Image Splicing Forgery Detection using Standard Division-Local Binary Pattern Features
DOI:
https://doi.org/10.25007/ajnu.v12n3a1839الكلمات المفتاحية:
Splicing Image، Forgery detection، Texture features، Artificial neural network، Image Processingالملخص
تساهم العديد من جوانب الحياة اليومية في الاستقرار المجتمعي ، ويعد أمن تصورات الناس للعالم عبر الإنترنت أحد أهداف الهجمات الضارة المختلفة. يمكن للمزورين المحترفين الآن إنشاء صور نقل الصور أو لصقها أو تنميقها بسرعة باستخدام أدوات اليوم المتقدمة. لقد تم تحديد أن التضفير هو طريقة منتشرة لمعالجة الصور. يمكن أن يؤدي تزوير الصور أيضًا إلى انتكاسات وتحديات كبيرة ، قد يكون لبعضها عواقب أخلاقية أو معنوية أو قانونية كبيرة. وبالتالي ، تقترح الورقة نظامًا يجمع بين نظام الكشف عن تضفير الصورة المنفعل المستند إلى SD-LBP ومصنف ANN. تم إنشاء SD-LBP للحصول على الفوائد وتجنب عيوب النمط الثنائي المحلي (LBP). عادةً ما يتم إجراء استخراج SD-LBP عن طريق استخدام عتبة قائمة على القيمة SD المقترحة بدلاً من البكسل المركزي ، وهو قوي ضد الضوضاء والهجمات الضوئية الأخرى. الجزء الثاني من النظام المقترح هو مصنف ANN الذي يستخرج ميزة الصور لتقليل الخطأ وبناء نموذج يمكنه تمييز الصور المقسمة من الصور الحقيقية التي تم تغييرها رقميًا. تم تنفيذ النظام المقترح باستخدام مجموعة البيانات القياسية CASIA V2.0. وأظهرت النتائج تفوقها في الأداء مقارنة بالطرق الأخرى من حيث الدقة (97.8٪) والحساسية (98.6٪) والنوعية (97.1٪). والأهم من ذلك أن الطريقة المقترحة للصندوق الاجتماعي للتنمية فاقت الجهود الحديثة في هذا المجال من حيث الدقة
التنزيلات
المراجع
X. Bi, Z. Zhang, and B. Xiao, “Reality transform adversarial generators for image splicing forgery detection and localization,” in Proceedings of the IEEE/CVF International Conference on Computer Vision, 2021, pp. 14294–14303.
M. A. Qureshi and M. Deriche, “A bibliography of pixel-based blind image forgery detection techniques,” Signal Process Image Commun, vol. 39, pp. 46–74, 2015.
H. Yao, S. Wang, X. Zhang, C. Qin, and J. Wang, “Detecting Image Splicing Based on Noise Level Inconsistency,” Multimed Tools Appl, vol. 76, no. 10, pp. 12457–12479, 2017, doi: 10.1007/s11042-016-3660-3.
Y. Li and S. Lyu, “Obstructing DeepFakes by Disrupting Face Detection and Facial Landmarks Extraction,” Deep Learning-Based Face Analytics, pp. 247–267, 2021.
E. I. A. El-Latif, A. Taha, and H. H. Zayed, “A passive approach for detecting image splicing using deep learning and haar wavelet transform,” International Journal of Computer Network and Information Security, vol. 11, no. 5, pp. 28–35, 2019.
Y. Rao, J. Ni, and H. Zhao, “Deep learning local descriptor for image splicing detection and localization,” IEEE access, vol. 8, pp. 25611–25625, 2020.
R. W. Ibrahim, H. A. Jalab, F. K. Karim, E. Alabdulkreem, and M. N. Ayub, “A medical image enhancement based on generalized class of fractional partial differential equations,” Quant Imaging Med Surg, vol. 12, no. 1, p. 172, 2022.
A. Raghunandan, P. Raghav, and H. V. R. Aradhya, “Object detection algorithms for video surveillance applications,” in 2018 International Conference on Communication and Signal Processing (ICCSP), IEEE, 2018, pp. 563–568.
K. Bahrami, A. C. Kot, L. Li, and H. Li, “Blurred image splicing localization by exposing blur type inconsistency,” IEEE Transactions on Information Forensics and Security, vol. 10, no. 5, pp. 999–1009, 2015.
X. Tan and B. Triggs, “Enhanced local texture feature sets for face recognition under difficult lighting conditions,” IEEE transactions on image processing, vol. 19, no. 6, pp. 1635–1650, 2010.
Z. Guo, L. Zhang, and D. Zhang, “A completed modeling of local binary pattern operator for texture classification,” IEEE transactions on image processing, vol. 19, no. 6, pp. 1657–1663, 2010.
G. Muhammad, M. H. Al-Hammadi, M. Hussain, and G. Bebis, “Image forgery detection using steerable pyramid transform and local binary pattern,” Mach Vis Appl, vol. 25, pp. 985–995, 2014.
M. Zandi, A. Mahmoudi-Aznaveh, and A. Mansouri, “Adaptive matching for copy-move forgery detection,” in 2014 IEEE international workshop on information forensics and security (WIFS), IEEE, 2014, pp. 119–124.
I. Aizenberg, T. Bregin, C. Butakoff, V. Karnaukhov, N. Merzlyakov, and O. Milukova, “Type of blur and blur parameters identification using neural network and its application to image restoration,” in ICANN, 2002, pp. 1231–1236.
J. A. Ahmed and A. M. A. Brifcani, “A new internal architecture based on feature selection for holonic manufacturing system,” International Journal of Industrial and Manufacturing Engineering, vol. 9, no. 8, pp. 1549–1552, 2015.
C. Li, Q. Ma, L. Xiao, M. Li, and A. Zhang, “Image splicing detection based on Markov features in QDCT domain,” Neurocomputing, vol. 228, pp. 29–36, 2017.
C. Li, Q. Ma, L. Xiao, M. Li, and A. Zhang, “Image splicing detection based on Markov features in QDCT domain,” Neurocomputing, vol. 228, pp. 29–36, 2017.
A. Alahmadi, M. Hussain, H. Aboalsamh, G. Muhammad, G. Bebis, and H. Mathkour, “Passive detection of image forgery using DCT and local binary pattern,” Signal Image Video Process, vol. 11, no. 1, pp. 81–88, 2017.
التنزيلات
منشور
كيفية الاقتباس
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2023 المجلة الأكاديمية لجامعة نوروز
![Creative Commons License](http://i.creativecommons.org/l/by-nc-nd/4.0/88x31.png)
هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
بيان الحقوق الفكرية
حقوق التأليف
يوافق المؤلفون الذين ينشرون في هذه المجلة على المصطلحات التالية:
١. يحتفظ المؤلفون بحقوق الطبع والنشر ومنح حق المجلة في النشر الأول مع العمل المرخص له في نفس الوقت بموجب ترخيص المشاع الإبداعي [سيسي بي-نك-ند 4.0] الذي يسمح للآخرين بمشاركة العمل مع الإقرار بحقوق التأليف والنشر الأولي في هذه المجلة.
٢. يمكن للمؤلفين الدخول في ترتيبات تعاقدية إضافية منفصلة للتوزيع غير الحصري للنسخة المنشورة من المجلة من العمل (على سبيل المثال، نشرها في مستودع مؤسسي أو نشرها في كتاب) مع الإقرار بنسخة أولية نشر في هذه المجلة.
٣. يسمح للمؤلفين وتشجيعهم على نشر عملهم عبر الإنترنت (على سبيل المثال، في المستودعات المؤسسية أو على موقعهم على الويب) قبل وأثناء عملية التقديم، حيث يمكن أن يؤدي إلى التبادلات الإنتاجية، فضلا عن الاستشهاد المبكر والأكبر للعمل المنشورة ( انظر تأثير النفاذ المفتوح).
نقل حقوق الطبع والنشر
بيان الخصوصية
المجلة الأكاديمية لجامعة نوروز ملتزمة بحماية خصوصية مستخدمي موقع المجلة هذا. سيتم استخدام الأسماء والتفاصيل الشخصية وعناوين البريد الإلكتروني التي تم إدخالها في هذا الموقع الإلكتروني فقط للأغراض المعلنة لهذه المجلة ولن يتم إتاحتها لأطراف ثالثة بدون إذن المستخدم أو الإجراءات القانونية الواجبة. موافقة المستخدمين مطلوبة لتلقي الاتصالات من المجلة الأكاديمية لجامعة نوروز للأغراض المعلنة للمجلة. ويمكن توجيه الاستفسارات المتعلقة بالخصوص إلى [email protected]