АНАЛИЗ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ПОДДЕЛОК ИЗОБРАЖЕНИЙ С ПОМОЩЬЮ КОПИРОВАНИЯ И ПЕРЕМЕЩЕНИЯ

Авторы

  • Жулдыз Алимсейтова Satpayev University https://orcid.org/0000-0002-1907-8997
  • Шингис Кадиркулов Military Institute of Land Forces named after S. Nurmagambetov

DOI:

https://doi.org/10.52167/1609-1817-2025-141-6-112-121

Ключевые слова:

кибербезопасность, база данных, криминалистика цифровых изображений, преобразование изображений, обнаружение подделок методом копирования

Аннотация

В статье рассмотрена проблема обнаружения подделок изображений с помощью копирования и перемещения. Опасность данного метода заключается в его простоте в эксплуатации и присущих ему сложностей при обнаружении, особенно когда дублируемая область подвергается изменениям перед вставкой. Рассмотрены и показаны примеры подделок изображений с помощью копирования и перемещения. Описаны традиционные методы, применяемые для обнаружения подделок, их достоинства и недостатки, а также результаты их применения исследователями. В результате анализа применения методов глубокого обучения для обнаружения подделок приведено сравнение эффективности подходов обнаружения подделок с помощью перемещения копий на основе CNN. Отмечено, что прямые сравнения затруднены из-за использования различных наборов данных и показателей оценки. Несмотря на проводимые исследования, важно отметить, что будущее этой области заключается в синергетическом сочетании классических методов обработки изображений, передовых алгоритмов машинного обучения и специальных знаний в области криминалистики.

Биографии авторов

Жулдыз Алимсейтова, Satpayev University

PhD, профессор, Алматы, Казахстан, zhuldyz_al@mail.ru

Шингис Кадиркулов, Military Institute of Land Forces named after S. Nurmagambetov

к.в.н., PhD, ассоциированный профессор, профессор-начальник научно-исследовательского отдела учебно-методического управления, Алматы, Казахстан, ksh777@mail.ru

Библиографические ссылки

[1] G. Valenzise, S. Tubaro, and M. Tagliasacchi, “Anti-Forensics of Multimedia Data and Countermeasures,” in Handbook of Digital Forensics of Multimedia Data and Devices, John Wiley & Sons, Ltd, 2015, pp. 612–651. doi: 10.1002/9781118705773.ch16.

[2] M. A. Elaskily, H. K. Aslan, O. A. Elshakankiry, O. S. Faragallah, F. E. A. El-Samie, and M. M. Dessouky, “Comparative study of copy-move forgery detection techniques,” in 2017 Intl Conf on Advanced Control Circuits Systems (ACCS) Systems & 2017 Intl Conf on New Paradigms in Electronics & Information Technology (PEIT), 2017, pp. 193–203. doi: 10.1109/ACCS-PEIT.2017.8303041.

[3] https://www.vcl.fer.hr/comofod/index.html

[4] Tralic D., Zupancic I., Grgic S., Grgic M., CoMoFoD - New Database for Copy-Move Forgery Detection, in Proc. 55th International Symposium ELMAR-2013, pp. 49-54, September 2013

[5] I. Amerini, L. Ballan, R. Caldelli, A. Del Bimbo, L. Del Tongo, and G. Serra, “Copy-move forgery detection and localization by means of robust clustering with J-Linkage,” Signal Processing: Image Communication, vol. 28, no. 6, pp. 659–669, Jul. 2013, doi: 10.1016/j.image.2013.03.006

[6] V. Christlein, C. Riess, J. Jordan, C. Riess, and E. Angelopoulou, “An Evaluation of Popular Copy-Move Forgery Detection Approaches,” IEEE Trans.Inform.Forensic Secur., vol. 7, no. 6, pp. 1841–1854, Dec. 2012, doi: 10.1109/TIFS.2012.2218597.

[7] T. Mahmood, T. Nawaz, A. Irtaza, R. Ashraf, M. Shah, and M. T. Mahmood, “Copy-Move Forgery Detection Technique for Forensic Analysis in Digital Images,” Mathematical Problems in Engineering, vol. 2016, p. e8713202, May 2016, doi: 10.1155/2016/8713202.

[8] I. Amerini, L. Ballan, R. Caldelli, A. Del Bimbo, and G. Serra, “A SIFT-Based Forensic Method for Copy–Move Attack Detection and Transformation Recovery,” IEEE Transactions on Information Forensics and Security, vol. 6, no. 3, pp. 1099–1110, Sep. 2011, doi: 10.1109/TIFS.2011.2129512.

[9] M. F. Hashmi, A. Hambarde, V. Anand, and A. Keskar, “Passive Detection of Copy-Move Forgery using Wavelet Transforms and SIFT Features,” Journal of Information Assurance and Security(JIAS) ISSN 1554-1010, vol. 9, pp. 197–204, Aug. 2014.

[10] H.-Y. Huang and A.-J. Ciou, “Copy-move forgery detection for image forensics using the superpixel segmentation and the Helmert transformation,” EURASIP Journal on Image and Video Processing, vol. 2019, no. 1, p. 68, Jun. 2019, doi: 10.1186/s13640-019-0469-9.

[11] R. Caldelli, I. Amerini, L. Ballan, G. Serra, M. Barni, and A. Costanzo, “On the effectiveness of local warping against SIFT-based copy-move detection,” in 2012 5th International Symposium on Communications, Control and Signal Processing, 2012, pp. 1–5. doi: 10.1109/ISCCSP.2012.6217846.

[12] W. Ye, Q. Zeng, Y. Peng, Y. Liu, and C.-C. Chang, “A two-stage detection method of copy-move forgery based on parallel feature fusion,” EURASIP Journal on Wireless Communications and Networking, vol. 2022, no. 1, p. 30, Apr. 2022, doi: 10.1186/s13638-022-02112-8.

[13] M. A. Elaskily et al., “A novel deep learning framework for copy-moveforgery detection in images,” Multimed Tools Appl, vol. 79, no. 27, pp. 19167–19192, Jul. 2020, doi: 10.1007/s11042-020-08751-7.

[14] N. B. A. Warif, Mohd. Y. I. Idris, A. W. A. Wahab, N.-S. N. Ismail, and R. Salleh, “A comprehensive evaluation procedure for copy-move forgery detection methods: results from a systematic review,” Multimed Tools Appl, vol. 81, no. 11, pp. 15171–15203, May 2022, doi: 10.1007/s11042-022-12010-2.

Опубликован

29.11.2025

Как цитировать

Алимсейтова, Ж., & Кадиркулов, Ш. (2025). АНАЛИЗ ПРОБЛЕМЫ ОБНАРУЖЕНИЯ ПОДДЕЛОК ИЗОБРАЖЕНИЙ С ПОМОЩЬЮ КОПИРОВАНИЯ И ПЕРЕМЕЩЕНИЯ. Вестник КазАТК, 141(6), 112–121. https://doi.org/10.52167/1609-1817-2025-141-6-112-121

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Категории


Наиболее читаемые статьи этого автора (авторов)

1 2 3 > >> 

Похожие статьи

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.