معرفی کتاب Digital Images Forgery Detection Techniques

معرفی کتاب Digital Images Forgery Detection Techniques



منبع

دانلود Digital Image Forgerery Detection Tecniques  از آمازون

دیتاستی برای Image Tampering

در جهان امروز تصاویر حامل اطلاعات مهمی هستند به این دلیل که مفهوم را راحتتر بیان می کنند. در نتیجه امروزه تصاویر یک منبع گواه در زندگی روزمره هستند.

در دهه های اخیر به علت اتصال تعداد زیادی از کامپیوترهای شخصی به شبکه ی جهانی  اینترنت، توزیع و استفاده ی تصاویر آسان شده است. داده های دیجیتال مزایای زیادی نسبت به آنالوگ دارد اما ولی یک نقطه ضعفی که دارند این است که به راحتی مورد دستکاری قرار می گیرند.

با توجه به رایانه های قدرتمند و ابزارهای پیشرفته ویرایش عکس، دستکاری تصاویر به یک کار آسان تبدیل شده است.

در حال حاضر انقلاب دیجیتال، فرمت دستکاری و به اشتراک گذاری اطلاعات را تغییر داده است، اما این تحولات نیز باعث مسائل امنیتی مختلف شده است.

تکنولوژی دیجیتال  و نرم افزار ویرایش عکس مختلف مانند Adobe Photoshop، جهانی هستند و تصاویر را دستکاری و جعل می کنند. در نتیجه، اعتماد به تصاویر دیجیتال فرسوده شده است.دستکاری تصویر با عنوان «اضافه کردن یا حذف ویژگی های مهم از یک تصویر تعریف می شود. در نتیجه زمانی  تهاجم و دستکاری تصویر انجام میشود که اهداف مخربی دارند.

تکنیک های مختلف برای تقلید تصاویر وجود دارد و می توان آنها را به سه دسته گسترده تقسیم کرد:

  • حمله کپی - انتقال ، یک تکنیک است که در آن به جای داشتن یک تصویر خارجی به عنوان منبع، از بخشی از تصویر پایه اصلی به عنوان منبع آن استفاده می کند.

             بنابراین، منبع و مقصد تصویر اصلاح شده از یک تصویر مشابه است. برای رسیدن به چنین نوع جعلی فتوشاپ کلون تمبر ابزار می تواند مورد استفاده قرار گیرد.

  • نوع دوم روشهای دستکاری تصویر به عنوان پیوند تصویر  شناخته می شود،که یک تکنیک است شامل  دو یا چند تصویر است که برای ایجاد یک تصویر جعلی ترکیب شده است. بنابراین، با چسباندن تصاویر عکاسی، یک تصویر مرکب به دست می آید.
  • سومین رده از تکنیک های دستکاری تصویر به عنوان رتوش تصویر شناخته می شود که در آن ویژگی های خاصی از تصویر برای افزایش جذابیت تصویر افزایش یا کاهش می یابد. بدین ترتیب، این نوع تقلبی مضر است و اغلب توسط ویراستاران مجله استفاده می شود.

این پایگاه داده شامل 48 قطعه تصویر پایه و قطعه های جداگانه از این تصاویر و یک چارچوب نرم افزاری برای ایجاد اطلاعات حقیقی است. ایده این است که با کپی کردن، پوسته پوسته شدن و چرخاندن مناطق تصویر معنی دار معنی دار "جعلی" "کپی" را دوباره پخش کنید.
علاوه بر این، نویز Gaussian و مصنوعات فشرده JPEG را می توان اضافه کرد، هر دو بر روی  تصاویر نهایی دستکاری شده است. به عنوان یک نتیجه، این مجموعه داده همچنین می تواند  برای استفاده از الگوریتم های دیگری از تشخیص جعل کپی-انتقال مورد استفاده قرار گیرد.

برای درک بهتر مطالب ذکر شده به مثال زیر به همراه تصویر  دقت کنید.



ردیف اول:  تصویر اصلی قرار دارد.

ردیف دوم: دو قایق از سمت چپ و قایق تنها از سمت راست یک مورد دیگر کپی می شوند.

ردیف سوم: تجسم جایی که قسمت های مختلف تصویر کپی می شوند.

ردیف چهارم: هنگام محاسبه حقیقت  برای این جعل کپی-انتقال،   انسداد باید با توجه به الگوی تقسیم بندی تصویر محاسبه شود.

حال تصاویر مثال فوق را دقیقتر نشان می دهیم:







تمامی مطالب فوق و تصاویر را می توانید از لینک های زیر تهیه کنید:

دانلود مقاله A Survey Of Digital Image Tampering Techniques

 دانلود مقاله  An Evaluation of Popular Copy-Move Forgery  Detection Approaches


همچنین برای دانلود دیتاست Image Tampering  روی لینک زیر کلیک کنید:

Image Manipulation Dataset

مقاله COVERAGE، یک پایگاه داده ی جدید برای کشف جعل کپی-انتقال

We present COVERAGE – a novel database containing copy-move forged images and their originals with similar but gen-uine objects. COVERAGE is designed to highlight and address tamper detection ambiguity of popular methods, caused by  self-similarity within natural images. In COVERAGE,forged–original pairs are annotated with (i) the duplicated and forged region masks, and (ii) the tampering  factor/similarity metric. For benchmarking, forgery quality is evaluated using (i) computer vision-based methods, and (ii) human detection performance
 
COVERAGE یک پایگاه داده ی جدید که حاوی تصویر کپی شده ی جعلی و اصلی است. پایگاه داده های مختلفی وجود دارند مانند Columbia، Micc، Grip، Comofod که هر کدام به نحوی دارای تصویر جعل شده و یا اصلی هستند. اما همانطور که ذکر شد COVERAGE هم حاوی تصویر جعل است و هم حاوی تصویر اصلی.
COVERAGE به صراحت ماسک های تکثیر شده ی جعلی را مشخص می کند. COVERAGE حاوی 100 جفت تصویر اصلی جعلی است. برای تطبیق دادنش آن را با چندین الگوریتم CMDF (کشف جعل کپی-انتقال) مبتنی بر دیدگاه رایانه(cv) و دیدگاه مبتنی بر ادراک بصری (vp) مقایسه می کنیم.

منبع
دانلود COVERAGE– A NOVEL DATABASE FOR COPY-MOVE FORGERY DETECTION

یک نمونه پروژه تشخیص جعل کپی حرکت به روش DCT

تشخیص صحت تصاویر، وقتی برای ما بسیار مهم خواهد بود که می خواهیم از آن تصاویر به عنوان مدرک در دادگاه استفاده کنیم. همانطور که قبلا ذکر شد تصاویر می تواند به عنوان منبع گواه در بسیاری از زمینه ها مانند پزشکی، جنایی و غیره استفاده شود.

جعل کپی انتقال یکی از رایج ترین روش های جعل تصاویر است که در آن، یک قسمت ازتصویر، کپی شده و در مکان دیگری از همان تصویر چسبانده می شود.

در اغلب روش ها، زمانی می توانند تشخیص دهند که هیچ تغییری روی ناحیه ی کپی شده، قبل از چسبانده شدن، انجام نشود. بیشتر جاعلان به جهت اینکه ناحیه ی کپی شده با نواحی اطراف آن همخوانی داشته باشد و تصویر طبیعی تر به نظر برسد، بر روی ناحیه ی کپی شده، یکسری تبدیلات هندسی اعمال می کنند.

تبدیل کسینوسی گسسته یا DCT که مخفیف Discrete cosine transform است، دنباله ‌ای محدود از نقاط داده را به‌ صورت مجموع توابع کسینوسی که در بسامد های متفاوت نوسان می ‌کنند را نمایش میدهد.

یکی از مهمترین بخشهای الگوریتمهای تشخیص جعل، مرحله ی استخراج ویژگی از تصویر است. بعبارتی بایستی با استخراج ویژگی مناسب و تطابق این ویژگی ها با یکدیگر بخشهای جعل شده تصویر را شناسایی کنیم. برای انتقال تصاویر به فضاهای مختلف و استخراج ویژگی در هر فضا از تبدیلهایی مثل dct=کسینوسی گسسته و یا dwt= موجک گسسته استفاده می شود.

این تبدیل ها در مراحل اولیه به بلاک ها و یا کل تصویر اعمال می شود.

خصوصیت و مزیت بسیار مهمی که تبدیل dct نسبت به مابقی تبدیل ها از جمله dwt دارد این است که تبدیل dwt نمی تواند مناطق کپی شده ای که عملیات مهندسی (چرخش، پوسته پوسته شدن) روی آنها اعمال شده را شناسایی کند اما تبدیل dct در این زمینه قوی است.

 در این پروژه قصد بر این است که بتوانیم نقاطی را که جعل شده اند شناسایی و کشف کنیم. این پروژه یک نمونه ی ساده از کشف جعل کپی-انتقال می باشد که با تبدیل DCT انجام گرفته است در برنامه متلب انجام شده است.

در زیر می توانید چند نمونه از کشف جعل کپی-انتقال را روی تصویرهای مختلف در برنامه متلب مشاهده کنید ;که طی انجام یکسری فرآیند در نهایت ناحیه ای که جعل شده است را به ما نمایش می دهد.





در قسمت بعد به توضیح توابع مورد استفاده شده در این پروژه می پردازیم.

برای دانلود رایگان این پروژه و مقالاتش اینجا را کلیک کنید.

انواع روش های خوشه بندی سلسله مراتبی:

1) روش پایین به بالا (تجمعی Agglomerative):

در این روش ابتدا داده‌ها به عنوان خوشه‌ای مجزا در نظر گرفته می‌شود و در طی فرایندی تکراری در هر مرحله خوشه‌هایی که شباهت بیشتری با یکدیگر دارند با هم ترکیب می‌شوند تا در نهایت یک خوشه و یا تعداد مشخصی خوشه حاصل شود. از انواع الگوریتمهای خوشه‌بندی سلسله مراتبی متراکم شونده رایج می‌توان از الگوریتمهای Single-Link، Average-Linkو  Complete-Link نام برد. تفاوت اصلی در بین تمام این روشها به نحوة محاسبه شباهت بین خوشه‌ها مربوط می‌شود. که در بخشهای بعد به تشریح هر یک پرداخته خواهد شد.

فلوچارت این روش :

مثال 1)

گام های این روش را با ذکر یک مثال بیان می کنیم:(_خوشه بندی با روش پیوند مینگین انجام شده)

شباهت بین دو خوشه در روش Average-Link برابر است با میانگین فاصلة بین داده‌های دو خوشه.

گام اول:

الگوریتم، تعداد N خوشه (به تعداد مشاهدات) را در نظر می گیرد و برای تمام N خوشه ماتریس فاصله را حساب می کند.

مثال: 5 مشاهده= 5 خوشه داریم

ماتریس فاصله( هر درایه:میزان عدم تشابه یعنی فاصله ی مشاهدات)

گام دوم:

 در ماتریس فاصله به دنبال کمترین مقدار فاصله ها بین خوشه ها هستیم پس دو مشاهده ای که کمترین میزان فاصله را داراست باهم ادغام شده و تشکیل خوشه ای جدید را میدهند در این مثال دو مشاهده a و b تشکیل خوشه می دهند.

پس خوشه های پایان گام اول : {aوb} ، {c} ،{d} ، {e} می باشند.

و حالا برای یافتن مقادیر ماتریس فاصله ی جدید  از تابع پیوند میانگین استفاده می کنیم.

هر درایه= مقادیر میزان عدم تشابه (  فاصله) خوشه ها




گام سوم:

کمترین فاصله مربوط به دو خوشه {d}و {e} می باشد پس خوشه جدید {d،e}.

متوسط میزان فاصله خوشه ها:


گام چهارم:

گامهای 2 و 3 تا زمانی که تنها یک خوشه که شامل تمامی مشاهدات است به همین منوال ادامه پیدا می کند.

برای نمایش بهتر اطلاعات از نمودار کمک میگیریم.


مثال 2)

یک مثال دیگر از این نوع خوشه بندی که با پیوند تکی انجام شده:

شباهت بین دو خوشه در روش Single-Link برابر است با کمترین فاصلة بین داده‌های دو خوشه.

در این مثال 6 نمونه داده و ماتریس فاصله ی آنها در جدول 1 نشان داده شده است:



در ابتدا هر داده به عنوان یک خوشه در نظر گرفته می شود و یافتن نزدیکترین خوشه در واقع یافتن کمترین فاصله بین داده های بالا خواهد بود، با توجه جدول 1 مشخص است که داده های ۳ و ۵ کمترین فاصله را دارا هستند و در نتیجه آنها را باهم ترکیب کرده و خوشه ی جدیدی حاصل می شود که فاصله آن از سایر خوشه‌ها برابر است با کمترین فاصلة بین ۳ و یا ۵ از سایر خوشه‌ها. نتیجه در جدول ۲ نشان ‌داده شده است.



با توجه به جدول ۲ مشخص است که داده‌های ۱ و ۲ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با کمترین فاصلة بین ۱ و یا ۲ از سایر خوشه‌ها. نتیجه در جدول ۳ نشان ‌داده شده است.



با توجه به جدول ۳ مشخص است که خوشه‌های (۳ و ۵) و ۴ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با کمترین فاصلة بین (۳ و ۵) و یا ۴ از سایر خوشه‌ها. نتیجه در جدول ۴ نشان ‌داده شده است.



با توجه به جدول ۴ مشخص است که خوشه‌های (۱ و ۲) و ۶ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با کمترین فاصلة بین (۱ و ۲) و یا ۶ از سایر خوشه‌ها. نتیجه در جدول ۵ نشان ‌داده شده است.


در نهایت این دو خو‌شة حاصل ا هم ترکیب می‌شوند. نتیجه در دندوگرام  نشان داده شده است.


مثال 3)

یک مثال دیگر از این روش که با پیوند کامل انجام شده است:

شباهت بین دو خوشه در روش Complete-Link برابر است با بیشترین فاصلة بین داده‌های دو خوشه.

در این قسمت سعی شده است تا در مثالی با فرض داشتن ۶ نمونه داده و ماتریس فاصلة بین آنها که در جدول ۶ نشان ‌داده شده است، نحوة اعمال روش خوشه‌بندی Complete-Link بهتر تشریح شود.

در ابتدا هر داده به عنوان یک خوشه در نظر گرفته می‌شود و یافتن نزدیکترین خوشه در واقع یافتن کمترین فاصلة بین داده‌های بالا خواهد بود. با توجه به جدول ۶ مشخص است که داده‌های ۳ و ۵ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با بیشترین فاصلة بین ۳ و یا ۵ از سایر خوشه‌ها. نتیجه در جدول ۷ نشان ‌داده شده است.



با توجه به جدول ۷ مشخص است که داده‌های ۱ و ۲ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با بیشترین فاصلة بین ۱ و یا ۲ از سایر خوشه‌ها. نتیجه در جدول ۸ نشان ‌داده شده است.



با توجه به جدول ۸ مشخص است که خوشه‌های (۳ و ۵) و ۴ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با بیشترین فاصلة بین (۳ و ۵) و یا ۴ از سایر خوشه‌ها. نتیجه در جدول ۹ نشان ‌داده شده است.



با توجه به جدول ۹ مشخص است که خوشه‌های (۱ و ۲) و ۶ کمترین فاصله را دارا هستند. و در نتیجه آنها را با هم ترکیب کرده و خوشة جدیدی حاصل می‌شود که فاصلة آن از سایر خوشه‌ها برابر است با بیشترین فاصلة بین (۱ و ۲) و یا ۶ از سایر خوشه‌ها. نتیجه در جدول ۱۰ نشان ‌داده شده است.


در نهایت این دو خو‌شة حاصل با هم ترکیب می‌شوند. نتیجه در دندوگرام نشان داده شده است.


2) روش بالا به پایین (تقسیم کننده Divisive):

در این روش ابتدا تمام داده‌ها به عنوان یک خوشه در نظر گرفته می‌شوند و سپس در طی یک فرایند تکراری در هر مرحله داده‌هایی شباهت کمتری به هم دارند به خوشه‌های مجزایی شکسته می‌شوند و این روال تا رسیدن به خوشه‌هایی که دارای یک عضو هستند ادامه پیدا می‌کند.

این روش کاملا در جهت مخالف روش خوشه بندی سلسله مراتبی تجمعی است، در ابتدا تنها یک خوشه که تمامی مشاهدات در این خوشه اند وجود دارد سپس طی یک فرایند متوالی، مشاهدات به زیر خوشه هایی دیگر تقسیم می شود تا زمانی هر یک از مشاهدات تبدیل به یک خوشه شوند.

عیب این روش:

حتی برای داده های با حجم پایین دارای محاسبات بسیار طولانی است زیرا، این روش برای ساخت خوشه ها تعداد                                      خوشه بالقوه را برای N مشاهده در نظر می گیرد. راه حل این است از الگوریتم هایی استفاده شود که تمامی حالات ممکن برای تقسیم یک خوشه به خوشه های دیگر را در نظر نمی گیرند.

یکی از الگوریتم های معروفDIANA(Divisive Analysis) .

فلوچارت این روش:


نمودار مثال 1 برای این روش به این صورت است:


به طور کلی دو نمودار مثال 1 در دو حالت تجمعی و تقسیم کننده در خلاف یکدیگر می باشد اما دیگر عناصر دو نمودار از جمله تفسیر انها با یکدیگر یکسان است.

همواره نتایج دو روش خوشه بندی سلسله مراتبی تجمعی و تقسیم کننده یکسان نیست و می تواند با یکدیگر متفاوت باشد.

اگر بخواهیم تفاوت این دو روش را در یک نمودار بیان کنیم به صورت زیر است:


منبع:

دانلود خوشه بندی و روشهای آن

دانلود تحلیل خوشه بندی(ppt)