基于数字水印的图像篡改检测方法_第1页
基于数字水印的图像篡改检测方法_第2页
基于数字水印的图像篡改检测方法_第3页
基于数字水印的图像篡改检测方法_第4页
基于数字水印的图像篡改检测方法_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

]。1.3.2图像篡改技术图像的空间变换是用数学计算对各个像素的灰度值进行演算的一种变换,是借助于称为模板(mask)的局部像素域来完成的。主要包括邻域处理法和点处理法。其中邻域法包括梯度运算(GradientAlgorithm)、拉普拉斯算子(LaplacianOperator)、平滑算子运算(SmoothingOperator)和卷积运算(ConvolutionAlgorithm);点处理法包括灰度处理(Greyprocessing)、面积、周长、体积、重心运算等。利用这些常用的图像处理方法可以衍生出一些水印算法。基于交互的方法允许用户选择图像中的若干区域作为感兴趣区,通过人机交流方式,充分发挥用户在图像检索过程中的作用。该方法能够准确捕获用户的检索目标,但是特征提取和区域搜索需要实时完成,因而检索速度较慢。在实际应用中,利用图像拐点或灰度信息提取感兴趣点构成显著区域,与人的主观评价存在差异,因而变换式方法有一定局限性。上述感兴趣区提取方法仅针对简单视觉场景中的特定图像,而对复杂背景下含有多目标物的自然图像难以处理。因此本文采用基于视觉注意的方法提取图像感兴趣区。据统计,人类视觉神经元所接受的信息量大约是每秒比特,而大脑皮层细胞总数仅为个,因此视觉系统无法实时处理全部信息,只能选择性地对部分信息进行处理。另一方面,对于观察者而言,并非全部外界环境信息都很重要,因此大脑只用对部分重要信息做出响应,并进行控制。大脑在对外界信息处理过程中表现出的这种特性,称为视觉注意。视觉注意是一种生物机制,能促进生物视觉系统快速有效地检索出外界场景中的重要信息并进行相关处理,也是人类视觉系统信息加工过程中普遍存在的心理调节机制。它能根据行为目的需求或局部景象线索将注意力有选择地集中在某个目标上,借助这种方式从外界输入的大量信息中筛选出感兴趣区,从而获取目标对象的显著特征,为减少信息处理量提供依据和保障。1.3.3图像篡改分类数字图像伪造篡改技术种类甚繁,但是如果从原理上进行区分,则可以主要分成以下六类:(1)拼接:指从单幅或多幅图像中选取目标区域,并将其移植到目标图像中进行拼接作业,然后进行某些后期操作,最后形成完整图像。此法方法应用极为广泛。(2)复制——粘贴篡改:指将数字图像中的某一部分区域复制出来,然后粘贴到同幅或异幅图像的其他区域中,从而达成隐藏某些图像或是造成某种假象的目的。此法简单、有效,故大行于世。(3)修复:指意在补全图像上某些信息缺损区域的修复性作业,根本目的在于令观察者不能意识到图像曾经缺损。今日常见的图像修复技术主要有两大类:图像补全技术、修补技术。(4)增强:指为刻意突出某些篡改者希望被重视的图像细节,同时淡化某些篡改者希望被忽视的细节而改变图像中某些特定区域的对比度、背景、颜色等,此法并不对图像内容进行增删性的篡改,只是在视觉效果上施以细节调整以达成目的,因此最容易被忽视。(5)润饰:指意在篡改图像某些局部特征的装饰性作业,常见的有模糊、着色等,这种手法较为隐蔽,在艺术照中这种修改手段会经常看到。(6)变形:指一种把一幅图像渐变成另一幅完全不同图像的技术。从技术层面上讲,其关键是通过运用图像上若干控制点的有目的的位移,从而使整幅图像发生变化,以达到预期效果的技术,这在电影特效中较为常见。以上所述的六类篡改手段,在实际的应用过程中,往往不单单使用其中的某一种方法来篡改图像,而是将上述几类篡改方式结合起来一起使用,使图像更加自然,更难以分辨,这就给图像的取证工作增加了难度。第二章DCT变换技术2.1离散余弦变换简介2.1.1离散余弦变换定义离散余弦变换(DCTforDiscreteCosineTransform)是与傅里叶变换相关的一种变换,它类似于离散傅里叶变换(DFTforDiscreteFourierTransform),但是只使用实数。2.1.2离散余弦变换主要应用例如,在静止图像编码标准JPEG中,在运动图像编码标准MJPEG和MPEG的各个标准中都使用了离散余弦变换。得到的是一个8x8的变换系数矩阵。2.2离散余弦变换函数介绍余弦变换的完备正交归一函数是φ0,tφi,t=2对这些函数在(0,T)内取N个样值,即得离散余弦变换矩阵的元为a0aik分别可得变换和反变换的矩阵形式。2.3DCT变换编码的步骤DCT变换编码的主要步骤是:颜色空间转换,正向离散余弦变换(FDCT),量化,熵编码(哈达码编码和算术编码)。2.3.1DCT变换变换公式为F(u,v)=14c逆DCT变换公式为f(i,j)=14i=0其中,ccu输出系数排列按Zig-zag排序,其中直流量为DC系数,交流量为AC系数。排列中越往后0越多。2.3.2量化这是整个过程中的主要有损运算。以这个结果来说,经常会把很多高频率的成份四舍五入而接近0,且剩下很多会变成小的正或负数。整个量化的目的是减小非“0”系数的幅度以及增加“0”值系数的数目。量化是图像质量下降的最主要原因。因为人眼对亮度信号比对色差信号更敏感,因此使用了两种量化表。2.4DCT技术的应用例如,在静止图像编码标准JPEG中,在运动图像编码标准MJPEG和MPEG的各个标准中都使用了离散余弦变换。在这些标准制中都使用了二维的第二种类型离散余弦变换,并将结果进行量化之后进行熵编码。这时对应第二种类型离散余弦变换中的n通常是8,并用该公式对每个8x8块的每行进行变换,然后每列进行变换。自适应听觉变换编码(AdaptiveTRansfeormAcousticCoding,ATRAC)利用运用改进的离散余弦变换的堆叠型正交镜像滤波器(QuadratureMirrorFilter,QMF)。第三章基于数字水印的图像篡改检测与定位众多安全问题随之出现,比如;盗用别人的电子产品并在网上传播,对数字图像等多媒体信息进行修改、替换以达到损害比人名誉的目的等等。因此,对数字图像等多媒体信息进行有效的认证是保证多媒体信息安全的重要手段。3.1水印的生成复制粘贴除了具有数字水印的一般特征,如不可见性、稳健性、安全性外,水印本身对篡改必须具有一定的敏感性,因此,同样在数字媒体中嵌入信息,复制粘贴与鲁棒性水印的不同之处在于当信息内容发生改变时,复制粘贴信息会发生一定程度的改变。基本思路可分为以下几个步骤:是将图像分解成8*8的子块,并把每一个子块分成V1V2V3V4四块如下表3.1所示表3.1子块分块图V1V2V3V4分别对V1V2V3V4进行DCT变换并对V2进行量化,V2=q*floor(V2/q+0.5),q的值为2,floor(x)为取不大于x的最大整数把V2各元素的算术平均值的绝对值V2_mean=abs(sum(sum(V2'))/64)和V2的各元素的绝对值的最大值V2_max=max(max(abs(V2)))的关系式x0=1/2*(V2_mean/V2_max+k)为基准数据生成随机水印信息,rmark是产生的1行16列的介于0和1的随机数据,n2大于1小于16,如果rmark(n2)>=0.5则mark(n2)=1,否则mark(n2)=0;则产生的是二进制水印信息,plot(n,w(n2),'*b'),进而生成水印。下图为水印生成的程序流程图其中n2为变量,其值为1到16的整数图3.2水印生成程序流程图3.2水印的嵌入为了兼顾嵌入信息的不可感知性和鲁棒性,该算法将水印信息嵌入宿主图像的DCT块的中频部分,w=mark,因为n3从1到16,如果w(n3)=1则V3(n3)=V2(n3)+r1;如果w(n3)=0则V3(n3)=V2(n3)+r1+1.5;从而完成了将水印信息嵌入DCT变换域的中频系数。再对V进行DCT反变换从而得到嵌入水印的图像。下图为一种基于DCT算法水印嵌入框图8*8DCT变换8*8DCT变换8*8DCT变换水印嵌入DCT反变换水印图像载体图像水印化载体图像++图3.3一种基于DCT算法水印嵌入框图DCT水印嵌入程序框图如下图所示其中n3是值为1到16的整数变量图3.4水印嵌入程序框图3.3水印的检测首先将图像中的水印提取出来和认证信息相比较,设定一个阈值,可根据提取的数字水印和原始水印的相关值来判断,相关值大于某一阈值时,认为图像被篡改,否则认为图像没有被篡改。3.3.1水印的提取将嵌入水印的图像分解成8*8的子块,并把每一个子块分成V1V2V3V4四块,分别对V1V2V3V4进行DCT变换并对V2进行量化,V2=q*floor(V2/q+0.5)。把V2各元素的算术平均值的绝对值V2_mean=abs(sum(sum(V2'))/64)和V2的各元素的绝对值的最大值V2_max=max(max(abs(V2)))的关系式x0=1/2*(V2_mean/V2_max+k)为基准数据生成随机水印信息,rmark是产生的1行16列的介于0和1的随机数据,n2大于1小于16,如果rmark(n2)>=0.5则mark(n2)=1,否则mark(n2)=0;则产生的是二进制水印信息,plot(n,w(n2),'*b'),进而生成水印。水印的提取如下图所示:其中n2是变量,其值是1到16的整数。图3.5水印提取程序框图3.3.2提取认证信息认证信息用w2表示,n3是从1到16的整数,如果V3与V2的对应像素的差值减去阈值r1的绝对值小于1那么认证信息的对应的值为1否则为0,这样就提取出认证信息。下图为程序流程图其中n3是1到16的整数变量图3.6认证信息提取程序框图3.3.3篡改检测与定位n4是从1到16的整数,因为图像被分成(width/block)*(height/block)块,首先在第一块中把提取的水印和复制粘贴相比较,看w(n4)和w2(n4)是否相同,如果不同则被篡改的标志位1,然后再分别比较其余子块的提取水印和复制粘贴。如果子块被篡改的标志位的个数大于1.5*r2则说明该子块被篡改同时也说明该图像被篡改。下图为水印篡改检测程序框图:其中s为标志位的和,其初值为0,n4是1到16的整数变量图3.7水印篡改检测程序框图下图为确定篡改位置的程序流程图:开始开始该子块被篡改?Y将该子块的灰度值设为255将该子块的灰度值设为0结束Nn5小于等于16?n5=1n5=n5+1NN图3.8篡改定位的程序框图3.4实验结果与分析图3.9给出了cameraman和lena图像中重要内容被剪切的例子,该图像大小为256*256像素,图3.9(a、e)为原始图像,4.9(b、f)为嵌入水印后的图像,4.9(c、g)为嵌入水印后被篡改的图像,4.9(d、h)为篡改定位后的图像,可以发现该图像被篡改的位置被精确的定位出来。图3.9(a)原始图像图3.9(b)嵌入水印后的图像图3.9(c)剪切攻击后的图像图3.9(d)篡改定位的结果图3.9(e)原始图像图3.9(f)嵌入水印后的图像图3.9(g)剪切攻击后的图像图3.9(h)嵌入水印后的图像图3.9对图像进行剪切攻击后所得到的各种图像图3.10给出了cameraman和lena图像中重要内容被篡改的例子,该图像大小为256*256像素。图3.10(b)中的一背景建筑物被精心地删除得到4.10(c),仅从图3.10(c)中很难发现一高楼楼顶被删除,但是从图3.10(d)能很容易的观察到图像被篡改的位置,4.10(d)是篡改定位的结果。4.10(g)为被篡改后的图像,从图像的帽子上复制了一大块然后粘贴到图像的右侧。图3.10(a)原始图像图3.10(b)嵌入水印后的图像图3.10(c)篡改后的图像图3.10(d)篡改定位的结果图3.10(e)原始图像图3.10(f)嵌入水印后的图像图3.10(g)篡改后的图像图3.10(h)篡改定位的图像图3.10对图像进行剪切攻击后所得到的各种图像

结语通过这样的一次毕业设计过程中的亲自动手实践的过程,我能够学到很多平时在书本中学不到的较多的知识,不仅是增长了我的见识,更多的是扩充了我的生活阅历,客观来讲,主要可以总结为以下几个方面:1、在这样的一次毕业设计,动手操作实践的过程中,我能够将平时在书本中学到的理论知识与实践的工作能够予以高效统一的结合起来,进而实现知识与知识之间的融会贯通,最终将书本上学到的知识,充分的应用到具体的实践以及生活之中。除此之外,在具体的实践过程中,我能够更加清晰的认识到自己能力以及知识上的较大程度的欠缺以及许多的亟待完成和大力的改进的问题,对于理论知识的重要性以及动手实践的重要性,不管是从宏观的层面上,还是从微观的层面上,都有了更好的认识和更加深刻的理解,能够掌握到的知识,不管是从广度上,还是从深度上,较之于从前,也是呈现出了较大程度的提升和加强,进而最终实现整个设计过程,更加系统高效的予以实施和大力的发展加强态势的完成。2、对数字水印的图像篡改的工作机理和具体的运营原理,也能够有一个更加客观的认识和明确的理解。在具体的实践和实际的设计过程中,我对于单片机的认识,不再是像过往那样,停留在较为肤浅的概念认识和概念理解的层面上,更多的是对其具体的运营机制和客观的工作原理,有了更深的体会。并且,通过对单片机的工作原理的认识和客观的了解,自己也能够亲自动手,设计出一个相对较小的系统出来,进而在实际的使用过程中,能够发挥出来的综合作用也是尤为重大的。3、使得我自己动手查找文献资料的能力,实现了较大程度的提升和高效的加强。在整个系统性的管理和具体的设计事宜执行的过程中,尽管是遇到了这样或者是那样的诸多的问题,但是通过自己的努力和自己不断的实现对相关的文献资料的查阅,在与老师以及同学的交流过程中,一步步的实现了这样的一种问题的良好的解决和客观的处理。从这样的一个过程中,使得我的眼界不再是简单的停留在书本的层面上,更多的是了解到了很多的书本之外的知识,进而是我的见识以及眼界,实现了更大的开拓,更加的擅长于团队协作了,能够更好的与他人进行良好的交流和及时的互动,对别人的建议,更懂得去粗存精了,在这样的一个过程中,更加的深刻的认识到团队发展和团队管理的重要性了,因而,总的来讲,通过这样的一个过程中,更加的使得自身的综合技能,得到了较大程度的进步和系统性的予以提升。

参考文献[1]张文静,肖创柏.数字图像的拷贝翻转移动篡改检测[J].科学技术与工程,2009,06:1432-1437+1385.[2]张静,冯占磊,苏育挺.基于像素匹配的图像“复制-粘贴”篡改检测算法[J].天津大学学报,2009,08:713-720.[3]李生红,张爱新,郑燕双,朱彤,金波.基于SIFT的图像复制遮盖篡改检测技术[J].解放军理工大学学报(自然科学版),2009,04:339-343.[4]王俊文,刘光杰,张湛,戴跃伟,王执铨.图像区域复制篡改快速鲁棒取证[J].自动化学报,2009,12:1488-1495.[5]欧阳军林,伍家松,GouenouCoatrieux,邵珠宏,舒华忠.鲁棒的复制-缩放-粘贴篡改检测方法[J].东南大学学报(自然科学版),2014,06:1116-1120.[6]张瑞芳,程晓辉,宋子航,陈扬.融合灰色马尔科夫理论的二进小波图像的复制-粘贴篡改检测算法[J].桂林理工大学学报,2014,04:775-781.[7]廖声扬,黄添强.基于几何均值分解和结构相似度的同源视频时间域复制-粘贴篡改快速检测及恢复方法[J].计算机应用,2015,03:821-825+834.[8]张艳华,张荣,赵福星,郭立君.抗翻转的图像复制-粘贴篡改检测算法[J].无线电通信技术,2015,03:34-37.[9]李岩,刘念,张斌,袁开国,杨义先.图像镜像复制粘贴篡改检测中的FI-SURF算法[J].通信学报,2015,05:58-69.[10]李文龙,高尚.基于奇异值优化的图像复制粘贴篡改检测算法[J].电子设计工程,2015,11:78-81.[11]赵俊红,哀微,朱学峰.基于ASIFT和圆投影特征的图像被动取证[J].华南理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论