更 好地对模式识别系统性能进行评价,必须使用一组独立于训练集的测试集对系统 进行测试【2 6 】。使用分类器的过程如图2 4 所示。 图2 - 4 分类器的分类原理 f i g u r e2 - 4c l a s s i f i c a t i o np r i n c i p l eo fc l a s s i f i e r 模式识别的主要方法有: ( 1 ) 统计模式识别方法:它一般假定被识别的对象或经过特征提取向量是符合 一定分布规律的随机变量。其基本思想是将特征提取阶段得到的特征向量定义在 一个特征空间中,这个空间包含了所有的特征向量,不同的特征向量,或者说不 同类别的对象都对应于空间中的一点。在分类阶段,则利用统计决策的原理对特 征空间进行划分,从而达到识别不同特征的对象的目的。统计模式识别中个应用 的统计决策分类理论相对比较成熟,研究的重点是特征提取。 ( 2 ) 人工神经网络模式识别:人工神经网络的研究起源于对生物神经系统的研 究。人工神经网络区别于其他识别方法的最大特点是它对待识别的对象不要求有 太多的分析与了解,具有一定的智能化处理的特点。 ( 3 ) 句法结构模式识别:句法结构模式识别着眼于对待识别对象的结构特征的 描述。其基本思想是把一个模式描述为较简单的子模式的组合,子模式又可描述 为更简单的子模式的组合,最终得到一个树形的结构描述,在底层的最简单的子 1 2 模式称为模式基元。在句法方法中选取基元的问题相当于在决策理论方法中选取 特征的问题。 模式识别,就是让计算机将不同的事物划分为不同的类别。而机器学习,就 是通过让培养计算机“学习”的能力。机器学习是人工智能的一个分支,它是关 于让机器具有学习能力的一些算法。许多情况这种算法给些数据和从这些数据 属性的推出的信息对将来出现的新的数据做出预测。之所以可以这么做是因为大 多数的非随机的数据包含一些模式,这些模式可以让机器去做泛化。 6 输出结果 在经过模式识别后,就可以从分类器或相应的识别算法中直接得出取证系统 对输入图像的判定结果,以供分析。 2 3 自然图像盲取证技术概述 2 3 1 主要图像盲取证技术 1 重采样篡改检测 常用的简单篡改技术为了增强篡改后图像的可信度,利用了图像缩放、旋转、 剪切等技术。这些技术不可避免地引入重采样并且改变了图像的统计特性。这一 系列操作是对原始图像重采样从而使它形成新的点阵。尽管这种重采样很难察觉, 但是在图像中却引入了特定的相关性。使得篡改后图像在频域有明显的局部峰值。 实际检测时很难知道样本是否相关和具体的相关系数,p o p e s c u 2 7 】引入了e m 算法。 该算法对每个象素点和其相邻象素点的相关性的概率图做出预测。但是此方法对 于t i f f 格式的图像的取证较高,而对于经j p e g 压缩的图像检测正确率低。原因 主要在于:一是经过j p e g 压缩后产生了较多的噪声信号;二是j p e g 压缩本身引 入的周期模式干扰了重采样的周期模式。这是该方法最大的缺陷。 2 c f a 插值检测方法 p o p e s c u 从最简单的灰度图象分析了篡改后图像相邻象素间的相关性原理,并 由此扩展到彩色图像。对于彩色图像可以分别对每个色彩通道进行类似灰度图像 的分析。由于数码相机把图像的每个象素存储在感光单元中,而这些单元只能记 录单一色彩。因此要呈现彩色效果就引入了色彩滤镜阵列( c o l o rf i l t e ra r r a y ,c f a ) , 以便让感应器区分可见光的红、绿、蓝三种基本颜色。最常用的c f a 是b a y e r 矩 阵,如图2 5 所示。但由于每种颜色的滤镜只通过该颜色,结果就丢失了一部分图 像信息。为了还原真实图像,有必要把每个颜色滁层中遗失的象豢按照定的运 算法则,根据相邻象素和其他颜色通道的数值进行插补处理。把这些完整( 部分 通过计算求得) 的图层结合起来就形成了以三原色表示a 颜色准确的图像。此过 程称为逆马赛克过程。p o p e s c 0 介绍了七种基于b a y e r 阵列的逆马赛克算法。分 别是:双线性、双三次、视觉平缓转换、基于梯度的算法、自适应色彩平面、阐 值可变的梯度算法。因为c f a 中色彩滤波器排列具有周期性规律。所咀经过c f a 内插的图像在傅氏变换域具有局部峰值。当一副彩色数字图像被篡改后,显然图 像原来的c f a 相关性就改变了,其在傅氏域内不具有明显峰值。而且通过对j p e g 、 t i f f 格式图像的对比分析可以看出j p e g 压缩图像的区块斑纹并不会干扰到c f a 内插的检测准确率。 幽2 - 5 b a y e r 矩阵获得的c f a 图像 f i g u r e 2 - 5 c f a i m a g e f r o m b a y e r m a t r i x 3 图像复制移动o p y - m o v e ) 检测 图像篡改的方法多种多样,擐常见的就是复制粘贴。但由于篡改者通常选用 的复制部分与原始图像背景在噪声、色彩、动态范围和其他重要图像特性上都保 持有较高的一致性,并且篡改者为了使复制篡改后的区域与其相邻图像像素闸匹 配性更好往往会进行后期处理,例如模糊、加噪等。因此篡改后的图像仅仅依靠 人视觉难以分辨。 首先,对于同一幅图像不同区域的复制粘贴篡改,虽然可能刑篡改图像进行 了一定的边缘处理,但是图像中的复制区域和相对应的粘贴区域基本上相似。基 于这个特点,可以通过寻找图像中存在的相似区域束检测图像的伪造痕迹。最简 单的检测方法是穷举搜索法,其优点是算法简单,易于实现,缺点是运算量大。 囊羞曩一。曩爱 。篓 瓣。k 尹隧圈臌黼 一 弧 = 拍b k 删!艟柏啦+ 十+ i,m 为了降低运算量,f r i d r i c h 1 2 】提出了采用d c t 系数的字典排序的算法检测方法。 他把对图像像素的点操作转化为块操作。p o p e s c u 提出了主成分分析( p r i n c i p a l c o m p o n e n ta n a l y s i s ,p c a ) i 拘方法【2 引。将得到的降维特征作为该图像块的特征描述, 以减少特征空间的维数。但是这些算法中用滑窗操作使得图像块的数目巨大,对 于较大尺寸的图像检测时间复杂度高。 其次,对于不同图像间的复制粘贴操作,即拼接篡改。通常采用统计特征来 实现模式识别的分类。a v c i b a s l 2 9 , 3 0 ) 提出了2 6 个图像质量参数,如图像和其滤波版 本之间统计差异的平均绝对误差和均方差等。此外图像的直方图矩特征也可以用 来作为篡改提取特征。如图2 6 所示。图像和其小波子带的直方图实际上是图像像 素点灰度值的概率分布函数( p m f ) 。p m f 是归一化的直方图。由p m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论