基于缩放不变矩的鲁棒DCT域图像拷贝检测方法

合集下载

基于不变矩特征的图像区域复制粘贴篡改检测

基于不变矩特征的图像区域复制粘贴篡改检测

t rsCo ue gn eiga d piain , 0 2 4 ( 6 :9 -0 . u e. mp tr En ie r n l t s2 1 , 8 1 ) 1 82 1 n Ap c o
Abs r t t ac :Ta g t o r e i ac mmo a mpe i ng n me nsof e t rn 一m ei a e i n c p mo o g r , h spa rpr po e e ger g o o y— vef r e y t i pe o s sad — m t c i n a g rt m a e n mo e tiva in e t r s The d t ce ma e i i i e n o m u t e s me sz d o r e to l o i h b s d o m n n ra tf au e . ee t d i g sd v d d i t li a — ie ve — pl
Th e tr e tri s ge yd cin r olc t ec p — v e in a c ri gt h r d tr n dsmi r efau ev co s o db it ay t o aet o y mo er go c odn otep e eemie i l i o h at y

要 : 对 一种 常 见 的篡 改手 段 —— 图像 区域 复制 粘 贴 , 出 了一种基 于 不变矩 特征 的检 测 方法 。将 图像 针 提
分 成 多个 重叠块 , 提取 每 块 的不 变矩特 征 与直 方 图特征 , 结合 起 来得 到 图像 的特征 矢量 。利用 字典 排序 , 照 依
tc 0。a d 1 0。r tto a c r ห้องสมุดไป่ตู้ l . e t he9 t n 8 o ai n c u ae y

基于多特征集成的鲁棒图像拷贝检测算法

基于多特征集成的鲁棒图像拷贝检测算法

基于多特征集成的鲁棒图像拷贝检测算法彭伟勇;王小华;姚金良【摘要】该文提出一种基于多特征集成的鲁棒图像拷贝检测算法.该算法结合局部与全局特征信息,综合时域与频域信号处理,采用级联式检测过滤框架.为了在大规模图像库下提升拷贝检测速度,利用K-D树建立特征索引,便于图像之间的局部点匹配.最后,利用RANSAC算法,剔除错误的匹配对.实验结果证明,该算法对拉伸、平移、旋转、加噪、水彩、滤波和JPEG压缩等攻击具有鲁棒性,并具有较高检测效率.【期刊名称】《杭州电子科技大学学报》【年(卷),期】2013(033)001【总页数】4页(P24-27)【关键词】图像拷贝检测;级联框架;多特征集成;树型索引结构【作者】彭伟勇;王小华;姚金良【作者单位】杭州电子科技大学计算机应用技术研究所,浙江杭州310018;杭州电子科技大学计算机应用技术研究所,浙江杭州310018;杭州电子科技大学计算机应用技术研究所,浙江杭州310018【正文语种】中文0 引言基于内容的图像拷贝检测通过从检测图像中提取唯一的鲁棒的特征信息,以判断图像之间是否存在拷贝现象[1]。

现有方法可以分为基于全局特征和基于局部特征两种。

文献2利用图像高斯过滤后低频部分中的统计特征(直方图形状和均值)进行拷贝检测。

文献3将图像的Y平面进行分割,以每一块与其8邻域块之间的相关系数作为特征签名。

这些全局特征算法主要获取图像整体结构信息,具有速度快,对整体图像攻击鲁棒,但他们对几何旋转和局部攻击检测效果差。

相反,基于局部特征算法对局部攻击检测效果好,但计算复杂度较高和整体辨识性较低,例如文献4对图像分块,提取图像边缘特征进行检测。

随着图像多种复杂拷贝攻击的出现,图像拷贝检测算法迎来了新的挑战。

1 本文算法基于多特征集成的鲁棒图像拷贝检测算法流程图如图1所示。

图1 基于多特征集成的鲁棒图像拷贝检测算法流程图本文首先将预处理后的图像进行整体DCT变换,并对变换后的AC系数进行zigzag扫描,提取AC系数中的中低频系数,计算其顺序测度作为拷贝检测第一级的图像特征;为能应对图像局部变化,利用Harris检测器提取图像的局部特征点,在以Harris点所在邻域内采样,提取该点的主方向,进而生成128维Harris特征向量,并利用K-D树建立特征索引,便于图像之间的Harris点匹配,利用RANSAC算法,剔除错误的匹配对。

鲁棒的区域复制图像篡改检测技术_骆伟祺.pdf

鲁棒的区域复制图像篡改检测技术_骆伟祺.pdf

第30卷 第11期2007年11月计 算 机 学 报CH INESE JOURNA L OF COM PU TERSV ol.30N o.11No v.2007收稿日期:2006-07-30;最终修改稿收到日期:2007-08-14.本课题得到国家杰出青年科学基金(60325208)、国家自然科学基金(60633030,90604008)、国家/九七三0重点基础研究发展规划项目基金(2006CB303104)和广东省自然科学基金团队项目(04205407)资助.骆伟祺,男,1980年生,博士研究生,研究方向包括数字图像鉴证、处理及模式识别.黄继武,男,1962年生,博士,教授,博士生导师,目前研究领域为多媒体信息安全和信息隐藏.E -mail:is shjw @mail.sy .丘国平,男,1964年生,博士,副教授,目前研究兴趣为视觉信息处理的计算方法及工具.鲁棒的区域复制图像篡改检测技术骆伟祺1),2)黄继武1),2)丘国平3)1)(中山大学信息科学与技术学院 广州 510275)2)(广东省信息安全重点实验室 广州 510275)3)(诺丁汉大学计算机学院 英国)摘 要 区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块间的相似性,最后利用/主转移向量0方法去除错误的相似块对得到篡改的区域.实验数据说明该算法能有效地对抗多种区域复制的后处理操作,包括高斯模糊、加性白高斯噪声、JP EG 压缩及它们的混合操作.关键词 图像盲认证;图像篡改;篡改检测;区域复制;鲁棒性中图法分类号T P 391Robust Detection of Region -Duplication Forgery in Digital ImageLU O We-i Qi1),2)H UANG J-i Wu1),2)Q IU Guo -Ping3)1)(S ch oolof I nf or mation S cience and T echnolog y ,S un Yat -S en Univ ersity ,Gu angz hou 510275)2)(G uang dong K ey L abora tory of I nf ormation Se curity Te chnology ,Gu angz hou 510275)3)(S chool of Comp uter S cience ,Univ er sity of N otting ham,N G 81BB,UK )Abstract Region duplication forg ery,in w hich a par t o f a dig ital image is copied and then pasted to another po rtio n of the same image in o rder to co nceal an important o bject in the scene,is one of the comm on image forg ery techniques.T his paper describes an efficient and robust algo rithm fo r detecting and localizing this type of m alicious tampering.The algor ithm first divides an image in -to sm all overlapped blocks and then compar es the sim ilarity o f these blocks,finally identifies pos -sible duplicated regions using the main shift v ector.The experimental results show that above method is mo re robust comparing w ith other ex isting alg orithm s and can successfully detect this ty pe o f tam pering for images that have been subjected to various fo rms of post r eg io n duplication im age pr ocessing ,including,blurring,no ise co ntamination,sev ere lo ssy compressio n,and a mixture of these processing operations.Keywords blind imag e authentication;im ag e fo rgery;detection of tam pering;region duplica -tion;robustness1 引 言各种高级图像处理算法及相应图像处理软件的出现使得人们很容易对数字图像进行修改而不留下明显的痕迹.这必然会带来一些涉及到诸如法律取证中的图像真实性、图像媒体的版权、个人的隐私保护等相关的问题.在2004年美国总统大选中曾广为流传的一张图片:总统候选人Kerry和著名反战女艺人Jane Fonda的合照[1],最后被证实是由两幅其它图像拼接起来的伪造图像.其实这仅仅是图像造假问题的一个例子.如今流传于网络上各式各样的图片,人眼是很难判定其真伪性的.如果虚假的图片被滥用,这将对我们的社会、个人生活等带来极大的负面影响.随着图像处理算法和相应处理工具的发展,这些伪造的图片将会越来越多地出现在人们面前.图像认证成为了一个十分重要的研究课题[2-3].可以利用数字签名[4-5]或脆弱/半脆弱水印技术[6-8]实现图像认证.但基于签名或水印认证技术的一个限制是:必须在媒体数据建立的同时人为地进行预处理,如计算图像H ash值或水印嵌入操作.这使得其应用范围受到了很大的约束.而且目前基于签名和水印图像认证方法还存在一些问题,如安全性尚未能得到保证,水印抗恶意攻击的能力有待进一步加强等.因此需要有一种新的认证技术.最近,基于图像本身性质的盲认证技术[9-20]引起了国际上学者们的重视.此技术假设:在自然图像中存在着某些统计上的性质,倘若我们对图像数据进行修改则会改变其潜在的统计上的规律.这一假设也是我们判定一个图像是否被修改和进行篡改定位的依据.盲认证技术的最大特点是它不需要事先给媒体数据添加任何的签名或水印信息,仅仅利用媒体数据本身的特性就可达到认证的目的,因此有学者称之为被动式认证(passiv e-blind authenticatio n)¹.近年来,国际上对盲认证已有一些初步的研究. Farid等人提出了一些统计特征检测区域复制(region duplication)[11]、彩色滤波插值图像(co lor filter inter polation)[12]、重采样(r e-sampling)[13]、光源方向检测[14]等算法.Fridrich等人提出检测/复制-粘贴0篡改检测[15],利用数码相机传感器固有的噪声对图像数据进行认证等[16-17].Ng和Chang 建立了图像拼接库和计算机图形(CG)库,并提出了检测图像拼接、区分CG和真实图像的算法[18-19].尽管如此,盲认证在国内外仍处于起步阶段,很多问题还有待解决.一种简单而有效去除图像中某重要物体的篡改方法是:挑选图像中某一区域进行复制并粘贴到欲去除的区域中.由于在同一幅图像中有着一致的噪声、纹理、颜色等信息,同时造假者往往会在/复制-粘贴0后做模糊、加噪、JPEG压缩等操作,使得篡改图像更难于被人辨别与检测.一些学者已对这一篡改形式提出了算法,Fridrich在文献[15]中分析并利用DCT系数的性质,Popescu和Farid则利用了主分量分析的方法[11].但他们都有各自的缺陷,如Fridrich仅讨论了JPEG后处理的情况.Farid算法的时间复杂度较高,且在一定的后处理下(如质量因子小于50的JPEG压缩,添加高斯白噪声后SNR 小于24dB等)算法会出现较高的误判率.本文分析了经过各种区域复制后处理(如高斯模糊、加高斯白噪声、有损JPEG压缩等),对应篡改图像块的特征变化,选取了一组对各种常用后处理鲁棒的空域统计特征,提出了区域篡改的判别准则,实现了对区域复制的识别.实验证明,与文献[11,15]相比,本文提出的算法能更有效地抵抗更多,更强的后处理操作.本文在第2节首先给出区域复制篡改的模型.相应的检测算法与算法复杂性分析在第3节进行详细地描述;第4节是实验的结果和讨论;最后,在第5节给出全文的总结.2区域复制篡改模型区域复制是一种图像的局部篡改技术,它把图像中的某一区域进行复制,粘贴到同一图像的不相交区域上,并进行一定的后处理操作,以达到去除图像中某一重要特征的目的.从其篡改的操作过程可知,篡改后的图像中至少存在两个较大面积的相似区域.基于大量实验,我们得出如下结论:在自然图像中(除有大片平坦区域的图像外)存在相似(包括颜色,形状,纹理等信息)大面积区域的可能性是很少的(基于对图像库的统计结果,/大面积区域0假定为不小于原始图像尺寸的0185%).若我们检测到在一幅图像中存在大面积的相似区域,则很有可能是被区域复制篡改过的.本文所提出的算法也以此作为判断图像是否被篡改的准则.一般对图像内容的修改,都是针对图像中某个连通的区域,并且往往是利用离篡改块较远的区域进行复制粘贴,这样得到的图像会更难于被人察觉.并且要实现有意义的篡改,其篡改的区域一般较大,我们假设篡改块的大小不小于原始图像尺寸的0185%.据此,首先给出区域复制篡改模型的一些合理假设(如图1所示):(1)被复制的区域D2是一个连通/无洞0的199911期骆伟祺等:鲁棒的区域复制图像篡改检测技术¹http://advent.ctr.colum /advent/区域;(2)仅有一个区域D 1被篡改为D 2,且D 1H D 2=Á;(3)对应篡改块的转移向量距离大于L ;(4)D 2的面积大于0185%的图像大小.图1 区域复制篡改模型这可描述为在一幅篡改图像f c (D )中,v 两个区域D 1,D 2<D 和一个转移向量d =(d 1,d 2)(|D 1|=|D 2|>|D |@0185%,|d |>L )s.t.P (x 1,y 1)I D 1,f c (x 1,y 1)=f (x 2,y 2),x 2=x 1+d 1,y 2=y 1+d 2,(x 2,y 2)I D 2,其中,f (x ,y )是原始图像的灰度值(对于彩色图像是一个表示RGB 各颜色通道灰度值组成的三维向量),D ={(x ,y )|1F x F M,1F y F N },D 2是被复制的区域,D 1是被篡改的区域.因此篡改后的图像f c 可表示为f c (x ,y )=f (x ,y ),(x ,y )|D 1f (x +d 1,y +d 2),(x ,y )I D 1.检测算法所要做的就是判断一幅给定的图像中是否存在这样不知其形状与位置的区域D 1,D 2.如果存在则定位出其区域.倘若篡改后的图像不做任何的后续处理,则图像D 1,D 2中的值是精确相等,检测是一个简单的区域匹配的问题.但是,这样篡改后的图像会在D 1区域产生不一致的边界信息.为了消除其边界效应,同时为了增加检测的难度,篡改者往往会对f c (x ,y )做后续的处理操作,如加噪、模糊、有损的JPEG 压缩等.经过后处理操作的篡改图像,其边界效应会明显减少,视觉上更难以发现,并且D 1,D 2区域上的对应像素的值一般都变得不相等,检测的复杂性将大大增加.3 检测算法及时间复杂度分析我们的检测算法是基于块匹配的.算法首先将待测图像分解成有重叠区域的小块,从中提取出每块的特征,然后选择恰当的阈值度量各分块的相似性得到相似块对,最后去除错误的匹配块对以定位出篡改区域.其中选择怎样的特征能度量篡改后图像块的相似性以抵抗不同后处理操作攻击是算法的关键之一.另外,由于图像内容复杂性及临近区域相似性的影响,根据所选择特征找到的匹配块对可能不同时出现在区域D 1和D 2中(我们称之为错误的匹配块对).这些块对的多少与所选择的特征和判别阈值有关.因此,如何设定恰当的阈值使得在对后处理操作具有较强鲁棒性的同时错误块对尽量少是算法的另一个关键.最后,如何消除错误的匹配块对并定位出篡改区域,如何提高算法的执行效率等也是算法必须解决的问题.检测算法的具体步骤如下.311 特征的提取与阈值的选择设待检测的图像为M @N 大小的彩色图像,算法首先将其分解为b @b 的小块,相邻小块之间只有一行(或一列)不相交,共得到S =(M -b +1)(N -b +1)个图像块.按行优先顺序记录每个图像块的7个特征,并用向量表示成V i =(c 1,c 2,c 3,c 4,c 5,c 6,c 7),其中:(i )c 1,c 2,c 3分别是彩色图像块R,G,B 三个通道的平均值(对于灰度图像仅需记录亮度分量的平均值).(ii )计算彩色图像块的亮度分量Y =01299R +01587G +01114B.用c 4,c 5,c 6,c 7分别记录Y 分量如下4个方向上的特征,如图2所示.图2 4种分解模式2000计 算 机 学 报2007年c i=sum(part(1))/sum(p ar t(1)+part(2)),i=4,5,6,7.特征合理性分析与阈值的选择.V i=(c1,c2,c3, c4,c5,c6,c7)体现了图像块的/平均值0信息,相当于直流或低频分量数据,对于区域复制篡改的各种后续处理都具有很好的鲁棒性.以对加性白高斯噪声E(设均值为0,方差为D2)操作为例.假设所加的噪声对图像中每个像素都是独立、同分布的.设加噪后的第i个图像块为B c i,我们得到B c i=B i+E b@b=(f+E)b@b,c c1=m ean(red(B c i))=E red(f+E)b2=c1+E c,其中,E c=E Eb2,E(E c)=0,D(E c)=D2b2.从而加噪后的特征与原始没加噪声前的特征相近,即c c1(c c2,c c3)U c1(c2,c3).类似地c c4=sum(p ar t(1))+E1sum(p ar t(1)+p ar t(2))+E2,其中E(E1)=0,D(E1)=b22D2,E(E2)=0,D(E2)=b2D2.在所加噪声不太强的情况下(实验表明当SN R 值大于20dB)时,有下面不等式成立:sum(p ar t(1))m E1,sum(p ar t(1)+p ar t(2))m E2.从而我们可以得到c c4(c c5,c c6,c c7)=s um(par t(1))+E1sum(p ar t(1)+part(2))+E2U s um(par t(1))sum(p ar t(1)+part(2))=c4(c5,c6,c7).因此,特征(i),(ii)对加高斯白噪声的后处理具有很好的鲁棒性.同样,对于有损的JPEG压缩处理和高斯模糊,这些操作相当于一个低通滤波器,它丢弃了部分高频信息,但不会对图像的低频和直流信息有太大的改变.因此所选的特征对这些操作也有较好的鲁棒性.区域复制检测算法的关键在于如何在一幅图像中寻找并定位出篡改区域.这个问题类似于视频压缩编码中可变宏块的运动估计.但在运动估计中,宏块间的比较都是基于像素级的比较,如MAE,M SE 等,若用这些误差评判准则确定经后处理的相似块对,块对中对应像素间的噪声将会累加,不利于阈值的选取和对后处理操作鲁棒性要求.因此,视频编码中的块匹配准则M AE,M SE等不太适用于检测区域复制篡改.为此我们做了如下实验:先随机选取100幅图像做区域复制篡改,篡改块大小为16@16.然后对篡改图像做不同的后处理操作,包括添加高斯白噪声(SN R为20~40dB)、有损的JPEG压缩(质量因子为40~90).对于每幅经过篡改后的图像,比较原始块与篡改块间的变化.(i)用类似传统视频压缩编码中的宏块误差比较方法:先把块转换到YC b C r空间,分别比较Y,C b,C r3个通道的M AE 值变化;(ii)用我们提出的7个特征比较.把上述各种情况下绝对差的平均值作为图像中衡量两个小块(16@16)间是否相似的一个阈值.表1各特征变化的平均值特征均值特征均值Y811C3310C b516C401006C r615C501005C1215C601005C2115C701005从实验结果可看到本文选取的特征,经过各种后处理操作后,变化不大.有利于篡改块对的寻找与减少匹配的运算量.对得到的均值,随机挑选30幅没有经过任何篡改的图像作测试,比较在自然图像中两种方法找到的相似块对数(错误的匹配块对).我们的算法平均有012188对/块,而采用M AE方法平均有2188对/块以上.因此利用我们所构造的特征要明显优于传统的视频压缩中宏块匹配方法所做的结果.用M SE分析也会得到类似的结论.我们把得到的均值作为算法衡量块与块间是否相似的阈值.312相似块对寻找及错误块对去除从311节的分析和实验可知,用我们所提取的特征与阈值找到的相似块对中同样会出现错误匹配块对.如何消除错误块对影响及定位出篡改区域是本文算法的另一关键.我们采取了/主转移向量0方法,具体方法如下.(i)首先利用311节得到的7个特征和阈值寻找出图像中的所有相似块对,设有n对.对每一块对我们计算它们的转移向量d i(从一个图像块到另一图像块的变化向量,它类似于视频帧间预测编码的运动向量.在本文提出的算法中认为d i,-d i是同一个向量),i=1,2,,,n.(ii)统计这n个转移向量,从中挑选一个出现200111期骆伟祺等:鲁棒的区域复制图像篡改检测技术频率最大的作为主转移向量.然后把这n 个块对中转移向量不等于主转移向量的块对认为是错误的块对给去掉,剩下的块对则认为是经过区域复制篡改的区域.因为从区域复制篡改过程看,相当于图像中的某个区域D 2做了一个平移操作,将D 1中的信息进行了覆盖,而D 1,D 2中各对应小块的移动方向和距离是一致的,如图3所示.图3 对应块有一致的转移向量当然,在没有经过篡改的图像中也会出现相似的区域,尤其是图像中那些平坦的区域,如天空、地板等.但从大量实验中我们注意到,对于一般的自然图像,其相似区域一般较小,所以当篡改区域的面积较大时,对应的篡改图像块对所形成的转移向量往往是最多的.313 判定篡改图像和定位篡改区域在312节中,我们把具有与主转移向量一致的块对放入一个与待测图像同样大小的二进制图像对应位置上.由假设,利用数学形态学方法从中提取出二值图像最大的两个连通分量,并将其连通分量的/空洞0填补上.其中数学形态学是一种基于集合关系运算的图像处理方法,它为表达和提取图像形状特征等方面提供了一个有效的工具[21].膨胀和腐蚀是形态学中两类基本的操作,它们可以有效地用于图像边界、连通分量、凸壳等的提取及区域填充等处理.设经过以上步骤得到的两个区域为R 1,R 2,若min (|R 1|,|R 2|)>A M @N @0185%,且|R 1|-|R 2|/max (|R 1|,|R 2|)<T r ,则认为图像是经过区域复制篡改过,此时以tag =1表示;否则,认为没有被篡改,tag =0.由于篡改图像往往会经过一些后处理操作,检测到的区域R 1,R 2面积可能与原始篡改区域D 1,D 2会有不同,我们利用参数A 度量其减少的程度,利用T r 度量检测到的R 1,R 2之间的面积差异的大小,并取A =61%,Tr =6%.此阈值是利用我们算法对100幅图像进行不同大小的区域篡改,再经过不同的后处理操作,包括模糊、加噪、JPEG 压缩等所得到的篡改图像(共5600幅,如第4节中所述)进行检测,得到的两个篡改区域之间变化的最大值.下面给出以上步骤的时间复杂度分析:(1)将图像(尺寸为M @N )分解为b @b 大小且相邻块间只有一行(列)不相交的小图像块.算法时间复杂度为O(MN ).(311节步骤)(2)对于(1)中得到的每个图像块提取7个特征.复杂度为O(b 2)O(M N ).(311节步骤)(3)两两比较(2)中所有分块的7个特征,利用选定的阈值找到所有的相似块并记录块对的转移向量.统计转移向量出现的频率,设出现最多的为主转移向量.复杂度为O(M 2N 2).(311节,312节步骤)(4)把具有与主转移向量一致的块对放入一个与待测图像同样大小的二进制图像对应的位置上.利用数学形态学方法提取出最大的两个连通分量并进行区域填充.复杂度为O(M N ).(313节步骤)(5)对图像是否被篡改做判断.若出现区域复制则定位出篡改位置.复杂度为O(1).(313节步骤)算法总的时间复杂度为max (O(M N ),O(b 2)O(MN ),O(M 2N 2),O(MN ),O(1))=O(M 2N 2).实验中我们采用测试图像的大小为300@400,分块大小设为16@16.机器的配置是:主频为218GH z 的Pentium(R)CPU,512M B 内存.利用M atlab 710实现算法,平均处理一幅图像的时间在50s 左右.4 实验结果我们随机地从网上下载100幅300@400大小的图像做实验.实验中各参数设置如下:L =50,b =16,各特征相似阈值由311节中实验方法得到[215,115,310,01006,01005,01005,01005].如果图像是被篡改过的,但算法给出tag =0;或tag =1,但待测图像没有被篡改过,此时算法出现误判,令J =1表示,否则J =0.当输入图像被篡改过,算法没有出现误判时,我们定义检测率r 和错误率w :r =R 1H D 1+R 2H D 2D 1+D 2,w =R 1G D 1+R 2G D 2D 1+D 2-r .以下是对两个测试图像的实验结果.在没有任何后处理的情况下,本文算法的检测率达到0199123,错误率为011045.经过各种后处理的检测结果见图5~图7(图像下方的向量表示(r,w )).2002计 算 机 学 报2007年从上面的对比我们可以看到,本文的算法可以抵抗更强的攻击,即使SN R下降到20dB,仍有(r,w)=(019530,011198).JPEG质量因子下降到40时,(r,w)=(019799,010958).而Farid算法则在S N R小于24dB或在质量因子小于50时就产生了误判.200311期骆伟祺等:鲁棒的区域复制图像篡改检测技术另一例子如图8所示(文献[11]所用的例子).在没有任何后处理时(r,w)=(019926,010622).图9~图11是在不同后处理下的检测结果.实验结果与例子1相似.此外,本文算法还能抵抗下面的攻击类型:高斯模糊(n1=n2=5,方差D2=1)及混合操作(先进行高斯模糊,然后加高斯白噪声(SN R=24dB),最后做质量因子为60的JPEG压缩).上述两个例子的检2004计算机学报2007年测结果如表2所示.表2 抗高斯模糊与混合操作检测率/错误率高斯模糊混合操作例子1(019891,011093)(019845,010984)例子2(019892,010663)(019772,010676)从上面的两个测试例子我们可以看到,与Farid 方法相比,本文提出的算法检测效果很好:在没有出现误判情况下达到高检测率和较低的错误率,并且能抵抗更强的攻击和更多类型的攻击.为了进一步测试算法的有效性和对各种后续操作的鲁棒性,我们随机选取了100幅图像(大小均为300@400)进行测试,对于每一幅图像,我们随机地选取一个方块进行复制,并把它粘贴到同一图像中的不相交的区域中,然后再对这些篡改后的图像进行不同的操作:高斯模糊、加高斯白噪声、有损JPEG 压缩及其它们的混合操作.在测试中我们选取方块大小分别是32@32,48@48,64@64,80@80,它们相当于图像大小的01853%,11920%,31413%,51333%,我们算法的精度是16@16,相当于图像大小的01213%.最后统计它们在不同后处理操作下100幅图像的检测率均值、错误率均值及误判率.表3给出了在没有进行后操作下的检测结果.从表中数据可以看到,所有图像的检测率高达9919%,而错误率均低于5%.但在篡改块比较小时,由于受到图像临近相似区域等因素的影响出现了误判:32@32有4幅图像,48@48有1幅图像.表3 无后处理的检测结果无后续操作检测率均值错误率均值误判率32@32019998010491010448@48019999010254010164@64019998010219010080@801100000101910100表4给出了篡改图像经过高斯模糊(n 1=n 2=5,方差D 2=1)操作后算法的检测结果.表4 高斯模糊检测结果高斯模糊检测率均值错误率均值误判率32@32019464010926010748@48019677010613010264@64019766010439010080@800197970103710100图12给出了100幅篡改图像经过不同强度的噪声干扰、JPEG 压缩后的检测率和错误率平均值.对应的误判率见表5和表6.最后,表7给出在混合后处理的操作下的检测结果.图12 不同强度噪声(a )和压缩因子(b )下的检测率和错误率表5 添加不同强度噪声后的误判率AWGN 参数/dB误判率32@3248@4864@6480@80200120010400.01240108010100.012801060101003201060101003601060101004001050101表6 不同质量因子JPEG 压缩下的误判率J PEG 参数误判率32@3248@4864@6480@804001180103005001130102006001120101007001120101008001130101009001120101表7 混合操作下的检测结果混合操作检测率均值错误率均值误判率32@32019037011295011348@48019326010869010264@64019521010646010080@800195050106180100从以上的实验结果可以看到在篡改图像块大于200511期骆伟祺等:鲁棒的区域复制图像篡改检测技术2%图像大小时(大约48@48),算法的检测效果都比较好.但在篡改图像块比较小或篡改图像经过了比较大的后处理修改,如添加高斯噪声使得SN R 小于24dB,或在JPEG压缩其质量因子小于50情况下,会出现相对较高的错误率.5结论本文提出了一个区域复制篡改的自动检测与定位算法,主要的贡献如下:(1)对区域复制的图像篡改过程进行了模型化和数学描述;(2)把篡改检测转化为相似块的匹配问题.通过选择一组对篡改后处理鲁棒的特征,有效地实现了复制区域的检测;(3)所提出的区域复制检测算法,具有很强的抗后处理能力.算法仅需要在空域上进行,而无需变换到其它空间,因而算法实现上也较文献[11,15]简单.区域复制利用了同一图像中有着相似的颜色,纹理等特性,使得被篡改后的图像在视觉上很难被发觉,而且能十分简单地实现篡改,但对比其它更高级的篡改方法(如文献[22-23]),其主要缺点在于篡改后图像特征相对明显.如今,一些结合计算机视觉和计算机图形学的更高级的篡改方法正逐步发展,相应的检测技术还有待研究.致谢感谢Far id博士给我们提供其算法的源代码作比较实验.感谢Fridrich博士对我们提出的相关问题的讨论!参考文献[1]Light K.Fonda,Ker ry and Photo Fakery.T he WashingtonPost,Saturday,Feb.28,2004:A21[2]Farid H.A picture tells a th ou san d lies.New Scientist,2003,179(2411):38-41[3]Zhu B B,S wanson M D,Tew fik A H.W hen seeing is n c t be-lieving.IEEE Sign al Process ing M agazine,2004,21(2):40-49[4]Schn eider M,Chang S F.A robust conten t based digital sig-n ature for im age auth entication//Proceedings of the ImagePr ocess ing.L aus ann e,Sw itzerland,1996,3:227-230 [5]Sw amin athan A,M ao Y,W u M.Robu st an d secure imagehashing.IEEE Transactions on In formation Foren sics andSecurity,2006,1(2):215-230[6]Cox I J,M iller M,Bloom J.Digital W atermarking.S anFrancisco,USA:M organ Kaufmann Pub lish ers,2002 [7]Katzenbeisser S,Petitcolas rmation T ech niques forSteganography and Digital W atermarking.Bos ton,M A:Ar-tec H ouse,2000[8]Craver S A,Wu M,Liu B et al.Reading betw een th e lines:Lessons from the SDM I challen ge//Proceedings of the10thUs enix S ecu rity Sym pos ium.Washin gton DC,2001[9]Lyu S.Natural image statistics for digital image forensics[Ph.D.dis sertation].Dartmouth College,H an over,NewH am pshire,U SA,2005[10]Popes cu A C.Statistical tools for digital imag e forensics[Ph.D.diss ertation].Dartmouth C ollege,Hanover,NewH am pshire,U SA,2004[11]Popes cu A C,Farid H.Exposing digital forgeries b y detec-ting du plicated im age regions.Dartm outh College,H an over,New H am pshire,U SA:TR2004-515,2004[12]Popes cu A C,Farid H.Exposing digital forgeries in color fil-ter array interp olated images.IEEE Transactions on SignalProcessing,2005,53(10):3948-3959[13]Popes cu A C,Farid H.Exposing digital forgeries b y detec-ting traces of re-sampling.IE EE T ran saction s on S ignal Pro-cessing,2005,53(2):758-767[14]Joh nson M K,Farid H.Exposing digital forgeries by detec-ting in consis tencies in Ligh tin g//Pr oceedings of th e ACMM ultimedia and Security Works hop.New York,2005:1-9 [15]Fridrich J,S ou kal D,Lu kas J.Detection of copy-move for-gery in digital images//Proceedings of the Digital For ensicResearch Work shop.Cleveland OH,U SA,2003[16]Lucas J,Fridrich J,Goljan M.Digital"bullet s cratches"forimages//Pr oceedings of th e IEEE International Conferenceon Image proces sing.Genova,Italy,2005:III-65-8[17]Luk cas J,Fridrich J,Goljan M.Detecting digital image for-geries usin g sen sor pattern noise//Proceedings of the SPIE:Security,S tegan ograph y,and W atermarking of M ultim ediaConten ts.S an Jos e,California,U SA,2006,VIII6072(1):362-372[18]Ng TT,Chang S F.A model for image splicing//Proceed-ings of the IEEE Intern ational Conferen ce on Im age Pr ocess-ing.Singapore,2004:1169-1172[19]Ng T T,Chan g S F,H su J et al.Ph ysics-motivated featuresfor dis tin guishin g photograp hic im ages and com puter grap h-ics//Proceedings of the ACM M u ltimedia.Singapore,2005:239-248[20]Geradts Z J,Bijhold J,Kieft M et al.M ethods for identifica-tion of im ages acquired with digital cameras//Proceedings ofthe S PIE:Enab ling T echnologies for Law En forcement andSecurity,2001,4232(1):505-512[21]Gonzalez R C,Woods R E.Digital Im age Processing.NewJersey:Pears on Edu cation,2002[22]Criminisi A,P c erez P,Toyam a K.Region filling and objectremoval by ex emplar-based image inpainting.IEEE T ran sac-tions on Image Processing,2004,13(9):1200-1212[23]W ei L Y.T ex tu re synthesis by fixed neighborhood search ing[Ph.D.dis sertation].Stanford U nivers ity,Palo Alto,Cal-iforn ia,US A,20012006计算机学报2007年。

鲁棒的区域复制图像篡改检测技术

鲁棒的区域复制图像篡改检测技术
骆伟祺 黄继武” 丘国平”
英 国) ”( 山 大学 信 息科 学 与技 术 学 院 广 州 5 0 7 ) 中 1 2 5 ( 东 省 信 息 安 全重 点 实验 室 广 州 5 0 7 ) 广 1 2 5 。( 丁 汉 大学 计 算机 学 院 诺
摘 要 区 域 复 制 把 数 字 图 像 中一 部 分 区域 进 行 复 制 并 粘 贴 到 同 一 幅 图像 的 另 一 个 区域 中 , 达 到 去 除 图像 中某 以
中图法分类号 T 31 P 9
Ro u t De e to f Re i n Du i a i n F r e y i g t lI a e b s t c i n o g o - plc to o g r n Di ia m g
LUO e— ' W iQi HU ANG iW u ∞ QI Gu — i g J— ’ U o P n 。
维普资讯
第 3 O卷 第 1 期 1 20 0 7年 1 1月





Vo . 3 No 1 1 O . 1
No v. 20 07
COM PU TERS CH I NES oURNAL OF Ej
鲁棒 的 区域 复 制 图像 篡 改检 测 技 术
( c o l f I . r a in S in ea d T c n lg S nY t e ie s y,G a g h u 5 0 7 ) S h o nt m t ce c n e h oo y, u a — n Unv ri o o o S t u n z o 1 2 5 ”( u n d n y L b r tr f I . r t nS c rt eh o o y,G a g h u 5 0 7 ) G a g o g Ke a o a o y o n o ma i e u i T c n lg t o y u n z o 1 2 5 ”( c o l f C mp trS in e U i est f Notn h m ,NG8 1 S h o o u e c c 。 n v riy o t g a o e i BB, UK)

基于DCT压缩域的图像边缘检测算法

基于DCT压缩域的图像边缘检测算法

基于DCT压缩域的图像边缘检测算法
刘振宇;崔逊田;李晓辉
【期刊名称】《计算机技术与发展》
【年(卷),期】2008(18)4
【摘要】目前,大多数边缘检测算法都是在像素域内进行的,而图像数据大多以压缩格式传输和存储,因此要进行边缘检测,必须先经解压缩,变成非压缩格式,再进行处理,这无疑增加了计算量,影响了处理的速度和性能.给出了一种直接在DCT压缩域中进行边缘检测的方法,通过推导出的边缘检测矩阵算子,直接对反量化后的DCT系数进行处理,进而判断出图像边缘点.与传统的像素域边缘检测方法相比,文中算法由于不需要完全解压缩,因而大大降低了计算复杂度.
【总页数】4页(P111-113,117)
【作者】刘振宇;崔逊田;李晓辉
【作者单位】安徽大学,电子科学与技术学院,安徽,合肥,230039;安徽大学,电子科学与技术学院,安徽,合肥,230039;安徽大学,电子科学与技术学院,安徽,合肥,230039【正文语种】中文
【中图分类】TP391.41
【相关文献】
1.一种用于DCT压缩域的人脸检测算法 [J], 田巍;黄祥林;沈兰荪
2.一种基于多级梯度能量特征的DCT压缩域人脸检测算法 [J], 李晓光;李晓华;沈兰荪
3.基于形态学膨胀和差分缩减的DCT域嵌入式图像压缩算法 [J], 张明;毕笃彦;刘智
4.基于压缩传感的分块DCT域灰度图像水印算法 [J], 詹旭;罗毅;陈昌忠;梁小晓
5.一种基于图像DCT域信息熵的盲检测算法 [J], 赵永宽;蔡晓霞
因版权原因,仅展示原文概要,查看原文内容请购买。

DCT压缩域的图像检索技术

DCT压缩域的图像检索技术

DCT压缩域的图像检索技术
赵珊;刘静
【期刊名称】《北京邮电大学学报》
【年(卷),期】2008(31)5
【摘要】针对离散余弦变换(DCT)压缩域中图像检索算法存在的问题,提出了一种新的检索算法.利用DCT块中系数的分布特性,构造边缘空间分布图,采用一种边缘空间分布特征矢量对图像内容进行描述.同时,考虑到DCT块中的能量对最终检索结果的影响,又采用每类边缘分布图中DCT块的能量和作为图像的另一种特征.该算法不需要完全解压缩,计算复杂度低,不仅考虑了DCT块的空间分布,又考虑了块内的能量分布,避免了由于DCT块统计分布信息相同而能量不同造成的误检漏检情况.实验结果表明,该算法具有较好的检索性能.
【总页数】4页(P5-8)
【关键词】基于内容的图像检索;离散余弦变换;压缩域;空间分布图
【作者】赵珊;刘静
【作者单位】河南理工大学计算机科学与技术学院,焦作454000;苏州大学江苏省计算机信息处理技术重点实验室,苏州215006
【正文语种】中文
【中图分类】TP391
【相关文献】
1.压缩域图像检索技术现状分析 [J], 张问银;陈晓辉
2.一种基于DCT域的图像快速检索技术 [J], 秦军;罗国明
3.基于DCT域奇异值分解的图像检索技术 [J], 侯洁;于明
4.基于压缩域的JPEG图像检索技术 [J], 黄帆
5.基于DCT域特征和Bayes语义分类的教学图像资源库检索技术 [J], 侯洁因版权原因,仅展示原文概要,查看原文内容请购买。

基于 DCT 域视觉显著性检测的图像缩放算法

基于 DCT 域视觉显著性检测的图像缩放算法

基于 DCT 域视觉显著性检测的图像缩放算法罗雅丹;唐振华;覃团发【期刊名称】《计算机应用研究》【年(卷),期】2016(33)1【摘要】为适应不同终端显示多样化的要求,需对接收到的图像进行缩放调整。

针对现有的基于内容感知(content-aware)的图像缩放方法中视觉内容的连贯性易被破环而出现失真的问题,提出了一个基于离散余弦变换(discrete cosine transform,DCT)域的视觉显著性检测的图像缩放算法。

该算法利用 DCT 域的视觉显著性检测模型获取视觉显著图,然后结合视觉显著图和能量分布图进行线裁剪(seam carving),实现了图像的缩放。

实验结果表明,该算法与现有的基于内容感知的图像缩放方法相比,不仅保护了视觉显著内容,还保证了图像内容的连贯性,算法质量指数也获得明显的提高。

%In order to meet the requirements of different terminals for various display resolution,the received image need to be resized.However,the coherence of visual contents is easy to be broken among the existing image resizing methods based on content-aware.To address this problem,this paper proposed an image resizing algorithm based on visual saliency detection in discrete cosine transform (DCT)domain.This method utilized a saliency detection model in DCT domain to obtain the sali-ency map.Then it employed the saliency map and the energy map to implement seam carving (SC).The experimental results show that the proposed algorithm can not only protect the important contents,but also guarantee the integrity of visual con-tents,andobtains higher quality index of images by using the proposed method compared with the other content-aware image resizing methods.【总页数】5页(P296-299,320)【作者】罗雅丹;唐振华;覃团发【作者单位】广西大学计算机与电子信息学院,南宁 530004;广西大学计算机与电子信息学院,南宁 530004; 广西大学广西高校多媒体通信与信息处理重点实验室,南宁 530004;广西大学计算机与电子信息学院,南宁 530004; 广西大学广西高校多媒体通信与信息处理重点实验室,南宁 530004【正文语种】中文【中图分类】TP391.41;TP301.6【相关文献】1.基于视觉模型的DCT域数字水印算法 [J], 傅灵敏2.一种基于视觉模型的DCT域公开水印算法 [J], 刘红军;杨胜;夏太武3.基于人眼视觉特性的DCT域的信息隐藏盲提取算法 [J], 刘文杰4.基于人眼视觉特性的DCT域的信息隐藏盲提取算法 [J], 贾玉珍;王玥;郭红云5.基于人眼视觉特性的DCT域二值水印算法 [J], 常瑞娜;穆晓敏;杨守义;齐林因版权原因,仅展示原文概要,查看原文内容请购买。

基于DCT压缩的图像检索方法说明书

基于DCT压缩的图像检索方法说明书

The image retrieval based on transformdomainWei-bin FuHainan UniversityCollege of Information Science and TechnologyHaikou Hainan, China***************Jing-bing Li*Hainan University,College of Information Science and TechnologyHaikou Hainan, China**************************Meng-xing HuangHainan UniversityCollege of Information Science and TechnologyHaikou Hainan, China*****************Yi-Cheng LIHainan University,College of Information Science and TechnologyHaikou Hainan, China***************Abstract—Due to the most of popular algorithms based on image retrieval have a large calculation. While the method of DCT domain have less calculation, and compatible with international popular standard of data compression (JPEG、MPEG、H261/263). So this paper proposes an image retrieval method based on DCT compression. First, we can extract the feature vector of the image through the DCT transform, and then set up characteristic databases, finally through matching the feature vector of the normalized correlation coefficient (NC) to realize the image retrieval. The results show that this method can not only reduce the database storage space occupied, but also can effectively resist the conventional attacks and geometrical attacks, has strong robustness.Keywords-image retrieval; DCT; feature vector; normalized correlation coefficient; robustness.I.INTRODUCTIONWith the rapid development of Internet, multimedia technology, and computer technology, people began to use a variety of advanced technology to gather and produce various types of multimedia data, including text, images, sound, video, etc. Image as a rich content multimedia data, has become an irreplaceable important network information resources, it contains more information than the text. In the face of huge amounts of image data, how to better implement quickly and accurately to retrieve the information that users need, has become the urgent problem to solve [1][2].In the 80 s, although the multimedia technology is developing rapidly, and the image acquisition, creation, compression, storage technology has made remarkable achievements, but the management of the image information has not been given enough attention. In the early 90 s, with the emergence of large-scale digital image library makes the image data is growing fast. And the image data is transmitted through the network to all over the world. Therefore, how rapidly and efficiently from the vast amounts of image data to retrieve the information you need is a current important problem in many applications [3].The traditional information retrieval is based on the numerical/character. It does not objectively reflect the diversity of image content. Its mathematical model, system structure, such as inquiry mode and the user interface also does not have effective management and the ability to retrieve the image data [4]. In order to realize automatic and intelligent Image query and management mode, and achieve a single intervention management work. A new image retrieval technology, content-based Image Retrieval technology (CBIR, Content - -based Image Retrieval) was proposed and developed rapidly. CBIR based on computer vision and image understanding theory, combining the artificial intelligence, object-oriented technology, cognitive psychology, database and other multi-disciplinary knowledge. Image content description is no longer rely on manual annotation, but with the help of visual features of automatically extracted from the image, the retrieval process is no longer a keyword matching, but the similarity matching between the visual features[5][6][7].However, the current problems still existing in content-based image retrieval are as follow:(1)The image retrieval Based on image color feature index of the characteristics of the main problems is a person of color visual perception and consideration is still not enough.(2)The image retrieval Based on image texture feature index of the main problems is that a variety of methods to choose texture feature set depends on the specific texture image.(3) While the image retrieval based on shape feature, automatic extraction of shape boundary has been the main problem in image processing field for many years. In the present retrieval systems mostly adopt the way of manual outline. To extract shape feature is a very heavy work, and mass image data for this problem will appear more prominent.(4) At present most popular algorithms, they all have the shortcomings of great amount of calculation.In view of the above problems, this paper proposes an image retrieval method based on DCT compression.International Conference on Mechatronics, Electronic, Industrial and Control Engineering (MEIC 2015)First, we can extract the feature vector of the image through the DCT transform, and then set up characteristic databases, finally through matching the feature vector of the normalized correlation coefficient (NC) to realize the image retrieval. The algorithm is simple, and can greatly reduce the database storage space, has a certain ability to resist conventional and geometric attacks[8][9][10].II.B ASIC THEORYA.Two-dimensional discrete cosine and reversetransformation formulaA M×N matrixA two-dimensional discrete cosine transform (DCT) is formula is as follows:(2)Two-dimensional discrete cosine transformation (IDCT) formula is as follows:(4)The x, y is the sampling value for space domain; u, v is the samples values for the frequency domain. In the digital image processing, digital image usually expressed in pixel phalanx, namely, M = N.III.A LGORITHM PROCESSWe choose an image with black box as the original image, and black border is to ensure that conservation of energy when the original image geometry transform. The original image to remember: F={f(i,j)|f(i,j)∈R;1≤i ≤N1,1≤j≤N2 .F (i, j) is the pixel gray value of the original image. In order to facilitate the operation, we assume that the N1=N2=N.A.The characteristics of the original image vectorselection methodFirst of all, we put the original image to global DCT transform, and get the DCT coefficient matrix FD (i, j). Then take in the DCT coefficient matrix of F (1, 1) ~ F (1, 10) ten low intermediate frequency coefficient. We found that when the image is under the geometric attacks, the size of the low part of the DCT intermediate frequency coefficient changed but the symbols (on behalf of the component or 180 ° in the direction of the phase) basically didn’t change. We use “1” to express the positive DCT coefficients, and use “0” to express the negative coefficient (including the zero), as shown in table 1 coefficient of symbol sequence, we observed the column can be found that regardless of conventional attacks or geometric attacks, the symbol can maintain similar sequences and the original image sequence of symbols, and the original symbol sequence correlation coefficient is larger (see last column here took 10 DCT coefficient symbol)T ABLE11 FULL ORIGINAL IMAGE DCT TRANSFORM COEFFICIENT OF LOW FREQUENCY PART AND DIFFERENT ATTACKS AFTER THE CHANGE OF THEVALUEFor different original image get coefficients of image sequences through the above mentioned methods, and each image is obtained by symbolic operation sequence of the low intermediate frequency DCT symbols (taking the former 32-bit), and characteristic vector, as shown in table 2 indicate different between the original image, feature vector is large, less relevant, and less than 0.5.T ABLE 2 DIFFERENT ORIGINAL IMAGE FEATURE VECTORCORRELATION COEFFICIENT (WITH NO BLACK BOX)As a result, the DCT coefficient of image symbol sequence can be used as its visual feature vector.B.Establishing database of image featuresStep1: An image feature vector obtained by the DCT transforms.We let each of the original image in the global DCT transform, and get the DCT coefficient matrix FD (i, j), then to Zig - Zag scanning of DCT coefficient matrix, from low to high frequency DCT coefficients obtained sequence Y(j), and then choose the former L value, and the visual characteristics of the original image is obtained by symbolic operation vector V(n), L is the number of transform coefficient, this paper is 32.(5)(6)(7)Step2: Putting the original image feature vector in the original image feature database C.To implement image retrievalStep3: To obtain the retrieve image feature vector by DCT transform.Set to retrieve images to F '(i, j), through global DCT transform, get the DCT coefficient matrix FD' (i, j), according to the above Step1, seeks to retrieve image visual feature vector V’.(8)(9)(10)Step4: Use the peak signal-to-noise ratio (PSNR) evaluation to retrieve image quality after the attack. Peak signal to noise ratio PSNR of the formula is:(11)I (i, j), I '(i, j) are the original image and retrieve images. In (i, j) this pixel values, M and N represent the image of the row and column, for the convenience of operation, usually digital image in pixels square, namely, M = N. Peak signal to noise ratio is a power signal is possible and destructive affected the accuracy of his said noise power ratio engineering terms, usually adopt peak signal-to-noise ratio as an objective evaluation standard of image quality.Step5: Matching all visual feature vector V (n) in the database with retrieve image visual feature vector V ',and get the normalized correlation coefficient NC (n). The normalized correlation coefficient formula NC (n) is :(12)Step6: Put the picture of the NC (n) is greater than 0.5 presses from big to small order, and supply the user to select pictures.Fig .1 is the flow chart of the algorithm.Figure 1 flow chart of the image retrieval algorithm based on DCTtransform domainIV. T HE EXPERIMENTAL RESULTSWe are using Matlab2010a simulation platform. The original image is shown in Fig .2 (a), the original image is expressed as F (i, j), 1≤i ≤128,1≤j ≤128; The DCT transform coefficient matrix is the FD (i, j), 1≤i ≤128,1≤j ≤128. Through the coefficient of low frequency part of its symbolic operation to get the image visual feature vector. Considering the robustness and the time complexity of the algorithm, we take the former 32 coefficient in the low intermediate frequency (a plural has a real part and imaginary part of two coefficient). We judge the retrieve images which is user wanted bycalculating the normalized correlation coefficient (NC)(a).original image (b). detector responseFigure 2 No attack on the similarity of the original image detectionFig . 2(b) for no attack on the similarity of the original image detection, we can see the NC = 1.0, you can retrieve the original image. A. Conventional attack 1) Gaussian noiseLabel to the original texture image with Gaussian noise interference, noise intensity was 20%. At this point, the image PSNR = 9.95 dB, by observing the Fig .3 (a) can be found that images have become blurred; Can see from Fig .3 (b), can still detect the label for the originaltexture image, NC = 1.0.(a). Gaussian noise (b). detector response intensity was 20%Figure 3 Gaussian noise intensity of 20% retrieval image andsimilarity detection T ABLE 3 G AUSSIAN NOISE INTERFERENCE EXPERIMENT DATANC 1.0 1.0 1.0 1.0 1.0 1.0 1.0To observe the experimental data can be seen in table 3, when Gaussian noise intensity is as high as 90%, NC = 1.0, still can pass the test judging is the original image. It indicates that the algorithm has a good ability to resist Gaussian noise interference. 2) JPEG compressionOriginal image to JPEG compression, when the compression quality is 4%, the image appears square effect, as shown in Fig .4 (a). See from Fig .4 (b) still can retrieve the original image, NC = 1.0.(a). JPEG compression (b). detector response quality of 4%Figure 4 JPEG compression quality of 4% for detecting andsimilarity retrieval imagesT ABLE 4 JPEG COMPRESSION EXPERIMENT DATAquality(%) 2 4 8 10 20 40 PSNR(dB)25.87 27.78 31.49 32.62 36.05 39.25 NC1.01.01.01.01.01.0Observe the experimental data in table 4, when the compression quality is 4%, with NC = 1.0, still can accurately retrieve the original image. As a result, the algorithm has a very ideal JPEG attack resistance. B. Geometric attacks 3) Rotation transformationThe original image is 3 degrees clockwise, as shownin Fig .5 (a), Fig .5 (b) as the similarity of detector response, this time the sex ratio of the image is very low,TABLE PSNR = 15.61dB, but NC = 0.76, still can accuratelydetect for the original image.(a). Clockwise 3 ° (b). detector response Figure 5 5 ° clockwise to retrieve images and similarity detectionT ABLE V R OTATION TRANSFORM TO THE EXPERIMENTAL DATAdegree(clockwise) 1° 3° 5° 7° 9° PSNR(dB) 20.23 15.61 13.86 12.79 12.13 NC0.940.760.690.630.58By the experimental data in table 5, we observed rotation degrees up to 9 degrees, NC = 0.58, still can be more accurate to detect for the original image. Therefore, the presented algorithm has stronger ability to resist rotation attack.4) The scaling attackTo reduce 0.5 times as the original image, clear image decreases a lot, as shown in Fig .6 (a). From Fig .6 (b) you can get, NC = 1.00, can be accurately detected forthe original image.(a). narrow the (b). detector response image 0.5 times Figure 6 Images of the scaling factors of 0.5 and similaritydetectionVI S CALING ATTACK EXPERIMENTAL DATAfactor 0.4 0.5 0.8 1.2 2.0 4.0 NC1.001.001.001.001.001.00According to table 6 experimental data shows that when the scaling factor is 4.0 can be detected as the original image, NC = 1.00. Therefore, this algorithm has strong ability of anti scaling attack.V.C ONCLUSIONThis paper puts forward a kind of image retrieval algorithm based on transform domain. It combines visual feature vector, symbolic operation and database technology. The experiment results show that the algorithm can resist some regular attack and geometric attack ability, and has strong robustness. In addition, the algorithm is realized in the database storage features vector instead of the original image, greatly reduces the storage space. Therefore, this method has good practicality in the process of practical application.ACKNOWLEDGEMENTThis work is supported by the National Natural Science Foundation of China (No:61263033) and the Institutions of Higher Learning Scientific Research Special project of Hainan Province (Hnkyzx2014-2) and the Key Science and Technology Project of Hainan (No: ZDXM20130078).R EFERENCE[1] eklund Yi. The combination of SIFT features and PGH imageretrieval method research [D]. Chongqing university, 2013.[2] Sun Jun. Content-based image retrieval technology research [D].Xi 'an university of electronic science and technology, 2005. [3]Xiang-lin Huang, Zhao zhongxu. Content-based image retrievaltechnology research [J]. Journal of electronics, cut flower production potentials of 2002:1065-1071.[4]Flickner M.,Sawhney H.,Niblaek W.,etal.,Query by image andvideo content: The QBIC System.IEEE ComPuter,1995,28(9):23一32.[5] Smith J.R.,Chnag5.F.,VisualSEEK:a fully automated content-based image query system.Pore.ACM Multimedia Nov.1996,PP.87一98.[6] Cllad C.,Segre B.,Hayit.,et al.Bloekworid:image segmentationusing Expectation-maximization and its application to image querying.IEEE Trans on PAMI,2002,24(8):1026一1038.[7]Xu Qing, Yang Weiwei, Chen Shengtang. Content-based imageretrieval technology [J]. Computer technology and development, 2008,01: + 131 126-128.[8] Cox I, Kilian J, Leighton T, Shamoon T, “Secure spread spectrumwatermarking for multimedia ,” IEEE Transactions on Image Processing,6(12),pp.1673-1687,1997.[9] Ester Yen and Li-Hsien Lin,"Rubik’s cube watermark technologyfor grayscale images", Vol 37(6), pp 4033-4039, Jun. 2010. [10] Alar Kuusik, Enar Reilent, Ivor Loobas, Marko Parve, "SoftwareArchitecture for Modern Telehealth Care Systems", AISS, Vol. 3, No. 2, pp. 141 ~ 151, 2011.。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

V_ 0 1 . 4 2 No . 4
J u 1 . 2 0 1 3
基于缩放 不变矩 的鲁棒D C T 域 图像拷 贝检测方法
余艳玮 , 一 ,周学海 , 一 ,许华杰。
( 1 .中国科学技术大学软件学院 合肥 2 3 0 0 5 1 ;2 .中国科学技术大学苏州研究院嵌入式系统实验室
DCT t r a n s f o r ma t i o n o n l u mi na nc e c o mp o n e n t o f ma i g e re a u s e d a s t h e m a i g e e i g e n v e c t o r n i DCT d o ma i n . Th e q u e r y i ma g e nd a i t s ng a l e n o m a r l i z e d i ma g e e i g e n v e c t o r n i DCT d o ma i n a r e c o mp u t e d , he t n c o r r e l ti a o n v a l u e s o f t wo e i g e n v e c t o r s O f t I l e q u e y r i ma g e nd a ho t s e o f t e s t m a i g e re a r e s p e c t i v e l y c o mp u t e d nd a he t l rg a e r o n e i s u s e d t o

( 1 . S c h o o l o f S o t h v a r e E n g i n e e r i n g , U n i v e r s i t y o f S c i e n c e a n d T e c h n o l o g y o f C h i n a He f e i 2 3 0 0 5 1 ;
2 . Emb e d d e dS y s t e msLa b o r a t o r y , Un i v e r s i t y o f S c i e n c e a n dT e c h no l o g y o f Chi n a S u z h o u J i ng a s u 21 5 1 2 3 ;
Ab s t r a c t I n t h i s P a D e r , a l l i n v a r i a n t mo me n t b a s e d r o b u s t i ma g e c o p y d e t e c t i o n a l g o r i t h m i n d i s c r e t e C O S ne i
仃 a n s f o r ma t i o n( DC T ) d o ma n i i S p r o p o s e d . L o w a n d mi d d l e r f e q u e n c y c o e f i c i e n t s w h i c h a r e c a l c u l a t e d f r o m f u 儿
南宁 5 3 0 0 0 4 )
江苏 苏州
2 1 5 1 2 3
3 .广西 大学 计算 机与 电子信 息 学院
【 摘要 】提 出一种基 于不变矩的D C T 城 图像拷 贝检测方法 ,选取 图像 亮度分 量的整体DC T 变换 后的 中低频 系数 的符 号作 为其D C T 域特征 ,分别计 算原始 图像及其角度规范化后 图像的D C T 域特征 ,计算并 比较 查询 图像 与图像 库 中图像 的两类特征 的相关性 ,取较 大的相 关值 来判断 图像是否存在拷 贝。图像 的整体D C T 中低频 系数 已 被验证对 于信 号处理攻击鲁棒性 高,且 随着 图像缩放攻击呈规律 性变化 ,因而利用 图像 的整体D C T  ̄ ' 低频 系数构建 的D C T 域特征对 于信 号处理和 图像缩放 攻击鲁棒 性 高;利用 图像的缩放 不变矩估 算 出图像特征角度 ,再依据特征角度对 图像进行 角度规 范化可 消除旋转 失真 的影 响,因而利 用角度规 范化后 的图像 的DC T 域特征能抵抗旋转 、以及旋转和等 比例缩放 的混合 攻击。实验 结果证 明在抗旋转和 包含 旋转 的 混合攻击方面 ,该算法 的检 测效 果明显优 于 已 有 算法。 关 键 词 拷 贝检 测: 几何失真: 图像归一化 : 查准率: 查全率 中图分类号 T P 3 9 1 . 4 1 文献标志码 A d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 1 . 0 5 4 8 . 2 0 1 3 . 0 4 . 0 1 4
第4 2卷 第 4期 2 0 1 3 年7 月
电 子 科 技 大 学 学 报
J o u r n a l o f Un i v e r s i t y o f El e c t r o n i c S c i e n c e a n d T e c h n o l o g y o f Ch i n a
S c a l e ・ - I n v a r i a n t Mo me n t Ba s e d Ro b u s t I ma g e Co p y De t e c t i o n i n DCT Do ma i n
YU Y a n - we i L 2 Z HOU Xu e . h a i . 一X U Hu a - j i e 3
3 . S c h o o l o f Co mp u t e r a n d E l e c t rቤተ መጻሕፍቲ ባይዱo n i c I n f o r ma t i o n , Gu a n g ) 【 i U n i v e r s i y Na t n n n i g 5 3 0 0 0 4 )
相关文档
最新文档