下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字化时代,数字图像已经成为承载和信息的最主要之一。同时,随着互联网技术的飞速发展,数码相机的制造成本越来越低以及图像编辑软进行诸如图像拼接、图像合成、图像区域等各种形式的篡改处理,并且通过无疑会对图像接受者造成误导,会给界、法律界、金融界、保险业等带来不缺点而发展缓慢,难以满足实际取证的要求。因此,数字图像盲检测技术就本文在学习和总结已有图像盲取证技术的基本理论和研究成果的基定将同幅图像粘贴篡改检测作为本文的研究重点,主要工作如下:本文首先针对当粘贴篡改发生在图像平坦区域时,现有检测算法检测率Harris关键点的篡改图像检测方法。在检测过程中,本文运Harris角点提取图像关键点,并用具有较好不变性的SURF(SpeededUpRobust由于移动智能设备的迅速发展,在移动智能设备上人们可以做工作,所以为了让数字图像检测算法能够运行在这种设备上,本文提出基于二进制描述子的区域篡改图像检测方法。在检测过程中,本文继续运用rris角点提取图像关键点,然后构造二进制描述子对关键点进行描述。实验结果表明,本算法大大减少了描述子对设备物理空间的消耗同时在特征匹配阶段运算速度更快:图像盲取证,图像篡改,区域,特征提取,Harris角Digitalimageshave eoneofthemostimportantmediatocarryandspreadinformationinthedigitalera.Atthesametime,withtherapiddevelopmentofInternettechnology,lowercostsfordigitalcamerasandbetteruserinteractioncapabilitiesofimageeditingsoftware,peoplenotonlycanacquireimageseasily,butalsocantamperthecontentofimagesinanyform(suchasimagemosaics,imagecomposition,regionduplication),anddistributethemovertheworldthroughtheInternet.Thesetamperedimageschangethemeaningoftheoriginalimages,whichcertainlywouldmisleadtheimagesreceivers,andwillbringinvaluablelossestothepress,thelegalprofession,thefinancialworld,theinsurance.Digitalimageforensicstechnologyisthetechnologytocollectthetamperedevidenceofnaturalimages.However,duetotheactivedetectiontechnologyhasthedisadvantageswhichneedtoembedthepriorinformationintotheimage,soitisdifficulttomeettheactualrequirementsofimageforensics.Therefore,thedigitalimagepassiveblinddetectiontechnologyhas earesearchfocusinthefieldofdigitalimageforensics.Thestatusofthedevelopmentofexistingforensicstechnologiesandtheprincipleofimagemodificationarediscussedinthisthesisbasedonthestudyofthebasictheoryandthesummaryoftheexistingimagepassiveforensicstechnologyandthelatestresearchresults,andthenthecopy-movetamperingdetectionisdeterminedasthefocusofthisthesis.Themainworkofthethesisasfollowing:AdetectionmethodbasedonHarriscornerpointsisproposedinthisthesistosolvetheinefficientproblemoftheexistingdetectionalgorithmswhenthecopiedregionoccursintheimage'sflatarea.ThemethodextractsHarriscornersasthekeypointsoftheimage,andthenextractsfeaturedescriptorsofthesekeypointswithSURF(SpeededUpRobustFeatures)algorithmwhichhasgoodinvariance.Atthestageoflocatingthetamperedregion,thethresholdmethodisusedtofilterthekeypointswhosephysicallocationistooclose,whichimprovestheeffectivenessandpracticalityofthealgorithm.Duetotherapiddevelopmentofmobilesmartdevices,wecandomoreworkonthem,therefore,inordertoallowthedigitalimageforensicsalgorithmcanberunonsuchdevices,atamperingimagedetectionmethodisproposedbasedonbinarydescriptors.Harrisoperatorisstillusedtoextractthekeypointsofimage,andthenbinaryfeaturedescriptorsofthesekeypointsareextracted.Theexperimentresultsthatthealgorithmsignificantlyreducesthespendingofmatchingtimeandstorage:blindimageforensics,imageforgery,regionduplication,featureextraction,Harriscorners..............................................................................................................................I 第一章绪 研究背景与意 数字图像篡改取证发展现 数字图像篡改方 数字图像取证发展现 现存方法的问题分 本文研究内容与章节安 研究内 章节安 第二章数字图像盲取证简 2.1/盲取证技 不同图像间拼接篡改盲取 不同图像拼接篡改原 不同图像拼接篡改取证现 同幅图像-粘贴篡改盲取 同幅图像-粘贴篡改原 同幅图像-粘贴篡改取证现 图像关键点检测子与描述 关键点检测 关键点描述 本章小 第三章基于Harris角点的-粘贴篡改图像取证算 引 Harris角点与SURF描述子简 Harris角 SURF关键点描述 篡改图像取证方 提取关键 生成关键点描述子与篡改区域定 阈值选 实验结果与对比分 图像区域篡改检 尺度变化的图像区域篡改检 旋转变化的图像区域篡改检 对比分 结 第四章基于二进制描述子的区域篡改图像取证算 引 二进制描述子简 篡改图像检测算 抽取关键 图像关键点的二进制描 图像特征相似度计算与篡改区域定 检测算法描 实验结果与对比分 实验结 对比分 结 第五章总结与展 总 工作展 致 攻读期间取得的研究成 参考文 人类在获得外界环境信息的过程中,大约有80%以上来自于视觉系统。毫无疑问图像就是我们打开与外部世界交流“伴随着现代计算机与通信技术的进步,数字图像成为互联网时代最主要的信息载体之一,我们已经被包围在各种数字符号和图像的海洋中。与此同时,伴随着数字图像数量以秒激增的还有数字图像处理技术的发展。人们非常乐意运用其中的修饰与美化功能,从人物的祛斑、增强对比度等基础修饰到利用画笔工具创造出一幅“真”的自然场景,这些都增加了人们使用图像处理软件的。当前流行的图像处理e公司的Photohoporl公司的Pintriioier,iPhoto等,当然还有时下非常流行的美图秀秀,光影魔术手等。这些软件易于使用,在图像处理软件的帮助下,普通用户可以运用去除杂质、去除红眼、改变图像背景等功能制造出他们想要的效果,可以任意剪裁、旋转、转换图像格式发布图像。同时,借助互联网,在数秒内将处理好的到世界任意角落。可以说,图像处理软件给人们的生活与工作带来了极大的便利,在推进人类认识和改造世界方面做出了极大的贡献。理不仅仅局限在如增强对比度、去除杂质等基本美化功能上,图像处理可以利用图像处理软件在不留下任何明显修改痕迹的情况下制作出非常“真”的虚假,甚至完全原始图像传达的信息。根据华尔街日报的,登在美国的10%的彩像经过修改、润饰[1]。据,学术中20%的图像遭2006年8月,以色列对黎巴嫩首都进行轰炸后,路透社登了其合同摄影师-拍摄的一张。其中,图1.1为真实图像,图1.2为篡改烈的黑烟。但有人,是用Photoshop中的“”功能将一股浓烟成了两股,目的是为了让的效果更强烈,路透社经过发现该指责属实,随后解除了与的合同[3]。图1.1被轰炸的真实图 图1.2篡改后的轰炸图2008年7月9日、10日,伊朗连续两天试射,之后发布了试射的。不过《》事后发现,这张有四枚腾空而起的有被“篡弹“PS后的产物,以夸大的[4]。图1.4中,红色框为《》图1.3试射真实图 图1.4篡改后的试射图图1.5来自杭州市余杭区的以上只是图像篡改的几个例子,在数字时代,这种类型的篡改绝不是偶户都可以方便地制造出几近“完美”的篡改图像,而Internet快速的能力更是6.18亿网民[6](1.633示,截止2013年12月,我名数量达到6.18亿,互联网普及率达到45.8%)提供了丰富的软件和图像资源与快速篡改图像的途径,可以想象,面对如此图1.6中名规模与互联网普及于司法鉴定、保险赔偿、摄影比赛、投稿、医疗卫生等特殊行业,如果将恶意篡改的图像用于这些行业,不难想象这必然会给国家、社会造成极大的影近年来国内外数字图像取证都对图像篡改取证表现出相当的研究从图1.7可以看出,近15年来,在IEE()与SI(. )分别入“imgefogrydtetion”检索到的关于图像篡改取证数量呈现逐年上升趋势,其中的原因可能是随着信息技术的进步,像司法、保险、医疗等行业发生图像篡改的概率越来越大,国内外学者需要紧跟图像篡改技术的脚步,提出预防和解决问题的建设性的措施。图1.715年内数量变化情况统计改,篡改的数字图像可能被用于佐证、、保险赔偿、摄影比赛等场合,其所导致的错误宣判、错误和等问题可能会对国家、社会造成难以深入研究,对于打击、的诚信、保证公共信任秩序,甚至世界地获取图像。同时,网络技术的迅猛发展为图像的和加入了“催化剂。而且,数字图像处理技术的发展同样迅猛,普通用户可以在不留下明显痕迹了“信任。数字图像篡改数字图像的篡改方法有很多,HanyFarid教授将图像的分成6种1.81.9①合成(composited):合成是最常见的篡改,该方法通过图像中某些区域,粘贴到本图像中其他不的区域或其他图像中,用以遮挡或添加目标图达的真正含义,网络中的篡改图像多数是通过该方法实现的。合成篡改可以细分为不同图像间的拼接篡改和同幅图像中的粘贴篡改,前者是将多幅图像1.81.9通过分别找出原始图像与目的图像上对应的特征像素点,将目的图像的特征点和给定图像的特征点按一定的权加起来,这样新产生的图像就兼具两幅图像的③润饰((re-touched):图像润饰技术多用于对艺术中的细节进行修饰,主要通过在同幅图像中进行区域操作,使看起来更有艺术感,如将人物照年轻等。图像的润饰操作还常见于篡改图像的痕迹清除,以达到人眼无法识⑥绘画(painted)绘图是指专业通过利用图像处理软件如AdobePhotoshop等创造出一幅艺术图像的过程。图像真实感的强弱由绘画的个人技术所决定,这类图像往往跟真实的有较大差别,不会引起。以上是最早对图像篡改行为进行分类的方式。此外,对Farid教授的分类方法进行了改进,在文献[7]的基础上增加了携密图像(stegoimage)和二次获是一种利用数字图像中存在的冗余空间携带信息的技术,通常用于某些特殊目的的隐蔽通信,如传递或军事行动中发布命令等。二次获取图像是对数字图像原始性进行篡改的技术,它是数字图像再经过一次数字设备获取后形成的新图,的等[8]。通常为了使篡改图像看起来更真,运用的篡改方法往往不是单一的,篡改另外,的目的不同,运用的篡改方法也不尽相同,因此,一幅篡改图像所数字图像取证发展现喻为“,那么就可以比喻数字图像取证为“防守。数字图像取证技术就是主动取证和数字图像盲取证。这两种方法都可以对图像是否经过篡改进行鉴随机性,把信息嵌入数字图像中,从而起到保护数字图像和完整性的一权保护或所中,这样可以保证数字作品在到一些之后还能够识这些水印信息,然后通过判断水印的完整性来决定图像在传输过程中是否到数字签名在认证、数据完整性、有效性等方面有着非常重要的应用。它是从图像等数据中抽取一个以文件形式存放的特征集,以备图像验证时使用[9]。实现数字签名的方法很多,如RSA,DSA(DigitalSignatureAlgorithm)等[10],Hash函数(SHA1等)可以实现图像相似,它们之间的Hash值间“距离”就会很接近,而对内容不相同的图像,其Hash值间“距离”将会很大。因而,感知哈希更适合作为数字签名用于多的像是否经过篡改。虽然在数字水印和数字签名方面已经有大量的研究与专[12-17],但由于它们本身存在弱点,即:1)需要预先在数字图像中嵌入验证信息,上限制了水印算法的使用范围;2)嵌入水印信息后会造成质量的下降的篡改行为属于使用中的个别行为,为了取证这种个别行为,付出大量的的和认证需威的第加入,同时第需要得到认证双方和的认可。可见,利用数字水印或数字签名技术对数字图像进行篡改取证和保护不,从数字水印和数字签名取证的过程我们可以看出,这两种取证技术都需要在数字图像建立的同时预先嵌入特定信息,这给我们的取证工作带来极大不便。因而,数字图像主动取证技术最终会被淘汰,取而代之的是数字图像盲取证技术。数字图像盲取证是指在不依赖任何签名提取或预嵌入信息的前提下,对图像的真伪和来源进行鉴别和取证[8]计上的性质实现认证,由于受到成像设备软硬件等因素的影响,获得的图像会存在某些固有的特性,这些特性对于没有经过篡改的图像具有一致性,倘若对图像进行某些类型的篡改操作,这种固有的特性将会遭到破坏,通过检测这种非进而确定篡改类型。1.2.1节中,分析了几类常见的数字图像篡改方式。如何识别运用这些图像篡改取证:判断一幅图像自产生后是否过的篡改或处理,如果过篡改是什么形式的篡改,篡改区域在哪里。,近来,针对数字图像盲取证的研究受到了国际上许多研究学者和研究机构的极大关注,相关研究课题也在国际著名期和会议上不断涌现。从领域的顶级国际会议IEESmpoiumonSuity&Privay到2005年EE开设新的学术期IEErntiononInfrmationFornsndSurity再到顶级的专业国际会议MultimdiandSurityorkhoptlFornicsrhrkhop,这些都标识数字图像取证学科的重要性和前沿性。从研究团队看,最早从事数字图像取证工作的是SNYinghamton大学Fridrich教授带领的研究团队,该团队针对图像中opymove篡改进行鉴定的算法[19]拉开了数字图像篡改检测的序幕rtmouth大学Frid教授的研究队在基于EPG压缩的图像篡改取证[20]、基于光照不一致特征[21]的图像篡改取证等方面的研究都处于地位。此外还有新泽西理工学院的Shiung教授团队[22]olumbia大学的hngShiFu教授团队[23], 学院的.mon团队[4]Purdu大学的lp教授研究团队,[25]等都是较早在数字图像取证领域进行研究的团队,并且取得了相当深入的研从我国数字取证的发展历史来看,在2000年开始研究数字取证问题,并成立了数字取证的相关机构和。2001年7月许榕生等[26]在《计算机工程应用》期“计算机取证概述”一文,文章在国内首次介绍了计算机取证的定义、发展历史、主要原则、一般步骤和相关的技术工具,阐述了计算机取证的发展方向等2004年中国刑事学院引进先进取证设备建立了同年,建立学院电子取证,现在已经具备计算机取证和分析鉴定的法律资质;2005年人民学院成立了中国电子学会计算机取证并召开第一次工作会议[27]。可见国内对计算机取证和数字取证的研究还是非常积极主动。2007年在召开第七届信息隐藏暨多学术研讨会邀请了新泽西理工学院的施云庆教授做了数字图像盲取证的专题报告,在国内更是掀起了研究数字取证的热情[8]201年第十届信息隐藏暨多信息安全学术研讨会在召开,特别邀请沈昌祥作了题为《做好新型发展应用的等级保护工作》的报告[28],我国在进入工业控制信息化、三网融合、物联网、云计算等新型的发展应用时代面临的新问题和新,这就预示着在各个行业必须被提上新的日程。此外,国内许多高等院校也设立并组建了相关的专业和研究机构。如邮电大学、大连理工大学、中山大学、同济大学等都有相关研。2005年重庆邮电学院计算机科学与技术、王国胤等在《重庆邮电学院学(自然科学版上文章文中介绍了计算机取证技术概念特点与发展,综述了计算机取证技术的研究现状,讨论了计算机取证的发展趋势[29]2007年周先等《电子学报上和ESSTA会议上发表文章,证实利用同态滤波、移动平均滤波和数学形态学的方法取证经过模糊处理的数字图像篡改针对模糊操作的取证正确率在90%左右[8]黄继武等在《计算机学报》上文章提出“主转移向量”方法取证区域篡改图像,取证率达到90%以上,而错误率低于5%[30]。从近年的数量和质量来看,对数字图像取证的研究已经取得一些较好的研究成果。但相对于强大的图像处理软件和图像者越来越强的反取证意识,这些成果还远不能达到实用的效果,数字图像取证还如下的一些问题:篡改图像一般都集合了多种篡改,这种篡改图像很难通过现有的算法检测出标准数据集,目前在计算机科学的其他很多研究领域都有自己的标准数据集,这缺乏算法性能的统一评价标准不可否对数字图像盲取证方法而言,我们最关心的内容是算法性能(如算法准确率、虚警率等)和影响算法性能的各项参数的意义。但是,由于缺乏标准的图像测试数据集,导致图像盲取研究内镜头颜插特后镜头颜插特后处特光学滤图处图传感器特修后处篡图光学特颜色特图像特特自然图像特1.10对一种常见的数字图像篡改方式(区 篡改)进行研究,充分分析该种类章节安候选点后处候选关键关键点抽特征相似度计描述子生图像预处输入图定位篡改区候选点后处候选关键关键点抽特征相似度计描述子生图像预处输入图定位篡改区1.11第二章介绍篡改图像检测的技术,重点介绍两种类型的粘贴篡改图像检测的现状,讨论并分析了已经取得的研究成果和存在的问题,最后介绍了图像关征点匹配的思想,提出基于Harris角点的-粘贴篡改图像取证算法,并通过理进行研究,提出基于二进制描述子的-粘贴篡改图像取证算法,并利用Hamming距离实现描述子间相似性的度量,最终实现同幅图像-粘贴篡改的快2.1/盲取证技与主动取证技术不同,/盲取证技术是指在不依赖任何预签名提取或预嵌行鉴别和取证的技术[31]。顾名思义,/盲取证技术具有两个特点,“”和“盲”。“”与主动相对应,是指取证过程触发,没有事先对待取证图息。/盲取证技术主要包含三个方面的内容:图像来源鉴别、计算机生成图像篡改图像取证是判断一幅图像自产生后是否过的篡改或处理,如果过篡改是什么形式的篡改,篡改区域在哪里。其中,图像的篡改方式很多(1.2.1节,最常见的篡改方式是合成篡改,这也是本文的主要研究内不同图像拼接篡改原方面可能会有较大差别,这样,篡改的边界就会比较明显。为了掩饰这一2.1假设数字图像像素点的坐标用(xyf(xy,对于彩色f(xy可以理解为一个表示RGB各颜色通道灰度值而组成的三维向量。若的像素值用f(x,y)表示,如公式(2.1)。f1(x, (x,y)f(x,y)ff
2(x, (x,y)D2Dnn(x, (x,y)Dn
f(x, (x,y)公式(2.1)f1(xy、f2xy、fn(xyf(xy就是拼接图像的来源,D1、D2Dn是需要拼接的区域。不同图像拼接篡改取证现不同的图像在成像时都具有不同的光照条件,如强度和方向。拼接的图像会出现不同区域具有不同光照方向的现象,这是自然图像不会出现的情形,成为取证拼接的一个有利依据。ohnon[32]第一次提出利用光照方向取证拼接篡改图像的若某区域的光照方向与其他区域相差较大则认为是篡改图像。该算法的分块过程需人工操作,并且要求图像的光照条件要好,阴天拍摄的就无法给出正确结ohnon又提出根据人物眼睛的镜面反射来估计光照方向的算法[33]34]等人引入边缘取证算子,可以对图像中物体进行精确定位和边缘拟合,提高该取证方法的可行性。②基于CFA彩信息由颜色滤波阵列(ColorFilterArrayCFA)决定,它仅允许某一特定频率的光通过,一般使用Bayer矩阵[35]2.1。2.1Bayer………2.1CFA在该像素点通过的色彩信息,通过的绿色信息是红PopescuAC和FaridH[36]认为CFA插值造成的周期性的相关性是一个简单的复杂的CFA插值和二次插值就为力。相机成像过程中不可避免的会引入相机特有的模式噪声,uk[38]利用模式噪70%的PEG压缩图像有理想的效果但是该算法要求有拍摄该的相机或由同一相机拍摄的一组用于提取模式噪声。[39]等人根据模式噪声的熵值来区分图像来源,对有损压缩具有较好的鲁棒性。辐射照度rRf表示两者的关Rf(r) u[40]提出一个基于几何不变量和相机响应特征的用于自然图像和篡改图像分类的方法。该方法先将图像分区并计算每个区域的几何不变量,再用几何不变量估计这些区域的相机响应函数,最后比较所有的相机响应函数是否一致。2.2是横向的,不同波长的光的放大倍数不同,会聚焦在同一焦平面上的不同位置,2.3。色差的消减一般是通过后期的数学方法和前期的透镜改良。图2.2纵向色差示意 图2.3横向色差示意统计特征。[42]等人将图像离散余弦变换(DiscreteCosineTransform,DCT)的直流分量分布和交流分量分布的参数以及系数的一阶矩和二阶矩作为特征输入支持向量机,然后对篡改图像和自然图像进行分类。[43]等人采用了相似的方法,特征选择系数的矩特征和DCT域的特征。这类算法不同于5类方法,它是以模式识别的方法区分篡改图像和自然图像,并不能定位同幅图像-粘贴篡改原同幅图像粘贴篡改又称为区域篡改,区域篡改的过程是图像的某个区域再粘贴到该图像的另一个不区域如图2.4灰色框选中的区就是的区域假设数字图像像素点的坐标用(x,y)表示像素值为f(,y)于彩像,f(,y)可理解为一个表示B各颜色通道值而组成的三维向量若图像经过-粘贴篡改,则存在通区域D,其像素值发生了改变,篡改后图像的像素值用f(x,y)表示,f(x,y)f(x, (x,y)
f(xd,yd (x,y) 公式(2.3)中,D为被篡改的区域,(d1,d2)为区域的位移图2.4同幅图像区域篡改原理示意经过区域篡改后的图像,其篡改区域的对应像素完全一致,取证非常简单。但-粘贴篡改经常伴随着缩放、旋转和模糊处理以及多重压缩等操作,使同幅图像-粘贴篡改取证现区域篡改取证的目的是在同幅图像中找出哪个是被区域,哪个是被粘贴区域,区域图像取证的研究近年来取得一些研究成果,取证方法也在不用待检图像分别和它的位移副本做比较,逐步近相似区域。用f(x,y)表示尺寸为MN的图像的像素值,(x,y)表示像素坐标。对于所有有效的(x,y)按照公(x,y,k,l)
f(x,y)f(xkmod(M),ylmod(N))
,,M1,l NkkMklNl(x,ykl和(x,ykl此k和l的值可以缩小到k ,M/2,l1/4
f(x,y)表示尺寸为MN的图像的像素(x,y)表示像素坐标。则图像的自相关系数r(k,l定义为式(2.5):MMr(k,l)f(x,y)f(xk,yx1k ,M1,l ,N定义fˆ(xyf(M1xN1y),则用卷积运算表示rffˆ,有rF1{F(f)F(其中,F表示变换运算符对滤波之后的图像计算自相关系数r0找到最大的r,计算位移矢量并用穷举算法验证这个矢量
如果取的区域大于设定的阈值,则结束,否则寻找下一个最大的r,5步。虽然该方法简单且计算复杂度不大,但是只有篡改区域大于图像面积的f(xyMN的图像的像素值,(xy表示像素坐标。块匹配方使用一个大小为bb的窗口去扫描整幅图像,每次仅移动一个像素的距离,将图像分割成的小方块。窗口自左向右,自上而下移动,最终会得到Mb1Nb1个相 的图像块准确性,是块匹配方法的问题。k-d树排序或字典排序等,尽量使相似的行聚拢在一起,用每一行与矩阵的其他行做相似度比较,相似度低于篡改,是目前区域篡改图像取证研究的重点,还有很多技术问题值得去探究。在关于区域篡改取证的研究中,多数算法都是以块匹配方法为主体结块匹配方法的结构是FridrichAJ等人[19]于2003年,该算法将量化DCT系数作为小方块的特征,用矩阵这些特征,因此矩阵Mb1Nb1bb列。为了进一步降低算法的复杂度,算法对特特征维数较大,计算复杂度较大,无法应用于大尺寸图像。而且只对简单的区域等人[30]提出了一种新的特征,该特征只有7维,以向量形式表示Vc1c2c3c4c5c6c7。c1、c2和c3分别是RGB通道的平均值,c4、c5、c6和c72.5的四个方向上的特征,由式(2.7)计算所得。2.5文献[30]cksum(part(1))/sum(part(1)part(2)),k4,5,6,7.
BiBj,其特征表示为Vi和Vj,用式(2.8)计算其相似度:Diff(k)ck(i)ck(j) 若满足下列式(2.9)的条件,则认为BiBjDiff(k)Diff(1)Diff(2)Diff(3)Diff(4)Diff(5)Diff(6)Diff(7)
图2.6三阶变换示意MyrnaAN等人[44]对图像块做离散变换变换之后转换至极坐标系然后用相位相关度作相似比较。由于图像信息主要集中在低频系数,因此变换常用作数字图像降维,图2.6是经过三阶变换的示意图。fifjF(fi)conj(F(fjRF(fi)conj(F(fj
其中F为变换运算符,j表示复共轭函数,对R做逆变换就得到了相位相关系数。算法中将特征从直角坐标系(x,y)变换到极坐标系o(),)这样算法就利用了极坐标系的特点,可以有效的取证出经过旋转和缩放的篡改图像。MuhammadG等人[45]提出了一种基于非抽样二进的取证算法由于离散小波变换有一个下采样的过程,导致其不具备平移不变性。MallatZhong引入了变性,比离散变换(DiscreteWaveletTransform,DWT)有更好的纹理分析和TT,会产生四个子带,算法只选11。1子带是图像的近似,通过在水平和垂直方向应用低通滤波器得到。1是图像的细节,由大部分噪声和边缘组成,通过子水平和垂直向上应用高频滤波器得到。将两个子带按匹配的方法分块后分别计算方块间的欧式距离。1子带中的距离按照升序排列,H1子带中的距离按照降序排列,再根据设定的阈值舍弃列表后面的内容。若某两块在两个子带中计算出的距离均出现在列表中,那么这两块被认为是经过篡改的。对于彩像,可以将彩转化为灰度图处理,也可以在RGB三个通道内分别进行,实验结果证实后法征。Zernike矩是定义在单位圆内基于Zernike多项式的一组复值正交函数Vn,m(x,y),具有正交性和完备性。Vn,m(x,y)Vn,m(,f(x,y的Zernike
n1f(x,y)V*(x,
x
1在极坐标系ysin1
n
00f(,)d
由以上公式可知,ZernikeZernike的幅值不随图像BayramS等人[48]引入了-变换,提高了鲁棒性。[49]采用了LLE,其性能要优于PCA,能有效监测模糊边缘。但这类算法普遍存在计算量大由于块匹配方法均需要处理Mb1Nb1个小方块,当尺寸较大SIFT(ScaleInvariantFeatureTransform)算法[52]DavidLowe1999年在ICCV2004年完善,它对尺度、旋转、亮度、仿射、噪音等都具有不变性。SIFT4步:3层,3×327个点中为极值点。定义梯度和方向。为任意一个关键点(x,y定义一个梯度m(x,y)(x,y,见公式(2.15)和式(2.16)L(x,y,)G(x,y,)f(x,(L(x1,m(L(x1,(x,y)
16×16164×4的子块,按照步骤(3)160、、 、5这8个方向上计算直方图得到8个描述符。16个子块一共有128个描述符,归一化之后就得到该关键点的128维特征。对图像盲取证而言,图1.11(见1.4.2节)给出了图像盲取证算法的框架,从图像关键点(有些文献中也称为点或者有时称为特征)应该是图像中比较突出的并且能够被可重复地检测到的像素点。根据应用领域不同,关键点的定义也不尽相同,比如角点、局部亮度极大/极小值点、边缘点、曲线上曲率局部最大的点等[53]。由于关键点与局部描述子突出的能力(如对光度、几何变换的不变性等关键点检测很多优秀的检测[54][55]目前比较流行的包HarrisHarris-Affine,Hessian-AffineDifferenceofGaussian(DOG,alStableExtremeRegion(a)原始图 (b)DOG关键图2.7关键点描述为了能够在图像中匹配关键点,一个方法就是为每个关键点建立健壮性良好的局部图像描述子[55]全局特征有方差、颜色直方图等,全局特征是描述图像整体信息。但是,如果需要分辨出图像的前景和背景,局部特征就成了我们最好的选择。所谓局部特征描述子是指从图像的局部结构出发,用局部信息来构造出具有光照、几何变换不变性的描述子[57]。局部图像特征描述是许多计算机视觉方法的基础,因此也是目前计算机视觉研究中的一个热点。由局部特征描述子的定义可知局部图像特征描述子的问题是不变(鲁,Sid[58],他们在宽基线应用背景下,对SIFT、steerablefilters、PCA-SIFT、不变的SIFT描述子,得到较原始版本更好的性能,他们评测标准至今仍是局部图像描述子研究领域中广泛采用的性能评测方法。BayH等人[59]提出著名的SURF(Speeded-UpRobustFeatures)描述子,在学术中搜索该文的,Trees的模板匹配方法,基于RandomFerns的模板匹配方法。此外,他们还提出LDA-Hash、BRIEF(BinaryRobustIndependenementFeature)[61]、D-BRIEF等著名SIFT算法面已经进行了简要的介绍它目前应用最为广泛的图像局部特SIT由于SIFT对尺度、旋转以及一定视角和光照变化等都具有不变性,并且SIFT具有很强的可区分性,自它问世以来,很快在目标识别、图像配准、图像三维重建、图像检索、图像取证领域中都得到了广泛的应用,局部图像特征描述子在计算机视觉领域内也得到了更加广泛的关注。DAISY是面向稠密特征提取的可快速计算的局部图像特征描述子,它的本质进行了改进,利用卷积核函数来进行梯度方向直方图的分块聚合,这样利用描述子的应用范围可以扩展到智能移动设备(如智能、平板电脑等)这种计方法通过数据驱动得到性能良好的特征描述子。例如PCA-SIFT、LinearDiscriminativeEmbedding、LDA-Hash等。由于智能移动设备的迅猛发展,最近几年局部图像特征描述子有向检测展到实时、大规模的应用中,而且可以将许多研究成果移植到智能移动终端作的中,以方便人们的日常生活和工作。从这两年IJCAI、CVPR、ICCV和等顶级会议中的关于局部图像特征描述子的文章可以看出,二进制特征描述本章介绍了篡改图像取证技术中的两种主要形式:主动取证技术和盲取拼接篡改和同幅图像区域篡改的原理以及目前典型的几类取证方法。最后对第三章基于Harris角点的-粘贴篡改图像取证算的发展,数字图像已经成为世界信息的主要媒介之一。然而,人们在享受这些技术带来便利的同时,数字图像篡改技术也在不断地着人们的双眼,甚至歪曲原始图像传达的信息。区域篡改的过程是图像某部分内容,粘贴到该幅图像另一个不区域。这种篡改方式简单,常常作为图像者的第一选择。通常,为了使篡改图像看起来更真,往往还会对篡改区域进行诸如几何变换,颜色、对比度变化,模糊,加性噪声,有损JEPG压缩等后处理,这样就使篡改取证变得更加[63]。很多利用图像块匹配进行图像区域篡改检测的算法。PopescuA[64]提出将图像分成的小块,然后利用主成分分析法(PrincipalComponentysis,PCA)表示图像块文献[65]利用离散变换和奇异值分(Singular 要缺点是计算时间长。为了克服这方面的,一些学者开始考虑利用基于关键点匹配的方法来识别篡改图像,rris算子[66]就是其中一种典型的点特征提取算子如ng等人[67]提出一种用于图像镶嵌的方法该方法利用改进的rri角点方法在感区域(gionfIntert,I)检测关键点。hn等人[68]利用rris算子提取图像关键点,该方法能够抵抗多种几何变换和图像降质,但是,当篡改区域发生在平坦区域时,该方法就失去了有效性。通过分析,导致该问题的原因是在生成关键点的过程中,非极大值抑制(on-umSupprion,S)算法被直接用来获取角点,再把角点作为图像关键点,导致获得的关键点在图像中分布不均匀。为了解决这个问题,o等人[69]利用自适应非极大值抑制(dptive- umSupprion,S)算法获得定数量的关键点,对关键点数量的确定容易导致出现漏检或误检。方法检测空间上均匀分布的关键点,然后用基于SURF(SpeededUp征用BBF(BestBinFirst)算法[51]寻找最近邻匹配,最后定位出篡改区域。HarrisSURFHarris角Harris算子是CHarris和MStephens于1988年一种点特征提取算子,该算检测角点,选取函数取代二值窗口函数,对离中心像素点越近的点赋予越的权重,以降低噪声的影响。假定图像强度值在位置x,y处Ix,y,则图像x,x,yEx,yWx,yIxx,yyIx,yx,
其中,Ex,y表示图像窗口移动造成的窗口内强度值的平均变化,Wxy为滤波器,如公式3.2所示x2y222Wx,yg(x,y)e
x,y Wx,x,x,y Wx,x,xx yE
Wx,y
x y
y
x,
x2x2Cy22D CyCyDx xyMyx x,yyE
I
I
II其中M C,BWx,yx
,CWx,yy
,DWx,yxy x,
x,
x, II M是一个2212的大小接近且都比较大时,认为点x,y为角点。Harris给出了一个角点响应函数Rx,ydetMktr2M
det表示矩阵的行列式,并且detM=12trtrM=1+2,k是一个经验常数,取值范围为[0.04,0.06]综上所述,HarrisI,首先,计算每个像素点的自相关矩阵M;然后,计算每个像素点的角点响应函数值R;最后,利用NMSSURF关键点描述子应该具有不变性[59]具有代表性的是上文提到的Lowe老先生于1999年在ICCVSIFT算法,该算法对尺度、旋转变化具有不变性,对光照均匀变化具有部降低描述数、增强描述子健壮性等方面对其加以改进,SURF即为针对SIFTSIFT快,而算法健壮性没有明显下降。SURF生成描述向量。首先,以特征点为圆算半径6s圆内x和y方向的Haar响应系数,并为这些响应系数赋一个权重(2.5s),Haar边长取4s,其s表示检测到的特征点所在尺度值600扇形范围内计算xy方向上xy方向系数之和,将最长向量的方向作为主方向。这样,对关键点逐个进行计算,计算水平、垂直方向的Harr响应,分别表示为dx和dy,为了增加对几何变换和定位误差的健壮性,对Harr响应以关键点为中心赋予一个权重。然4Vdx,dy,dx,dy。dx和dyHarrdx
分别表示水平、垂直方向的Harr响应值的绝对值对所有SURF4×44×4×4提取关图像关键点(有些文献中也称为点)就是能够代表一幅图像信息的像素的角点。而当图像被部分发生在平坦区域时,该方法检测到很少的角点或者一个与原始图像同样大小的矩阵。最后,对该矩阵中每个值,取半径r内为最大AAxi,yjRxi,yjRxk,yl,xk,xl
其中xi,yj为2D像素点坐标R为任意像素点xi,yj处的角点响应函数值S为半径r内角点响应值坐标集ir1,mr,jr1,nr,图像大小为mn。利用该方法获得关键点的一个例子如图3.1所示(其中关键点用蓝色的‘+’典的SIFT算法不适合对区域篡改图像进行取证,而本章的方法更适合做区(a)均匀分布的1098个Harris关键点 (b)Lowe方案的1128个SIFT关键点图3.1不同方法获取关键点对比实例生成关键点描述子与篡改区域定得到关键点后,获得每个关键点的SURF3.2.2节所述,这里,次邻近距离的描述向量对的比值。为了清楚起见,定义公式,fif
fifq,i1,
其中,fi表示待匹配的SURF描述向量,fp,fq分别表示与fi最近距离和次近距离的描述向量,TA01的常量记录下相应的关键点即位置xi,yimatches其次,为了消除自然图像的平滑效应,如果关键点对之间的空间距离于一个阈值TB,则将这些关键点对保留下来,记作M ,ms,ki,kjki,kj
kik
TB,i,j1, ,s,i
kikjK,K为所有在数组“matches”中的关键点集合。最后,将M中的每对关键点用一条直线连接起来,最终,直线集中的区域(2条)就为篡改区阈值选本章涉及到的阈值有k,r,TA,TBk出现在公式(3.5)中,用来控制角点响应函数值R的大小。r用来控制关键点的数量,r越大获得的关键点越少。TA用来获得与位置xi,yi的描述向量fi最相似的描述向量进而获得相应的关键点,TA越小保留下来的关键点越多。TB用来过滤空间位置上最接近的点TB越大获得的关键点越少,因为自然图像中存在“大面积相似区域”的可能性很小[30]。其中,“面积相似区域”定义为图像大小的0.85%,所以本部分设置TB为图像大小的W*H*W*H*0.85/其中,W为图像宽度,H为图像高度。通过实验,设置参数k0.04,r5,TA0.4,TB
W*H*0.85100本节主要展示本 区 篡改图像取证算法有效性的实验结果和20幅作为实验图像,其中包括室外、室内、人物、动物、植物等场2012幅图像进行不同的篡改处理,包括直接复制-粘贴和在粘贴区域前对该区域进行尺度变化旋转变化增加噪声JEPG8幅不作任何篡改,形成篡改图像数据集。所有AdobePhotoshopCS3中完成。在进行篡改检测前,将所有RGB图像空间转化到灰度图像空间,统计该算法对不同区域大小(60*60,90*90,120*120)的检测率。对于RGB图像,分别对然后再将这些匹配的关键点对到原始图像中。本部分所用测试图像大小为722×4801.79GHzAMDAthlon(tm)64*2CPU,2GB内存,利用2010b实现算法,单幅图像处理时间在15s左右。图像区域篡改检该部分主要验证本章算法对直接粘贴篡改图像的检测效果。篡改区域的结果的例子,表3.1列出了相应的检测结果。从表3.1可以看出本章算法对没有任何后处理的区域篡改检测效果很好。(a)原始图 (b)篡改后图(c)图3.2图像区域篡改检测例块大 检测 尺度变化的图像区域篡改检该部分主要验证本章算法对区域篡改图像的检测效果,其中图像块后不同程度的尺度变化,然后粘贴到该幅图像的不区域。尺度因子分别按照(0.8,0.9,1.1,1.2,1.3)12幅图像进行变换,块大小分别为(60*60,90*90,120*120篡改图像检测的例子,其中尺度因子为1.3,表3.2列出算法在不同图像块大着图像块增大,算法检测准确率升高。随着尺度因子增大,算法检测准确率100%。 (b)区域经尺度变化篡改图像(尺度因子(c)图3.3经尺度变化的区域篡改图像检测例3.23.2尺度因 块大 3.4.3旋转变化的图像区 篡改检该部分主要验证算法在区域篡改图像检测中的运用,其中图像块后不同程度的旋转变化,然后粘贴到该幅图像的不区域,旋转因子(100,200,30,40012(60*6090*90,120*120共形成144幅像。图3.4展示了一个经受旋转变化的区域篡改图像的检测例子表3.3列出算法在不同块大小下经过不同旋转因子变化的篡改图(a)原始图 (b)篡改图像区域经旋转变化(旋转因子(c)图3.4经旋转变化的区域篡改图像检测例表3.3经旋对比分IA①篡改图像取证评估(记为T(FP集为MM中被检测为篡改图像的数量为1,原始图像集为MM中检测为篡改图像的数量为2TP=MFP=-
其中,IA800925幅拼接篡改图像,这些图像被分为风景、建筑、动物、纹理等不同类型,图像大小384256256384300幅同幅篡改图300较文献[68]3.5是CASIA数据库中用到的一些图像的例子。图3.6是本章算法对CASIA数据库中粘贴篡改图像检测的①CASIATamperedImageDetectionEvaluation3.5CASIA图3.6本章算法对数据库CASIA中粘贴篡改图像的检测例3.4准确率虚警率Chen等的方法3.5配速度。实验表明即使图像了较强的几何变换和图像降质,该算法也表现出(2排除错误匹配的阈值。当然,本算法也存在一些需要改进的地方,本章算法只针对同幅图像区域篡改有效,不同幅图像间的区域篡改检测是我们第四章基于二进制描述子的区域篡改图像取证算作为图像者的第一选择从Fridrich等[19]提出基于图像块匹配的图像区域果。Lowe[52]于2004年完善的SIFT算法给数字图像盲取证领域注入了新的。该算法能够抵抗尺度、旋转变化,部分抗光照均匀变化的能力,也得到了研究者的充分关注。例如,文献[51]利用SIFT算法进行图像区域篡改取证,同时估分和特征描述子匹配速度慢的缺点。Bay等[59]针对SIFT运算速度慢的缺点提出SURFSIFT用于图像区域篡改取证[72]相当的关注。Calonder等[61]提出了BRIEF(BinaryRobustIndependentElementFeature)算法。该算法不仅匹配效率高,而且内存需求低。但BRIEF算法不具备旋转和尺度不变性,对噪声也相当敏感。Rublee等[73]对该算法作了改进,提出ORB(OrientedFASTandRotatedBRIEF)算法。该算法利用有方向的FAST算子作BRIEF算法的启发下,提出一种利用关键研究者提出关键点的二进制描述思想[74,75]。Calonder等人于2010年在ECCV上提描述子(如SIFT,SURF等)的数据形式为浮点数据类型,而二进制描述子只需0或1就能完成关键点的描述,所以占用更少的内存资源,处理速度更快[76]。先定义测试函数Tp;(x,y),(u,v)=
若pxypuv
函数px,y为经过平滑且以关键点为中心的图像块P在点x,y处的亮度值。然后在关键点周围随机选择n组点对xi,yi,ui,vi,i1, (4.1)为每个关键点构建一个二进制描述子。BRIEF算法将关键点描述子定义为维二进制串,如公式(4.2) fp2i1Tp;(x,y),(
、注意:点对数量n的选择可以根据实际情况而定,考虑到处理速度的有效、和识别率,一般取n为128,256和512。从式(4.2)可以看出,如果要构造256维的256对点对xyuv256256/8=32,这在BRIEF算法中称为BRIEF-32。如何对图像进行平滑处理(2)如何选取关键点周围像素块的点对x,y,uv。的分布获得最好的效果,其中2为关键点周围像素点的数量。BRIEF算法的抽取关。首先,对每个像素点x,y计算出相应的自相关矩阵M 滤波器Wx,y定义为公式(4.3):。x2y222Wx,yg(x,y)e 其中,表示标准差。则每个像素点x,y的自相关矩阵为
IWx,yx
Wx,yII M
x,
x,
II I2Wx,y Wx,y
xy
x,
y IIIxy RRx,ydetMktr2Mk是一个经验常数,取值范围为0.040.06
C。该矩阵的大小为mn。定义S为以像素点xi,yj为中心的半径r内角点响应值的坐标集合。若在半径r范围内某个角点响应值最大,则认为对应的坐标点为键点Pxiyj,其中点Pxiyj满足条件RxiyjRxkyl,xkylS,jrki ,ir,l,jr图像关键点的二进制周围邻域内bb大小的像素块。下面给出具体构建过程:①在该像素块内随机选取a个点(坐标点)作为,然后取每个随机点周围ssa。计算每个子块的平均亮度1,Aj,
ss
其中,Xijj块中第iI中的坐标,P(Xij②将该像素块(大小bb)分成不的像素子块。每个像素子块的大小与第一个子块集中的大小相同(ss,形成第二个子块集,块数为mbbss1,s,sYikk块中第iI中的坐标
P(表示Yik处的亮度值a21第二子块集(m块a21123…………m…第一子块集(a块…图4.1中某个子块的平均亮度值Aj小于子块集2中某个子块的平均亮度值Bk,比较结记为1,否则记比较结果为0,这里定义测试函数pAj,Bk为公式pAj,
,Aj
令tam,这里参考BRIEFft为公式f
(2(m(j1)k1)p(A,B
11k故对每个关键点共形成维度为am行1列的二进制描述子图像特征相似度计算与篡改区域定经过上述4.3.1节和4.3.2节两步,形成am行,N列的记录矩阵,其中Nam为4.3.2节中每个关键点形成的描述fpfp1fp
f
fpam,
fq1fq
fqam分别表示两个特征 dpqfp,fqfpjfqjj
其中dpq(表示描述j
fp
fq之间的Hammingfpj
fpMindpqfp,fqMindpqfp,fqSecdpqfp,fq
其中,Min()表示取最小值,Sec()表示取次小值,p ,N为阈值。本章选取r5a4,b41,s5,m=64,=50检测算法描算法4.1输入:图像I,如果是彩像,转化为灰度图像;对图像I,求出Harris角点测度矩阵C,搜索半径r内的最大角点响应值,若是,遍历整个关键点集合,为集合内每个关键点计算其二进制特征描述向量ft节式实验结本节展示本章区域篡改图像检测算法的有效性。测试图像来自哥伦比亚大学图像数据集[71]800737×492×480大小的没有篡改的PGePhotohopS33.4节选121.79Gz的AD(tm)642PU2GB内opnv2.3.1(++)5s4.2显示了利用本文算法对篡改图像的检测效果:()原始图像;(b)将图像()草坪60×60大小粘贴至图像中间鸭子背部得到的篡改图像()本文算法对图像(b)的检测结果从图4.2可以看出经过粘贴篡改的图像能够被本文算法检测出来。(a)原始图 (b)篡改图(c)图4.2、为了更好地说明本文算法的有效性,下面将与其他文献的粘贴篡改检测算法作对比分析。本文中算法的检测准确率按照公式(3.10)计算得到,以下实验将分别对直接粘贴噪声加噪PE压缩后的区域篡改图像进行检测,并与文献[70][72]、a、直接粘贴篡改,区域的大小分别为60×60、90×90、120×120,共形成36幅篡改图像;b、添加噪声,即向图像中加入、、、分贝的噪声,形成48幅篡改图像;c、JEPG压缩,将块经过、、、、的压缩因子压缩后,再粘贴到同幅图像的不区域,形成60幅篡改图像。实验结果如表4.1所示,不同检测算法对区域篡改检测的平均时间直方图如图4.3所示,表4.1区域篡改检测算法不同实验条件下的准确abc图4.3图4.3图4.4区域篡改检测算法准确率直方配阶段不会涉及到浮点数的移位运算等,运算速度自然比文献[70]与文献[72]法运算速度快。从图4.4可以看出,本文算法对区域篡改的检测是有效的,并且对噪声不敏感,检测效果优于文献[70]与文献[72],但是,当对图像制描述子对这部分关键点进行描述时,导致与原始图像块的信息不相符,造成检对比分CASIA(3.4.4节)篡改图像检估数据库。因为本章算法主要检测同幅图像拼接篡改,所以选取300幅同幅篡改的图像分析本章提出算法与SIFT和SF算法在可以看出,本章算法在区域篡改图像检测方面具有更大的优势,本章SIFT1/2,而检测准确率并没有4.3SIFT算法1/16SUF1/84.5是本章算法用到的一些IA室外、建筑、纹理等图像。图4.6是本章算对IA数据库中区域篡改图像检测的检测结果。4.5CASIA 图4.6区 表4.2本章算法与SIFT、SURF平均时间准确率数表4.3本章算法与SIFT数 本章算 本章描述了一种利用关键点二进制描述子的图像区域篡改检测算法。该Harris算子获得均匀分布的关键点,然后利用二进制描述子对每个关键结果表明,该算法极大地减少了匹配时间和空间的花销,使本章算法不仅可以运行在计算机这种处理能力和容量较大的设备上,而且该算法还可以运行在移动终端这种处理能力和容量都较低的设备上。同时,该算法也存网技术的飞速发展,使得普通用户可以方便地获得、修改、数字图像。所以对数字图像取证技术的研究对于规范数字图像在法律、保险、摄影、科研等重点分析了目前对不同幅图像间篡改的检测方法、同幅图像区域篡改检测方Harris角点的篡改图像检测技术和一种基于关键点二进制描述子的区域篡改图像检测技术。本文的主要工提出了一种能够有效检测粘贴篡改的算法,通过大量实验发现,复Harris算子进行改进,以使其更适合篡改区域发生在平95%的检测正确率,解决了目前提出了一种基于二进制描述子的区域篡改图像检测算法,解决了目前算法中关键点描述子占用空间大的问题,利用二进制描述子进行特征匹配不仅获得理想的检测效果,而且将算法的应用范围扩展到低运算能力、低容情况下,高水平的篡改图像一般都集合了多种篡改,这种篡改图像很难通过多样化,音/等也应该受到的关注。构建统一的标准测试数据集。数据集是研究测试提出算法有效性和经过三年紧张的学习,随着的撰写完成,阶段的学习即将结束。作为整个阶段的总结,也是阶段的最后一次学习任务,我从中收获颇多。在此,我要向所有关心、支持、帮助过老师、同学、朋友、本的研究工作是在导师教授的悉心指导下完成的。从研究方向的选择、研究课题的确定、研究方法的理论分析和实验证明、小的撰写投稿一直到的最终完成,郑老师始终给予我细心的指导和不懈的支持。虽然郑老师平日教学和教务工作繁忙,但是他都会定期检查我的完成进度,认真指导理论证明、仿真实验以及撰写,并常常运用他渊博的专业知识亲自示范指导,我很多科研方法,指导我寻找新的思路。郑老师率真和的待人方式深深了我!也正是由于他在百忙之中多次审阅,对细节感谢攻读期间的所有老师,是他们的孜孜教诲强化了专业知识,丰富了知识层面,也为专业方向打开了一个新的天地;感谢计算机学院研究生辅导员赵莉莉老师和夏淑芳老师,在日常生活和学习工作上给予关心和感谢三年来和我朝夕相处,共同学习、探讨的的同门:王宇、周明、、郝万瑞等师兄,、廖平、、、等师弟师妹。感谢共同提高、共同进步。感谢他们在我理论论证、实验验证以及撰写过程中与感谢好朋友陈頫费舜青楼越芳汤宏静、。感谢他们对学习和生活提供的帮助,感谢他们陪我度过了美好的研究生生涯,回首这三年,也让我们成为终生的朋友。特别感谢父母及家人,多年来无怨无悔的付出和支持,的鼓励和无私是我追求学业的最大动力。最后,特别感谢在百忙之中进行评阅及参与答辩的各位教授!谢谢20144或即将的JimingZHENG,LiCHANG.DetectionTechnologyofTamperingImageBasedonHarrisCornerPoints[J].JournalofComputationalInformationSystems,2014,JimingZheng,LiChang.DetectionofRegion-duplicationForgeryinImageBasedonKeyPoints'BinaryDescriptors[J].JournalofInformationandComputationalScience,2014,11(11).(已录用)BirajdarGK,MankarVH.Digitalimageforgerydetectionusingpassivetechniques:Asurvey[J].DigitalInvestigation,2013,10(3):226–245.FaridH.Exposingdigitalforgeriesinscientificimages[C].ACMMultimediaandSecurityWorkshop,Geneva,Switzerland,2006,AssociationforComputingMachinery,2006:29-36.新浪中心.黎巴嫩摄影师修改以军空袭遭弃用 .cn/w/2006-08-07/07339676833s.shtml,凤凰资讯.:伊朗齐射的疑经“PS”做手脚[EB/OL]. /world/eh/200807/0711_2594_646341.shtml,2008.华声 “悬浮照” 为何没完没了 .html,中国互联网络信息中心.中国互联网络发展状况统计报告[R].中国互联网络信息中心,2014.FaridH.Creatinganddetectingdoctoredandvirtualimages:implicationstothechildographypreventionact[R].TechnicalReport,TR2004-518,DartmouthCollege,2004..数字图像盲取证技术研究[D].:邮电大学,LuCS,LiaoHYM.StructuralDigitalSignatureforImageAuthentication:AnIncidentalDistortionResistantScheme[J].IEEETransactionsonMultimedia,2003,5(2):162-173.赵翔.数字签名综述[J].计算机工程与设计,2006,27(2):195-王俊文.数字图像内容篡改盲取证研究[D].:理工大学,TsaiJS,HuangWB,ChenCL,etal.AFeature-BasedDigitalImageWatermarkingforCopyrightProtectionandContentAuthentication[C].IEEEInternationalConferenceonImageProcessing,SanAntonio,TX,Unitedstates,2007,Piscataway,NJ:IEEEComputerSociety,2006:469-472.PandaJ,BishtJ,KapoorR,etal.DigitalImageWatermarkingInIntegerWaveletUsingHybridTechnique[C].InternationalConferenceonAdvancesinComputerEngineering,Bangalore,,201
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二手食品加工设备转让合同
- 个人购船贷款协议书
- 临时摊位租赁合同样本
- 三人合作林业项目协议
- 企业风险管理指南
- 企业风险管理:产后出血临床分析
- 5G通信服务合同与基础设施建设
- 交通事故车辆报废补偿协议书
- 从物业管理做起:规范物业市场
- 企业借款合同范例游戏行业
- 银行分行第一届辩论赛方案
- 高中思想政治课《公司的经营与发展》教学案例分析
- 起重机械自检报告(共5页)
- (精选)活动房产品手册Word版
- 浅析资产评估中税收事项
- 小学作文训练中如何培养学生的观察能力
- 武建〔2005〕273号
- IEEE1588学习笔记
- 危险化学品企业安全风险智能化管控平台建设指南(试行)
- 亚龙YL-335B实训项目书
- 日语授受关系PPT演示课件
评论
0/150
提交评论