DOI: 10.17586/2226-1494-2020-20-3-425-431


УДК004.932.2

ПРИМЕНЕНИЕ НЕЙРОННОЙ СЕТИ АРХИТЕКТУРЫ U-NET ДЛЯ ЗАДАЧИ ЛОКАЛИЗАЦИИ НАРУШЕНИЙ ЦЕЛОСТНОСТИ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ



Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Абдуллина К.М., Спивак А.И. Применение нейронной сети архитектуры U-Net для задачи локализации нарушений целостности цифровых изображений // Научно-технический вестник информационных технологий, механики и оптики. 2020. Т. 20. № 3. С. 425–431. doi: 10.17586/2226-1494-2020-20-3-425-431


Аннотация
Предмет исследования. Исследована применимость нейронной сети архитектуры U-Net для задачи локализации модификаций на изображении. Реализован метод, позволяющий определять модифицированное изображение и выделять часть изображения, на котором было обнаружено изменение. Метод. Использован подход на основе глубокого машинного обучения — нейронной сети. Исследована архитектура нейронной сети U-Net. В качестве базы для обучения модели создан тренировочный набор данных с оригинальными изображениями и изображениями, модифицированными с помощью графического редактора. Предложенный метод использует структуру изображения на уровне отдельных пикселей. Основные результаты. Обученная модель показала высокий, до 80 % уровень распознавания модификаций яркости и до 64 % копирования-сдвига. Практическая значимость. Полученный результат может быть применен на практике в криминалистике для выявления модифицированных фрагментов изображения и при защите авторского права.

Ключевые слова: изображения, модификации, нейронные сети, U-Net, информационная безопасность, нарушение целостности

Список литературы
  1. Серова А.И., Спивак А.И. Использование методов машинного обучения для определения нарушений целостности JPEG-изображений // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 2. С. 299–306. doi: 10.17586/2226-1494-2018-18-2-299-306
  2. Al-Qershi O.-M., Khoo B.E. Passive detection of copy-move forgery in digital images: State-of-the-art // Forensic Science International. 2013. V. 231. N 1-3. P. 284–295. doi: 10.1016/j.forsciint.2013.05.027
  3. Amerini I., Ballan L., Caldelli R., Del Bimbo A., Serra G. A SIFT-based forensic method for copy-move attack detection and transformation recovery // IEEE Transactions on Information Forensics and Security. 2011. V. 6. N 3. P. 1099–1110. doi: 10.1109/TIFS.2011.2129512
  4. Cozzolino D., Poggi G., Verdoliva L. Efficient dense-field copy-move forgery detection // IEEE Transactions on Information Forensics and Security. 2015. V. 10. N 11. P. 2284–2297. doi: 10.1109/TIFS.2015.2455334
  5. Bravo-Solorio S., Nandi A.K. Automated detection and localisation of duplicated regions affected by reflection, rotation and scaling in image forensics // Signal Processing. 2011. V. 91. N 8. P. 1759–1770. doi: 10.1016/j.sigpro.2011.01.022
  6. Verdoliva L., Cozzolino D., Poggi G. A feature-based approach for image tampering detection and localization // Proc. IEEE International Workshop on Information Forensics and Security (WIFS). 2014. P. 149–154. doi: 10.1109/WIFS.2014.7084319
  7. Healey G., Kondepudy R. Radiometric CCD camera calibration and noise estimation // IEEE Transactions on Pattern Analysis and Machine Intelligence. 1994. V. 16. N 3. P. 267–276. doi: 10.1109/34.276126
  8. LeCun Y., Bottou L., Bengio Y., Haffner P. Gradient-based learning applied to document recognition // Proceedings of the IEEE. 1998. V. 86. N 11. P. 2278–2324. doi: 10.1109/5.726791
  9. Ronneberger O., Fischer Ph., Brox T. U-Net: Convolutional networks for biomedical image segmentation // Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics). 2015. V. 9351. P. 234–241. doi: 10.1007/978-3-319-24574-4_28
  10. Kingma D.P., Ba J.L. Adam: A method for stochastic optimization // Proc. 3rd International Conference on Learning Representations (ICLR 2015). 2015. P. 149801
  11. Rezatofighi H., Tsoi N., Gwak J., Sadeghian A., Reid I., Savarese S. Generalized intersection over union: A metric and a loss for bounding box regression // Proc. 32nd IEEE/CVF Conference on Computer Vision and Pattern Recognition (CVPR). 2019. P. 658–666. doi: 10.1109/CVPR.2019.00075


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2020 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика