【摘 要】
:
随着数字多媒体技术的发展,各种视频处理工具日渐普及。借助于这些视频处理工具,人们可以很方便地对视频进行编辑或对视频内容进行篡改,如果这种被篡改的视频被非法使用,其后果甚至会影响社会稳定。因此,如何对数字视频进行真实性和完整性的鉴定,已经成为当前多媒体信息安全领域中极为重要的研究课题之一。与数字图像相比,数字视频数据的海量、高维、非线性等特点给视频篡改取证技术研究带来更大的挑战。尽管国内外已有不少学
论文部分内容阅读
随着数字多媒体技术的发展,各种视频处理工具日渐普及。借助于这些视频处理工具,人们可以很方便地对视频进行编辑或对视频内容进行篡改,如果这种被篡改的视频被非法使用,其后果甚至会影响社会稳定。因此,如何对数字视频进行真实性和完整性的鉴定,已经成为当前多媒体信息安全领域中极为重要的研究课题之一。与数字图像相比,数字视频数据的海量、高维、非线性等特点给视频篡改取证技术研究带来更大的挑战。尽管国内外已有不少学者开展了相关研究,并提出了多种不同的检测算法,但这些算法普遍存在着算法检测准确率低、复杂度高、局限性强等问题。基于上述研究现状,本文从视频帧内区域复制粘贴和视频前景删除这两种常见的视频篡改方式入手,研究并提出了新的视频篡改被动取证方法,并通过实验手段进行验证和比较,以求得到更好的研究成果。本文的研究内容和学术贡献主要体现在以下三个方面:1、提出一种基于 MI-SIFT(Mirror and Inversion Invariant Generalization for SIFT Descriptor)特征的视频区域复制粘贴篡改的被动取证算法。该算法通过引入MI-SIFT特征并对其进行改进,实现了对视频中经过镜像变换的篡改区域的检测;同时,该算法将目标跟踪技术应用于篡改区域的定位,避免了对特征进行逐帧提取和匹配的繁琐计算,有效提高了算法的检测效率。实验结果表明,该算法在检测准确率和时间效率上明显高于其它同类型算法,并可实现对视频中经过镜像变换的篡改区域的有效检测。2、提出一种基于指数矩(Exponential-Fourier Moments,简称EFMs)的视频区域复制粘贴篡改的被动取证算法。首先,该算法对指数矩特征的提取方法进行改进,并提出了一种快速块匹配算法,两者相结合进一步提高算法的效率;其次,在篡改位置的跟踪上,通过对已有的快速压缩跟踪算法(Fast Compressive Tracking Algorithm,简称FCT)进行改进,提出了基于自适应参数的快速压缩跟踪算法(Adaptive Parameter-based Fast Compressive Tracking Algorithm,简称AFCT),进一步提高了跟踪的精确度和鲁棒性。实验结果表明,该算法不仅能有效地对篡改区域经过镜像变换的视频进行检测,还可实现对多处区域复制粘贴篡改和移动目标的复制粘贴篡改的有效检测,而且在检测时间、检测准确率以及鲁棒性上均明显优于其它同类型算法。3、提出一种基于能量因子(Energy Factor,简称EF)的视频前景删除篡改被动取证算法。该算法针对视频前景删除篡改的特点,首先提出能量因子(EF)的计算方法,通过构造待测视频的EF曲线,在视频时间域上准确检测被篡改视频序列的起止位置;其次,提出了基于自适应参数的视觉背景提取算法(Adaptive Parameter-based Visual Background Extractor,简称 AVIBE),并将其与 EF 相结合,用以提取篡改序列中每帧的篡改痕迹;最后,将时域和空域检测结果相结合,得到最终检测结果。实验结果表明,该算法拥有较强的鲁棒性,能有效抵抗视频中树叶、草木、水波等扰动,并在检测时间效率和检测准确率上优于其它同类型算法。综上所述,本文针对视频区域复制粘贴篡改方式所提出的基于MI-SIFT特征的被动取证算法不仅检测率和时间效率高,而且可实现对经过镜像变换的篡改区域的有效检测;进一步提出的基于EFMs的被动取证算法不仅在检测时间、检测率以及鲁棒性方面得到进一步改进,而且进一步拓展了其在多处复制粘贴、移动目标复制粘贴等多种篡改方面的适用性;针对视频前景删除篡改方式所提出的基于EF的被动取证算法具有检测速度快、准确高、鲁棒性强的特点。因此,本文研究成果具有较大的理论意义和实际应用价值。
其他文献
为加强现代飞行器和武器装备的生存能力,逃避雷达追踪而实现隐身,吸波材料一直是各国着力研究的热点。在海湾战争、科索沃战争、伊拉克战争等局部战争中,具备吸波材料的军事装备已在战争中实现了出其不意的战略效果。同时,随着现代技术的快速发展,电磁干扰以及辐射的危害也日趋严重。继空气污染、水污染、噪声污染后,电磁污染已成为另一不容忽视的污染源。为有效解决这一污染给人类生存环境带来的困扰,科研工作者一直致力于高
日本思想家竹内好曾经这样评价冈仓天心:“天心是一位难以定论的思想家,在某种意义上说,又是一位危险的思想家。”的确,作为亚洲言说者的冈仓天心,出版了《东洋的理想》(The Ideals of the East,1901-1902)、《东洋的觉醒》(The Awaking of the East,1903)、《日本的觉醒》(The Awaking of the Japan,1904)以及《茶之书》(T
证言知识论是当代知识论中极为重要的研究领域,如今许多有关知识的讨论都不得不涉及对证言的考察。因为在现实中,每个人的大部分知识来自于他人的证言,通过证言获得知识是非常普遍的现象。然而人们究竟如何通过证言而形成知识?或者证言是如何得到确证或辩护的?这一问题是证言知识论的核心问题。本文就是围绕着这一问题而展开。本文主要分为两大部分:第一部分集中于对已有确证理论的分析,并指出它们的不足;在第二部分中,在重
十九世纪后半叶以来基督教传入生活在中国西南及东南亚北部地区的众多跨境族群中,致使群体性皈依基督教之现象频繁出现。其中傈僳人受基督教影响之大,在中国境内少数族群中或在中国西南及东南亚北部地区皆为典型。云南傈僳人基督教信仰之源头,最先群体性皈依基督教的滇西南花傈僳人即为本文的研究对象。做为清王朝统治资源的一部分,滇西花傈僳人得以聚居在临近中、缅贸易通道的高地,在二十世纪初内地会传教士成为滇西以中、缅贸
氮化物发光二极管(Light emitting diodes,.LED)在21世纪初取得了重大的突破,在通用照明领域取得了广泛应用,并逐渐取代白炽灯和日光灯,成为节能环保的利器。目前制约InGaN基LED在大功率领域应用的一个重要因素为大电流注入下的效率衰减(Efficiencydroop)现象。虽然有许多物理机制试图解释该现象,但由于缺乏直接观测手段,该问题的物理起源仍存在争议。高A1组分AlG
陈太宗是越南陈朝开国皇帝,不仅被认为是一位“宽仁大度,有帝王之量”君主,同时也是越南第十三世纪著名的佛学思想家。本文以陈太宗所著之《课虚录》为主要文本,对陈太宗佛学思想进行全面而系统地深入探讨研究,梳理并概括陈太宗佛学思想之主要内容。除了绪论和结语之外,正文分为四章,另有两个附录列于最后。在概述陈太宗的时代、生平、佛学著述以及海内外学界对陈太宗佛学思想的研究动态之后,从体、相、用三个角度来阐述其“
神经机器翻译是采用端到端深度学习框架进行机器翻译的方法。近几年来,神经机器翻译取得了飞速的进展以及巨大的成功。由于神经机器翻译能够更好地建模长距离依赖关系,它已经取代了传统的统计机器翻译,成为了目前学术界和工业界最佳的机器翻译方法。主流的神经机器翻译模型一般使用词级别的序列来编码句子。然而,对于神经机器翻译的编码而言,这可能不是最佳选择,尤其是针对拥有歧义切分的语言而言。一方面,切分错误可能对神经
目前,随着人们对海洋深入探索的需求不断增加,对于水下通信系统传输信息的需求大大增加,且对水下通信系统传输信息可靠性的要求越来越高。然而由于水声信道(UnderwaterAcoustic Channel,UAC)存在复杂多变的强多径、严重的多普勒效应和噪声干扰,会引起传输信号的畸变,所以需要对水声信道产生的影响进行补偿,以增强水声系统的鲁棒性。本文主要是对基于水声正交频分复用(Orthogonal
随着互联网信息时代的到来,电子信息已经成为当今社会沟通与交流的主要载体。在这种环境和现实需求下,对电子信息的数字签名也开始变得尤为重要。数字签名技术由于具有身份认证性、数据完整性、不可抵赖性等等优势,使得它在信息安全领域扮演着重要角色。数字签名也随着用户的具体需求而产生各种特殊签名。比如代理签名方案是原始签名者因某种原因不能签名而将签名权利委托给代理签名者的数字签名方案。环签名方案是签名者想要达到
在很多应用场景中,无线传感器网络监测目标的相关信息需要不断地从网络中的源节点发送给汇聚节点,并且需要在网络中保持匿名,以达到网络安全和监测目标安全的目的。因此,源节点位置隐私保护是无线传感器网络领域中的一个重要研究课题,基于不同的敌手攻击模型,研究人员已经设计了多种源节点隐私保护方案。为了进一步提高源节点隐私保护效果并降低网络能量消耗,在本文中,我们提出了基于秘密共享的全方位源节点隐私保护方案(S