【论文笔记】Reality Transform Adversarial Generators for Image Splicing Forgery Detection and Localization

本文主要是介绍【论文笔记】Reality Transform Adversarial Generators for Image Splicing Forgery Detection and Localization,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

用于图像拼接伪造检测和定位的真实变换对抗生成器
发布于ICCV2021

摘要

伪造图像的生成和检测过程与生成对抗网络的原理相同。本文针对伪造图像的修图过程需要抑制篡改伪影并保持结构信息的问题,将此修图过程看作是一种图像风格变换,提出了一种假到真转换生成器GT。 为了检测篡改区域,提出了一种基于多解码器单任务策略的定位生成器GM。 在GT中提出的α-learnable whitening and coloring transform (α-learnable WCT)块,通过对抗性训练两个生成器,自动抑制伪造图像中的篡改伪影。 同时,通过对GT修复后的伪造图像进行学习,提高GM的检测和定位能力。 实验结果表明,所提出的两个GAN生成器能够很好地模拟伪造者与认证者之间的对抗; 在四个公共数据集上,定位生成器GM在拼接伪造检测和定位方面优于现有的方法。

引言

图1(a)展示了拼接伪造图像的两个例子。
在这里插入图片描述
基于CNN的方法可以进一步分为基于patch的方法和端到端方法。

  • 基于patch的方法:由于最终的检测结果是由图像patch的决定而来的,所以检测结果一般是由方形的白色块组成,或者只检测被篡改区域边界上的patch。
  • 端到端方法:如果伪造者抑制和减少篡改伪影,端到端方法很难检测到篡改区域。

图1-(d)为基于CNN的方法的实验结果。

MAG需要类分割来修饰拼接伪造图像,这消耗了大量的计算资源。此外,由于篡改区域和类分割的预测都是在单个解码器网络中产生的,一些与ground truth中篡改区域相似的未被篡改的语义区域很容易被检测为篡改区域,如图1-(e)所示的实验结果。

在这项工作中,我们重新思考产生和检测伪造图像的原理。当图像伪造者对伪造图像进行更逼真的修饰时,需要隐藏篡改后的图像,同时保持伪造图像的结构信息不变。伪造图像的修图过程与图像风格变换的任务是相同的。因此,我们将伪造图像的修图过程视为图像风格变换,将拼接的伪造图像从“假风格”转换为“真风格”。基于这一观点,我们提出了假到真转换生成器GT来模拟伪造者。与此相反,身份验证者需要从这些更“真实风格”的拼接伪造图像中检测出篡改区域,因此提出了一种基于多译码器-单任务(MDST)策略的定位生成器GM。在GT和GM的对抗训练中,为了逐步抑制拼接伪造图像的篡改伪影,我们提出了α-learnable whitening and coloring transform (α-learnable WCT)块。而通过多译码-单任务策略(MDST), GM将从修改后的图像中学习更少的篡改伪像,从而提高其检测和定位能力。此外,鉴别器DT和DM将对GT和GM的输出进行限制。用于对抗训练GM和GT的GAN框架被命名为现实变换对抗生成器(RTAG),这两个检测结果的示例如图1-(f)所示。

主要贡献

  • 本文将伪图像的修图过程视为图像的风格变换。在此基础上,提出了一种拟真变换生成算法GT,该算法利用α-可学习WCT块对拼接后的伪图像进行自动渐进润色;
  • 为了利用更少的篡改工件检测篡改区域,提出了一种基于多译码器-单任务策略的定位生成器GM;
  • 通过在GAN框架中对抗式训练GT和GM,定位生成器GM将检测并定位篡改区域,即使拼接伪造图像篡改较少。

方法

在本文提出的RTAG框架中,拼接伪造图像的生成和检测被认为是一场GT和GM之间的对抗游戏。GT逐步地将拼接伪造图像从一种“假风格”处理为一种“真风格”,然后GM需要通过学习被GT修饰过的图像来检测篡改区域,这些修饰过的图像有较少的篡改伪影。通过对抗性的GT和GM训练,增强GM的检测和定位能力。该RTAG框架如图2所示。
在这里插入图片描述
这里,GT和GM遵循目标函数V(GM)和V(GT):
在这里插入图片描述
式中,x为拼接伪造图像Ix中的值;y为真实图像Iy中的值;X、Y分别表示伪造域和真实域;m表示拼接伪造图像Ix的ground truth;0W,H为黑色图像,表示真实图像Iy没有任何篡改区域。

假到真转换生成器GT

在MAG中,注释器生成器通过生成篡改区域和类分割的预测来确保修饰后的图像可识别。类分割的生成不仅需要额外的计算源,而且可能会干扰定位任务。因此,在本文中,我们将修饰过程视为一种图像风格变换。GT在保持Ix的结构信息不变的情况下,将拼接的伪造图像Ix转换为真实感图像。如下图所示,GT在U-Net的某些层之间应用WCT块,在编码器和解码器之间插入一个全局块。相应的鉴别器DT的结构与PatchGAN体系结构相同,是一个条件鉴别器。
在这里插入图片描述
在这里插入图片描述
在生成器GT中,将拼接的伪造图像Ix和真实图像Iy随机配对,输入第一个编码块生成特征图fx和fy。WCT块直接将feature map fx与feature map fy的协方差矩阵进行匹配。WCT首先剥离了fx中的风格特征,如颜色、对比度等。然后用fy中的样式特征填充去皮的特征图fx,得到变换特征图fxy。最后通过式(2)将变换后的feature map fxy与feature map fx进行混合。
在这里插入图片描述
其中fˆxy表示第一个WCT块的输出特征。α∈[0,1]表示控制修饰程度的权重。然后,fˆxy将是下一个块的输入特征fx。

之前只是手工设定α的值。但是,如果α值过高,修饰图像中的结构信息可能会丢失,修饰后的图像总是带有黑斑,修饰后的图像边缘会出现颜色晕。另外,当α值接近1时,拼接的伪造图像Ix的特征几乎被真实图像所替代,GM将不会学到任何东西来区分被篡改的区域。另一方面,如果α太低,WCT将失去其功能。因此,手工计算α值比较困难。为了解决这个问题,我们提出了α-可学习WCT块,该块的结构如图3所示。
注:GAP是全局平均池化层
在这里插入图片描述
α-可学习WCT块可以通过学习特征映射fx和fy来确定α的最佳值。α-可学习WCT块的定性结果如图4-(f)所示。基于评价α-可学习WCT块的实验结果,我们认为它可以进一步应用于其他端到端变换网络。
在这里插入图片描述
因为从全局的角度来看,伪造图像Ix的特征应该被真实图像Iy的特征所取代。在[3]中提出的全局块的基础上,我们对该全局块进行了修改,通过应用不同接受域的卷积来提取多级特征,修改后的全局块可以得到更全面的全局特征。在编码器和解码器之间插入全局特征提取,提高了变换的真实感。改进的全局块结构如图5所示。
在这里插入图片描述
为了在GT中实现多任务,GT使用混合损失函数,其由四个部分组成:LGT content、LGT recons、LGT realistic和LGT adv。GT在修饰伪造图像时不应改变伪造图像的结构信息,因此内容损失函数LGT content被定义为等式(3):
在这里插入图片描述
在公式(3)中,x表示拼接伪造图像Ix的值,·1表示1范数。由于GT需要重建真实图像Iy,并且保持重建图像IR y与真实图像Iy相同。因此,利用重构LGTrecons的损失函数来增强GT的重构能力,公式(4)中定义了LGTrecons:
在这里插入图片描述
其中,y为真实图像Iy的值。由于GT是对GM进行对抗训练的,当输出的修饰图像IR x较真实时,GM的预测就比较困难。因此,我们使用公式(5)进行的现实损失函数LGTrealistic:
在这里插入图片描述
最后,我们使用公式(6)中定义的最小二乘方程作为相应鉴别器的对抗性损失函数DT。对抗损失函数LGT adv将使输出的修饰图像IR x更加真实。
在这里插入图片描述
最终的损失函数可以总结为:
在这里插入图片描述
其中λ表示每个损失函数的权值,每个权值由实验的经验确定。

定位生成器GM

MAG使用U-Net生成被检测区域、被检测边缘和类分割,如图1-(e)所示,单编码器工作于多任务(SDMT)会导致检测结果的精度较低。因为未被篡改的语义区域与被篡改区域的语义类相似,将被检测为被篡改的区域。因此,我们用多译码器-单任务策略来代替SDMT。MDST可以使网络的每个解码器集中在单个任务上,避免任务之间的干扰。
在这里插入图片描述
如上图所示,GM的结构是一个改进的UNet,它有三个编码器。DM和DT的结构是一样的。在GT对伪造图像Ix进行润色处理时,通过图像的颜色、对比度等特性来区分篡改区域比较困难。因此,需要一个边缘解码器,使GM更多地关注被篡改区域和未被篡改区域之间的边缘。为了保证编码器输出的隐藏代码是全面的和有意义的,使用重构解码器来正则化共享编码器。由于定位任务是一个全局分类问题,需要对不同区域的特征进行全局比较,因此在编码器和解码器之间也使用了GT中使用的改进全局块

该算法采用混合损失函数进行训练,混合损失函数由四部分组成:区域损失LGMregion、边缘损失LGMedge、重构损失LGMrecons和对抗损失LGMadv。区域损失LGMregion是解码器预测gt中被篡改区域的损失函数。LGMregion通过二元交叉熵函数计算被检测区域与被实际篡改区域之间的距离,由公式(8)进行。
在这里插入图片描述
在公式(8)中,W和H表示gt的宽度和高度,GTregion是伪造图像Ix的gt中被篡改的区域。GT (x)为修饰后的图像IR x。GM (x)为伪造图像Ix的检测区域。GM(GT(x))是修饰后图像IR x的检测区域。边缘损失函数LGMedge可以用公式LGMregion来计算。由于被篡改区域的边缘含有较少的像素,这会导致丢失结果不稳定,反馈不足。为了解决这一问题,LGMdege被特别定义为公式(9)。我们在二元交叉熵函数中加入外部权重来调节边缘损失
在这里插入图片描述
式中,GM(x)为伪造图像Ix中被篡改区域的检测边缘,GM(GT(x))为修饰图像IR x中被篡改区域的检测边缘。GTedge表示ground truth中被篡改区域的边缘。ωpos和ωneg是使GM更关注被篡改区域边缘的权值。在下面的实验中,我们设ωpos = 1.5, ωneg = 0.5。对于GM中的重构解码器,通过公式(10)计算损耗函数LGMrecons。
在这里插入图片描述
在公式(10)中,GM(x)为重构图像Ix, GM(GT(x))为重构图像I R x。最后,为避免输出模糊,提出了一种对抗性损失LGM adv,定义为公式(11)。
在这里插入图片描述
式中,C5是三个部分的拼接输入:伪造图像Ix的检测区域、伪造图像Ix中被篡改区域的检测边缘、拼接的伪造图像Ix或修饰后的图像IR x。C5的下标是连接的通道号。最后,计算GM的最终损失函数如下:
在这里插入图片描述
LM中的每个权值λ是根据实验经验确定的。

实验

数据集

CASIA v2.0、Columbia、NIST 2016、FantasticReality。在每个数据集中只选择拼接伪造图像,数据集的特点如下表1所示。
在这里插入图片描述

评价标准

平均精度(mAP)、曲线下面积(AUC)和F率(F rate)。

比较

  • 四种最先进的深度学习剪接伪造检测方法(ManTra、MAG、LSTM、C2RNet)。
  • 两种传统的方法(ADQ、ELA)。
  • 仅在FantasticReality数据集上的MAG进行了比较,因为MAG需要类分割,而类分割只在FantasticReality数据集上提供。

我们在像素级评估了RTAG和比较方法的性能。评价结果见表2。
在这里插入图片描述
传统方法总是将整个图像作为篡改区域进行检测,因此这些方法的查全率很高,但查准率很低。NIST 2016的训练集非常小,被篡改的图像经过适当的后处理来隐藏篡改的工件,所以很多方法在这个数据集上都失败了。但我们的模型学会了通过更少的篡改工件来检测篡改区域,并优于NIST 2016上的其他方法。如图6和图7所示的结果表明,我们的方法的性能优于目前最先进的方法。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

消融研究

在CASIA v2.0上进行研究。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

总结

本文提出了一种用于剪接检测和定位的生成对抗网络框架(RTAG)。RTAG对抗性地训练一个伪到真转换生成器GT和一个定位生成器GM来模拟图像伪造者和图像验证者。提出了一种新的α-可学习的WCT块来自动渐进地抑制伪造图像的篡改伪影。同时,GM的多解码器单任务策略将通过学习篡改较少的篡改图像来提高GM的检测和定位能力。通过对GT进行对抗训练,GM可以从较少的篡改工件中学习检测篡改区域。实验结果表明,该方法在图像拼接伪造检测和定位方面优于目前最先进的方法。

这篇关于【论文笔记】Reality Transform Adversarial Generators for Image Splicing Forgery Detection and Localization的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/317673

相关文章

AI hospital 论文Idea

一、Benchmarking Large Language Models on Communicative Medical Coaching: A Dataset and a Novel System论文地址含代码 大多数现有模型和工具主要迎合以患者为中心的服务。这项工作深入探讨了LLMs在提高医疗专业人员的沟通能力。目标是构建一个模拟实践环境,人类医生(即医学学习者)可以在其中与患者代理进行医学

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

论文翻译:arxiv-2024 Benchmark Data Contamination of Large Language Models: A Survey

Benchmark Data Contamination of Large Language Models: A Survey https://arxiv.org/abs/2406.04244 大规模语言模型的基准数据污染:一项综述 文章目录 大规模语言模型的基准数据污染:一项综述摘要1 引言 摘要 大规模语言模型(LLMs),如GPT-4、Claude-3和Gemini的快

论文阅读笔记: Segment Anything

文章目录 Segment Anything摘要引言任务模型数据引擎数据集负责任的人工智能 Segment Anything Model图像编码器提示编码器mask解码器解决歧义损失和训练 Segment Anything 论文地址: https://arxiv.org/abs/2304.02643 代码地址:https://github.com/facebookresear

数学建模笔记—— 非线性规划

数学建模笔记—— 非线性规划 非线性规划1. 模型原理1.1 非线性规划的标准型1.2 非线性规划求解的Matlab函数 2. 典型例题3. matlab代码求解3.1 例1 一个简单示例3.2 例2 选址问题1. 第一问 线性规划2. 第二问 非线性规划 非线性规划 非线性规划是一种求解目标函数或约束条件中有一个或几个非线性函数的最优化问题的方法。运筹学的一个重要分支。2

【C++学习笔记 20】C++中的智能指针

智能指针的功能 在上一篇笔记提到了在栈和堆上创建变量的区别,使用new关键字创建变量时,需要搭配delete关键字销毁变量。而智能指针的作用就是调用new分配内存时,不必自己去调用delete,甚至不用调用new。 智能指针实际上就是对原始指针的包装。 unique_ptr 最简单的智能指针,是一种作用域指针,意思是当指针超出该作用域时,会自动调用delete。它名为unique的原因是这个

查看提交历史 —— Git 学习笔记 11

查看提交历史 查看提交历史 不带任何选项的git log-p选项--stat 选项--pretty=oneline选项--pretty=format选项git log常用选项列表参考资料 在提交了若干更新,又或者克隆了某个项目之后,你也许想回顾下提交历史。 完成这个任务最简单而又有效的 工具是 git log 命令。 接下来的例子会用一个用于演示的 simplegit

记录每次更新到仓库 —— Git 学习笔记 10

记录每次更新到仓库 文章目录 文件的状态三个区域检查当前文件状态跟踪新文件取消跟踪(un-tracking)文件重新跟踪(re-tracking)文件暂存已修改文件忽略某些文件查看已暂存和未暂存的修改提交更新跳过暂存区删除文件移动文件参考资料 咱们接着很多天以前的 取得Git仓库 这篇文章继续说。 文件的状态 不管是通过哪种方法,现在我们已经有了一个仓库,并从这个仓

忽略某些文件 —— Git 学习笔记 05

忽略某些文件 忽略某些文件 通过.gitignore文件其他规则源如何选择规则源参考资料 对于某些文件,我们不希望把它们纳入 Git 的管理,也不希望它们总出现在未跟踪文件列表。通常它们都是些自动生成的文件,比如日志文件、编译过程中创建的临时文件等。 通过.gitignore文件 假设我们要忽略 lib.a 文件,那我们可以在 lib.a 所在目录下创建一个名为 .gi