Chƣơng trình phát hiện ảnh kỹ thuật số giả mạo FImage 1.0

Một phần của tài liệu Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ (Trang 98)

3.3.1. Cài đặt chƣơng trình

Các tính năng chính:

Chƣơng trình đƣợc viết bằng ngôn ngữ C++ - Visual 2005.

Chạy trên hệ điều hành Window 7 - 32 bit, máy tính tốc độ Core i5 2.27GHz, bộ nhớ 4.00GB RAM.

Chƣơng trình có các chức năng sau:

- Cho phép ngƣời sử dụng lựa chọn ảnh để phát hiện giả mạo.

- Xuất hiện các điểm khóa để đƣa ra kết quả ảnh đó là ảnh giả mạo và giả mạo ở chỗ nào.

87

3.3.2. Kết quả thực nghiệm

Hình 3.2 - Ảnh minh họa để xem có giả mạo không

Tôi đã cài đặt thử ngiệm thuật toán trên một số ảnh giả mạo và bƣớc đầu cho kết quả khá tốt. Kết quả có thể kết luận chúng là giả mạo.

Hình 3.3 - Ảnh minh họa kết quả xác định hai đối tƣợng là giống nhau nên đây là ảnh giả mạo dạng cắt/dán

88

Trƣờng hợp đối tƣợng bị lệch với góc nghiêng là 200

Hình 3.4 - Ảnh minh họa để xem có giả mạo không

Hình 3.5 - Ảnh minh họa kết quả xác định hai đối tƣợng là giống nhau nên đây là ảnh giả mạo dạng cắt/dán

89

* Nhận xét:

Thuật toán mà tôi chọn đƣợc đánh giá là khá hiệu quả trong việc phát hiện ảnh kỹ thuật số giả mạo dạng cắt/dán. Tuy nhiên trong quá trình cài đặt thuật toán vẫn chƣa xử lý đƣợc trƣờng hợp tấm hình đƣợc coi là giả mạo nhƣng do cắt/dán từ một tấm ảnh khác nên không có sự tƣơng đồng.

Hình 3.6 – Hai hình giả mạo trong cuộc thi “Worth1000 Photoshop”. Mỗi hình ảnh đƣợc cắt/dán cùng một ngƣời [16].

90

PHẦN KẾT LUẬN

Phát hiện ảnh giả mạo là một trong những bài toán quan trọng, cần thiết trong nhiều lĩnh vực đời sống xã hội nhƣ: Y học, điều tra tội phạm, giám sát bảo hiểm,… Ngày nay thì việc tạo ra các ảnh số giả mạo khá dễ dàng, nhờ vào sự phát triển của khoa học công nghệ, các kỹ thuật khoa học công nghệ ngày càng đƣợc ứng dụng nhiều vào thực tế và ảnh số chính là một trong những kết quả đó. Điều này chứng tỏ rằng việc phát hiện ảnh giả mạo lại càng khó khăn hơn.

Trên cơ sở nghiên cứu các kỹ thuật nội suy hiện đang đƣợc PhotoShop sử dụng trong việc thay đổi kích thƣớc vùng ảnh. Một phƣơng pháp mới để hỗ trợ phát hiện ảnh kỹ thuật số giả mạo là dựa trên các tính năng SIFT đã đƣợc đề xuất. Với một bức ảnh bị nghi ngờ, nó có thể bị phát hiện nếu một khu vực nhất định đã đƣợc nhân đôi và hơn nữa, xác định chuyển đổi hình học áp dụng để thực hiện nhƣ giả mạo. Kỹ thuật trình bày cho thấy hiệu quả đối với nhiều hình ảnh đa dạng chẳng hạn nhƣ xử lý tổng hợp và nhiều nhân bản. Công việc trong tƣơng lai sẽ chủ yếu dành riêng cho điều tra làm thế nào để phát hiện đối tƣợng cắt/dán một cách nhanh nhất và chính xác nhất.

Hƣớng nghiên cứu tiếp theo của tôi là sẽ xác định tự động các đoạn biên nhờ vào nguồn sáng và sử dụng thêm các đặc trƣng bất biến giúp thuật toán có thể phát hiện đƣợc các vùng ảnh giả mạo khi bị thay đổi bởi một số phép biến đổi ảnh nhƣ: phép lấy tỷ lệ, phép quay và cả khi vùng đƣợc cắt/dán trên nhiều bức ảnh khác nhau.

TÀI LIỆU THAM KHẢO Tiếng Việt:

[1]. Phạm Việt Bình, Cao Lê Mạnh Hà, Đỗ Năng Toàn (2006), “Một cách tiếp cận mới trong phát hiện biên của ảnh đa cấp xám”. Hội thảo Quốc gia lần thứ 8 - Một số vấn đề chọn lọc của Công nghệ thông tin và Truyền thông, Nxb KH&KT, Hà Nội.

[2]. Đỗ Năng Toàn (2002), "Biên ảnh và một số tính chất", Tạp chí Khoa học Công nghệ, Tập 40, số ĐB.

[3]. Đỗ Năng Toàn, Hà Xuân Trƣờng, Phạm Việt Bình, Lê Thị Kim Nga, Ngô Đức Vĩnh (2008), “Một cải tiến cho thuật toán phát hiện ảnh giả mạo Exact match”, Kỷ yếu Hội thảo Quốc gia nghiên cứu cơ bản và ứng dụng Công nghệ thông tin - FAIR, Tp. Nha Trang 09-10/08/2007, tr 161-172.

[4]. Đỗ Năng Toàn, Lê Thị Kim Nga, (2010), “Phát hiện ảnh cắt, dán giả mạo dựa vào các đặc trƣng bất biến”, Tạp chí Tin học và Điều khiển học, Tập 26, Số 2, tr185-195.

Tiếng Anh: (adsbygoogle = window.adsbygoogle || []).push({});

[5]. Brunelli R. (1997), Estimation of pose and illuminant direction for face rocessing. Image and Vision Computing, 15(10):741 - 748.

[6]. Canny J. (1986), A Computational Approach To Edge Detection, IEEE Trans. Pattern Analysis and Machine Intelligence.

[7]. Farid H. (2009), “A survey of image forgery detection,” IEEE Signal Processing Magazine, vol. 2, no. 26, pp. 16–25.

[8]. Fischler M. and Bolles R. (1981), “Random sample consensus: a paradigm for model fitting with applications to image analysis and automated cartography,” Communications of the ACM, vol. 24, no. 6, pp. 381–395.

[9]. Lowe D.G (2004), “Distinctive image features from Scale-Invariant keypoints”, International Journal of Computer Vision 60.

[10]. Luk_a_s J., Fridrich J., and Goljan M. (2005), Determining digital image origin using sensor imperfections. In Proceedings of the SPIE, volume 5685, pages 249 - 260.

[11]. Nillius P. and Eklundh J.-O., (2001). Automatic estimation of the projected light source direction. In Proceedings of the IEEE Computer Society Conference on Computer Vision and Pattern Recognition.

[12]. Pentland A. (1982), Finding the illuminant direction. Journal of the Optical ociety of America, 72(4):448 - 455.

[13]. Popescu A. C. and Farid H. (2005). Exposing digital forgeries by detecting traces of resampling. IEEE Transactions on Signal Processing, 53(2):758- 767.

[14]. Popescu A. C. and Farid H. (2005), Exposing digital forgeries in color _lter array interpolated images. IEEE Transactions on Signal Processing, (in press).

[15]. Riess C., Christlein V. and Angelopoulou E. (2010), “A study on features for the detection of copy-move forgeries,” in Proc. of Information Security Solutions Europe, Berlin, Germany.

[16]. Ryu S.-J., Lee M.-J., and Lee H.-K. (2010), “Detection of copy-rotate- move forgery using zernike moments,” in Proc. of International Workshop onInformation Hiding, Calgary, Canada.

[17]. Zisserman A., and Hartley R. I. (2004), Multiple View Geometry in Computer Vision. Cambridge University Press.

Website:

Một phần của tài liệu Phát hiện ảnh kỹ thuật số giả mạo dạng cắt dán luận văn thạc sĩ (Trang 98)