999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

數字圖像來源取證現狀與趨勢

2016-11-21 05:13:37楊福龍
信息安全研究 2016年6期
關鍵詞:設備

王 波 楊福龍

(大連理工大學電子信息與電氣工程學部 遼寧大連 116024)

?

數字圖像來源取證現狀與趨勢

王 波 楊福龍

(大連理工大學電子信息與電氣工程學部 遼寧大連 116024)

(bowang@dlut.edu.cn)

數字信息易編輯和偽造的特點,使得數字時代多媒體的真實性遭受了極大的挑戰.正因為此,關注數字圖像來源辨識性、內容真實性和信息完整性的數字圖像取證技術成為多媒體信息內容安全研究的熱點.針對數字圖像的來源取證問題,首先闡述了已有的一般模型和框架,然后從設備類型、設備型號和設備個體取證鑒別3個層次,分別闡述了目前典型的研究思路和方法,進而在此基礎上,分析和介紹了當前數字圖像來源取證所面臨的問題和發展趨勢,最終給出了結論和展望.

數字圖像取證;來源鑒別;設備類型;設備型號;設備個體

計算機的普及和網絡的便捷,使得數字化信息已經成為人們日常工作和生活中不可或缺的重要角色.但凡事必有兩面性,人們在享受數字化信息帶來的種種便利的同時,也在面臨和承擔著其帶來的安全問題.信息安全問題小至個人信息安全,大至社會、經濟、政治、軍事和文化安全.數字信息具有易獲取、易編輯、易修改的特性,這是一把雙刃劍:一方面給人們獲得和處理信息提供了極大的便利;另一方面也為無意或者惡意的篡改偽造信息提供了可能.由此引發的對于數字信息完整性和真實性的關注,成為信息內容安全的2個重要問題.而隨著數碼相機智能手機的迅速普及、專業圖像處理軟件的廣泛使用、社交網絡平臺的高速發展,分別解決了過去數字媒體在獲取、處理和傳播方面的制約瓶頸,從而使得數字媒體無論是使用范圍、生成數量還是影響力都大大超過了傳統媒體.這也直接導致了近10年來,在新聞、政治、司法以及科學等領域層出不窮的篡改偽造數字媒體所引發的各類事件,沖擊著人們對于新聞、司法乃至社會誠信體系的信心.正因為數字媒體完整性和真實性分析的急切需求,也催生了數字內容取證技術的迅速發展[1].

一些國際著名大學,如美國的馬里蘭大學、普渡大學、哥倫比亞大學以及達特茅斯大學等,于2002年前后就開始了數字媒體取證相關技術的研究,其重點集中在數字圖像、數字音頻的來源鑒別和偽造檢測[2],也有一些對數字視頻的取證研究[3].與此同時,數字媒體取證技術的相關文獻也開始見于計算機取證的相關國際會議上.隨著數字媒體取證技術研究的深入,ACM,IEEE的一些國際頂級學術會議和期刊也陸續將其納為一個重要的主題.2005年《IEEE Transaction on Information Forensics and Security》和2006年《Springer LNCS Transaction on Data Hiding and Multimedia Security》學術期刊的創建,也標志著數字媒體的取證和安全技術已經成為數字內容安全中的熱門領域之一.我國許多高校和研究機構也和國際上的科研機構幾乎同步開展了數字媒體取證的相關研究.北京電子技術應用研究所、北京郵電大學、大連理工大學、湖南大學、武漢大學和中山大學等在數字圖像來源鑒別和數字音頻取證方面做了大量的研究工作;南京理工大學、深圳大學、上海大學和同濟大學等則在數字圖像操作取證、篡改偽造檢測等方面開展了深入的研究.相應地,各國政府機構和工業界也對數字媒體取證給予了極高的重視和相當大的支持.Adobe公司2007年開始與美國達特茅斯大學合作開發對篡改偽造圖像進行檢測的插件工具.2015年9月DARPA則啟動了名為“Media Forensics”(DARPA-BAA-15-58)的項目[4],旨在開發自動評估數字圖像和視頻完整性的一系列工具.而我國的自然科學基金委、科技部等單位也都以國家自然科學基金、“八六三”項目的形式給予數字媒體取證技術的發展極大的支持.

本文針對數字圖像取證中的來源鑒別問題,總結了目前主要的分析模型和框架;從基于設備類型(device-based)、基于設備型號(model-based)以及基于設備個體(camera-based)3個不同的層次分別分析了當前典型的數字圖像來源取證方法,給出了當前數字圖像來源取證所面臨的問題和挑戰.

1 數字圖像來源取證的已有框架

美國哥倫比亞大學Chang所領導的團隊很早就開展了數字圖像來源鑒別和數字圖像取證技術的研究.他們最早給出了一個包含數字圖像來源鑒別在內的數字圖像取證系統TrustFoto[5],如圖1所示.該系統綜合考慮了數字圖像取證的用戶、輸入圖像、系統取證、分析輸入以及決策報告5個方面的內容.而在系統取證中,TrustFoto系統的第1步就是利用數字信號處理和統計分析等方法對輸入圖像的獲取設備進行建模.

圖1 TrustFoto系統框圖[5]

Kot等人[6]指出,數字圖像的來源鑒別問題通常被建模為機器學習中的分類問題.通過對已知N種不同來源的數字圖像進行有監督的訓練,構建一個有效的分類模型,進而可以對輸入的未知來源的圖像進行來源鑒別.目前大部分數字圖像來源鑒別方法均采用了這種框架.牛少彰等人[7]將其總結為如圖2所示的模型.

圖2 基于機器學習的數字圖像來源取證框架[7]

大連理工大學的王波[8]將數字圖像的來源取證分為3個不同的層次:基于設備類型的數字圖像來源鑒別關注數字圖像由哪種類型的圖像采集設備獲取;基于設備型號的數字圖像來源鑒別則需要分析數字圖像具體是由哪一個廠商哪一個品牌哪一個型號的數碼相機手機掃描儀等獲得的;基于設備個體的來源鑒別技術則需要回答待取證的圖像是否由指定的某一個設備個體所拍攝的問題,如圖3所示.

圖3 數字圖像來源取證的3個不同層次

2 數字圖像來源取證的研究現狀

數字圖像來源取證的核心目的是判斷數字圖像的獲取設備,只是出于取證目的的不同和先驗信息的不同,將其分為設備類型、設備型號和設備個體3個不同層次的技術.而近年來出于偽造數字圖像來源的目的,也出現了一些數字圖像來源反取證的技術.

2.1 基于設備類型的數字圖像來源取證

最早提出數字圖像的設備類型來源取證是面向美國一個現實問題:兒童色情預防法案中允許計算機生成的兒童色情圖像合法被制作和傳播.因此,在計算機生成圖像(computer graphics, CG)技術日趨成熟、甚至可以以假亂真的時代,如何準確取證數字圖像是來源于真實成像設備還是計算機,成為一個現實的司法技術問題.

Lyu等人[9]認為不同的圖像采集設備,其成像過程一定會引入不同的設備特征,并可以在頻域的不同方向和尺度中反映出來.因此,他們使用多尺度小波變換提取高維統計特征,來描述數字圖像呈現出的這種設備類型之間的差異.Ozparlak等人[10]也提出了類似的方法.Farid等人[11]還對相機拍攝的和計算機獲取的人臉圖像進行了取證鑒別分析.Chang領導的團隊[12]則從景物模型、光線模型和獲取方式3個方面分析了數碼照片和CG圖像的差異,進而從微分幾何學的角度提出幾何形狀和局部碎片特征,在其構建的公開數據庫上進行了數字圖像的來源取證分析.他們甚至還開發了一個在線鑒別計算機生成圖像和照片圖像的系統[13].基于亮度和色度的HSV模型由于更為符合人類視覺感知模型(human visual system, HVS),因此也被用于取證數碼照片圖像和CG圖像[14].從CFA插值周期性[15]、視覺特征[16]、紋理特征[17-18]、直方圖特性[19]、光照響應不一致性噪聲[20]、白平衡[21]、局部二值模式(local binary pattern, LBP)[22]等角度出發,研究者也提出了一些有效的特征對數碼照片圖像和CG圖像進行區分和鑒別.

而針對更多不同的設備類型,Orozco等人[23]利用顏色特征和質量特征等;Khanna等人[24]則使用了噪聲特征,分別對相機、掃描儀以及計算機生成圖像進行鑒別.

2.2 基于設備型號的數字圖像來源取證

對于任意一類數字圖像成像設備,例如數碼相機、手機、掃描儀等都存在著種類繁多的廠商、品牌以及型號.對于已經確認設備類型的數字圖像,取證分析人員需要進一步對其設備型號進行鑒定和確認.

由于EXIF標準的存在,使得絕大部分成像設備所采集的數字圖像都在其EXIF中直接明文聲明了采集該圖像的設備廠商、型號以及相關的重要參數.但也正因為EXIF作為公開的標準,并未對這些重要的信息進行任何加密或者其他措施的安全保障,使得這些信息可以很容易地被絕大多數的數字圖像編輯和處理軟件讀取、修改甚至偽造.可以說,傳統的以EXIF作為數字圖像來源取證的方法在“有心的”偽造者眼里完全是無用的.

正因為此,面向設備類型的數字圖像來源取證技術嘗試使用圖像數據本身來對其來源進行分析.由于同一型號的數碼相機手機采用了相同的成像硬件和圖像處理算法,因此自然而然地,數碼相機和手機的硬件器件特性和圖像處理算法特性,就成為基于設備型號數字圖像來源取證技術的重要依據.

Choi等人[25]將不同型號數碼相機的鏡頭失真作為來源鑒別的核心特征.他們提取了數字圖像中直線信息的失真來量化描述鏡頭的失真,進而區分和鑒別不同型號數碼相機拍攝的圖像.

CFA和對應的插值算法則是被研究得更多的一種成像屬性.不同型號的數碼相機往往采用不同的CFA模式和插值算法,研究者相信,通過估計CFA模式和插值系數,可以鑒別和取證數字圖像的設備型號.Farid等人[26]使用EM算法檢測數字圖像頻域中的局部能量峰值點,認為其反映了CFA插值向圖像局部引入的相關性.而Bayram等人[27]則在此基礎上分析確定二維概率圖的峰值點,并以此作為特征進行數碼相機型號的來源鑒別.Long[28]、Swaminathan[29]、王波等人[30]、Chen等人[31]則致力于如何準確估計CFA的插值系數,并選擇合適的分類器達到較高的來源鑒別準確率.

白平衡[32]作為相機成像系統中重要的圖像后處理算法,其參數估計也被用于數字圖像的型號來源鑒別當中.

與此同時,還有相當一部分研究工作不局限于分析單一成像硬件或者圖像處理算法所引入的特征,而是將整個圖像采集設備看作為一個整體,認為不同型號成像設備所拍攝的數字圖像的特性差異,是成像系統整體差異的綜合反映.因此,他們往往期望從不同的角度構建描述數字圖像設備型號差異的整體模型,進而實現來源取證.

Kharrazi等人[33]認為不同型號數碼相機拍攝的圖像,其圖像整體質量、顏色一定會存在差異,即便這種差異視覺上不可見.因此他們用圖像質量特征、顏色相關性、顏色能量比等特征構建了一個描述相機型號來源的特征集.類似的還有Goyal等人[34]和Meng等人[35]的工作.Xu等人[36]利用一階和二階矩特征建立統計模型,并最終提取了390維統計特征對數字圖像進行來源鑒別.隨后他們又使用LBP作為數字圖像來源模型的描述特征[37].Thai等人[38]則基于異方差噪聲模型和DCT系數模型提出了數字圖像的相機型號來源鑒別方法.

與上述方法將數字圖像的設備型號來源取證問題建模為有監督學習的分類問題不同,Amerini[39]和Luan等人[40]則將來源取證問題建模為無監督學習中的聚類問題.但是需要注意的是,由于無監督學習無法獲得任何關于設備型號的先驗信息,因此這類方法的最終取證結果往往只能是指出數字圖像檢材中哪些圖像屬于同一種型號的成像設備所獲取,而不能明確究竟是哪一種型號的成像設備.

2.3 基于設備個體的數字圖像來源取證

數字圖像來源取證的最終目的是判斷數字圖像由具體的哪一個成像設備獲取,或者判斷是否由指定的某一個成像設備獲取.顯然,要達到這樣的目的,需要利用成像設備的個體獨有特性,這往往取決于成像設備硬件的差異性.因此,基于設備個體的數字圖像來源取證幾乎也默認這樣一個假設:取證分析方擁有或者可以獲得可能用于獲取數字圖像檢材的成像設備(或者至少擁有該成像設備所獲取的一定數量的訓練樣本).

傳感器的生產制造缺陷最早被用于數字圖像的相機個體來源取證.Geradts等人[41]發現每一個用于數碼相機的CCD傳感器件都存在不同數量和不同位置的感光缺陷點.因此,可以檢測圖像中由于感光缺陷所產生的暗電流點來鑒別數字圖像的相機個體來源.另一個有趣的工作則是Memon等人[42]所做的利用鏡頭上的灰塵特征進行相機個體取證.他們發現數碼相機由于其并不出色的密封特性,鏡頭上不可避免地存在灰塵,而這種灰塵點的分布顯然是具有明顯的個體特征的.通過歸一化互相關構建灰塵點的局部等高線,他們設計了一種相機個體來源取證算法.盡管這種方法可能會由于時間的推移或者外界的干擾(例如清理鏡頭)而失效,但在相對短時期內,鏡頭的塵埃分布仍不失為一個行之有效的相機個體來源取證方法.

研究更為廣泛、認可度更高的則是一種被稱為“數字彈道”的傳感器模式噪聲技術.Fridrich[43]借鑒彈道學的概念,最早在數字圖像取證領域提出了“數字彈道”.他指出,傳感器由于其光響應非均勻性和器件特性,不可避免地會存在噪聲,而這種噪聲正如子彈從不同槍械中射出后留下的獨特痕跡,是獨一無二的.進一步地,他將傳感器模式噪聲分為固有模式噪聲和光響應非均勻性噪聲,并通過濾波和統計差異的方法獲取數碼相機的模式噪聲,利用相關性檢測、假設檢驗等方法實現數字圖像的相機個體來源取證[44].

傳感器模式噪聲的概念一經提出,受到了廣泛地關注和大量深入的研究.研究者們分別從傳感器噪聲的準確獲取、有效增強和質量改善、參考模式噪聲和待測模式噪聲的可靠關聯3個主要方面開展了大量的研究工作.

在傳感器噪聲的準確獲取方面,研究者們發現,亮度高[45]、復雜度低[46-47]以及能量強[48]的圖像,其提取的傳感器模式噪聲更為準確,不易受到數字圖像內容的影響.而Kang等人47]則提出了在變換域中進行模式噪聲提取和分析的方法.而提取模式噪聲的濾波器設計也是研究者關注的重點.

在傳感器噪聲的增強和質量改善方面,Li等人[49]認為CFA插值可能導致傳感器噪聲誤差,因此他們使用非插值像素點提取PRNU.Fridrich等人[50]則進一步總結出CFA插值、JPEG壓縮等操作引入的是相機的非獨特屬性(non-unique artifacts, NUAs),可以通過零均值的方法進行抑制和消除.光譜均衡[51]、濾波器失真去除[52]、加權平均優化[53]和PCA[54]等方法也在近年來被用于傳感器噪聲質量的改善.

在參考模式噪聲和待測模式噪聲的可靠關聯方面,最早使用的方法是相關性檢測[44].隨著研究的深入,相關能量峰值[44]、循環互相關矩陣[55]、假設檢驗以及三角檢測[44]等,也都被用于模式噪聲的關聯檢測.

除此之外,傳感器模式噪聲技術也被用于手機[56]、便攜式數碼攝像機[57]、掃描儀[58]的數字圖像設備個體來源取證鑒別.

2.4 數字圖像來源反取證技術

在取證分析研究者們不斷提出新的、行之有效的數字圖像來源取證技術的同時,作為其對抗式學科的反取證技術也在不斷發展和進步.數字圖像來源鑒別的反取證技術,其目的就是要針對可能的來源取證方法,通過修改、偽造數字圖像的數據特性,達到篡改數字圖像來源、使來源取證方法失效的目的.

針對數字圖像設備型號來源鑒別中使用CFA插值系數估計作為核心特征的這類方法,最簡單和直接的反取證思想就是再次利用CFA插值算法進行數字圖像的重建,使其盡可能覆蓋原插值算法向圖像中引入的相關性特征[59].為了最小化重插值過程所引入的數字圖像失真,Kirchner等人[60]利用矩陣變換構建失真模型,并使用最小二乘法計算最小失真.

而針對數字圖像設備個體來源鑒別中研究最為廣泛的傳感器模式噪聲,也同樣有對應的反取證技術.Li等人[61]認為,傳感器模式噪聲實際上是一種加性噪聲,據此他們提出了基于傳感器模式噪聲的指紋移除(signature removal)和指紋替換(signature substitution)反取證技術.在此基礎上,楊弘和Zeng等人[62-64]則分別針對指紋移除和替換的強度計算提出了不同的算法,使得數字圖像來源鑒別的反取證算法在原始數字圖像質量和反取證效果之間達到平衡和優化.而針對Fridrich提出的三角檢測,也有一些研究者提出了相應的行之有效的反取證策略[65-67].

為了更好地分析數字圖像來源取證技術和反取證技術之間相互影響、相互制約的關系,Barni[68]和Stamm等人[69]都使用了博弈論的相關模型和方法來進行理論分析.在可以預見的未來,有效的數字圖像來源鑒別取證技術和反取證技術仍然會相互制約,同時相互提高,提升抑制來源鑒別分析的準確率必然將會是爭奪的關鍵.

3 面臨的問題和發展趨勢

數字圖像來源取證的根本任務是鑒別和分析獲取數字圖像的設備類型、型號和個體.其相關研究發展至今,已經從各個層面取得了一定的研究成果.在可見的參考文獻中,許多數字圖像來源鑒別取證的方法都在實驗室環境下,針對幾個甚至是十幾個設備樣本,取得了90%以上的鑒別準確率.但很顯然,這樣的鑒別準確率距離實用的司法技術仍然有一定的距離.同時,現有算法大多數都對來源鑒別取證的場景和條件進行了一定的假設和約束,以降低實際情況下來源取證的難度.因此,數字圖像來源取證技術目前面臨的核心問題,仍然是來源鑒別準確率的問題,尤其是在真實場景和條件下的來源鑒別準確率問題.更為具體地,可以將目前數字圖像來源取證所面臨的主要問題和發展趨勢總結為如下3點.

3.1 開放環境下的數字圖像來源取證

如前文所述,現有的數字圖像來源鑒別算法,尤其是基于設備類型和設備型號的來源鑒別算法,一般都被建模為機器學習中的多類分類問題,也就是有監督學習分類問題.因此,其技術方案大多是通過大量已知標簽的數字圖像樣本,提取有效的特征向量并進行有監督的學習,得到用于分類的模型和參數,進而實現來源鑒別和分類的目標.在這種技術方案中,隱含了一個前提假設條件:訓練模型中已知的類別數量代表了該分類任務中未來所有可能面對的類別.簡言之,在這樣的模型中,取證分析人員必須假定待取證分析的數字圖像,其來源必然為已知訓練樣本類別中的其中之一.

顯然,這個假設在許多情況下并不合乎常理.雖然理論上如果建立足夠大的樣本庫(大到包含所有可能的成像設備),這個假設是成立的,但顯然這是一個現實中不可能完成的任務.

從有監督機器學習的本質上來說,這是一個封閉環境(已知有限類別)下的分類問題.而現實中的數字圖像來源取證往往是開放環境(無法確認取證檢材的類別所屬)下的分類問題.用封閉環境下的分類模型解決開放環境下的分類問題,其結果必然是一旦數字圖像檢材來源于新的未知型號的圖像獲取設備,即在分類器的訓練過程中未能獲得已知類別標簽的訓練樣本,那么該檢材將無法避免地被錯誤鑒別和分類.

針對這個問題,Wang等人[70]從分類器角度出發,使用一類和多類分類器組合的策略,將設備來源鑒別中的“數字圖像是由訓練模型中的哪一種相機手機拍攝”問題,轉換為“數字圖像是否是被訓練模型中的這種相機手機拍攝”問題.通過一類分類器引入“其他類”,在一定程度上解決開放環境下的數字圖像來源鑒別問題.Costa等人[71]則從設備連接的角度,使用決策邊界切割的方法對數字圖像開放集來源鑒別進行了研究.Huang等人[72]則利用聚類、自訓練策略以及k+1類分類方法,提出了一種名為SCIU的來源鑒別方法,也可以對未知模型的數字圖像進行來源取證.不過可以看出,由于未知模型的數字圖像缺乏足夠的用于訓練的先驗信息,上述方法對于未知模型的數字圖像來源取證準確率仍然有待進一步提高.

3.2 網絡環境下的數字圖像來源取證

現有的數字圖像來源取證,大多都是直接對成像設備獲取的圖像進行數據分析,進而達到來源取證的目的.但是實際情況中,待取證的數字圖像檢材可能來源于社交媒體等網絡平臺.網絡環境下數字圖像可能會經歷尺寸變換、重壓縮、潤飾等圖像處理和增強操作,甚至可能經過DA和AD變換(即打印掃描).在這種情況下,網絡環境中的數字圖像,其數據特性和統計分布與成像設備直接獲取的圖像存在一定差異.因此,在實際的取證場景中,對經過圖像處理和增強操作的網絡環境下的數字圖像進行可靠的來源取證是更有實用價值,同時也更具挑戰性的.

在設備型號的來源取證研究中,現有的大部分研究工作都將注意力集中在分析成像系統中單一關鍵部件(如鏡頭、CFA插值等)或者整體系統(如質量特征、統計模型)的特性,很少關注圖像處理和操作對這些特性的影響,因此這些方法大多對圖像處理和增強操作都不具備魯棒性.王波等人在文獻[73]中簡單分析了JPEG壓縮對數碼相機型號來源取證的影響.

而在使用模式噪聲進行設備個體的來源取證研究中,Miroslav等人[74]指出模式噪聲對JPEG壓縮具有一定的魯棒性,但由于其噪聲特性,對于一些加噪和去噪的圖像處理操作則相對較為敏感.同時,由于在模式噪聲相關性檢測中需要參考模式噪聲和圖像檢材模式噪聲進行同步,因此在尺寸變換、圖像剪切等操作處理情況下,模式噪聲技術也存在一定的局限性.Fridrich等人針對此問題開展了一些研究工作,他們在模式噪聲研究工作的基礎上,分別針對縮放和裁剪圖像[75]、幾何失真圖像[76]以及打印圖像[77]進行了來源鑒別,并在大規模圖像庫上進行了測試和驗證.

可以預見,未來數字圖像來源取證技術走向實用化的過程中,對數字圖像處理和增強操作具有較強的魯棒性,即對網絡環境下的數字圖像能夠保持較高的來源取證鑒別準確率,是必須要跨越的一個技術難關.

3.3 有限樣本環境下的數字圖像來源取證

在數字圖像的設備類型和設備型號來源取證研究中,由于大多數算法均采用了有監督學習的分類技術作為基本的模型和框架,因此不可避免地需要有標簽的訓練樣本進行監督學習,以獲得性能優良的分類器實現來源鑒別取證的目的.而屬于統計學習的有監督學習方法,其分類模型的有效性往往依賴于訓練樣本的代表性、多樣性和其統計意義.也正因為此,現有的數字圖像來源算法大多都需要為數不少的有標簽樣本進行統計學習.即使不采用有監督學習方法的基于模式噪聲匹配的設備個體來源取證算法,也由于提取模式噪聲需要盡可能去除數字圖像內容對參考模式噪聲的影響,使用了多個樣本平均的方法來獲得參考模式噪聲.在實驗室環境下,獲取充足的訓練樣本并非難事.但是如果是在實際的取證場景中,有標簽訓練樣本的獲取則可能是苛刻的假設條件.

因此,研究少量或者有限的有標簽訓練樣本情況下數字圖像的來源鑒別取證技術,對解決實際取證場景中的來源分析問題有著重要的現實意義.

目前針對有限訓練樣本情況下數字圖像來源取證技術的研究并不多.譚躍等人[79]針對數字圖像的設備型號來源取證問題,借鑒傳統半監督學習中的自學習和協同訓練方法,分別使用LBP,IQM和CFA插值系數特征,測試和評估了訓練樣本數量低至10情況下的來源鑒別準確率.其結論表明,對于已有的來源鑒別特征集合,半監督學習能夠有效提高在有限訓練樣本情況下的取證準確率.進一步地,他們通過構建原型集進行集成映射的半監督學習方法,提出了一種新的有限標簽樣本情況下的數字圖像來源取證方法[80].該方法在有標簽訓練樣本數量為50時,能夠將LBP作為特征集合的圖像設備型號來源鑒別準確率從36%提高到90.2%;甚至在訓練樣本數量低至10、LBP算法鑒別準確率僅有8.4%時,也能達到74.5%的來源取證準確率.這為后續的相關研究提供了一個可借鑒的思路.

4 結論與展望

本文對當前數字圖像的來源取證技術進行了分析,從設備類型、設備型號和設備個體3個方面總結了已有的典型方法,并討論了數字圖像來源取證的對抗式學科:數字圖像來源反取證技術.在此基礎上,本文認為數字圖像來源取證的核心問題仍然集中在鑒別準確率的提升,尤其是真實取證場景下的鑒別準確率提高上.因此,本文總結了目前數字圖像來源取證的3個主要發展趨勢,即開放環境下、網絡環境下和有限樣本環境下的數字圖像來源取證技術研究,指出這3個方面來源鑒別技術的深入研究和發展,對于數字圖像來源取證從實驗室研究走向實際應用,具有重要的現實意義.

[1]Piva A. An overview on image forensics[J]. ISRN Signal Processing, 2013, 2013: 1-22

[2]Stamm M C, Wu M, Liu K J R. Information forensics: An overview of the first decade[J]. IEEE Access, 2013, 1: 167-200

[3]Bestagini P, Fontani M, Milani S, et al. An overview of video forensics[J]. APSIPA Trans on Signal and Information Processing, 2012, 1(2): 1229-1233

[4]Media Forensics(MediFor)[EBOL]. 2015[2016-04-11]. https:www.fbo.govindex?s=opportunity&mode=form &id=bfa29e5f04566fbb961cd773a8a8649f&tab=core&_cview=1

[5]Chang S F, Hsu J, Ng T T, et al. TrustFoto[EBOL]. University of Columbia, 2006[2016-04-11]. http:www.ee.columbia.edulndvmmtrustfoto

[6]Kot A C, Cao Hong. Image and video source class identification[M].Digital Image Forensics. Berlin: Springer, 2013: 157-178

[7]孫曉婷, 李葉舟, 牛少彰, 等. 數字照片相機來源認證方法研究[J]. 中國電子商情通信市場, 2013 (6): 100-104

[8]王波. 利用成像引入特征的數字圖像被動盲取證研究[D]. 大連: 大連理工大學, 2010

[9]Lyu S, Farid H. How realistic is photorealistic?[J]. IEEE Trans on Signal Processing, 2005, 53(2): 845-850

[10]Ozparlak L, Avcibas I. Differentiating between images using wavelet-based transforms: A comparative study[J]. IEEE Trans on Information Forensics and Security, 2011, 6(4): 1418-1431

[11]Farid H, Bravo M J. Perceptual discrimination of computer generated and photographic faces[J]. Digital Investigation, 2012, 8(3/4): 226-235

[12]Ng T T, Chang S F, Hsu J, et al. Physics-motivated features for distinguishing photographic images and computer graphics[C]Proc of the 13th Annual ACM Int Conf on Multimedia. New York: ACM, 2005: 239-248

[13]Ng T T, Chang S F. An online system for classifying computer graphics images from natural photographs[C]Proc of the Security, Steganography, and Watermarking of Multimedia Contents VIII. San Francisco, CA: SPIE, 2006: 607211-607211-9

[14]Chen Wen, Shi Y Q, Xuan Guorong. Identifying computer graphics using HSV color model and statistical moments of characteristic functions[C]Proc of the IEEE Int Conf on Multimedia and Expo. Piscataway, NJ: IEEE, 2007: 1123-1126

[15]Chang T Y, Tai S C, Lin G S. A passive multi-purpose scheme based on periodicity analysis of CFA artifacts for image forensics[J]. Journal of Visual Communication and Image Representation, 2014, 25(6): 1289-1298

[16]Peng Fei, Liu Juan, Long Min. Identification of natural images and computer generated graphics based on hybrid features[J]. International Journal of Digital Crime and Forensics, 2012, 4(1): 1-16

[17]Wang Xiaofeng, Liu Yong, Xu Bingchao, et al. A statistical feature based approach to distinguish PRCG from photographs[J]. Computer Vision and Image Understanding, 2014, 128(11): 84-93

[18]Peng Fei, Li Jiaoting, Long Min. Identification of natural images and computer-generated graphics based on statistical and textural features[J]. Journal of Forensic Sciences, 2015, 60(2): 435-443

[19]王學良, 李生紅, 金波, 等. 一種用于計算機生成圖像與自然圖像鑒別的改進方法[J]. 光電子·激光, 2010, 21(5): 783-785

[20]劉娟. 基于PRNU的自然圖像和計算機生成圖像來源取證[D]. 長沙: 湖南大學, 2012

[21]Gao Shang, Zhang Cong, Wu Chanle, et al. A hybrid feature based method for distinguishing computer graphics and photo-graphic image[G]LNCS 8389: Proc of the Int Workshop on Digital-Forensics and Watermarking 2013. Berlin: Springer, 2013: 303-313

[22]Li Zhaohong, Zhang Zhenzhen, Shi Y Q. Distinguishing computer graphics from photographic images using a multiresolution approach based on local binary patterns[J]. Security and Communication Networks, 2014, 7(11): 2153-2159

[23]Orozco A L S, Corripio J R, Villalba L J G, et al. Image source acquisition identification of mobile devices based on the use of features[J]. Multimedia Tools and Application, 2015: 1-25

[24]Khanna N, Chiu G T C, Allebach J P, et al. Forensic Techniques for classifying scanner, computer generated and digital camera images[C]Proc of the IEEE Int Conf on Acoustics, Speech and Processing. Piscataway, NJ: IEEE, 2008: 1653-1656

[25]San Choi K, Lam E Y, Wong K K Y. Automatic source camera identification using the intrinsic lens radial distortion[J]. Optics Express, 2006, 14(24): 11551-11565

[26]Popescu A C, Farid H. Exposing digital forgeries in color filter array interpolated images[J]. IEEE Trans on Signal Processing, 2005, 53(10): 3948-3959

[27]Bayram S, Sencarb H T, Memonb N. Classification of digital camera-models based on demosaicing artifacts[J]. Digital Investigation, 2008, 5(12): 49-59

[28]Long Yangjing, Huang Yizhen. Image based source camera identification using demosaicking[C]Proc of the IEEE Workshop on Multimedia Signal Processing. Piscataway, NJ: IEEE, 2006: 419-424

[29]Swaminathan A, Wu Min, Liu K J R. Nonintrusive component forensics of visual sensors using output images[J]. IEEE Trans on Information Forensics and security, 2007, 2(1): 91-106

[30]王波, 孔祥維, 尤新剛, 等. 利用協方差矩陣檢測CFA插值的相機來源鑒別方法[J]. 光電子·激光, 2009, 20(4): 517-520

[31]Chen Chen, Stamm M C. Camera model identification framework using an ensemble of demosaicing features[C]Proc of the Int Workshop on Information Forensics and Security. Piscataway, NJ: IEEE, 2015: 1-6

[32]Deng Zhonghai, Gijsenij A, Zhang Jingyuan. Source camera identification using auto-white balance approximation[C]Proc of the Int Conf on Computer Vision. Piscataway, NJ: IEEE, 2011: 57-64

[33]Kharrazi M, Sencar H T, Memon N. Blind source camera identification[C]Proc of the Int Conf on Image Processing. Piscataway, NJ: IEEE, 2004: 709-712

[34]Goyal K, Panwar R, Khanna N. Evaluation of IQM’s effectiveness for cell phone identification using captured videos and images[C]Proc of the Int Conf on Power, Control and Embedded Systems. Piscataway, NJ: IEEE, 2014: 1-6

[35]Meng Fanjie, Kong Xiangwei, You Xingang. A new feature-based method for source camera identification[C]Advances in Digital Forensics IV: Proc of IFIP Int Federation for Information Processing. Berlin: Springer, 2008: 207-218

[36]Xu Guanshuo, Shi Yunqing, Su Wei. Camera brand and model identification using moments of 1-D and 2-D characteristic functions[C]Proc of the 16th IEEE Int Conf on Image Processing. Piscataway, NJ: IEEE, 2009: 2917-2920

[37]Razzazi F, Seyedadabi. A robust feature for single image camera identification using local binary patterns[C]Proc of the IEEE Int Symp on Signal Processing and Information Technology. Piscataway, NJ: IEEE, 2014: 462-467

[38]Thai T H, Cogranne R, Retraint F. Camera model identification based on the heteroscedastic noise model[J]. IEEE Trans on Image Processing, 2014, 23(1): 250-263

[39]Amerini I, Caldelli R, Crescenzi P, et al. Blind image clustering based on the normalized cuts critertion for camera identification[J]. Signal Processing: Image Communication, 2014, 29(8): 831-843

[40]Luan Shuhan, Kong Xiangwei, Wang Bo, et al. Silhouette coefficient based approach on cell-phone classification for unknown source images[C]Proc of the 2012 IEEE Int Conf on Communications. Piscataway, NJ: IEEE, 2012: 6744-6747

[41]Geradts Z J, Bijhold J, Kief M, et al. Methods for identification of images acquired with digital cameras[C]Proc of the SPIE Conf on Enabling Technologies for Law Enforcement and Security. Boston, MA, USA: SPIE, 2001: 505-512

[42]Dirik A E, Sencar H T, Memon N. Source camera identification based on sensor dust characteristics[C]Proc of the IEEE Workshop on Signal Processing Applications for Public Security and Forensics. Piscataway, NJ: IEEE, 2007: 1-6

[43]Fridrich J. Sensor Defects in Digital Image Forensic[M]. Berlin: Springer, 2013: 179-218

[44]Fridrich J. Digital image forensics using sensor noise[J]. IEEE Signal Processing Magazine, 2009, 26(2): 26-37

[45]Lawgaly A, Khelifi F, Bouridane. A Weighted averaging-based sensor pattern noise estimation for source camera identification[C]Proc of the IEEE Int Conf on Image Processing. Piscataway, NJ: IEEE, 2014: 5357-5361

[46]Tan Yue, Wang Bo, Zhao Meijuan, et al. Patch-based sensor pattern noise for camera source identification[C]Proc of the IEEE China Summit and Int Signal and Information Processing. Piscataway, NJ: IEEE, 2015: 866-870

[47]Kang Xiangui, Chen Jiansheng, Lin Kerui, et al. A context-adaptive SPN predictor for trustworthy source camera identification[J]. EURASIP Journal on Image and Video Processing, 2014, 2014(1): 1-11

[48]Hu Yongjian, Yu Binghua, Jian Chao. Source camera identification using large components of sensor pattern noise[C]Proc of the 2nd Int Conf on Computer Science and its Applications. Piscataway, NJ: IEEE, 2009: 1-5

[49]Li C T, Li Yue. Digital camera identification using colour-decoupled photo response non-uniformity noise pattern[C]Proc of IEEE Int Symp on Circuits and Systems. Piscataway, NJ: IEEE, 2010: 3052-3055

[50]Goljan M, Fridrich J, Chen Mo. Defending against fingerprint-copy attack in sensor-based camera identification[J]. IEEE Trans on Information Forensics and Security, 2011, 6(1): 227-236

[52]Lin Xufeng, Li C T. Enhancing sensor pattern noise via filtering distortion removal[J]. IEEE Signal Processing Letters, 2016, 23(3): 381-385

[53]Chan L H, Law N F, Siu W C. A confidence map and pixel-based weighted correlation for PRNU-based camera identification[J]. Digital Investigation, 2013, 10(3): 215-225

[54]Li Ruizhe, Yu Guan, Li C T. PCA-based denoising of sensor pattern noise for source camera identification[C]Proc of the IEEE China Summit and Int Signal and Information Processing. Piscataway, NJ: IEEE, 2014: 436-440

[55]Kang Xiangui, Li Yinxiang, Qu Zhenhua, et al. Enhancing source camera identification performance with a camera reference phase sensor pattern noise[J]. IEEE Trans on Information Forensics and Security, 2012, 7(2): 393-402

[56]Soobhany, Lam K P, Fletcher P, et al. Mobile camera source identification with SVD[G]LNEE 313: Proc of the Int Joint Conf on Computer Information and Systems Sciences and Engineering. Berlin: Springer, 2015: 123-131

[57]Chen Mo, Fridrich J, Goljan M, et al. Source digital camcorder identification using sensor photo response non-uniformity[C]Proc of the 9th Conf on Security, Steganography, and Watermarking of Multimedia Contents IX. San Francisco, CA: SPIE, 2007: 65051G-65051G-12

[58]Gou Hongmei, Swaminathan A, Wu Min. Intrinsic sensor noise features for forensic analysis on scanners and scanned images[J]. IEEE Trans on Information Forensics and Security, 2009, 4(3): 476-491

[59]Huang Yizhen. Can digital image forgery detection be unevadable? A case study: Color filter array interpolation statistical feature recovery[C]Proc of the Visual Communications and Image Processing. San Francisco, CA: SPIE, 2005: 59602W-59602W-12

[60]Kirchner M, Bohme R. Synthesis of color filter array pattern in digital images[C]Proc of the Media Forensics and Security. San Francisco, CA: SPIE, 2009: 72540K-72540K-14

[61]Li C T, Chang C Y, Li Yue. On the Repudiability of Device Identification and Image Integrity Verification Using Sensor Pattern Noise[G]LNCS 45: Proc of the Int Conf on Information Security and Digital Forensics. Berlin: Springer, 2010: 15-29

[62]楊弘,周治平. 數字圖像模式噪聲篡改反取證[J]. 計算機工程與應用, 2014, 50(18): 156-161

[63]Zeng Hui, Jiang Yunwen, Kang Xiangui, et al. Game theoretic analysis of camera source identification[C]Proc of the Asia-Pacific Signal and Information Processing Association Annual Summit and Conf. Piscataway, NJ: IEEE, 2013: 1-9

[64]Zeng Hui, Chen Jiansheng, Kang Xiangui, et al. Removing camera fingerprint to disguise photograph source[C]Proc of the IEEE Int Conf on Image Processing. Piscataway, NJ: IEEE, 2015: 1687-1691

[65]Caldelli R, Amerini I, Novi A. An analysis on attacker actions in fingerprint-copy attack in source camera identification[C]Proc of the IEEE Int Workshop on Information Forensics and Security. Piscataway, NJ: IEEE, 2011: 1-6

[66]Rao Quanquan, Luo Weiqi, Li Haodong, et al. Anti-forensics of the triangle test by random fingerprint-copy attack[C]Proc of Computational Visual Media Conf. Piscataway, NJ: IEEE, 2013: 1-6

[67]Marra F, Roli F, Cozzolino D, et al. Attacking the triangle test in sensor-based camera identification[C]Proc of the IEEE Int Conf on Image Processing. Piscataway, NJ: IEEE, 2014: 5307-5311

[68]Barni M. A game theoretic approach to source identification with known statistics[C]Proc of the IEEE Int Conf on Acoustics, Speech and Signal Processing. Piscataway, NJ: IEEE, 2012: 1745-1748

[69]Stamm M C, Lin W S, Liu K J R. Forensics vs. anti-forensics: A decision and game theoretic framework[C]Proc of the IEEE Int Conf on Acoustics, Speech and Signal Processing. Piscataway, NJ: IEEE, 2012: 1749-1752

[70]Wang Bo, Tan Yue, Zhao Meijuan, et al. Classifier combination based source identification for cell phone images[J]. KSII Trans on Internet and Information Systems, 2015, 9(12): 5087-5102

[71]Costa F d O, Silva E, Eckmann M, et al. Open set source camera attribution and device linking[J]. Pattern Recognition Letters, 2014, 39(1): 92-101

[72]Huang Yonggang, Zhang Jun, Huang Heyan. Camera model identification with unknown models[J]. IEEE Trans on Information Forensics and Security, 2015, 10(12): 2692-2704

[73]王波, 孔祥維, 尤新剛, 等. 基于協方差矩陣的CFA插值盲檢測方法[J]. 電子與信息學報, 2009, 31(5): 1175-1179

[74]Miroslav Goljan, Mo Chen, Pedro Comesan?a, et al. Effect of compression on sensor-fingerprint based camera identification[C]Proc of the Media Watermarking, Security, and Forensics. San Francisco, CA: SPIE, 2016

[75]Goljan M, Fridrich J. Camera identification from cropped and scaled images[C]Proc of the Security, Forensics, Steganography, and Watermarking of Multimedia Contents X. San Francisco, CA: SPIE, 2008: 68190E

[76]Goljan M, Fridrich J. Sensor fingerprint digests for fast camera identification from geometrically distorted images[C]Proc of the Media Watermarking, Security, and Forensics 2013. San Francisco, CA: SPIE, 2013: 866508

[77]Goljan M, Fridrich J, Luká? J. Camera identification from printed images[C]Proc of the Security, Forensics, Steganography, and Watermarking of Multimedia Contents X. San Francisco, CA: SPIE, 2008: 68190I-68190I-12

[78]Goljan M, Fridrich J, Filler T. Large scale test of sensor fingerprint camera identification[C]Proc of the Media Forensics and Security XI. San Francisco, CA: SPIE, 2009: 725401-725401-12

[79]譚躍, 王波, 趙美娟. 有限樣本條件下的相機來源鑒別方法[C]第十二屆全國信息隱藏暨多媒體信息安全學術大會論文集, 2015: 448-454

[80]Tan Yue, Wang Bo, Li Ming, et al. Camera source identification with limited labeled training set[G]LNCS 9569: Proc of the 14th Int Workshop. Berlin: Springer, 2016: 18-27

王 波

博士,副教授,主要研究方向為數字圖像取證、信息隱藏與信息隱藏分析.

bowang@dlut.edu.cn

楊福龍

碩士研究生,主要研究方向為數字圖像來源鑒別.

153672870@qq.com

An Overview and Trends on Digital Image Source Forensics

Wang Bo and Yang Fulong

(FacultyofElectronicInformationandElectricalEngineering,DalianUniversityofTechnology,Dalian,Liaoning116024)

The characteristic of editing and forging digital media makes the authenticity of multi-media encountering great challenges in digital age. Due to that, the digital image forensics, which focuses on the source identifiability, content authenticity and information integrity of digital images, has become a hot research issue in multimedia information security field. Focusing on the issue of source identification of digital images, the paper first illustrates the existing general research model and framework. Based on the overview of current typical algorithms from the perspective of device-based, model-based and camera-based source identification respectively, the problems and trends of source identification of digital images are introduced and analyzed. Finally, this paper draws the conclusion and shows the prospect of digital image source identification.

digital image forensics; source identification; device-based; model-based; camera-based

eng, Li C T. Preprocessing

ensor pattern noise via spectrum equalization[J]. IEEE Trans on Information Forensics and Security, 2016, 11(1): 126-140

2016-04-18

國家自然科學基金創新團隊基金項目(71421001);國家自然科學基金項目(61502076);遼寧省教育廳科學研究項目(L2015114)

TP391

猜你喜歡
設備
諧響應分析在設備減振中的應用
調試新設備
當代工人(2020年13期)2020-09-27 23:04:20
基于VB6.0+Access2010開發的設備管理信息系統
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
廣播發射設備中平衡輸入與不平衡輸入的轉換
電子制作(2018年10期)2018-08-04 03:24:48
食之無味,棄之可惜 那些槽點滿滿的可穿戴智能設備
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
HTC斥資千萬美元入股虛擬現實設備商WEVR
IT時代周刊(2015年8期)2015-11-11 05:50:37
Automechanika Shanghai 2014 之“看” 汽保設備篇
如何在設備采購中節省成本
主站蜘蛛池模板: 国产精品林美惠子在线观看| 日韩午夜片| 亚洲 欧美 日韩综合一区| 制服丝袜无码每日更新| 国产麻豆va精品视频| 91小视频版在线观看www| 色亚洲激情综合精品无码视频 | 国产91视频观看| 国产十八禁在线观看免费| AV不卡无码免费一区二区三区| 国产资源免费观看| 中文纯内无码H| 在线无码av一区二区三区| 中文一级毛片| 国产一区二区影院| 亚洲成人免费看| 日韩资源站| 国产精品久久久久婷婷五月| 伊人久久综在合线亚洲2019| 色首页AV在线| 精品国产污污免费网站| 波多野结衣第一页| 亚洲第一黄色网址| 国产人成网线在线播放va| 玖玖精品在线| 国产精品尹人在线观看| 国产又色又刺激高潮免费看| 日韩精品一区二区深田咏美| 欧美国产日韩在线| 国产色婷婷| 国产精品主播| 国产无码网站在线观看| 幺女国产一级毛片| 亚洲动漫h| 欧美一级高清免费a| 97人人模人人爽人人喊小说| 亚洲毛片在线看| 92午夜福利影院一区二区三区| 成人午夜视频网站| 亚洲成年人片| 亚洲一区二区三区在线视频| 国产微拍精品| 国产在线精彩视频论坛| 内射人妻无码色AV天堂| 毛片国产精品完整版| 国产精品入口麻豆| 无码网站免费观看| 5555国产在线观看| 日韩少妇激情一区二区| 国产成人精品一区二区三区| 五月婷婷丁香综合| 久久五月视频| 亚洲欧洲AV一区二区三区| 免费久久一级欧美特大黄| 四虎国产永久在线观看| 亚洲男人的天堂久久精品| 亚洲国产综合精品一区| 波多野结衣在线一区二区| 蜜芽一区二区国产精品| 青青草原国产精品啪啪视频| 狠狠躁天天躁夜夜躁婷婷| 免费在线不卡视频| 欧美综合区自拍亚洲综合天堂 | 国产爽爽视频| 中国一级特黄大片在线观看| 青青操国产视频| 亚洲无码高清一区二区| 欧美午夜视频在线| 亚洲天堂网视频| 久久综合亚洲鲁鲁九月天| 在线观看国产精品一区| 欧美日韩亚洲国产| 亚洲精品中文字幕午夜| 热99精品视频| 久久香蕉国产线看精品| 91午夜福利在线观看精品| 国产亚洲一区二区三区在线| 亚洲一级毛片免费观看| 女人av社区男人的天堂| 国内精品视频| 在线中文字幕日韩| 2020精品极品国产色在线观看|