登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

基于卷积神经网络的彩色图像中值滤波取证开题报告

 2022-01-14 21:16:44  

全文总字数:4413字

1. 研究目的与意义及国内外研究现状

随着计算机和网络技术的发展越来越流行,篡改图像的成本的大大降低已经广泛流传。例如如美图秀秀、photoshop等都具有这操作便捷功能强大等特点。因此,越来越多的篡改图像出现在日常生活中降低了人们对于图像信任。虽然对图片的编辑大多数情况是为了改善图像的直观表现力或是为了追求娱乐的效果,不会损害他人的利益,然而总有若干存心不良的人通过制造虚假图像来误导公众认知、伪造科技成果、篡改法庭证据、掩盖事实真相,给传媒、科学、司法和社会的秩序带来了非常恶劣的影响。例如,新闻媒体通过发布篡改过的图像误导读者,从而制造社会舆论或攻击政治对手,影响大众的是非判断,甚至影响历史;在法庭上使用经过篡改的图像作为证物,使审判结果失去公平,导致错误判决,令好人无辜蒙冤、坏人逍遥法外;经过篡改的医学影像图片可以对大夫的治疗进行误导,造成误诊;利用伪造的照片作为理赔的依据,一旦成功会给保险公司造成经济损失。图1展示了一些产生过重大影响的篡改图像。这些图像的篡改痕迹难以被肉眼发觉,因此造成了恶劣的社会影响。所以,为了重建数字的可信赖性图像,图像取证技术已经不断获得过去几年来政府和执法部门的关注。

图像取证技术可以分为两大部分:图像主动取证技术和图像被动取证技术。主动取证技术需要在图像中预先加入水印或者数字签名信息,通过判断水印或者数字签名是否被破坏俩判断图像是否被篡改[1]。虽然图像主动取证技术能有效的判别出图像是否被篡改但是图像需要预先在图像上加入水印或者数字签名限制了图像主动取证技术。图像被动取证技术的准确率低于图像主动取证技术但是不需要在图像中加入水印和数字签名,可以仅凭图像的内容来判断图像是否经过篡改。这样图像被动取证技术有着更加广泛的应用和更适合于现如今信息大而且流通十分迅速的情况。是图像取证技术的现今的主要发展方向。

根据阅读文献得出结论现在大部分的篡改图像都是基于jpeg格式保存的,有如下两个原因:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

首先,因为中值滤波会破坏图像像素之间的关联行和周期性被破坏,所以我们采用JPEG-100对目标JPEG图像再进行一次压缩。对已经经过中值滤波操作的JPEG图像重新构建图像像素之间的关联性和周期性,而未经中值滤波操作的JPEG图像像素之间本来就有关联行和周期性。因此有效的统计特征可以容易的被选取出。选取JPEG-100作为再压缩的原因是。JPEG-100的量化步长都为1,但是仍以8*8小块为单位做离散余弦变换(DCT)变换,因此一方面量化步长为1,仅仅DCT操作出现的小数被四舍五入,而不会因为量化步长过大导致对应的JPEG系数为0,可以有效的减少有效信息的损失。另一方面8*8小块为单位进行DCT可以有效的建立像素之间的关联行和周期性,这是因为DCT是将空间域变换到频率域中并且主要的能量信息主要集中域低频部分,细节信息集中于高频部分。然后经过量化反量化,最后再经过逆离散余弦变换(IDCT)回到空间域,在此过程中,能量被集中又被分摊到各个像素点上。

除此之外,神经网络被应用到这篇论文中,一方面是近几年深度学习的兴起以及硬件设备的提升使得深度学习能够被广泛的使用。

最后,再本论文中,彩色图像被使用。首先这是因为在日常生活中出现的图像大多是彩色图像。其次之前大部分的方法主要都仅仅只利用Y信道,但是JPEG压缩设计到YCbCr彩色空间。如果篡改仅仅发生在Cb和Cr信道上,Y信道用滤波之前的数值代替,那么之前仅利用Y信道的算法将会失效。

3. 实施方案、进度安排及预期效果

2018.12-2018.02 查阅神经网络相关资料和中值滤波取证相关论文。

2018.02-2018.03 进行实验。

2018.03-2018.04 论文初稿撰写并逐步完善。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

  1. Kirchner M, Bohme R. Hiding Traces of Resampling in Digital Images[J]. IEEE Transactions on Information Forensics Security, 2008, 3(4):582-592.
  2. Stamm M C, Liu K J R. Anti-forensics of digital image compression[J]. IEEE Transactions on Information Forensics Security, 2011, 6(3):1050-1065.
  3. Kang X , Stamm M C , Peng A , et al. Robust Median Filtering Forensics Using an Autoregressive Model[J]. IEEE Transactions on Information Forensics Security, 2013, 8(9):1456-1468.
  4. Yuan H D . Blind Forensics of Median Filtering in Digital Images[J]. IEEE Transactions on Information Forensics Security, 2011, 6(4):1335-1345.
  5. Kirchner M , Fridrich J . On detection of median filtering in digital images[C]. Media Forensics Security II. DBLP, 2010.
  6. Chen C, Ni J, Huang R, et al. Blind median filtering detection using statistics in difference domain[C]. International Conference on Information Hiding. 2012.
  7. Cao G , Zhao Y , Ni R , et al. Forensic detection of median filtering in digital images[C]. 2010 IEEE International Conference on Multimedia and Expo. IEEE Computer Society, 2010.
  8. R. Salakhutdinov and G. Hinton, Deep boltzmann machines[C]. in Proc. Int. Conf. Artif. Intell. Statist., 2009, pp. 448–455.
  9. Larochelle H , Bengio Y , Louradour, Jrme, et al. Exploring Strategies for Training Deep Neural Networks[J]. Journal of Machine Learning Research, 2009, 1(10):1-40.
  10. Lecun Y L , Bottou L , Bengio Y , et al. Gradient-Based Learning Applied to Document Recognition[J]. Proceedings of the IEEE, 1998, 86(11):2278-2324.
  11. R. Collobert and J. Weston, A unified architecture for natural language processing: Deep neural networks with multitask learning[C]. In Proc. 25th Int. Conf. Mach. Learn., 2008, pp. 160–167.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图