最新刊期

    2023 28 3
    • 《中国图象图形学报》智能图像安全专刊简介

      钱振兴, 张卫明, 李晓龙, 秦川, 卢伟, 陈秀妍
      2023, 28(3): 643-644. DOI: 10.11834/jig.2300003
        
      180
      |
      92
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716268 false
      更新时间:2024-05-07

      综述

    • 云存储图像缩略图保持的加密研究进展

      赵若宇, 叶茜, 周文韬, 张玉书, 柴秀丽
      2023, 28(3): 645-665. DOI: 10.11834/jig.220533
      云存储图像缩略图保持的加密研究进展
      摘要:图像云存储平台因其信息共享方便、价格低廉、节省本地存储空间以及弹性可扩充等技术性优势逐渐显现出其应用价值。但云存储的环境下,图像的隐私问题十分突出。将具有丰富视觉意义的原始图像转化为无任何视觉意义的经典加密方案能够缓和隐私担忧,但这种方式放弃了图像在云端的视觉可用性,迫使用户在隐私性与可用性之间做出选择。研究者提出了能够在图像隐私性与可用性之间达成平衡的加密图像新范式,即缩略图保持加密(thumbnail-preserving encryption, TPE)。在TPE方案中,原始图像中精细的视觉信息被抹去以保护隐私,而粗略的视觉信息被保留以保持可用。同时,TPE考虑了隐私具有因人而异、因事而论的主观性和动态性,允许用户通过简单操作来改变隐私性与可用性之间的平衡。鉴于国内外尚无关于TPE的研究进展或者综述,为了有助于TPE研究的进一步发展,本文对TPE的研究进行系统性总结。首先简述TPE的研究背景与意义,以客观视角对TPE方案进行全面总结与回顾,同时展望潜在的研究方向。本文将TPE方案根据密文图像和解密图像的视觉质量分为理想TPE与近似TPE两类,这是第一次对TPE进行系统性分类的研究进展,并分别对现有技术方案进行细致阐述,从技术原理角度给出了各方案的优缺点以及可能改进的方向。同时,利用实验手段对相关具有代表性的技术方案进行了对比测试。最后,细致地探究了TPE可能的应用场景,并提出了有助于TPE进一步发展的研究重点和现存问题。总体来说,本文工作对现有的TPE方案进行归纳整理、分析提炼,从而反映该领域的研究现状和发展趋势,填补了国内外TPE尚无系统性总结工作这一空白。  
      关键词:云存储安全;图像加密;图像隐私;可用性保持;视觉可用   
      309
      |
      1602
      |
      1
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716270 false
      更新时间:2024-05-07

      图像处理

    • 融合2D压缩感知的缩略图格式保留加密隐私保护

      匡琳, 邹孟雷, 温文媖
      2023, 28(3): 666-679. DOI: 10.11834/jig.220512
      融合2D压缩感知的缩略图格式保留加密隐私保护
      摘要:目的随着云存储服务的普及,人们越来越习惯在云中存储图像,但存在高开销的数据传输、数据篡改以及可能泄露用户隐私的问题。为此,本文提出一种新型的基于2维压缩感知(2D compressed sensing, 2DCS)与缩略图格式保留加密(thumbnail-preserving encryption, TPE)结合的数据隐私保护方案。方法利用确定性二进制对角(deterministic binary block diagonal, DBBD)矩阵作为测量矩阵对原始图像进行压缩采样,压缩采样的观测值能够保留图像的结构相似性,提高视觉上的观感体验,并通过误差像素集和显著性像素集生成关键像素集,利用2维离散小波变换将关键像素集嵌入压缩信号,在保证图像恢复质量的同时极大地去除冗余信息。最后通过TPE使合法用户在隐私性与可用性之间取得良好平衡。结果该方案能够在压缩图像的同时保留图像的形态和重要特征,在压缩图像以降低存储成本的同时保证图像边缘和纹理等重要部分的重建质量。实验结果表明,重建图像的视觉效果与原图非常接近,实测平均信噪比(peak signal to noise ratio, PSNR)和结构相似性(structural similarity, SSIM)显著提升。压缩率为0.25时,平均PSNR大于31.8 dB,SSIM大于0.97。相比于未使用关键像素集重建图像,PSNR和SSIM分别提高约4%6%和1%3%。此外,本文算法恢复图像质量也同样优于对比的3种CS方法,有潜力应用于实际的图像云存储服务。结论与传统的压缩加密方案相比,基于2DCS与TPE的隐私保护方案(2DCS-TPE)不仅保证隐私性、可用性及合法用户体验,还实现了低采样复杂度和节约资源存储成本,减轻设备负担,并且具有较好的重建质量。  
      关键词:云存储;缩略图格式保留加密(TPE);压缩感知(CS);隐私性;可用性   
      157
      |
      424
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716272 false
      更新时间:2024-05-07
    • 利用功能图形的防伪码图像盲去模糊

      刘畅, 郑宏, 王田玉, 周承卓
      2023, 28(3): 680-690. DOI: 10.11834/jig.220022
      利用功能图形的防伪码图像盲去模糊
      摘要:目的防伪码是一类经过特殊设计的QR(quick response)码,在防伪和溯源领域有着广泛应用。模糊的防伪码图像不利于解码和真伪鉴别,需要进行去模糊操作。目前主流的盲去模糊算法在用于防伪码图像时,去模糊效果不好且算法消耗时间较长。对此,本文提出一种基于防伪码功能图形的盲去模糊优化算法。方法首先,定义了防伪码图像的强度先验和梯度先验。强度先验是图像像素的灰度值,而梯度先验是图像像素水平方向和垂直方向的差分。然后,将整幅模糊防伪码图像均分为左上、左下、右上、右下4块,提取左上、左下、右上3个位置的探测图形和右下的校正图形。最后,将强度先验和梯度先验作为约束项,利用正则化方法求出4个分块的清晰图像和模糊核。结果本文测试了100幅人工添加模糊的防伪码图像和50幅手机实际拍摄的模糊防伪码图像,采用峰值信噪比(peak signal to noise ratio, PSNR)、结构相似度(structural similarity, SSIM)和自然图像质量评价器(natural image quality evaluator, NIQE)作为图像清晰度评价指标。从实验结果来看,相较于对比算法的最优结果,本文算法在手机拍摄的模糊防伪码图像数据集上的平均NIQE降低了3.02,复原时间缩短了22.07 s,且能较好地恢复防伪图案的细节信息。在人为添加模糊的防伪码图像数据集上,本文算法的性能也优于对比算法,且能够处理不同程度的运动模糊和离焦模糊。结论本文提出的防伪码图像盲去模糊优化算法简单易实现,在保证一定去模糊效果的前提下,算法耗时大幅缩短。  
      关键词:防伪码;盲去模糊;功能图形;梯度与强度先验;正则化;图像质量评价   
      124
      |
      303
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716274 false
      更新时间:2024-05-07
    • 边缘加强的超高清视频质量评估

      滕建新, 何杰锋, 袁锦春, 邢凤闯, 王捍贫
      2023, 28(3): 691-701. DOI: 10.11834/jig.220648
      边缘加强的超高清视频质量评估
      摘要:目的随着网络和电视技术的飞速发展,观看4 K(3840×2160像素)超高清视频成为趋势。然而,由于超高清视频分辨率高、边缘与细节信息丰富、数据量巨大,在采集、压缩、传输和存储的过程中更容易引入失真。因此,超高清视频质量评估成为当今广播电视技术的重要研究内容。本文提出了一种边缘加强的超高清视频质量评估方法。方法对输入视频的每一帧进行拆分处理,利用边缘检测算子对R、G、B三通道的图像分别进行边缘检测,合并R、G、B三通道的边缘信息得到视频帧的边缘图像。设计边缘掩蔽、内容依赖和时域记忆3个网络模块分别提取相应的特征,将特征输入到全连接层中进行降维处理后获得质量特征,基于质量特征计算输入视频的视频质量分数。由于超高清视频具有丰富的边缘,边缘细节清晰度极高,因此在边缘处引入的失真通常较为明显,而本文提出的边缘加强方法特别适用超高清视频的质量评估。同时由于提出的方法引入了内容依赖和时域迟滞特性,因此也同时适用其他野生视频的质量评估。结果实验在包括超高清在内的4个视频质量评估数据集上进行,与5种主流方法进行比较,结果表明提出的方法性能优越。在KoNViD-1K、DVL2021、LIVE-Qualcomm、LSVQ据集上,与当前性能最好的方法相比,SROCC(Spearman rank-order correlation coefficient)指标分别提升了3.9%、4.2%、10.0%和0.6%,PLCC(Pearson’s linear correlation coefficient)指标分别提升了3.9%、2.2%、10.1%和0.1%。结论本文方法结合超高清视频的特点,更好地拟合了人眼视觉特性,获得了当前最好的性能;同时由于未使用光流方法,大幅减少了计算量,获得了很好的泛化能力。  
      关键词:超高清视频;视频质量评估(VQA);卷积神经网络(CNN);人类视觉系统(HVS);边缘增强   
      174
      |
      2
      |
      0
      <HTML>
      <Meta-XML>
      <引用本文> <批量引用> 55716269 false
      更新时间:2024-05-07

      信息隐藏

    • 利用运动向量差值改善深度学习视频隐写分析

      胡永健, 黄雄波, 王宇飞, 刘琲贝, 刘烁炜
      2023, 28(3): 702-715. DOI: 10.11834/jig.220328
      利用运动向量差值改善深度学习视频隐写分析
      摘要:目的针对现有深度学习视频隐写分析网络准确率不够高的问题,本文从视频压缩编码的原理出发,发掘嵌密编码参数与其他参数之间的关系,通过拓展检测空间,构造新的检测通道,改善现有深度学习视频隐写分析网络的检测性能。方法以H.265/HEVC(high efficiency video coding)压缩视频为例,首先通过分析运动向量的嵌密修改对运动向量差值的影响,指出可将运动向量差值作为新增的采样对象(或称检测对象);接着,提出一个构造运动向量差值检测矩阵的方法,解决了空域上采样样本稀疏、时域上样本空间位置无法对齐的问题;最后,将运动向量差值矩阵直接用于改善现有的VSRNet(video steganalysis residual network)、SCA-VSRNet(selection-channel-aware VSRNet)以及Q-VSRNet(quantitative VSRNet)等3个H.265/HEVC深度学习视频隐写分析网络,分别得到IVSRNet(improved VSRNet)、SCA-IVSRNet(selection-channel-aware improved VSRNet)以及Q-IVSRNet(quantitative improved VSRNet)。结果在5种隐写方法上进行了测试。与4种隐写分析方法进行了比较,包括移植到H.265/HEVC视频的经典手工特征视频隐写分析方法AoSO(adding or subtracting one)、MVRB(motion vector reversion-based)、NPEFLO(near-perfect estimation for local optimality)以及直接针对H.265/HEVC视频的新型隐写分析方法LOCL(local optimality in candidate list)。在定性隐写分析测试中,以0.2 bpmv嵌入率为例,在不同码率下,IVSRNet和SCA-IVSRNet的准确率分别全面超越了VSRNet和SCA-VRSNet;SCA-IVSRNet的准确率不全面超越AoSO和MVRB,且在部分情况下好于较新的LOCL方法。在定量隐写分析的测试中,Q-IVSRNet对于6种不同嵌入率样本的检测性能全面超越Q-VSRNet。结论本文提出的拓展检测空间改进策略原理清晰,构造输入矩阵的方法简便、普适性好,能方便地拓展到其他深度学习视频隐写分析网络中,为设计更有效的视频隐写分析网络指明了一条道路。  
      关键词:视频隐写分析;深度学习;运动向量(MV);运动向量差值(MVD);检测空间;稀疏数据;信号采样;输入矩阵构造   
      144
      |
      831
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716341 false
      更新时间:2024-05-07
    • 面向医学图像加密域大容量信息隐藏与认证方法

      温文媖, 邹孟雷, 方玉明, 张玉书, 左一帆
      2023, 28(3): 716-733. DOI: 10.11834/jig.220371
      面向医学图像加密域大容量信息隐藏与认证方法
      摘要:目的远程医疗诊断是通过将患者的医学图像、病历以及诊断结果等敏感信息分享给医生或医疗机构,达到远程辅助治疗的目的。然而,在医疗数据分享过程中,患者的敏感信息易受篡改或伪造,导致信息的保密性、完整性和隐私性受到威胁,严重影响医生对患者的诊断。针对以上问题,利用医学图像高冗余特性,本文提出一种加密域大容量信息隐藏与高效认证方案。方法该方案结合半张量积压缩感知(semi-tensor product compressed sensing, STP-CS)与大容量秘密数据嵌入方式,将载体图像加密域腾出大容量空间用以嵌入患者信息。将医学图像数据分为非敏感数据和敏感数据两部分,通过传输非敏感数据以及STP-CS重构获取敏感数据实现云端与医院之间数据共享。结果本方案可实现以低复杂度的重构方式将STP-CS重建图像恢复到高质量图像,并以高效率的认证方式验证载体图像及嵌入秘密信息的完整性。为了验证算法的有效性,与优秀的图像恢复算法在不同部位MRI(megnetic resonace imaging)图像进行测试评估。实验结果表明,本文算法得到的载密图像能腾出约3.75 bit/像素的空间嵌入秘密信息,峰值信噪比均优于对比方法,相比于性能第2的方法提高了约8~10 dB。此外,本文算法恢复医学图像同样优于对比方法,有潜力应用于实际的远程医疗诊断。结论本文方法不仅提高数据的机密性,而且可获得现有医学图像共享方案中不具备的新功能,包括逐步恢复、像素压缩和大容量秘密信息嵌入等。  
      关键词:医学图像;大容量信息隐藏;半张量积压缩感知(STP-CS);安全认证;逐步重建   
      212
      |
      528
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716387 false
      更新时间:2024-05-07
    • 全体变长编码映射的JPEG可逆信息隐藏

      王可, 吴绍武, 尹晓琳, 付婧巧, 陈兵, 卢伟
      2023, 28(3): 734-748. DOI: 10.11834/jig.220343
      全体变长编码映射的JPEG可逆信息隐藏
      摘要:目的 JPEG(joint photographic experts group)作为一种广泛使用的图像格式,对其进行可逆信息隐藏有实际应用价值。大多数以JPEG图像为载体的可逆信息隐藏方案会导致图像质量降低和文件膨胀。由于在JPEG比特流中,并没有使用较多的变长编码(variable-length code, VLC),因此以未使用的VLC替换已使用的VLC可以实现秘密信息的无损嵌入,但这类方法的嵌入容量有限,且会导致文件膨胀。为了实现更大的嵌入容量并更好地控制文件膨胀,本文提出了新的全体VLC映射方案。方法首先,重排序原始比特流中的行程长度/幅值大小(run/size value, RSV),获得去除编码冗余的载体;然后,引入中间VLC的概念,根据VLC频数分布,确定使文件膨胀大小相对于嵌入载荷最小的最优中间VLC映射模型;接着,通过计算模拟嵌入下的文件膨胀大小,确定构建最优中间VLC映射所需的嵌入VLC和中间VLC集合;最后,根据最优中间VLC映射关系修改定义哈夫曼表和JPEG比特流实现秘密信息的嵌入。结果实验在USC-SIPI数据库上与基于DCT(discrete cosine transform)系数修改和基于VLC映射的方法进行对比。相较于基于限长VLC映射的方法,对不同的载体图像,本文方法的嵌入容量有5~40倍较大提升。与现有的典型可逆信息隐藏方法相比,在相同的嵌入容量下,本文方法嵌入造成的文件膨胀大小明显降低。对QF(quality factor)为90的载体图像嵌入1.8×104比特的秘密信息,本文方法造成的文件膨胀最高可降低46%。实验结果验证了RSV重排序的有效性,且提出的最优中间VLC映射可以在提供较大嵌入容量的同时保持较小的文件膨胀。结论本文提出全体变长编码映射的JPEG可逆信息隐藏方法,通过构建最优的中间VLC映射,可以保持载体图像不失真并提供较大嵌入容量,且使文件膨胀更小。  
      关键词:可逆信息隐藏(RDH);变长编码(VLC);定义哈夫曼表(DHT);JPEG比特流;文件膨胀;嵌入容量   
      109
      |
      271
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716418 false
      更新时间:2024-05-07
    • 面向可逆图像处理网络的可证安全自然隐写

      王健, 陈可江, 张卫明, 俞能海
      2023, 28(3): 749-759. DOI: 10.11834/jig.220529
      面向可逆图像处理网络的可证安全自然隐写
      摘要:目的自然隐写是一种基于载体源转换的图像隐写方法,基本思想是使隐写后的图像具有另一种载体的特征,从而增强隐写安全性。但现有的自然隐写方法局限于对图像ISO(International Standardization Organization)感光度进行载体源转换,不仅复杂度高,而且无法达到可证安全性。为了提高安全性,本文结合基于标准化流的可逆图像处理模型,在隐空间完成载体源转换,同时通过消息映射的设计做到了可证安全的自然隐写。方法利用目前发展迅速的基于可逆网络的图像处理方法将图像可逆地映射到隐空间,通过替换使用的隐变量完成载体源的转换,从而避免对原始图像复杂的建模。同时,改进了基于拒绝采样的消息映射方法,简单地从均匀分布中采样以获得需要的条件分布,高效地将消息嵌入到隐变量中,并且保证了嵌入消息后的分布与原本使用的分布一致,从而实现了可证安全的自然隐写。结果针对图像质量、隐写容量、消息提取准确率、隐写安全性和运行时间进行了实验验证,结果表明在使用可逆缩放网络和可逆去噪网络时能够在每个像素值上平均嵌入5.625 bit消息,且具有接近99%的提取准确率,同时隐写分析网络SRNet(steganalysis residual network)和Zhu-Net的检测准确率都在50%附近,即相当于随机猜测。结论本文提出的隐写框架利用可逆图像处理网络实现了可证安全的自然隐写,在隐写容量和安全性上都具有很大优势。  
      关键词:隐写;自然隐写;可证安全隐写;可逆神经网络(INN);图像处理   
      145
      |
      332
      |
      2
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716437 false
      更新时间:2024-05-07
    • 发送方可否认图像隐写

      徐勇, 夏志华
      2023, 28(3): 760-774. DOI: 10.11834/jig.220541
      发送方可否认图像隐写
      摘要:目的图像隐写是指将秘密信息隐藏到载体图像中,生成含密图像并在公共信道中传输。隐写分析旨在识别图像中是否隐藏秘密信息。不论何种隐写方案,都会在一定程度上被隐写分析识破,从而导致胁迫攻击,即攻击者找到发送方或接收方,胁迫其提交经过验证的秘密信息。为了保护秘密信息的隐蔽通信,对抗胁迫攻击的可否认方案亟待研究。在密码学领域,为了对抗胁迫攻击,已经提出了可否认加密的概念及相关方案并受到关注与研究。而在隐写领域,有研究提出可否认隐写的概念并设计了接收方可否认隐写的框架,但没有发送方可否认隐写的相关研究。对此,本文讨论发送方可否认隐写。方法设计方案的通用框架,并构造两个方案:基于可逆网络的发送方可否认图像隐藏方案和基于可否认加密的发送方可否认图像隐写方案。在发送方可否认隐写的框架下,发送方可使用虚假的秘密信息生成与攻击者手中相同的含密图像,以欺骗攻击者,逃脱胁迫攻击,保护真实的秘密信息。结果实验结果表明,两个方案都是可行且有效的,与原始隐写方案相比,可否认方案达到了发送方可否认功能的同时,均不会显著降低含密图像的视觉质量(峰值信噪比(peak signal-to-noise ratio,PSNR)值均超过37 dB),与秘密信息的提取精度(图像隐藏方案的秘密图像恢复效果与原始方案效果相当,图像隐写方案的秘密信息提取错误率为0)。由于构造发送方可否认隐写方案本身的困难性,进一步地,本文讨论了所提出两个方案的局限性以及其他潜在方案。结论本文提出的发送方可否认图像隐写框架及在此框架下构造的两个方案,赋予发送方可否认的能力,能够抵抗胁迫攻击,同时在含密图像质量、信息提取精度上均可保持原始隐写方案的效果。  
      关键词:信息隐藏;隐写;隐蔽通信;胁迫攻击;可否认加密;可逆神经网络   
      165
      |
      300
      |
      1
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716464 false
      更新时间:2024-05-07

      图像取证

    • 语义一致性引导的多任务拼接篡改检测

      张玉林, 王宏霞, 张瑞, 张婧媛
      2023, 28(3): 775-788. DOI: 10.11834/jig.220549
      语义一致性引导的多任务拼接篡改检测
      摘要:目的随着数字图像及编辑软件的广泛应用,伪造图像层出不穷,对新闻传播、法律取证等行业造成了影响。拼接伪造是一种常见的伪造方式,这种伪造方式往往会向原始图像中添加新的对象,导致原始图像语义受到改变、曲解。现有很多基于卷积神经网络的篡改检测方法都更关注篡改痕迹的特征提取,但忽略了伪造图像中的语义不一致。针对拼接伪造中原始图像发生的语义变化,提出了一种以篡改检测为主任务,语义分割和噪声重建为辅助任务的多分辨率全卷积神经网络。方法通过多任务策略将语义分割和噪声重建作为辅助任务。语义分割任务旨在捕捉拼接伪造图像过程中产生的语义不一致现象,噪声重建任务允许网络获得更全面的图像噪声分布。为了使网络获取更全面、准确的特征,网络中的RGB流、噪声流和融合模块都使用多分辨率思想从多个分辨率上提取处理不同形状和大小的拼接对象。结果本文与其他几种先进的篡改检测网络和基于HRNet(high-resolution network)的基线网络进行了对比实验,在Fantastic Reality和Spliced Dataset两个数据集中,本文方法均取得了最优性能,F1分数分别为0.946和0.961。对JPEG(joint photographic experts group)压缩、亮度调节、对比度调节和添加噪声进行鲁棒性实验,结果表明,本文方法针对常见的图像后处理手段具有良好的鲁棒性。结论提出的语义一致性引导的多任务多分辨率拼接篡改检测网络检测更加准确,具有良好的鲁棒性,拓展了数字图像取证研究新思路。  
      关键词:图像篡改检测;语义一致性;多任务策略;多分辨率;高分辨率网络(HRNet)   
      163
      |
      1022
      |
      2
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716515 false
      更新时间:2024-05-07
    • 结合面部纹理和前/背景差异的人脸活体检测

      朱建秋, 华阳, 宋晓宁, 吴小俊, 冯振华
      2023, 28(3): 789-803. DOI: 10.11834/jig.220513
      结合面部纹理和前/背景差异的人脸活体检测
      摘要:目的人脸活体检测是人脸识别技术安全的重要保障,而背景环境的负面干扰是限制检测系统性能的关键问题。针对这一问题,提出了一种基于面部纹理和前/背景差异分析的人脸活体检测模型。方法首先,基于新型骨干网络构建面部纹理分析模块,为模型提供充足的面部纹理信息,减缓模型受背景差异的负面干扰;接着,结合边缘检测算法思想对前/背景差异分析模块的卷积核重新改写,以此突出面部边缘的细节特征;最后,设计注意力特征融合模块将两个分流模块有机结合,提升模型在各种复杂环境下的可靠性。结果在CASIA-MFSD(CASIA-mobile face spoofing dataset)、Replay-Attack和OULU-NPU等3个数据集上做了多组对比实验,在CASIA-MFSD数据集上的等错误率(equal error rate,EER)为0.19%,在Replay-Attack数据集上的等错误率和半错误率(half total error rate,HTER)均为0.00%和0.00%,在OULU-NPU数据集4个协议上的平均分类错误率(average classification error rate,ACER)分别达到0.6%、1.9%、1.9±1.2%和3.7±1.1%。结论在人脸反欺诈模型中融合前/背景差异信息和面部纹理信息,可有效减缓背景环境带来的负面干扰,提升模型的鲁棒性。所提模型在背景复杂、欺诈攻击方式尖锐的数据集上均取得较低的错误率,较同类先进算法具有明显优势。  
      关键词:人脸活体检测(FAS);边缘检测;纹理特征;注意力特征融合;人脸识别   
      206
      |
      172
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716639 false
      更新时间:2024-05-07
    • CNN结合Transformer的深度伪造高效检测

      李颖, 边山, 王春桃, 卢伟
      2023, 28(3): 804-819. DOI: 10.11834/jig.220519
      CNN结合Transformer的深度伪造高效检测
      摘要:目的深度伪造视频检测是目前计算机视觉领域的热点研究问题。卷积神经网络和Vision Transformer(ViT)都是深度伪造检测模型中的基础结构,二者虽各有优势,但都面临训练和测试阶段耗时较长、跨压缩场景精度显著下降问题。针对这两类模型各自的优缺点,以及不同域特征在检测场景下的适用性,提出了一种高效的CNN(convolutional neural network)结合Transformer的联合模型。方法设计基于EfficientNet的空间域特征提取分支及频率域特征提取分支,以丰富单分支的特征表示。之后与Transformer的编码器结构、交叉注意力结构进行连接,对全局区域间特征相关性进行建模。针对跨压缩、跨库场景下深度伪造检测模型精度下降问题,设计注意力机制及嵌入方式,结合数据增广策略,提高模型在跨压缩率、跨库场景下的鲁棒性。结果在FaceForensics++的4个数据集上与其他9种方法进行跨压缩率的精度比较,在交叉压缩率检测实验中,本文方法对Deepfake、Face2Face和Neural Textures伪造图像的检测准确率分别达到90.35%、71.79%和80.71%,优于对比算法。在跨数据集的实验中,本文模型同样优于其他方法,并且同设备训练耗时大幅缩减。结论本文提出的联合模型综合了卷积神经网络和Vision Transformer的优点,利用了不同域特征的检测特性及注意力机制和数据增强机制,改善了深度伪造检测在跨压缩、跨库检测时的效果,使模型更加准确且高效。  
      关键词:深度伪造检测;卷积神经网络(CNN);Vision Transformer(ViT);空间域;频率域   
      687
      |
      529
      |
      5
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716645 false
      更新时间:2024-05-07
    • 面向轻量级深度伪造检测的无数据模型压缩

      卓文琦, 李东泽, 王伟, 董晶
      2023, 28(3): 820-835. DOI: 10.11834/jig.220559
      面向轻量级深度伪造检测的无数据模型压缩
      摘要:目的尽管现有的深度伪造检测方法已在各大公开数据集上展现出了极佳的真伪鉴别性能,但考虑到运行过程中耗费的巨大内存占用和计算成本,如何实现此类模型的在线部署仍是一个具有挑战性的任务。对此,本文尝试利用无数据量化的方法开发轻量级的深度伪造检测器。方法在保证准确率损失较少的前提下,对提前训练好的高精度深度伪造检测模型进行压缩处理,不再使用32 bit浮点数表示模型的权重参数与激活值,而是将其全部转化为低位宽的整型数值。此外,由于人脸数据涉及隐私保护问题,本文中所有的量化操作都是基于无数据场景完成的,即利用合成数据作为校准集来获取正确的激活值范围。这些数据经过不断优化迭代,完美匹配了存储在预训练模型各批归一化层中的统计信息,与原始训练数据具备非常相似的分布特征。结果在两个经典的人脸伪造数据集FaceForensics++和Celeb-DF v2上,4种预先训练好的深度伪造检测模型ResNet50、Xception、EfficientNet-b3和MobileNetV2经过所提方法的量化压缩处理后,均能保持甚至超越原有的性能指标。即使当模型的权重和激活值被压缩为6 bit时,所得轻量级模型的最低检测准确率也能达到81%。结论通过充分利用蕴含在深度伪造检测预训练模型中的有价值信息,本文提出了一种基于无数据模型压缩的轻量级人脸伪造检测器,该检测器能够准确高效地识别出可疑人脸样本的真实性,与此同时,检测所需的资源和时间成本大幅降低。  
      关键词:深度伪造检测;虚假人脸;模型压缩;低位宽表示;无数据蒸馏;轻量级模型   
      226
      |
      908
      |
      1
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716648 false
      更新时间:2024-05-07

      模型安全

    • 抑制图像非语义信息的通用后门防御策略

      郭钰生, 钱振兴, 张新鹏, 柴洪峰
      2023, 28(3): 836-849. DOI: 10.11834/jig.220421
      抑制图像非语义信息的通用后门防御策略
      摘要:目的后门攻击已成为目前卷积神经网络所面临的重要威胁。然而,当下的后门防御方法往往需要后门攻击和神经网络模型的一些先验知识,这限制了这些防御方法的应用场景。本文依托图像分类任务提出一种基于非语义信息抑制的后门防御方法,该方法不再需要相关的先验知识,只需要对网络的输入进行编解码处理就可以达到后门防御的目的。方法核心思想是在保持图像语义不改变的同时,尽量削弱原始样本中与图像语义不相关的信息,以此抑制触发器。通过在待保护模型前添加一个即插即用的U型网络(即信息提纯网络)来实现对图像非语义信息的抑制。其输入是干净的初始样本,输出命名为强化样本。具体的训练过程中,首先用不同的训练超参数训练多个结构不一的干净分类器,然后在保持强化样本被上述分类器正确分类的前提下,优化信息提纯网络使强化样本和原始样本之间的差异尽可能地大。结果实验在MNIST、CIFAR10和ImageNet10数据集上进行。实验结果显示,经过信息提纯网络编解码后,干净样本的分类准确率略有下降,后门攻击成功率大幅降低,带有触发器的样本以接近干净样本的准确率被正确预测。结论提出的非语义信息抑制防御方法能够在不需要相关先验知识的情况下将含触发器的样本纠正为正常样本,并且保持对干净样本的分类准确率。  
      关键词:卷积神经网络(CNN);模型安全;图像分类;神经网络后门;后门防御   
      115
      |
      315
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716649 false
      更新时间:2024-05-07
    • 基于多质量因子压缩误差的对抗样本攻击方法识别

      赵俊杰, 王金伟, 吴俊凤
      2023, 28(3): 850-863. DOI: 10.11834/jig.220516
      基于多质量因子压缩误差的对抗样本攻击方法识别
      摘要:目的对抗样本严重干扰了深度神经网络的正常工作。现有的对抗样本检测方案虽然能准确区分正常样本与对抗样本,但是无法判断具体的对抗攻击方法。对此,提出一种基于多质量因子压缩误差的对抗样本攻击方法识别方案,利用对抗噪声对JPEG压缩的敏感性实现攻击方法的识别。方法首先使用卷积层模拟JPEG压缩、解压缩过程中的颜色转换和空频域变换,实现JPEG误差在图形处理器(graphic processing unit,GPU)上的并行提取。提出多因子误差注意力机制,在计算多个质量因子压缩误差的同时,依据样本差异自适应调整各质量因子误差分支的权重。以特征统计层为基础提出注意力特征统计层。多因子误差分支的输出经融合卷积后,获取卷积层多维特征的同时计算特征权重,从而形成高并行对抗攻击方法识别模型。结果本文以ImageNet图像分类数据集为基础,使用8种攻击方法生成了15个子数据集,攻击方法识别率在91%以上;在快速梯度符号法(fast gradient sign method,FGSM)和基本迭代法(basic iterative method,BIM)数据集上,噪声强度识别成功率超过96%;在对抗样本检测任务中,检测准确率达到96%。结论所提出的多因子误差注意力模型综合利用了对抗噪声的分布差异及其对JPEG压缩的敏感性,不仅取得了优异的对抗攻击方法识别效果,而且对于对抗噪声强度识别、对抗样本检测等任务有着优越表现。  
      关键词:图像处理;卷积神经网络(CNN);对抗样本;图像分类;压缩误差   
      157
      |
      291
      |
      3
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716696 false
      更新时间:2024-05-07
    • 隐蔽图像后门攻击

      朱淑雯, 罗戈, 韦平, 李晟, 张新鹏, 钱振兴
      2023, 28(3): 864-877. DOI: 10.11834/jig.220550
      隐蔽图像后门攻击
      摘要:目的图像后门攻击是一种经典的对抗性攻击形式,后门攻击使被攻击的深度模型在正常情况下表现良好,而当隐藏的后门被预设的触发器激活时就会出现恶性结果。现有的后门攻击开始转向为有毒样本分配干净标签或在有毒数据中隐蔽触发器以对抗人类检查,但这些方法在视觉监督下很难同时具备这两种安全特性,并且它们的触发器可以很容易地通过统计分析检测出来。因此,提出了一种隐蔽有效的图像后门攻击方法。方法首先通过信息隐藏技术隐蔽图像后门触发,使标签正确的中毒图像样本(标签不可感知性)和相应的干净图像样本看起来几乎相同(图像不可感知性)。其次,设计了一种全新的后门攻击范式,其中毒的源图像类别同时也是目标类。提出的后门攻击方法不仅视觉上是隐蔽的,同时能抵御经典的后门防御方法(统计不可感知性)。结果为了验证方法的有效性与隐蔽性,在ImageNet、MNIST、CIFAR-10数据集上与其他3种方法进行了对比实验。实验结果表明,在3个数据集上,原始干净样本分类准确率下降均不到1%,中毒样本分类准确率都超过94%,并具备最好的图像视觉效果。另外,验证了所提出的触发器临时注入的任意图像样本都可以发起有效的后门攻击。结论所提出的后门攻击方法具备干净标签、触发不可感知、统计不可感知等安全特性,更难被人类察觉和统计方法检测。  
      关键词:后门攻击;隐蔽触发;攻击范式;干净标签;统计隐蔽   
      302
      |
      706
      |
      0
      <HTML>
      <网络PDF><Meta-XML>
      <引用本文> <批量引用> 55716817 false
      更新时间:2024-05-07
    0