Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 21(191)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8, скачать журнал часть 9

Библиографическое описание:
Кондратович Д.А. ИСПОЛЬЗОВАНИЕ МОМЕНТОВ ЦЕРНИКЕ ДЛЯ ПОИСКА ФАЛЬСИФИКАЦИИ НА ЭЛЕКТРОННЫХ ИЗОБРАЖЕНИЯХ ДОКУМЕНТАЦИИ // Студенческий: электрон. научн. журн. 2022. № 21(191). URL: https://sibac.info/journal/student/191/257902 (дата обращения: 20.08.2024).

ИСПОЛЬЗОВАНИЕ МОМЕНТОВ ЦЕРНИКЕ ДЛЯ ПОИСКА ФАЛЬСИФИКАЦИИ НА ЭЛЕКТРОННЫХ ИЗОБРАЖЕНИЯХ ДОКУМЕНТАЦИИ

Кондратович Даниил Александрович

студент, кафедра О7 «Информационные системы и программная инженерия», Балтийский Государственный Технический Университет им. Д.Ф. Устинова,

РФ, г. Санкт-Петербург

USING ZERNIKE MOMENTS TO SEARCH FOR FALSIFICATION IN ELECTRONIC IMAGES OF DOCUMENTATION

 

Daniil Kondratovich

student, Department O7 "Information systems and software engineering", Baltic State Technical University named after D.F. Ustinov,

Russia, Saint Petersburg

 

АННОТАЦИЯ

Одним из методов подделки электронного изображения документа является т.н. копирование-вставка, что подразумевает копирование определенной области изображения и вставка ее поверх целевой области. Например, подделка даты путем копирования и вставки цифры. Моменты Цернике используются для характеризации и качественной оценки формы объекта. Чем более похожа форма одного объекта на форму другого, тем меньше будет евклидово расстояние между характеристиками моментов Цернике этих двух объектов. Таким образом, если предварительно решить задачи выделения необходимых областей (например, букв и цифр) и их нормализации, то можно достаточно эффективно использовать моменты Цернике для определения идентичных областей на изображении.

ABSTRACT

One of the methods for forging an electronic image of a document is the so-called copy-paste, which involves copying a certain area of ​​the image and pasting it over the target area. For example, forging a date by copying and pasting a number. The Zernike moments are used to characterize and qualitatively evaluate the shape of an object. The more similar the shape of one object is to the shape of another, the smaller will be the Euclidean distance between the characteristics of the Zernike moments of these two objects. Thus, if we first solve the problems of selecting the necessary areas (for example, letters and numbers) and normalizing them, then we can quite effectively use the Zernike moments to determine identical areas in the image.

 

Ключевые слова: моменты Цернике, криминалистика изображений, ретушь.

Keywords: Zernike Moments, images forensics, retouch.

 

Моменты Цернике являются мощными и, как правило, точными дескрипторами изображений с очень небольшими вычислительными затратами.

Форма на изображении, которую мы хотим описать, может быть либо контуром, либо маской. В большинстве реальных приложений обычно используется маска формы, поскольку она менее чувствительна к шуму.

Моменты Цернике — это дескриптор изображения, используемый для характеристики формы объекта на изображении. Описываемая форма может быть либо сегментированным бинарным изображением, либо границей объекта (контуром формы).

В большинстве реальных ситуаций предпочтительнее использовать сегментированное бинарное изображение, а не только контур, поскольку сегментированное бинарное изображение менее чувствительно к шуму. [1, c. 70]

На изображении (Рисунок 1) присутствует зеленая фигура, для которой необходимо вычислить моменты Цернике. Необходимо определить окружность такого радиуса, чтобы исследуемый объект полностью в нее поместился. Технически радиус r должен быть установлен правильно, чтобы включать всю область формы, но на практике это ограничение обычно ослабляется, чтобы обеспечить согласованное описание изображений. Разумеется, пиксели, выходящие за пределы окружности, игнорируются и не учитываются при вычислении, поэтому важно правильно определить радиус.

 

Рисунок 1. Объект внутри окружности, определенной для вычисления моментов Цернике

 

Для вычисления моментов Цернике нужно задать 2 параметра: радиус окружности и степень полинома. Размер возвращаемого вектора признаков напрямую зависит от степени полинома. Чем больше степень, тем больше вектор признаков, тем выше точность при сравнении. [2]

Существует множество имплементаций данного алгоритма в различных языках программирования. Например, в Python 3 он имплементируется в пакете mahotas [3].

Типичный алгоритм поиска идентичных областей на изображении сводится к нескольким общим действиям:

  • Поиск и выделение на изображении областей, уязвимых к фальсификации (в контексте данной статьи – это, например, буквы и цифры)
  • Нормализация выделенных областей
  • Вычисление моментов Цернике и поиск аномально близких по евклидову расстоянию областей
  • Вывод подозрительных областей в удобном для восприятия человеком виде

Используя для поиска подделки копирования-вставки моменты Цернике, нельзя исключить из процесса человека. Метод определяет как идентичные области, так и просто сильно похожие. Поэтому в данном методе нельзя обойтись без экспертного заключения человека. Однако алгоритм хорошо подходит для поиска фальсификации в большом пакете изображений, что позволяет просматривать не все изображения, а только подозрительные.

 

Рисунок 2. Сравнение метрик различных алгоритмов для поиска клонированных букв [4]

 

Легко видеть (рисунок 2), что точность каждого метода довольно высокая, но недостаточная для однозначного заключения о наличии или отсутствии подделки. Кроме того, большое значение играет подбор наиболее оптимального размера области для данного размера шрифта. Результаты сравнений показывают, что при неоптимальном размере блока точность может падать больше, чем на 25%. К тому же сильно увеличивается процент ложноположительных срабатываний.

Таким образом, в данном методе наиболее важная задача – подобрать оптимальную стратегию определения размера блока. Допустим вариант использования нейронных сетей.

Подводя итог, можно сказать, что моменты Цернике могут использоваться для поиска фальсифицированных областей на изображениях, однако только в комплексе с другими методами, либо под контролем и оценкой человека. Кроме того, нужно решить нетривиальную задачу выработки стратегии для определения оптимального размера блока, которая становится очень сложной при наличии большого разнообразия структуры и оформления документов.

 

Список литературы:

  1. Huazhong Shu, Limin Luo, Jean-louis Caatrieux. Moment-Based Approaches in Imaging. 1. Basic Features [A Look At ...]. IEEE Engineering in Medicine and Biology Magazine, 2007.
  2. Jamie Shutler. Complex Zernike moments. // Department of Electronics and Computer Science University of Southampton United Kingdom. — 2002. [Электронный ресурс] — Режим доступа. — URL: https://homepages.inf.ed.ac.uk/rbf/CVonline/LOCAL_COPIES/SHUTLER3/node11.html (дата обращения 08.06.2022)
  3. Coelho, L.P. Mahotas: Open source software for scriptable computer vision. // Journal of Open Research Software 1(1):e3. — 2013.
  4. Svetlana Abramova, Rainer Bohme. Detecting Copy–Move Forgeries in Scanned Text Documents // Electronic Imaging. — 2016.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.