欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    数字图像主动取证技术综述.ppt

    • 资源ID:6294493       资源大小:2.27MB        全文页数:53页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数字图像主动取证技术综述.ppt

    数字图像主动取证技术综述,汇报人:文豪,内容简介,一、研究背景和意义,硬纸板上的字被几易其稿,造成了极坏的政治影响,1.1 技术兴起的原因,一、研究背景和意义,1.1 技术兴起的原因,原图为2010年“人与水”国际摄影大赛作品,被非法篡改并盗用,一、研究背景和意义,曾经的新闻类摄影金奖作品广场鸽注射禽流感疫苗证实有部分进行了篡改,属于欺骗行为,1.1 技术兴起的原因,一、研究背景和意义,计算机技术发展和网络普及速度迅猛,数字多媒体数据在创作、传输、存储等方面都体现出优点,但其易操作性使人们能轻易地篡改、盗用其内容。从而引起侵权、事实被篡改等问题。,主动水印技术:事先嵌入一些有用信息(水印),通过提取这些信息进行版权认证或者检测有无篡改。是保护多媒体数据完整性和真实性的有效途径之一。,1.1 技术兴起的原因,一、研究背景和意义,解决摄影图片的版权问题(前面第二组图)解决真实图片被篡改问题(前面第一、三组图),1.2 现实研究意义,二、主动取证技术介绍,(1)图像是否真实,也就是图像是否被篡改?(2)如果图像不真实,那么哪些地方不真实?(3)能否将不真实的图像还原,还原到什么程度?,篡改检测,篡改定位,篡改恢复,2.1 关注的基本问题,二、主动取证技术介绍,2.2 主动取证技术定义,数字图像,主动取证,图像主动取证,载体,技术动作,信息安全,+,=,二、主动取证技术介绍,1.主动:在数字媒体传输之前事先嵌入相关有用信息(水印),以保护数字媒体。2.取证:需要验证数字媒体是否真实、完整和版权信息 时,提取事先嵌入的有用信息进行对比、取证,验证 版权所属与真实性。,这里,数字主动取证技术就是指数字水印技术,二、主动取证技术介绍,2.3数字图像水印算法一般框图,水印生成,篡改检测与认证,水印嵌入,二、主动取证技术介绍,2.4 数字水印技术分类,1.按照抗攻击特性分类(1)鲁棒水印:抵抗各种操作,包括恶意攻击与无意操作,用于版权保护,+,=,各种篡改,完整提取,二、主动取证技术介绍,2.4 数字水印技术分类,(2)脆弱水印:认证数字水印,不能经受任何操作,对篡改很敏感,可实现篡改区域定位与恢复。,嵌入水印,篡改,篡改检测,篡改恢复,二、主动取证技术介绍,2.4 数字水印技术分类,(2)半脆弱水印:抵抗无意操作,如JPEG压缩等,对恶意篡改敏感。经过JPEG压缩后,实现篡改区域检测与恢复。,嵌入水印,JPEG压缩、篡改,篡改检测,篡改恢复,2.4 数字水印技术分类,2.按照载体分类(1)音频水印(2)视频水印(3)图像水印(4)文本水印(5)网页水印,二、主动取证技术介绍,二、主动取证技术介绍,2.4 数字水印技术分类,3.按照检测分类(1)非盲水印:提出水印信息时,需要密钥、原始水印信息和原始载体信息。(2)半盲水印:恢复水印时,需要密钥和原始水印信息,但不需要原始载体信息。(3)全盲水印:进行水印恢复时仅需要密钥信息。,主流方向,二、主动取证技术介绍,2.4 数字水印技术分类,4.按照嵌入域分类(1)空域水印:直接在宿主信号进行像素嵌入,脆弱水印(2)变换域水印:DCT、DWT等,鲁棒水印与半脆弱水印(3)压缩域水印:在压缩后的位流中嵌入水印,如在矢量量 化压缩后的索引中或JPEG,MPEG位流中。,二、主动取证技术介绍,2.4 数字水印技术分类,5.按照是否可见分类(1)可视水印:水印可见,用于版权保护,(2)不可见水印:鲁棒水印、半脆弱水印、脆弱水印,二、主动取证技术介绍,2.5 数字图像认证水印共性,3.对恶意篡改的敏感性 即认证系统希望检测到所有影响图像视觉质量的恶意篡改,对恶意篡改的检测率趋于100%。4.鲁棒性 对于鲁棒水印和半脆弱水印,还要考虑其抵抗各种无害变形的能力,如压缩、加噪声等操作,即含鲁棒性。,二、主动取证技术介绍,2.5 数字图像认证水印共性,1.不可见性 即含水印图像的失真大小,失真越小水印的不可见性越好。不影响原始图像的使用2.盲检测 认证阶段不需要原始数据,这对认证水印是必须的。由于认证水印是用来检测接收图像的真实性,如果接收方已确知原始图像,就不存在图像真实性鉴别的问题。,2.5 数字图像认证水印共性,二、主动取证技术介绍,5.篡改定位 当含水印图像被篡改时,认证系统应能定位图像内容被篡改的位置,这些信息可以用来推断篡改动机和篡改严重程度;6.篡改恢复 在定位“篡改”的前提下,进一步恢复它们被修改前的真正面目,以提供篡改证据。,2.6 数字水印技术评价指标,1.不可见性(1)峰值信噪比PSNR:(2)平方差MSE:(3)结构相似度SSIM:结构相似度指数从图像组成的角度将结构信息定义为独立于亮度、对比度的,反映场景中物体结构的属性,并将失真建模为亮度、对比度和结构三个不同因素的组合。,PSNR和SSIM值越大越好,,MSE值越小越好,二、主动取证技术介绍,2.6 数字水印技术评价指标,2.水印容量 bpp(bit per pixel):平均每像素的嵌入比特数 bpc(bit per coefficient):平均每个系数的嵌入比特数,二、主动取证技术介绍,2.6 数字水印技术评价指标,3.鲁棒性 JPEG压缩等操作后水印提取的正确率、水印相似度。水印提取正确率:水印相似度:,二、主动取证技术介绍,二、主动取证技术介绍,2.6 数字水印技术评价指标,4.篡改检测性能(1)漏警率PFA:(2)虚警率PFR:(3)误检率:,其中,NT为被篡改图像块个数,NTD为被判定为篡改的篡改图像块个数,(NT-NTD)即为判定为真实的篡改图像块个数,NVD为被判定为篡改的真实图像块个数,N为图像块总个数,p为篡改比例,即被篡改图像块个数占图像块总个数的比例.,二、主动取证技术介绍,2.6 数字水印技术评价指标,5.篡改恢复性能(1)恢复质量:通常用篡改恢复图像与原始图像的PSNR来衡量篡改的恢复质量,PSNR值越大,表明恢复质量越高。(2)编码效率:利用水印重构图像和原始图像的PSNR来衡量,PSNR值越大,表明重构质量越高,压缩编码效率越高。,可恢复脆弱水印算法中最重要的评价指标,2.7 常见攻击,1.一般篡改 将某副图像中的某些区域直接粘贴到测试图像中,+,=,二、主动取证技术介绍,一般篡改图像,任意不含水印图像,测试图像,二、主动取证技术介绍,2.7 常见攻击,2.拼贴篡改,搜集两幅或多幅采用同一方案、同一密钥嵌入水印的含水印图像,将不同图像的相对位置不变的图像区域拼接形成新的篡改图像。,+,|,同一方案、同一密钥嵌入水印的含水印图像,二、主动取证技术介绍,2.7 常见攻击,3.恒均值攻击 脆弱水印,针对利用均值生成水印的算法实施的攻击。保持均值不变,利用相同均值的块进行替换攻击4.恒特征攻击 保持生成水印的特征不变,利用相应的块替换攻击 特征提取时,特征要随内容的改变而改变,2.8 主动取证技术的应用,电子发票保护,实验室重点发展方向,二、主动取证技术介绍,三、脆弱水印研究,3.1 脆弱水印分类,三、脆弱水印研究,3.2 定位脆弱水印,研究现状,1995年,Walton首次提出用脆弱数字水印方法实现图像的认证,算法将随机选择的一些像素的灰度值中除了最低有效之外的其它位的校验和作为水印信息嵌入在该像素的LSB上,该算法为后来的研究指明了方向。如今,图像脆弱水印算法已经发展了十几年,从定位精度的角度看主要分为基于像素和基于图像块两类算法。,三、脆弱水印研究,3.2 定位脆弱水印,1、基于像素级 文献1、2中,Yeung和Minzter较早提出一种基于单像素的脆弱水印算法,算法不能抵抗黑盒攻击,存在严重的安全隐患。单像素脆弱水印算的安全隐患,推动了基于图像块的脆弱水印算法的发展,1Yeung M,Mintzer F.An invisible watermarking technique for image verification A.In Proceedings of the IEEE International Conference on Image ProcessingC.Santa Barbara,USA,1997,680-683.2M.M.Yeung,F.C.Mintzer.Invisible watermarking for image verification.Journal of Electronic Imaging,July 1998,7(3):578 591.,三、脆弱水印研究,3.2 定位脆弱水印,2、基于图像块,3 Wong P W.A public key watermark for image verification and authentication.In:Proc Int Conf Image Processing,1998.4 Barreto P,Kim H,Rijmen V.Toward secure public-key block-wise fragile authentication watermarking.IEEE Proc Vis Image Signal Process.2002.5 张鸿宾,杨成.图像的自嵌入及篡改的检测和恢复算法.电子学报,2004.6和红杰,张家树.基于混沌的自嵌入安全水印算法.物理学报,2007.,块相关抗拼贴攻击时只能检测到篡改边界文献4,嵌入偏移块容易遭受伪造攻击文献5,随机嵌入算法安全性提高文献6,块独立不能抵抗矢量攻击和拼贴攻击文献3,三、脆弱水印研究,3.2 定位脆弱水印,邻域-统计检测模型提高了算法的检测性能文献7,理论推导对邻域-统计进行了理论推导文献8,孤立块篡改文献将图像块水印信息分为部分分别嵌入,可以检测孤立块篡改。文献9,7He H-J,Zhang J-S,Chen F.Adjacent-block based statistical detection method for self-embedding watermarking techniques.Signal Process.2009,89:15571566.8He HJ,Chen F,Tai HM,Ton Kalkerand,Zhang JS.Performance Analysis of a Block-Neighborhood-Based Self-Recovery Fragile Watermarking Scheme.IEEE Transactions on information forensics and security,2012,7(1):185-196.9Chunlei Li,Yunhong Wang,Bin Ma,Zhaoxiang Zhang.Multi-block dependency based fragile watermarking scheme for fingerprint images protection.Multimed Tools Appl,2013,64:757-776.,三、脆弱水印研究,3.3 可恢复脆弱水印,研究现状,解决算法检测性能差,对篡改鲁棒性差10和红杰,张家树.对水印信息篡改鲁棒的自嵌入水印算法.软件学报,2009.2,437-45011He Hongjie,Zhang Jiashu,Chen Fan.Adjacent_block based statistical detection method for self_embedding watermarking echniquesJ.Signal Processing.2009,89(8):1557-1566.文献具有良好的篡改检测性能,但算法不能有效的恢复“同步攻击块”。文献2借助了图像修复的方法来缓解同步攻击问题,提高了恢复质量。,三、脆弱水印研究,3.3 可恢复脆弱水印,解决同步攻击问题12Lee T Y,Lin S D.Dual watermark for image tamper detection and recoveryJ.Pattern Recognition.2008,41(11),3497-3506.13Chin-Feng Lee,Kuo-Nan Chen,Chin-Chen Chang.Meng-Cheng Tsai.A Hierarchical Fragile Watermarking with VQ Index RecoveryJ.JOURNAL OF MULTIMEDIA.2011,6(3):277-284.14Zhang Xinpeng et al.Reference Sharing Mechanism for Watermark self-EmbeddingJ.IEEE Transactions Image Processing.2011,20(2):485-495.文献12、13采用多次嵌入的方法来解决同步攻击,文献14采用共享机制扩展水印信息的方法来解决同步攻击。两种方法并没有较大提高恢复质量,其产生的过多冗余信息反而降低不可见性以及信息浪费。,三、脆弱水印研究,3.3 可恢复脆弱水印,解决信息浪费问题15 X.Zhang,S.Wang,Z.Qian,and G.Feng,“Self-embedding watermark with exible restoration quality,”Multimedia Tools Appl.,vol.54,no.2,pp.385395,2011.16 X.Zhang,Z.Qian,Y.Ren,and G.Feng,“Watermarking with exible self-recovery quality based on compressive sensing and compositive reconstruction,”IEEE Trans.Inf.Forensics Security,vol.6,no.4,pp.12231232,Dec.2011.文献15、16算法中图像内容被随机分组,线性规划分组获得水印,分散至整个图像。若每个分组的篡改元素低于一个确定的阈值,则可以被高质量的恢复。而方法的缺点是当篡改率增大时,恢复质量严重恶化。,三、脆弱水印研究,3.3 可恢复脆弱水印,adaptive restoration techniques方法17 C.Qin,C.-C.Chang,and P.-Y.Chen,“Self-embedding fragile watermarking with restoration capability based on adaptive bit allocation mechanism,”Signal Process.,vol.92,no.4,pp.11371150,2012.18 C.Qin,C.-C.Chang,and K.-N.Chen,“Adaptive self-recovery for tampered images based on VQ indexing and inpainting,”Signal Process.,vol.93,no.4,pp.933946,2013.19 Y.Huo,H.He,and F.Chen,“Alterable-capacity fragile watermarking scheme with restoration capability,”Opt.Commun.,vol.285,no.7,pp.17591766,2012.自适应恢复方法通常定义了重构质量图来决定单独图像块表征和重建。因此质量由每一个图像部分(可理解为图像块分类)单独控制,整体恢复不易受到篡改率的影响。,三、脆弱水印研究,3.3 可恢复脆弱水印,20 P.Korus,A.Dziech.Adaptive Self-Embedding Scheme with Controlled Reconstruction Performance,IEEE Transactions on Information Forensics and Security,9(2)(2014)169-181.21 P.Korus,A.Dziech,Efficient method for content reconstruction with self-embedding,IEEE Transactions on Image Processing,22(3)(2013)1134-1147.文献21基于消磁信道提出了一种新的内容重建方法应用与自嵌入系统。可采用数字喷泉码(基于交替的方法将水印信息扩散至整个图像)。并提供了固有恢复权衡的理论分析,对恢复质量进行界定.提供了详细的恢复质量评估。本文分析怎样使自嵌入算法达到一个更好的恢复情况,理论分析根据本文提出的模型所设计的认证系统可以达到平均37db的恢复质量,即使篡改率达到50%。,三、脆弱水印研究,3.3 可恢复脆弱水印,恢复水印变长编码22陈帆,和红杰,王宏霞.用于图像认证的变容量恢复水印算法J,计算机学报.2012,35(1):154-162.23 C.Qin,C.-C.Chang,and K.-N.Chen,“Adaptive self-recovery for tampered images based on VQ indexing and inpainting,”Signal Process.,vol.93,no.4,pp.933946,2013.24 Y.Huo,H.He,and F.Chen,“Alterable-capacity fragile watermarking scheme with restoration capability,”Opt.Commun.,vol.285,no.7,pp.17591766,2012.恢复水印变长编码根据图像块分类来确定其所需编码长度,有利于提高恢复质量。在不附加认证信息的前提下,可以保证水印不可见性以及信息浪费问题。,三、脆弱水印研究,3.4 存在的问题,3、现有可恢复水印算法关注的问题(1)恢复质量与不可见性权衡(2)重建可承受最大篡改率(3)解决同步攻击(4)信息浪费,根据现有算法所存在的问题,选择一个感兴趣的点,结合最新文献所提出的解决方案进行深入研究。最终可以获得一个好的成果。,四、学习方法与建议,4.1 相关知识与技能,1、图像压缩编码:生成水印的过程相当于对原始图像进行压缩编码。重点了解编码重构图像的方法,有利于权衡不可见性与恢复质量。,2、信息隐藏方法:了解信息隐藏的方法现状,从水印嵌入的方面进行研究。,四、学习方法与建议,4.1 相关知识与技能,4、掌握matlab/c编程:做研究最基本最重要的技能,不仅要能读懂程序,还得会编写仿真。,3、图像处理知识:学习有关图像的基础知识:图像结构,处理方法、特征提取、压缩标准、图像修复等,四、学习方法与建议,4.2 学习建议,1、阅读文献:通过阅读文献了解数字水印技术的基本内容。随时追踪最新发表的文献,跟上研究的步伐。,2、仿真文献:通过仿真文献掌握编程方法。熟悉算法每一步所表达的细则内容。亮点往往存在于细节当中。,3、发散思维:从别的方向研究中寻找灵感,关注相关方向的研究进展。随时记下突然想到的一些方法。,4、选择性学习:用到什么就去学什么,要有针对性,四、学习方法与建议,4.3 个人经验总结,眼高手低。所关注的比较范比较杂,缺乏某一点深入研究,缺乏动手,想法往往不切实际。只有实践才能发现正确问题,急于求成,心态急躁。搞学术不可能一蹴而就应该借助他人的帮助自己一点一点深入研究,1.专业会议(1)IH&MMSEC(2013年以前:IH)ACM Workshop on Information Hiding and Multimedia Security 多媒体安全领域最顶级会议 每年一次 着重在欧美国家,五、重要会议和期刊,五、重要会议和期刊,(2).WIFS IEEE International Workshop on Information Forensics and Security(WIFS)每年一次,五、重要会议和期刊,(3)IWDWInternational Workshop on Digital-Forensics and Watermarkinghttp:/staff.elena.aut.ac.nz/Wei-Yan/iwdw2013/#contact每年一次 亚洲区域重要会议,五、重要会议和期刊,(4).CIHW 全国信息隐藏暨多媒体信息安全学术大会 国内信息隐藏及多媒体安全领域专业学术会议 一年半一次,五、重要会议和期刊,2.英文专业期刊 IEEE Trans.系列:IEEE Trans.on Information Forensics and Security/Image Processing/Signal Processing,顶级期刊,IEEE出版社 Springer出版社:Multimedia Tools and Applications,Elsevier 出版社:Signal Processing,Digital Signal Processing,Journal of Visual Communication and Image Representation,Information Science,3.中文专业期刊顶级期刊:中国科学E辑一级学报:通信学报、软件学报、计算机学报、电子学报重要期刊:中国图象图形学报、电子与信息学报、自动化学报,五、重要会议和期刊,致谢,谢谢!欢迎大家批评指正!,

    注意事项

    本文(数字图像主动取证技术综述.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开