ПРИМЕНЕНИЕ ПИРАМИДАЛЬНОГО ВИЗУАЛЬНОГО ТРАНСФОРМЕРА ДЛЯ ОБНАРУЖЕНИЯ ПОДДЕЛЬНЫХ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ УДК 004.056+004.032.26+004.932

Основное содержание статьи

Павел Андреевич Зубков Email: pav.zubkoff@mail.ru
Илья Дмитриевич Ильяшенко Email: ilya-ilyash@yandex.ru

Аннотация

На сегодняшний день большая часть изображений хранится и распространяется в цифровом виде. Простота использования и доступность программных инструментов и недорогого оборудования позволяет очень просто подделывать цифровые изображения, не оставляя практически никаких следов. Таким образом, в наше время мы не можем принимать подлинность и целостность цифровых изображений как должное. В данной работе предложено применение алгоритма глубокой нейронной сети, построенного на основе пирамидального визуального трансформера, для задачи обнаружения поддельных цифровых изображений. Было проведено обучение алгоритма на наборе данных с поддельными цифровыми изображениями. Произведены эксперименты, представлены результаты работы алгоритма. Проведена проверка работы алгоритма на изображениях с разными типами подделки. Выполнено сравнение результатов работы алгоритма с результатами других современных методов обнаружения подделок.

Скачивания

Данные скачивания пока недоступны.

Детали статьи

Как цитировать
1. Зубков П. А., Ильяшенко И. Д. ПРИМЕНЕНИЕ ПИРАМИДАЛЬНОГО ВИЗУАЛЬНОГО ТРАНСФОРМЕРА ДЛЯ ОБНАРУЖЕНИЯ ПОДДЕЛЬНЫХ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 11. С. 21-28. URL: http://journal.asu.ru/ptzi/article/view/14190.
Раздел
Проблемы технического обеспечения информационной безопасности

Литература

Wang W., Xie E. Pyramid Vision Transformer: A Versatile Backbone for Dense Prediction without Convolutions // arXiv.org: сайт. URL: https://arxiv.org/abs/2102.12122 (дата обращения: 23.11.2023).

Lin T., Dollar P. Feature Pyramid Networks for Object Detection // arXiv.org: сайт. URL: https://arxiv.org/abs/1612.03144 (дата обращения: 23.11.2023).

Vaswani A., Shazeer N. Attention Is All You Need // Advances in neural information processing systems, 2017. – pp. 5998–6008.

Dong J., Wang W. CASIA Image Tampering Detection Evaluation Database // IEEE China Summit and Int. Conf. on Signal and Inf. Proc., 2013. – pp. 422–426.

Arias S., Duran J. Measuring Performance Metrics of Machine Learning Algorithms for Detecting and Classifying Transposable Elements // Processes, 2020. – pp. 1–19.

Goutte C., Gaussier E. A Probabilistic Interpretation of Precision, Recall and F-Score, with Implication for Evaluation // Lecture Notes in Computer Science, 2005. – pp. 345–359.

Rezatofighi H., Tsoi N. Generalized Intersection over Union: A Metric and A Loss for Bounding Box Regression // arXiv.org: сайт. URL: https://arxiv.org/abs/1902.09630 (дата обращения: 23.11.2023).

OpenMMLab Semantic Segmentation Toolbox and Benchmark // arXiv.org: сайт. URL: https://github.com/open-mmlab/mmsegmentation (дата обращения: 23.11.2023).


Krawetz N. A Picture’s Worth... Digital Image Analysis and Forensics Version 2 // Black Hat Briefings, 2007. – pp. 1–31.

Mahdian B., Saic S. Using noise inconsistencies for blind image forensics // Image and Vision Computing, 2009.

Salloum R., Ren Y. Image Splicing Localization Using a Multi-Task Fully Convolutional Network (MFCN) // arXiv.org: сайт. URL: https://arxiv.org/abs/1709.02016 (дата обращения: 23.11.2023).

Zhou P., Han X. Learning Rich Features for Image Manipulation Detection // arXiv.org: сайт. URL: https://arxiv.org/abs/1805.04953 (дата обращения: 23.11.2023).