基于重采样和噪声检测的图像被动取证算法的分析.docx

上传人:b****2 文档编号:2165968 上传时间:2022-10-27 格式:DOCX 页数:106 大小:2.06MB
下载 相关 举报
基于重采样和噪声检测的图像被动取证算法的分析.docx_第1页
第1页 / 共106页
基于重采样和噪声检测的图像被动取证算法的分析.docx_第2页
第2页 / 共106页
基于重采样和噪声检测的图像被动取证算法的分析.docx_第3页
第3页 / 共106页
基于重采样和噪声检测的图像被动取证算法的分析.docx_第4页
第4页 / 共106页
基于重采样和噪声检测的图像被动取证算法的分析.docx_第5页
第5页 / 共106页
点击查看更多>>
下载资源
资源描述

基于重采样和噪声检测的图像被动取证算法的分析.docx

《基于重采样和噪声检测的图像被动取证算法的分析.docx》由会员分享,可在线阅读,更多相关《基于重采样和噪声检测的图像被动取证算法的分析.docx(106页珍藏版)》请在冰豆网上搜索。

基于重采样和噪声检测的图像被动取证算法的分析.docx

基于重采样和噪声检测的图像被动取证算法的分析

基于重采样和噪声检测的图像被动取证算法的分析

 

摘要

 

摘要

 

随着数码设备的普及和AdobePhotoshop,ACD—See等具有强大功能的图像处理软件的广泛应用,将数字图像进行变换、更改变得愈发容易,而对于通过不正当的手段篡改过的图像也愈发难以分辨其真伪。

这些被恶意篡改和伪造的数字赝品可能直接威胁到国家的安全和社会的稳定。

因此,针对数字图像篡改的数字图像取证技术的研究具有重要意义,其已经成为近几年来图像信息领域的研究热点之一。

图像被动取证技术是一种基于图像本身的统计特征来鉴别图像真伪的被动取证技术,其中针对图像篡改操作的检测是最常见的一种被动取证方式,本文从图像篡改可能引起的重采样周期性和噪声差异两方面进行研究,论文的主要工作如下:

1.在对具有代表性的重采样操作检测的EM算法的实现和分析基础上,加入了对先验概率的迭代,用图像的原始分布替换了原有算法中所假设的均匀分布,使得整体算法更为合理,实验结果表明改进的EM算法在重采样检测上具有很好的鲁棒性。

2.针对JPEG有损压缩对重采样检测算法所造成的严重影响,我们构造了一种JPEG检测模板,以区分重采样操作和JPEG压缩操作,改进后的算法得到了很好的检测结果,进一步增强了原有算法的抗干扰性。

3.对局部的重采样操作采用了的三种检测方案,通过实验分别对三种方法进行了分析和总结,为该算法在实际应用中提供了一定的理论支持。

4.在利用图像背景噪声的取证研究中,我们提出一种改进的基于信噪比估计的检测算法。

首先将篡改图像进行重叠分块,使用信噪比估计的方法估算出每一分块区域的局部噪声方差,存在较大差异的区域很可能经过了篡改。

在原有算法中,将原始图像峰值作为已知量直接参与计算,而该假设在实际应用中几乎无法实现,此缺陷严重影响了算法

在实际取证中的可行性。

因此我们针对该问题提出了两种解决方案,使得改进后的算法具有实用性。

第一种方法是先对图像进行预判处理,找到一块可以被确定为没有经过篡改的原始区域,用该区域的峰值作为原始图像的全局峰值;第二种方法是在去除待检测图像的噪声之后,

 

摘要

计算出图像的全局峰值。

关键词:

图像取证图像重采样E/M算法JPEG压缩信噪比估计

 

 

Abstract

 

Abstract

 

Withthewidespreaduseofdigitaldevicesandsophisticatedimageeditingsoftware,suchasAdobePhotoshop,ACD—See,etc,themodificationofdigitalimagesisbecomingmoreandmoreeasily,however,itisharderandhardertodistinguishdoctoredimagesfromauthenticphotographs.111eimagetamperingmay

havegreatharmtothenationalsecurityandsocialstability.Therefore,detectionof

digitalforgeryisverysignificant,inrecentlyyears,researchondigitalimage

forensicshasbecomeahottopicintheareaofimageinformation.

PassiveImageForensicsisbasedOiltheresearchonsomeunderlyingstatisticalcharacteristicsofimages.Detectionintermsoftamperingoperationsisthemostfrequently-usedmethodinpassiveimageforensics.Thispaperworksonthedetectionofimageresamplingandthedifferencesofnoisebetweenoriginalimageandtheforgery.

1.WefocusontheprinciplesofEMalgorithmandimprovetheoriginalalgorithmafterprogrammingandtestingit.Weuse.theoriginalimagedistributioninsteadofuniformandaddthepriorprobabilitycalculationto

maketheresultsmorereasonableandeffective.

2.Aneffectivemethodhasbeenproposedtodistinguishtheperiodicityin臼oducedbyresamplingandJPEGcompression,that'sbecausethattheresamplingdetectionisalwaysseverelyaffectedbytheblockingartifactsintroducedbyJPEGcompression.

3.Detectionoflocalresamplingisdiscussedandthreeoptionsareproposedinthispaper.Theanalysisoftheexperimentalresultsprovidessometheoreticalsupportforpracticalapplication.

4.Akindoftamperingdetectionalgorithmbasedontheestimationofsignal

tonoiseratio(SNR)isprogrammed.Westartbydividingtheimageintooverlappingblocks,then,foreachblock,thenoisevarianceisestimated.Iftheestimatesrevealtwoormoredifferentlevelsofnoise,itishighly

 

III

 

——一一一.垒垒!

probablethattheimagehasbeentamperedwith.However,intheoriginalalgorithm,thekurtosisoftheoriginalimageisassumedtobeknown,whichmaynotbetrueingeneral.Therefore,weproposetwomethodsto

overcomethedefectandmaketheimprovedalgorithmmorefunctional.

Thefirstmethodistofindarawimageregionafterprejudgeit,andusethekurtosisofthisregionasthe哲oboJone.ThesecondoneistodenoiseⅡle

imagetobedetectcdatfirst,afterthatcomputetheimagekurtosis.5.

KeyWords:

ImageForensics,ImageResampling,E/MAlgorithm,

JPEGC哪pressio玛SNREstimation

 

IV

 

第一章绪论

 

第一章绪论

 

第一节研究背景

 

随着数字技术的迅猛发展,多媒体技术的日新月异,具有强大功能的数字图像处理软件(如AdobePhotoshop,ACD.See,AutoCAD,iPhoto等)被广泛地运用于人们的日常生活和工作之中。

普通的软件使用者亦能够完成一些较为复杂的图像操作,以满足人们不同的需求。

然而,如果这些技术被居心叵测的人所滥用,伪造出人眼难以分辨的数字赝品,并将其发布到媒体混淆大众视听,或呈上法庭作为证物,这将对社会造成极为不良的影响,甚至威胁到国家的安

全和稳定。

在很久以前的历史图片中就出现了被篡改过的图像。

图1.1拍摄于1865年,篡改图像中的最右边多了一位FrancisP.Blair将军,目的是给予敌方沉重的打击,而至今存放在国会图书馆中的版本却为(b)图。

又如,图1.2是1920年列宁向军队发表演讲的图像。

斯大林为了权利之争,将楼梯上的两位竞争对手从图中抹去了。

苏俄时期乃至戈尔巴乔夫时代都只能看到“楼梯”版本(m)图)。

 

(a)原图像彻篡改图像

图1.1美国内战的将军们

 

第一章绪论

 

(a)原图像(b)篡改图像

图1.2列宁演讲

 

近些年来图像篡改事件也时有发生。

图1.3展示了2008年7月伊朗导弹试射的场景。

经伊朗革命卫队新闻机构SepahNews处理之后,掩盖了右起第二枚导弹未发射成功的事实。

2010年7月英国石油公司在其网站上公布了一张得州休斯敦市清理漏油指挥中心的工作图像。

该图片被证实在空白屏幕上添加了虚假画面,以制造工作人员繁忙的假象,如图1.4所示。

 

(a)原图像(b)篡改图像

图1.3伊朗导弹试射

 

(a)原图像(”篡改图像

图1.4英石油制造工作假象

 

2

 

第一章绪论

此类事件频频发生使得公众们甚至不再敢相信自己的眼睛。

我们每天接触到的媒体信息究竟有多少是真实的,是没有被恶意篡改过的呢?

如何对数字信息的真伪性进行鉴别呢?

可惜的是,这一系列问题至今并无法得到确切、可信的答复。

由此可见,展开针对数字图像篡改的取证研究工作是非常必要的,并且迫在眉睫。

该技术对于确立司法制度的公正性,保证新闻媒介的诚信度,维持社会公共秩序的稳定、和谐起到了非常重要的作用。

 

第二节课题内容及国内外研究现状

当类似的图像恶意篡改事件再次发生时,我们通过何种途径,使用何种手段对其进行有效地鉴别认证呢?

针对数字图像取证技术的研究便由此展开。

“数字图像取证技术【471是指通过对数字图像的篡改、伪造和隐密进行分析、鉴别和认证,可以分为主动取证和被动取证两种",这两者的对比过程如图1.5、图1.6所示。

 

图1.5数字图像主动取证图1.6数字图像被动取证

 

3

 

第一章绪论

数字图像主动取证过程主要可以分为两种思路。

第一种的基本思想是通过引入额外的附加信息对数字图像的完整性和真实性进行鉴定。

这类技术以数字签名、数字指纹为代表。

另一种主动取证技术则是【删“利用数字作品中普遍存在的冗余数据和其随机性,将版权信息(如数字文档、音频文件、数字图像、视频等)嵌入到数字产品自身中,以起到保护数字作品版权或是产品真实完整性的技术"。

此类技术主要以数字水印为代表。

数字图像由发送端传输到接收端后,提取出所含的水印信息,并对其完整性进行判别,若其中的水印信息缺失,则说明该图像经过了篡改操作。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 日语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1