网络与信息安全学报 ›› 2019, Vol. 5 ›› Issue (5): 64-79.doi: 10.11959/j.issn.2096-109x.2019052
普菡1,2,3, 黄添强1,2,3(), 翁彬1,2,3, 肖辉1,2,3, 黄维1,2,3
修回日期:
2019-06-06
出版日期:
2019-10-15
发布日期:
2019-11-02
作者简介:
普菡(1995- ),女,河南平舆人,福建师范大学硕士生,主要研究方向为信息安全、数字多媒体取证。|黄添强(1971- ),男,福建仙游人,博士,福建师范大学教授,主要研究方向为机器学习、数字多媒体取证。|翁彬(1981- ),男,福建福州人,博士,福建师范大学讲师,主要研究方向为机器学习及应用。|肖辉(1991- ),男,福建建瓯人,福建师范大学硕士生,主要研究方向为信息安全、数字多媒体取证。|黄维(1994- ),女,福建莆田人,福建师范大学硕士生,主要研究方向为信息安全、数字多媒体取证。
基金资助:
Han PU1,2,3, Tianqiang HUANG1,2,3(), Bin WENG1,2,3, Hui XIAO1,2,3, Wei HUANG1,2,3
Revised:
2019-06-06
Online:
2019-10-15
Published:
2019-11-02
Supported by:
摘要:
相邻帧间相似性原理的传统视频被动取证方法会对画面运动剧烈的视频发生大量误检测,针对这个问题,提出了一种融合空间约束和梯度结构信息的视频篡改检测方法。首先,利用空间约束准则,提取低运动区域和高纹理区域,并将两个区域进行融合,获取顽健的量化相关性丰富区域用于提取视频最优相似性特征;然后,改进原有特征的提取和描述方法,运用符合人类视觉系统特性的梯度结构相似性 GSSIM 来计算空间约束相关性值,最后,利用切比雪夫不等式对篡改点进行定位。实验证明,针对画面运动剧烈的视频,所提算法误检率更低,精确度更高。
中图分类号:
普菡, 黄添强, 翁彬, 肖辉, 黄维. 融合空间约束和梯度结构信息的视频篡改检测算法[J]. 网络与信息安全学报, 2019, 5(5): 64-79.
Han PU, Tianqiang HUANG, Bin WENG, Hui XIAO, Wei HUANG. Video tampering detection algorithm based on spatial constraint and gradient structure information[J]. Chinese Journal of Network and Information Security, 2019, 5(5): 64-79.
[1] | 陈威兵, 杨高波, 陈日超 ,等. 数字视频真实性和来源的被动取证[J]. 通信学报, 2011,32(6). 177-183. |
CHEN W B , YANG G B , CHEN R C ,et al. Digital video passive forensics for its authenticity and source[J]. Journal on Communica-tions, 2011,32(6): 177-183. | |
[2] | SINGH , RAAHAT DEVENDE R , AGGARWAL N . Video content authentication techniques:a comprehensive survey[J]. Multimedia Systems, 2018: 1-30. |
[3] | ZHAO D N , WANG R K , LU Z M . Inter-frame passive-blind forgery detection for video shot based on similarity analysis[J]. Multimedia Tools & Applications, 2018(1): 1-20. |
[4] | SOWMYA K N , CHENNAMMA H R , LALITHA R . Video authentication using spatio temporal relationship for tampering detection[J]. Journal of Information Security and Applications, 2018,41: 159-169. |
[5] | WANG W , FARID H . Exposing digital forgeries in video by detecting double MPEG compression[C]// 8th Workshop on Multimedia and Security (MM&Sec’06). NY, 2016: 37-47. |
[6] | LIU H , LI S , BIAN S . Detecting frame deletion in H.264 video[C]// 10th International Conference ISPEC. 2017: 262-270. |
[7] | 左建军, 吴有富 . 一种基于直方图的实时自适应阈值分割方法[J]. 毕节学院学报, 2014,32(4): 53-56. |
ZUO J J , WU Y F . A real-time adaptive threshold segmentation method based on histogram[J]. Journal of Bijie University, 2014,32(4): 53-56. | |
[8] | 黄添强, 陈智文, 苏立超 ,等. 利用内容连续性的数字视频篡改检测[J]. 南京大学学报(自然科学), 2011,47(5): 493-503. |
HUANG T Q , CHEN Z W , SU L C ,et al. Digital video forgeries detection based on content continuity[J]. Journal of Nanjing Uni-versity(Natural Sciences), 2011,47(5): 493-503. | |
[9] | 薛丽霞, 罗艳丽, 王佐成 . 基于帧间差分的自适应运动目标检测方法[J]. 计算机应用研究, 2011,28(4): 1551-1552. |
XUE L X , LUO Y L , WANG Z C . Detection algorithm of adaptive moving objects based on frame difference method[J]. Application Research of Computers, 2011,28(4): 1551-1552. | |
[10] | 王晅, 毕秀丽, 马建峰 ,等. 基于概率统计模型与图像主纹理方向分析的非线性滤波算法[J]. 中国图象图形学报, 2018,13(5): 858-864. |
WANG X , BI X L , MA J F ,et al. Nonlinear filtering algorithm using probability statistic and main texture direction analysis based on randon transforms[J]. Journal of Image and Graphics, 2018,13(5): 858-864. | |
[11] | AGHAMALEKI J A , BEHRAD A . Inter-frame video forgery detection and localization using intrinsic effects of double compression on quantization errors of video coding[J]. Signal Processing:Image Communication, 2016: 289-302. |
[12] | 孙健钧, 赵岩, 王世刚 . 基于图像梯度信息强化的 SIFT 特征匹配算法改进[J]. 吉林大学学报(理学版), 2018,56(1): 82-88. |
SUN J J , ZHAO Y , WANG S G . Improvement of SIFT feature matching algorithm based on image gradient information enhance-ment[J]. Journal of Jilin University (Science Edition), 2018,56(1): 82-88. | |
[13] | NERCESSIAN S , AGAIAN S S , PANETTA K.A . An image similarity measure using enhanced human visual system characteristics[C]// SPIE Defense,Security and Sensing. 2011. |
[14] | QADIR G , YAHAYA S , HO A T . Surrey university library for forensic analysis (SULFA) of video content[C]// IET Conference on Image Processing (IPR 2012). 2012: 1-6. |
[15] | HE Z . The data flow anomaly detection analysis based on LipChebyshev method[J]. Computer System Application, 2009,18(10): 61-64. |
[16] | GOYETTE N , JODOIN P M , PORIKLI F ,et al. Changedetection.net:a new change detection benchmark dataset[C]// Computer Vision &Pattern Recognition Workshops. 2014: 1-8. |
[17] | HU Y J , AL-HAMIDI S . Construction and evaluation of video forgery detection database[J]. Journal of South China University of Technology (Natural Science), 2017,45(12): 57-64. |
[1] | 任奎, 孟泉润, 闫守琨, 秦湛. 人工智能模型数据泄露的攻击与防御研究综述[J]. 网络与信息安全学报, 2021, 7(1): 1-10. |
[2] | 张青青, 汤红波, 游伟, 李英乐. 基于免疫算法的网络功能异构冗余部署方法[J]. 网络与信息安全学报, 2021, 7(1): 46-56. |
[3] | 张涛, 伍前红, 唐宗勋. 基于比特币区块链的隐蔽信息传输研究[J]. 网络与信息安全学报, 2021, 7(1): 84-92. |
[4] | 王滨, 陈靓, 钱亚冠, 郭艳凯, 邵琦琦, 王佳敏. 面向对抗样本攻击的移动目标防御[J]. 网络与信息安全学报, 2021, 7(1): 113-120. |
[5] | 苗春雨, 范渊, 李晖, 葛凯强, 张小孟. 基于移动Sink的WSN安全数据收集方法[J]. 网络与信息安全学报, 2021, 7(1): 121-129. |
[6] | 陈璐, 汤红波, 游伟, 柏溢. 移动边缘计算安全防御研究[J]. 网络与信息安全学报, 2021, 7(1): 130-142. |
[7] | 孙澄, 胡浩, 杨英杰, 张红旗. 融合宏观与微观的双层威胁分析模型[J]. 网络与信息安全学报, 2021, 7(1): 143-156. |
[8] | 张颖君,刘尚奇,杨牧,张海霞,黄克振. 基于日志的异常检测技术综述[J]. 网络与信息安全学报, 2020, 6(6): 1-12. |
[9] | 熊小兵,舒辉,康绯. 基于融合编译的软件多样化保护方法[J]. 网络与信息安全学报, 2020, 6(6): 13-24. |
[10] | 张鑫,羌卫中,吴月明,邹德清,金海. 基于卷积神经网络恶意安卓应用行为模式挖掘[J]. 网络与信息安全学报, 2020, 6(6): 35-44. |
[11] | 周天昱,申文博,杨男子,李金库,秦承刚,喻望. Docker组件间标准输入输出复制的DoS攻击分析[J]. 网络与信息安全学报, 2020, 6(6): 45-56. |
[12] | 尚菁菁,朱宇佳,刘庆云. 电子邮件安全扩展协议应用分析[J]. 网络与信息安全学报, 2020, 6(6): 69-79. |
[13] | 王标,刘兴洋,许卡,刘汪洋,王克楠,夏宇清. 政府开放数据的国家安全风险评估模型研究[J]. 网络与信息安全学报, 2020, 6(6): 80-87. |
[14] | 熊钢,葛雨玮,褚衍杰,曹卫权. 基于跨域协同的网络空间威胁预警模式[J]. 网络与信息安全学报, 2020, 6(6): 88-96. |
[15] | 吴奇,陈鸿昶. 低故障恢复开销的软件定义网络控制器布局算法[J]. 网络与信息安全学报, 2020, 6(6): 97-104. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|