Blind Verification of Digital Image Originality: A Statistical Approach
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F67985556%3A_____%2F13%3A00398095" target="_blank" >RIV/67985556:_____/13:00398095 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1109/TIFS.2013.2276000" target="_blank" >http://dx.doi.org/10.1109/TIFS.2013.2276000</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/TIFS.2013.2276000" target="_blank" >10.1109/TIFS.2013.2276000</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Blind Verification of Digital Image Originality: A Statistical Approach
Popis výsledku v původním jazyce
Many methods for verifying the integrity of digital images employ various fingerprints associated with acquisition devices. Data on an acquisition device and fingerprints are extracted from an image and confronted with a reference data set that includesall possible fingerprints of the acquisition device. This allows us to draw a conclusion whether the digital image has been modified or not. Thus it is critical to have a sufficiently large, reliable, and true reference data set, otherwise critical miscalculations can arise. Reference data sets are extracted from image data sets that in turn are collected from unknown and nonguaranteed environments (mostly from the Internet). Since often software modifications leave no obvious traces in the image file (e.g., in metadata), it is not easy to recognize original images, from which fingerprints of acquisition devices can be extracted to form true reference data sets. This is the problem addressed in this paper.
Název v anglickém jazyce
Blind Verification of Digital Image Originality: A Statistical Approach
Popis výsledku anglicky
Many methods for verifying the integrity of digital images employ various fingerprints associated with acquisition devices. Data on an acquisition device and fingerprints are extracted from an image and confronted with a reference data set that includesall possible fingerprints of the acquisition device. This allows us to draw a conclusion whether the digital image has been modified or not. Thus it is critical to have a sufficiently large, reliable, and true reference data set, otherwise critical miscalculations can arise. Reference data sets are extracted from image data sets that in turn are collected from unknown and nonguaranteed environments (mostly from the Internet). Since often software modifications leave no obvious traces in the image file (e.g., in metadata), it is not easy to recognize original images, from which fingerprints of acquisition devices can be extracted to form true reference data sets. This is the problem addressed in this paper.
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
JC - Počítačový hardware a software
OECD FORD obor
—
Návaznosti výsledku
Projekt
Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.
Návaznosti
I - Institucionalni podpora na dlouhodoby koncepcni rozvoj vyzkumne organizace
Ostatní
Rok uplatnění
2013
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
IEEE Transactions on Information Forensics and Security
ISSN
1556-6013
e-ISSN
—
Svazek periodika
8
Číslo periodika v rámci svazku
9
Stát vydavatele periodika
US - Spojené státy americké
Počet stran výsledku
10
Strana od-do
1531-1540
Kód UT WoS článku
000324575200010
EID výsledku v databázi Scopus
—