数字视频取证关键技术研究

来源 :宁波大学 | 被引量 : 5次 | 上传用户:gag123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
多样化的数字视频信息给人们的生活和工作带来不少方便和乐趣,然而不乏心怀叵测之人为达到切身利益,采用视频编辑软件对视频文件肆意修改,带来了信息安全上的诸多问题。因此有效鉴别数字视频的原始性、完整性和真实性是数字视频安全的重要保障。数字视频取证技术正是这样一种客观、公正、能够澄清事实真相的验证技术,其关键技术从技术手段上可以划分为主动取证和被动取证两个方面。主动取证技术通过事先添加的附加信息实现对数字视频完整性和真实性的鉴别,其中最具代表性的是数字水印技术。而被动取证技术是指在没有任何附加信息的情况下,通过一定技术手段对视频进行取证,其主要任务包括对视频的来源,视频的压缩历史,视频内容的真实性进行分析和取证。本论文对数字视频取证技术中的关键问题展开了研究与探索,围绕利用数字水印的主动取证技术,视频二次压缩检测,视频内容篡改被动检测开展了研究工作,主要研究内容包括以下几个方面。1、基于数字水印的主动取证方法研究。通过充分挖掘编码数据的冗余,提出了两种检测算法。首先,基于对视频帧间预测编码过程的分析,发现帧间宏块存在着大量的非零运动矢量,且对信号的处理比较敏感。我们选择P、B宏块亮度分量的运动矢量残差区域(MVD)嵌入水印信息,为了增强不可见性,将水印嵌入到纹理复杂度高的区域,并且限制所选MVD的大小。取证方可根据嵌入规则提取水印信息,并检验该水印信息的完整性,从而判断待测视频是否遭受了篡改。其次,基于对CAVLC熵编码编码码字过程的分析,在编码非零系数幅值level的过程中,通过设置替换规则,修改相应的码字信息将水印嵌入到I帧4×4块量化DCT系数的码字中,替换规则充分结合了语法元素level的编码码字规律。取证方对待侧视频做熵解码,按照嵌入规则提取水印信息,用来验证视频是否被篡改。实验结果表明提出的两种水印算法具有较好的不可感知性和脆弱性,能够有效的检测所测视频是否遭受过篡改,与已有算法相比具有更好的不可见性。2、数字视频二次压缩检测方法研究。本文以最新视频编码标准H.265/HEVC为研究对象,通过分析压缩编码过程中量化参数QP对编码块模式划分和量化环节的影响,提出了两种检测算法。首先,分析了二次压缩对视频的相邻DCT系数相关性的影响,基于单压和双压视频相邻DCT系数相关性的差异,利用DCT系数构造共生矩阵及其相关高阶统计量特征,实现视频二次压缩检测。其次,为了降低特征维数,通过分析H.265/HEVC视频CTU编码单元的编码模式划分选择过程,提取TU尺寸大小和DCT系数的统计量融合特征,构造了低维度特征的检测方法。实验结果表明算法在数据运算量、特征维度和检测准确率方面均具有较好的性能。3、视频内容篡改被动检测方法研究。针对两种不同的视频内容篡改操作分别提出了检测方法。第一种方法针对删除视频对象的篡改操作。首先采用对称帧差法检测运动对象删除区域,用来对篡改后未压缩的视频进行检测。其次,由于目前大多数算法的检测效果都易受压缩操作的影响,因此对于篡改后又压缩的视频,本文通过检测视频帧光流方向的不一致性判断视频帧是否遭受篡改。实验结果表明提出的算法能够在时域和空域上对篡改区域进行定位,具有很好的抗压缩能力。第二种方法用来检测以视频帧为单位的插入/删除的篡改操作。首先提取视频的特征值,构造特征曲线,然后利用K-Means聚类算法对篡改操作引起的特征异常点进行聚类,能够有效的检测出帧篡改操作并且能够进行准确定位。利用聚类的方法避免了阈值检测法中不同阈值对检测准确率的影响,达到更加稳定的检测效果。
其他文献
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
随着智能手机、可穿戴设备等各类移动终端的普及,移动应用在人们日常生活中的使用日趋广泛。然而,大多数移动设备普遍存在硬件配置较低、计算能力有限、电源功耗明显等问题,
针对笔记本电脑散热问题设计了一种新型外置无强迫对流散热器,通过设置折流板和导流槽增大换热面积,采用实验和数值方法对散热器的结构参数及散热性能进行了研究。结果表明,
网络科学是当前研究现实世界事物之间关系的有力工具之一。将复杂系统建模为复杂网络是进一步分析和研究现实世界对象之间关系的前提,其中点表示复杂系统中的对象,边表示对象
目的:了解医院手术业务流程现况问题,为制定科学、有效的流程优化与改进方案提供理论支撑。方法:通过问卷调查及选取60名手术患者实施全流程追踪,运用精益生产的管理工具系统
传统的基于角色的访问控制(Role-Based Access Control,RBAC)模型具有策略无关、自管理和便于实施信息系统安全策略的优点,但RBAC模型仍存在一些潜在的安全缺陷和冲突,比如RB