面向拷贝篡改的图像盲取证方法研究

面向拷贝篡改的图像盲取证方法研究

ID:36794767

大小:2.22 MB

页数:68页

时间:2019-05-15

面向拷贝篡改的图像盲取证方法研究_第1页
面向拷贝篡改的图像盲取证方法研究_第2页
面向拷贝篡改的图像盲取证方法研究_第3页
面向拷贝篡改的图像盲取证方法研究_第4页
面向拷贝篡改的图像盲取证方法研究_第5页
资源描述:

《面向拷贝篡改的图像盲取证方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代号:10536学号:0910802672密级:公开长沙理工大学硕士学位论文面向拷贝篡改的图像盲取证方法研究学位申请人姓名周室基导师姓名及职称奎蜂教授学科专业让簋扭筮i生生理论论文提交日期2Q12生3旦!§旦论文答辩日期2Q12生主旦!鱼目答辩委员会主席廛遮教攫TheResearchonCopyingForgeryofDigitalImagePassiveForensicsZhouWenbingB.E.(ChangshaUniversityofScience&Technology)2009At

2、hesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringComputerSoftwareandTheoryChangshaUniversityofScience&TechnologySupervisorProfessorLiFengMarch,2012长沙理工大学,学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内

3、容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。⋯钏氮舻,吼批年厂叫日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内容编入有关数据库‘进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于l、

4、保密口,在年解密后适用本授权书。2、不保密d。..(请在以上相应方框内打“廿’)作者签名:导师签名:夫乒,日期:加脾,月27日日期:年月日摘要数字图像作为有效的信息媒介,已经被广泛应用在安全监控、科学研究、新闻和医疗等领域。但伴随各类功能强大、简单易操作的图像编辑软件的出现,数字化的图像信息面临着相当大的安全隐患。因此数字图像真实性认证已逐渐成为研究的热点。数字图像的真实性检测主要包括两方面的内容,一类是以数字水印技术为依托的图像主动取证方法,该方法需要预先在图像中插入附加信息以用于后期的认证,这

5、无疑限制了该方法的使用范围;另一类则是被动形式的图像盲取证技术,该方法直接利用图像本身的数据对图像进行认证,一定程度上弥补主动取证的不足。本文针对图像拷贝篡改所面临的两种形式,即不同图像的拼接篡改和同一幅图像的区域篡改,提出了两种有效的检测算法:(1)针对数字图像篡改中常用手法图像拼接,提出了一种基于多特征融合的盲取证算法来检测图像拼接篡改。算法通过分析图像相位一致性和纹理特征,同时采用二维经验模态分解算法把图像分解至固有模态函数,得到三类特征值。然后利用支持向量机对这三类特征进行训练,建立一个预

6、测模型,对图像是否经过篡改进行判定。最后,选用标准图像拼接库对该算法进行了验证,实验结果表明:该算法能够在降低特征维数的同时保证一定的识别率。(2)针对图像区域篡改的过程中,篡改者通常使用了诸如旋转、缩放、加噪等后处理手法,使得现存的许多算法已无法达到检测效果,本文提出了基于点匹配的图像区域篡改检测算法。算法首先利用尺度不变旋转变换寻找图像中的关键点,利用主成分分析法对关键点进行降维描述,然后利用关键点描述子的相似度查找相似的的关键点。该算法经实验证明,对于常用的后处理手法,依然具有良好的鲁棒性。

7、关键词:盲取证;图像拼接;区域篡改;经验模态分解ABSTRACTDigitalimagehasbeenusedinnewsreports,securitymonitoring,scientificresearchingandmedicalfieldsasasignificantmessagecarrier.However,withthedevelopmentofimageprocessingsoftwarewhichhasfriendlyuserinterfaceandhighperformanc

8、e,digitalimageisvulnerabletoamalicioustampering.Sothedetectionofdigitalimageauthenticationhasbecomeextremelyurgent.Therearetwomaindirectionsinthefieldofimageauthenticationdetection.Oneisactiveforensicswhichisbasedondigitalwatermarkingandblindf

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。