基于模式分析的图像隐秘取证及篡改认证研究
文献类型:学位论文
作者 | 董晶![]() |
学位类别 | 工学博士 |
答辩日期 | 2010-05-09 |
授予单位 | 中国科学院研究生院 |
授予地点 | 中国科学院自动化研究所 |
导师 | 谭铁牛 |
关键词 | 被动图像取证技术 隐秘取证 篡改认证 信息安全 模式分析 Image Forensics Steganalysis Tampering Detection Information Security Pattern Analysis |
其他题名 | Image Steganalysis and Tampering Detection Based on Pattern Analysis |
学位专业 | 模式识别与智能系统 |
中文摘要 | 21世纪是数字信息时代,信息成为一种重要的战略资源。在当今的数字时代中,传统的“眼见为实”的观念在当今数字时代已然颠覆, 眼下数字媒体中充斥着大量的虚假内容,有关图像真伪、篡改、隐秘等负面报道也源源不断地在混淆人们的视听,左右人们对现实世界的正确判断。如若这些可疑图像用于正式媒体、科学发现、公众视听、法庭证物甚至交战敌方等,将会对国家安全和社会稳定产生严重的不良影响。随着人们对信息安全、网络安全等的日益重视,数字图像的被动取证研究近年来随着网络技术、通信技术以及图像处理技术等发展已经成为了一个全新的前沿研究领域,能够为数字图像的原始性、 完整性、来源性做出鉴别的图像被动盲取证技术也越来越受到人们的关注。 本文主要围绕图像被动盲取证技术,以基于模式识别的分析方法为技术路线,对图像隐秘取证,特别是隐秘分析特征的表达与提取、融合与优化以及分类等问题展开深入研究,重点研究图像隐秘取证技术的新方法、新手段。另外本文结合图像隐秘分析的研究结果,在图像篡改认证方面进行了初步研究探索,并在图像篡改认证方面做出了基础性、探索性的研究工作,设计和构建了一个用于篡改图像认证的标准图像数据库。 本文的具体研究工作可归纳如下: 1. 高效的图像信息隐藏检测特征融合方法的研究 信息隐藏盲检测系统的性能好坏与之对应的检测特征的优劣性能是相关联的,设计简单高效的融合策略对已有的盲信息隐藏检测特征进行融合,对研究和设计图像盲信息隐藏检测系统是十分必要的。本文采用了基于Adaboost特征选择的融合方法,将Adaboost的特征选择 机制的特点应用到融合若干种基于图像高阶统计量特征的盲信息隐藏检测特征上,实现了在不增加检测系统复杂性的同时,提高盲检测系统的检测性能, 与此同时,通过对盲信息隐藏检测特征融合策略的应用,达到比较和评价不同检测特征之间性能优劣的目的。 2. 图像信息隐藏盲检测的特征表达新方法研究 有效的特征选择是任何一种模式分析方法的基础,寻找能够反应隐藏信息的嵌入带给图像统计特性的本质改变的特征,对揭示信息隐藏检测方法的有效性具有十 分重要的意义。本文通过对图像的灰度游程直方图在信息隐藏前后的区别作为切入点,设计了基于图像游程直方图高阶统计量特征的盲图像信息隐藏检测方法,并通过实验证明,该方法具有良好的泛化能力,是一种简单但高效的盲信息隐藏检测方法。 3. 图像信息隐藏盲检测多分类框架设计 盲图像信息隐藏检测方法的多分类研究在信息隐藏检测领域一直是个盲区,本文利用机器学习方法中的多分类模型,设计了基于支持向量机多分类模型的盲信息隐藏多类检测的新方法,填补了这一领域的研究空白,并以实验证明盲信息隐藏检测的多分类模型的有效性。 4.图像篡改认证标准数据库的建立及篡改认证方法的设计 由于图像篡改方法与图像盲信息隐藏方法在本质上具有一定的共同点,本文讨论了图像信息隐藏盲检测与篡改认证的潜在联系,采用已提出的基于游程的图像信息隐藏检测方法结合图像篡改的特性,提出了一种基于图像边缘信息与游程信息的图像篡改认证方法,并对该方法的... |
英文摘要 | With the development of image processing techniques and photomontage softwares, seeing is no longer believing in the digital world nowadays. Image Steganography threatens our information security while digital image forgery influences the perception of an observer of the depicted scene, potentially resulting in ill consequences if the forgery is created with malicious intentions. As a branch of information security, passive image forensics aims at identifying the original and the integrity of image content without the help of embedding watermarks. The research on image forensics would help to verify the authenticity of digital image content hence to guarantee the information security as well as the social harmony. In this thesis, we focus our research on image steganalysis and tampering detection based on pattern analysis. We propose several new approaches for blind image steganalysis based on fusion, feature representation and multi classifier design. Besides steganalysis, we also discuss image tampering detection since the two topics have similar methodology. We develop an edge-based method for image tampering detection and compare several steganalysis features on tampering detection. We finally construct the CASIA Image Tampering Detection Evaluation Databases and make them available to the public. 1.Fusion Based Blind Image Steganalysis by Boosting Feature Selection A feature-level fusion based approach is proposed for blind image steganalysis. We choose three types of typical higher-order statistics as the candidate features for fusion and make use of the Boosting Feature Selection (BFS) as the fusion strategy. Experimental results show that the fusion based approach increases the blind detection accuracy and also provides good generalization. 2. Blind Image Steganalysis based on Run-length Histogram Analysis We proposed a set of new, simple but effective features based on image gray-level run-length histogram for blind image steganalysis. Higher-order statistics of characteristic functions of three types of image run-length histograms are selected as those effective features. Experimental results demonstrate that the proposed scheme significantly outperforms prior arts in detection accuracy and generality. 3.Multi-class Blind Steganalysis Based on Image Run-Length Analysis we investigate run-length based steganalysis features for multi-class blind image steganalysis. We construct a Support Vector Machine based hierarchical and non-hierarchical... |
语种 | 中文 |
其他标识符 | 200718014628033 |
源URL | [http://ir.ia.ac.cn/handle/173211/6234] ![]() |
专题 | 毕业生_博士学位论文 |
推荐引用方式 GB/T 7714 | 董晶. 基于模式分析的图像隐秘取证及篡改认证研究[D]. 中国科学院自动化研究所. 中国科学院研究生院. 2010. |
入库方式: OAI收割
来源:自动化研究所
浏览0
下载0
收藏0
其他版本
除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。