Identificación de imágenes falsas a través de la doble compresión del formato JPEG
La difusión de imágenes falsas a través de las redes sociales e internet se ha convertido en un gran problema debido a que pueden influenciar fácilmente el pensamiento y la postura de las personas frente a determinadas situaciones. En ese sentido, dado que JPEG es uno de los formatos de imágenes más...
- Autores:
-
Oviedo Vega, Juan Sebastian
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/32862
- Acceso en línea:
- http://hdl.handle.net/10654/32862
- Palabra clave:
- PROCESAMIENTO DIGITAL DE IMAGENES
ALGORITMOS
A-contrario Algorithm
Detection of forgery images
Double JPEG compression
Multimedia Forensic
Algoritmo A-contrario
Detección de manipulación de Imágenes
Doble compresión JPEG
Multimedia-Forense
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2019
id |
UNIMILTAR2_1b4e38881f1ef80267efab45b975cb7f |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/32862 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
dc.title.translated.spa.fl_str_mv |
Identification of false images through the double compression of the JPEG format |
title |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
spellingShingle |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG PROCESAMIENTO DIGITAL DE IMAGENES ALGORITMOS A-contrario Algorithm Detection of forgery images Double JPEG compression Multimedia Forensic Algoritmo A-contrario Detección de manipulación de Imágenes Doble compresión JPEG Multimedia-Forense |
title_short |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
title_full |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
title_fullStr |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
title_full_unstemmed |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
title_sort |
Identificación de imágenes falsas a través de la doble compresión del formato JPEG |
dc.creator.fl_str_mv |
Oviedo Vega, Juan Sebastian |
dc.contributor.advisor.spa.fl_str_mv |
Gutiérrez Carvajal, Ricardo Enrique |
dc.contributor.author.spa.fl_str_mv |
Oviedo Vega, Juan Sebastian |
dc.subject.lemb.spa.fl_str_mv |
PROCESAMIENTO DIGITAL DE IMAGENES ALGORITMOS |
topic |
PROCESAMIENTO DIGITAL DE IMAGENES ALGORITMOS A-contrario Algorithm Detection of forgery images Double JPEG compression Multimedia Forensic Algoritmo A-contrario Detección de manipulación de Imágenes Doble compresión JPEG Multimedia-Forense |
dc.subject.keywords.spa.fl_str_mv |
A-contrario Algorithm Detection of forgery images Double JPEG compression Multimedia Forensic |
dc.subject.proposal.spa.fl_str_mv |
Algoritmo A-contrario Detección de manipulación de Imágenes Doble compresión JPEG Multimedia-Forense |
description |
La difusión de imágenes falsas a través de las redes sociales e internet se ha convertido en un gran problema debido a que pueden influenciar fácilmente el pensamiento y la postura de las personas frente a determinadas situaciones. En ese sentido, dado que JPEG es uno de los formatos de imágenes más usados en la Web gracias a su alta relación calidad-peso; a lo largo de los años se han propuesto diferentes métodos que han permitido rastrear las huellas dejadas por los procesos de compresión para determinar la autenticidad de este tipo imágenes. Por tal motivo este trabajo realizó una revisión del estado del arte con el objetivo de elegir, por medio de un análisis cualitativo de criterios, una técnica reciente que sea capaz de identificar tales características. En particular, el modelo basado en A-Contrario supuso un rendimiento del 75 % y 42 % en la distinción de regiones originales y regiones falsas, respectivamente; demostrando que, bajo ciertas condiciones, puede ser un buen primer paso en la identificación forense de imágenes. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-12-20T17:47:47Z 2019-12-26T22:05:33Z |
dc.date.available.none.fl_str_mv |
2019-12-20T17:47:47Z 2019-12-26T22:05:33Z |
dc.date.issued.none.fl_str_mv |
2019-05-03 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/32862 |
url |
http://hdl.handle.net/10654/32862 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ADOBE. Tamaño y resolución de imágenes [Web]. https://helpx.adobe.com/es/ photoshop/using/image-size-resolution.html. Consultado: 22-02-2019. Mayo de 2018. ALLCOTT, H. y GENTZKOW, M. «Social Media and Fake News in the 2016 Election». En: 31.2 (mar. de 2017), págs. 211-236. ATTARIFAR, M. y BANIASADI, M. «JPEG Image Security by Block Size Estimation and Quality Factor Classification». En: (oct. de 2017), págs. 118-121. BARNI, M.; BONDI, L.; BONETTINI, N.; BESTAGINI, P.; COSTANZO, A.; MAGGINI, M.; TONDI, B. y TUBARO, S. «Aligned and non-aligned double JPEG detection using convolutional neural networks». En: 49 (nov. de 2017), págs. 153-163. BIANCHI, T. y PIVA, A. «Detection of non-aligned double JPEG compression with estimation of primary compression parameters». En: (sep. de 2011), págs. 1929-1932. CALIDAD DEL SOFTWARE, Laboratorio Nacional de. INGENIERÍA DEL SOFTWARE: METODOLOGÍAS Y CICLOS DE VIDA [PDF]. https://www.academia. edu / 9795641 / INGENIERÍA _ DEL _ SOFTWARE _ METODOLOGÍAS _ Y _ CICLOS _ DE _ VIDA _ Laboratorio_Nacional_de_Calidad_del_Software. Consultado: 22-02-2019. Modelo Cascada, mar. de 2009. CHAKRAVORTY, P. «What Is a Signal? [Lecture Notes]». En: 35.5 (sep. de 2018), págs. 175-177. CHEN, Y. y HSU, C. «Image tampering detection by blocking periodicity analysis in JPEG compressed images». En: (oct. de 2008), págs. 803-808. DALMIA, N. y OKADE, M. «A novel technique for misalignment parameter estimation in double compressed JPEG images». En: (nov. de 2016), págs. 1-4. ECURED. Color Primario [Web]. https://www.ecured.cu/Color_primario. Consultado: 22-02-2019. Cuba, abr. de 2013. ECURED. Imagen [Web]. https : / / www . ecured . cu / index . php ? title = Imagen & action = history. Consultado: 22-02-2019. Cuba, jun. de 2015. EDUCACIÓN DE ESPAÑA, Ministerio de. 2. Imagen [PDF]. http : / / www . ite . educacion.es/formacion/materiales/107/cd/imagen/pdf/imagen01.pdf. Consultado: 06-03-2019. España. — GIMP, aplicaciones didácticas. La imagen digital [PDF]. http://www.ite.educacion. es/formacion/enred/materiales_en_pruebas_2011/gimp_noviembre_11/pdf/m2_ caracteristicas _ de _ la _ imagen _ digital . pdf. Consultado: 06-03-2019. España, nov. de 2011. FARID, H. «Exposing Digital Forgeries From JPEG Ghosts». En: 4.1 (mar. de 2009), págs. 154-160. FAWCETT, T. «An introduction to ROC analysis». En: 27.8 (jun. de 2006), págs. 861-874. FRIDRICH, J.; SOUKALAND, D. y LUKÁŠ, J. «Detection of Copy-Move Forgery in Digital Images». En: 3 (ene. de 2003), págs. 55-61. GILL, N.; GARG, R. y DOEGAR, E. «A review paper on digital image forgery detection techniques». En: (jul. de 2017), págs. 1-7. GIOI, R. Grompone von. A Contrario Line Segment Detection. A Contrario Detection: Sringer, 2014, págs. 13-23. GIOI, R. Grompone von; NIKOUKHAH, T.; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383. GUNAWAN, T.; MOHAMMAD, S.; KARTIWI, M.; ISMAIL, N.; ZA’BAH, N. y NORDIN, A. «Development of Photo Forensics Algorithm by Detecting Photoshop Manipulation Using Error Level Analysis». En: 7.1 (jul. de 2017), págs. 131-137. HAMILTON, E. JPEG File Interchange Format [PDF]. https://web.archive.org/ web/20140903080533/http://www.jpeg.org/public/jfif.pdf. Consultado: 22-02- 2019. Milpitas, CA, sep. de 1992. HOU, H.; TRETTER, D. y VOGEL, J. Interesting properties of the discrete cosine transform. https://web.archive.org/web/20140903080533/http://www.jpeg. org/public/jfif.pdf. Consultado: 03-03-2019. El Segundo Boulevard, El Segundo, California, 90245, USA, mar. de 1992. HUANG, F.; HUANG, J. y SHI, Y. «Detecting Double JPEG Compression With the Same Quantization Matrix». En: 5.4 (dic. de 2010), págs. 848-856. HUDSON, G.; LÉGER, A.; NISS, B. y SEBESTYÉN, I. «JPEG at 25: Still Going Strong». En: 24.2 (abr. de 2017), págs. 96-103. IEEE. IEEE Signal Processing Cup 2018 [Web]. https://signalprocessingsociety. org / get - involved / information - forensics - and - security / newsletter / ieee - signal-processing-cup-2018. Consultado: 22-02-2019. Sep. de 2017. ITU. Recommendation ITU-R BT.601-7: Studio encoding parameters of digital television for standard 4:3 and wide-screen 16:9 aspect ratios [PDF]. https://www.itu.int/ dms_pubrec/itu-r/rec/bt/R-REC-BT.601-7-201103-I!!PDF-E.pdf. Consultado: 22-02-2019. Mar. de 2011. JACK, K. Video demystified: a handBook for the digital engineer. RGB Color Space: LLH Technology Publishing, mar. de 2001, pág. 15. KE, Y.; QIN, F.; MIN, W. y ZHANG, G. «Exposing Image Forgery by Detecting Consistency of Shadow,» en: 2014 (mar. de 2014), págs. 1-9. KHANNA, N.; MIKKILINENI, A. y DELP, E. «Forensic Camera Classification: Verification of Sensor Pattern Noise Approach». En: 11.1 (ene. de 2009). KIM, H.; PARK, J.; KIM, D. y LEE, H. «Two-stream neural networks to detect manipulation of JPEG compressed images». En: 54.6 (2018), págs. 354-355. LI, H.; LUO, W. y HUANG, J. «Countering anti-JPEG compression forensics». En: (sep. de 2012), págs. 241-244. LIN, Z.; HE, J.; TANG, X. y TANG, C. «Fast, automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis». En: 42.11 (nov. de 2009), págs. 2492-2501. LIU, H. y LIU, B. «Forgery Detection and Tampering Localization of Double JPEG Compression Based on First Digit Features of DCT Coefficients and KNR». En: (mayo de 2018), págs. 1134-1137. LUO, W.; HUANG, J. y QIU, G. «JPEG Error Analysis and Its Applications to Digital Image Forensics». En: 5.3 (sep. de 2010), págs. 480-491. MAHDIAN, B. y SAIC, S. «Detecting double compressed JPEG images». En: (dic. de 2009), págs. 1-6. MANKAR, K. y GURJAR, A. «Image Forgery Types and Their Detection: A Review». En: 5.4 (abr. de 2015), págs. 174-178. MARTINEZ, C. 3.1 Descomposicion Modular [PDF]. https://www.scribd.com/doc/ 265146005/3-1-Descomposicion-Modular. Consultado: 03-03-2019. Mayo de 2015. MENG, X.; NIU, S. y ZOU, J. «Tamper Detection for Shifted Double JPEG Compression». En: (oct. de 2010), págs. 434-437. MIDHA, S.; VIJAY, R. y KUMARI, S. «Analysis of RGB and YCbCr color spaces using wavelet transform». En: (feb. de 2014), págs. 1004-1007. MUNIR, R. «Comparison of secret color image sharing based on XOR operation in RGB and YCbCr color model». En: (nov. de 2017), págs. 1-6. N., Campos. RGB to YCbCr conversion: Playing with bits and pixels [Web]. https: //sistenix.com/rgb2ycbcr.html. Consultado: 22-02-2019. Ago. de 2016. NEELAMANI, R.; QUEIROZ, R. de; DASH, S. y BARANIUK, R. «JPEG compression history estimation for color images». En: 15.6 (jun. de 2006), págs. 1365-1378. NIKOUKHAH, T.; GIOI, R. Grompone von; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383. NOVOZÁMSKY, A. y ŠOREL, M. «JPEG compression model in copy-move forgery detection». En: (nov. de 2017), págs. 1-6. PEVNY, T. y FRIDRICH, J. «Detection of Double-Compression in JPEG Images for Applications in Steganography». En: 3.2 (jun. de 2008), págs. 247-258. PIVA, A. «An Overview on Image Forensics». En: 2013 (nov. de 2013), págs. 1-22. POWERS, D. Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness & Correlation [PDF]. http://www.flinders.edu.au/science_ engineering / fms / School - CSEM / publications / tech _ reps - research _ artfcts / TRRA_2007.pdf. Consultado: 22-02-2019. School of Informatics y Engineering Flinders University Adelaide Australia, dic. de 2007. PRAKASH, A.; MORAN, N.; GARBER, S.; DILILLO, A. y STORER, J. «Protecting JPEG Images Against Adversarial Attacks». En: (mar. de 2018), págs. 137-146. PRASETYO, H. «Suppressing JPEG artifact using dot-diffused DC components modification». En: (oct. de 2017), págs. 40-43. QU, Z.; LUO, W. y HUANG, J. «A convolutive mixing model for shifted double JPEG compression with application to passive image authentication». En: (mar. de 2008), págs. 1661-1664. RAMIREZ, D.; PONOMARYOV, V.; REYES, R.; KYRYCHENKO, V.; PECHENIN, O. y TOTSKY, A. «A robust watermarking scheme to JPEG compression for embedding a color watermark into digital images». En: (mayo de 2018), págs. 619-624. RICHTER, T. «JPEG on STEROIDS: Common optimization techniques for JPEG image compression». En: (sep. de 2016), págs. 61-65. SHANG, S.; ZHAO, Y. y NI, R. «Double JPEG detection using high order statistic features». En: (oct. de 2016), págs. 550-554. SHI, F.; KANG, B.; LI, H. y ZHU, Y. «A new method for detecting JEPG doubly compression images by using estimated primary quantization step». En: (mayo de 2012), págs. 1810-1814. SHU, K.; WANG, S. y LIU, H. «Understanding User Profiles on Social Media for Fake News Detection». En: (abr. de 2018), págs. 430-435. STEWART, J. Cálculo de una variable. Sexta Edición. Valores máximos y mínimos: CENGAGE Learning, 2008, págs. 271-280. TRANSACTOR, The. Simulations and Modeling [PDF]. http://csbruce.com/cbm/ transactor/pdfs/trans_v7_i06.pdf. Consultado: 22-02-2019. Mayo de 1987. UNAM. Influencia emocional en las elecciones. Caso Cambridge Analytica [PDF]. https: / / electoral . juridicas . unam . mx / mexico - 2018 / files / boletines / boletin - 68.pdf. Consultado: 22-02-2019. México, 2018. WALLACE, G. «The JPEG still picture compression standard». En: 38.1 (feb. de 1992), págs. 18-34. WANG, Z.; WANG, W.; LI, Z.; WANG, J. y LIN, W. «No-reference image quality assessment for compressed images based on DCT coefficient distribution and PSNR estimation». En: (dic. de 2012), págs. 1-4. ZHENZHEN, G.; SHAOZHANG, N. y HONGLI, H. «Tamper Detection Method for Clipped Double JPEG Compression Image». En: (sep. de 2015), págs. 185-188. ZHOU, Y.; NG, W. y HE, Z. «Effects of double JPEG compression on steganalysis». En: (jul. de 2012), págs. 106-112. ZHU, D. y ZHOU, Z. «Resampling Tamper Detection Based on JPEG Double Compression». En: (abr. de 2014), págs. 914-918. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Multimedia |
dc.publisher.faculty.spa.fl_str_mv |
Ingeniería - Ingeniería en Multimedia |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/32862/1/OviedoVegaJuanSebastian2019.pdf http://repository.unimilitar.edu.co/bitstream/10654/32862/2/license.txt http://repository.unimilitar.edu.co/bitstream/10654/32862/3/OviedoVegaJuanSebastian2019.pdf.jpg |
bitstream.checksum.fl_str_mv |
84c6c9728f234ccf9c33c3544857a804 520e8f0b4e8d2d5c25366f2f78f584b0 5d75b8144247eeaac8b0fe2ed9cc239d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417940692795392 |
spelling |
Gutiérrez Carvajal, Ricardo EnriqueOviedo Vega, Juan SebastianIngeniero MultimediaCalle 1002019-12-20T17:47:47Z2019-12-26T22:05:33Z2019-12-20T17:47:47Z2019-12-26T22:05:33Z2019-05-03http://hdl.handle.net/10654/32862La difusión de imágenes falsas a través de las redes sociales e internet se ha convertido en un gran problema debido a que pueden influenciar fácilmente el pensamiento y la postura de las personas frente a determinadas situaciones. En ese sentido, dado que JPEG es uno de los formatos de imágenes más usados en la Web gracias a su alta relación calidad-peso; a lo largo de los años se han propuesto diferentes métodos que han permitido rastrear las huellas dejadas por los procesos de compresión para determinar la autenticidad de este tipo imágenes. Por tal motivo este trabajo realizó una revisión del estado del arte con el objetivo de elegir, por medio de un análisis cualitativo de criterios, una técnica reciente que sea capaz de identificar tales características. En particular, el modelo basado en A-Contrario supuso un rendimiento del 75 % y 42 % en la distinción de regiones originales y regiones falsas, respectivamente; demostrando que, bajo ciertas condiciones, puede ser un buen primer paso en la identificación forense de imágenes.INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.1. MARCO TEÓRICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 1.1.1. JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2. ESTADO DEL ARTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.2.1. Huellas Digitales JPEG . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.2.2. Técnicas Para La Detección De Doble Compresión JPEG . . . . . . . . . 38 2. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1. MÉTODO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1.1. Selección Del Método . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.1.2. Detección Automática De Cuadrícula JPEG Con Control De Falsas Alarmas Y Su Aplicación A La Imagen Forense . . . . . . . . . . . . . . . . . 49 2.1.3. Experimento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.1. SISTEMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 3.1.1. Metodología De Desarrollo . . . . . . . . . . . . . . . . . . . . . . . . . . 60 4. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1. RESULTADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1.1. Resultados En Imágenes . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 4.1.2. Resultados Del Software . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4.1.3. Resultados Estadísticos . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 5. CAPÍTULO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.1. DISCUSIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 5.2. CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 5.3. RECOMENDACIONES Y TRABAJO FUTURO . . . . . . . . . . . . . . 84 BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87The quick diffusion of forged images throughout Social Media and Internet are becoming a big problem due to the influence they have on people's thoughts and stances on things. In this respect, since JPEG is one of the most popular image formats on the Web thanks to its high relation quality-weight; throughout the years some investigators have proposed different methods which have allowed us to track the traces left by the compression processes in order to determine the authenticity of these kind of images. In particular, the model based on the A-Contrario aprroach involves a performance of 75% and 42% in the distinction between original and fake parts, respectively; showing that, under some conditions, it would be a good first step in the forensic identification of images.Pregradoapplication/pdfspaDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Identificación de imágenes falsas a través de la doble compresión del formato JPEGIdentification of false images through the double compression of the JPEG formatinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fPROCESAMIENTO DIGITAL DE IMAGENESALGORITMOSA-contrario AlgorithmDetection of forgery imagesDouble JPEG compressionMultimedia ForensicAlgoritmo A-contrarioDetección de manipulación de ImágenesDoble compresión JPEGMultimedia-ForenseFacultad de IngenieríaIngeniería MultimediaIngeniería - Ingeniería en MultimediaUniversidad Militar Nueva GranadaADOBE. Tamaño y resolución de imágenes [Web]. https://helpx.adobe.com/es/ photoshop/using/image-size-resolution.html. Consultado: 22-02-2019. Mayo de 2018.ALLCOTT, H. y GENTZKOW, M. «Social Media and Fake News in the 2016 Election». En: 31.2 (mar. de 2017), págs. 211-236.ATTARIFAR, M. y BANIASADI, M. «JPEG Image Security by Block Size Estimation and Quality Factor Classification». En: (oct. de 2017), págs. 118-121.BARNI, M.; BONDI, L.; BONETTINI, N.; BESTAGINI, P.; COSTANZO, A.; MAGGINI, M.; TONDI, B. y TUBARO, S. «Aligned and non-aligned double JPEG detection using convolutional neural networks». En: 49 (nov. de 2017), págs. 153-163.BIANCHI, T. y PIVA, A. «Detection of non-aligned double JPEG compression with estimation of primary compression parameters». En: (sep. de 2011), págs. 1929-1932.CALIDAD DEL SOFTWARE, Laboratorio Nacional de. INGENIERÍA DEL SOFTWARE: METODOLOGÍAS Y CICLOS DE VIDA [PDF]. https://www.academia. edu / 9795641 / INGENIERÍA _ DEL _ SOFTWARE _ METODOLOGÍAS _ Y _ CICLOS _ DE _ VIDA _ Laboratorio_Nacional_de_Calidad_del_Software. Consultado: 22-02-2019. Modelo Cascada, mar. de 2009.CHAKRAVORTY, P. «What Is a Signal? [Lecture Notes]». En: 35.5 (sep. de 2018), págs. 175-177.CHEN, Y. y HSU, C. «Image tampering detection by blocking periodicity analysis in JPEG compressed images». En: (oct. de 2008), págs. 803-808.DALMIA, N. y OKADE, M. «A novel technique for misalignment parameter estimation in double compressed JPEG images». En: (nov. de 2016), págs. 1-4.ECURED. Color Primario [Web]. https://www.ecured.cu/Color_primario. Consultado: 22-02-2019. Cuba, abr. de 2013.ECURED. Imagen [Web]. https : / / www . ecured . cu / index . php ? title = Imagen & action = history. Consultado: 22-02-2019. Cuba, jun. de 2015.EDUCACIÓN DE ESPAÑA, Ministerio de. 2. Imagen [PDF]. http : / / www . ite . educacion.es/formacion/materiales/107/cd/imagen/pdf/imagen01.pdf. Consultado: 06-03-2019. España.— GIMP, aplicaciones didácticas. La imagen digital [PDF]. http://www.ite.educacion. es/formacion/enred/materiales_en_pruebas_2011/gimp_noviembre_11/pdf/m2_ caracteristicas _ de _ la _ imagen _ digital . pdf. Consultado: 06-03-2019. España, nov. de 2011.FARID, H. «Exposing Digital Forgeries From JPEG Ghosts». En: 4.1 (mar. de 2009), págs. 154-160.FAWCETT, T. «An introduction to ROC analysis». En: 27.8 (jun. de 2006), págs. 861-874.FRIDRICH, J.; SOUKALAND, D. y LUKÁŠ, J. «Detection of Copy-Move Forgery in Digital Images». En: 3 (ene. de 2003), págs. 55-61.GILL, N.; GARG, R. y DOEGAR, E. «A review paper on digital image forgery detection techniques». En: (jul. de 2017), págs. 1-7.GIOI, R. Grompone von. A Contrario Line Segment Detection. A Contrario Detection: Sringer, 2014, págs. 13-23.GIOI, R. Grompone von; NIKOUKHAH, T.; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383.GUNAWAN, T.; MOHAMMAD, S.; KARTIWI, M.; ISMAIL, N.; ZA’BAH, N. y NORDIN, A. «Development of Photo Forensics Algorithm by Detecting Photoshop Manipulation Using Error Level Analysis». En: 7.1 (jul. de 2017), págs. 131-137.HAMILTON, E. JPEG File Interchange Format [PDF]. https://web.archive.org/ web/20140903080533/http://www.jpeg.org/public/jfif.pdf. Consultado: 22-02- 2019. Milpitas, CA, sep. de 1992.HOU, H.; TRETTER, D. y VOGEL, J. Interesting properties of the discrete cosine transform. https://web.archive.org/web/20140903080533/http://www.jpeg. org/public/jfif.pdf. Consultado: 03-03-2019. El Segundo Boulevard, El Segundo, California, 90245, USA, mar. de 1992.HUANG, F.; HUANG, J. y SHI, Y. «Detecting Double JPEG Compression With the Same Quantization Matrix». En: 5.4 (dic. de 2010), págs. 848-856.HUDSON, G.; LÉGER, A.; NISS, B. y SEBESTYÉN, I. «JPEG at 25: Still Going Strong». En: 24.2 (abr. de 2017), págs. 96-103.IEEE. IEEE Signal Processing Cup 2018 [Web]. https://signalprocessingsociety. org / get - involved / information - forensics - and - security / newsletter / ieee - signal-processing-cup-2018. Consultado: 22-02-2019. Sep. de 2017.ITU. Recommendation ITU-R BT.601-7: Studio encoding parameters of digital television for standard 4:3 and wide-screen 16:9 aspect ratios [PDF]. https://www.itu.int/ dms_pubrec/itu-r/rec/bt/R-REC-BT.601-7-201103-I!!PDF-E.pdf. Consultado: 22-02-2019. Mar. de 2011.JACK, K. Video demystified: a handBook for the digital engineer. RGB Color Space: LLH Technology Publishing, mar. de 2001, pág. 15.KE, Y.; QIN, F.; MIN, W. y ZHANG, G. «Exposing Image Forgery by Detecting Consistency of Shadow,» en: 2014 (mar. de 2014), págs. 1-9.KHANNA, N.; MIKKILINENI, A. y DELP, E. «Forensic Camera Classification: Verification of Sensor Pattern Noise Approach». En: 11.1 (ene. de 2009).KIM, H.; PARK, J.; KIM, D. y LEE, H. «Two-stream neural networks to detect manipulation of JPEG compressed images». En: 54.6 (2018), págs. 354-355.LI, H.; LUO, W. y HUANG, J. «Countering anti-JPEG compression forensics». En: (sep. de 2012), págs. 241-244.LIN, Z.; HE, J.; TANG, X. y TANG, C. «Fast, automatic and fine-grained tampered JPEG image detection via DCT coefficient analysis». En: 42.11 (nov. de 2009), págs. 2492-2501.LIU, H. y LIU, B. «Forgery Detection and Tampering Localization of Double JPEG Compression Based on First Digit Features of DCT Coefficients and KNR». En: (mayo de 2018), págs. 1134-1137.LUO, W.; HUANG, J. y QIU, G. «JPEG Error Analysis and Its Applications to Digital Image Forensics». En: 5.3 (sep. de 2010), págs. 480-491.MAHDIAN, B. y SAIC, S. «Detecting double compressed JPEG images». En: (dic. de 2009), págs. 1-6.MANKAR, K. y GURJAR, A. «Image Forgery Types and Their Detection: A Review». En: 5.4 (abr. de 2015), págs. 174-178.MARTINEZ, C. 3.1 Descomposicion Modular [PDF]. https://www.scribd.com/doc/ 265146005/3-1-Descomposicion-Modular. Consultado: 03-03-2019. Mayo de 2015.MENG, X.; NIU, S. y ZOU, J. «Tamper Detection for Shifted Double JPEG Compression». En: (oct. de 2010), págs. 434-437.MIDHA, S.; VIJAY, R. y KUMARI, S. «Analysis of RGB and YCbCr color spaces using wavelet transform». En: (feb. de 2014), págs. 1004-1007.MUNIR, R. «Comparison of secret color image sharing based on XOR operation in RGB and YCbCr color model». En: (nov. de 2017), págs. 1-6.N., Campos. RGB to YCbCr conversion: Playing with bits and pixels [Web]. https: //sistenix.com/rgb2ycbcr.html. Consultado: 22-02-2019. Ago. de 2016.NEELAMANI, R.; QUEIROZ, R. de; DASH, S. y BARANIUK, R. «JPEG compression history estimation for color images». En: 15.6 (jun. de 2006), págs. 1365-1378.NIKOUKHAH, T.; GIOI, R. Grompone von; COLOM, M. y MOREL, J. «Automatic JPEG Grid Detection with Controlled False Alarms, and Its Image Forensic Applications». En: 2018 (), págs. 378-383.NOVOZÁMSKY, A. y ŠOREL, M. «JPEG compression model in copy-move forgery detection». En: (nov. de 2017), págs. 1-6.PEVNY, T. y FRIDRICH, J. «Detection of Double-Compression in JPEG Images for Applications in Steganography». En: 3.2 (jun. de 2008), págs. 247-258.PIVA, A. «An Overview on Image Forensics». En: 2013 (nov. de 2013), págs. 1-22.POWERS, D. Evaluation: From Precision, Recall and F-Factor to ROC, Informedness, Markedness & Correlation [PDF]. http://www.flinders.edu.au/science_ engineering / fms / School - CSEM / publications / tech _ reps - research _ artfcts / TRRA_2007.pdf. Consultado: 22-02-2019. School of Informatics y Engineering Flinders University Adelaide Australia, dic. de 2007.PRAKASH, A.; MORAN, N.; GARBER, S.; DILILLO, A. y STORER, J. «Protecting JPEG Images Against Adversarial Attacks». En: (mar. de 2018), págs. 137-146.PRASETYO, H. «Suppressing JPEG artifact using dot-diffused DC components modification». En: (oct. de 2017), págs. 40-43.QU, Z.; LUO, W. y HUANG, J. «A convolutive mixing model for shifted double JPEG compression with application to passive image authentication». En: (mar. de 2008), págs. 1661-1664.RAMIREZ, D.; PONOMARYOV, V.; REYES, R.; KYRYCHENKO, V.; PECHENIN, O. y TOTSKY, A. «A robust watermarking scheme to JPEG compression for embedding a color watermark into digital images». En: (mayo de 2018), págs. 619-624.RICHTER, T. «JPEG on STEROIDS: Common optimization techniques for JPEG image compression». En: (sep. de 2016), págs. 61-65.SHANG, S.; ZHAO, Y. y NI, R. «Double JPEG detection using high order statistic features». En: (oct. de 2016), págs. 550-554.SHI, F.; KANG, B.; LI, H. y ZHU, Y. «A new method for detecting JEPG doubly compression images by using estimated primary quantization step». En: (mayo de 2012), págs. 1810-1814.SHU, K.; WANG, S. y LIU, H. «Understanding User Profiles on Social Media for Fake News Detection». En: (abr. de 2018), págs. 430-435.STEWART, J. Cálculo de una variable. Sexta Edición. Valores máximos y mínimos: CENGAGE Learning, 2008, págs. 271-280.TRANSACTOR, The. Simulations and Modeling [PDF]. http://csbruce.com/cbm/ transactor/pdfs/trans_v7_i06.pdf. Consultado: 22-02-2019. Mayo de 1987.UNAM. Influencia emocional en las elecciones. Caso Cambridge Analytica [PDF]. https: / / electoral . juridicas . unam . mx / mexico - 2018 / files / boletines / boletin - 68.pdf. Consultado: 22-02-2019. México, 2018.WALLACE, G. «The JPEG still picture compression standard». En: 38.1 (feb. de 1992), págs. 18-34.WANG, Z.; WANG, W.; LI, Z.; WANG, J. y LIN, W. «No-reference image quality assessment for compressed images based on DCT coefficient distribution and PSNR estimation». En: (dic. de 2012), págs. 1-4.ZHENZHEN, G.; SHAOZHANG, N. y HONGLI, H. «Tamper Detection Method for Clipped Double JPEG Compression Image». En: (sep. de 2015), págs. 185-188.ZHOU, Y.; NG, W. y HE, Z. «Effects of double JPEG compression on steganalysis». En: (jul. de 2012), págs. 106-112.ZHU, D. y ZHOU, Z. «Resampling Tamper Detection Based on JPEG Double Compression». En: (abr. de 2014), págs. 914-918.ORIGINALOviedoVegaJuanSebastian2019.pdfTrabajo de gradoapplication/pdf11879428http://repository.unimilitar.edu.co/bitstream/10654/32862/1/OviedoVegaJuanSebastian2019.pdf84c6c9728f234ccf9c33c3544857a804MD51LICENSElicense.txttext/plain2898http://repository.unimilitar.edu.co/bitstream/10654/32862/2/license.txt520e8f0b4e8d2d5c25366f2f78f584b0MD52THUMBNAILOviedoVegaJuanSebastian2019.pdf.jpgIM Thumbnailimage/jpeg4141http://repository.unimilitar.edu.co/bitstream/10654/32862/3/OviedoVegaJuanSebastian2019.pdf.jpg5d75b8144247eeaac8b0fe2ed9cc239dMD5310654/32862oai:repository.unimilitar.edu.co:10654/328622020-06-30 12:55:00.22Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |