Algoritmos para la detección de manipulaciones en imágenes
Consultable a partir de
2025-07-01
Fecha
2020Autor
Versión
Acceso embargado 5 años / 5 urteko bahitura
Tipo
Trabajo Fin de Máster/Master Amaierako Lana
Impacto
|
nodoi-noplumx
|
Resumen
La gran variedad de técnicas para la edición de imágenes, el reciente incremento en la
digitalización de los datos, y el elevado número de imágenes manipuladas en la red, revelan
la urgente necesidad de técnicas de verificación de autenticidad para imágenes. Este campo
ha resultado ser, por tanto, en la última década un tema de investigación activo, como
demuestra el alto número de publicacio ...
[++]
La gran variedad de técnicas para la edición de imágenes, el reciente incremento en la
digitalización de los datos, y el elevado número de imágenes manipuladas en la red, revelan
la urgente necesidad de técnicas de verificación de autenticidad para imágenes. Este campo
ha resultado ser, por tanto, en la última década un tema de investigación activo, como
demuestra el alto número de publicaciones anuales. Si bien es cierto que se pueden encontrar
algoritmos que han demostrado resultar más eficaces que la visión humana en la detección
de los dos tipos de fraudes más habituales (copy-paste y copy-move) incluso cuando se han
llevado a cabo post-procesados (escalado, suavizado, rotación), el análisis del estado del arte
revela también la falta de textos que demuestren la aplicabilidad de los algoritmos propuestos
a un contexto más amplio donde las condiciones en las que se llevan a cabo las
manipulaciones no estén tan controladas. A la vista de esto, en este trabajo se va a llevar a
cabo un análisis de la adecuación de dos de las técnicas más innovadoras al contexto de
Veridas Digital Authentication Solutions S.L por medio de experimentos (tiempo de ejecución,
capacidad de generalización) y se va a tratar de extender sus capacidades (reducción de
dimensionalidad, optimización de los parámetros). Los resultados demuestran que la
precisión de ambos algoritmos >93% cuando estos son evaluados por medio de validación
cruzada 10-fold en el dataset público CASIA ITDEv2. No obstante, el rendimiento de estos se
ve comprometido cuando los modelos se entrenan con CASIA ITDEv2 y se evalúan con
CASIA ITDEv1. [--]
The huge range of powerful tools to edit images, the importance of data digitization and the
increasing number of forged images circulating on the internet reveal that the need for image
forgery detection techniques is more urgent than ever. As a result, in the last decade, the field
of image forgery detection has increasingly become important as evident from the rising
number of publications ...
[++]
The huge range of powerful tools to edit images, the importance of data digitization and the
increasing number of forged images circulating on the internet reveal that the need for image
forgery detection techniques is more urgent than ever. As a result, in the last decade, the field
of image forgery detection has increasingly become important as evident from the rising
number of publications. Several excellent articles have been published on this topic covering
a wide variety of tampering detection techniques that can detect both tampering operations
(copy-paste and copy-move) even when some post-processing techniques (scale, rotation,
blurring…) are carried out before pasting an object into the target image. However, most of
the work done so far has been limited to improve the tampering detection accuracy and an
analysis of the suitability of the algorithms in a context where the tampering operations are not
carried out in a controlled manner has been lacking. The main novelty of this work lies in the
comprehensive experiments carried out (generalization ability, run time, dimensionality
reduction) to analyze how well some state-of-the-art algorithms suit the variable context of
Veridas Digital Authentication Solutions S.L. Experimental results show the accuracy of both
algorithms >93 % when tested using ten-fold cross validation on CASIA ITDEv2 and a poor
performance when the models are generated using CASIA ITDEv2 and tested using CASIA
ITDEv1. [--]
Materias
Terms—fraude,
Post-procesados,
Copy-paste,
Copy-move,
Capacidad de generalización,
Terms—tampering-detection,
Post-processing,
Copy-paste,
Copy-move, generalization-ability
Titulación
Máster Universitario en Ingeniería de Telecomunicación por la Universidad Pública de Navarra /
Nafarroako Unibertsitate Publikoko Unibertsitate Masterra Telekomunikazio Ingeniaritzan