دیتاست MICC

این دیتاست شامل تصاویر جعلی بدون اصلی است که تجزیه و تحلیل ناخوشایندی دارد. اما دیتاست های دیگر به این صورت نیست.

این نوع دیتاست خود شامل چند مجموعه می باشد که با ذکر آنها منظور از این جمله(شامل تصاویر جعلی بدون اصلی است) مشخص می شود.

  • MICC-F220: اولین مجموعه از این دیتاست است که شامل 220 تصویر می باشد.دارای  110 تصویر اصلی و 110 تصویر دستکاری شده است.
  • MICC-2000: این مجموعه دارای  2000 تصویر است. تصاویر اصلی و دستکاری شده در این مجموعه یکسان نیست . از 1300 تصویر اصلی و 700 تصویر جعلی تشکیل شده است. این مجموعه بسیار شبیه به مجموعه ی MICC-F220  است.
  • MICC-600: دارای 600 تصویر است که 440 تصویر اصلی و 160 تصویر جعلی دارد.

تصاویر جعلی در این مجموعه داده ها با انتخاب تصادفی یک منطقه از تصویر و کپی کردن آن بر روی تصویر پس از انجام تعدادی از حملات مختلف مانند چرخش و تغییر مقیاس(پوسته پوسته شدن) و یا ترکیبی از اینها است.

تاکید می شود این دیتاست ها  فقط شامل 2 نوع دستکاری چرخش و پوسته پوسته شدن هستند.

در زیر مثالی ازدیتاست MICC-F220 اورده شده است:

در زیر نحوه ی دقیق دستکاری شدن مشخص شده است:






در واقع تحریفاتی که در این مجموعه داده می تواند انجام گیرد مانند تصاویر بالا است.


منبع

دانلود مقاله ی A SIFT-Based Forensic Method for Copy–Move

دانلود دیتاست MICC

دیتاست COVERAGE

در میان پایگاه داده های موجود برای تشخیص جعل، دیتاست Columbia شامل تصاویر معتبر وجعلی سیاه و سفید است اما بیشتر روی جعل پیوند (به هم تابیدن) تصویر به جای کشف جعل کپی-انتقال تمرکز دارد.

دیتاست Micc شامل تصاویر جعلی بدون اصل آن است که تجزیه و تحلیل ناخوشایندی دارد.

دیتاست Grip  و دیتاست Comofod هر دو تصویر جعلی و اصلی را نشان می دهند.در میان اینها تنها Comofodترکیبات پیچیده ی تصویر جعلی را در نظر می گیرد.

COVERAGE به صراحت ماسک های تکثیر شده و جعلی  را مشخص می کند. جدول زیر دیتاست های CMFD ( کشف جعل کپی-انتقال)  را بررسی و نیاز COVERAGE را نشان می دهد.

دیتاست COVERAGE  حاوی 100 جفت تصویر اصلی و جعلی است.

برای ایجاد پایگاه داده ی COVERAGE  تصاویر اصلی با استفاده از دوربین جلوی ایفون 6 بدست آمده است. صحنه های مختلفی را گرفته ایم که که بسیار متنوع است مانند فروشگاه ه، دفاتر، مکان های تفریحی، و غیره.

یک منطقه ی مورد علاقه که حاوی دو sgo است از هر تصویر برش داده شده و در قالب TIFF به عنوان تصویر اصلی مربوط به هر جفت ذخیره می شود.  یک تصویر جعلی توسط فتوشاپ cs4 ساخته می شود و همچنان به عنوان TIFF ذخیره می شود.

شش نوع دستکاری برای تولید تصویر جعلی استفاده شده:
  • Translation: شی تکرار شده مستقیماترجمه  و بدون هرگونه دستکاری روی ناحیه، جعل شده است.
  • Scaling : شی تکرار شده توسط یک عامل از ϕ مقیاس بندی می شود سپس ترجمه می شود.
  • Rotation: یک شی تکراری در جهت عقربه های ساعت چرخانده می شود و سپس توسط θ ترجمه می شود.
  • Free-form: شی تکراری از طریق یک تبدیل آزاد تحریف شده، سپس ترجمه می شود.
  • Illumination: شی تکراری از طریق اثرات روشنایی ترجمه می شود.
  • Combination: شی تکراری از طریق بیش از یکی از عوامل فوق پیوند داده می شود.

برای بهتر  درک کردن مطالب فوق به تصاویر زیر دقت کنید:


اکنون یک مثال از این دیتاست می زنیم:

نقاط و خطوط  نشان دهنده نقاط کلیدی (یا مراکز بلوک) و جفت های همسان است.


تصویر اصلی


تصویر جعلی


برای دریافت مقاله و دیتاست COVERAGE  روی لینک های زیر کلیک کنید.

دانلود مقاله ی COVERAGE– A NOVEL DATABASE FOR COPY-MOVE FORGERY DETECTION

دانلود دیتاست COVERAGE

معرفی کتاب Digital Images Forgery Detection Techniques

معرفی کتاب Digital Images Forgery Detection Techniques



منبع

دانلود Digital Image Forgerery Detection Tecniques  از آمازون

دیتاستی برای Image Tampering

در جهان امروز تصاویر حامل اطلاعات مهمی هستند به این دلیل که مفهوم را راحتتر بیان می کنند. در نتیجه امروزه تصاویر یک منبع گواه در زندگی روزمره هستند.

در دهه های اخیر به علت اتصال تعداد زیادی از کامپیوترهای شخصی به شبکه ی جهانی  اینترنت، توزیع و استفاده ی تصاویر آسان شده است. داده های دیجیتال مزایای زیادی نسبت به آنالوگ دارد اما ولی یک نقطه ضعفی که دارند این است که به راحتی مورد دستکاری قرار می گیرند.

با توجه به رایانه های قدرتمند و ابزارهای پیشرفته ویرایش عکس، دستکاری تصاویر به یک کار آسان تبدیل شده است.

در حال حاضر انقلاب دیجیتال، فرمت دستکاری و به اشتراک گذاری اطلاعات را تغییر داده است، اما این تحولات نیز باعث مسائل امنیتی مختلف شده است.

تکنولوژی دیجیتال  و نرم افزار ویرایش عکس مختلف مانند Adobe Photoshop، جهانی هستند و تصاویر را دستکاری و جعل می کنند. در نتیجه، اعتماد به تصاویر دیجیتال فرسوده شده است.دستکاری تصویر با عنوان «اضافه کردن یا حذف ویژگی های مهم از یک تصویر تعریف می شود. در نتیجه زمانی  تهاجم و دستکاری تصویر انجام میشود که اهداف مخربی دارند.

تکنیک های مختلف برای تقلید تصاویر وجود دارد و می توان آنها را به سه دسته گسترده تقسیم کرد:

  • حمله کپی - انتقال ، یک تکنیک است که در آن به جای داشتن یک تصویر خارجی به عنوان منبع، از بخشی از تصویر پایه اصلی به عنوان منبع آن استفاده می کند.

             بنابراین، منبع و مقصد تصویر اصلاح شده از یک تصویر مشابه است. برای رسیدن به چنین نوع جعلی فتوشاپ کلون تمبر ابزار می تواند مورد استفاده قرار گیرد.

  • نوع دوم روشهای دستکاری تصویر به عنوان پیوند تصویر  شناخته می شود،که یک تکنیک است شامل  دو یا چند تصویر است که برای ایجاد یک تصویر جعلی ترکیب شده است. بنابراین، با چسباندن تصاویر عکاسی، یک تصویر مرکب به دست می آید.
  • سومین رده از تکنیک های دستکاری تصویر به عنوان رتوش تصویر شناخته می شود که در آن ویژگی های خاصی از تصویر برای افزایش جذابیت تصویر افزایش یا کاهش می یابد. بدین ترتیب، این نوع تقلبی مضر است و اغلب توسط ویراستاران مجله استفاده می شود.

این پایگاه داده شامل 48 قطعه تصویر پایه و قطعه های جداگانه از این تصاویر و یک چارچوب نرم افزاری برای ایجاد اطلاعات حقیقی است. ایده این است که با کپی کردن، پوسته پوسته شدن و چرخاندن مناطق تصویر معنی دار معنی دار "جعلی" "کپی" را دوباره پخش کنید.
علاوه بر این، نویز Gaussian و مصنوعات فشرده JPEG را می توان اضافه کرد، هر دو بر روی  تصاویر نهایی دستکاری شده است. به عنوان یک نتیجه، این مجموعه داده همچنین می تواند  برای استفاده از الگوریتم های دیگری از تشخیص جعل کپی-انتقال مورد استفاده قرار گیرد.

برای درک بهتر مطالب ذکر شده به مثال زیر به همراه تصویر  دقت کنید.



ردیف اول:  تصویر اصلی قرار دارد.

ردیف دوم: دو قایق از سمت چپ و قایق تنها از سمت راست یک مورد دیگر کپی می شوند.

ردیف سوم: تجسم جایی که قسمت های مختلف تصویر کپی می شوند.

ردیف چهارم: هنگام محاسبه حقیقت  برای این جعل کپی-انتقال،   انسداد باید با توجه به الگوی تقسیم بندی تصویر محاسبه شود.

حال تصاویر مثال فوق را دقیقتر نشان می دهیم:







تمامی مطالب فوق و تصاویر را می توانید از لینک های زیر تهیه کنید:

دانلود مقاله A Survey Of Digital Image Tampering Techniques

 دانلود مقاله  An Evaluation of Popular Copy-Move Forgery  Detection Approaches


همچنین برای دانلود دیتاست Image Tampering  روی لینک زیر کلیک کنید:

Image Manipulation Dataset

مقاله COVERAGE، یک پایگاه داده ی جدید برای کشف جعل کپی-انتقال

We present COVERAGE – a novel database containing copy-move forged images and their originals with similar but gen-uine objects. COVERAGE is designed to highlight and address tamper detection ambiguity of popular methods, caused by  self-similarity within natural images. In COVERAGE,forged–original pairs are annotated with (i) the duplicated and forged region masks, and (ii) the tampering  factor/similarity metric. For benchmarking, forgery quality is evaluated using (i) computer vision-based methods, and (ii) human detection performance
 
COVERAGE یک پایگاه داده ی جدید که حاوی تصویر کپی شده ی جعلی و اصلی است. پایگاه داده های مختلفی وجود دارند مانند Columbia، Micc، Grip، Comofod که هر کدام به نحوی دارای تصویر جعل شده و یا اصلی هستند. اما همانطور که ذکر شد COVERAGE هم حاوی تصویر جعل است و هم حاوی تصویر اصلی.
COVERAGE به صراحت ماسک های تکثیر شده ی جعلی را مشخص می کند. COVERAGE حاوی 100 جفت تصویر اصلی جعلی است. برای تطبیق دادنش آن را با چندین الگوریتم CMDF (کشف جعل کپی-انتقال) مبتنی بر دیدگاه رایانه(cv) و دیدگاه مبتنی بر ادراک بصری (vp) مقایسه می کنیم.

منبع
دانلود COVERAGE– A NOVEL DATABASE FOR COPY-MOVE FORGERY DETECTION