信息安全硕士论文开题报告范文:包含模糊操作的图像操作链的研究

论文价格:0元/篇 论文用途:仅供参考 编辑:论文网 点击次数:0
论文字数:**** 论文编号:lw20236120 日期:2023-07-16 来源:论文网

包含模糊操作的图像操作链的研究

开题报告

目 录

一、选题背景

二、研究目的和意义

三、本文研究涉及的主要理论

四、本文研究的主要内容及研究框架

(一)本文研究的主要内容

(二)本文研究框架

五、写作提纲

六、本文研究进展

七、目前已经阅读的文献

一、选题背景

二十一世纪迈入第十五个岁首,电子科技与信息技术依旧持续飞速发展,信息的传播与分享变的前所未有的便捷与高效,数字图像作为其中重要的一部分,无可避免的参与到高速的信息传动中,从而催生了更复杂的信任问题与更隐蔽的安全隐患。有研究表明,在人类接收的全部信息中,视觉信息的比重占据60%以上。信息源比重上的优势,加之数字图像作为视觉信息,相对更直观生动的特点,致使图像信息相比于其他信息而言,更容易博取信息接受者的信任与认同。一项互联网上的调查显示,相比于简单的文字报道,与主题内容相符的图像新闻信息,会使人们对于新闻内容的主观信任程度高出四成或更多。利用人们这种信任取向而制造出的新闻造假事件屡见不鲜,正从反面佐证了这一论调。2005年“华赛”金奖造假事件,2007年沸沸扬扬的“周老虎”事件(图等等都或多或少的反映出数字图像篡改给人们带来的信任困局。

而图像在信息交流体系中的地位越来越为人们所承认,更催生了数字图像处理软件的蓬勃发展。专业的数字图像处理软件得到更广泛的普及与拓展,如Adobe与Corel;而简易的轻型图像处理软件更是以百花齐放的姿态出现在人们的视野中,如美图秀秀、光影魔术手等。利用编辑软件对图像进行处理逐渐变成了一件稀松平常的事。这一方面使得图像的美化润色变得便捷容易,另一方面却使得更多参与信息流动环境中的数字图像陷入“有图无真相”的趟她境地。新闻、摄影、学术甚至军事等方面的多个案例已从事实上证明了数字图像篡改可能造成的巨大负面影响。数字图像取证技术正是在这种背景下应运而生并逐渐发展起来的。数字图像取证技术是通过图像统计特征分析等技术手段来判断数字图像内容的真实性、完整性和原始性的一门计算机取证科学。由鉴证方式的差异性,我们可以将其分为主动取证与被动取证两个方面。主动取证主要包括数字水印和隐写术,它主要通过在发送方将标识信息直接或间接的嵌入数字图像载体,并于接收方检测这些标识信息来保证图像安全或判定图像的原始性。主动取证要求待测图像必须事先添加水印信息,并且水印信息能够被接收方检测并提取;但水印添加对图像载体有一定要求,操作中很有可能造成载体图像的内容变化,这些都为研究成果的技术实现增添了难度。

二、研究目的和意义

单一操作检测由于针对性较强,许多操作已经能够通过当前提出的检测算法,得出令人满意的检测结果;然而由于此类研究需要确定篡改操作类别,各研究子方向之间缺乏交流与联系,实际应用意义也相对较受局限。相比之下,图像融合检测则是针对传统恶意数字图像篡改的一个研究方向。之前提到的新闻造假事件所应用的操作即多以拼贴为主,因而此类研究非常具有实用意义;但单图源拼贴检测尚无法有效分辨源图块与复制图块,多图源的拼贴检测成效则相对有限。不依赖篡改形式的篡改检测是图像取证未来发展重点的分支,是能够融合前两类研究的发展方向,学界普遍对其有着较强的预期;目前此类研究的发展相对前两类较为滞后,已有的研究成果多数对待测图像有着较为具体的拍摄条件要求,这在很大程度上削弱了研究的实用性和适用性。

本文的研究也将围绕数字图像操作链取证这个主题展幵。操作链是个新兴的研究概念。从概念提出到如今不过两年时间,但因其概念本身的实用意义及提出的适时性,已经逐渐受到学界各方的广泛关注与参与,至今已有数个研究小组在跟进此方面的研究,并有相关成果发表于会议及期刊上。操作链相关研究最初的雏形,出现于一项欧洲研究项目REWIND[2]中。该项目的研究内容中包含一个取证分析框架的开发,该框架旨在揭示信息处理操作链中,全部操作实施的拓扑顺序。项目中关于取证分析框架的构想,实现了从原始图像库建模实现不依赖篡改形式的篡改检测,到多篡改操作内部联系研究的过渡。

三、本文研究涉及的主要理论

操作链这个概念则是由西班牙维戈大学以Pedro Comesana为核心的研究小组于2012年提出的。Pedro Comesana在于当年发表的文献中,讨论并提出了关于未来操作链的研究中可能存在的关键问题的自身看法:一是,对于一种指定操作,在给定的图像内容中检测到的相应痕迹达到什么程度,可以确定图像被实施过该操作? 二是,在图像中检测处理操作链的成功可能性有多大?研究通过假设检验思想和信息论中相对熵原理两个角度,从理论上推导了利用已有的单操作篡改检测算法,检测图像操作链的理论可能性,并构建三种以量化和JPEG压缩为主的操作链假设场景来证实了提出的理论性分析。而Pedro Comesana研究小组在其后发表的文献中也继续了这一讨论主题,并构建了更多指定操作链场景用于实验分析。在Pedro Comesana所探讨的操作链研究架构中,主要通过操作链中操作种类识别和操作间拓扑序的确定两方面的检测准确率,来评判操作链检测成功的可能性。其中,对于操作链的操作种类检测主要基于之前已发表的对应取操作检测算法,而操作序的确定则是通过算法检测到的特征强度来确定的。沿用上述Pedro Comesana所提出的研究思路,谌志鹏等发表了山重采样、中值滤波、对比度增强等操作组成的操作链的取证研究。然而,检测强度毕竟不是一种能够科学定量的标准,对于某些操作的检测算法而言,特征并不能以强度度量。因此之后的研究中,针对操作序检测的独立特征被提出。Matthew C Stamm等16]在检测对比度增强与缩放组成的二元操作链的研究中,采用了 K.J.Riu等人提出的直方图缺值特征检测对比度增强操作,采用M. Kirchner提出的图像预测误差评价法检测缩放操作,并提出一类直方图差异特征,用以单独识别对比度增强先于缩放操作的操作序。

由于操作链本身可以看作由操作实施次序所联结的独立单操作处理组成,操作历史又可以看作由相互独立的操作链和单操作处理依次序稱合最终形成的,故此种检测思路显然能够充分利用当前已发表的单处理操作研究成果,并利于取证研究由单操作处理经操作链,向更全面的操作历史逐步延展和推进,从而最终排除单操作检测间差异性的影响,构建一个无差适用的图像操作历史分析体系。但应用已有检测方法对算法提出的特征有一定鲁棒性要求,并不能适用于所有种类的操作链研究。所以,之后发表的操作链检测算法中,陆续提出了以操作链整体作用痕迹为特征的检测思路,李剑讳等人在对比度增强结合线裁剪操作的操作链检测工作中,提出直方图零值缺口特征和插线长度数量比例特征。这两组特征标识了两种操作共同作用的处理痕迹,并对操作序差异有识别效果。

四、本文研究的主要内容及研究框架

(一)本文研究的主要内容

论文组织结构如下:第一章为引言,在介绍数字图像取证课题的应用背景基础上,探讨了图像操作链研究的意义与现状,并简要描述本文研究内容与组织结构。第二章对当前主流的图像处理手段进行分类介绍,通过分析各类图像篡改技术的应用范围、研究状况与存在问题,对实际应用中操作组合的形成模式与构造特点进行阐述,从而明确本文所研究的操作链构成。第三章主要介绍了模糊操作检测的相关内容。首先讲解了模糊操作的基本概念和相关数学模型,然后在区分模糊处理应用场景的基础上引入了当前各类模糊操作检测算法,并分析了当前研究中存在的问题与操作链中模糊操作检测可能存在的难点。第四章提出了基于NSCT域特性的模糊与锐化二元操作链检测算法。本章提出了三组NSCT域特征用于用于检测图像的处理痕迹,并设计了实验对算法的准确性进行验证。第五章提出了针对模糊与添加噪声组成的操作链的取证算法。研究中提出了NSCT域方向一致性特征与空域邻域像素差异性特征,并进行了相应的实验验证。第六章对本文的研究内容做出了总结,并对未来研究进行了展望。

(二)本文研究框架

本文研究框架可简单表示为:

五、写作提纲

致谢 5-6

摘要 6-7

ABSTRACT 7

序言 9-12

1 引言 12-17

2 数字图像篡改技术 17-26

2.1 主流图像篡改手段 17-23

2.2 操作链的构造 23-24

2.3 本章小结 24-26

3 模糊操作检测 26-34

3.1 图像模糊处理 26-27

3.2 图像处理的应用 27-29

3.3 模糊处理检测的研究现状 29-32

3.4 存在问题及研究拓展 32-33

3.5 本章小结 33-34

4 模糊与锐化构成的二元操作链取证 34-49

4.1 模糊锐化操作链的研究意义 34-36

4.2 图像的CONTOURLET域特性分析 36-40

4.3 特征分析与提取算法 40-46

4.4 实验与分析 46-48

4.5 本章小结 48-49

5 模糊与添加噪声构成的二元操作链取证 49-61

5.1 模糊加噪操作链的研究意义 49-51

5.2 空域像素邻域差异性分析 51-55

5.3 特征分析与提取算法 55-58

5.4 实验与分析 58-60

5.5 本章小结 60-61

6 结论 61-63

6.1 论文工作总结 61

6.2 未来工作展望 61-63

参考文献 63-66

六、本文研究进展(略)

七、目前已经阅读的主要文献

[1] 王俊文,刘光杰,戴跃伟,张湛,王执链.基下非抽样Contourlet变换的图像模糊取证[J].计算机研究与发展,2009,46 (9) :1549-1555.

[2] Li-Xian Wei, Junjie Zhu, Xiaoyuan Yang. An Image Forensics Algorithm for Blur DetectionBased on Properties of Sharp Edge Points卩].Advanced MaterialsResearch, 2012, 34(2):743-747.

[3] Pedro Comesana. Detection and information theoretic measures for quantifying thedistinguishability between multimedia operator chains [C]. // IEEE International Workshop onInformation Forensics and Security, 2012. 211-216.

[4] Pedro Comesana, Fernando Perez-Gonzalez. Multimedia operator chain topology andordering estimation based on detection and information theoretic tools [C]. // Digital Forensicsand Watermaking, 2012. IWDW 2012. 11th International Workshop on Digital Forensics andWatermaking, 2012. 213-227.

[5] Z Chen, Y Zhao,R Ni,Detecting the operation chain in digital images by type and order fingerprint[C]. // International Conference on Signal Processing(ICSP), HangZhou, China, October 19-23,2014, 1837-1842.

[6] Matthew C. Stamm, Xiaoyu Chu, K. J. Ray Liu. Forensically Determining the Order of S ignalProcessing Operations[C]. // IEEE International Workshop on Information Forensics andSecurity, 2013. WIFS 2013. Proceedings of the 2013 IEEE Signal Processing SocietyConference on. IEEE, 2013:162-167.

[7] M . C. Stamm, K . J . R . Liu. Forensic detection o f image manipulation using statisticalintrinsic fingerprints[J]. IEEE Transactions on information Forensics and Security, 2010, 5(3):492 -506.

[8] M. Kirchner. Fast and reliable resampling detection by spectral analysis of fixed linear predictorresidue[C]. // ACM workshop on Multimedia and Security, Oxford, United Kingdom,2008:11-20.

[9] M. Kirchner, J. Fridrich, On detection o f median filtering in digital images[C]. // ElectronicImaging: Security, Steganography, and Watermarking of Multimedia Contents, 2010.Proceedings of SPIE. Media Forensics and Security II,2010:1-12.

[10] Jianwei Li, Yao Zhao, Rongrong Ni, Detection for processing history of seam insertion and contrast enhancement[C]. // Proc. of SPIE Vol, 9273, 2014.

[11] Hany Farid. Creating and detecting doctored and virtual images: Implications to the childpornography prevention act[J]. Department of Computer Science, DartmouthCollege, TR2004-518, 2004, 13.

[12]周琳娜.数字图像盲取证技术研究[D].北京:北京邮电人学,2007.

[13] 刘苗,郑江滨.利小波域同态滤波的伪造图像检测方法[J].计算机I:程与应州,2009,45(34) :169-179.

[14] Yagiz Sutcu, Baris Coskun, Husrev T.Senear. Tamper Detection Based on Regularity ofWavelet Transform Coefficient[C]. // IEEE International Conference on Image Processing, SanAntonio, TX, 2007:397-400.

[15] 干波,孙璐璐,孔样维,尤新刚.图像伪造中模糊操作的异常色调率取证技术m.电+分报.2006,34(12):2451-2454.

[16] Hany Farid . Blind Inverse Gamma Correction[J]. IEEE Transaction on Image Processing, 2001,10(10):1428-1433.

[17] Gang Cao, Yao Zhao, Rongrong Ni. Attacking Contrast Enhancement Forensics in DigitalImages[J]. Science China Information Sciences, 2014,57(5): 1-13.

[18] Gang Cao,Yao Zhao, Rongrong Ni, Alex C.Knot. Efficient contrast enhancement forensicswith application to image foi^ery detection[J]. IEEE Transaction on Information Forensics andSecurity, 2013.

[19] Gang Cao, Yao Zhao, Rongrong Ni. Forensic Estimation of Gamma Correction in DigitalImages [C]. // International Conference on Image Processing, Hong Kong, 2010:2297-2300.

[20]王幕,张娜,潘城.数字图像中值滤波检测[J].广东科技,2013,12:214-218.

[21]Gang Cao, Yao Zhao, Rongrong Ni, Lifang Yu, Huawei Tian. Forensic Detection of MediaFiltering in Digital Images[C]. // International Conference on Mulimedia & Expo, Singapore,2010:89-94.

[22]Kakar Pravin, Natarajan Sudha, Ser Wee. Exposing Digital Image Forgeries by DetectingDiscrepancies in Motion Blur[J]. IEEE Transaction on Multimedia, 13(3):443-452.

[23]Kakar Pravin, Natarajan Sudha, Ser Wee. Detecting Digital Image Forgeries ThroughInconsistent Motion Blur[C]. //International Conference on Mulimedia & Expo, Singapore,2010:486-491.

[24]AlinC. Popescu, Hany Farid. Exposing Digital Forgeries by Detecting Traces of Re-sampling[J]. IEEE Transaction on Signal Processing. 2005, 53(2):758-767.

[25]Gang Cao, Yao Zhao, Rongrong Ni. Forensic identification of resampling operatiors: a seminon-intrusive approach[J]. Forensic Science International, 2012, (216): 13.

[26]Gloe T, Kirchner M, Winkler A. Can We Trust Digital Image Forensics?[C]. // Proceedings ofInternational Conference on Multimedia, New York, ACM. 2007:78-86.

[27]Kirchner M, Boehme R. Hiding Traces of Resampling in Digital Images[J]. IEEE Transactionson Information Forensics and Security, 2008,3(4):582-592.

[28]S. Avidan , A. Shamir. Seam carving for content-aware image resizing [J]. ACM Trans. Graph,2007,26(3):10.

[29]A. Sarkar, L. Nataraj, B. S. Manjunath. Detection of seam carving and localization of seam insertions in digital images [C]. //Proc, of the 11th ACM workshop on MM&SEC,2009, 107-116.

[30]Dun-Yu Hsiao, Soo-Chang Pei. Detecting Digital Tampering by Blur Estimation[C]. //In 1stInternational Workshop on Systematic Approaches to Digital ForensicEngineering, 2005:264-278.

如果您有论文相关需求,可以通过下面的方式联系我们
客服微信:371975100
QQ 909091757 微信 371975100