×

多媒体取证的深度学习。 (英语) Zbl 1515.68275号

摘要:在过去的二十年里,我们见证了互联网上多媒体内容的使用量大幅增加,应用范围从最无害到非常关键。自然,当此内容可以被操纵/用于恶意目的时,这种出现会引发多种类型的威胁。例如,假媒体可以被用来驱动个人观点,破坏公众形象,或用于恐怖宣传和网络欺凌等犯罪活动。当然,研究界已经开始通过设计基于各种技术(如信号处理、统计和机器学习)的操作检测系统来应对这些威胁。这项研究和实践活动引发了多媒体取证领域。
在过去十年中,深度学习的成功也导致了它在多媒体取证中的应用。在这项调查中,我们研究了最新趋势和引入的基于深度学习的技术,以解决多媒体取证领域研究的三个主要问题。我们首先研究了使用编辑工具制作的图像和视频的操作,报告了为应对这些攻击而采用的深度学习方法。接下来,我们继续讨论源摄像机模型和设备识别问题,以及最近在社交媒体上监控图像和视频共享的问题。最后,我们看看近年来出现的最新挑战:识别深度假货,我们用它来描述使用人工智能技术生成的任何内容;我们介绍了用于显示深度假冒内容中残留痕迹的存在并检测它们的方法。对于每个问题,我们还报告了当今使用的最流行的指标和数据集。

MSC公司:

68T07型 人工神经网络与深度学习
68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
68单位10 图像处理的计算方法
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Afchar,D.、V.Nozick、J.Yamagishi和I.Echizen。(2018)。“MesoNet:一个紧凑的面部视频伪造检测网络”。CoRR.abs/1809.00888。arXiv:1809.00888。网址:http://arxiv.org/abs/1809。888
[2] Agarwal,S.和L.R.Varshney。(2019). “深度伪造检测的极限:一种稳健的估计观点”。CoRR.abs/1905.03493。arXiv:1905.03493。网址:http://arxiv.org/abs/1905.03493。
[3] Agarwal,S.、H.Farid、Y.Gu、M.He、K.Nagano和H.Li.(2019年)。“保护世界领导人免受深度假冒”。摘自:IEEE计算机视觉和模式识别会议(CVPR)研讨会。
[4] Almohamedh、H.、F.Qurashi和I.Kostanic。(2015). “针对长期演进(LTE)的移动视频质量预测(MVQP)”。
[5] IAENG国际计算机科学杂志。42(2月):46-53。
[6] Altman,N.(1992)。“核和最近邻非参数回归简介”。英语(美国)。美国统计学家。46(3): 175-185. doi:10.1080/00031305.1992.10475879·doi:10.1080/00031305.1992.10475879
[7] Amerini,I.、L.Ballan、R.Caldelli、A.Del Bimbo和G.Serra。(2011). “基于SIFT的拷贝移动攻击检测和转换恢复取证方法”。IEEE信息取证与安全汇刊。6(3): 1099-1110. doi:10.1109/TIFS.2011。2129512. ·doi:10.1109/TIFS.2011.2129512
[8] Amerini,I.、C.Li和R.Caldelli。(2019a)。“通过CNN的图像分类进行社交网络识别”。IEEE接入。7: 35264-35273. doi:10.1109/ACCESS.2019.2903876·doi:10.1109/ACCESS.2019.2903876
[9] Amerini,I.、A.Anagostopoulos、L.Maiano和L.Ricciardi Celsi。(2021). “学习社交媒体平台留下的双压缩视频指纹”。
[10] Amerini,I.、R.Caldelli、A.D.Mastio、A.D.Fuccia、C.Molinari和A.P.Rizzo。(2017a)。“处理社交网络中的视频源识别”。信号处理:图像通信。57: 1-7. 数字对象标识:https://doi.org/10.1016/j.image.2017.04.009。 ·doi:10.1016/j.image.2017.04.009文件
[11] Amerini,I.、L.Galteri、R.Caldelli和A.Del Bimbo。(2019b)。“通过基于光流的CNN进行深度视频检测”。收录:IEEE国际计算机视觉会议(ICCV)研讨会。
[12] Amerini,I.、T.Uricchio、L.Ballan和R.Caldelli。(2017b)。“通过多域卷积神经网络定位JPEG双压缩”。CoRR.abs/1706.01788。arXiv:1706.01788。网址:http://arxiv.org/abs/11706.01788。
[13] Amerini,I.、T.Uricchio和R.Caldelli。(2017c)。“将图像追溯到其来源的社交网络:基于CNN的方法”。2017年IEEE信息取证与安全研讨会(WIFS):1-6。
[14] AWS、脸书、微软、AI媒体完整性指导委员会合作。(2020). “深度假冒检测挑战:识别面部或语音操作的视频”。网址:https://www.kaggle.com/c/deepfake-detection-challenge/。
[15] Bakas,J.和R.Naskar。(2018)。“一种基于3D CNN的帧间视频伪造检测数字取证技术”。doi:10.1007/978-3-030-05171-6-16·doi:10.1007/978-3-030-05171-6-16
[16] Baldini,G.和I.Amerini。(2019). “通过内置麦克风和卷积神经网络识别智能手机”。IEEE接入。7: 158685-158696. doi:10。1109/通道。2019 . 2950859. ·doi:10.1109/ACCESS.2019.2950859
[17] Baldini,G.、G.Steri、I.Amerini和R.Caldelli。(2017). “通过内置磁强计的指纹识别手机:指纹便携性分析”。2017年国际卡纳汉安全技术会议(ICCST)。1-6. doi:10.1109/CCST.2017.8167855·doi:10.1109/CCST.2017.8167855
[18] Bappy、J.H.、A.K.Roy-Chowdhury、J.Bunk、L.Nataraj和B.S.Man-junath。(2017). “利用空间结构定位操纵的图像区域”。2017年IEEE国际计算机视觉会议(ICCV)。4980-4989. doi:10.1109/ICCV.2017.532·doi:10.1109/ICCV.2017.532
[19] Bappy、J.H.、C.Simons、L.Nataraj、B.S.Manjunath和A.K.Roy-Chowdhury。(2019). “用于检测图像伪造的混合LSTM和编解码结构”。IEEE图像处理汇刊。28(7): 3286-3300. doi:10.1109/TIP.2019.2895466·兹比尔07122904 ·doi:10.1109/TIP.2019.2895466
[20] Barni,M.、Q.-T.Phan和B.Tondi。(2019). “通过多分支CNN消除复制-移动源-目标歧义”。
[21] Barni,M.、M.C.Stamm和B.Tondi。(2018)。“对抗性多媒体取证:概述和未来挑战”。2018年第26届欧洲信号处理会议(EUSIPCO)。962-966. doi:10.23919/EUSIPCO.2018.8553305·doi:10.23919/EUSIPCO.2018.8553305
[22] Bas、P.、T.Filler和T.Pevn。(2011). “打破我们的隐写系统”:组织BOSS的来龙去脉。In:信息隐藏。编辑:T.Filler、T.Pevn、S.Craver和A.Ker。柏林,海德堡:施普林格-柏林-海德堡。59-70。
[23] Bayar,B.和M.C.Stamm。(2017a)。“用于基于CNN的鲁棒相机模型识别的增强卷积特征图”。2017 IEEE图像处理国际会议(ICIP)。4098-4102.
[24] Bayar,B.和M.C.Stamm。(2017b)。“关于用于图像重采样检测的约束卷积神经网络对JPEG后压缩的鲁棒性”。2017年IEEE声学、语音和信号处理国际会议(ICASSP)。2152-2156.
[25] Bayar,B.和M.C.Stamm。(2018)。“约束卷积神经网络:一种通用图像人工神经检测的新方法”。IEEE信息取证和安全事务。13(11): 2691-2706.
[26] Bayar、Belhassen、Stamm和M.C.(2017)。“用于多媒体取证的卷积神经网络设计原则”。数字对象标识:https://doi.org/10.2352/ISSN.2470-1173.2017.7.MWSF-328。 ·doi:10.2352/ISSN.2470-1173.2017.7.MWSF-328
[27] Bayar,B.和M.C.Stamm。(2016年)。“使用新卷积层的通用图像操纵检测的深度学习方法”。摘自:第四届ACM信息隐藏和多媒体安全研讨会会议记录。IH&MM第16节。西班牙加利西亚维戈:计算机协会。5-10. doi:10.1145/2909827.29300786·doi:10.1145/2909827.2930786
[28] 巴扎列夫斯基(Bazarevsky)、V.、Y.Kartynik、A.Vakunov、K.Raveendran和M.Grundmann。(2019). “BlazeFace:移动GPU上的亚毫秒神经面部检测”。arXiv:1907.05047[cs.CV]。
[29] BBC新闻。(2020). “Instagram将取代推特成为新闻来源”。网址:https://www.bbc.com/news/technology-53050959。
[30] Bestagini,M.C.S.P.(2018年)。“2018年IEEE信号处理杯数据库-取证摄像头模型识别”。doi:10.1227/H2XM2P。 ·doi:10.2127/H2XM2P
[31] Bi,X.,Y.Wei,B.Xiao,and W.Li.(2019)。“RRU-Net:用于图像拼接伪造检测的环形残余U-Net”。参加:CVPR研讨会。
[32] Bianchi,T.和A.Piva。(2012). “通过JPEG工件的块训练分析进行图像伪造定位”。IEEE信息取证和安全事务。7(3): 1003-1017.
[33] Bill Posters UK,Instagram页面。(2019). 网址:https://www.instagram。com/p/BypkGIvFfGZ/?utm_source=ig_embed&utm_campion=embed_video_watch_again。
[34] Bondi,L.、L.Baroffio、D.Güera、P.Bestagini、E.J.Delp和S.Tubaro。(2017a)。“卷积神经网络摄像机模型识别的第一步”。IEEE信号处理信件。24(3):259-263。doi:10.1109/LSP.2016.2641006·doi:10.1109/LSP.2016.2641006
[35] Bondi,L.、E.D.Cannas、P.Bestagini和S.Tubaro。(2020). “基于CNN的DeepFake视频检测中的训练策略和数据增强”。arXiv:2011.07792[cs.CV]。
[36] Bondi,L.、D.Güera、L.Baroffio、P.Bestagini、E.Delp和S.Tubaro。(2017b)。“用于摄像机模型识别的卷积神经网络的初步研究”。doi:10.2352/ISSN.2470-1173。2017年7月7日第327页·doi:10.2352/ISSN.2470-1173.2017.7.MWSF-327
[37] 博内蒂尼、N.、E.D.卡纳斯、S.曼德利、L.邦迪、P.贝斯塔基尼和S.图巴罗。(2020). “通过CNN集合进行视频人脸操作检测”。arXiv:2004.07676[cs.CV]。
[38] Bromley,J.、J.Bentz、L.Bottou、I.Guyon、Y.Lecun、C.Moore、E.Sackinger和R.Shah。(1993年)。使用“暹罗”时滞神经网络进行签名验证。国际模式识别与人工智能杂志。7(8):25。doi:10.1142/S021801493000339·doi:10.1142/S021801493000339
[39] 伯特、P和E·阿德尔森。(1983年)。“拉普拉斯金字塔作为紧凑图像代码”。IEEE通讯交易。31(4): 532-540.
[40] Caldelli,R.、I.Amerini和C.T.Li.(2018a)。“基于PRNU的CNN原创社交网络图像分类”。2018年第26届欧洲信号处理会议(EUSIPCO)。1357-1361.
[41] Caldelli,R.、R.Becarelli和I.Amerini。(2017). “基于社交网络起源的图像来源分类”。IEEE信息取证和安全事务。12(6): 1299-1308.
[42] Caldelli,R.、I.Amerini和C.T.Li.(2018b)。“基于PRNU的CNN原创社交网络图像分类”。doi:10.23919/EUSIPCO.2018.8553160·doi:10.23919/EUSIPCO.2018.8553160
[43] Caldelli,R.、L.Galteri、I.Amerini和A.Del Bimbo。(2021). “基于光流的CNN用于检测无铅深度伪造操作”。模式识别字母。146: 31-37. 数字对象标识:https://doi.org/10。1016/j.patrec.2021.03.005·doi:10.1016/j.patrec.2021.03.005
[44] Carreira,J.和A.Zisserman。(2017). “Quo Vadis,动作识别?新模型和动力学数据集”。CoRR.abs/1705.07750。arXiv:1705.07750。网址:http://arxiv.org/abs/1705.07750。
[45] 卡瓦略、T.J.d.、C.里斯、E.Angelopoulou、H.佩德里尼和A.d.R.罗查。(2013年)。“通过照明颜色分类揭露数字图像伪造品”。IEEE信息取证和安全事务。8(7): 1182-1194.
[46] Chen,M.、J.Fridrich、M.Goljan和J.Lukas。(2008). “使用传感器噪声确定图像来源和完整性”。IEEE信息取证和安全事务。3(1): 74-90.
[47] Chen、M.、J.Fridrich、M.Goljan和J.Lukás。(2007年)。“使用传感器光响应不均匀性的源数字摄像机识别-货号65051G”。SPIE公司。6505(2月)。doi:10.1117/12.696519·数字对象标识代码:10.1117/12.696519
[48] Chen,S.、S.Tan、B.Li和J.Huang。(2016年)。“高级视频中基于物体的伪造品的自动检测”。IEEE视频技术电路和系统汇刊。26: 2138-2151.
[49] Cho,K.,B.van Merrienboer,圣保罗。Gülçehre、F.Bougares、H.Schwenk和Y.Bengio。(2014). “使用RNN编码器-解码器学习短语表示以进行统计机器翻译”。CoRR.abs/1406.1078.公司。arXiv:1406.1078。网址:http://arxiv.org/abs/1406。1078
[50] Choi,Y.、M.Choi、M.Kim、J.-W-Ha、S.Kim和J.Choo。(2017). “Star-GAN:用于多域图像到图像转换的统一生成对手网络”。arXiv:1711.09020[cs.CV]。
[51] Cholet,F.(2016)。“Xception:深度学习与深度可分离卷积”。CoRR.abs/1610.02357。arXiv:1610。02357.网址:http://arxiv.org/abs/1610.02357。
[52] Christlein,V.、C.Riess、J.Jordan、C.Ries和E.Angelopoulou。(2012). “对流行的复制移动伪造检测方法的评估”。CoRR.abs/1208.3665。arXiv:1208.3665。网址:http://arxiv.org/abs/1208.3665。
[53] Ciftci,U.A.和I.Demir。(2019). “捉假者:使用生物信号检测合成人像视频”。CoRR.abs/1901.02212。arXiv:1901.02212。网址:http://arxiv.org/abs/1901.02212。
[54] Cortes,C.和V.Vapnik。(1995). “支持向量网络”,马赫。学习。20(3): 273-297. 网址:http://dblp.uni-trier.de/db/期刊/ml/ml20.html#CortesV95·Zbl 0831.68098号
[55] Cozzolino,D.、D.Gragnaniello和L.Verdoliva。(2014年a)。“通过基于残差的局部描述符和块匹配进行图像伪造检测”。2014年IEEE图像处理国际会议(ICIP)。5297-5301.
[56] Cozzolino,D.、D.Gragnaniello和L.Verdoliva。(2014年b)。“通过融合基于摄像头、基于特征和基于像素的技术实现图像伪造定位”。2014年IEEE图像处理国际会议(ICIP)。5302-5306.
[57] Cozzolino,D.、G.Poggi和L.Verdoliva。(2015年a)。“Splicebuster:一种新的盲图像拼接检测器”。2015年IEEE信息取证与安全国际研讨会(WIFS)。1-6. doi:10.1010/WIFS.2015.7368565·doi:10.1109/WIFS.2015.7368565
[58] Cozzolino,D.和L.Verdoliva。(2016年)。“通过基于自动编码器的异常检测进行单图像拼接本地化”。2016年IEEE信息取证与安全国际研讨会(WIFS)。1-6.
[59] Cozzolino,D.和L.Verdoliva。(2018年a)。“使用卷积神经网络进行基于摄像头的图像伪造定位”。2018年第26届欧洲信号处理会议(EUSIPCO)。1372-1376.
[60] Cozzolino,D.和L.Verdoliva。(2020). “噪声指纹:基于CNN的相机模型指纹”。IEEE信息取证和安全事务。15: 144-159. doi:10。1109/TIFS(畅通节能法)。2019 . 2916364. ·doi:10.1109/TIFS.2019.2916364
[61] Cozzolino,D.、F.Marra、D.Gragnaniello、G.Poggi和L.Verdoliva。(2020). “结合PRNU和噪声打印,实现稳健高效的设备源识别”。EURASIP信息安全期刊。一月doi:10.1186/s13635-020-0101-7·doi:10.1186/s13635-020-0101-7
[62] Cozzolino,D.、G.Poggi和L.Verdoliva。(2015年b)。“基于PatchMatch的复制-移动伪造检测”。2014 IEEE图像处理国际会议,ICIP 2014。1月:5312-5316日。doi:10.1109/ICIP.2014.7026075·doi:10.1109/ICIP.2014.7026075
[63] Cozzolino,D.、G.Poggi和L.Verdoliva。(2017). “将基于残差的局部描述符重铸为卷积神经网络:图像伪造检测的应用”。arXiv:1703.04615[cs.CV]。
[64] Cozzolino,D.、J.Thies、A.Rössler、C.Riess、M.Nießner和L.Verdoliva。(2018)。“取证转移:伪造检测的薄弱监管领域调整”。CoRR.abs/1812.02510。arXiv:1812.02510。网址:http://arxiv.org/abs/1812.02510。
[65] Cozzolino,D.和L.Verdoliva。(2018年b)。“使用卷积神经网络进行基于摄像头的图像伪造定位”。CoRR.abs/1808.09714。arXiv:1808.09714。网址:http://arxiv.org/abs/1808。9714
[66] Cozzolino Giovanni Poggi Luisa Verdoliva博士(2019)。“提取基于摄像头的指纹以进行视频取证”。收录:IEEE计算机视觉和模式识别(CVPR)研讨会。
[67] D’Avino,D.、D.Cozzolino、G.Poggi和L.Verdoliva。(2017). “视频伪造检测用递归神经网络自动编码器”。电子成像。2017年(1月):92-99。doi:10.2352/ISSN.2470-1173.2017.7.MWSF-330·doi:10.2352/ISSN.2470-1173.2017.7.MWSF-330
[68] Dang,H.、F.Liu、J.Stehouwer、X.Liu和A.Jain。(2019). “数字面部操作检测”。arXiv:1910.01717[加拿大控制与预防中心]。
[69] Dang-Nguyen,D.-T.,C.Pasquini,V.Conotter和G.Boato。(2015). “RAISE:用于数字图像取证的原始图像数据集”。摘自:第六届ACM多媒体系统会议记录。MMSys’15。俄勒冈州波特兰:计算机协会。219-224. doi:10.1145/2713168.2713194·数字对象标识代码:10.1145/2713168.2713194
[70] Davis,J.和M.Goadrich。(2006). “精确重算与ROC曲线之间的关系”。摘自:第23届机器学习国际会议论文集。2006年ICML。美国宾夕法尼亚州匹兹堡:计算机协会。233-240. doi:10.1145/1143844.1143874·doi:10.1145/1143844.1143874
[71] de Rezende、E.R.S.、G.C.S.Ruppert和T.Carvalho。(2017). “用深度卷积神经网络检测计算机生成的图像”。2017年第30届SIBGRAPI图形、图案和图像会议。71-78.
[72] “Deepfakes Faceswap”。(2018)。网址:https://github.com/deepfakes/faceswap/。
[73] 丁,X.,Y.Chen,Z.Tang,Y.Huang。(2019). “基于领域知识驱动的深度多任务学习的摄像头识别”。IEEE接入。7:25878-25890。
[74] Do Nhu、T.、I.Na和S.Kim。(2018)。“基于卷积神经网络的GAN法医人脸检测”。
[75] Dolhansky,B.、J.Bitton、B.Pflaum、J.Lu、R.Howes、M.Wang和C.C.Ferrer。(2020). “DeepFake检测挑战(DFDC)数据集”。arXiv:2006.07397[cs.CV]。
[76] Donahue,J.、L.A.Hendricks、M.Rohrbach、S.Venugopalan、S.Guadar-rama、K.Saenko和T.Darrell。(2016年)。“用于视觉识别和描述的长期递归卷积网络”。arXiv:1411.4389[cs.CV]。
[77] Dong,J.、W.Wang和T.Tan。(2013年)。“CASIA图像篡改检测评估数据库”。2013年:IEEE中国峰会暨信号与信息处理国际会议。422-426. doi:10.1109/ChinaSIP.2013.6625374·doi:10.1109/ChinaSIP.2013.6625374
[78] Du,M.、S.Pentyala、Y.Li和X.Hu.(2019年)。“使用具有本地感知的自动编码器实现通用伪造检测”。arXiv:1909年。05999[cs.CV]。
[79] Ekman,P.和W.V.Friesen。(1976). “测量面部运动”。环境心理学和非言语行为。1(1): 56-75. doi:10.1007/BF01115465·doi:10.1007/BF01115465
[80] Everingham,M.、L.Gool、C.K.Williams、J.Winn和A.Zisserman。(2010年)。“Pascal可视对象类(VOC)挑战”。国际期刊计算。愿景。88(2):303-338。doi:10.1007/s11263-009-0275-4。“假应用程序”。(2018)。网址:https://www.fakeapp.com/。 ·doi:10.1007/s11263-009-0275-4
[81] Fernandes,S.、S.Raj、E.Ortiz、I.Vintila、M.Salter、G.Urosevic和S.Jha。(2019). “使用神经ODE预测深度假视频的心率变化”。2019年IEEE/CVF国际计算机视觉研讨会(ICCVW)。1721-1729.
[82] Fernando、T.、C.Fookes、S.Denman和S.Sridharan。(2019). “利用人类社会认知,通过记忆网络检测假面孔和欺诈面孔”。arXiv:1911.07844[cs.CV]。
[83] Ferreira,A.、H.Chen、B.Li和J.Huang。(2018)。“基于假设的数据驱动集成摄像机模型识别方法”。2018年IEEE信息取证与安全国际研讨会(WIFS)。1-7.
[84] Freire-Obregón,D.、F.Narducci、S.Barra和M.Castrillón-Santana。(2019). “深入学习移动设备上的源摄像头识别”。模式识别字母。126(9月):86-91。doi:10。1016/j.patrec.2018.01.005·doi:10.1016/j.pare.2018.01.005
[85] Fridrich,J.和J.Kodovsky。(2012). “数字图像隐写分析的丰富模型”。IEEE信息取证和安全事务。7(3): 868-882.
[86] Fridrich,J.J.(2009)。“使用传感器噪声的数字图像取证”。
[87] Fuji Tsang,C.和J.Fridrich。(2018)。“使用CNN对Ar-二进制大小的图像进行隐写分析”。收录于:第2018卷。doi:10.2352/ISSN.2470-1173.2018.07.MWSF-121·doi:10.2352/ISSN.2470-1173.2018.07.MWSF-121
[88] Galdi,C.、M.Nappi、J.-L.Dugelay和Y.Yu。(2018)。“探索智能手机上敏感数据保护的新身份验证协议”。IEEE通信杂志。56(1月):136-142。doi:10.1109/MCOM.2017.1700342·doi:10.10109/MCOM.2017.1700342文件
[89] 洛杉矶Gatys、A.S.Ecker和M.Bethge。(2015). “艺术风格的神经算法”。CoRR.abs/1508.06576。arXiv:1508.06576。网址:http://arxiv.org/abs/1508.06576。
[90] 朱迪斯(Giudice,O.)、A.帕拉托雷(A.Paratore)、M.莫尔蒂桑蒂(M.Moltisanti)和S.巴蒂亚托(S.Battiato)。(2016年)。“社会数据图像弹道分类引擎”。CoRR.abs/1610.06347。arXiv:11610.06347。网址:http://arxiv.org/abs/1610。6347
[91] Gloe,T.和R.Böhme。(2010年)。“数字图像取证基准的德累斯顿图像数据库”。数字取证实践杂志。3(2-4): 150-159. doi:10。1080 / 15567281 . 2010 . 531500。电子印刷:https://doi.org/10.1080/15567281.2010.531500。 ·doi:10.1080/15567281.2010.531500
[92] Goljan,M.、J.Fridrich和T.Filler。(2009). “传感器指纹相机识别的大规模测试”。行业:媒体取证和安全。编辑:E.J.D.III、J.Dittmann、N.D.Memon和P.W.Wong。第7254卷。国际光学与光子学学会。SPIE公司。170-181. doi:10.1117/12.805701·数字对象标识代码:10.1117/12.805701
[93] Goodfellow,I.、Y.Bengio和A.Courville。(2016年)。深度学习。麻省理工学院出版社·Zbl 1373.68009号
[94] Goodfellow,I.J.、J.Pouget-Abadie、M.Mirza、B.Xu、D.Warde-Farley、S.Ozair、A.Courville和Y.Bengio。(2014). “生成性广告网络”。arXiv:1406.2661【统计最低】。
[95] 古德费罗、I.J.、J.Shlens和C.Szegedy。(2015). “解释和利用对手的例子”。arXiv:1412.6572[stat.ML]。
[96] Guan,H.、M.Kozak、E.Robertson、Y.Lee、A.N.Yates、A.Delgado、D.Zhou、T.Kheyrkhah、J.Smith和J.Fiscus。(2019). “MFC数据集:媒体取证挑战评估的大型基准数据集”。2019年IEEE计算机视觉冬季应用研讨会(WACVW)。63-72. doi:10.1109/WACVW.2019.00018·doi:10.1109/WACVW.2019.00018
[97] Guera,D.和E.J.Delp。(2018)。“使用递归神经网络的深度假视频检测”。2018年第15届IEEE高级视频和信号监控国际会议(AVSS):1-6。
[98] Hadwiger,B.和C.Riess。(2020). “野外摄像机识别的Forchheim图像数据库”。arXiv:2011.02241[cs.CV]。
[99] Hao,K.(2020)。“虚伪的普京在这里警告美国人他们的自我毁灭”。网址:https://www.technologyreview.com/2020/09/29/1009098/ai-deepfake-putin-kim-jong-un-us-election/。
[100] He,K.,X.Zhang,S.Ren和J.Sun。(2014). “用于视觉识别的深度卷积网络中的空间金字塔池”。CoRR.abs/1406.4729。arXiv:1406.4729。网址:http://arxiv.org/abs/1406。4729
[101] He,K.,X.Zhang,S.Ren和J.Sun。(2015). “图像识别的深度残差学习”。CoRR.abs/1512.03385。arXiv:1512.03385。网址:http://arxiv.org/abs/1512.03385。
[102] 何平、X.Jiang、T.Sun和H.Li.(2018)。“结合卷积和递归神经网络的计算机图形识别”。IEEE信号处理信件。25(9): 1369-1373.
[103] 他、P.、H.李和H.王。(2019). “通过来自多色空间的深度表示集成检测假图像”。在:2019年IEEE国际图像处理会议(ICIP)。2299-2303.
[104] 何平、X.Jiang、T.Sun、S.Wang、B.Li和Y.Dong。(2017). “基于卷积神经网络的双压缩H.264视频中重新定位的I帧的逐帧检测”。视觉传达与图像表现杂志。48: 149-158. doi:https://doi.org/10.1016/j.jvcir.2017.06.010·doi:10.1016/j.jvcir.2017.06.010
[105] Heller,S.、L.Rossetto和H.Schuldt。(2018)。“PS-Battles数据集-用于图像操作检测的图像集合”。arXiv:1804.044866[厘米/毫米]。
[106] Hochreiter,S.、Y.Bengio、P.Frasconi和J.Schmidhuber。(2001). “递归网络中的梯度流:学习长期依赖性的困难”。动态递归神经网络现场指南。
[107] Hochreiter,S.和J.Schmidhuber。(1997). “长短记忆”。神经计算。9(12月):1735-1780。doi:10.1162/neco.1997.9.8。1735. ·doi:10.1162/neco.1997.9.8.1735
[108] 徐玉凤和张士凤。(2006). “使用几何不变量和相机特征一致性检测图像拼接”。参加:国际多媒体与博览会。加拿大多伦多。
[109] Hu,J.,L.Shen和G.Sun。(2017). “挤压和励磁网络”。CoRR.abs/1709.01507.公司。arXiv:1709.01507。网址:http://arxiv.org/abs/1709.01507。
[110] Huang,G.,Z.Liu和K.Q.Weinberger。(2016年)。“密集连接卷积网络”。CoRR.abs/1608.06993。arXiv:1608.06993。网址:http://arxiv.org/abs/1608.06993。
[111] 嗯,M.、A.Liu、A.Owens和A.A.Efros。(2018)。“打击假新闻:通过学习自一致性进行图像拼接检测”。CoRR.abs/1805.04096。arXiv:1805.04096。网址:http://arxiv.org/abs/1805。4096
[112] Jaderberg,M.、K.Simonyan、A.Zisserman和K.Kavukcuoglu。(2015). “空间变压器网络”。CoRR.abs/1506.02025。arXiv:1506.02025。网址:http://arxiv.org/abs/1506.02025。
[113] 蒋,L.,R.Li,W.Wu,C.Qian和C.C.Loy。(2020). “DeeperForensics-1.0:用于现实世界人脸伪造检测的大规模数据集”。In:CVPR。
[114] Kalkowski,S.、C.Schulze、A.Dengel和D.Borth。(2015). “YFCC100m数据集的实时分析和可视化”。摘自:2015年社区组织多模式采矿研讨会的进展:新解决方案的机遇。MMCommons’15。澳大利亚布里斯班:计算机协会。25-30. doi:10.145/2814815.2814820·数字对象标识代码:10.1145/2814815.2814820
[115] Kang,X.、M.C.Stamm、A.Peng和K.J.R.Liu。(2013年)。“使用自回归模型的稳健中值滤波取证”。IEEE信息取证和安全事务。8(9): 1456-1468.
[116] Karras,T.、T.Aila、S.Laine和J.Lehtinen。(2017). “GAN的逐步生长以提高质量、稳定性和变异性”。
[117] CoRR.abs/1710.10196。arXiv:1710.10196。网址:http://arxiv.org/abs/1710.10196。
[118] Karras,T.、S.Laine、M.Aittala、J.Hellsten、J.Lehtinen和T.Aila。(2019). “StyleGAN图像质量分析与改进”。arXiv:1912.04958[cs.CV]。
[119] Khodabakhsh,A.、R.Ramachandra、K.Raja、P.Wasnik和C.Busch。(2018)。“假人脸检测方法:它们可以被推广吗?”:2018年生物识别特别兴趣小组国际会议。1-6.
[120] Kim,D.、H.U.Jang、S.M.Mun、S.Choi和H.K.Lee。(2018)。“使用矢量网络的中值滤波图像恢复和反取证”。IEEE信号处理信件。25(2): 278-282. doi:10.1109/LSP.2017.2782363·doi:10.1109/LSP.2017.2782363
[121] Korshunov,P.和S.Marcel。(2019). “Deepfake视频的漏洞评估和检测”。2019年国际生物统计会议(ICB)。1-6.
[122] 科尔舒诺夫,P.和S.马塞尔。(2018)。“深度假冒:人脸识别的新威胁?评估和检测”。CoRR.abs/1812.08685。arXiv:1812.08685。网址:http://arxiv.org/abs/1812.08685。
[123] Korus,P.和J.Huang。(2016年)。“多模态无监督篡改定位中随机场模型的评估”。2016年IEEE信息取证与安全国际研讨会(WIFS)。1-6.
[124] Korus,P.和J.Huang。(2017). “基于PRNU的篡改定位中的多尺度分析策略”。IEEE信息取证与安全汇刊。12(4): 809-824.
[125] Krizhevsky,A.、I.Sutskever和G.Hinton。(2012). “使用深度卷积神经网络进行ImageNet分类”。神经信息处理系统。25(1月)。doi:10.1145/3065386·doi:10.1145/3065386
[126] Kuzin,A.、A.Fattakhov、I.Kibardin、V.I.Iglovikov和R.Dautov。(2018)。“基于卷积神经网络的摄像机模型识别”。2018年IEEE国际大数据会议(大数据)。3107-3110.
[127] Lecun,Y.、L.Bottou、Y.Bengio和P.Haffner。(1998). “基于梯度的学习应用于文档识别”。IEEE会议记录。86(11): 2278-2324. doi:10.1109/5.726791·数字对象标识代码:10.1109/5.726791
[128] Li,C.(2010年)。“使用增强的传感器模式噪声识别源摄像机”。IEEE信息取证和安全事务。5(2): 280-287.
[129] Li,C.和Y.Li.(2012)。“数字图像取证中的彩色解耦照片响应非均匀性”。IEEE视频技术电路和系统汇刊。22(2): 260-271.
[130] Li,J.、T.Shen、W.Zhang、H.Ren、D.Zeng和T.Mei。(2019). “缩放到人脸取证:像素级分析”。
[131] Li,Y.,M.Chang和S.Lyu。(2018)。“在Ictu Oculi:通过检测眨眼来曝光AI制作的假视频”。2018年IEEE信息取证与安全国际研讨会(WIFS)。1-7. doi:10.1109/WIFS.2018.8630787·doi:10.1109/WIFS.2018.8630787
[132] Li,Y.和S.Lyu。(2018)。“通过检测面部扭曲伪影曝光深度伪造视频”。CoRR.abs/1811.00656。arXiv:1811.00656。网址:http://arxiv.org/abs/1111.00656。
[133] Li,Y.、P.Sun、H.Qi和S.Lyu。(2020). “Celeb-DF:深度伪造取证的大型挑战性数据集”。收录:IEEE计算机视觉和模式识别会议(CVPR)。美国华盛顿州西雅图。
[134] Lin,J.Y.,R.Song,C.-H.Wu,T.Liu,H.Wang,和C.-C.J.Kuo。(2015). “MCL-V:流媒体视频质量评估数据库”。视觉传达与图像表现杂志。30: 1-9. 数字对象标识:https://doi.org/10.1016/j.jvcir.2015.02.012。 ·doi:10.1016/j.jvcir.2015.02.012
[135] Liu,Z.,P.Luo,X.Wang和X.Tang。(2014). “野外深入学习面部特征”。arXiv:1411.7766[cs.CV]。
[136] Long、C.、A.Basharat和A.Hoogs。(2018)。“视频伪造中帧重复检测和定位的粗-细深度卷积神经网络框架”。CoRR.abs/1811.10762。arXiv:1811.10762。网址:http://arxiv.org/abs/1811.10762。
[137] Long,C.、E.Smith、A.Basharat和A.Hoogs。(2017). “基于C3D的卷积神经网络用于单个视频镜头中的帧丢失检测”。doi:10.1109/CVPRW.2017.237·doi:10.1109/CVPRW.2017.237
[138] Long,J.、E.Shelhamer和T.Darrell。(2014). “语义分割的完全卷积网络”。CoRR.abs/1411.4038。arXiv:11411.4038。网址:http://arxiv.org/abs/1411.4038。
[139] Lukas,J.、J.Fridrich和M.Goljan。(2006). “传感器模式噪声的数码相机识别时间”。IEEE信息取证和安全事务。1(2): 205-214.
[140] Mandelli,S.、N.Bonettini、P.Bestagini和S.Tubaro。(2020a)。“在JPEG压缩的情况下训练CNN:多媒体取证与计算机视觉”。arXiv:2009.12088[cs.CV]。
[141] Mandelli,S.、D.Cozzolino、P.Bestagini、L.Verdoliva和S.Tubaro。(2020b)。“基于CNN的快速源设备识别”。arXiv:2001年。11847[cs.NE]。
[142] Maras,M.-H.和A.Alexandrou。(2018)。“在人工智能时代和深度伪造视频之后确定视频证据的真实性”。国际证据与证明杂志。23(10月)。doi:10.1177/1365712718807226·doi:10.1177/1365712718807226
[143] Marra,F.、D.Gragnaniello、D.Cozzolino和L.Verdoliva。(2018年a)。“通过社交网络检测GAN生成的假图像”。2018年IEEE多媒体信息处理和检索会议(MIPR)。384-389. doi:10.1109/MIPR.2018.00084·doi:10.1109/MIPR.2018.00084
[144] Marra,F.、C.Saltori、G.Boato和L.Verdoliva。(2019a)。“用于检测和分类GAN生成图像的增量学习”。2019年IEEE信息取证与安全国际研讨会(WIFS)。1-6.
[145] Marra、F.、D.Gragnaniello、L.Verdoliva和G.Poggi。(2018年b)。“GAN会留下人造指纹吗?”arXiv:1812.11842[cs.CV]。
[146] Marra、F.、D.Gragnaniello、L.Verdoliva和G.Poggi。(2019b)。“用于图像伪造检测的全图像全分辨率端到端可训练CNN框架”。arXiv:1909.06751[cs.CV]。
[147] 马特、F.、C.里斯和M.斯塔明格。(2019). “利用视觉Ar-tifacts揭露深度伪造和面部操纵”。在:2019年IEEE计算机视觉冬季应用研讨会(WACWW)。83-92. doi:10.1109/WACVW.2019.00020·doi:10.1109/WACVW.2019.00020
[148] O.Mayer、B.Hosler和M.C.Stamm。(2020). “开式摄像机型号验证”。参加:ICASSP 2020-2020 IEEE声学、语音和信号处理国际会议(ICASSP)。2962-2966. doi:10.1109/ICASSP40776.2020.9054261·doi:10.1109/ICASSP40776.2020.9054261
[149] O.Mayer和M.C.Stamm。(2018)。“未知摄像机模型的法医学来源相似性”。2018年IEEE声学、语音和信号处理国际会议(ICASSP)。2012-2016.
[150] O.Mayer和M.C.Stamm。(2019). “用法医相似图暴露假图像”。arXiv:1912.02861[eess.IV]。
[151] O.Mayer和M.C.Stamm。(2020). “数字图像的取证相似性”。IEEE信息取证和安全事务。15: 1331-1346. doi:10.1109/tifs.2019.2924552·doi:10.1109/tifs.2019.2924552
[152] Mazaheri,G.、N.Chowdhury Mithun、J.H.Bappy和A.K.Roy-Cawdhury。(2019). “图像操作局部化的跳过连接体系结构”。摘自:IEEE计算机视觉和模式识别会议(CVPR)研讨会。
[153] Montgomery,C.等人(1994年)。“Xiph.org视频测试媒体(derf的收藏),Xiph开源社区”。网址:https://媒体。xiph.org/video/derf/。
[154] Nam,S.,J.Park,D.Kim,I.Yu,T.Kim和H.Lee。(2019). “检测H.264视频双重压缩的双流网络”。2019年IEEE图像处理国际会议(ICIP)。111-115.
[155] Nataraj,L.、T.M.Mohammed、B.S.Manjunath、S.Chandrasekaran、A.Flenner、J.H.Bappy和A.K.Roy-Chowdhury。(2019). “使用共现矩阵检测GAN生成的伪图像”。CoRR.abs/1903.06836。arXiv:1903.06836。网址:http://arxiv.org/abs/1903。6836
[156] Ng、T.-T.和S.Chang。(2004). “真实和拼接图像块的数据集”。
[157] Nguyen、H.H.、F.Fang、J.Yamagishi和I.Echizen。(2019a)。“检测和分割操纵面部图像和视频的多任务学习”。CoRR.abs/1906.06876。arXiv:1906.06876。网址:http://arxiv.org/abs/1906.06876。
[158] Nguyen,T.T.,C.M.Nguyen,D.T.Nguyen,D.T.Nguyen和S.Nahavandi。(2019b)。“Deepfakes创建和检测的深度学习”。arXiv:1909.11573[cs.CV]。
[159] Nick Dufour,A.G.(2019年)。“为深度伪造检测研究贡献数据”。网址:https://ai.googleblog.com/2019/09/contribution-data-to-deepfake-detection.html。
[160] Niu,Y.、B.Tondi、Y.Zhao、R.Ni和M.Barni。(2021). “通过JPEG主量化矩阵估计和聚类的图像拼接检测、定位和属性”。arXiv:2102.01439[eess.IV]。
[161] Noh、H.、S.Hong和B.Han。(2015). “语义分割的学习反卷积网络”。摘自:2015年IEEE计算机视觉国际会议(ICCV)会议记录。ICCV’15。美国:IEEE计算机协会。1520-1528. doi:10.1109/ICCV.2015。178中·doi:10.1109/ICCV.2015.178
[162] Papadopoulou,O.、M.Zampoglou、S.Papadopulos和I.Kompatsiaris(2018年)。“一组被揭穿并经验证的用户生成视频”。在线信息审查。doi:10.1108/OIR-03-2018-0101·doi:10.1108/OIR-03-2018-0101
[163] Park,J.、D.Cho、W.Ahn和H.K.Lee。(2018)。“使用深度卷积神经网络在混合JPEG质量因子中进行双JPEG检测”。摘自:欧洲计算机视觉会议(ECCV)。
[164] Parkhi、O.M.、A.Vedaldi和A.Zisserman。(2015). “深度面部识别”。参加:英国机器视觉会议。
[165] 彭鹏、Y.、R.Ni和Y.Zhao。(2017). “基于拉普拉斯卷积神经网络的再捕获图像取证”。doi:10.1007/978-3-319-53465-7-9·doi:10.1007/978-3-319-53465-7-9
[166] 佩文、T.、P.巴斯和J.弗里德里奇。(2010年)。“基于差分像素邻接矩阵的隐写分析”。IEEE信息取证和安全事务。5(7月)。doi:10.145/1597817.1597831·doi:10.1145/1597817.1597831
[167] Phan,Q.、G.Boato、R.Caldelli和I.Amerini。(2019). “跟踪社交网络上的多个图像共享”。参加:ICASSP 2019-2019 IEEE声学、语音和信号处理国际会议(ICASSP)。8266-8270. doi:10.1109/ICASSP.2019。8683144. ·doi:10.1109/ICASSP.2019.8683144
[168] Phan、Q.-T.、C.Pasquini、G.Boato和F.Natale。(2018)。“识别图像来源:移动即时消息应用程序分析”。doi:10.1109/MMSP.2018.8547050·doi:10.1109/MMSP.2018.8547050
[169] Powers,D.(2008)。“评估:从准确性、召回率和F因子到ROC、知情度、标记性和相关性”。
[170] Qi Cui Suzanne McIntosh,H.S.(2018)。“基于深度CNN的照片图像和真实感计算机生成图形的识别材料”。计算机、材料和连续体。55(2): 229-241. doi:10.3970/cmc.2018.01693·doi:10.3970/cmc.2018.01693
[171] Qian,Y.、J.Dong、W.Wang和T.Tan。(2015). “通过卷积神经网络进行隐写分析的深度学习”。In:电子成像。
[172] Quan,Y.、X.Lin和C.-T.Li.(2019)。“Instagram照片的产地分析”。In:数据挖掘。新加坡:Springer Singapore。372-383.
[173] Radford,A.、L.Metz和S.Chintala。(2015). “利用深度卷积生成对抗网络进行无监督复述学习”。arXiv:1511.06434[cs.LG]。
[174] Rafi,A.M.、U.Kamal、R.Hoque、A.Abrar、S.Das、R.Laganière和M.K.Hasan。(2018)。“DenseNet在摄像机模型识别和后处理检测中的应用”。arXiv:1809.00576[见第四章]。
[175] Rahmouni,N.、V.Nozick、J.Yamagishi和I.Echizen。(2017). “使用卷积神经网络将计算机图形与自然图像区分开来”。2017年IEEE信息取证与安全研讨会(WIFS)。1-6.
[176] Rebuffi,S.、A.Kolesnikov和C.H.Lampert。(2016年)。“iCaRL:增量分类器和表示学习”。CoRR.abs/1611.07725。arXiv:1611.07725。网址:http://arxiv.org/abs/1611。7725
[177] Ren、S.、K.He、R.B.Girshick和J.Sun。(2015). “更快的R-CNN:使用区域建议网络进行To-wards实时目标检测”。
[178] CoRR.abs/1506.01497。arXiv:1506.01497。网址:http://arxiv.org/abs/1506.01497。
[179] Richard Fletcher Nic Newman,A.S.(2020年)。“一英里宽,一英寸深:2019年英国大选中的在线新闻和媒体使用”。网址:https://reutersinstitute.politics.ox.ac.uk/sites/default/files/2020-02/Fletcher_News_Use_During_the_Election_FINAL.pdf。
[180] Ronneberger,O.、P.Fischer和T.Brox。(2015). “U-Net:生物医学图像分割的卷积网络”。CoRR.abs/1505.04597。arXiv:1505.04597。网址:http://arxiv.org/abs/1505。4597
[181] Rössler,A.、D.Cozzolino、L.Verdoliva、C.Riess、J.Thies和M.Nießner。(2018年a)。“人脸取证:用于人脸伪造检测的大规模视频数据集”。公司注册资本abs/1803.09179。arXiv:1803.09179。网址:http://arxiv.org/abs/1803.09179。
[182] Rössler,A.、D.Cozzolino、L.Verdoliva、C.Riess、J.Thies和M.Nießner。(2018年b)。“人脸取证:用于人脸伪造检测的大规模视频数据集”。CoRR.abs/1803.09179。arXiv:1803.09179。网址:http://arxiv.org/abs/1803.09179。
[183] Rössler,A.、D.Cozzolino、L.Verdoliva、C.Riess、J.Thies和M.Nießner。(2019). “FaceForensics++:学习检测被操纵的面部图像”。arXiv:1901.08971[cs.CV]。
[184] Sabir,E.、J.Cheng、A.Jaiswal、W.AbdAlmageed、I.Masi和P.Natarajan。(2019). “视频中人脸操作检测的递归卷积策略”。CoRR.abs/1905.00582。arXiv:1905.00582。网址:http://arxiv.org/abs/1905.00582。
[185] Salloum,R.、Y.Ren和C.C.Jay Kuo。(2018)。“使用多任务全卷积网络(MFCN)进行图像分割定位”。视觉传达与图像再现杂志。51(2月):201-209。doi:10.1016/j.jvcir.2018.01.010·doi:10.1016/j.jvcir.2018.01.010
[186] Schmid,C.(2001)。“构建基于内容的图像更新模型”。收录于:2001年IEEE计算机学会计算机视觉和模式识别会议论文集。CVPR 2001。第2卷。二、二、。doi:10.1109/CVPR.2001.990922·doi:10.1109/CVPR.2001.990922
[187] Shanker,S.(2021)。离散余弦变换的实际应用。网址:https://squidarth.com/rc/math/2018/06/24/fourier.html。(访问日期:05.05.2021)。
[188] Shullani,D.、M.Fontani、M.Iuliani、O.Alshaya和A.Piva。(2017). “视觉:用于源识别的视频和图像数据集”。EURASIP信息安全杂志。2017年10月15日。doi:10.1186/s13635-017-0067-2·doi:10.1186/s13635-017-0067-2
[189] Simonyan,K.和A.Zisserman。(2014). “用于大规模图像识别的极深卷积网络”。arXiv 1409.1556。9月。
[190] 社会,I.S.P.(2014)。“IEEE IFS-TC图像取证挑战数据集”。网址:http://ifc.recod.ic。
[191] 社会,I.S.P.(2018)。“摄像机型号识别”。网址:https://www.kaggle.com/c/sp-society-camera-model-identification/。
[192] Soomro,K.、A.R.Zamir和M.Shah。(2012). “UCF101:《荒野》视频中101个人类动作类的数据集”。arXiv:1212.0402[cs.CV]。
[193] Springenberg、J.T.、A.Dosovitskiy、T.Brox和M.Riedmiller。(2015). “追求简单:全卷积网络”。arXiv:1412。6806[cs.LG]。
[194] Staff,R.(2021)。“事实核查:唐纳德·特朗普的让步视频并非证实的深度伪造”。网址:https://www.reuters.com/article/uk-factcheck-trump-consession-video-deep-idUSKBN29G2NL。
[195] Stamm,M.C.、M.Wu和K.J.R.Liu。(2013年)。“信息取证:第一个十年概述”。IEEE接入。1: 167-200.
[196] Sullivan,G.J.,J.-R.Ohm,W.-J.Han和T.Wiegand。(2012). “高效视频编码(HEVC)标准概述”。IEEE视频技术电路和系统汇刊。22(12): 1649-1668. doi:10.1109/TCSVT.2012.2221191·doi:10.1109/TCSVT.2012.2221191
[197] Sun,D.、X.Yang、M.Liu和J.Kautz。(2017). “PWC-Net:使用金字塔、翘曲和成本体积的光流CNN”。公司注册资本abs/1709.02371。arXiv:1709.02371。网址:http://arxiv.org/abs/1709。2371
[198] 塞格迪、C.、S.约夫和V.范胡克。(2016年)。“Inception-v4,Incepton-ResNet和剩余联系对学习的影响”。CoRR.abs/1602.07261。arXiv:1602.07261。网址:http://arxiv.org/abs/1602。7261
[199] Szegedy,C.、W.Liu、Y.Jia、P.Sermanet、S.E.Reed、D.Angelov、D.Erhan、V.Vanhoucke和A.Rabinovich。(2014). “卷积越积越深”。CoRR.abs/1409.4842。arXiv:1409.4842。网址:http://arxiv.org/abs/1409.4842。
[200] Szegedy,C.、V.Vanhoucke、S.Ioffe、J.Shlens和Z.Wojna。(2015). “重新思考计算机视觉的初始架构”。CoRR.abs/1512.00567。arXiv:1512.00567。网址:http://arxiv.org/abs/1512。567
[201] Szeliski,R.(2011)。计算机视觉算法和应用。网址:http://dx.doi.org/10.1007/978-1-84882-935-0。 ·Zbl 1219.68009号 ·doi:10.1007/978-1-84882-935-0
[202] Tan,M.和Q.V.Le。(2020). “EfficientNet:重新思考卷积神经网络的模型缩放”。arXiv:1905.11946【加拿大皇家银行股份有限公司】。
[203] Tariq,S.、S.Lee、H.Kim、Y.Shin和S.S.Woo。(2018)。“检测机器和人类在野外创造的假人脸图像”。摘自:第二届多媒体隐私与安全国际研讨会论文集。MPS’18。加拿大多伦多:计算机协会。81-87. doi:10.1145/3267357.3267367·数字对象标识代码:10.1145/3267357.3267367
[204] Thies,J.、M.Zollhöfer和M.Nießner。(2019). “延迟神经渲染:使用神经纹理的图像合成”。CoRR.abs/1904.12356。arXiv:1904.12356。网址:http://arxiv.org/abs/1904.12356。
[205] Thies,J.、M.Zollhöfer、M.Stamminger、C.Theobalt和M.Nießner。(2020). “Face2Face:实时人脸捕获和RGB视频重拍”。arXiv:2007.14808[cs.CV]。
[206] Tokuda、E.、H.Pedrini和A.Rocha。(2013年)。“计算机生成的图像与数字照片:协同特征和分类器组合方法”。视觉传达与年龄表征杂志。24(8): 1276-1292. 数字对象标识:https://doi.org/10.1016/j.jvcir.2013.08.009·doi:10.1016/j.jvcir.2013.08.009
[207] Tralic,D.、I.Zupancic、S.Grgic和M.Grgic。(2013年)。“CoMoFoD-新的盗版伪造检测数据库”。摘自:ELMAR-2013会议记录。49-54.
[208] Tran,D.、L.D.Bourdev、R.Fergus、L.Torresani和M.Paluri(2014)。“C3D:视频分析的通用功能”。CoRR.abs/1412.0767。arXiv:1412.0767。网址:http://arxiv.org/abs/11412.0767。特朗普:Deepfakes替换,Youtube视频。(2018)。网址:https://www.youtube.com/watch?v=hoc2RISoLWU&feature=emb_title。
[209] Tuama,A.、F.Comby和M.Chaumont。(2016年)。“使用深度卷积神经网络进行摄像机模型识别”。2016年IEEE信息取证与安全国际研讨会(WIFS)。1-6.
[210] Verde,S.、L.Bondi、P.Bestagini、S.Milani、G.Calvagno和S.Tubaro。(2018)。“基于卷积神经网络的视频编解码器取证”。2018年IEEE第25届图像处理国际会议(ICIP)。530-534.
[211] Verdoliva,L.、D.Cozzolino和G.Poggi。(2014). “基于特征的图像篡改检测和定位方法”。2014年IEEE信息取证与安全国际研讨会(WIFS)。149-154.
[212] Verdoliva,L.(2020年)。“媒体取证和深度伪造:概述”。arXiv:2001.06564[加拿大控制与预防中心]。
[213] Vetterli,M.、J.Kovacevic和V.Goyal。(2018)。“信号处理基础”。五月:xxv-xxviii。doi:10.1017/cbo9781139839099.001·doi:10.1017/cbo9781139839099.001
[214] Wang,J.、Y.song、T.Leung、C.Rosenberg、J.Wang、J.Philbin、B.Chen和Y.Wu。(2014). “通过深度排名学习细粒度图像相似性”。arXiv:1404.4661[cs.CV]。
[215] Wang,Q.和R.Zhang。(2016年)。“基于卷积神经网络的双JPEG压缩取证”。EURASIP信息安全杂志。2016年12月。doi:10.1186/s13635-016-0047-y·doi:10.1186/s13635-016-0047-y
[216] Wang、S.、O.Wang、A.Owens、R.Zhang和A.A.Efros。(2019a)。“通过编写Photoshop脚本检测Photoshopped人脸”。CoRR.abs/1906.05856。arXiv:1906.05856。网址:http://arxiv.org/abs/1906。5856
[217] Wang,S.-Y.,O.Wang,R.Zhang,A.Owens和A.A.Efros。(2019b)。“CNN生成的图像出奇地容易识别……目前”。arXiv:1912.11035[cs.CV]。
[218] Wen,B.、Y.Zhu、R.Subramanian、T.-T.Ng、X.Shen和S.Winkler。(2016年)。“COVERAGE-用于拷贝移动伪造检测的新型数据库”。收录:IEEE国际图像处理会议(ICIP)。161-165.
[219] Wojna,Z.、V.Ferrari、S.Guadarrama、N.Silberman、L.Chen、A.Fathi和J.R.Uijlings。(2017). “魔鬼在解码器中”。公司注册资本abs/1707.05847。arXiv:1707.05847。网址:http://arxiv.org/abs/1707。5847
[220] Wu,Y.、W.AbdAlmageed和P.Natarajan。(2019). “ManTra-Net:检测和定位具有异常特征的图像伪造的操纵跟踪网络”。2019年IEEE/CVF计算机视觉和模式识别会议(CVPR)。9535-9544.
[221] Wu,Y.、W.Abd-Almageed和P.Natarajan。(2018)。“BusterNet:通过源/目标定位消除复制-移动图像伪造”。In:Computer Vision-ECCV 2018。查姆:斯普林格国际出版公司。170-186.
[222] Xia,Y.,X.Cao,F.Wen,G.Hua和J.Sun。(2015). “学习无监督异常值去除的非歧视性重构”。2015年IEEE国际计算机视觉会议(ICCV)。1511-1519.
[223] Xu,G.,H.Wu和Y.Shi。(2016年)。“隐写分析卷积神经网络的结构设计”。IEEE信号处理信件。23(5): 708-712.
[224] X.Xuan、B.Peng、J.Dong和W.Wang。(2019). “关于GAN图像取证的一般化”。CoRR.abs/1902.11153。arXiv:1902.11153年。网址:http://arxiv.org/abs/1902.11153。
[225] Yang,P.、D.Baracchi、M.Iuliani、D.Shullani、R.Ni、Y.Zhao和A.Piva。(2020a)。“通过容器特征进行高效视频完整性分析”。IEEE信号处理选定主题杂志。14(5): 947-954. doi:10.1109/JSTSP.2020.3008088·doi:10.1010/JSTSP.2020.30008088
[226] Yang,P.、D.Baracchi、R.Ni、Y.Zhao、F.Argenti和A.Piva。(2020b)。“基于深度学习的源图像取证调查”。成像杂志。6(3): 9. doi:10.3390/jimaging6030009·doi:10.3390/jimaging6030009
[227] Yang,P.、W.Zhao、R.Ni和Y.Zhao。(2017). “基于内容自适应融合网络的源相机识别”。CoRR.abs/1703.04856。arXiv:1703.04856。网址:http://arxiv.org/abs/1703。4856
[228] Yang,X.,Y.Li和S.Lyu。(2019a)。“用不一致的头部姿势暴露深层假象”。参加:ICASSP 2019-2019 IEEE声学、语音和信号处理国际会议(ICASSP)。8261-8265. doi:10.1109/ICASSP.2019.8683164·doi:10.1109/ICASSP.2019.8683164
[229] Yang、X.、Y.Li、H.Qi和S.Lyu。(2019b)。“使用地标位置暴露GAN合成面”。CoRR.abs/1904.00167公司。arXiv:1904.00167。网址:http://arxiv.org/abs/1904.00167。
[230] 姚,Y.,W.Hu,W.Zhang,T.Wu,Y.Q.Shi。(2018)。“基于传感器模式噪声和深度学习将计算机生成的图形从自然图像中伪装出来”。传感器。18(4): 1296. doi:10.3390/s18041296·数字对象标识代码:10.3390/s18041296
[231] Yao,Y.,Y.Shi,S.翁,B.Guan。(2017). “用于检测高级视频中基于对象的伪造行为的深度学习”。对称性。10(12月):3。doi:10.3390/sym10010003·数字对象标识代码:10.3390/sym10010003
[232] Yarlagadda、S.K.、D.Güera、P.Bestagini、F.M.Zhu、S.Tubaro和E.J.Delp。(2018)。“使用GAN和一类分类器的卫星图像伪造检测和定位”。CoRR.abs/1802.04881。arXiv:1802.04881。网址:http://arxiv.org/abs/1802.04881。你不会相信奥巴马在这段视频中说的话!,Youtube视频。(2018)。网址:https://www.youtube.com/watch?v=cQ54GDm1eL0。
[233] Yu,F.和V.Koltun。(2015). “通过膨胀卷积进行多尺度上下文聚合”。arXiv:1511.07122[cs.CV]。
[234] Yu、F.、V.Koltun和T.A.Funkhouser。(2017a)。“扩张的剩余网络”。CoRR.abs/1705.09914。arXiv:1705.09914。网址:http://arxiv.org/abs/1705.09914。
[235] Yu,I.、D.Kim、J.Park、J.Hou、S.Choi和H.Lee。(2017b)。“使用卷积神经网络识别真实感计算机图形”。2017 IEEE图像处理国际会议(ICIP)。4093-4097.
[236] Yu、N.、L.Davis和M.Fritz。(2018)。“将假图像归因于GAN:分析生成图像中的指纹”。CoRR.abs/1811.08180。arXiv:1811.08180。网址:http://arxiv.org/abs/1111。8180
[237] Zagoruyko,S.和N.Komodakis。(2015). “学习通过卷积神经网络比较图像补丁”。CoRR.abs/1504.03641。arXiv:1504.03641。网址:http://arxiv.org/abs/1504.03641。
[238] Zhang,A.、Z.C.Lipton、M.Li和A.J.Smola。(2020). 深入学习。
[239] Zhou,B.、A.Khosla、A.Lapedriza、A.Oliva和A.Torralba。(2015). “学习区分性本地化的深层特征”。arXiv:1512.04150[cs.CV]。
[240] Zhou,P.,X.Han,V.I.Morariu和L.S.Davis。(2018年a)。“学习图像操纵检测的丰富功能”。2018年IEEE/CVF计算机视觉和模式识别会议。1053-1061. doi:10.1109/CVPR.2018.00116·doi:10.1109/CVPR.2018.00116
[241] Zhou,P.、X.Han、V.I.Morariu和L.S.Davis。(2018年b)。“用于篡改人脸检测的双流神经网络”。CoRR.abs/1803.11276。arXiv:1803.11276。网址:http://arxiv.org/abs/1803。11276
[242] Zhu,J.-Y.,T.Park,P.Isola和A.A.Efros。(2017). “使用循环一致对手网络进行未配对图像到图像的转换”。arXiv:1703.10593[cs.CV]。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。