[發明專利]基于端到端深度神經網絡的復制-粘貼偽造圖像取證方法在審
| 申請號: | 202011211165.5 | 申請日: | 2020-11-03 |
| 公開(公告)號: | CN112419238A | 公開(公告)日: | 2021-02-26 |
| 發明(設計)人: | 鐘君柳;楊繼翔;甘艷芬;黃練;陸鑌彬;敖浩朗 | 申請(專利權)人: | 廣東機電職業技術學院 |
| 主分類號: | G06T7/00 | 分類號: | G06T7/00;G06N3/04;G06N3/08 |
| 代理公司: | 廣州藍晟專利代理事務所(普通合伙) 44452 | 代理人: | 欒洋洋;李小花 |
| 地址: | 510515 廣東*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 端到端 深度 神經網絡 復制 粘貼 偽造 圖像 取證 方法 | ||
本發明公開了基于端到端深度神經網絡的復制?粘貼偽造圖像取證方法,其特征在于,包括:步驟一,構造端到端Dense?InceptionNet神經網絡模型,所述端到端Dense?InceptionNet神經網絡模型包括Dense?InceptionNet金字塔特征提取模塊、特征相關性匹配模塊和層次化后處理模塊和步驟二,訓練所述端到端Dense?InceptionNet神經網絡模型。與現有技術相比,本發明模型主要以特征相關性為學習對象,通過特征匹配線索搜尋疑似偽造區域,并能在像素級別精準定位偽造區域。
技術領域
本發明涉及圖像偽造取證領域,尤其涉及基于端到端深度神經網絡的復制-粘貼偽造圖像取證方法。
背景技術
隨著圖像處理技術的進步以及簡單易用的圖像編輯軟件的普及,對數字圖像的修改已經變得容易且常見。人們可以通過使用圖像編輯軟件對圖像內容進行修改和處理,使得圖像可以按照修改者的意愿來傳達信息。盡管大多數圖像編輯軟件的使用者是出于個人的興趣愛好來修改圖像。但是,不法分子會對圖像進行惡意偽造,向公眾傳播虛假的信息,以達到其違法犯罪的目的。在眾多的圖像偽造技術中,復制-粘貼偽造以其技術簡單且效果真實,逐漸成為最常用的偽造方式。圖像復制-粘貼偽造技術是復制一幅圖像中一個或多個區域,粘貼到同一幅圖像的不同區域,以達到掩蓋或者擾亂圖像重要信息的目的。因此,近10年來,圖像復制-粘貼偽造取證或檢測算法應運而生,用于判斷一幅圖像是否經過了復制-粘貼偽造。
現有的圖像復制-粘貼偽造檢測算法主要可分為基于塊特征的檢測算法和基于關鍵點的檢測算法。其中,基于塊的檢測算法包括:步驟1,將圖像分割成相互重疊的矩形圖像塊;步驟2,通過塊特征提取算法提取每個圖像塊特征;基于塊的特征提取算法主要有基于頻域的方法,如:
(1)離散小波變換(discrete wavelet transform,DWT),M.Bashar,K.Noda,N.Ohnishi,and K.Mori,“Exploring duplicated regions in natural images[J],”IEEETrans.Image Process.,to be published;
(2)離散余弦變換(Discrete Cosine Transform,DCT),J.-C.Lee,C.-P.Chang,and W.-K.Chen,“Detection of copy-move image forgery using histogram oforientated gradients[J],”Inf.Sci.,vol.321,pp.250–262,Nov.2015;
和基于不變矩的特征提取方法,如:
(1)傅里葉-梅林變換(Analytic Fourier-Mellin transform,AFMT),C.-M.Punand J.-L.Chung,“A two-stage localization for copy-move forgery detection[J],”Inf.Sci.,vols.463–464,pp.33–55,Oct.2018;
(2)模糊不變矩,B.Mahdian and S.Saic,“Detection of copy-move forgeryusing a method based on blur moment invariants[J],”Forensic Sci.Int.,vol.171,no.2,pp.180–189,2007;
(3)Zernike矩,S.-J.Ryu,M.Kirchner,M.-J.Lee,and H.-K.Lee,“Rotationinvariantlocalization of duplicated image regions based on Zernike moments[J],”IEEE Trans.Inf.Forensics Security,vol.8,no.8,pp.1355–1370,Aug.2013;
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于廣東機電職業技術學院,未經廣東機電職業技術學院許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202011211165.5/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種導電金球制備方法
- 下一篇:處理發布內容的方法、裝置、電子設備及存儲介質





