IFD : Image Forgery Detection

ارزیابی و آزمایش عملکرد

اندازه‌گیری عملکرد یا سنجش عملکرد، فرایندی است که با هدف تعیین درجه کیفیت و دقت و کارآیی در پایان هر فرآیندی انجام می گیرد. در انتهای تمامی روشهایی که برای کشف جعل کپی-انتقال استفاده می شود نیز این اررزیابی باید صورت گیرد تا کارآیی و دقت الگوریتم بیان شده را آزمایش کنیم. دقت و کارآیی یکی از ساده ترین روش های اندازه گیری است که باعث سردرگرمی و اشتباه در بسیاری از مسائل دنیای واقعی است.در حقیقت بهترین راه حل استفاده از دقت و کارآیی و یک معیار فراگیری برای ارزیابی است. در تحقیقات مختلف از ابزارهای گوناگونی برای سنجش میزان کارآیی استفاده می شود. هر کدام از این ابزارها به مسائل ویژه ای توجه می کنند و از دیدگاههای مختلفی  اقدام به بررسی می کنند. یکی از ساده ترین و پرکاربردترین معیارهای ارزیابی مدل های دسته بندی کننده استفاده از نمونه هایی است که به اشتباه دسته بندی شده اند. بدین منظور می توان برای مشخص کردن میزان خطای مدل دسته بندی از تعداد نمونه هایی که به اشتباه دسته بندی شده اند به کل نمونه ها استفاده کرد.
    • Tp: یک نتیجه مثبت درست آن است که وضعیت را هنگامی که شرایط وجود دارد تشخیص دهد( true positive) یا نمونه های صحیحی که به درستی دسته بندی شده اند.
    • Tn: یک نتیجه آزمایش منفی درست این است که شرایط را هنگامی که شرایط وجود ندارد، تشخیص نمی دهد (true negative) یا نمونه های اشتباهی که به درستی به صورت اشتباه دسته بندی شده اند.
    • Fp:  یک نتیجه مثبت نادرست آن است که وضعیت را هنگامی تشخیص می دهد که شرایط وجود نداشته باشد(false positive) یا نمونه اشتباهی که به اشتباه به عنوان صحیح  دسته بندی شده است.
    • Fn: یک نتیجه تست منفی نادرست آن است که وضعیت را هنگامی که وضعیت وجود دارد شناسایی نمی کند ( false negative) یا نمونه های صحیحی که به اشتباه به صورت اشتباه دسته بندی شده اند.
    جهت بررسی بهتر نتایج برای هر دسته بندی کننده دوکلاسی می توان ماتریس درست نمایی در جدول زیر را ترسیم کرد که در آن میزان درست نمایی مدل در هر کدام از کلاس ها به صورت جداگانه  نشان داده شده است.

    با توجه به جدول بالا می توان علاوه بر میزان خطای ازمایشی مدل ،کارآیی و دقت عملکرد مدل در ابعاد مختلف نیز اطلاع حاصل کرد. فرمول در زیر آورده شده است:
    منبع
    دانلود مقاله میزان کارآیی مدل ها
    دانلود Test Statistics
    همچنین برای اطلاعات بیشتر به این لینک می توانید مراجعه کنید.

    احراز هویت (Authentication)

     احراز هویت یا Authentication یک فرآیند است و این فرآیند هم می تواند بسیار بسیار ساده باشد و هم می تواند بسیار بسیار پیچیده و دشوار باشد.

    مسائل امنیتی تصاویر منجر به توسعه چندین روش برای تشخیص دستکاری شده است. به طور کلی، دو نوع تکنیک وجود دارد که می تواند برای کشف ناحیه ی دستکاری تصویر استفاده شود یکی احراز هویت فعال و دیگری احراز هویت غیرفعال. در شکل زیر نشان داده شده است:

    1)  احراز هویت فعال (Active Authentication):  از یک کد احراز هویت که در محتوای تصویر تعبیه شده است استفاده می کند.

    • واترمارکینگ : اطلاعاتی را داخل تصویر جاساز می کند همچنین می تواند اطلاعات جاساز شده را مخفی کند به طوریکه غیرقابل مشاهده باشد تا بررسی کند که آیا تصویر با آن دستکاری شده است یا خیر. قرار دادن واترمارکینگ یا در زمان گرفتن تصویر با استفاده از یک دوربین مخصوص مجهز انجام می شود یا بعدا توسط شخص مجاز، اشکال اصلی علامت گذاری انجام می شود. علاوه بر این، پردازش بعد از تصویر اصلی می تواند کیفیت تصویر را کاهش دهد و عیب دیگر این روش این است که از دوربین های تخصصی استفاده می شود که گران قیمت است.
    • امضاهای دیجیتال: استفاده از امضای دیجیتال باعث می شود که اعتبار ویژه ای به سند ببخشد، ویژگی های منحصر به فرد را از تصویر به عنوان یک امضا در انتهای تصویر ضبط می کند. در پایان تأیید هویت، امضا با استفاده از همان روش بازسازی می شود و صحت تصویر را می توان از طریق مقایسه شناسایی کرد. امضاهای دیجیتال دارای معایب مشابه برای دسته بندی علامت گذاری شده اند یکی از معایب این روش این است که تاریخ و زمان را درج نمی کند و گیرنده نمی تواند اطمینان حاصل کند که نامه واقعا در چه تاریخ و زمانی به امضا رسیده است.

    2) احراز هویت غیرفعال(Passive Authentication): این روند تأیید تصاویر دیجیتال بدون استفاده از اطلاعات اضافی از خود تصاویر است. تکنیک های منفعل به دو دسته تقسیم می شوند: شناسایی دستگاه منبع و تشخیص هویت.

    • شناسایی دستگاه منبع:  این دسته بر اساس شناسایی اثر انگشت دوربین است که ردیابی هایی است که توسط مراحل گرفتن عکس و مراحل ذخیره سازی باقی مانده است. تکنیک های این دسته از اثر انگشت دوربین بین مدل های مختلف دوربین استفاده می شود.
    • تشخیص هویت: این روش می تواند به صورت  تشخیص وابسته به نوع  جعل یا مستقل باشد. تکنیک های تشخیص وابسته به نوع جعلی برای نوع خاصی از تقلبی طراحی شده اند، مانندکپی -انتقال  یا شبیه سازی تصویر،در حالی که تکنیک های مستقل برای شناسایی تقلبی بدون توجه به نوع تقلب طراحی شده اند. در تکنیک مستقل از سه نوع مختلف مصنوعات بهره برداری می کنند: اثرات نمونه برداری مجدد، فشرده سازی و ناسازگاری
      شبیه سازی (یکپارچه سازی) تصویر یک فرآیند رایج است که برای تولید یک تصویر جعلی دیجیتال مورد استفاده قرار می گیرد، شبیه سازی تصویر به سادگی با استفاده از یکی از تصاویر انجام می شود و یا آن را به یک تصویر دیگر اضافه می کند این تکنیک می تواند ناسازگاری در بسیاری از ویژگی ها ایجاد کند، مانند  لبه های غیرمعمول تیز و این ناسازگاری ها برای تشخیص جعل استفاده می شود. کپی-انتقال یکی از محبوب ترین روش ها برای دستکاری یک تصویر است.  کپی-انتقال با کپی کردن یک منطقه از یک تصویر و قرار دادن آن در یک تصویر با هدف مخفی کردن اشیای ناخواسته یا تکرار اشیاء به دست می آید. در نوع جعل کپی- انتقال،منطقه دستکاری شده  با باقی مانده از تصویر   پالت رنگ یا الگوی نویزمشترک دارد.

    حال به رغم طیف گسترده ای از الگوریتم هایی که برای تشخیص جعل نسخه برداری کپی پیشنهاد شده است، اکثر الگوریتم ها به یک خط لوله مشترک متصل می شوند، همانطور که در شکل زیر نشان داده شده است. اول، تصویر به طور پیش فرض پردازش شده است (به عنوان مثال، تبدیل به سیاه و سفید). تصویر سپس به بلوک های همپوشانی یا غیر همپوشانی پیکسل تقسیم می شود. یک بردار ویژگی استخراج می شود.روش های شناخته شده برای تطابق دستورالعمل لغوی بردارها و تعیین نزدیکترین همسایگی در یک درخت kd. شباهت دو ویژگی را می توان با معیارهای مشابه تشابه، مانند فاصله اقلیدسی تعیین کرد. در مرحله تأیید، خروجی ها حذف می شوند و سوراخ ها پر می شوند، که می تواند با استفاده از یک مرحله ی فیلتر شویی مانند عملیات مورفولوژیک بدست آید.



    منبع

    دانلود مقاله Passive detection of copy-move forgery

    هیستوگرام LBP

    الگوی باینری محلی نوعی مشخصه ی استفاده شده برای طبقه بندی در بینایی کامپیوتر است. همچنین عملگر آنالیز بافت LBP بصورت ارزیابی بافت نامتغیر سیاه و سفید به دست آمده از تعریف کلی بافت در همسایگی محلی تعریف می شود. فرم کنونی عملگر LBP کاملا متفاوت از نسخه پایه اش است. تعریف اصلی به همسایگی های مدور اختیاری بسط می شود و تعدادی بسط توسعه یافته است. عملگر LBP اصلی، برچسب ها برای پیکسل های تصویر را با آستانه بندی همسایگی 3*3 هر پیکسل با مقدار مرکزی و در نظر گرفتن نتیجه به عنوان عدد باینری تشکیل می دهد. هیستوگرام این 28=256 برچسب مختلف می تواند به عنوان توصیفگر بافت مورد استفاده قرار گیرد. در اصل، با در نظر گرفتن  پیکسل در LBP حاصل می تواند به فرم دسیمال به صورت زیر بیان شود:

    که در آن ic و ip به ترتیب مقادیر سطح خاکستری پیکسل مرکزی می باشند  و p پیکسل های اطراف در همسایگی دایره با شعاع R در مورد اصلی P=8 و R=1 است.

    طبق گفته های قبل مقدار پیکسل مرکزی از هر از هشت همسایه اش کسر می شود اگر نتیجه تفریق مثبت یا برابر صفر باشد با 1 رمزگذاری می شود در غیر اینصورت با صفر رمزگذاری می شود. هشت مقدار باینری در جهت عقربه های ساعت به منظور تشکیل عدد باینری 8 بیتی الحاق می شوند. مقدار دسیمال متناظر عدد باینری تولید شده به عنوان برچسبی برای پیکسل مورد نظر استفاده می شود. محدودیت عملگر lbp پایه این است که همسایگی 3*3 کوچکش نمی تواند به ویژگی های غالب با ساختارهای مقیاس بزرگ دست یابد. بنابراین، عملگر به استفاده از همسایگی با اندازه های مختلف بسط یافته است. استفاده از همسایگی های دایره ای و درون یابی دو سویه ی مقادیر پیکسل به هر شعاع و تعداد پیکسل در همسایگی اجازه می دهد. توجه داشته باشید که از معادله ی بالا استفاده می کنیم که همان معادله ی  استفاده شده در حالت اصلی است ولی با مقادیر p و R متفاوت. شکل زیر چندمثال از عملگر LBP بسط یافته را نشان می دهد.

    محاسبه LBP اصلی

    مثالهایی از عملگر LBP بسط یافته

    هیستوگرام LBP نرمال سازی شده به عنوان بردار مشخصه برای بلوک متناظر استفاده می شود. هیستوگرام دارای 256bin متناظر با 256 رنگ خاکستری می باشد. علت استفاده از lbp این است که ما به بافت علاقمند هستیم  که در ناحیه ی کپی و پیست شده بطور مشابه باقی می ماند، حتی مقدار پس پردازش بعد از جعل اعمال می شود.

    بنابراین الگوی بافت می تواند شاخص خوبی از تشخیص جعل باشد.

    الگوی یکنواخت، بسط دیگر عملگر LBP اصلی است. نشان داده شده است که الگوهای ویژه حاوی اطلاعات بیشتری نسبت به بقیه می باشند، بنابراین استفاده از زیر مجموعه ی کوچکی از کل تعداد الگوها (2P) برای توصیف هر بافت امکان پذیر است. این زیر مجموعه از الگوها، الگوهای یکنواخت نامیده می شود و با LBPU2P,R نمایش داده می شود. برای هر الگوی باینری محلی می تواند به صورت یکنواخت در نظر گرفته شود در صورتیکه حاوی حداکثر دو انتقال بیتی از 0 به 1 یا برعکس باشد.

    به عنوان مثال 00000000 (0 انتقال)، 11001111(2 انتقال)، 0111000(2 انتقال) یکنواخت می باشد. در حالیکه 11001001(4 انتقال) و 01010010(6 انتقال) یکنواخت نمی باشند. مشاهده می شود که در تصاویر بافت، الگوهای یکنواخت به میزان تقریبا %90.6، %85،%70  از تمام الگوها هستند. زمانیکه همسایه های (8،1)، (8،2)، (16،2)  به ترتیب استفاده می شوند.

    در محاسبه ی هیستوگرام LBP تمام الگوهای یکنواخت دارای binهای مجزا در هیستوگرام هستند در حالیکه تمام الگوهای یکنواخت به یک bin تخصیص می یابند.  شکل زیر مثالی از هیستوگرام های LBP  چهار بلوک را نشان می دهد که سه مورد از آنها نشان دهنده ی copy-move هستند و یک مورد copy-move در سه مولفه رنگی نیست. برای سهولت بلوکها به صورت غیر همپوشانی رسم می شوند. طبق شکل مشاهده میکنیم که بلوکهای copy-move (شماره بلوکهای 28،23و 63) دارای هیستوگرام LBP مشابه در مولفه رنگی متناظر می باشند، در حالیکه هیستوگرام شماره بلوک 79 کاملا غیر مشابه است.