要約
画像の切り抜きは、画像の内容を悪意を持って変更する安価で効果的な操作です。
既存のクロッピング検出メカニズムは、クロッピング攻撃を明らかにするために、色収差やケラレなど、画像クロッピングの基本的な痕跡を分析します。
ただし、それらは、そのような手がかりを取り除くことによってフォレンジックを欺く一般的な後処理攻撃に対して脆弱です。
さらに、クロップされたコンテンツを復元することで、ビヘイビアド クロップ攻撃の目的が明らかになる可能性があるという事実を無視しています。
この論文では、画像クロッピングの局所化と回復 (CLR-Net) のための新しい堅牢な透かしスキームを紹介します。
最初に、目に見えない摂動を導入して元の画像を保護します。
次に、一般的な画像後処理攻撃がシミュレートされ、保護された画像が侵食されます。
受信者側では、クロッピング マスクを予測し、元の画像を復元します。
CLR-Netの実世界の堅牢性を向上させるために、2つのプラグアンドプレイネットワーク、つまり、ファイングレイン生成JPEGシミュレーター(FG-JPEG)とシャム画像前処理ネットワークを提案します。
私たちの知る限りでは、画像トリミングのローカリゼーションとフラグメントからの画像全体の復元という複合的な課題に対処したのは、私たちが初めてです。
実験では、さまざまな種類の画像処理攻撃が存在するにもかかわらず、CLR-Net がトリミングを正確にローカライズし、トリミングされた領域の詳細を高品質と忠実度の両方で回復できることが実証されています。
要約(オリジナル)
Image cropping is a cheap yet effective operation of maliciously altering image contents. Existing cropping detection mechanisms analyze the fundamental traces of image cropping, for example, chromatic aberration and vignetting to uncover cropping attack. However, they are fragile to common post-processing attacks which deceive forensics by removing such cues. Besides, they ignore the fact that recovering the cropped-out contents can unveil the purpose of the behaved cropping attack. This paper presents a novel robust watermarking scheme for image Cropping Localization and Recovery (CLR-Net). We first protect the original image by introducing imperceptible perturbations. Then, typical image post-processing attacks are simulated to erode the protected image. On the recipient’s side, we predict the cropping mask and recover the original image. We propose two plug-and-play networks to improve the real-world robustness of CLR-Net, namely, the Fine-Grained generative JPEG simulator (FG-JPEG) and the Siamese image pre-processing network. To the best of our knowledge, we are the first to address the combined challenge of image cropping localization and entire image recovery from a fragment. Experiments demonstrate that CLR-Net can accurately localize the cropping as well as recover the details of the cropped-out regions with both high quality and fidelity, despite the presence of image processing attacks of varied types.
arxiv情報
| 著者 | Qichao Ying,Hang Zhou,Zhenxing Qian,Sheng Li,Xinpeng Zhang |
| 発行日 | 2022-11-10 10:29:24+00:00 |
| arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google