数字图像源辨识技术研究
发布时间:2021-04-16 05:29
随着计算机软件功能推层出新和多媒体网络的快速发展,数字图像被伪造、遭篡改的事件在如今的社会中屡见不鲜,对公信媒体、国家政治、依法取证等多方面造成了不良影响,同时也危害了公民的信息安全。数字图像取证技术在这种环境下应运而生,数字图像源识别是数字图像取证技术的重要分支,其研究目的是为了保证数字图像在存储和传播时的原始性、完整性和安全性。不同类型的数码相机生成的数字图像特征不同,因此利用这个特性作为数字图像源辨识的依据。本文的研究工作如下:(1)目前数字图像源识别技术大多是基于监督学习的方法,利用大量的相机模型图像样本训练分类器,以此达到图像样本被准确分类的目的。当训练样本中出现未知的相机模型样本,由于缺乏未知相机模型的训练样本,因此无法对未知模型样本进行精准分类。针对未知模型的问题,提出了一种参数优化和拓展训练的方法。首先提出两个衡量指标,利用差值模型计算指标,以此获得K近邻算法中最优参数K。然后通过K近邻算法检测,得到部分未知模型样本。在拓展训练中,利用通过K近邻算法检测后得到的训练集,训练结合减聚类算法的多类支持向量机,其中还研究了迭代训练的停止规则。实验结果表明,提出的方法性能优于常...
【文章来源】:湖南工业大学湖南省
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
伪造过的图像
图 1-1(b)是二战中盟军攻克法西斯国家的国会大厦的场景,其实整幅图像的内容都是通过事后造景而来。盟军士兵插上国旗的时刻并非是当时的真实场景,连战场上的烟雾都是后期编辑出的视觉效果而已。(a)911 事件游客照片 (b)苏联红军攻克国会大厦图 1-1 伪造过的图像图 1-2 中的城市遭到飞机轰炸,编辑者将原图像 1-2(b)中的黑烟通过 PS图像编辑软件复制成两股,让图 1-2(a)中的场景看起来十分悲惨。篡改图像的目的是渲染当时该城市遭轰炸的惨烈和希望浏览者对该城市人民更加同情。
(a)裁剪的左部分 (b)美军对待战俘照片 (c)美联社刊登图图 1-3 图像剪切前后的对比图 1-4(a)是 20 世纪末发生在埃及一个景点的恐怖事件,这幅数字图像的内容只是当时发生恐怖事件的地点,但是图像篡改者为了渲染当时事件发生时的恐怖程度,将原图中的水渍编辑成血渍。图 1-4(b)经过流传之后被人们发现,地上的血渍不可能有那么多,涉嫌作假的报社也因为此事,导致其公信度急剧下降。(a)哈特谢普苏特神庙 (b)瑞士某报社刊登的照片
【参考文献】:
期刊论文
[1]δ-广义标记多伯努利滤波器的非线性应用扩展[J]. 侯利明,连峰,王伟. 西安交通大学学报. 2019(06)
[2]改进多分类支持向量机的配电网故障识别方法[J]. 洪翠,付宇泽,郭谋发,白蔚楠. 电子测量与仪器学报. 2019(01)
[3]基于改进的Adaboost算法的人脸检测系统[J]. 冯小建,马明栋,王得玉. 计算机技术与发展. 2019(03)
[4]集成学习方法:研究综述[J]. 徐继伟,杨云. 云南大学学报(自然科学版). 2018(06)
[5]一种基于特征集构建的Bagging集成方法及其在流量分类中的应用[J]. 钱亚冠,关晓惠,吴淑慧,云本胜,任东晓. 电信科学. 2018(04)
[6]基于相关性检测的数字图像盲取证算法仿真[J]. 杨晓花. 微电子学与计算机. 2018(04)
[7]基于颜色分量间相关性的图像拼接篡改检测方法[J]. 郑继明,苏慧嘉. 计算机应用. 2017(10)
[8]基于图像质量分析与分割算子的图像特征点匹配算法[J]. 杜媛. 电子测量技术. 2017(08)
[9]小波分析和ARIMA的信息安全态势预测[J]. 李波. 现代电子技术. 2017(13)
[10]数字照片图像来源检测中的传感器模式噪声预处理方法[J]. 郭浩龙,张荣,郭立君,江宝钏. 光子学报. 2017(06)
硕士论文
[1]基于径向基函数神经网络的图像识别研究[D]. 庞振.长沙理工大学 2011
本文编号:3140835
【文章来源】:湖南工业大学湖南省
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
伪造过的图像
图 1-1(b)是二战中盟军攻克法西斯国家的国会大厦的场景,其实整幅图像的内容都是通过事后造景而来。盟军士兵插上国旗的时刻并非是当时的真实场景,连战场上的烟雾都是后期编辑出的视觉效果而已。(a)911 事件游客照片 (b)苏联红军攻克国会大厦图 1-1 伪造过的图像图 1-2 中的城市遭到飞机轰炸,编辑者将原图像 1-2(b)中的黑烟通过 PS图像编辑软件复制成两股,让图 1-2(a)中的场景看起来十分悲惨。篡改图像的目的是渲染当时该城市遭轰炸的惨烈和希望浏览者对该城市人民更加同情。
(a)裁剪的左部分 (b)美军对待战俘照片 (c)美联社刊登图图 1-3 图像剪切前后的对比图 1-4(a)是 20 世纪末发生在埃及一个景点的恐怖事件,这幅数字图像的内容只是当时发生恐怖事件的地点,但是图像篡改者为了渲染当时事件发生时的恐怖程度,将原图中的水渍编辑成血渍。图 1-4(b)经过流传之后被人们发现,地上的血渍不可能有那么多,涉嫌作假的报社也因为此事,导致其公信度急剧下降。(a)哈特谢普苏特神庙 (b)瑞士某报社刊登的照片
【参考文献】:
期刊论文
[1]δ-广义标记多伯努利滤波器的非线性应用扩展[J]. 侯利明,连峰,王伟. 西安交通大学学报. 2019(06)
[2]改进多分类支持向量机的配电网故障识别方法[J]. 洪翠,付宇泽,郭谋发,白蔚楠. 电子测量与仪器学报. 2019(01)
[3]基于改进的Adaboost算法的人脸检测系统[J]. 冯小建,马明栋,王得玉. 计算机技术与发展. 2019(03)
[4]集成学习方法:研究综述[J]. 徐继伟,杨云. 云南大学学报(自然科学版). 2018(06)
[5]一种基于特征集构建的Bagging集成方法及其在流量分类中的应用[J]. 钱亚冠,关晓惠,吴淑慧,云本胜,任东晓. 电信科学. 2018(04)
[6]基于相关性检测的数字图像盲取证算法仿真[J]. 杨晓花. 微电子学与计算机. 2018(04)
[7]基于颜色分量间相关性的图像拼接篡改检测方法[J]. 郑继明,苏慧嘉. 计算机应用. 2017(10)
[8]基于图像质量分析与分割算子的图像特征点匹配算法[J]. 杜媛. 电子测量技术. 2017(08)
[9]小波分析和ARIMA的信息安全态势预测[J]. 李波. 现代电子技术. 2017(13)
[10]数字照片图像来源检测中的传感器模式噪声预处理方法[J]. 郭浩龙,张荣,郭立君,江宝钏. 光子学报. 2017(06)
硕士论文
[1]基于径向基函数神经网络的图像识别研究[D]. 庞振.长沙理工大学 2011
本文编号:3140835
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3140835.html
最近更新
教材专著