杂志的下一篇文章
基于学习的光照无关图像在阴影交通图像下的在线道路检测
下一篇特刊文章
基于二进制蚁群优化的块截断编码彩色图像检索
期刊上的上一篇文章
(R)-1,1′-联萘酚合成新型手性固定相及其手性识别机理研究
特刊上一篇文章
基于置乱和自适应隐藏的安全语音内容
 
 
订购文章重印
字体类型:
宋体 佐治亚州 宋体,Verdana
字体大小:
澳大利亚 澳大利亚 澳大利亚
行距:
列宽:
背景:
第条

基于A-KAZE和SURF特征的图像拷贝伪造检测方案

山东大学机电与信息工程学院,威海264209
*
应向其寄送信件的作者。
对称性 2018,10(12), 706;https://doi.org/10.3390/sym10120706
收到的提交文件:2018年10月3日/修订日期:2018年11月27日/接受日期:2018年11月28日/发布日期:2018年12月3日

摘要

:
图像编辑软件的普及使得更改图像内容变得越来越容易。这些改动威胁到图像的真实性和完整性,导致错误判断,甚至可能影响社会稳定。复制-移动技术是操作图像最常用的方法之一。作为一种防御手段,图像取证技术已经成为一种流行的技术,用于判断图片是否通过复制、拼接或其他伪造技术被篡改。本文提出了一种基于加速KAZE(a-KAZE)和加速鲁棒特征(SURF)的图像复制伪造检测(CMFD)方案。大多数基于关键点的CMFD方法很难在平滑区域中获得足够的点。为了弥补这一缺陷,在所提出的方法中,A-KAZE和SURF特征检测阶段的响应阈值被设置为较小的值。此外,结合滤波和数学形态学运算,提出了一种新的相关系数图,对重复区域进行了标定。进行了大量实验来证明所提出的方法在搜索重复区域方面的有效性及其对失真和后处理技术的鲁棒性,如噪声添加、旋转、缩放、图像模糊、联合摄影专家组(JPEG)压缩和混合图像处理。实验结果表明,所提出的方案的性能优于其他已测试的CMFD方法。

1.简介

目前,即使技术飞速发展,图像和视频仍然是信息的主要来源,并已成为超光谱图像分析等研究领域的重要信息载体[1],图像注册[2],对象跟踪[]、遥感和摄影测量[4]. 然而,GNU图像处理程序(GIMP)等多媒体编辑软件的日益普及[5]和Adobe Photoshop[6]使编辑图像内容变得越来越方便。虽然被篡改的多媒体可以使人们的生活更加有趣,但这种篡改在许多领域也构成了威胁[7]特别是涉及法律和安全方面的问题,如保险索赔、法庭判决、专利侵权、医疗诊断等。最近发生的一件与伪造图像有关的事件涉及到图中所示的朝鲜气垫船着陆照片图1a.有猜测称,海上的一些气垫船可能被复制并粘贴到图像中的其他区域;类似区域由中的紫色和蓝色矩形表示图1a.另一起事件涉及伊朗导弹照片,如图1b、 其中左边的第三枚导弹被数字添加到原始照片中,以掩盖它没有开火的事实。伪造图像,如中所示图1在世界上引起了巨大的骚动,这表明发展图像和视频取证技术以避免不必要的问题的紧迫性。
图像取证技术已经研究了几十年,可以分为两类:主动取证技术和被动取证技术。主动取证技术验证辅助信息(如数字签名)的完整性[8]和数字水印[9]帮助确定图像的真实性。然而,这类技术需要特殊的软件和硬件,以便在分发之前将身份验证信息插入到图像中,并在身份验证阶段从图像中提取身份验证信息。相反,被动取证技术通过分析图像的内容和结构来验证图像的真实性,这种方法克服了主动取证技术的缺点。
有很多方法可以处理图像,例如,重采样、修饰、拼接、复制移动、双联合摄影专家组(JPEG)压缩[10]、和筛选[11]. 图1使用复制-移动方法来伪造图像。复制移动操作通常使用图像编辑软件执行,以模糊平滑区域中的对象,并在图像中添加新对象。拷贝移动是最常用的图像处理方法之一,已经受到各个领域研究人员的广泛关注。近几十年来,人们提出了许多用于复制-移动伪造检测(CMFD)的图像取证方案,以通过复制-移动操作来判断图像是否被篡改。这些方法主要分为两类:基于块的CMFD方案和基于关键点的CMFDs方案。
Fridrich等人[12]提出了一种基于离散余弦变换(DCT)的CMFD方法,这是块基CMFD算法领域的一个里程碑。他们通过光栅扫描将图像分成固定大小的重叠图像块,然后对每个图像块应用DCT。通过对量化后的DCT系数矩阵进行锯齿扫描,得到量化特征向量。由特征向量组成的矩阵按字典顺序排列,并使用欧氏距离搜索相似特征。然而,这种方法的计算成本很高。为了降低Fridrich等人方法的计算复杂性[12],Huang等人[13]通过使用一个常数来截断特征向量以降低特征维数,并提出了一种判断相邻特征向量之间相似性的策略。为了防止变形(例如旋转),Bi等人[14]提取由极性复指数变换(PCET)矩计算得到的不变矩描述子和彩色纹理描述子,解决了寻找重复区域的问题。Zhong等人[15]从每个重叠的圆形块中提取离散径向谐波傅里叶矩(DRHFM)来定位重复区域。钟和甘[16]提出了一种基于离散解析傅里叶-梅林变换(DAFMT)的重复区域发现方案。然而,基于DAFMT的方法过于复杂,尤其是不变矩的构造过程。为了减少执行特征匹配过程所需的时间,Cozzolino等人[17]提出了一种利用不变特征和改进的PatchMatch算法的CMFD方案。基于块的CMFD方法在检测重复区域时具有很好的准确性,并且没有失真。邓等人[18]将DAFMT和局部敏感哈希(LSH)相结合来解决CMFD问题。Mahmood等人[19]将图像分割成重叠的圆形块,提取局部二值模式方差(LBPV)来定位重复区域。Fadl和Semary[20]将图像块转换为极坐标系,并使用快速傅里叶变换作为描述子来寻找相似区域。然而,大多数用于搜索重复区域的基于块的方案具有较高的计算复杂度。
Amerini等人[21]提出了一种利用尺度不变特征变换(SIFT)特征的CMFD方法,该方法对几何变换和光照畸变不敏感。他们的方案提取SIFT特征描述符,然后使用广义2近邻(g2NN)测试选择相似的SIFT特性描述符。采用聚集层次聚类的方法寻找具有稠密点的区域。接下来,通过随机样本一致性(RANSAC)算法估计假定匹配SIFT关键点之间的仿射变换矩阵。Amerini等人[22]添加了J-linkage算法,该算法在几何变换空间中实现了一个稳健的簇,以提高参考文献中方案的性能[21]. 金和万[23]首先利用非最大值抑制算法选择关键点,并添加颜色信息来描述特征描述符。将聚类算法和超像素相结合来定位重复区域。在[24]、Shivakumar和Santhosh Baboo提出了一种基于加速鲁棒特征(SURF)的CMFD方案[25]并使用k维树(k-d树)搜索类似的SURF描述符。但是,复制的区域由线表示,并且复制区域的边界并不明确。Jaberi等人[26]提出了镜像反射不变特征变换(MIFT),该变换对镜像反射变换具有不变性。他们提出了一种基于MIFT的CMFD方案,可以检测反射失真。Yu等人[27]补充冗余特征点和特征融合,解决了基于关键点的CMFD方法无法检测出小而平滑的篡改区域的问题。参考中[27],他们提出了一种两阶段特征检测方法,以确保存在足够的点来覆盖整个图像。他们提出了一种融合特征,通过使用基于多支持区域顺序的梯度直方图和色调直方图来改进特征匹配。Uliyan等人[28]提出了一种基于Harris的CMFD方案,结合角径向分割,在被拷贝移动篡改的伪造图像中发现重复区域。乌卢塔斯和穆扎弗[29]提出了一种基于加速KAZE(a-KAZE)的CMFD方案[30],它只能检测单个篡改区域。参考中[31],作者将KAZE[32]和SIFT特征提取足够的点,并提出了一种能够检测多个重复区域的CMFD方法。在检测到兴趣点后,Zandi等人[33]使用极余弦变换作为特征描述符,然后根据先验信息对重复区域进行迭代检测,以增强输出结果。Yang等人[34]利用自适应SIFT检测器实现CMFD;然而,它的检测结果是用无法清楚标记重复区域的线来标记的。Refence中的最大稳定色区(MSCR)检测器[35]用于检测点,Zernike矩用于描述特征。一个改进的 n个 采用最佳匹配策略找到多个重复区域。
由于现代技术和生产技术的进步,深度学习技术已被广泛采用,并已应用于许多领域,包括机器健康监测[36],医疗诊断[37]、和目标检测[38,39]. Rao和Ni[40]利用卷积神经网络(CNN)从RGB图像中学习层次表示。在获得鉴别特征后,他们应用支持向量机(SVM)来区分真实图像和篡改图像。然而,基于CNN的方法需要大量的训练数据样本,并且强调分类的准确性。未来,深度学习技术需要在图像取证领域进行进一步探索。
本文提出了一种基于A-KAZE和SURF的CMFD方法。阿卡兹[30]是KAZE的加速版本[32]这减少了KAZE提取和描述特征所需的时间。与SIFT提取类似,KAZE构建了一个非线性尺度空间,而不是执行高斯模糊。这种方法可以避免高斯模糊的问题,因为高斯模糊忽略了图像中对象的自然边界。当平滑到相同的细节和噪声水平时,A-KAZE还提高了定位精度和唯一性。为了获得足够的点,将点检测响应阈值设置为较小的值,以确保在SURF和A-KAZE特征提取后仍保留足够的点。在特征匹配阶段,g2NN测试[21]为了提高特征匹配精度。为了增强该方法的鲁棒性,通过RANSAC估计仿射变换矩阵。为了使用闭合区域而不是直线和点来划分重复区域,使用估计的仿射变换矩阵来定位伪造区域。计算了一个新的相关系数图,并将滤波和数学形态学操作相结合,以细化检测到的重复区域并消除孤立点。实验结果证明了所提出的方案在检测单个和多个篡改区域方面的有效性,并表明了其对缩放、旋转、图像模糊、噪声添加、JPEG压缩和混合图像处理的鲁棒性。
本文的其余部分组织如下。A-KAZE和SURF特征检测和描述在第2节。基于这两个特征提出的CMFD方案如所述第3节.第4节给出了各种CMFD方案的性能指标以及图像CMFD的实验结果和鲁棒性测试。最后,在中给出了结论和对未来工作的建议第5节.

2.A-KAZE和SURF审查

在本节中,A-KAZE和SURF检测和描述的过程在第2.1节第2.2节分别是。提出的基于混合特征的CMFD方案就是基于这两个特征;它利用它们对几何变换的不变性来确保所提出的方案能够检测缩放和旋转等失真。

2.1. 阿卡兹

2.1.1. 非线性尺度空间构建

某一流动函数的散度可以表示非线性扩散滤波器,以表示图像在不同尺度上的亮度变化。经典非线性扩散方程如方程(1)所示:
t吨 = div公司 ( c(c) ( x个 , , t吨 ) ) ,
其中div是散度算子, 是梯度操作符, 是图像的亮度,以及 c(c) ( x个 , , t吨 ) 是方程(2)中定义的电导率函数:
c(c) ( x个 , , t吨 ) = | σ ( x个 , , t吨 ) | ,
哪里 σ 是高斯平滑版本的梯度 、和时间 t吨 是一个比例参数。值越小 t吨 即,获得的图像表示越复杂。Alcantarilla等人[30]在他们的项目中提供了四种导电函数。本研究采用了 2 函数,其定义见方程式(3):
2 = 1 1 + | σ | 2 λ 2 ,
哪里 λ 是调节扩散水平的对比因子,与边缘信息相关。值越小 λ ,保留的边缘信息量越大。
非线性尺度空间结构与SIFT相似。使用快速显式扩散(FED)构造图像金字塔[41],在一组 S公司 八度音阶和 O(运行) 次级层面。八度音阶和次音阶映射到相应的比例 σ 使用方程式(4):
σ ( o个 , ) = 2 o个 + S公司 ,   o个 [ 0 , 1 , , O(运行) 1 ] ,   [ 0 , 1 , , S公司 1 ] ,   [ 0 , 1 , , M(M) ] ,
哪里 M(M) 是过滤图像的总数。 σ t吨 :
t吨 = 1 2 σ 2 ,   = { 0 , 1 , , M(M) } ,
哪里 t吨 是进化时间。使用不同的演化时间可以获得非线性空间中的所有图像。
通过显式格式将方程(1)离散为方程(6):
+ 1 τ = A类 ( ) ,
哪里 A类 ( ) 是编码图像电导率的矩阵,以及 τ 是一个时间常数。解决方案 + 1 如下所示:
+ 1 = [ 身份 + τ A类 ( ) ] ,
哪里 身份 是单位矩阵。考虑到先验估计 + 1 , 0 = ,FED循环 n个 可变步长 τ j个 可获得,如方程式(8)所定义。的价值 τ j个 计算公式(9):
+ 1 , j个 + 1 = [ + τ j个 A类 ( ) ] + 1 , j个 , j个 = 0 , 1 , , n个 1 ,
τ j个 = τ 最大值 2 余弦 ( π 2 j个 + 1 4 n个 + 2 ) .
图2显示了高斯尺度空间和非线性尺度空间中的尺度空间图像。实验进行如下。通过使用OpenCV库调整Microsoft Visual Studio 2012中SIFT和A-KAZE算法中的倍频程和电平参数,我们在大小为512×512的Lena上执行了SIFT与A-KAZE,以生成6个分辨率为256×256的单独Lena图像。第一、第三、第五和第六个空间图像描绘于图2其中,第一行和第二行分别显示高斯尺度空间和非线性尺度空间中的256×256 Lena图像。这些图像表明,非线性滤波比线性滤波保留了更多的细节。参考文献中也得出了类似的结论[42].

2.1.2. A-KAZE特征检测

与SIFT提取类似,使用Hessian矩阵提取A-KAZE特征,该矩阵使用方程(10)进行计算:
黑森(Hessian) = σ , 规范 2 ( x个 x个 x个 x个 ) ,
哪里 σ , 规范 是标准化比例因子,定义为 σ , 规范 = σ / 2 o个 .给, x个 , 、和 x个 x个 分别是二阶交叉导数、垂直导数和水平导数。其次,在相邻尺度的3×3矩形窗口和当前尺度之间的3×3x3邻域中,在检测点周围的26个点中检测出黑森极值点。如果检测到的点是极值且其Hessian极值高于预阈值,则认为该点是关键点 T型 A类 KAZE公司 .
将极值点作为邻域的中心点,通过搜索半径可以找到主方向 6 σ 采样步骤为 σ 以确保A-KAZE特征具有旋转不变性。以兴趣点为中心的圆形区域中所有相邻点的一阶微分值用高斯加权进行加权。这些加权值被视为图像像素的响应值。在扇形区域为的滑动窗口中 π / ,将所有内部响应值相加。在遍历整个圆之后,具有最高值的扇区区域的方向提供了特征点的主要方向。

2.1.3. A-KAZE功能说明

在特征描述阶段,使用修改的局部差分二进制(M-LDB)描述符来描述特征描述符。M-LDB描述符是通过修改局部差分二进制(LDB)描述符获得的[43]. 为了确保描述符是旋转不变的,Alcantarilla等人[30]根据 σ 而不是网格每个子划分中所有像素的平均值。选择以特征点为中心的图像块。然后,将每个图像块划分为 × 从每个网格单元中提取具有代表性的信息。在一对网格单元上执行二进制测试操作,如方程式(11)所示:
ω ¯ ( F类 功能 ( ) , F类 功能 ( j个 ) ) = { 1 ,   如果 ( F类 功能 ( ) F类 功能 ( j个 ) ) > 0 ,   j个 , 0 ,   否则 .
哪里 F类 功能 ( ) 表示用于从网格单元提取信息的函数。功能定义如下:
F类 功能 ( ) = { F类 强度 ( ) , F类 d日 x个 ( ) , F类 d日 ( ) } ,
F类 强度 ( ) = 1 k = 1 强度 ( k ) ,   F类 d日 x个 ( ) = 梯度 x个 ( ) ,   F类 d日 ( ) = 梯度 ( ) ,
哪里 是以网格为单位的像素总数 , 强度 ( k ) 是像素值,并且 梯度 x个 ( ) 梯度 ( ) 是网格单位的区域梯度 x个 分别是。
完成A-KAZE特征描述阶段后,获得61个维度描述符。

2.2. 冲浪

表面活性剂[25]不仅对缩放和旋转不变性,而且对光照变化和仿射变换具有鲁棒性。SURF使用Hessian矩阵的行列式来选择规模和位置。赫森矩阵 H(H) ( x个 σ ) 按比例 σ 如式(14)所示:
H(H) ( x个 σ ) = [ C类 x个 x个 ( x个 , σ ) C类 x个 ( x个 , σ ) C类 x个 ( x个 , σ ) C类 ( x个 , σ ) ] ,
哪里 C类 x个 x个 ( x个 , σ ) 表示高斯二阶导数的卷积 2 ( σ ) / x个 2 中图像的 x个 、和 C类 x个 ( x个 , σ ) C类 ( x个 , σ ) 被类似地对待。
为了节省计算时间,使用箱滤波器模拟高斯二阶导数, D类 x个 x个 ( x个 , σ ) , D类 x个 ( x个 , σ ) 、和 D类 ( x个 , σ ) ,可以提高卷积的计算速度,降低整个过程的时间复杂度。Hessian行列式的近似值计算如等式(15)所示:
det(探测) ( H(H) 大约 ) = D类 x个 x个 D类 ( 0.9 D类 x个 ) 2 .
利用盒滤波器和积分图像构造图像金字塔尺度空间。兴趣点是使用3×3×3邻域的非最大值抑制来确定的。最后,通过删除Hessian矩阵近似确定性小于Hessian响应阈值的候选点来确定图像点 T型 冲浪 .
为了获得旋转不变描述符,需要确定主方向。点的方向取决于以半径为 6 σ 用Haar小波滤波器对圆形区域进行处理,得到Haar小波响应。Haar小波响应的整个圆形区域由一个以角度为中心的扇形区域扫描 π / 计算了每个扇形区域中Haar小波响应的矢量和。选择所有矢量中最长的矢量作为主方向。最后,确定点的方向后,生成点的特征描述符,如以下步骤所述:
步骤1。以该点为中心构建一个正方形区域。正方形区域的长度为 20 σ .将正方形区域旋转到点的主方向;
第2步。将方形区域划分为一个4×4的子区域,并从每个子区域的5×5规则网格空间中计算一个4维向量,其中包括水平方向和垂直方向上的Haar小波响应之和,以及水平方向和竖直方向上Haar小波反应之和的绝对值;
步骤3。计算每个子区域的四维特征向量;然后,通过组合从16个子区域计算出的特征向量,获得64维特征描述符。

3.提出的图像复制-移动伪造检测方案

提出的CMFD方法的整个过程可以概括为以下几个阶段:A-KAZE和SURF特征提取、g2NN特征匹配、使用RANSAC消除虚假匹配点、计算相关系数图、滤波和数学形态学操作,如所示图3.

3.1. 特征提取

A-KAZE和SURF,如所述第2节对输入图像执行。接下来,提取特征描述符。应该注意的是,大多数基于关键点的CMFD方法无法检测到重复区域。此外,大多数使用默认参数执行的关键点提取方法无法在平滑篡改区域中获得足够的关键点。灵感来自参考[44]在本文中,探测器响应阈值, T型 A类 KAZE公司 T型 冲浪 ,设置为较小的值以获得足够的兴趣点。如图所示图4b、 日本塔的图像被篡改后的同一图像中的天空区域所掩盖。SIFT、SURF、KAZE和A-KAZE特征提取算法使用其默认参数无法提取篡改区域中的点。然而,这些点可以通过混合特征(响应阈值较小的SURF和A-KAZE)获得。获得足够数量的点是基于关键点的CMFD方法的基础。

3.2. 特征匹配

在A-KAZE和SURF特征提取之后,g2NN测试[21]对获得的特征描述符执行,以识别图像中的类似描述符。一组特征关键点 { x个 1 , x个 2 , , x个 n个 } 及其相应的特征描述符 { 如果 1 , 如果 2 , , 如果 n个 } 生成。为了选择相似的特征描述符,使用欧氏距离来评估两个关键点描述符之间的相似性。相似向量 D类 = { d日 1 , d日 2 , , d日 n个 1 } 表示关于其他特征描述符的排序欧氏距离。在2NN测试中,通过将最近距离除以第二最近距离来计算比率;然后,将该值与阈值进行比较 V(V) t吨 (本文中设置为0.6,示例如所示表1). 基于这种思想,如果满足等式(16)中的约束,则认为特征关键点与其匹配。g2NN测试包括在 d日 d日 + 1 直到比率大于 V(V) t吨 .如果程序在迭代时停止 k ,那些 k 可以将点视为被检查点的匹配。
d日 1 / d日 2 < V(V) t吨 ,   V(V) t吨 ( 0 , 1 ) .
将A-KAZE和SURF特征匹配的结果结合起来,得到完整的匹配关键点集。
表1列出了使用不同的 V(V) t吨 在g2NN测试后,以日本塔为例,说明了阈值的影响 V(V) t吨 。中的数据表1是匹配点对的数量 N个 总和 ,重复区域中匹配点对的数量 N个 复制 ,以及非重复区域中匹配点对的数量 N个 复制 。来源表1, V(V) t吨 适合设置为0.6以进行特征匹配,考虑到扭曲区域的旋转和缩放,并将模糊添加到表1证明0.6是合理的。如下文所述,可以使用RANSAC消除虚假匹配点。本文使用k-d树实现g2NN测试以搜索相似特征。

3.3. 仿射变换估计

粘贴的区域在移动到同一图像中的另一个区域之前,通常会经过旋转和缩放等扭曲处理。畸变被建模为图像坐标的仿射变换。复制区域和粘贴区域的两个坐标为 x个 = ( x个 , ) T型 x个 ˜ = ( x个 ˜ , ˜ ) T型 分别是。它们的关系如式(17)所示:
( x个 ˜ ˜ ) = ( t吨 11 t吨 12 t吨 21 t吨 22 ) ( x个 ) + ( x个 0 0 ) ( x个 ˜ ˜ 1 ) = ( t吨 11 t吨 12 x个 0 t吨 21 t吨 22 0 0 0 1 ) ( x个 1 ) X(X) ˜ = T型 X(X) ,
哪里 ( x个 0 , 0 ) 是移位向量, ( x个 , ) 是复制区域的坐标, ( x个 ˜ , ˜ ) 是粘贴区域的坐标,并且 t吨 11 , t吨 12 , t吨 21 、和 t吨 22 是仿射变换参数。
为了获得 T型 ,至少需要三对相应的非共线坐标。RANSAC被广泛用于估计仿射变换矩阵 T型 ,即使输入数据中包含许多不匹配对,它也可以实现较高的精度。使用在中获得的匹配特征第3.2节,执行以下步骤 N个 次数:
(1) 随机选择三个非共线匹配点(如上所述)。基于所选点对,估计 T型 通过最小化方程(18)中的目标函数:
( T型 ) = = 1 N个 X(X) ˜ T型 X(X) 2 2 .
(2) 使用估计矩阵将上面获得的所有匹配点对划分为离群点和内嵌点 T型 .一对匹配的点 { x个 , x个 ˜ } 属于内层组,如果 X(X) ˜ T型 X(X) 2 ε ; 否则,它属于异常值组。
在此方案中,最大迭代次数设置为 N个 = 1000 ,评估错误设置为 ε = 10 6 .

3.4. 过滤和后处理

大多数基于关键点的CMFD方法在使用RANSAC算法的关键点特征匹配阶段终止。当检测结果中存在用密集点标记的区域时,可以将图像视为篡改图像。在本文中,我们采用了一种用封闭区域划分重复区域的策略。在整个图像范围内,使用估计矩阵对所有点进行正向变换 T型 , X(X) ˜ 如果 = T型 X(X) 使用相关系数评估以原始点为中心的区域和以估计点为中心区域之间的相似性,如方程(19)所示。这些位置的像素值 ˜ o个 ( ) t吨 ( ˜ ) 分别是。相关系数计算如下:
c(c) ( ) = μ Ω ( ) , μ ˜ Ω ( ˜ ) [ o个 ( μ ) ¯ o个 ] [ t吨 ( μ ˜ ) ¯ t吨 ] μ Ω ( ) , μ ˜ Ω ( ˜ ) [ o个 ( μ ) ¯ o个 ] 2 [ t吨 ( μ ˜ ) ¯ t吨 ] 2 ,
哪里 Ω ( ) Ω ( ˜ ) 是以5×5像素为中心的相邻区域 ˜ 分别为, ¯ o个 ¯ t吨 是的平均值 Ω ( ) Ω ( ˜ ) 分别为和 c(c) ( ) 是相关系数,范围从0到1。较小的值 c(c) ( ) 表示原始区域和变换区域之间的相似性较小。另一个相关系数图是使用类似的方法获得的,即。, X(X) ˜ b条 = T型 1 X(X) 在本文中,相关系数图仅在由 x个 最小值 N个 像素 , x个 最大值 + N个 像素 , 最小值 N个 像素 、和 最大值 + N个 像素 而不是整个图像范围,其中 x个 最小值 最小值 是密集点区域的最小坐标, x个 最大值 最大值 是密集点区域的最大坐标,以及 N个 像素 x个 方向。将这两个映射结合起来,得到整个相关映射。示例如第一行的第五幅图像所示图3.
获得相关图后,用阈值对每个相关图进行变换,得到二值图像 T型 箱子 然后,采用滤波方案对篡改区域进行粗略定位。获得了以二值图像中某一点为中心的5×5平方区域。如果该面积之和大于该面积的80%,则该点属于重复区域。最后,去除孤立点,并使用数学形态学操作填充二值图像中的空洞。
为了使所提出的方法更容易理解,算法1中给出了整个方案过程的伪代码。算法1中的几个符号需要定义: P(P) A类 1 P(P) A类 2 是A-KAZE描述符g2NN测试中匹配点的位置。 P(P) S公司 1 P(P) S公司 2 是SURF描述符g2NN测试中匹配点的位置。 P(P) 1 P(P) 2 是在消除了点之间太近的点之后匹配点的位置 [ P(P) A类 1 , P(P) A类 2 ] [ P(P) S公司 1 , P(P) S公司 2 ] .
算法1。拟定CMFD方案。
变量声明:
  • :测试图像
  • D类 :提取的描述符, = A类 KAZE公司 , 冲浪
  • P(P) j个 :检测点的位置, j个 = A类 卡泽 , 冲浪
  • P(P) k :g2NN检验匹配点的位置, k = A类 1 , A类 2 , S公司 1 , S公司 2 , 1 , 2
  • T型 :估计的仿射变换矩阵
  • P(P) 内衬 :与RANSAC匹配的点
  • M(M) 地图 :相关系数图
  • M(M) 面具 :带标定重复区域的最终二值图像

建议的CMFD方案:
1.读取图像
  • 测试的图像
  • M(M) 面具 像素值为0的图像
2.特征提取
  • [ D类 A类 KAZE公司 , P(P) A类 KAZE公司 ] A类 KAZE公司 ( )
  • [ D类 冲浪 , P(P) 冲浪 ] 冲浪 ( )
3.特征匹配
  • [ P(P) A类 1 , P(P) A类 2 ] 2 NN公司 ( D类 A类 KAZE公司 , P(P) A类 KAZE公司 )
  • [ P(P) S公司 1 , P(P) S公司 2 ] 2 NN公司 ( D类 冲浪 , P(P) 冲浪 )
  • [ P(P) 1 , P(P) 2 ] 销售时点情报系统 _ 结合 ( P(P) A类 1 , P(P) A类 2 , P(P) S公司 1 , P(P) S公司 2 )
4.与RANSAC消除虚假匹配
  • [ T型 , P(P) 内点 ] RANSAC公司 ( P(P) 1 , P(P) 2 )
5.计算相关系数图
  • M(M) 地图 校正 _ 地图 ( ,   T型 )
6.滤波和数学形态学运算
  • M(M) 面具 邮递 _ 处理 ( M(M) 地图 )
7.判决
  • 如果 M(M) 面具 是黑色的
    • 是真实的图像
  • 其他的
    • 是篡改的图像
  • 结束条件为

4.性能分析

在本文中,所有实验都是使用MATLAB R2015b和Intel Core i5-4690处理器、3.50 GHz和8 GB内存的计算机进行的。Cozzolino等人创建的GRIP数据集[17]以及Christlein等人创建的FAU数据集[45]用于评估所提方法的性能。GRIP数据集包括80幅纯篡改图像和80幅相应的真实图像,大小为1024×768,采用PNG格式。篡改区域也被单独保存为PNG格式的图像,篡改图像中篡改区域的位置以文本形式保存。FAU数据集包括48组不同畸变的篡改图像和48组PNG和JPEG格式的不同大小的对应真实图像。提供了与这两个数据集中的篡改图像相对应的标定篡改区域的二进制图像。在以下实验中,参数设置如下: T型 A类 KAZE公司 = 0.0001 , T型 冲浪 = 0.1 , V(V) t吨 = 0.6 , T型 箱子 = 0.8 、和 N个 像素 = 50 .

4.1. 性能指标

精度 第页 ,召回 第页 、和 F类 得分[45]使用指标评估CMFD方法的性能。计算结果如方程式(20)所示:
第页 = N个 尽职调查 N个 尽职调查 + N个 陆军部 ,   第页 = N个 尽职调查 N个 尽职调查 + N个 AD公司 ,   F类 = 2 第页 第页 第页 + 第页 ,
哪里 N个 尽职调查 是正确检测到的篡改像素数, N个 陆军部 是错误检测到的真实像素数,以及 N个 AD公司 表示错误检测到的篡改像素数。类似的指标也用于在图像级别评估CMFD方案的性能,如下所示: N个 尽职调查 表示正确检测到的篡改图像的数量, N个 陆军部 表示错误检测到的篡改图像的数量,以及 N个 AD公司 表示错误检测到的真实图像的数量。大规模召回 第页 ,精度 第页 、和 F类 分数表明CMFD方案的准确性较高。

4.2。复制-移动伪造检测

为了将该方法与其他基于关键点的CMFD方法进行比较,进行了一个实验,除了特征提取步骤外,所提出的方法如上所述进行。对于特征提取,SIFT、SURF、A-KAZE、BRIEF(二进制稳健独立基本特征)[46],BRISK(二进制鲁棒不变可缩放关键点)[47],并对本文使用的混合特征进行了评估,以比较该方法的性能。重复区域内匹配点对的数量(如第一行的第四幅图像所示图3)和相关数据列于表2。中显示的四幅图像表2来自参考资料提供的数据集[17,45]. 数据表明,与SIFT、SURF、A-KAZE、BRIEF和BRISK的默认参数相比,由A-KAZE和SURF组成的混合特征在重复区域内获得了更多的匹配点。因此,可以使用混合特征更准确地估计几何变换矩阵。应注意,KAZE不包括在表2因为KAZE和A-KAZE在这个方案中的表现类似。使用混合特征将第一组图像正确识别为篡改图像;然而,使用其他测试的关键点无法获得正确的判断。
此外,使用上述后处理方法定位重复区域。我们从测试数据集中选择了几个篡改过的图像和相应的地面实况图[17,45]证明拟议方案的有效性;这些如所示图5,他们的名字在图5该方法可以检测出带有单个和多个图像复制移动伪造的篡改图像中的重复区域,证明了该方案的有效性。此外,其他CMFD算法的检测结果也显示在图5,证明了由该方案划分的区域比其他方法更准确[17,33]并且比基于块的CMFD方法更清楚地划分被篡改区域的位置[17]. 精度第页,召回第页、和F类还计算了中图像示例的得分图5,结果列在表3。中的数据表3还表明,该方案在像素级实现了最先进的CMFD性能。此外,精度第页本文提出的方法比其他测试的CMFD方法都要高。为了在图像级别评估所提方案的总体使用情况,我们进行了一个实验,在该实验中,对GRIP中的每一幅普通篡改图像和相应的真实图像执行所提方案[17]和FAU[45]数据集。类似表3、精度第页,召回第页、和F类计算分数并将其列在表4该方法在图像级取得了与其他最近测试的CMFD方案相似的性能。中的数据表4说明基于块的CMFD方案的优点[17]其中最相关的评价标准高于其他方案。特别是召回第页该方法在FAU数据集上的性能优于其他方法。然而,数据集中存在多个图像[17,45]这是无法正确判断的。
上述实验测试了该方法和其他CMFD方案的性能[17,22,33]仅针对普通的复制-移动伪造图像。然而,入侵者可能会在将复制的区域粘贴到另一个区域之前对其进行处理(旋转、缩放等)。因此,还需要评估CMFD方案抵抗旋转和缩放的能力。图6和8中列出的数据是精度的平均值第页,召回第页、和F类通过计算精度获得的分数第页,召回第页、和F类图像的检测结果得分与相应的失真、障碍、清洁墙壁、延伸、喷泉和超市有关。在“旋转实验”中,复制的区域旋转 2 ° 10 ° 步长为 2 ° 并粘贴到同一图像中的另一个区域。在“缩放测试”中,复制的区域按不同因素缩放,并粘贴到同一图像中的另一个区域中。旋转和缩放的结果如所示图6a、 b)。发件人图6可以看出第页F类所提出的方案的分数明显高于其他CMFD方案的分数[17,22,33]. 在旋转和缩放下,使用所提出的方法定位的区域比其他测试的CMFD方法定位的区域更准确。然而,召回值第页提出的方法比其他测试的CMFD方法低[17,22,33]复制的区域被旋转和缩放扭曲后。文中给出了两幅具有旋转和缩放的畸变图像及其相应的检测结果图7.

4.3. 稳健性测试

此外,图像后处理操作(如图像模糊、噪声添加、JPEG压缩和混合图像操作)通常用于隐藏图像复制移动篡改的证据。因此,进行了稳健性实验,以测试CMFD方法通过后处理操作检测图像篡改的能力。在接下来的实验中,使用图像模糊、噪声添加和JPEG压缩来处理具有不同参数的复制-移动伪造图像。数据集中的图像以JPEG格式重新存储,并使用不同的质量因子(QF);QF范围从30到100,步长为10。接下来,对这些图像执行各种CMFD方法,检测结果显示在图8a.在“噪声添加测试”中,将高斯噪声添加到具有零均值和不同方差的图像中(范围从0.005到0.02,步长为0.005)。CMFD方法的加噪检测结果如所示图8b.在“模糊实验”中,使用半径为0.5到2.5、步长为0.5的过滤器处理伪造图像。使用该方法和其他测试的CMFD方案的图像模糊检测结果如所示图8c.给出了三幅不同畸变的畸变图像及其相应的检测结果图9.
首先,该方法可以检测包含伪造图像的重复区域,这些区域具有图像模糊、噪声添加和JPEG压缩等失真。这些结果表明,该方法对图像后处理操作具有鲁棒性。图8表明该方案优于该方法[22]然而,与其他测试的CMFD方法相比,该方案既有优点也有缺点[22,33]. 精确度第页F类该方法的得分高于其他CMFD方法,表明该方案优于其他测试的CMFD方案[17,22,33]针对JPEG压缩、噪声和图像模糊。
该方案还检测了混合图像处理中复制区域失真的篡改图像。然而,对于这些操作,后处理方法并不像之前实验中的图像那样有效;因此,在图10.对缩放(0.7)和旋转失真的篡改图像的检测结果( 50 ° )如所示图10a.该方案对旋转失真篡改图像的检测结果( 90 ° )JPEG压缩(80)如所示图10b.对于缩放(0.6)和模糊(1.5)失真的篡改图像,该方法的检测结果如所示图10c.该方案对缩放(0.8)、旋转失真的篡改图像的检测结果( 120 ° ),JPEG压缩(70)如所示图10d。
综上所述,该方法可以检测具有单个和多个复制移动伪造的伪造图像中的重复区域。此外,该方案可以检测到被旋转和缩放改变的粘贴区域,并且对图像模糊、噪声添加、JPEG压缩和混合图像处理等图像后处理操作具有鲁棒性。与其他测试的CMFD方法相比[17,22,33],该方法既有优点也有缺点。该方法克服了大多数基于关键点的CMFD方法的缺陷,即无法在平滑篡改区域中检测到足够的点。特别是,就精度而言,所提出的方法的检测锻造区域比其他测试方法的检测锻造区域更准确第页F类在大多数情况下得分。此外,在某些情况下,与其他测试方法相比,该方案对图像模糊具有更强的鲁棒性。虽然该方法可以正确判断伪造图像,但在某些情况下,该方案的性能指标低于其他测试的CMFD方案。这些差异构成了研究改进所提方法的方法的方向之一。
与其他CMFD方法的比较表明,当前的CMFD算法存在一些问题。图像中过多的相似区域使得检测重复区域变得困难,并且很容易错误检测区域。特别是,具有较小重复区域的伪造图像很难检测到。此外,基于关键点的CMFD方法发现的重复区域的清晰定位是一个需要进一步探索的领域,因为在各种情况下,固定参数的数学形态学操作很难推广。最重要的是,在查找相似特征时,还需要更快的特征匹配算法来节省时间。随着CNN和SVM等深度学习技术的发展,它们在图像取证领域的应用也值得探索。

5.结论

本文提出了一种基于a-KAZE和SURF的CMFD方案。A-KAZE和SURF特征具有特征提取速度快和鲁棒性强的优点,在该方案中使用它们通过复制-移动伪造找到篡改图像中的区域。为了在平滑区域中获得足够的点,将A-KAZE和SURF的响应阈值设置为较小的值,而不是其默认参数。这种方法允许检测篡改图像中的重复区域,即使在平滑区域中也是如此。特别是,本文提出了一种新的相关图,它可以将篡改图像中的重复区域与闭合区域进行标定。然而,当篡改区域被图像操作所扭曲时,这可能不如普通图像复制-移动伪造检测有效。实验结果表明,即使篡改区域受到图像模糊、旋转、噪声添加、缩放、JPEG压缩和混合图像处理等图像处理的扭曲,该方案也能检测出篡改图像中的伪造区域。与其他测试的CMFD方法相比,该方法既有优点也有缺点。例如,它在某些方面比其他测试的CMFD方法更准确,但在其他方面不如其他CMFD方案。然而,在未来的工作中,有几个方向可以改进所提出的方法。获取足够的点的过程非常耗时。这个问题可以通过寻找一种更快的特征匹配算法来识别相似特征来解决。此外,通过使用来自其他领域的图像匹配技术,可能会发现类似的特征[48,49]. 在基于关键点的CMFD方法中,需要用边界清晰的闭合区域来划分重复区域;然而,这仍然是一个有待解决的问题。随着深度学习技术越来越流行,将继续探索其在多媒体取证领域的应用。

作者贡献

C.W.和Z.Z.构思了算法并设计了实验;Z.Z.进行了实验;C.W.和X.Z.分析了结果;Z.Z.起草手稿;C.W.、Z.Z.和X.Z.修订了手稿。所有作者阅读并批准了最终手稿。

基金

本研究由国家自然科学基金(No.61702303 and 61201371)和山东省自然科学基金资助(No.ZR2017MF020 and ZR2015PF004)。

致谢

作者感谢P.F.Alcantarilla等人提供了A-KAZE的开源代码。作者感谢V.Christlein等人和D.Cozzolino等人提供复制-移动伪造数据集。

利益冲突

作者声明没有利益冲突。

工具书类

  1. 萨马扎德根,F。;哈萨尼,H。;Schenk,T.基于蚁群系统的高光谱图像最佳分类器和特征子集的确定。照片。工程师远程传感器。 2012,78,1261–1273页。[谷歌学者] [交叉参考]
  2. 南Nagarajan。;Schenk,T.通过面积最小化对历史航空图像进行基于特征的配准。ISPRS J.摄影。远程传感器。 2016,116, 15–23. [谷歌学者] [交叉参考]
  3. Klinger,T。;Rottensteiner,F。;海普克,C.图像序列中的概率多人定位和跟踪。ISPRS J.摄影。远程传感器。 2017,127, 73–88. [谷歌学者] [交叉参考]
  4. Janowski,A。;Nagrodzka-Godycka,K。;Szulwic,J。;Ziółkowski,P.混凝土结构诊断中的遥感和摄影测量技术。计算。混凝土。 2016,18, 405–420. [谷歌学者] [交叉参考]
  5. GIMP-GNU图像处理程序。在线可用:https://www.gimp.org/(2018年11月30日访问)。
  6. Photoshop。在线可用:https://www.photoshop.com/(2018年11月30日访问)。
  7. 林,X。;Li,J.H。;Wang,S.L。;Liew,A.W.C。;Cheng,F。;Huang,X.S.被动数字图像安全取证的最新进展:简要回顾。工程类 2018,4, 29–39. [谷歌学者] [交叉参考]
  8. 齐奥拉,M。;Shetty,P。;Kamal,S.用于无线数据传输的基于图像特征的身份验证和数字签名。2016年1月7日至9日在印度哥印拜陀举行的第六届计算机通信和信息学国际会议记录。[谷歌学者]
  9. 刘振华。;黄J.W。;X.M.孙。;Qi,C.D.一种用于数字语音取证的安全水印方案。多媒体工具应用程序 2017,76, 9297–9317. [谷歌学者] [交叉参考]
  10. 王,Q。;Zhang,R.基于卷积神经网络的双JPEG压缩取证。EURASIP J.信息安全。 2016,2016, 23. [谷歌学者] [交叉参考]
  11. 陈,J.S。;康,X.G。;刘,Y。;Wang,Z.J.基于卷积神经网络的中值滤波取证。IEEE信号处理Lett。 2015,22, 1849–1853. [谷歌学者] [交叉参考]
  12. 弗里德里奇,J。;Soukal,D。;Lukáš,J.检测数字图像中的复制-移动伪造。2003年8月6日至8日,美国俄亥俄州克利夫兰,数字取证研究研讨会论文集;第55-61页。[谷歌学者]
  13. 黄,Y.P。;卢·W。;Sun,W。;Long,D.Y.改进了基于DCT的图像复制伪造检测。法医学。国际。 2011,206, 178–184. [谷歌学者] [交叉参考]
  14. Bi,X.L。;彭,C.M。;Yuan,X.C.用于拷贝移动伪造检测的多级密集描述符和分层特征匹配。信息科学。 2016,345, 226–242. [谷歌学者] [交叉参考]
  15. 钟J.L。;甘,Y.F。;Young,J。;黄,L。;Lin,P.Y.一种新的基于块的方法,用于图像几何变换下的复制-移动伪造检测。多媒体工具应用。 2017,76, 14887–14903. [谷歌学者] [交叉参考]
  16. 钟J.L。;Gan,Y.F.使用离散分析傅里叶-梅林变换检测复制-移动伪造。非线性动力学。 2016,84, 189–202. [谷歌学者] [交叉参考]
  17. 科佐利诺,D。;Poggi,G。;Verdoliva,L.高效的密集场复制-移动伪造检测。IEEE传输。Inf.法医安全。 2015,10, 2284–2297. [谷歌学者] [交叉参考]
  18. 邓J.H。;杨J.X。;翁,S.W。;顾,G.S。;Li,Z.拷贝-移动伪造检测对各种转换和降级攻击具有鲁棒性。KSII变速器。互联网信息系统。 2018,12, 4467–4486. [谷歌学者]
  19. 马哈茂德,T。;艾尔塔扎,A。;Mahmood,Z。;Tariq Mahmood,M.通过平稳小波和局部二值模式方差对数字图像进行取证分析的复制-移动伪造检测。法医学。国际。 2017,279, 8–21. [谷歌学者] [交叉参考]
  20. 法德尔,S.M。;Semary,N.A.使用极坐标系统在数字图像中揭示稳健的复制-移动伪造。神经计算 2017,265,57–65。[谷歌学者] [交叉参考]
  21. Amerini,我。;Ballan,L。;Caldelli,R。;Del Bimbo,A。;Serra,G.一种基于SIFT的复制移动攻击检测和转换恢复的取证方法。IEEE传输。Inf.法医安全。 2011,6, 1099–1110. [谷歌学者] [交叉参考]
  22. 阿梅里尼,I。;Ballan,L。;Caldelli,R。;Del Bimbo,A。;德尔托戈,L。;Serra,G.通过J-Linkage的鲁棒聚类进行复制-移动伪造检测和定位。信号处理图像通信。 2013,28, 659–669. [谷歌学者] [交叉参考] [绿色版本]
  23. Jin,G.N。;Wan,X.X.。一种改进的基于SIFT的复制-移动伪造检测方法,使用非最大值抑制和优化的J-Linkage。信号处理图像通信。 2017,57, 113–125. [谷歌学者] [交叉参考]
  24. Shivakumar,B.L。;Santhosh Baboo,S.使用SURF检测数字图像中的区域复制伪造。国际期刊计算。科学。问题 2011,8, 199–205. [谷歌学者]
  25. H.海湾。;埃斯·A。;Tuytelaars,T.等人。;Van Gool,L.加速强大功能(SURF)。计算。视觉。图像理解。 2008,110, 346–359. [谷歌学者] [交叉参考]
  26. Jaberi,M。;Bebis,G。;侯赛因,M。;Muhammad,G.复制移动图像伪造中复制区域的准确和稳健定位。机器。视觉。申请。 2014,25, 451–475. [谷歌学者] [交叉参考]
  27. Yu,L.Y。;韩,Q。;Niu,X.M.基于特征点的复制-移动伪造检测:覆盖非纹理区域。多媒体工具应用。 2016,75, 1159–1176. [谷歌学者] [交叉参考]
  28. Uliyan,D.M。;H.A.贾拉布。;瓦哈布,A.W.A。;Sadeghi,S.基于角径向分割和Harris键点的图像区域复制伪造检测。对称性 2016,8, 62. [谷歌学者] [交叉参考]
  29. Ulutas,G。;Muzaffer,G.一种新的复制移动伪造检测方法,可在均匀背景伪造的情况下抵抗对象移除。数学。问题。工程师。 2016,2016,3215162。[谷歌学者] [交叉参考]
  30. Alcantarilla,P.F.公司。;新泽西州。;Bartoli,A.非线性尺度空间中加速特征的快速显式扩散。第24届英国机器视觉会议论文集,英国布里斯托尔,2013年9月9日至13日;第1-11页。[谷歌学者]
  31. 杨,F。;Li,J.W。;卢·W。;Weng,J.基于混合特征的复制-移动伪造检测。工程应用。Artif公司。智力。 2017,59, 73–83. [谷歌学者] [交叉参考]
  32. Alcantarilla,P.F.公司。;巴托利,A。;A.J.KAZE Davidson的特征。2012年10月7日至13日在意大利佛罗伦萨举行的第十二届欧洲计算机视觉会议记录;第214-227页。[谷歌学者]
  33. 赞迪,M。;Mahmoudi-Aznaveh,A。;Talebpour,A.基于新兴趣点检测器的迭代复制-移动伪造检测。IEEE传输。Inf.法医安全。 2016,11, 2499–2512. [谷歌学者] [交叉参考]
  34. 杨,B。;太阳,X。;郭,H。;夏,Z。;Chen,X.一种基于CMFD-SIFT的拷贝伪造检测方法。多媒体工具应用。 2018,77, 837–855. [谷歌学者] [交叉参考]
  35. 李,J。;杨,F。;卢·W。;Sun,W.采用MSCR和改进的特征匹配的基于关键点的拷贝移动检测方案。多媒体工具应用。 2017,76, 20483–20497. [谷歌学者] [交叉参考]
  36. 赵,R。;严R.Q。;陈振华。;毛,K.Z。;王,P。;Gao,R.X.深度学习及其在机器健康监测中的应用。机械。系统。信号处理。 2019,115, 213–237. [谷歌学者] [交叉参考]
  37. 巴卡托,M。;深度学习与医学诊断:文献综述。多模技术。互动。 2018,2, 47. [谷歌学者] [交叉参考]
  38. 阿穆尔,N。;Alhichri,H。;Bazi,Y。;Benjdira,B。;阿拉伊兰,N。;Zuair,M.无人机图像中汽车检测的深度学习方法。远程传感器。 2017,9, 312. [谷歌学者] [交叉参考]
  39. Li,S.X.公司。;Zhang,Z.L.公司。;李,B。;Li,C.W.基于多尺度旋转边界盒的深度学习方法,用于检测遥感图像中的船舶目标。传感器 2018,18, 2702. [谷歌学者] [交叉参考] [公共医学]
  40. Rao,Y。;Ni,J.Q.:检测图像中拼接和复制伪造的深度学习方法。2016年12月4日至7日,阿联酋阿布扎比,第八届IEEE信息取证与安全国际研讨会会议记录。编号7823911。[谷歌学者]
  41. Grewenig,S。;威克特,J。;从盒子滤波到快速显式扩散。莱克特。注释计算。科学。 2010,6376, 533–542. [谷歌学者]
  42. 曲,Z。;布·W。;Liu,L.基于A-KAZE特征提取和减少图像倾斜的无缝图像拼接算法。IEEJ事务处理。选举人。电子。工程师。 2018,13, 134–146. [谷歌学者] [交叉参考]
  43. 杨,X。;Cheng,K.T.LDB:移动设备上可扩展增强现实的超快功能。2012年11月5日至8日,美国佐治亚州亚特兰大,第十一届IEEE和ACM混合增强现实国际研讨会论文集;第49-57页。[谷歌学者]
  44. 王X.Y。;李,S。;刘,Y.N。;牛,Y。;杨,H.Y。;Zhou,Z.L.一种新的基于关键点的小平滑区域复制-移动伪造检测方法。多媒体工具应用。 2017,76, 23353–23382. [谷歌学者] [交叉参考]
  45. 克里斯特林,V。;里斯,C。;Jordan,J。;里斯,C。;Angelopulou,E.对流行的复制-移动伪造检测方法的评估。IEEE传输。Inf.法医安全。 2012,7, 1841–1854. [谷歌学者] [交叉参考]
  46. Calonder,M。;Lepetit,V。;斯特里查,C。;Fua,P.BRIEF:二进制稳健独立基本特征。2011年9月5日至11日在希腊克里特岛赫拉克利翁举行的第十一届欧洲计算机视觉会议记录;第778–792页。[谷歌学者]
  47. Leutenger,S。;Chli,M。;Siegwart,R.Y.BRISK:二进制健壮不变可伸缩关键点。2011年11月6日至13日,西班牙巴塞罗那,IEEE计算机视觉国际会议论文集;第2548-2555页。[谷歌学者]
  48. Dickscheid,T。;Förstner,W.低层图像特征与空间关系匹配的可训练马尔可夫随机场。照片。弗纳孔德。地理信息。 2013,4,269–283页。[谷歌学者] [交叉参考]
  49. Z.A.阿卜杜勒贾巴尔。;Jin,H。;易卜拉欣,A。;Hussien,Z.A。;侯赛因,文学硕士。;Abbdal,S.H。;Zou,D.Q.SEPIM:安全高效的私有图像匹配。申请。科学。 2016,6, 213. [谷歌学者] [交叉参考]
图1。涉及伪造图像的实际事件:()朝鲜气垫船着陆照片;(b条)伊朗导弹照片。
图1。涉及伪造图像的实际事件:()朝鲜气垫船着陆照片;(b条)伊朗导弹照片。
对称10 00706 g001
图2。高斯尺度空间(顶部)和非线性尺度空间(底部)中的256×256 Lena图像:()第一空间;(b条)第三空间;(c(c))第五空间;(d日)第六个空间。
图2。高斯尺度空间(顶部)和非线性尺度空间(底部)中的256×256 Lena图像:()第一空间;(b条)第三空间;(c(c))第五空间;(d日)第六个空间。
对称10 00706 g002a对称10 00706 g002b
图3。提出的图像复制-移动伪造检测方法的流程图。
图3。提出的图像复制-移动伪造检测方法的流程图。
对称10 00706 g003
图4。使用不同的关键点检测器进行特征提取:()原日本塔;(b条)日本塔被篡改;(c(c))SIFT探测器;(d日)SURF检测器;(e(电子))KAZE探测器;(如果)A-KAZE探测器;()具有小响应阈值的A-KAZE和SURF探测器。
图4。使用不同的关键点检测器进行特征提取:()原日本塔;(b条)篡改的日本塔;(c(c))SIFT检测器;(d日)SURF检测器;(e(电子))KAZE探测器;(如果)A-KAZE探测器;()具有小响应阈值的A-KAZE和SURF探测器。
对称10 00706 g004
图5。不同CMFD方法的检测结果和提出的方案。第一行:真实图像;第二行:篡改图像;第三行:篡改图像的地面真实地图;第四行:Zandi等人方法的检测结果[33]; 第五行:Cozzolino等人方法的检测结果[17]; 第六行:Amerini等方法的检测结果[22]; 第七行:建议方案的检测结果。()IMG_C01_010;(b条)IMG_C01_018;(c(c))屏障;(d日)IMG_C02_041;(e(电子))科尔。
图5。不同CMFD方法的检测结果和提出的方案。第一行:真实图像;第二行:篡改图像;第三行:篡改图像的地面真实地图;第四行:Zandi等人方法的检测结果[33]; 第五行:Cozzolino等人方法的检测结果[17]; 第六行:Amerini等方法的检测结果[22]; 第七排:所提出方案的检测结果。()IMG_C01_010;(b条)IMG_C01_018;(c(c))屏障;(d日)IMG_C02_041;(e(电子))科尔。
对称10 00706 g005a对称10 00706 g005b
图6。检测结果(精度第页,召回第页、和F类分数)和不同失真下的不同CMFD方法:()旋转;(b条)缩放。
图6。检测结果(精度第页,召回第页、和F类分数)和不同失真下的不同CMFD方法:()旋转;(b条)缩放。
对称10 00706 g006
图7。针对带有旋转和缩放的扭曲图像,所提方案的检测结果:()旋转屏障( 10 ° ); (b条)的检测结果(); (c(c))用水垢清洁墙壁(1.09);(d日)的检测结果(c(c)).
图7。针对带有旋转和缩放的扭曲图像,所提方案的检测结果:()旋转屏障( 10 ° ); (b条)的检测结果(); (c(c))用水垢清洁墙壁(1.09);(d日)的检测结果(c(c)).
对称10 00706 g007
图8。检测结果(精度第页,召回第页、和F类分数),以及在使用不同图像后处理操作的失真复印图像下测试的方案:()JPEG压缩;(b条)噪声添加;(c(c))图像模糊。
图8。检测结果(精度第页,召回第页、和F类分数),以及在使用不同图像后处理操作的失真复印图像下测试的方案:()JPEG压缩;(b条)噪声添加;(c(c))图像模糊。
对称10 00706 g008
图9。针对不同畸变的畸变图像,所提方案的检测结果如下:()JPEG压缩扩展(40)及其检测结果;(b条)噪声喷泉(0.015)及其检测结果;(c(c))模糊超市(2)及其检测结果。
图9。针对不同畸变的畸变图像,所提方案的检测结果如下:()JPEG压缩扩展(40)及其检测结果;(b条)噪声喷泉(0.015)及其检测结果;(c(c))模糊超市(2)及其检测结果。
对称10 00706 g009
图10。使用混合图像后处理操作对变形复制图像的拟议方案的检测结果:()缩放(0.7)+旋转( 50 ° ); (b条)旋转( 90 ° )+JPEG压缩(80);(c(c))缩放(0.6)+模糊(1.5);(d日)缩放(0.8)+旋转( 120 ° )+JPEG压缩(70)。
图10。使用混合图像后处理操作对变形复制图像的拟议方案的检测结果:()缩放(0.7)+旋转( 50 ° ); (b条)旋转( 90 ° )+JPEG压缩(80);(c(c))缩放(0.6)+模糊(1.5);(d日)缩放(0.8)+旋转( 120 ° )+JPEG压缩(70)。
对称10 00706 g010
表1。不同匹配点对数 V(V) t吨 .
表1。不同匹配点对数 V(V) t吨 .
V(V) t吨 无变形模糊
N个 复制 N个 复制 N个 总和 N个 复制 N个 复制 N个 总和
0.117201721250125
0.218601861340134
0.319601961391140
0.42021203145148
0.520862141534157
0.62141723115723180
0.72248731116197258
0.8237630867175546721
0.93675944631125649205176
表2。重复区域内匹配点对的数量。
表2。重复区域内匹配点对的数量。
图像 对称10 00706 i001 对称10 00706 i002 对称10 00706 i003 对称10 00706 i004
特征
SIFT公司01751516
冲浪021454
阿卡兹0243905
简介2211885
布里斯克02110
混合动力功能9915869116
表3。精密度第页,召回第页、和F类中所示图像的分数图5.
表3。精密度第页,召回第页、和F类中所示图像的分数图5.
方法图5图5b条图5c(c)图5d日图5e(电子)
Zandi等人[33]第页0.94560.96620.85890.74280.9468
第页0.96720.99090.98450.96460.9695
F类0.95630.97840.91740.83930.9580
Cozzolino等人[17]第页0.97210.96880.95770.94910.9791
第页0.96560.98500.96580.97610.9571
F类0.96880.97690.96170.96240.9680
Amerini等人[22]第页0.55980.57470.90810.48440.9528
第页0.97670.98900.98140.96590.9925
F类0.71170.72690.94330.64520.9722
提出第页0.97990.99480.99540.99720.9761
第页0.93960.94310.94720.93940.9797
F类0.95940.96820.97070.96740.9779
表4。精密度第页,召回第页、和F类GRIP和FAU数据集中的图像得分。
表4。精密度第页,召回第页、和F类GRIP和FAU数据集中的图像得分。
方法把手浮夸
第页第页F类第页第页F类
Zandi等人[33]0.769210.86950.71880.95830.8214
Cozzolino等人[17]0.92860.97500.95120.91670.91670.9167
Amerini等人[22]0.88370.95000.91570.89360.87500.8842
提出0.91760.97500.94540.88240.93750.9091

分享和引用

MDPI和ACS样式

王,C。;张,Z。;X·周。基于A-KAZE和SURF特征的图像拷贝伪造检测方案。对称性 2018,10, 706.https://doi.org/10.3390/sym10120706

AMA风格

王C,张Z,周X。一种基于A-KAZE和SURF特征的图像复制移动伪造检测方案。对称性2018年;10(12):706.https://doi.org/10.3390/sym10120706

芝加哥/图拉宾风格

王成友、张志和小周。2018.“基于A-KAZE和SURF特征的图像复制-移动伪造检测方案”对称性10,编号12:706。https://doi.org/10.3390/sym10120706

请注意,从2016年第一期开始,本期刊使用文章编号,而不是页码。请参阅更多详细信息在这里.

文章指标

返回页首顶部