针对篡改图像的被动检测方法_第1页
针对篡改图像的被动检测方法_第2页
针对篡改图像的被动检测方法_第3页
针对篡改图像的被动检测方法_第4页
针对篡改图像的被动检测方法_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机视觉 指导老师:梁栋针对篡改图像的被动检测方法 摘要:在使用到数字图像的任何领域中,图像安全都是一个关键性的问题。而图像更是法医研究、法律执行的一部分,例如,罪犯的图像,罪犯现场的图像,生物特征图像等等。随着数字影像的发展,数字图像在特殊领域中的作用更是不言而喻的。数字图像处理的快速发展虽然促使了法医研究中很多新技术的产生,但同时也使得图像篡改更加容易。时至今日,很多图像处理软件如光影魔术手,美图秀秀的日益商业化,数字图像的真实性,完整性,可靠性便成为一大问题。所以,对图像篡改检测工具的需求就不可避免。本文主要介绍了几种被动检测篡改图像的方法。被动取证,即在对图像或图像的来源没有任何预知

2、信息的前提下,检测出图像是否造假,通过对图像特性(光照特性)的改变,或数字图像的数学特征的改变等方面的检测来实现目的。关键词:图像取证,图像篡改,图像伪造,伪造检测,图像鉴定1、 引言数字图像是对人、物、艺术、场所或数据等的二维呈现,它与真实世界有一定的相似性,并且在0-1秒内即可成像。它广泛应用于印刷媒体和电子媒体。数字图像在医疗诊断、法庭做证、商业广告、报刊杂志、休闲娱乐、教育教学等方面有广泛的应用,其中大多数的应用比较敏感,例如,基于图像的医学诊断,基于图像为证据的法庭判决。图像在法医实验中有着至关重要的作用,因为图像是用来记录犯罪现场的证据。当将这些图像呈现在法庭上作为证据时,图片的完

3、整性就很重要。图像伪造已经成为继数字媒介迅速发展滞后的一个威胁。早前使用模拟图像时,篡改图像是不可能的。但在当今的数字时代,图像编辑工具的逐渐普及,不留下明显篡改痕迹,视觉痕迹而改变数字图像的信息却是既容易又有可能的。正是由于如此,数字图像的完整性或真实性成为一个问题,这种问题的出现更是对篡改检测的方法有着鲁棒性和可靠性方面的强烈要求。篡改取证方法可大致分为主动取证和被动取证。数字图像主动取证技术是指事先向待取证的图像嵌入图像,在取证的过程中对嵌入信息进行认证的技术,这种技术主要有数字水印和数字签名等,但因需要事先在图像中添加额外信息,而待确认图像常常不含有这些信息,所以其实用性很有限,因此,

4、这种检测不适于处理不明图像或不可靠来源的图像。被动取证技术,或者说盲取证技术是检测篡改图像最好的方法。为检测篡改的痕迹,盲取证的思路是从图像的功能和伪造的事实(可能会带入图像的特定的可检测到的变化)入手达到检测的目的,这种技术更有应用价值,但难度相对的也会更大。在本文中将简要介绍图像篡改检测的盲取证技术的近期发展,以及一些现有检测方法的优缺点比较。 2、 图像篡改数字图像可能以很多方式被修饰、编辑或篡改。其中大多数方式列举如下:(1) 拼接其篡改原理是选取图像的一部分拼接到该图像或其他图像场景中以达到遮掩或造成假象的效果。它可以分为同幅图像的合成篡改和不同幅图像之间的合成篡改。图1是不同幅图像

5、的拼接篡改的例子。图1 拼接图像示例(2) 图像修饰图像修饰大多用于杂志封面,通过改变其背景使得画面质量差的图像能够更加自然,美观,舒适,或者通过改变图片的色度使得照片更吸引人的眼球,见图2所示。 图2 图像修饰示例(3) 几何变换有些图画中的一部分以常见的几何变换平移、缩放、旋转改变。篡改者将图画中的某一部分进行复制,并对其进行几何改变,以达到自己想要的效果。示例见图三所示。图3(a) 原始图像图3(b) 篡改图像(4) 粘贴复制粘贴复制常用于掩盖图像中的部分区域或移除不想要的部分,图像中的某部分也可能是在图像中其他部分的粘贴和复制所得,见图4所示。图4(a)原始图像图4(b)粘贴复制后的图

6、像图4(c)复制区域3、 图像篡改检测在图像的被动检测中,已有几种方法提出。各种被篡改的图像在盲检测后会产生不同的结果。(1) 几何转换图像的检测大多数被篡改的图像中都有两部分或两部分以上相同的区域,而这些区域则是以几何方式改变的。篡改时常用的方法是缩放和旋转,使用缩放的方法改变的是物体的大小,而改变大小通常会产生没有变化的错觉。旋转改变的则是物体在图像对齐的角度。任何几何变换都有两个基本步骤。第一步:利用空间转换对图像中像素进行重新布置;第二步:使用插值滤波器在像素强度值改变的地方进行插值。转换中这样的步骤会产生周期性的特征,而图像中的这些特征是可以使用滤波器组检测出来的。图5展示了篡改图像

7、是如何通过重采样检测出来的。这种方法适用于低阶插值多项式,高阶多项式会让检测变得困难。不同的插值多项式也会造成不同的复杂相关性。此外,如果伪造者添加噪声来掩盖篡改的痕迹,用这种方法来鉴定篡改也不是很有效的。图5(a)图像和矩形研究区域图5(b)重采样检测的输出(2) 局部噪声不一致的检测篡改图像通常会用局部噪声来掩饰其篡改部分,添加随机噪声也是很常见的方法。如果噪声衰减,不管是主动取证还是被动检测,都会会影响篡改图像检测方法的结果。Babak Mahdian和Stanislav Saic主张检测图像不同程度的噪声,将图像分割成有不同程度噪声的分块,基于非重叠块最高分辨率平铺小波系数估计局部噪声

8、。在分块中使用中值法检测噪声偏差,若图像中存在异常的噪声偏差,就代表图像是被篡改过的,见图6所示。图6 图3(b)中噪声不一致检测的结果然而,大多数图像中都有不同噪声水平的孤立区域,这些都可以检测出其不一致性。鉴于人们对这种结果的解释,这种检测噪声水平的方法可作为其他检测篡改方法的补充。(3) 循环平稳方法 循环平稳过程的信号具有统计性能随时间周期性变化的特点。循环平稳过程可看做是多个交错的静止过程。 Babak Mahdian和Stanislav Saic认为,产生缩放变化的图像包含隐藏的循环平稳特性,而这是可以被检测出来的,循环平稳特性在每一个缩放图像中引入插值的概念;循环平稳信号的光谱成

9、分中存在着特定的关系,通过检测图像中的这些特征,就可以检测出采样的痕迹,以及变换参数。见图7。图7(a) 分析图像图7(b)相关性图 这种方法只适用于检测发生图像大小变换的图形。任何如旋转、仿射的几何变换不能检测采用循环平稳性。针对于图像大小变换检测的这种方法也可以用于图像取证。(4) 视觉线索检测拼接拼接是图像变换技术历史最悠久的一种,所以至今为止,检测拼接图像的方法有很多种。曲振华、邱国平和黄继武等提出基于人类视觉系统的一种方法,这是一种基于边缘的方法,其原理是检测边缘附近被拼接的痕迹。分析师试图查找图像中物体边缘的异常,以此来检测图像拼接。专家们认为通过视觉的分析,图像拼接可以人为的检测

10、出来。基于这个前提,HVS的研究已被开发为图像拼接检测的程序。固定的可视化算法用于预测前几个可视点,可通过检测拼接边缘和可视点之间的联系对拼接图像进行检测,见图8所示。图8 在拼接图像上的实际图像测试 为隐藏图像的拼接,图像被模糊化处理或加入噪声后,这种分析边缘锐度的检测方法就变得不再适合,边缘结构、对噪声和模糊度的敏感等优势变得不再存在。(5) CFA插值检测 摄影时,色彩滤镜阵列(CFA),或色彩滤镜马赛克(CFM)是由放置在图像传感器上的像素传感器中的微小的彩色滤镜捕捉颜色信息的。大多数相机只有一个CCD或CMOS传感器,所以一个像素只有一个通道颜色。而要获取色彩丰富的图像还需要CFA得

11、到每个像素点另外两个颜色通道。CFA插值时利用已采集通道颜色的线性组合对其它缺失的通道颜色进行估计,这样像素点之间就会产生一定的相关性,篡改图像会破坏这种相关性,通过检测这些变化,被篡改的区域就可以被验证出来。图9解释了如何通过识别CFA检测出被篡改区域。图9(a) 原始图像图9(b)CFA模型检测出的篡改区域 该方法用于检测改变了大小、压缩以及过滤等操作的图像,然而,有些真实的图像并没有CFA值,这样的图像就不可以用来检测其真实性。(6) DCT系数分析当今电子媒体使用的图片大多数都是JPEG的格式,这些图片在离散余弦变换系数直方图上有波峰和波谷,这种现象就称为DQ效应。JPEG图像的双量化

12、效应是检测盒发现JPEG图像篡改的重要线索之一。这种方案对比了用DCT系数直方图计算未篡改区域后验概率和用区间长度计算 未篡改区域后续概率之间的差异,提取能有效区分篡改块和未篡改块的特征,然后计算每个图像块的特征值。通过设置阈值,将特征值大于阈值的图像块判定为篡改块,最后选取连通区域,标定出篡改区域。利用篡改过程中两次JPEG压缩造成的DCT系数直方图周期性变化来检测图像是否经过篡改,通过分析篡改过程中产生的双量子化效应,篡改的JPEG图像就能检测出来。图10揭示了通过分析DQ效应的变化如何检测出篡改行为的。图10(a) 篡改的JPEG图像图10(b)(a)的可能背景 图10(c)(b)的分块

13、图10(d)篡改区域 图10(e)原始图像这种方法有不受制于篡改方法的优势,并且,这种方法可以处理不完全解压缩的图像,因此达到快速检测的目的。它唯一的缺点就是对图像格式有限制,只能是JPEG格式。4、 结论本文分析列举了盲取证的一些图像篡改的方法,尽管上述所列举的都能有效的检测出图像的真伪,但其中有些方法却需要特定的条件,例如,要求图像是特定的格式或在特定的色彩区间。因此,未来在图像篡改检测方面的研究更应该专注于研究出一种不受图像格式限制的万能的检测方法。参考文献1 Babak Mahdian and Stanislav Saic, Detection and Description of G

14、eometrically Transformed Digital Images, Media Forensics and Security. Edited by Delp, Edward J., III; Dittmann, Jana; Memon,Nasir D.; Wong, Ping Wah. Proceedings of the SPIE, Volume 7254(2009), pp. 72540J-72540J-9 (2009)2 Babak Mahdian and Stanislav Saic, Using noise inconsistencies for blind image

15、 forensics, Image and Vision3 Babak Mahdian and Stanislav Saic, A Cyclostationarity AnalysisApplied to Scaled Images, Lecture Notes in Computer Science, 2009, Volume 5864/2009, 683-690, DOI: 10.1007/978-3-642-10684-2_76.4 Zhenhua Qu, Guoping Qiu, and Jiwu Huang, Detect Digital Image Splicing with Vi

16、sual Cues, Information Hiding: 11th International Workshop, IH 2009, Darmstadt, Germany, June 8-10, 2009,p 247-261.5 Ahmet Emir Dirik and Nasir Memon, Image Tamper Detection Based On Demosaicing Artifacts, Image Processing (ICIP), 2009 16th IEEE International Conference , Nov. 2009, p 1497 1500.6 Zh

17、ouchen Lina, JunfengHe, XiaoouTang, Chi-KeungTang, Fast,automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis, Pattern Recognition, Volume 42, Issue 11(November 2009), p 2492-2501.7 Tian-Tsong Ng, Shih-Fu Chang, Ching-Yung Lin, Qibin Sun,Overview of State-of-the-Art in Digital Image Forensics, Multimedia Security Technologies for Digital Rights, 2006.Computing, Volume 27,Issue 10, 2 September 2009, P 1497-1503.8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论