(Luận án tiến sĩ) một số kỹ thuật phòng chống giả mạo ảnh số luận án tiến sĩ hệ thống thông tin 62 48 01 04

162 10 0
(Luận án tiến sĩ) một số kỹ thuật phòng chống giả mạo ảnh số  luận án tiến sĩ hệ thống thông tin 62 48 01 04

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN ĐĂNG HIÊN MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN Hà Nội – 2017 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN ĐĂNG HIÊN MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ Chuyên ngành: Hệ thống thông tin Mã số: 62 48 01 04 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Phạm Văn Ất PGS TS Trịnh Nhật Tiến Hà Nội – 2017 Xác nhận luận án chỉnh sửa theo kết luận hội đồng: Người Hướng dẫn PGS TS Phạm Văn Ất PGS TS Trịnh Nhật Tiến Chủ tịch Hội đồng GS TS Nguyễn Thanh Thủy LỜI CAM ĐOAN Tơi xin cam đoan cơng trình nghiên cứu riêng Các kết viết chung với tác giả khác đồng ý đồng tác giả trước đưa vào luận án Các kết trình bày luận án mới, số liệu trung thực chưa cơng bố cơng trình khác./ Nghiên cứu sinh Trần Đăng Hiên i LỜI CẢM ƠN Luận án thực Trường Đại học Công nghệ, Đại học Quốc gia Hà Nội hướng dẫn, bảo tận tình PGS.TS Trịnh Nhật Tiến PGS.TS Phạm Văn Ất, người mà từ Nghiên cứu sinh học nhiều điều quý báu, thầy gương sáng cho nghiên cứu chuyên môn sống Nghiên cứu sinh xin gửi lời cảm ơn sâu sắc đến thầy giúp đỡ, dẫn tận tình trình nghiên cứu Nghiên cứu sinh xin gửi lời cảm ơn đến PGS TS Hà Quang Thụy, PGS TS Nguyễn Ngọc Hóa có nhiều góp ý chuyên môn động viên tinh thần giúp vượt qua nhiều khó khăn q trình nghiên cứu sống Tôi xin gửi lời cảm ơn thầy giáo, cô giáo Bộ môn Các Hệ thống thông tin, Khoa Công nghệ thông tin tạo điều kiện thuận lợi giúp đỡ thời gian học tập Trường Tôi xin gửi lời cảm ơn tới lãnh đạo nhà trường, khoa đồng nghiệp nhóm nghiên cứu Seminar An tồn thơng tin Nghiên cứu sinh xin gửi lời cảm ơn đặc biệt đến PGS TS Đỗ Năng Tồn có góp ý chun mơn cho tơi suốt từ bắt đầu trình học tập Cuối tác giả xin bày tỏ lịng biết ơn đến gia đình bạn bè động viên, giúp đỡ tinh thần, thời gian để hoàn thành luận án Hà Nội, ngày tháng năm 2017 Nghiên cứu sinh Trần Đăng Hiên ii MỤC LỤC LỜI CAM ĐOAN I LỜI CẢM ƠN II MỤC LỤC III DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT VIII DANH MỤC CÁC BẢNG IX DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ XI PHẦN MỞ ĐẦU CHƯƠNG TỔNG QUAN VỀ ẢNH SỐ GIẢ MẠO, PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ, CÁC PHÉP BIẾN ĐỔI MA TRẬN .10 1.1 CÁC DẠNG ẢNH GIẢ MẠO 10 1.1.1 Giới thiệu 10 1.1.2 Ảnh giả mạo phân loại 12 1.1.2.1 Ghép ảnh .12 1.1.2.2 Cắt/dán ảnh 13 1.1.2.3 Chỉnh sửa ảnh 13 1.2 KỸ THUẬT PHÒNG CHỐNG VÀ PHÁT HIỆN ẢNH GIẢ MẠO 14 1.2.1 Kỹ thuật chủ động .14 1.2.1.1 Giới thiệu phân loại thủy vân 15 1.2.1.2 Các yêu cầu với lược đồ thủy vân 16 1.2.1.3 Ứng dụng thủy vân 17 1.2.2 Kỹ thuật thụ động 19 1.2.2.1 Kỹ thuật dựa Pixel 19 1.2.2.2 Kỹ thuật dựa định dạng 19 1.2.2.3 Kỹ thuật dựa thiết bị thu nhận 19 1.2.2.4 Kỹ thuật dựa đặc tính vât lý 20 iii 1.2.2.5 Kỹ thuật dựa đặc tính hình học 20 1.3 MỘT SỐ PHÉP BIẾN ĐỔI MA TRẬN 20 1.3.1 Phép phân tích SVD 20 1.3.2 Phép phân tích QR 21 1.3.3 Phép biến đổi cosine rời rạc 21 1.3.3.1 Phép biến đổi cosine rời rạc chiều 22 1.3.3.2 Phép biến đổi cosine rời rạc hai chiều 23 1.3.4 Phép biến đổi wavelet rời rạc 24 1.3.4.1 Một số ký hiệu khái niệm 24 1.3.4.2 Ý tưởng chung phép biến đổi DWT trực chuẩn .25 1.3.4.3 Phép biến đổi DWT dạng Haar .26 1.3.4.4 Phép biến đổi DWT dạng Daubechies D4 27 1.4 KẾT LUẬN CHƯƠNG 28 CHƯƠNG PHÒNG CHỐNG GIẢ MẠO ẢNH BẰNG KỸ THUẬT THỦY VÂN 29 2.1 KỸ THUẬT THỦY VÂN VÀ PHÒNG CHỐNG GIẢ MẠO ẢNH 29 2.2 ĐỀ XUẤT THUẬT TOÁN ĐIỀU CHỈNH CỘNG GIẢI BÀI TOÁN NMF VÀ XÂY DỰNG LƯỢC ĐỒ THỦY VÂN 31 2.2.1 Giới thiệu toán thừa số hóa ma trận khơng âm số thuật tốn giải 31 2.2.2 Đề xuất thuật toán điều chỉnh cộng giải bải toán NMF 34 2.2.2.1 Điều chỉnh phần tử W .35 2.2.2.2 Điều chỉnh phần tử H 37 2.2.2.3 Điều chỉnh ma trận W H 38 2.2.2.4 Đề xuất thuật toán aNMF 39 2.2.2.5 Điều kiện dừng thuật toán 41 2.2.2.6 Một số kết thực nghiệm 42 2.2.3 Xây dựng lược đồ thủy vân sử dụng thuật toán aNMF .45 iv 2.2.3.1 Thuật toán nhúng thủy vân 45 2.2.3.2 Thuật tốn trích thủy vân 46 2.3 ĐỀ XUẤT LƯỢC ĐỒ THỦY VÂN SỬ DỤNG PHÂN TÍCH QR 48 2.3.1 Lược đồ thủy vân sử dụng phân tích SVD 49 2.3.1.1 Lược đồ thủy vân SVD -1 .49 2.3.1.2 Lược đồ thủy vân SVD-N .53 2.3.2 Đề xuất lược đồ thủy vân sử dụng phân tích QR 55 2.3.2.1 Lược đồ thủy vân QR-1 55 2.3.2.2 Lược đồ thủy vân QR-N 57 2.3.3 Một số ưu điểm lược đồ đề xuất so với lược đồ SVD-1, SVD-N .59 2.3.3.1 Tốc độ thực 59 2.3.3.2 Khả lựa chọn phần tử nhúng thủy vân 60 2.3.3.3 Chất lượng ảnh sau nhúng thủy vân 60 2.3.4 Thực nghiệm .63 2.3.4.1 Bộ ảnh thử nghiệm 63 2.3.4.2 So sánh tính bền vững lược đồ thủy vân 63 2.3.4.3 So sánh lược đồ SVD-1 lược đồ QR-1 vị trí nhúng thủy vân khác 64 2.4 KẾT LUẬN CHƯƠNG 67 CHƯƠNG PHÁT HIỆN ẢNH GIẢ MẠO DẠNG CẮT/DÁN 68 3.1 ẢNH GIẢ MẠO DẠNG CẮT/DÁN VÀ MỘT SỐ KỸ THUẬT PHÁT HIỆN 68 3.1.1 Ảnh giả mạo dạng cắt/dán quy trình phát 68 3.1.2 Kỹ thuật đối sánh xác 69 3.1.3 Kỹ thuật đối sánh bền vững 70 3.2 MỘT SỐ KỸ THUẬT ĐỐI SÁNH BỀN VỮNG 71 3.2.1 Kỹ thuật dựa đặc trưng màu 72 v 3.2.2 Kỹ thuật dựa phép biến đổi DCT .72 3.2.3 Nhận xét kỹ thuật 73 3.3 ĐỀ XUẤT KỸ THUẬT DỰA TRÊN PHÉP BIẾN ĐỔI DCT 74 3.3.1 Thuật toán phát 75 3.3.2 Thực nghiệm .79 3.3.3 So sánh phân tích 84 3.4 ĐỀ XUẤT PHÉP BIẾN ĐỔI DWT VÀ XÂY DỰNG KỸ THUẬT PHÁT HIỆN 86 3.4.1 Đề xuất xây dựng phép biến đổi DWT động 87 3.4.2 Ứng dụng xây dựng thuật toán phát 91 3.4.3 Thực nghiệm .96 3.5 KỸ THUẬT DỰA TRÊN PHÉP THỪA SỐ HÓA MA TRẬN KHÔNG ÂM NMF 100 3.6 KẾT LUẬN CHƯƠNG 101 CHƯƠNG PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH 102 4.1 PHÁT HIỆN ẢNH GIẢ MẠO DẠNG GHÉP ẢNH DỰA TRÊN TÍNH CHẤT CỦA PHÉP LẤY MẪU LẠI TRÊN ẢNH .102 4.1.1 Một số kỹ thuật liên quan 105 4.1.1.1 Kỹ thuật Kirchner (ký hiệu K4) 105 4.1.1.2 Kỹ thuật dựa sai phân bậc hai (ký hiệu SPB2) 106 4.1.1.3 Kỹ thuật Prasad Ramakrishnan (ký hiệu DWT3.5) .106 4.1.2 Tính chất phép lấy mẫu tăng ảnh 107 4.1.2.1 Lấy mẫu lại tín hiệu 107 4.1.2.2 Lấy mẫu lại ảnh 109 4.1.2.3 Tính chất phép lấy mẫu tăng ảnh 109 4.1.3 Đề xuất kỹ thuật phát ảnh giả mạo phép biến đổi hiệu 110 4.1.3.1 Xây dựng phép biến đổi hiệu ma trận điểm ảnh 110 vi 4.1.3.2 Đề xuất kỹ thuật phát ảnh giả mạo dựa phép biến đổi hiệu (ký hiệu BĐH) 111 4.1.4 Đề xuất kỹ thuật dựa lọc thông cao phép biến đổi DWT 112 4.1.4.1 Phép biến đổi DWT .112 4.1.4.2 Đề xuất kỹ thuật giảm độ phức tạp tính tốn (ký hiệu LTC) 114 4.1.5 Đánh giá độ phức tạp tính tốn tính bền vững 116 4.1.5.1 Đánh giá độ phức tạp tính toán BĐH 116 4.1.5.2 Đánh giá độ phức tạp tính tốn DWT3.5 .116 4.1.5.3 Đánh giá độ phức tạp tính tốn LTC 117 4.1.5.4 Phân tích tính bền vững .118 4.1.6 Kết thử nghiệm 119 4.1.6.1 Một số hình ảnh minh họa khả kỹ thuật .119 4.1.6.2 Đánh giá so sánh hiệu kỹ thuật 121 4.2 PHÁT HIỆN GIẢ MẠO ẢNH DẠNG GHÉP ẢNH CÓ NGUỒN GỐC JPEG 122 4.2.1 Dạng ảnh giả mạo 123 4.2.2 Cơ sở lý thuyết 124 4.2.3 Kỹ thuật phát 126 4.2.4 Một số kết thực nghiệm 127 4.3 KẾT LUẬN CHƯƠNG 129 KẾT LUẬN .130 DANH MỤC CƠNG TRÌNH KHOA HỌC CỦA TÁC GIẢ LIÊN QUAN ĐẾN LUẬN ÁN .132 TÀI LIỆU THAM KHẢO .133 TIẾNG VIỆT .133 TIẾNG ANH 134 vii TÀI LIỆU THAM KHẢO Tiếng Việt Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường (2007), “Một thuật toán giấu thông tin ảnh với tỷ lệ giấu tin cao”, Tạ -16 Phạm Văn Ất, Đỗ Văn Tuấn, Nguyễn Hiếu Cường, Bùi Hồng Huế, Trần Đăng Hiên (2008), “Một số nhật xét thuật toán CPT”, Kỷ yếu số vấn đề chọn lọc CNTT Truyền thông, Đại lải, 2007 Phạm Văn Ất, Nguyễn Văn Long, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Cao Thị Luyên, Trần Đăng Hiên (2010), “Đề xuất thuật toán xử lý số nguyên lớn ứng dụng hệ mật mã khóa cơng khai”, Kỷ yếu hội thảo quốc gia lần thứ XII Một số vấn đề chọn lọc Công nghệ thông tin Truyền thông, Đồng Nai, tr 107-118 (2007), , L , tin Đặng Thu Hiền, Trịnh Nhật Tiến, Trương Thị Thu Hiền (2009), “Ứng dụng thủy vân số mã hóa dựa định danh việc chia sẻ liệu ảnh y sinh học”, Tạp chí KH-CN ĐHQG HN, Tập 25, Số 4, Tr 211- 218 Hà Huy Khoái, Phạm Huy Điển (2003), NXB Đại học Quốc gia Hà Nội Lê Thị Kim Nga, Đỗ Năng Toàn (2010), “Phát ảnh cắt dán giả mạo dựa vào đặc trưng bất biến”, Tạp chí Tin học Điều khiển học, Viện Khoa học Công nghệ Việt Nam, Tập 26(2), tr 185-195 Nguyễn Hải Thanh (2012), Nghiên cứu phát triển thuật toán giấu tin ảnh ứng dụng mã đàn hồi, Luận án tiến sĩ toán học, Đại học Bách Khoa Hà Nội 133 Đỗ Năng Toàn, Hà Xuân Trường (2008), “Phát ảnh giả mạo dựa mẫu nhiễu cảm biến”, Kỷ yếu số vấn đề chọn lọc CNTT Truyền thông, Đại lải 10 Đỗ Năng Toàn, Hà Xuân Trường, Phạm Việt Bình (2007), "Một cải tiến cho thuật tốn phát ảnh giả mạo exact match”, Kỷ yếu hội thảo khoa học quốc gia lần thứ III “Nghiên cứu ứng dụng công nghệ thông tin”, Nha Trang 11 (2015), Kỹ thuật thủy vân mật mã học xác thực, bảo vệ quyền liệu đa phương tiện, Luận án tiến sĩ, Trường ĐH Bách Khoa Hà Nội 12 Hồ Thị Hương Thơm (2012), Nghiên cứu số kỹ thuật phát ảnh giấu tin, Luận án tiến sĩ, Trường ĐH Công nghệ, ĐHQG Hà Nội Tiếng Anh 13 Jr James E Adams, Bruce Pillman, Husrev Taha Sencar, Nasir Memon (2013), Digital Image Forensics: There is More to a Picture than Meets the Eye, Springer-New York 14 Himanshu Agarwal, Pradcep K Atrcy, Balasubramanian Raman (2015), “Image watermarking in real oriented wavelet transform domain”, Multimedia Tools Appl, 74(23): 10883-1092 15 M Ali, C W Ahn, M Pant, P Siarry (2015), “An image watermarking scheme in wavelet domain with optimized compensation of singular value decomposition via artificial bee colony”, Information Sciences, 301: 44-60, Elsevier 16 Lamberto Ballan (2011), Object and event recogmtwn in multimedia archives using local visual features PhD Thesis, Universit’ a degli Studi di Firenze 134 17 P Bao, X Ma (2005), "Image adaptive watermarking using wavelet domain singular value decomposition", IEEE Transactions on Circuits and Systems for Video Technology, pp 96-102 18 Knut Bellin, Reiner Creutzburg (2015), Conception of a Master Course for IT and Media Forensics Part II Android Forensics, IMF 2015: 96-105 19 G K Birajdar, V H Mankar (2013), “Blind Authentication of Resampled Images and Rescaling Factor Estimation”, Proceedings of the IEEE International Conference on Cloud & Ubiquitous Computing & Emerging Technologies” 20 Gajanan K Birajdar, Vijay H Mankar (2013), “Digital image forgery detection using passive techniques: A survey”, Digital Investigation, 10(3): 226-245 21 D P Bertsekas (1976), “On the Goldstein-Levitin-Polyak gradient projection method”, IEEE Transactions on Automatic Control, pp 174-184 22 D P Bertsekas (1999), Nonlinear Programming, Athena Scientific, Belmont, MA 02178-9998, second edition 23 G Bhatnagar, R Balasubramanian (2009), "A new robust reference watermarking scheme based on DWT-SVD", Computer Standards & Interfaces, pp 1002-1013 24 M K Bashar, K Noda, N Ohnishi, H Kudo, T Matsumoto, and Y Takeuchi (2007), “Wavelet-Based Multiresolution Features for Detecting Duplications in Images”, MVA2007 IAPR Conference on Machine Vision Applications, Tokyo Japan 25 Yanjun Cao, Tiegang Gao, Li Fan, Qunting Yang (2011), “A Robust Detection Algorithm for Region Duplication in Digital Images”, International 135 Journal of Digital Content Technology and its Applications, Volume 5, Number 26 Edoardo Charbon, Ilhami Torunoglu (1999), Watermarking Layout Topologies, ASP-DAC 1999:213-216 27 C C Chang, P Tsai, C C Lin (2005), “SVD-based digital image watermarking scheme”, Pattern Recognition Letters, Volume 26, Issue 10, pp 1577-1586 28 P C Chang, K L Chung, J J Chen, C H Lin, T J Lin (2014), “A DCT/DST – based error propagation-free data hiding algorithm for HEVC intra-code frames”, Journal on Visual Communication and Image Representation, 25(2): 239-253, Elsevier 29 Abbas Cheddad, Joan CondeIl, Kevin Curran, Paul McKevitt (2010), “Digital image steganography: Survey and analysis of current methods” Signal Processing, 90(3):727-752 30 B Chen and G W Wornell (2001), “Quantization index modulation: a class of provably good methods for digital watermarking and information embedding”, IEEE Trans Inform Theory, vol 47, no 4, pp 1423–1443 31 H Chen, and Y Zhu (2012), “A robust watermarking algorithm based on QR factorization and DCT using quantization index modulation technique”, Journal of Zhejiang University SCIENCE C, pp 573-584 32 Christlein, Vincent, Christian Riess, and Elli Angelopoulou (2010), "A Study on Features for the Detection of Copy-Move Forgeries", Sicherheit, Vol 2010 33 K L Chung, W N Yang, Y H Huang, S T Wu, & Y C Hsu (2007), “SVD-based watermarking algorithm”, Applied Mathematics and Computation, 188(1), 54-57 136 34 V Conotter (2011), Active and passive multimedia forensics, Phd Thesis, University of Trento, Italy 35 Cox, I., Miller, M.L., Bloom, J.A., J Fridrich, T Kalker (2008), Digital Watermarking and Steganography, Morgan Kaufmann Publishers, San Francisco, 2nd edition 36 I Daubechies (1992), Ten lectures on wavelet transform, Society for Industrial and Applied Mathematics Philadelphia, PA, USA 37 El-Sayed M El-Alfy, Muhammad Ali Qureshi (2015), “Combining spatial and DCT based Markov features for enhanced blind detection of image splicing”, Pattern Anal Appl 18(3): 713-723 38 Hany Farid (2009), “Exposing digital forgeries from JPEG ghosts”, IEEE Transactions on Information Forensics and Security, 4(1 ): 154-160 39 H Farid (2011), Digital image forensics, Lecture Notes, Darmouth college 40 H Farid (2009), “A survey of image forgery detection”, IEEE Signal Processing Magazine, vol 2, no 26, pp 16–25 41 X Feng, I Cox, and G Doerr (2012), “Normalized energy density based forensic detection of resampled images”, IEEE Trans Inf Forensics Security, vol 14, no 3, pp 536–545 42 Marco Fontani (2014), Digital Forensic Techniques for Splicing Detection in Multimedia Contents Ph.D Thesis, University of Siena 43 J Fridrich (2009) “Digital image forensic using sensor noise” IEEE Signal Processing Magazine, 26(2):26-37 44 J Fridrich, D Soukalm, J lukáš (2003), “Detection of copy-move forgery in digital images”, In Proceedings of Digital Forensic Research Workshop, pp 19-23 137 45 M Ghaderpanah and A B Hamza (2006), “A nonnegative matrix factorization scheme for digital image watermarking”, IEEE ICME 46 U M Gokhale, and Y V Joshi (2012), "A Semi Fragile Watermarking Algorithm Based on SVD-IWT for Image Authentication", International Journal of Advanced Research in Computer and Communication Engineering, Vol 1, Issue 47 G.H Golub, C.F.V Loan (1996), Matrix Computations, third ed., Johns Hopkins University Press, Baltimore MD 48 E F Gonzalez and Y Zhang (2005), Accelerating the Lee-Seung algorithm for non-negativematrix factorization, Tech Report, Department of Computational and Applied Mathematics, Rice University 49 L Grippo and M Sciandrone (2000), “On the convergence of the block nonlinear gauss-seidelmethod under convex constraints”, Operations Research Letters, pp 127-136 50 Jialing Han, Xiaohui Zhao, Chunyan Qiu (2015), “A digital image watermarking method based on host image analysis and genetic algorithm”, J Ambient Intell Human Comput, June 25 51 J He, Z Lin, L Wang, and X Tang (2006), “Detecting doctored JPEG images via DCT coefficient analysis”, European Conference on Computer Vision, Graz, Austria 52 Himanshu, Sanjay Rawat, Balasubramanian Raman Gaurav Bhotnagar (2010), “DCT and SVD Based New Watermarking Scheme”, ICETET 2010: 146-151 53 Dang Thu Hien, Trinh Nhat Tien, Truong Thi Thu Hien (2010), “An Efficient Identity-Based Broadcast Signcryption Scheme”, The second international 138 Conference on Knowledge and Systems Engineering, October 07 - 09 / 2010, KSE 2010 54 H Hu, L Hsu (2015), “Robust, transparent and high-capacity audio watermarking in DCT domain”, Signal Processing, 109:226-235, Elsevier 55 H Hu, L Hsu (2015), “Exploring DWT-SVD-DCT feature parameters for robust multiple watermarking against JPEG and JPEG 2000 compression”, Computer & Electrical Engineering, 41:52-63, Elsevier 56 Y Huang, W Lu, W Sun, D Long (2011), "Improved DCT-based detection of copy move forgery in images", Forensic Science International, Vol 206, no 1-3, pp.178-184 57 Muhammad Hussain, Sahar Q Saleh, I-Jatim A Aboalsamh, Muhammad Ghulam, George Bebis (2014), “Comparison between WLD and LBP descriptors for non-intrusive image forgery detection”, INISTA 2014: 197204 58 Hwang, and Min-Shiang (1999), “A Watermarking Technique Based on OneWay Hash Functions”, IEEE Trans on Computer Electronics, vol 45, pp 286294 59 ISO/IEC JTC1 (1991), Digital compression and coding of continuous-tone still images, Part 1: Requirements and guidelines”, Draft International Standard 10918-1 60 Jr James E Adams, Bruce Pillman, Husrev Taha Sencar, Nasir Memon (2013), Digital Image Forensics: There is More to a Picture than Meets the Eye Springer-New York 61 M.K Johnson and H Farid (2007), “Detecting photographic composites of people”, In 6th International Workshop on Digital Watermarking, Guangzhou, China 139 62 M.K Johnson and H Farid (2005), “Exposing digital forgeries by detecting inconsistencies in lighting”, In ACM Multimedia and Security Workshop, New York, NY 63 S Juergen (2005), Digital watermarking for digital multimedia, Information science Publishing, USA, ISBN: 1-59140-520-3 (ebook) 64 E S Khan, E A Kulkarni (2010), "Reduced time complexity for detection of copy-move forgery using discrete wavelet transform", International Journal of Computer Applications, pp 31-36 65 E Kee and H Farid (2010), “Exposing digital forgeries from 3-D lighting environments”, In IEEE International Workshop on Information Forensics and Security, Seattle, WA 66 Stefan Kiltz, lana Dittmann, Claus Vielhauer (2015), Supporting Forensic Design -A Course Profile to Teach Forensics, IMF 2015: 85-95 67 H Y Kim and A Afif (2003), “Secure Authentication Watermarking for Binary Images”, in Proc Sibgrapi - Brazilian Symp on Comp.Graph and Image Proc., pp 199-206 68 M Kirchner (2008), “Fast and reliable resampling detection by spectral analysis of fixed linear predictor residue”, Proceedings of the 10th ACM Workshop on Multimedia and Security - MM&Sec 2008 69 C Kraetzer, A Oermann, J Dittmann, and A Lang (2007), “Digital audio forensics: a first practical valuation on microphone and environment classification”, in Proceedings of the 9th workshop on Multimedia and Security, Dallas, TX 70 C C Lai (2011), "An improved SVD-based watermarking scheme using human visual characteristics", Optics Communications, pp 938-944 140 71 D D Lee and H S Seung (1999), “Learning the parts of objects by nonnegative matrix factorization”, Nature, pp 788-791 72 D D Lee and H S Seung (2001), “Algorithms for non-negative matrix factorization”, in Advances in Neural Information Processing Systems, MIT Press, pp 556-562 73 G Li, G Wu, D Tu, S Sun (2007), "A sorted neighborhood approach for detecting duplicated regions in image forgeries based on DWT and SVD", Multimedia and Expo, 2007 IEEE International Conference on IEEE 74 C.-J Lin (2007), “Projected gradient methods for nonnegative matrix factorization”, Neural Computation, 19, pp 2756–2779 75 Y Lin, W Abdulla (2015), Audio Watermark A comprehensive Foundation using MATLAB, Springer 76 F Liu, Y Liu (2008), "A watermarking algorithm for digital image based on DCT and SVD", in Proc Congr image and signal processing (CISP '08), vol 1, Sanya, Hainan, pp 380-383 77 H Liu (2008), Digital Watermarking For Image Authentication, Phd Thesis, Technische Universitat Darmstadt, Germany 78 R Liu and T Tan (2002), “An SVD-based watermarking scheme for protecting rightful ownership”, IEEE Trans Multimedia., vol 4, no 1, pp 121–128 79 W Luo, Z Qu, J Huang, and G Qiu (2007), “A novel method for detecting cropped and recompressed image block”, in IEEE Conference on Acoustics, Speech and Signal Processing, pp 217–220 80 Weiqi Luo, Jiwu Huang, Guoping Qiu (2006), "Robust Detection of RegionDuplication Forgery in Digital Image", In Proceedings of the 18th International Conference on Pattern Recognition, pp.746-749 141 81 A Mcandrew (2004), Introduction to Digital Image Processing with MATLAB, Course Technology/Thompson Learning 82 B Mahdian and S Saic (2009), “Detecting double compressed JPEG images”, In International Conference on Imaging for Crime Detection and Prevention 83 Babak Mahdian, Stanislav Saic (2010), “A bibliography on blind methods for identifying image forgery”, Sig Proc Image Comm 25(6): 389-399 84 S Mallat (1999), A Wavelet Tour of Signal Processing, 2nd ed San Diego, CA: Academic 85 A.J Menezes, P.C Van Oorschot, S.A Vanstone (1997), Handbook of Applied Cryptography, CRC Press 86 Ahmad A Mohammad, Ali Al-Haj, Sameer Shaltaf (2008), “An improved SVD-based watermarking scheme for protecting rightful ownership”, Signal Processing 88(9): 2158-2180 87 A N Myrna, M G Venkateshmurthy, C G Patil (2007), "Detection of region duplication forgery in digital images using wavelets and log-polar mapping", Conference on Computational Intelligence and Multimedia Applications, 2007 International Conference on Vol IEEE 88 Y Naderahmadian, H.K Saied (2010), "Fast watermarking based on QR decomposition in wavelet domain", Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP), 2010 Sixth International Conference on IEEE 89 Ng T.T, and Chang S,H: (2004), Blind Detection of Digital Photomontages using Higher Order Statistics, ADVENT Technical Report #201-2004-1, Colombia University, June 2004 90 Hieu Cuong Nguyen (2013), Security of Forensic Techniques for Digital Images PhD Thesis, Technische Universitat Darmstadt 142 91 D.P Nicolalde and J.A Apolinario (2009), “Evaluating digital audio authenticity with spectral distances and ENF phase change”, in IEEE International Conference on Acoustics, Speech and Signal Processing, Taipei, Taiwan 92 Hieu Cuong Nguyen, Stefan Katzenbeiser (2011), “Security of copy-move forgery detection techniques”, International Conference on Acoustics, Speech and Signal Processing, Prague, Czech Republic 93 J O’Brien and H Farid (2012), “Exposing Photo Manipulation with Inconsistent Reflections”, ACM Transactions on Graphics 94 P Paatero; U Tapper (1994), "Positive matrix factorization: A non-negative factor model with optimal utilization of error estimates of data values" Environmetrics, (2): 111–126 95 V P Pauca, J Piper, and R J Plemmons (2006), “Nonnegative matrix factorization for spectral data analysis”, Linear Algebra and Its Applications, pp 29-47 96 V P Pauca, F Shahnaz, M W Berry, and R J Plemmons (2004), “Text mining using non-negative matrix factorizations”, In Proceedings of the 2004 SIAM International Conference on Data Mining 97 Pai Peng, Peng Ning, Douglas S Reeves (2006), “On the Secrecy of TimingBased Active Watermarking Trace-Back Techniques”, IEEE Symposium on Security and Privacy, pp.334-349 98 Andrea Costanzo Piccinnano (2014), Techniques for Digital Image Forensics and Counter-Forensics, Ph.D Thesis, University of Siena 99 A C Popescu and H Farid (2004), Exposing digital forgeries by detecting duplicated image regions, Technical Report, Dept Comput Sci, Dartmouth College, Tech Rep TR2004-515, pp.1-11 143 100 A.C Popescu and H Farid (2005), "Exposing digital forgeries by detecting traces of re-sampling", IEEE Transactions on Signal Process , vol 53, no 2, pp 758-767 101 A.C Popescu and H Farid (2005), “Exposing digital forgeries in color filter array interpolated images”, IEEE Transactions on Signal Processing, 53(10):3948-3959 102 A.C Popescu (2005), Statistical tools for digital forensics, Phd Thesis, Darmouth College 103 L F Portugal, J J Judice, and L N Vicente (1994), “A comparison of block pivoting and interior- point algorithms for linear least squares problems with nonnegative variables”, Mathematics of Computation, pp 625-643 104 S Prasad, K R Ramakrishnan (2006), “On resampling detection and its application to image tampering”, Proc IEEE Int Conf.Multimedia Expo., Toronto, Canada, pp 1325-1328 105 Tanzeela Qazi, Khizar Hayat, Samee U Khan, Sajjad A Madani, Imran A Khan, Joanna Kolodziej, I-Iongxiang Li, Weiyao Lin, Kin Choong Yow, ChengZhong Xu (2013), Survey on blind image forgery detection lET Image Process., 2013, Vol 7, Iss 7, pp 660-670 106 Muhammad Ali Qureshin, Mohamed Deriche (2015), “A bibliography of pixelbased blind image forgery detection techniques”, Signal Processing:Image Communication, Vol.39:46-74 107 Ray-Shine Run, Shi-Jinn I-Iorng, lui-Lin Lai, Tzong-Wann Kao, Rong-Jian Chen (2012), “An improved SVD-based watermarking technique for copyright protection”, Expert Syst Appl, Vol.39(1): 673-689 108 D Salomon (2004), Data Compression: The Complete Reference, 3rd ed., Springer 144 109 Y Q Shi, H J Kim, F P González, C N Yang (2015), “Digital-Forensic and Watermarking”, 13th International Workshop, IWDW 2014, Taipei, Taiwan, Springer 110 Y Q Shi (2015), Transactions on DataHiding and Multimedia Security X, Springer 111 W Song, J Hou, Z Li, L Huang (2011), “Chaotic system and QR factorization based robust digital image watermarking algorithm”, J Cent South Univ Technol., 18(1):116-124 112 D Stanescu, D Borca, V Groza, M Stratulat (2008), "A hybrid watermarking technique using singular value decomposition", in Proc IEEE Int Workshop Haptic Audio visual Environments and Games (HAVE '08), Ottawa, Ont., pp 166-170 113 G Strang, T Nguyen (1996), Wavelets and filter banks, Wellesley-Cambridge Press 114 Patchara Sutthiwan, Yun Q Shi, Wei Su, Tian-Tsang Ng (2010), “Rake transform and edge statistics for image forgery detection”, ICME 2010: 14631468 115 Patchara Sutthiwan, Yun Q Shi, Hong Zhao, Tian-Tsong Ng, Wei Su (2011), “Markovian Rake Tramform for Digital Image Tampering Detection”, T Data Hiding and Multimedia Security, Vol.6: 1-17 116 R Sun, H Sun, T Yao (2002), “A SVD and quantization based semi-fragile watermarking technique for image authentication”, Proc Internat Conf Signal Process., pp 1952–1955 117 X Sun, J Liu, J Sun, Q Zhang, W Ji (2008), "A robust image watermarking scheme based on the relationship of SVD", in Proc Int Conf Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP '08), Harbin, pp 731-734 145 118 Z Tang, S.Wang, W.Wei, and S Su (2008), “Robust image hashing for tamper detection using non-negative matrix factorization”, Journal of Ubiquitous Convergence and Technology, vol 2(1), pp 18-26 119 Z Ting, R Wang (2009), "Copy-move forgery detection based on SVD in digital image", Image and Signal Processing, 2009 CISP'09 2nd International Congress on IEEE 120 Ilhami Torunoglu, Edoardo Charbon (2000), “Watermarking-Based Copyright Protection of Sequential Functions”, IEEE Journal Of Solid-State Circuits, Vol 35, No 3, February 121 Guanshuo Xu, Jingyu Ye, Yun-Qing Shi (2014), “New Developments in Image Tampering Detection”, IWDW 2014: 3-17 122 W Xu, X Liu, and Y Gong (2003), “Document clustering based on nonnegative matrix factorization”, In SIGIR 03: Proceedings of the 26th annual international ACM SIGIR conference on Research and development in informaion retrieval, New York, NY, USA, ACM Press, pp 267-273 123 Do Van Tuan, Tran Dang Hien, Pham Van At (2012), “A Novel Data Hiding Scheme for Binary Images” International Journal of Computer Science and Information Security, pp 1-5 124 P Yadav, R Yogesh (2012), "Detection of Copy-Move Forgery of Images Using Discrete Wavelet Transform", International Journal on Computer Science and Engineering 125 H Yanping, L Wei, S Wei, L Dongyang (2011), "Improved DCT-based detection of copymove forgery in images", Forensic Science International, Vol 206, no 1-3, pp.178-184 126 H Yao, T Qiao, Z Tang, Y Zhao, H Mao (2011), “Detecting copy-move forgery using nonnegative matrix factorization”, IEEE Third International 146 Conference on Multimedia Information Networking and Security, China, pp 591-594 127 S Ye (2007), Active and passive approaches for image authentication, Phd Thesis, National University of Singapore 128 S Ye, Q Sun, and E Chang (2007), “Detecting digital image forgeries by measuring inconsistencies of blocking artifact”, in 2007 IEEE International Conference on Multimedia and Expo, pp 12–15 129 X Zhu, J Zhao, H Xu (2006), "A digital watermarking algorithm and implementation based on improved SVD", in Proc 18th Int Conf Pattern Recognition (ICPR '06), vol 3, Hong Kong, pp 651-656 130 G Wallace (1991), “The JPEG still picture compression standard”, IEEE Transactions on Consumer Electronics, vol 34, no 4, pp 30–44 131 R Wang, P Xijian (2009), "Detection of Resampling Based on Singular Value Decomposition", in Proceedings 5th International Conference on Image and Graphics, Xi'an, China, pp 879-884 132 Weihong Wang (2009), Digital Video Forensics, Ph.D thesis, Damouth College 147 ... NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN ĐĂNG HIÊN MỘT SỐ KỸ THUẬT PHÒNG CHỐNG GIẢ MẠO ẢNH SỐ Chuyên ngành: Hệ thống thông tin Mã số: 62 48 01 04 LUẬN ÁN TIẾN SĨ HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA... cứu kỹ thuật phát ảnh số giả mạo ghép nối từ nhiều ảnh khác Mục tiêu nghiên cứu luận án nghiên cứu, đề xuất số kỹ thuật cho phép phòng chống phát giả mạo ảnh số Việc phòng chống giả mạo ảnh số. .. luận án tập trung vào phương pháp sau đây: • Kỹ thuật chủ động: Phòng chống giả mạo ảnh số kỹ thuật thủy vân số • Kỹ thuật thụ động: Phát ảnh giả mạo dạng cắt/dán ảnh dạng ghép ảnh từ nhiều ảnh

Ngày đăng: 04/12/2020, 20:02

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan