一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用于证件文档类图像篡改的检测方法和系统与流程

2022-04-30 16:49:28 来源:中国专利 TAG:


1.本发明涉及数据处理的技术领域,尤其是一种用于证件文档类图像篡改的检测方法和系统。


背景技术:

2.图像ps篡改基本操作可分为四类,分别是同图复制(copy-move)、异图拼接 (splicing)、去除像素并用其他像素填充(remove)、生成字符(generated),并在这些操作中利用工具进行边缘羽化、画笔涂抹、颜色变化等以生成高质量的篡改图像。证书文本类篡改检测的难点在于,伪造者往往还会对图像进行例如中值滤波处理(medianfitering)、高斯模糊处理(gaussian blurrin)、重采样(reaampling)等处理以及在一次篡改后再进行二次篡改以达到使得人眼甚至一些篡改检测模型难以识别的目的。
3.ps篡改鉴定定位的方法主要分为传统鉴定方法和基于深度学习的方法。传统鉴定算法是根据图像的统计特性进行特征提取的算法,例如基于dct伪造篡改检测算法,sift检测算法,基于重采样痕迹检测算法等等,基于深度学习的鉴定算法又分为基于目标检测的算法,如双流faster-rcnn算法等和基于语义分割的算法,如基于 unet的鉴定算法等。
4.在所有的ps篡改鉴定定位算法中,传统鉴定算法是基于统计特性进行检测与定位的,发展时间较久,虽起到了一定的检测效果,但具有局限性,例如dct算法、 sift算法等只能检测同图复制,cfa算法、重采样算法等虽可以检测异图拼接的图像但对于低质量图像的篡改检测效果不佳,传统算法鲁棒性和泛化性不强的缺点导致其发展受限,基于深度学习的检测定位方法又分为基于目标检测的算法和基于语义分割的算法,针对报告文本类图片文字较多,没有多个完整独立的图像主体的特点,该类问题需要区分到图中每一点像素点,即判断每个像素是否属于篡改区域,因此实例分割的算法比目标检测的算法更适用。


技术实现要素:

5.为了解决现有技术中在证书文本类图像识别能力不强、检测和定位上不足等技术问题,本发明提出了一种用于证件文档类图像篡改的检测方法和系统,以解决上述技术问题。
6.根据本发明的一个方面,提出了一种用于证件文档类图像篡改的检测方法,包括:
7.s1:对原始图像进行第一次篡改和后处理,在第一次篡改和后处理的基础上进行第二次篡改和后处理获得篡改图像;
8.s2:利用结构相似性算法从亮度、对比度和结构分别比较原始图像和篡改图像的灰度图的差异性,获得伪造区域掩膜图;
9.s3:将篡改图像和伪造区域掩膜图输入基于scse u-net网络以及孪生网络进行训练获得检测模型;以及
10.s4:利用检测模型对待检测图像进行推理,获得预测的掩膜图像。
11.在一些具体的实施例中,步骤s1中篡改包括同图复制、异图拼接、去除像素、其他
像素填充和字符生成,后处理包括加入高斯模糊、jpeg压缩和加入噪声。
12.在一些具体的实施例中,步骤s2中的伪造区域掩膜图中无差异位置像素点为黑色,差异位置像素点为白色。
13.在一些具体的实施例中,步骤s2中结构相似性算法通过以下公式表征相似性:
[0014][0015][0016][0017]
其中u
x
、uy分布表示图像x和y的均值,σ
x
、σy分别表示图像x和y的标准差,σ
xy
表示图像x和y的协方差,c1、c2、c3为常数,结构相似性算法ssim指数为ssim(x,y)=l(x,y)*c(x,y)*s(x,y)。
[0018]
在一些具体的实施例中,步骤s3中基于scse u-net网络以及孪生网络进行训练具体包括:
[0019]
基于孪生网络在网络输入部分实例化两结构相同参数不共享的编码块,分别编码一次篡改图像和二次篡改图像;将特征图相加,并经过解码块输出,每个解码块后接 scse模块,其中,编码块、解码块和瓶颈层为基于u-net的网络结构。基于该方案可以增强模型的鲁棒性,增强识别能力。
[0020]
在一些具体的实施例中,编码块采用在resnet基础上增加了se block的se
‑ꢀ
resnet50特征提取网络。凭借该设置可以将重要通道的特征强化。
[0021]
在一些具体的实施例中,在上采样过程中将特征按通道维度进行拼接,并且在上采样过程中增加了scse模块,得到特征映射为其中,cse模块通过压缩空间信息,来获得衡量通道重要性的指标,sse模块通过压缩通道信息,来获得衡量空间位置重要性的指标。
[0022]
根据本发明的第二方面,提出了一种计算机可读存储介质,其上存储有一或多个计算机程序,该一或多个计算机程序被计算机处理器执行时实施上述任一项的方法。
[0023]
根据本发明的第三方面,提出了一种用于证件文档类图像篡改的检测系统,该系统包括:
[0024]
图像处理单元,配置用于对原始图像进行第一次篡改和后处理,在第一次篡改和后处理的基础上进行第二次篡改和后处理获得篡改图像,其中篡改包括同图复制、异图拼接、去除像素、其他像素填充和字符生成,后处理包括加入高斯模糊、 jpeg压缩和加入噪声;
[0025]
差异性比较单元,配置用于利用结构相似性算法从亮度、对比度和结构分别比较原始图像和篡改图像的灰度图的差异性,获得伪造区域掩膜图,其中,伪造区域掩膜图中无差异位置像素点为黑色,差异位置像素点为白色;
[0026]
训练模型获取单元:配置用于将篡改图像和伪造区域掩膜图输入基于scse u-net 网络以及孪生网络进行训练获得检测模型;
[0027]
检测单元:配置用于利用检测模型对待检测图像进行推理,获得预测的掩膜图像。
[0028]
在一些具体的实施例中,结构相似性算法通过以下公式表征相似性:
[0029][0030][0031][0032]
其中u
x
、uy分布表示图像x和y的均值,σ
x
、σy分别表示图像x和y的标准差,σ
xy
表示图像x和y的协方差,c1、c2、c3为常数,结构相似性算法ssim指数为ssim(x,y)=l(x,y)*c(x,y)*s(x,y)。
[0033]
在一些具体的实施例中,基于scse u-net网络以及孪生网络进行训练具体包括:基于孪生网络在网络输入部分实例化两结构相同参数不共享的编码块,分别编码一次篡改图像和二次篡改图像;将特征图相加,并经过解码块输出,每个解码块后接scse 模块,其中,编码块、解码块和瓶颈层为基于u-net的网络结构。基于该方案可以增强模型的鲁棒性,增强识别能力。
[0034]
在一些具体的实施例中,编码块采用在resnet基础上增加了se block的se
‑ꢀ
resnet50特征提取网络。凭借该设置可以将重要通道的特征强化。
[0035]
在一些具体的实施例中,在上采样过程中将特征按通道维度进行拼接,并且在上采样过程中增加了scse模块,得到特征映射为其中,cse模块通过压缩空间信息,来获得衡量通道重要性的指标,sse模块通过压缩通道信息,来获得衡量空间位置重要性的指标。
[0036]
本发明提出了一种用于证件文档类图像篡改的检测方法和系统。该方法注意到传统算法以及现有深度学习算法存在ps篡改图像检测和定位技术上的不足,在网络中增加了scse block来增强网络的图像识别能力,并在网络输入部分实例化两个网络结构相同参数不共享的孪生网络(siamese network)分别编码一次篡改和二次篡改的图像,有效提升证书文档类的图像篡改检测和定位能力,选择se-resnet50作为特征提取网络,将重要通道的特征强化。解决了后处理严重且既有一次篡改还有二次篡改的证书文档类伪造图像难以检测和定位的问题,在各类证书、各类报告、出版刊物、各类证明、借条收据等等证书文档类图像的伪造鉴定上提供了新的途径和方法。
附图说明
[0037]
包括附图以提供对实施例的进一步理解并且附图被并入本说明书中并且构成本说明书的一部分。附图图示了实施例并且与描述一起用于解释本发明的原理。将容易认识到其它实施例和实施例的很多预期优点,因为通过引用以下详细描述,它们变得被更好地理解。通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本技术的其它特征、目的和优点将会变得更明显:
[0038]
图1是本技术的一个实施例的用于证件文档类图像篡改的检测方法的流程图;
[0039]
图2是本技术的一个具体的实施例的训练网络结构图;
[0040]
图3是本技术的一个具体的实施例的se-resnet50的网络结构图;
[0041]
图4是本技术的一个具体的实施例的scse模块的结构图;
[0042]
图5是本技术的一个实施例的用于证件文档类图像篡改的检测系统的框架图;
[0043]
图6是适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
[0044]
下面结合附图和实施例对本技术作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
[0045]
需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
[0046]
根据本技术的一个实施例的用于证件文档类图像篡改的检测方法,图1示出了根据本技术的实施例的用于证件文档类图像篡改的检测方法的流程图。如图1所示,该方法包括:
[0047]
s101:对原始图像进行第一次篡改和后处理,在第一次篡改和后处理的基础上进行第二次篡改和后处理获得篡改图像。
[0048]
在具体的实施例中,将包含了各类证书、各类报告、文档书籍、借条收据、各类执照等等数据经ps一次篡改和后处理,以及在一次篡改基础上进行二次篡改和后处理。篡改采用同图复制(copy-move)、异图拼接(splicing)、去除像素并其他像素填充 (remove)、生成字符(generated)使得肉眼无法识别,后处理采用加高斯模糊、jpeg压缩、加噪声等等方式处理。
[0049]
s102:利用结构相似性算法从亮度、对比度和结构分别比较原始图像和篡改图像的灰度图的差异性,获得伪造区域掩膜图。
[0050]
在具体的实施例中,采用ssim(structural similarity)算法从亮度、对比度、结构三方面比较真实图像与篡改图像的灰度图的差异性,得到差异二值图或称伪造区域掩膜 mak图,即无差异位置像素点为黑色,有差异位置像素点为白色,有差异部分即为篡改部分。ssim算法表征相似性是通过以下公式:
[0051][0052][0053][0054]
其中u
x
、uy分布表示图像x和y的均值,σ
x
、σy分别表示图像x和y的标准差,σ
xy
表示图像x和y的协方差。c1、c2、c3为常数,是为了避免分母为0。最后 ssim指数为ssim(x,y)=l(x,y)*c(x,y)*s(x,y)。
[0055]
s103:将篡改图像和伪造区域掩膜图输入基于scse u-net网络以及孪生网络进行训练获得检测模型。
[0056]
在具体的实施例中,训练网络如图2所示,基于孪生网络的思想,在网络输入部分实例化两个结构相同但参数不共享的编码块(encoder block),分别编码一次篡改图像和二次篡改图像,以增强模型的鲁棒性,学习更多的特征,将特征图进行相加,最终经解码块(decoder block)输出,每个解码块后接scse block,增强识别能力。虚线表示对提取后的特征做复制和剪切操作,在上采样过程中将特征按通道维度拼接在一起,以利用浅层的特征。网络中的encoder blocks编码块、decoder blocks解码块以及bottleneck blocks瓶颈层是基于u-net的网络结构。
[0057]
在具体的实施例中,提取特征部分即encoder blocks选择se-resnet50,该特征提取网络在resnet基础上增加了se block,该模块将重要通道的特征强化,se
‑ꢀ
resnet50的结构如图3所示。
[0058]
在具体的实施例中,在上采样过程中增加了scse模块以增强模型识别能力, scse block的结构图如图4所示,其中表示用尺寸为m
×
n,输出通道数为p 的卷积核卷积,σ(
·
)表示sigmoid激活函数。基于该结构得到的特征映射)表示sigmoid激活函数。基于该结构得到的特征映射其中cse模块通过压缩空间信息,来获得衡量通道重要性的指标; sse模块通过压缩通道信息,来获得衡量空间位置重要性的指标。
[0059]
在具体的实施例中,在cse模块中,输入特征图为u=[u1,u2,...,uc],其中每个通道ui,ui∈r
h*w
,u经过全局池化层之后得到向量z,z∈r
1*1*c
,每个位置k 的值为:向量z经过两次全连接层,w1,w2分别为全连接层的权重,过程为:再经过relu激活函数,整个过程可以用如下公式来表示:再经过relu激活函数,整个过程可以用如下公式来表示:代表的信息为第i个通道ui的重要性程度。
[0060]
在具体的实施例中,在sse模块中,对于输入特征图u= [u
1,1
,u
1,2
,...u
i,j
,...,u
h,w
],h,w分别为特征图的尺寸,(i,j)为特征图的空间位置,通过1
×
1且输出通道为1的卷积实现通道上的压缩,w
sq
∈r
1*1*c*1
操作如下:q= w
sq
*u,其中,输出为q,q为通道为1的特征图,再经过sigmoid激活函数,整个过程操作如下:其中σ(q
i,j
)代表特征图中空间位置(i,j)的重要性程度。
[0061]
s104:利用检测模型对待检测图像进行推理,获得预测的掩膜图像。
[0062]
上述方法将原图与篡改图差值图的二值图作为标签,在u-net网络基础上增加了 scse block来增强网络的图像识别能力,特征网络选择se-resnet50,并在网络输入部分实例化两个网络结构相同参数不共享的孪生网络(siamese network)分别编码一次篡改和二次篡改的图像,可以有效提升证书文档类的图像篡改检测和定位能力。解决了后处理严重且既有一次篡改还有二次篡改的证书文档类伪造图像难以检测和定位的问题,在各类证书、各类报告、出版刊物、各类证明、借条收据等等证书文档类图像的伪造鉴定上提供了新的途径和方法。
[0063]
继续参考图5,图5示出了根据本发明的实施例的用于证件文档类图像篡改的检测系统的框架图。该系统具体包括图像处理单元501、差异性比较单元502、训练模型获取单元
503和检测单元504,其中,图像处理单元501配置用于对原始图像进行第一次篡改和后处理,在第一次篡改和后处理的基础上进行第二次篡改和后处理获得篡改图像,其中篡改包括同图复制、异图拼接、去除像素、其他像素填充和字符生成,后处理包括加入高斯模糊、jpeg压缩和加入噪声;差异性比较单元502 配置用于利用结构相似性算法从亮度、对比度和结构分别比较原始图像和篡改图像的灰度图的差异性,获得伪造区域掩膜图,其中,伪造区域掩膜图中无差异位置像素点为黑色,差异位置像素点为白色;训练模型获取单元503配置用于将篡改图像和伪造区域掩膜图输入基于scse u-net网络以及孪生网络进行训练获得检测模型;检测单元504配置用于利用检测模型对待检测图像进行推理,获得预测的掩膜图像。
[0064]
下面参考图6,其示出了适于用来实现本技术实施例的电子设备的计算机系统 600的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
[0065]
如图6所示,计算机系统600包括中央处理单元(cpu)601,其可以根据存储在只读存储器(rom)602中的程序或者从存储部分608加载到随机访问存储器(ram) 603中的程序而执行各种适当的动作和处理。在ram 603中,还存储有系统600操作所需的各种程序和数据。cpu 601、rom 602以及ram 603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
[0066]
以下部件连接至i/o接口605:包括键盘、鼠标等的输入部分606;包括诸如液晶显示器(lcd)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至i/o接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
[0067]
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(cpu)601执行时,执行本技术的方法中限定的上述功能。需要说明的是,本技术的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom 或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是
计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
[0068]
可以以一种或多种程序设计语言或其组合来编写用于执行本技术的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0069]
附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0070]
描述于本技术实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。
[0071]
作为另一方面,本技术还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:对原始图像进行第一次篡改和后处理,在第一次篡改和后处理的基础上进行第二次篡改和后处理获得篡改图像;利用结构相似性算法从亮度、对比度和结构分别比较原始图像和篡改图像的灰度图的差异性,获得伪造区域掩膜图;将篡改图像和伪造区域掩膜图输入基于scse u-net网络以及孪生网络进行训练获得检测模型;利用检测模型对待检测图像进行推理,获得预测的掩膜图像。
[0072]
以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献