Научная статья на тему 'Применение нейронной сети архитектуры U-Net для задачи локализации нарушений целостности цифровых изображений'

Применение нейронной сети архитектуры U-Net для задачи локализации нарушений целостности цифровых изображений Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
429
54
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИЗОБРАЖЕНИЯ / МОДИФИКАЦИИ / НЕЙРОННЫЕ СЕТИ / U-NET / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / НАРУШЕНИЕ ЦЕЛОСТНОСТИ / IMAGES / MODIFICATION / NEURAL NETWORKS / INFORMATION SECURITY / INTEGRITY VIOLATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Абдуллина К. М., Спивак А. И.

Предмет исследования. Исследована применимость нейронной сети архитектуры U-Net для задачи локализации модификаций на изображении. Реализован метод, позволяющий определять модифицированное изображение и выделять часть изображения, на котором было обнаружено изменение. Метод. Использован подход на основе глубокого машинного обучения нейронной сети. Исследована архитектура нейронной сети U-Net. В качестве базы для обучения модели создан тренировочный набор данных с оригинальными изображениями и изображениями, модифицированными с помощью графического редактора. Предложенный метод использует структуру изображения на уровне отдельных пикселей. Основные результаты. Обученная модель показала высокий, до 80 % уровень распознавания модификаций яркости и до 64 % копирования-сдвига. Практическая значимость. Полученный результат может быть применен на практике в криминалистике для выявления модифицированных фрагментов изображения и при защите авторского права.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Абдуллина К. М., Спивак А. И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

U-NET ARCHITECTURE NEURAL NETWORK FOR LOCALIZATION OF DIGITAL IMAGES INTEGRITY VIOLATION

Subject of Research. The paper presents the study of the U-Net architecture neural network applicability to localization problem of image modifications. The implemented method provides the detecting of the modified image and getting a mask of the changed area. Method. The proposed method was based on deep machine learning a neural network. U-Net neural network architecture was studied. The training dataset was created as a basis for model training with original images and images modified using a graphical editor. The implemented method represents image as a set of pixels. Main Results. The trained model has shown a high level of brightness recognition for image modifications, up to 80 %, and up to 64 % for copy-shift. Practical Relevance. The result can be practically applicable in the forensics for recognition of modified image blocks and for copyright protection.

Текст научной работы на тему «Применение нейронной сети архитектуры U-Net для задачи локализации нарушений целостности цифровых изображений»

НАУЧНО-ТЕХНИЧЕСКИИ ВЕСТНИК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИИ, МЕХАНИКИ И ОПТИКИ май-июнь 2020 Том 20 № 3 ISSN 2226-1494 http://ntv.itmo.ru/

SCIENTIFIC AND TECHNICAL JOURNAL OF INFORMATION TECHNOLOGIES, MECHANICS AND OPTICS May-June 2020 Vol. 20 No 3 ISSN 2226-1494 http://ntv.itmo.ru/en/

HHIIIDPMAPDHHhlX ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ

УДК 004.932.2 doi: 10.17586/2226-1494-2020-20-3-425-431

ПРИМЕНЕНИЕ НЕЙРОННОЙ СЕТИ АРХИТЕКТУРЫ U-NET ДЛЯ ЗАДАЧИ ЛОКАЛИЗАЦИИ НАРУШЕНИЙ ЦЕЛОСТНОСТИ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ К.М. Абдуллина^ А.И. Спивак^

a Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация

b Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН), Санкт-Петербург, 199178, Российская Федерация Адрес для переписки: [email protected] Информация о статье

Поступила в редакцию 02.04.20, принята к печати 19.05.20 Язык статьи — русский

Ссылка для цитирования: Абдуллина К.М., Спивак А.И. Применение нейронной сети архитектуры U-Net для задачи локализации нарушений целостности цифровых изображений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 3. С. 425-431. doi: 10.17586/2226-1494-2020-20-3-425-431

Аннотация

Предмет исследования. Исследована применимость нейронной сети архитектуры U-Net для задачи локализации модификаций на изображении. Реализован метод, позволяющий определять модифицированное изображение и выделять часть изображения, на котором было обнаружено изменение. Метод. Использован подход на основе глубокого машинного обучения — нейронной сети. Исследована архитектура нейронной сети U-Net. В качестве базы для обучения модели создан тренировочный набор данных с оригинальными изображениями и изображениями, модифицированными с помощью графического редактора. Предложенный метод использует структуру изображения на уровне отдельных пикселей. Основные результаты. Обученная модель показала высокий, до 80 % уровень распознавания модификаций яркости и до 64 % копирования-сдвига. Практическая значимость. Полученный результат может быть применен на практике в криминалистике для выявления модифицированных фрагментов изображения и при защите авторского права. Ключевые слова

изображения, модификации, нейронные сети, U-Net, информационная безопасность, нарушение целостности

doi: 10.17586/2226-1494-2020-20-3-425-431

U-NET ARCHITECTURE NEURAL NETWORK FOR LOCALIZATION OF DIGITAL IMAGES INTEGRITY VIOLATION

K.M. Abdullinaa, A.I. Spivakab

a ITMO University, Saint Petersburg, 197101, Russian Federation

b St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences (SPIIRAS), Saint Petersburg, 199178, Russian Federation

Corresponding author: [email protected] Article info

Received 02.04.20, accepted 19.05.20 Article in Russian

For citation: Abdullina K.M., Spivak A.I. U-Net architecture neural network for localization of digital images integrity violation. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2020, vol. 20, no. 3, pp. 425-431 (in Russian). doi: 10.17586/2226-1494-2020-20-3-425-431

Abstract

Subject of Research. The paper presents the study of the U-Net architecture neural network applicability to localization problem of image modifications. The implemented method provides the detecting of the modified image and getting a mask of the changed area. Method. The proposed method was based on deep machine learning - a neural network. U-Net neural network architecture was studied. The training dataset was created as a basis for model training with original images and images modified using a graphical editor. The implemented method represents image as a set of pixels. Main Results. The trained model has shown a high level of brightness recognition for image modifications, up to 80 %, and up to 64 % for copy-shift. Practical Relevance. The result can be practically applicable in the forensics for recognition of modified image blocks and for copyright protection.

Keywords

images, modification, neural networks, U-Net, information security, integrity violation

Введение

Широкая доступность цифровых устройств, с помощью которых можно получать изображения, и увеличение количества программных средств для их редактирования вызвало проблему распространения поддельных изображений. Бытовые цифровые камеры, как правило, не используют или не активируют (если такая функция имеется в устройстве) технологии контроля целостности изображений, такие как контрольные суммы, водяные знаки и т. п. А если прямо после получения снимка он не был дополнен данными для проверки его целостности, то указанные технологии контроля целостности невозможно применить.

В современном мире любой пользователь может внести изменения в изображение. При редактировании на фотографию могут быть добавлены объекты, отсутствующие на оригинальном снимке, либо удалены объекты, присутствующие на оригинале. Также можно изменить цвета объектов, добавить на объекты рисунки, символику, татуировки, знаки и т. п. Значительно осложняет ситуацию то, что даже при тщательной проверке человеку трудно определить обработанное место на изображении. Одним из решений нахождения измененного фрагмента является использование алгоритмов глубокого машинного обучения для сегментации изображений.

Целью данной работы является исследование применимости архитектуры U-Net для локализации нарушений целостности цифровых изображений.

Исследователи в ходе экспертиз для подтверждения факта отсутствия модификаций традиционно использовали визуальный осмотр для решения задач обнаружения подделок. В силу развития технологий работы графических редакторов в области качественного редактирования изображений достоверность таких методов продолжает снижаться [1].

Как и во многих задачах по кибербезопасности и обнаружению мошенничества, специалисты информационной безопасности часто оказываются на шаг позади фальсификаторов. В области подделки изображений ситуация еще сложнее, поскольку новые методы подделки появляются ежедневно. Многие существующие подходы для локализации нарушений целостности изображений, включающие большое и постоянно растущее число отдельных методов, свидетельствуют как об интересе к этой проблеме, так и ее сложности.

Необходимо отметить, что существуют две независимые задачи в области нарушений целостности цифровых изображений. Первая, более общая, — определение самого факта модификации изображения. В то время как вторая включает в себя не только классификацию изображений на оригинальное/модифицированное, но и выделение области на изображении, которое было подвергнуто модификации. Данная работа посвящена второму классу задач.

Локализация фрагментов на изображении, подвергнутых модификации, — это комплексная задача, и большинство методов экспертизы могут работать только с отдельными типами модификации, например, атаками копирования-сдвига [2]. Методы локализации

копирования-сдвига, основанные на ключевых точках в основном неэффективны, поскольку они полностью игнорируют фоновые области с низкой энтропией [3]. Методы плотного сопоставления, с другой стороны, имеют тенденцию к медленной работе из-за фазы согласования признаков, — проблема, которая усугубляется с увеличением среднего размера изображения [4]. Значительное ускорение можно получить, только отказавшись от точного соответствия и принятия некоторой приблизительной стратегии поиска ближайшего соседа, но в этом случае уменьшается точность распознавания. Некоторые другие методы основаны на простой лексикографической сортировке, но этот подход очень чувствителен к шуму и другим формам искажения изображений [5].

Также существует метод локализации нарушений целостности изображений, основанный на признаках, генерируемых цифровым устройством, на которое было сделано изображение [6]. В этом методе локальный дескриптор извлекается для каждого блока анализируемого изображения и сравнивается с предварительно оцененной моделью. Он не приспособлен к конкретному типу модификации и требует обучения только на оригинальных изображениях, из чего следует необходимость наличия исходной камеры или же большого количества оригинальных изображений, снятых ею. После того, как локальная статистика получена из обучающих изображений, тестовое изображение анализируется в режиме скользящего окна, чтобы обнаружить отклонения от модели, и локальные меры расстояния агрегируются для построения карты решений.

Методы, основанные на шуме неоднородности фотоотклика (Photo-Response Non-Uniformity Noise, PRNU) гарантируют хорошую производительность обнаружения нарушения целостности, независимо от конкретного типа модификации, поскольку они не обнаруживают вставленный объект, а скорее отсутствие PRNU-камеры, своего рода слепок камеры [7]. Наличие или отсутствие шаблона PRNU-камеры обнаруживается с помощью корреляционного теста. Однако шаблон PRNU является достаточно слабым сигналом, он может быть надежно обнаружен только путем совместной обработки большого количества образцов изображения посредством анализа скользящего окна. Таким образом, размер скользящего окна определяет эффективное разрешение алгоритма, вследствие чего модифицированные изображения, меньшие, чем окно анализа, часто остаются незамеченными.

Стоит обратить внимание, что каждый метод работает в очень специфических условиях, которые ограничивают его применимость ограниченным классом модификаций и устройств, на которые были сделаны изображения, и не существует окончательного универсального решения проблемы обнаружения и локализации модифицированной области изображений.

Описание метода

Сверточные нейронные сети. Сверточные нейронные сети (Convolutional Neural Network, CNN) — это определенный тип нейронных сетей, который произвел

революцию в компьютерном зрении и распознавании образов. Также их используют для распознавания речи, обработки аудиосигналов, обработки временных рядов, для анализа смысла текстов и для решения многих других задач. CNN получают на вход один вектор и преобразуют его через ряд скрытых слоев. Идея CNN заключается в чередовании сверточных слоев и субдис-кретизирующих слоев (слоев подвыборки) [8].

Нейронные сети работают подобно тому, как это делает человеческий мозг1. Если зрительная кора человека может обнаружить модификации на изображении, то в нейронной сети также будет потенциальная возможность выделить признаки, показывающие, что изображение было модифицировано. В данной работе сделан выбор в сторону метода анализа изображения при помощи CNN.

U-Net считается одной из стандартных архитектур CNN для задач сегментации изображений, когда нужно не только определить класс изображения целиком, но и сегментировать его области по классу, т. е. создать маску, которая будет разделять изображение на несколько классов. Архитектура состоит из пути свертки для захвата контекста и симметричного пути распаковки, который позволяет осуществить точную локализацию [9].

Сеть обучается сквозным способом на небольшом количестве изображений и превосходит предыдущий наилучший метод (сверточную сеть со скользящим окном) на соревновании International Symposium on Biomedical Imaging (ISBI) по сегментации нейронных структур в электронно-микроскопических стеках. Используя ту же сеть, которая была обучена на изображениях световой микроскопии пропускания (фазовый и дифференциально интерференционный контраст), U-Net заняла первое место в конкурсе ISBI 2015 года по трекингу клеток в этих категориях с большим от-рывом2. Кроме того, эта сеть демонстрирует высокую скорость работы: сегментация изображения 512 х 512 занимает менее секунды на современном графическом процессоре.

Для U-Net характерно:

— достижение высоких результатов в различных практических задачах, особенно для биомедицинских приложений;

— использование небольшого количества данных для достижения высоких результатов по точности определения.

Архитектура U-Net. Архитектура сети приведена на рис. 1. Она состоит из двух путей: свертки и распаковки.

Путь свертки — типичная архитектура сверточной нейронной сети. Он состоит из повторного применения двух сверток 3 х 3, за которыми следуют слой ReLU и

1 Biological Inspiration of Convolutional Neural Network (CNN) [Электронный ресурс]. Режим доступа: https://medium. com/@gopalkalpande/biological-inspiration-of-convolutional-neural-network-cnn-9419668898ac (дата обращения: 20.02.2020).

2 International Symposium on BIOMEDICAL IMAGING: From Nano to Macro. ISBI 2015 Challenges [Электронный ресурс]. Режим доступа: https://biomedicalimaging.org/2015/ program/isbi-challenges/ (дата обращения: 25.02.2020).

операция максимального объединения (2 х 2 с шагом 2) для понижения разрешения.

На каждом этапе понижающей дискретизации каналы признаков удваиваются. Каждый шаг в расширяющемся пути состоит из операции повышающей дискретизации карты признаков, за которой следуют:

— свертка 2 х 2, которая уменьшает количество каналов признаков;

— конкатенация карт признаков из пути свертки;

— две 3 х 3 свертки, за которыми следует ReLU. Обрезка необходима из-за потери граничных пикселей при каждой свертке.

На последнем слое используется свертка 1 х 1 для сопоставления каждого 64-компонентного вектора свойств с желаемым количеством классов. Всего сеть содержит 23 сверточных слоя.

Подготовка данных для обучения

В проведенном исследовании сделано предположение, что наиболее распространенными являются пять различных типов модификации, которые максимально покрывают все возможные воздействия на цифровое изображение, а также были заявлены как целевые в сходных по тематике научных работах.

1. Яркость. С точки зрения физики яркость понимается как особая световая величина, равная отношению светового потока к геометрическому фактору, например, площади освещения3. Яркость довольно близко связана со зрительными ощущениями человека, так как освещенность изображений предметов на сетчатке глаза пропорциональна яркостям предметов.

Понятие яркости в изобразительном искусстве и, соответственно, в цифровой графике гораздо проще и ближе к обычному использованию этого слова: в общем случае под яркостью понимается преобладание тех или иных тонов.

При избытке светлых тонов говорят о значительной яркости (положительная яркость), при преобладании темных тонов говорят о незначительной яркости (отрицательная яркость).

2. Контрастность. Понятие «контраст» (от французского «contraste», что означает «резко выраженная противоположность») является термином во многих областях знаний: от психологии (субъективное преувеличение различий воспринимаемых объектов) до графики (темный цвет рядом с белым выглядит гораздо чернее)4. Контрастность — разница между разными цветами, расположенными рядом. Чем выше контрастность, тем более резко наблюдается переход от одного цвета к другому.

3 Компьютерная графика. Уроки Photoshop CS. Яркость [Электронный ресурс]. Режим доступа: http://www. lessonsphotoshop.ru/graphics/Index9-2.htm (дата обращения: 15.03.2020).

4 Компьютерная графика. Уроки Photoshop CS. Контраст [Электронный ресурс]. Режим доступа: http://www. lessonsphotoshop.ru/graphics/Index10-2.htm (дата обращения: 15.03.2020).

Рис. 1. Используемая архитектура U-Net

3. Размытие. Фильтры размытия смягчают выделение или все изображение и применяются при ретушировании. Они сглаживают переходы, усредняя характеристики пикселей, находящихся рядом с резкими краями четко выраженных линий и затененных областей изображения.

4. Копирование-сдвиг. Копирование одной части изображения и дублирование на другой части этого изображения.

5. Теплота/оттенок. Под этим термином имеется в виду изменение цветовой температуры изображения. Если изменять в сторону холодных оттенков — изображение приобретет синий оттенок, если в сторону теплых — желтый. Также отдельно можно убирать/добавлять пурпурный или зеленый оттенок. Выборка оригинальных изображений получена

путем скачивания изображений с сайтов www.steves-digicams.com, photoforum.ru и photo-monster.ru. С помощью специальной библиотеки httplib2 для Python было скачано 2000 фотографий.

Автоматическая модификация выполнена в программе Adobe Photoshop CC 2018. В произвольной части изображения выделялась прямоугольная область произвольного размера, на которую применялась одна из описанных модификаций с произвольным значением. В случае копирования-сдвига выделенная область перемещалась на произвольную невыделенную часть изображения. Для создания маски выделенная область заливалась белым цветом, а вся остальная часть черным. В случае копирования-сдвига белым — заливалась та часть, куда была перемещена выделенная область. Для исследования было создано 2000 изображений и их масок на каждый вид модификации.

На рис. 2 приведены примеры применения контрастности и созданной черно-белой маски.

Затем производилась предобработка данных, чтобы передать их нейронной сети в требуемом виде. Перед подачей на вход нейронной сети каждое изображение масштабируется до размера 256 х 256 пикселей и преобразуется в массив значений пикселей. Каждое значение пикселя делится на 255, чтобы все элементы изображения находились в диапазоне от 0 до 1, что необходимо для обучения нейронной сети.

Обучение и получение результатов

Для тестирования рассмотренной архитектуры нейронной сети вся выборка случайно разделяется на тренировочные (80 %) и тестовые (20 %) данные.

Сеть обучалась алгоритмом оптимизации Adam (Adaptive Moment Estimation) на основе входных изображений и соответствующих им масок [10]. Для оценки качества сегментации использовалась метрика IoU (Intersection Over Union), которая вычисляется по формуле [11]:

TP

IoU=-,

(TN + FP + FN)

где TP — True Positive (количество пикселей, правильно отнесенных к классу «модификация»); TN — True Negative (количество пикселей, правильно отнесенных к классу «оригинал»); FP — False Positive (количество пикселей, неправильно отнесенных к классу «модификация»); FN — False Negative (количество пикселей, неправильно отнесенных к классу «оригинал»).

Рис. 2. Модифицированное изображение (а); маска для изображения (б)

В качестве функции потерь выбрана бинарная кросс-энтропия. Обучение длилось 50 эпох. На рис. 3 представлены графики обучения модели.

Итоговые результаты применения U-Net для собранных данных приведены в таблице. Курсивом выделены

4 8 12 16 20 24 28 32 36 40 44 48 Эпоха, количество

4 8 12 16 20 24 28 32 36 40 44 48 Эпоха, количество

1,0 0,8 .о 0,6

О4-

% 0,4 0,2 0,0

4 8 12 16 20 24 28 32 36 40 44 48 Эпоха, количество

/\

/ ___

4 8 12 16 20 24 28 32 36 40 44 48 Эпоха, количество

4 8 12 16 20 24 28 32 36 40 44 48 Эпоха, количество

Рис. 3. Графики изменения значений 1оИ на валидационной выборке для: яркости (а); контрастности (б); размытия (в);

копирования-сдвига (г); теплоты/оттенка (Э)

Таблица. Результаты экспериментов

Тип модификации Точность на обучающей выборке, % Точность на тестовой выборке, %

Изменение яркости 87 80

Изменение контрастности 48 38

Размытие 3 3

Копирование-сдвиг 91 64

Изменение теплоты/оттенка 65 47

два типа модификаций, для которых сеть показала наилучшие результаты.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Исходя из результатов, приведенных в таблице, можно сделать вывод, что архитектуру Ц-№1 можно использовать для некоторого класса модификаций при обнаружении нарушений целостности цифровых изображений. Для обнаружения изменения яркости и копирование-сдвига нейронная сеть показала результаты, достаточные для практического применения. Недостаточно высокие результаты для остальных типов модификаций обусловлены особенностями работы выбранной сети Ц-Ый, которая показывает высокие результаты в сегментации медицинских данных, и не все типы изменений фиксируются в весах нейронной сети. Особенностью данной архитектуры нейронной сети является высокая чувствительность к фактуре области, которая сегментируется, поэтому изменения, которые связаны с преобладанием определенных паттернов, обнаруживаются с более высокой точностью. Одним из путей улучшения метрик детектирования является разработка метода, включающего несколько алгоритмов, способных учитывать особенности каждого из типов модификаций изображений.

Заключение

Определение и локализация нарушений целостности изображений является актуальной проблемой в области информационной безопасности. Несмотря на быстрое развитие информационных технологий, существующие методы решения данной задачи имеют недостаточно высокие показатели эффективности и требуют новых решений и подходов.

Один из таких подходов рассматривается в данной работе. В ходе исследования получена выборка изображений с разными видами модификаций. В качестве уникальных характеристик изображения, используемых для классификации, предложено рассматривать изображение на уровне отдельных пикселей, а также протестировано обнаружение пяти видов модификаций. Лучшие результаты нейронная сеть Ц-№1 показала на обнаружении изменения яркости на изображении -80 % и копирования-сдвига - 64 %.

Данный метод также имеет дальнейшие пути развития - например, увеличение размера тренировочной базы данных модифицированных изображений, расширение количества видов модификаций, исследование применимости других архитектур нейронных сетей для целей локализации нарушений целостности.

Литература

1. Серова А.И., Спивак А.И. Использование методов машинного обучения для определения нарушений целостности JPEG-изображений // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 2. С. 299-306. doi: 10.17586/2226-1494-2018-18-2-299-306

2. Al-Qershi O.-M., Khoo B.E. Passive detection of copy-move forgery in digital images: State-of-the-art // Forensic Science International. 2013. V. 231. N 1-3. P. 284-295. doi: 10.1016/j.forsciint.2013.05.027

3. Amerini I., Ballan L., Caldelli R., Del Bimbo A., Serra G. A SIFT-based forensic method for copy-move attack detection and transformation recovery // IEEE Transactions on Information Forensics and Security. 2011. V. 6. N 3. P. 1099-1110. doi: 10.1109/TIFS.2011.2129512

4. Cozzolino D., Poggi G., Verdoliva L. Efficient dense-field copy-move forgery detection // IEEE Transactions on Information Forensics and Security. 2015. V. 10. N11. P. 2284-2297. doi: 10.1109/TIFS.2015.2455334

5. Bravo-Solorio S., Nandi A.K. Automated detection and localisation of duplicated regions affected by reflection, rotation and scaling in image forensics // Signal Processing. 2011. V. 91. N 8. P. 1759-1770. doi: 10.1016/j.sigpro.2011.01.022

6. Verdoliva L., Cozzolino D., Poggi G. A feature-based approach for image tampering detection and localization // Proc. IEEE International Workshop on Information Forensics and Security (WIFS). 2014. P. 149-154. doi: 10.1109/WIFS.2014.7084319

7. Healey G., Kondepudy R. Radiometric CCD camera calibration and noise estimation // IEEE Transactions on Pattern Analysis and Machine Intelligence. 1994. V. 16. N 3. P. 267-276. doi: 10.1109/34.276126

References

1. Serova A.I., Spivak A.I. Application of machine learning methods for detecting of JPEG image integrity violations. Scientific and Technical Journal of Information Technologies, Mechanics and Optics, 2018, vol. 18, no. 2, pp. 299-306. (in Russian). doi: 10.17586/2226-14942018-18-2-299-306

2. Al-Qershi O.-M., Khoo B.E. Passive detection of copy-move forgery in digital images: State-of-the-art. Forensic Science International, 2013, vol. 231, no. 1-3, pp. 284-295. doi: 10.1016/j.forsciint.2013.05.027

3. Amerini I., Ballan L., Caldelli R., Del Bimbo A., Serra G. A SIFT-based forensic method for copy-move attack detection and transformation recovery. IEEE Transactions on Information Forensics and Security, 2011, vol. 6, no. 3, pp. 1099-1110. doi: 10.1109/TIFS.2011.2129512

4. Cozzolino D., Poggi G., Verdoliva L. Efficient dense-field copy-move forgery detection. IEEE Transactions on Information Forensics and Security, 2015, vol. 10, no. 11, pp. 2284-2297. doi: 10.1109/ TIFS.2015.2455334

5. Bravo-Solorio S., Nandi A.K. Automated detection and localisation of duplicated regions affected by reflection, rotation and scaling in image forensics. Signal Processing, 2011, vol. 91, no. 8, pp. 17591770. doi: 10.1016/j.sigpro.2011.01.022

6. Verdoliva L., Cozzolino D., Poggi G. A feature-based approach for image tampering detection and localization. Proc. IEEE International Workshop on Information Forensics and Security (WIFS), 2014, pp. 149-154. doi: 10.1109/WIFS.2014.7084319

7. Healey G., Kondepudy R. Radiometric CCD camera calibration and noise estimation. IEEE Transactions on Pattern Analysis and

8. LeCun Y., Bottou L., Bengio Y., Haffner P. Gradient-based learning applied to document recognition // Proceedings of the IEEE. 1998. V. 86. N 11. P. 2278-2324. doi: 10.1109/5.726791

9. Ronneberger O., Fischer Ph., Brox T. U-Net: Convolutional networks for biomedical image segmentation // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. V. 9351. P. 234-241. doi: 10.1007/978-3-319-24574-4_28

10. Kingma D.P., Ba J.L. Adam: A method for stochastic optimization // Proc. 3rd International Conference on Learning Representations (ICLR 2015). 2015. P. 149801

11. Rezatofighi H., Tsoi N., Gwak J., Sadeghian A., Reid I., Savarese S. Generalized intersection over union: A metric and a loss for bounding box regression // Proc. 32nd IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR). 2019. P. 658-666. doi: 10.1109/CVPR.2019.00075

Machine Intelligence, 1994, vol. 16, no. 3, pp. 267-276. doi: 10.1109/34.276126

8. LeCun Y., Bottou L., Bengio Y., Haffner P. Gradient-based learning applied to document recognition. Proceedings of the IEEE, 1998, vol. 86, no. 11, pp. 2278-2324. doi: 10.1109/5.726791

9. Ronneberger O., Fischer Ph., Brox T. U-Net: Convolutional networks for biomedical image segmentation. Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 2015, vol. 9351, p. 234-241. doi: 10.1007/978-3-319-24574-4_28

10. Kingma D.P., Ba J.L. Adam: A method for stochastic optimization. Proc. 3rd International Conference on Learning Representations (ICLR 2015), 2015, pp. 149801

11. Rezatofighi H., Tsoi N., Gwak J., Sadeghian A., Reid I., Savarese S. Generalized intersection over union: A metric and a loss for bounding box regression. Proc. 32nd IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR), 2019, pp. 658-666. doi: 10.1109/ CVPR.2019.00075

Авторы

Абдуллина Кристина Маратовна — студент, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация, ORCID ГО: 0000-0003-1952-8561, [email protected]

Спивак Антон Игоревич — кандидат технических наук, доцент, Университет ИТМО, Санкт-Петербург, 197101, Российская Федерация; научный сотрудник, Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН), Санкт-Петербург, 199178, Российская Федерация, ORCID ГО: 0000-0002-6981-8754, [email protected]

Authors

Kristina M. Abdullina — Student, ITMO University, Saint Petersburg, 197101, Russian Federation, ORCID ID: 0000-0003-1952-8561, [email protected]

Anton I. Spivak — PhD, Associate Professor, ITMO University, Saint Petersburg, 197101, Russian Federation; Researcher, St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences (SPIIRAS), Saint Petersburg, 199178, Russian Federation, ORCID ID: 0000-0002-6981-8754, [email protected]

i Надоели баннеры? Вы всегда можете отключить рекламу.