论文记录-2018-A survey on image tampering and its detection in real-world photos
作者:互联网
论文记录-2018-A survey on image tampering and its detection in real-world photos
论文内容1
survey on image tampering and its detection in real-world photos
真实照片的图像篡改及其检测综述
以下仅为作者阅读论文时的记录,学识浅薄,如有错误,欢迎指正。
摘要
-
Editing a real-world photo through computer software or mobile applications is one of the easiest things one can do today before sharing the doctored image on one’s social networking sites.
通过计算机软件或手机应用编辑照片是现如今人们在社交媒体上分享照片前最简单的事情。 -
Although most people do it for fun, it is suspectable if one concealed an object or changed someone’s face within the image.
尽管大多数人这样做只是为了好玩,但如果一个人在照片中隐藏了一个物体或是换了某人的脸就很可疑。 -
Before questioning the intention behind the editing operations, we need to first identify how and which part of the image has been manipulated.
在质疑修图背后的意图之前,我们需要首先确定图像是如何以及哪一部分被操纵的。 -
It therefore demands automatic tools for identifying the intrinsic difference between authentic images and tampered images.
因此,我们需要自动化的工具来识别真实图像和被篡改图像之间的内在差异。 -
This survey provides an overview on typical image tampering types, released image tampering datasets and recent tampering detection approaches.
这篇综述概述了典型的图像篡改类型、已发布的图像篡改数据集和最近的篡改检测方法。 -
It presents a distinct perspective to rethink various assumptions of tampering clues behind different detection approaches.
它提出了一个不同的视角来重新思考不同检测方法背后的篡改线索的各种假设。 -
And this further encourages the research community to develop general tampering localization methods in the future instead of adhering to single-type tampering detection.
这进一步鼓励了研究界在未来发展通用的篡改定位方法,而不是坚持单型篡改检测。
2 数据集
-
数据集包含原始图像与被篡改的图像;
-
通常将人类标注过的图片作为ground truth;
-
为了对这两种图像进行分类,数据集中的图像只需简单地用二进制标签标记,0用于表示原始图像,1表示篡改图像
-
为了进一步定位被篡改的区域,图像需要用一个黑白遮罩(a black-and-white mask) 精细地标记出被修改像素的位置。
-
在测试图片上用算法预测的遮罩与标注的遮罩进行对比,以评估该算法在定位任务中的有效性;
-
检测任务是图像级别的,而定位任务是像素级别的
-
常用的评估标准:准确率(prediction accuracy) , 查准率(precision)和查全率(recall) ,ROC曲线(receiver operating characteristic curve) ;
-
定位篡改区域时,也会用到一个逐像素定位的评估标准: 马修斯相关系数(Matthews correlation coefficient ,MCC)
3 图像篡改的检测方法
-
常见的三种篡改的主要处理:剪切-粘贴(Cut-paste), 复制-移动(copy-move),擦除-填充(erase-fill);
-
为了增强篡改,在数据传输中常见的后处理操作:模糊(Blurring),JPEG压缩(JPEG compression),重采样(resampling),噪声增加(noise adding),亮度变化(brightness change),减色(color reduction) 等;
-
现实世界中篡改的例子通常是主要处理和后处理操作的组合;
-
人类检测图像篡改的能力有限,在识别复制移动方面可能比检测剪切粘贴和移除填充更好;
-
篡改检测是一个二分类问题(无论是图片级别还是像素级别),所以需要一个分类器;
(1)复制移动检测
复制移动检测的主要思想是识别给定图像中重复区域是否存在。如果没有发现区域重复,则将图像类为真实图像;否则是被篡改的图像。
-
基于块的区域复制(Block-based region duplication):通过水平和垂直滑动块窗口来考虑块之间的重叠。如果图像中存在重复的区域,那么也应该有重复的块。
-
基于关键点的区域复制(Keypoint-based region duplication):块过多的解决方案通常是集中于图像中的几个关键点,这样计算成本就可以显著降低。
-
混合方法:利用不规则的区域(patches)。
- similar-but-genuine objects (SGO)问题给移动复制检测带来了挑战。
(2)剪切粘贴检测
移动复制方法操作的区域来自于同一张图片,但剪切粘贴方法是拼接两张或以上的图片,除了修改者没人知道原始图像是什么,因此检测起来也更困难。
- 常见的线索:边缘不连续(edge discontinuity),照明不一致(lighting inconsistency),几何不一致(geometric inconsistency) ,相机轨迹不一致(camera-trace inconsistency)
(3)擦出填充检测
擦除填充,也称为图像修补(image inpainting),最初提出用于恢复图像中的缺失或损坏区域。在图像篡改中,它主要用于擦除图像中一些不需要的对象,然后用相邻的纹理填充擦除后的区域。
- 常见的方法分为两类:基于扩散的篡改模糊伪影(Blurring artifacts by diffusion-based tampering),基于范例的篡改阻止复制(Block duplication by exemplar-based tampering);
4 融合检测方法
-
特征与决策融合方法:将不同的篡改特征和分类器融合在一起,可以给分类器带来更丰富的信息进行分析,从而提高分类精度。
-
特征学习方法:将大量图像输入机器学习模型(如深度学习),并让它们自动学习这两类图片之间的内在差异。
Zheng L, Zhang Y, Thing V L L. A survey on image tampering and its detection in real-world photos[J]. Journal of Visual Communication and Image Representation, 2019, 58: 380-399. ↩︎
标签:real,tampering,检测,image,detection,图像,篡改 来源: https://blog.csdn.net/weixin_43862112/article/details/121064991