ارائه‌ی یک روش تشخیص جعل کپی-انتقال در تصاویر دیجیتال با استفاده از یادگیری عمیق

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,222

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCG03_149

تاریخ نمایه سازی: 14 فروردین 1399

Abstract:

امروزه، ویدئو و تصاویر دیجیتال کاربرده ای گسترده ای دارند؛ از حوز هی سرگرمی و رسانه های اجتماعی گرفته تا احراز هویت، کاربرده ای نظامی، حقوقی و جزائی. ابزاره ای ویرایش این رسانه نیز آسان تر و پیشرفته تر شده و در دسترس افراد بیشتری قرار گرفته اند که کار جعل تصاویر را برای جاعلان نیز ساده تر می سازند. یکی از عمومی ترین روش های جعل تصاویر، روش کپی-انتقال است. در این روش، یک یا چند ناحیه از تصویر کپی شده (برش داده شده) و در جای دیگری از همان تصویر قرار می گیرد. همچنین جاعلان، عملیات پیش پردازشی و یا پس پردازشی زیادی از جمله دوران تصویر، فیلتر کردن، فشرده سازی، تغییر ابعاد و غیره را نیز روی نواحی دستکاری شده انجام می دهند تا تشخیص جعل به سختی ممکن شود. در سال های اخیر، روش های متعددی برای تشخیص چنین جعلی ارائه شده اند که هر یک نقاط ضعف و قوتی دارند، ولی به کارگیری الگوریتم های یادگیری عمیق و بهره گیری از پتانسیل های آن جهت رفع محدودیت های روش های فعلی کمتر مورد توجه پژوهشگران قرار گرفته است. در این پژوهش، یک رویکرد جدید برای رفع نقاط ضعف شناسایی شده در روش های فعلی و بهبود کارایی آنها ارائه می شود. روش پیشنهادی، مبتنی بر الگوریتم های یادگیری عمیق است. در این روش، از یک معماری شبکه ی عصبی عمیق جهت تشخیص نواحی محتمل عمل جعل کپی-انتقال در تصاویر استفاده می شود. طرا حی و پیاده سازی معماری مورد نظر در این شبکه ی عصبی، با در نظر گرفتن ویژگی ها و محدودیت های خاص کاربرد مورد هدف انجام شده است. با توجه به سرعت عملکرد بسیار بالای شبکه های عصبی در مرحله ی کاربرد، سیستم پیشنهادی مشکل پیچیدگی محاسباتی رایج در این حوزه را به طور قابل توجهی رفع می کند طوری که عمل تشخیص را بر روی تصاویر با اندازه ی متعارف به طور بلادرنگ انجام می دهد. همچنین، بر خلاف اغلب روش های موجود، روش پیشنهادی نسبت به انواع مختلف حملات پیش پردازشی و پس پردازشی شناخته شده مقاوم است. آزمایشات انجام شده بر ر وی دیتاست های استاندارد CASIA و CoMoFoD نشان می دهد که روش پیشنهادی در مقایسه با سایر روش های موجود، عملکرد به مراتب بهتری دارد .

Authors

مهراد آریا

دانش آموخته ی کارشناسی ارشد مهندسی فناوری اطلاعات، دانشکده ی فناوری اطلاعات و مهندسی کامپیوتر دانشگاه شهید مدنی آذربایجان- دانشجوی دکتری مهندسی کامپیوتر، دانشکدهی مهندسی برق و کامپیوتر دانشگاه شیراز

مهدی هاشم زاده

دانشیار، دانشکده ی فناوری اطلاعات و مهندسی کامپیوتر دانشگاه شهید مدنی آذربایجان