基于多色彩通道的深度伪造视频检测方法研究

来源 :杭州电子科技大学 | 被引量 : 0次 | 上传用户:kruotreo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,得益于计算机硬件和深度学习的不断发展,以深度伪造(Deepfake)为代表的人脸操纵视频在抖音和You Tube等视频分享网站大肆传播。大量欺骗性极强的换脸视频对个人隐私、社会稳定和国家安全构成巨大的潜在威胁,如何验证视频或者图像的真实性逐渐成为数字社会最重要的话题之一。鉴于现有基于深度学习的检测方法可解释性不足,检测模型在面对压缩攻击时鲁棒性不强等问题,本文从提高可解释性和鲁棒性两个方向出发对深度伪造视频检测方法进行深入研究。针对大多数基于深度学习的检测方法可解释性不足的问题,本文提出了一种基于多色彩通道面部纹理差异的深度伪造视频检测方法。首先,观察到深度伪造视频与真实视频相比人脸区域更为光滑,然后分析真伪人脸图像在各颜色通道之间的统计差异。本文提出纹理映射对原始人脸图像进行预处理,用以加大真伪图像间的差异性。基于绝大部分深度伪造视频中的人脸区域普遍更为光滑的事实,使用纹理映射方法以加大真伪视频间的纹理差异;然后使用共生矩阵提取图像纹理特征后将各颜色通道的纹理特征级联;最后以级联特征为输入、SVM为分类器构建深度伪造视频检测模型。该方法在Face Forensics++数据集上的视频级AUC值高达0.996,在Celeb-DF上AUC达0.718。与大多数基于深度学习的检测方法相比,本方法检测性能相当但更具解释性;而与基于手工提取特征的检测方法相比,本方法检测性能更好。考虑到大多数检测方法在面对压缩攻击时检测器性能下降的问题,本文提出了一种基于多色彩通道的双流网络深度伪造视频检测方法。本方法由两个相同的分支网络实现,各分支网络将卷积注意力模块融入到Xception网络中,实现对视频中的人脸异常特征的自适应捕获,继而让网络充分学习假脸异常区域的图像特征信息。首先将RGB图像转为YCb Cr图像,然后各分支网络分别学习RGB和YCb Cr人脸图像深度特征,最后对两个分支网络进行决策融合。与基于多色彩通道面部纹理差异的方法相比,该方法在Celeb-DF数据集上视频级AUC提升20.3%。更重要的是,即使视频遭受压缩攻击,检测器的准确率仍高达0.89以上。
其他文献
区块链定义了一种用于存储信息、执行交易和交易双方建立信任的方法.从安全角度来看,区块链是使用点对点覆盖网络来进行创建和维护的,并使用群计算和密码学保护其安全性.然而区块链提供的匿名性并不是真正的匿名,无法实现完备的隐私保护性.在众多签名算法中,环签名能为签名者提供匿名性,是目前最重要和最有代表性的匿名签名方案之一.而可链接环签名不但具备环签名的特性,还可以防止双花攻击,因而受到了学者们的广泛关注.
学位
伴随数字化技术与社交媒体平台的蓬勃发展,网红带货这一新兴营销模式快速走入人们的视野。栖身于社交网络的网红凭借庞大的粉丝流量和强大的影响力获得了资本市场的追捧和青睐,以此为基础,具有娱乐和商业双重属性的网红带货模式在消费市场中逐渐占据不容忽视的份额,成为数字经济和网红经济的重要组成部分。依托于社交媒体平台,即时性的互动交流、沉浸式的购物场景、同质化的情感归属、便捷高效的消费方式、娱乐性的购物体验,网
学位
字形扰动采用调整字符结构和笔画的方式,使原始字符发生肉眼不易察觉的细微变化,产生多个被赋予特定含义的字符变体,利用这些字符变体可以在文本文档中嵌入秘密信息。与英文字符相比,中文汉字具有独特的文化优越性,其数量、笔画和结构更加适合信息隐藏领域多样性的需求,近年来该领域蕴藏的科学理论问题已经成为研究热点之一。通常,汉字的字形设计耗时耗力,如何更有效地对汉字进行字形扰动,并适用于多种字体风格,成为亟需解
学位
为研究探讨RTK两控制点下的“四参数+高程拟合”的相关精度方法的问题,通过以学生小组实验设计的思路方法,分析了8个小组的尺度因子K,进行了RTK碎部点观测及精度检测,再通过实地测量的办法,对比分析了不同控制区域已有控制点坐标的精度,并在测量精度满足城市测量规范的要求下,分析了点位精度的变化情况,找出了点的测量精度从满足城市测量规范要求变化到不满足时的有效测量控制范围。
期刊
为方便区域施工测量,许多施工企业在小区域内建立了自成体系的坐标系统,但随着测量技术的进步,逐渐需要转化为国家统一坐标,以实现与周围控制点的联网。本文选择了布尔莎四参数、布尔莎七参数、莫洛金斯基模型、仿射六参数模型、多项式逼近模型,以讨论小区域坐标转换时最佳适用的模型;结果表明,布尔莎四参数、布尔莎七参数、莫洛金斯基模型在小区域坐标转换中精度相当,仿射六参数模型优于前三者,多项式逼近模型精度最高,X
期刊
传播源检测是指依据有限的知识定位网络中发起传播过程的节点。目前,源检测领域已经存在大量工作用于帮助网络管理员定位传播源。然而,却很少有研究工作考虑传播源主动采取措施避免被发现的情况。对传播源隐藏策略的研究不仅有助于满足匿名需求,同样有助于帮助网络管理员预测躲避者的行为模式从而及时管控风险。因此,面向传播源检测设计有效的源隐藏方法是本文研究的核心问题。基于对现有源检测工作的分析发现,源的拓扑位置影响
学位
21世纪以来,人类的科技水平逐渐提高,这些最新产生的技术能够大幅降低人们的工作劳动强度,降低人工成本。但是如今仍有很多高成本的人工服务,例如牙齿诊断与治疗。随着社会科技不断的发展,越来越多的新技术逐渐涌现,诸如人工智能等技术自2012年得到长足的发展,相比于传统基于人工的方法,人工智能可以以较快的速度,较低的成本实现很多过去需要人类亲自行动的高成本工作,诸如自动或半自动的医疗诊断、自动驾驶、智能安
学位
数字图像被广泛传递于各类网络平台,与此同时由其带来隐私泄露和数据窃取的现象也频繁出现,时刻威胁着信息内容的安全。网络环境下的图像信息隐藏因此成为信息隐藏领域的研究热点,但目前流行方法在安全性和鲁棒性等方面仍有待提高。为实现网络环境下的隐私保护和隐蔽通信,本文深入研究面向云存储的安全密文域可逆信息隐藏方法和面向社交网络的实用鲁棒隐写方法;在不可信的云网络环境下,通过结合可逆信息隐藏和图像加密来达到载
学位
理性智能体旨在最大化个人利益从而逐渐放弃与他人合作,更倾向于享受他人付出所带来的利益,最终导致系统崩溃。在网络空间安全治理、供应链自主可控等智能自治场景中,利益相关智能体构成了复杂的网络化系统。以往社会合作问题采用反映社会关系的成对网络来建模,但这无法反映智能体间的合作关系。因此,如何对合作事件真实建模并使系统合作规范涌现成为网络社会治理中重要的研究课题。Axelrod元规范博弈通过引入二阶惩罚机
学位
智能合约的安全是保证目前区块链系统安全的必要条件。目前常见的智能合约代码分析方法可分为四类:静态分析方法,动态分析方法,机器学习分析方法和深度学习分析方法。而这些方法当前都存在着一些缺点。静态分析方法的准确率较低,误报率较高。动态分析方法需要去执行代码,要求较高,流程比较复杂,消耗的时间较多。机器学习和深度学习目前都需要自己手动去发掘并设置特征属性。而且目前的分析模型都没有考虑隐私保护的问题,都是
学位