基于图像特征一致性的数字图像拼接盲取证研究-董晶.pdf
《基于图像特征一致性的数字图像拼接盲取证研究-董晶.pdf》由会员分享,可在线阅读,更多相关《基于图像特征一致性的数字图像拼接盲取证研究-董晶.pdf(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、|iII|州f_i|lilllll,ll=JIY321 9239分类号 !殴21学校代码l Q4 8 8学号2Q!132Q311垒l密级猷易蔫弄净拨夫哮硕士学位论文基于图像特征一致性的数字图像拼接盲取证研究学位申请人:学科专业:指导教师:答辩日期:董 晶软件工程陈黎2017年5月14日万方数据A Dissertation Submitted in Partial Fulfillment of the Requirementsfor the Degree of Master in EngineeringResearch on Blind Forensics of ImageSplicing Ba
2、sed on the Consistency ofFeaturesMaster Candidate:Major:Supervisor:Jin DongJingDongSoftware EngineeringProfLi ChenWuhan University of Science and TechnologyWuhan,Hubei 430081,PRChinaMay,2017万方数据蔑菠科装犬攀研究生学彼论文翻蓊牲声鼹本人瓣豢声溺:擀熬交鹃孝傻谂文麓攀太亵黪帮瓣簿下,羧囊滋纾辚究饼黢褥的蕊缀。浚”文中已经淫嘲磅l弼麓陵褰壤麟食佟戮嚣共麓亮成熬互传豁,率渗文不缝翕程簿其煞个人或缀缚露缀笈裘或撰
3、写避麴侮觞成、爨。澍本文鹃戮褒瓣爨纂簇藜簸鹃令人鳓糍体,均醴巍变中缴溺浚方式黪鳞。l挚潦掌位谂变与资瓣蓉霄誉囊之姓。零人黎拇一翻榴甍爨镁。谂文俘密签鬟:蓬。塾。,。,。缓期:玉丑i:茎研究生学链论文舨权使溺授投声磺本论文麓磷蠢裁聚魍戴滠辩援天学瑗露,蕊磁瓮内雾举褥以其它繁馕麓名义簸泛。本人宠金,熊戴汊褥接大学务关攥辍、袋掰攀佼论文的裁定,溺熬攀梭糕灞并翔蠢荚然门(缀熙戴汉秘簸大学蓑墨:鞣嚣燮学旋滁文竣潦姜缪戆蕊邃投箭邀突谶文麓笈固件嗣魄擎簸零,憩诲谂突镀囊潮翻畿黼,溺意学梭将零论文翁全部绫簿分两窖编入学较谈可的溺霪掴关数据库遴行捻赣翱对辩震棼。 黼:挫搬导数籁签襞:羔篓Z臻疆 潮:建12;:圣
4、万方数据摘要近些年,随着科技的不断创新,多种多样的数字产品涌现在我们生活中。其中,数字图像资源所占比率居高不下。同时,图像处理和编辑软件尤其是人像美化软件如美图秀秀,天天P图等的广泛使用,使得数码照片的编辑趋于简单化,且不会留下明显痕迹,甚至仅用肉眼无法辨别真假。篡改图片借助QQ、Wechat、Facebook、Twitter等网络平台散播速度以指数增长,极易被广大网民获取。一旦这些虚假图像被恶意利用,将会造成非常严重的后果:小到致使误导认知,大到危害国家和社会的安全。由此可见,数字图像取证研究是一个十分重要的研究课题。实现数字图像篡改的方法有很多种,而图像拼接是最为常见的方式之一。本文从数字
5、图像取证鉴定的现实应用性出发,概述了数字图像篡改检测研究工作的意义,分别从主动和被动取证技术角度分析了图像真实性鉴定在国内外的研究现状。将基于图像特征一致性的数字图像盲取证作为本文研究的重点,主要研究数字图像拼接篡改检测。在分析归纳大量数字图像盲取证手段的情况下,本文详细介绍了现有的用于篡改检测的图像特征,并根据自然图像和篡改图像在这些特征方面表现的差异提出了两种拼接篡改检测方法:基于图像噪声和基于多特征融合的检测算法。基于噪声特征的方法从图像噪声特征出发,利用数字图像的高阶统计特性对背景噪声实现盲估计,并选取相邻重叠分块策略,结合拉普拉斯拟合和概率知识最终定位篡改部位。基于多特征融合的的方法
6、在第一种方法的基础上,为了克服单个特征不能充分反映自然图像和篡改图像的差异的缺点,选取了多种图像特征,通过机器学习算法训练篡改部位和非篡改部位的多种特征,最后得到高效的分类模型,通过累加的特征差异实现篡改检测。之后,本文对提出的两种检测方案进行仿真实现与总结,进一步验证了方案的有效性和优越性。万方数据关键词:数字图像盲取证;拼接篡改;图像特征;噪声万方数据AbstractWith the continuous innovation of science and technology,a variety of digitalproducts appear in our lifeAmong the
7、se products,the rate of digital image resources ishighAt the same time,a variety of image capture tools,such as Meitu、Ttpic andACDSee,have been produced,which are easy to learn,easy to use,leaving no evidenttrace,and even make people cannot tell the truth from falseDue to the development oftechnolog
8、y,tampering images spread through network platform,for example,QQ、Wechat、Facebook、Twitter and SO on,at the speed of exponential growthAs a result,fake pictures are easily accessible to the maj ority of internet usersOnce these fakeimages are being abused,it will result in serious consequenceHuman co
9、gnition may bemisledMoreover,the security of state and social may be threatenedTherefore,theresearch on digital image forgery forensics has been considered as a significant researchtopicThere are various digital image forgery methods and image splicing is one of themost common forgery approachesBase
10、d on the practical application of digital imageforensics,this paper summarizes the significance of digital image tamper detectionresearch workFrom the aspects of active and passive forensics technology respectively,we analyzes the research status of current image authenticity research at home andabr
11、oad,emphasis on the consistency of image features based blind forensic of digitalimagesThe main research is digital image splicing tampering detectionAfter analyzing and summarizing the existing digital image blind forensicstechnology,this paper introduces the existing image features for tamper dete
12、ction,andproposes two tamper detection methods based on the differences of natural image andfake image in these image features:A detection algorithm based on image noiseconsistency and a detection algorithm based on multi-feature fusionThe method based on the consistence of noise feature take the ad
13、vantage ofhigh-order statistical characteristics of digital images solving the problem that theoriginal signal is unknown,estimate the background noise blindly,and combine withadjacent overlapping block strategy、Laplace fit and probability knowledge to locate thetampering site finallyIII万方数据In order
14、 to overcome the shortcomings of the single feature in the first method,which cannot fully reflect the difference between the natural image and the tamperingimagethe method based on multiple features select a variety of image features,andtrain the tampering and natural images parts with machine lear
15、ning algorithmFinallyget a highly efficient classification model,then make use of the difference between thecharacteristics of the detection image for tamper detectionAfter that,the simulation and implementation of the proposed two kinds ofdetection algorithms are presented,and the feasibility and s
16、uperiority of the algorithmare further verifiedKeywords:Digital image blind forensics;splicing tampering;image feature;noisefeatureIV万方数据目 录摘要IABSTRACT。III第1章绪论111研究背景和意义112数字图像篡改技术概述3121数字图像主动取证技术5122数字图像盲取证技术513研究内容与创新点714论文章节安排7第2章数字图像拼接篡改取证概述921图像拼接篡改分析922数字图像一致性特征概述1022。l颜色特征一致性10222噪声特征一致性1222
17、3纹理特征一致性13224光照一致性特征15225尺度不变性特征变换1623拼接篡改检测难点和存在的问题18第3章基于图像噪声一致性的图像拼接篡改算法1931基于噪声拼接篡改检测研究现状1932基于噪声一致性和统计特性的数字图像篡改算法20321图像噪声特征的提取20322篡改定位检测算法22323确定分块策略24324形态学处理2633实验结果与分析26V万方数据331实验条件26332实验结果分析2634本章小结27第4章基于图像多特征一致性的拼接篡改检测算法2841基于图像多特征拼接检测研究现状2842图像拼接检测问题分析。29421数字图像局部噪声特征的优化方法29422基于颜色空间的
18、拼接篡改颜色特征提取32423纹理特征提取3343多特征融合的篡改检测算法33431特征融合34432分类器选择3444算法仿真实现及性能评价3645本章小结38第5章总结与展望3951本文工作总结3952后续工作展望40致谢41参考文献42附录1攻读硕士学位期间发表的论文46附录2攻读硕士学位期间参加的科研项目47VI万方数据武汉科技大学硕士学位论文第1章绪论11研究背景和意义随着数码科技的迅速发展以及云存储技术的提高,人们用数字图像记录生活以及进行社交活动已成为一种新时尚,例如朋友圈,微博和空间里的照片分享。得益于数字成像设备的多样化,数字图像随手可得,科技的发展更是使得图像修饰变得简便易
19、学。随着网络技术的不断发展,伪造照片的散播速度以指数增长,它们极易被人们获取。借助QQ、Wechat、Facebook、Twitter等网络平台,它们可以在很短的时间内传遍世界各地。篡改和伪造图像的大肆泛滥,必定对社会稳定造成不利影响。例如,1942年,如图11所示,贝尼托墨索里尼(Benito Mussolini)是个威风凛凛的策马奔腾的将军;但真实情况是马的缰绳被侍从拉着,以方便墨索里尼塑造硬汉形象的同时避免受伤。图11墨索里尼骑马1939年,这张伊丽莎白王后(Queen Elizabeth)$Fl力N拿大总理威廉莱昂麦肯齐金(William Lyon Mackenzie飚ng)的合影(图
20、12)中,乔治六世(King George VI)被移除了。威廉将篡改后的合影照片用在了总理的竞选宣传上。万方数据武汉科技大学硕士学位论文还有很多网络恶搞图片,对艺术作品的肆意篡改,如图13。图13网络恶搞图片另外,国内的食i中app被苹果公司下架的事件中,就利用到图像主动取证技术一一隐写术。2012年,两家美食类点评的公司:大众点评和食神摇摇,同质化已经到了十分严峻的地步,后者开始大规模爬取前者的应用数据(多数为图片)。大众点评利用隐写术将公司的版权信息嵌在图片中。然而食神团队利用爬虫收集对方数据时并没有察觉到其中包含了其版权信息。大众点评提供了抄袭证据(图片的内嵌信息1,进而食*app最终
21、被苹果公司下架。如图14。2万方数据武汉科技大学硕士学位论文惫产蕊专抄袭套毋撼挂把夫盘点许鲤文土辟曲辩弗+毒肆上锤毫如点译的水知,蜕变成T由0曲鞠导!虽然现实世界存在着如此多的携带虚假信息的伪造图像,但是目前的技术却难以妥善地鉴定图像昀真伪,这是由于数字图像取证技术的不够完善。我们需要精准的图像认证技术系统,从而营造真实可信的网络环境,减少图像篡改行为带来的各种危害,共建文明诚信网络家园。数字图像篡改取证研究在这样的环境下提出,旨在没有先验知识的条件下检验图像的真实性、鉴定篡改操作历史IlJ。12数字图像篡改技术概述数字图像的形成过程主要包括三个步骤21:获取、编码和编辑,大致过程如图15所示
22、。在图像获取部分,传感器(On CCD或者CMOS传感器)通过相机镜头接收真实情景中的光线,从而得到数字图像信号。在此之前,光线通常经过CFA滤波处理,也就是指每个像素点会主要包含红绿蓝三种颜色分量中的一种。通过传感器后,将进行CFA插值(又名马赛克处理)得到各个像素点的三通道分量(红、绿、蓝1。以上获得的图像信号会被输入到相机内部的软件进行下一步处理,例如白平衡、锐化等等。在数字图像成像第二步骤一一编码,为了减少相机内存消耗,此阶段的图像信号往往会经历失真压缩,比较通用的压缩手段是JPEG压缩。大部分压缩后的数字图像会进行后处理操作一一图像编辑,从而得到更符合视觉要求的效果。常用的编辑为:模
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 图像 特征 一致性 数字图像 拼接 取证 研究 董晶
限制150内