Print

发布时间: 2018-06-16
摘要点击次数:
全文下载次数:
DOI: 10.11834/jig.170453
2018 | Volume 23 | Number 6




    综述    




  <<上一篇 




  下一篇>> 





数字视频区域篡改的检测与定位
expand article info 姚晔1, 胡伟通1, 任一支1, 翁韶伟2
1. 杭州电子科技大学网络空间安全学院, 杭州 310018;
2. 广东工业大学信息工程学院, 广州 510006

摘要

目的 数字视频区域篡改是指视频帧图像的某个关键区域被覆盖或被替换,经过图像编辑和修补之后,该关键区域的修改痕迹很难通过肉眼来分辨。视频图像的关键区域承载了视频序列的关键语义信息。如果该篡改操作属于恶意的伪造行为,将产生非常严重的影响和后果。因此,视频区域篡改的检测与定位研究具有重要的研究价值和应用前景。方法 数字图像的复制粘贴篡改检测已经取得较大的研究进展,相关研究成果也很多。但是,数字视频区域篡改的检测与定位不能直接采用数字图像的复制—粘贴篡改取证算法。数字视频区域篡改检测与定位是数字视频被动取证研究领域中的一个新兴的研究方向,近年来越来越多的学者在该领域开展研究工作。目前,数字视频的区域篡改检测与定位研究还缺少完善的理论支撑和通用的检测与定位算法。在广泛调研最近几年的最新研究成果的基础上,对数字视频区域篡改的被动取证概念及重要性进行了介绍,将现有的数字视频区域篡改被动取证算法分为4类:基于噪声模式的算法、基于像素相关性的算法、基于视频内容特征的算法和基于抽象统计特征的算法。然后,对这些区域篡改检测与定位的算法进行对比分析,并介绍现有的视频区域篡改软件和算法,以及篡改检测算法的测试数据库。最后,对本研究领域存在的问题和挑战进行总结,并对未来的研究趋势进行展望。结果 选取了20篇文献中的18种算法,分别介绍每种算法的算法原理,并对这些算法进行对比分析。大部分的算法都宣称可以检测并定位出篡改可疑区域,但是检测和定位的精度、计算复杂度都各有差异。其中,基于时空域的像素相关性分析的算法具有较好的检测和定位效果,并且支持运动背景视频中的运动目标删除篡改检测和定位。基于光流平滑性异常的算法和基于运动目标检测的算法都是基于公开的视频篡改测试库进行比较测试的,两种算法都具有较好的检测和定位效果。基于隐写分析特征提取的集成分类算法虽然只能实现时域上的篡改定位,不能实现更精细的空域篡改定位,但是该算法为基于机器学习的大规模视频篡改取证研究提供了新思路和可能的发展方向,具有较大的指导意义。结论 由于视频编码压缩引入噪声,以及视频区域篡改软件工具和技术的改进,视频区域篡改检测和定位仍是一个极具挑战的课题。未来几年,基于视频内容特征和抽象统计特征的视频区域篡改检测和定位算法,有可能结合深度学习算法,得到进一步的研究和发展;相关的理论算法、系统模型和评价标准等研究成果将逐步完善。

关键词

视频被动取证; 篡改的检测与定位; 像素相关性; 视频内容特征; 抽象统计特征

Detection and localization of digital video regional tampering
expand article info Yao Ye1, Hu Weitong1, Ren Yizhi1, Weng Shaowei2
1. School of CyberSpace Security, Hangzhou Dianzi University, Hangzhou 310018, China;
2. School of Information Engineering, Guangdong University of Technology, Guangzhou 510006, China

Abstract

Objective Digital video regional tampering is a technology that can overwrite or replace a critical area of a video frame. After image inpainting, the modified traces of the critical area cannot be directly identified by human eyes. The critical region of the video frame carries the key semantic information of the video sequence. If the video regional tampering is a malicious behavior of the attacker, then it will have a serious impact. Therefore, detection and localization of video regional tampering have significant research value and application prospects. Method The detection of digital image copy-move tampering has been successful and many methods have been proposed. However, the detection and localization of digital video regional tampering cannot directly use tampering detection algorithms of digital images. Video tampering detection and localization are new research topics in digital video passive forensics. In recent years, numerous scholars have focused on the research on video tampering detection. However, no systematic theoretical framework or universal algorithm for regional tampering detection and location of digital videos is available at present. The concept and importance of digital video regional tampering forensics are first introduced based on extensive studies and achievements reported on the existing literature. Then, the current passive forensic algorithms for video regional tampering are divided into the following four categories: based on pattern noise, based on pixel correlation, based on video codec features, and based on statistical features. These passive forensic algorithms are discussed and compared, and video regional tampering tools and video forensic data sets are introduced. Finally, we summarize the problems and challenges and propose possible future research trends in video regional tampering detection and location. Result In this study, we select 18 algorithms in 20 works to introduce the methods of each algorithm and compare the algorithms individually. Most of the algorithms claim that they can detect and locate tampering region, but the accuracy and computational complexity of detection and localization are different. Among these methods, the algorithm based on pixel spatial-temporal coherence analysis has achieved good detection and localization performance in moving background video sequences. The algorithm based on the optical flow smoothing anomaly and the algorithm based on the moving object detection have obtained good detection performance on the public video forgery dataset. The ensemble classification algorithm based on steganalysis feature extraction is a tampering localization method in the temporal domain based on machine learning and steganalysis feature extraction. Although this method cannot achieve spatial tampering localization, it develops a new research direction based on machine learning for large-scale video tampering detection. Conclusion Video regional tampering detection and localization are challenging research topics due to the noise introduced by video compression and the improvement of video tampering software tools. In the next several years, the video regional tampering detection and localization algorithm based on video content feature and abstract statistical characteristics may be further studied and developed in combination with deep learning networks. Furthermore, theoretical framework, system model, and evaluation standard will be gradually improved.

Key words

video passive forensic; tampering detection and localization; pixel correlation; video codec features; statistical features

0 引言

视觉是人类获取外部信息的重要手段,人类接受的信息有80%以上来自于视觉[1]。视频图像是人类视觉系统的主要输入媒体,是承载外部资讯的重要载体。在这个“眼见为实”、“有图有真相”的时代,视频图像的篡改操作使得图像和视频的完整性、真实性和可靠性受到质疑[2]。数字媒体编辑软件Photoshop和Premiere等工具的更新升级,使得非专业人员也可以借助软件工具对图像和视频进行篡改。经过篡改的图像和视频表达不真实的语义信息,通过互联网传播可能会扰乱正常的公众秩序,甚至还会威胁社会的和谐稳定[3-4]

1) 数字视频取证。数字视频取证(digital video forensics)是指通过对视频图像的固有特征进行提取和分析,以确定数字视频的完整性、真实性和可靠性的技术。数字视频取证技术已经成为视频图像信息安全领域新的研究热点。文献[5-7]从篡改检测、多重压缩检测、设备源认证、视频非法翻拍检测、视频隐写及隐写分析等方面对当前的视频取证技术进行综述。本文根据这些文献综述以及当前的研究热点和趋势,将数字视频取证领域的研究范围和技术进行分类,如图 1所示。

图 1 数字视频取证技术分类
Fig. 1 Digital video forensic algorithms

其中,篡改检测(tampering detection)是当前数字视频取证的主要研究方向。按照是否需要添加辅助数据可以将面向篡改检测的视频取证分为主动取证和被动取证[4, 8]两类。主动取证在数字媒体内容中嵌入数字水印或数字签名,通过检测嵌入信息的完整性来判定数字媒体是否被篡改。被动取证则不需要依赖嵌入的辅助数据,而是仅凭数字视频本身潜在特征的分析和提取,判别其是否经过视频帧(时域)篡改[9-12]、多重压缩(频域)篡改[13]、视频区域(空域)篡改等操作。如图 1虚线框所示,本文对数字视频区域篡改的被动取证算法进行综述。

2) 数字视频区域篡改的取证。数字视频区域篡改是指视频帧图像的某个关键区域被覆盖或被替换,经过图像编辑和修补之后,该关键区域的修改痕迹很难通过肉眼来分辨。视频图像的关键区域承载了视频序列的关键语义信息。被覆盖或被替换的视频关键区域向用户传播不真实的信息。如果该篡改操作属于恶意的伪造行为,将产生非常严重的影响和后果。因此,视频区域篡改的检测与定位具有重要的研究价值和应用前景。

数字视频区域篡改和数字图像的区域篡改一样,可以通过复制—粘贴操作来实现。目前,数字图像的复制—粘贴篡改检测已经取得较大的研究进展,相关研究成果也很多[14-16]。但是,数字视频的区域篡改检测与定位研究还缺少完善的理论支撑和通用的检测与定位算法。

数字视频区域篡改的检测与定位不能直接采用数字图像的复制—粘贴篡改取证算法。这是因为:

(1) 如果将数字图像的篡改取证算法直接应用于视频区域篡改检测,没有考虑相邻视频图像帧之间的时空域相关性,视频篡改检测与定位算法的计算复杂度将不可接受;

(2) 数字视频的相邻帧之间存在较强的空域相关性和时域连续性,视频区域篡改算法利用这些冗余信息生成难以检测到异常信息的篡改后视频,使得视频篡改的取证比图像取证更难实现;

(3) 相对于图像的篡改技术,视频篡改后的压缩编码算法更复杂,视频帧再次编码压缩导致篡改操作遗留的痕迹更难检测,视频篡改的取证比图像的篡改取证更具挑战性。

数字视频区域篡改的检测与定位是数字视频被动取证研究领域中一个新兴的研究方向。近年来越来越多的学者在该领域开展研究工作,并且提出了若干种算法。本文对当前的数字视频区域篡改的被动取证算法进行综述。首先,根据算法所依据的取证线索,将现有算法分为4个大类(如图 2所示):基于噪声模式的算法、基于像素相关性的算法、基于视频内容特征的算法和基于抽象统计特征的算法,分别介绍这些代表性算法;然后,对这些检测与定位算法进行对比分析,并介绍现有的视频区域篡改软件和算法,以及篡改取证算法的测试库;最后,对本领域的研究进行总结,并展望了该领域的研究趋势。

图 2 数字视频区域篡改取证算法分类
Fig. 2 Digital video regional tampering forensic algorithms

1 现有算法分析

1.1 基于噪声模式的算法

数字视频在成像过程中,受工作原理和感光器件物理特性的影响,摄像机镜头和成像传感器会在成像过程中留下特有的设备痕迹和噪声(photo-response non-uniformity noise),视频图像的复制粘贴篡改操作会破坏这些噪声[4]。通过提取视频图像中的噪声残留来比对设备噪声的一致性,可以进行视频图像真实性和完整性的被动取证。

Hsu等人[17]提出一种利用残留噪声的相关性定位视频篡改区域的算法。该算法以宏块为单位计算残留噪声的相关性,并认为该相关性对篡改视频和原始视频服从混合高斯分布(GMM);然后,用EM (expectation maximization)算法估计GMM的参数,基于估计的参数利用贝叶斯分类器获取最优的阈值;当某宏块的相关性明显偏离阈值时,即可认为该宏块被篡改。

Kobayashi等人[18]利用噪声特征检测静止背景视频中的可疑篡改区域。该算法将视频图像帧中包含的辐照依赖噪声(irradiance-dependent noise)的方差表示为噪声水平函数NLF(noise level function),引入概率模型表示每个像素点的噪声特征;篡改区域内来源于其他摄像机拍摄的伪造像素点,其噪声模型的最大后验估计和篡改区域外的其他像素点不一致。该算法仅限于篡改区域和非篡改区域来源于不同摄像机拍摄的视频图像的篡改检测。

Chetty等人[19-20]利用噪声残差和量化残差作为特征值,提出基于多特征变换及多模型融合的子块级视频篡改检测,获得优于单一特征模型的检测效果。该算法对于低带宽高压缩比的视频篡改检测效果有待进一步提升。

基于噪声模式的视频篡改检测算法,没有考虑视频压缩本身引入的噪声,对于篡改伪造之后再编码压缩的视频图像,噪声特征很难精确提取。同时,篡改伪造后执行亮度和对比度调节等操作也会严重影响噪声的提取。基于噪声模式的视频取证算法是早期视频图像取证的典型算法,但随着基于视频内容特征和抽象统计特征的视频取证算法研究取得进展,这类算法很少再被关注,最近几年相关的研究成果很少。

1.2 基于像素相关性的算法

视频图像的相邻像素点之间存在像素值的时空域相关性。视频图像的区域复制—粘贴篡改及后处理操作会破坏相邻像素点之间的相关性。基于像素相关性的视频区域篡改被动取证,研究视频图像内像素点相关性的异常变化,尝试从复制—粘贴的像素克隆、去隔行操作的插值、像素残差相关性、像素点时空域相关性等方面进行异常分析,提出若干种视频区域篡改被动取证算法。

1.2.1 像素克隆

视频区域篡改一般都需要进行复制—粘贴操作。复制—粘贴实质上就是像素的克隆。Wang等人[21]提出基于像素点相关性的视频帧(时域)复制篡改和视频区域(空域)复制篡改检测算法。该算法将视频图像序列分成多个片段,然后计算每个片段在时空域上的相关性,具有较强相关性的片段则有可能为复制—粘贴篡改生成的。算法对视频帧复制和视频区域复制分别采用不同的算法流程,视频区域复制篡改检测基于区域像素点经傅里叶变换后的相关性分析实现,可以应用于静止摄像头拍摄的静止背景视频,也可以应用于摄像头运动时拍摄的运动背景视频。

1.2.2 去隔行操作

监控摄像机一般将一幅图像分为两场拍摄,第1场(上场)拍摄奇数行,第2场(下场)拍摄偶数行,两场叠加则构成一幅完整的视频图像帧。但是,简单的叠加两场图像帧会产生梳状效应,影响视频的图像质量。为消除梳状效应,隔行拍摄的视频一般都会应用去隔行算法对相邻行的像素进行插值。Wang等人[22]提出基于去隔行操作相关性的视频篡改检测算法。视频图像去隔行操作需要周期性的插值,该算法运用EM算法来检测插值的周期性。当某个视频图像帧被篡改后,这种周期性的相关性就会被破坏,从而可以检测和定位出篡改区域。

1.2.3 像素残差

Bestagini等人[23]将视频序列的区域篡改类型分为两种:基于图像的区域复制粘贴篡改(图 3(a))和基于视频片段的复制粘贴篡改(图 3(b))。基于图像的区域复制粘贴篡改操作如图 3(a)所示。这种篡改操作用图像区域$X$依次替换视频帧序列区域$V$中的每一帧图像,生成复制粘贴篡改后的视频序列。图像区域$X$可以是被篡改视频图像内部的某个区域,也可以是其他视频图像的某个区域。Bestagini等人[23]提出用帧差法检测基于图像复制粘贴的区域篡改算法。该算法依次计算相邻两帧的像素差值;若某像素点的差值等于零,则该像素点可能为被篡改像素点;所有的疑似像素点组成掩码图像;通过形态学操作去除掩码图像中离散的点,然后取空域和时域上连续的区域,标记为检测出的视频篡改区域。

图 3 视频序列篡改操作分类[23]
Fig. 3 Video regional tampering diagram ((a)video copy-move tampering based on image patches; (b)video copy-move tampering based on video clips)

基于视频片段复制粘贴的篡改操作如图 3(b)所示。这种篡改操作用视频图像序列内部相同尺寸的视频子片段$X$覆盖待篡改的视频序列区域$V$。Bestagini等人[23]提出利用视频片段的相关性来检测与定位视频篡改区域的算法。该算法首先依次计算视频序列相邻两帧相同位置像素点的像素差值,得到的像素差值组成残差序列$R$;然后将残差序列$R$的每一帧图像依次划分成互不重叠的图像块$B$,时间上连续的图像块组成视频片段;依次计算每个视频片段与残差序列$R$的相关性。相关性越强的视频片段,被检测为复制粘贴篡改区域的可能性越大。选择相关性最大的视频片段序列,标记为检测与定位出的视频篡改区域。

1.2.4 时空域联合

Lin等人[24]提出一种时域-空域联合相关性分析的视频图像区域篡改检测与定位的算法。该算法能够处理摄像头运动时拍摄的视频,并且能够检测和精确定位基于时域复制粘贴(temporal copy-and-paste)篡改算法[25]和基于原型纹理合成(exemplar-based texture synthesis)篡改算法[26]编辑修补的视频篡改区域。

图 4所示,假设视频图像帧平面为$x-y$,时间轴为$t$。对于任意的$y_{i}$,可以得到$x$轴和$t$轴形成的平面$xt_{i}$。文献[24]提出对每一个$xt_{i}$平面,依次运用Sobel算子计算卷积,得到每个像素点与其相邻的时域和空域像素点的相关性矩阵。若相关性高于设定的阈值,则将该像素点标记为被篡改点。在同一个$xt_{i}$平面上,所有检测出的被篡改像素点组成时域上的篡改轨迹;然后这些篡改轨迹在$y$轴方向上形成时域和空域上连续的三维篡改区域;这些区域经过变换和增强之后,得到最终的检测和定位出的视频篡改区域。

图 4 时空域平面$xt_{i}$示意图[24]
Fig. 4 Spatial-temporal plane $xt_{i}$ diagram

1.3 基于视频内容特征的算法

对视频帧中的特定图像区域进行复制粘贴等编辑操作,会改变操作区域的视频内容及其内部特征。基于视频内容特征的视频区域篡改被动取证,研究区域篡改操作导致的视频内容特征异常,从视频修复痕迹、运动矢量、光流、运动目标检测等方面进行异常分析,提出若干种视频区域篡改被动取证算法。

1.3.1 视频修复痕迹

视频序列中的运动目标经过区域篡改移除之后,针对篡改移除留下的“空洞”的视频修复操作会引入鬼影痕迹(ghost shadow artifact)。Su等人[27]提出该鬼影痕迹可作为视频修复篡改的检测依据。通过累积帧差法得到运动目标的运动轨迹,比较该运动轨迹和视频运动前景分割得到的运动前景拼接(mosaic)是否一致来确定是否存在视频运动目标移除篡改。该算法取得了一定的检测和定位效果,但篡改区域的定位能力不足。

1.3.2 运动矢量

在固定的摄像头拍摄的视频中,同一个运动目标的运动矢量大小和方向具有明显的一致性。针对该运动目标所在区域的复制粘贴篡改,将会破坏该区域内部及其邻近区域运动矢量的一致性,同时导致该区域附近的运动矢量的大小和方向的相关性降低。Li等人[28]提出一种分析运动矢量特征异常来检测静止背景视频运动目标移除篡改的算法。该算法通过比较运动矢量的大小和方向将视频帧内的像素点划分为运动前景和静止背景;依据运动目标移除后的视频修补操作会造成运动矢量方向的异常,提出计算运动矢量方向的方差并与选定的阈值做比较来确定区域内是否存在运动目标删除。该算法对于运动复杂的视频帧的检测和定位能力有限。

1.3.3 光流

光流(optical flow)是空间运动物体在观测成像平面上的像素点运动的瞬间速度,表示了图像内部像素点的运动信息,可以被用来描述图像内运动目标的运动方向和大小。由于图像内运动目标像素点的邻域相关性,邻近像素点的光流并不是相互独立的,而是在大小和方向上平滑变化。视频区域篡改操作会破坏相邻像素点光流的相关性。最近两年,有多篇基于光流异常分析的视频被动取证算法公开发表。

Bidokhti等人[29]基于文献[30]提出利用光流系数异常检测视频区域复制—粘贴篡改的算法。该算法首先将视频帧划分为篡改可疑区域和原始未篡改区域,然后计算每个区域的光流系数,通过查找光流系数异常的峰值来确定篡改区域。该算法的检测效果受初始可疑区域的选取和视频图像组(GOP)长度的影响,算法鲁棒性有待提高。

李倩等人[31]提出基于视频修复操作导致光流平滑性异常的视频区域篡改检测算法。该算法将视频帧划分为互不重叠的小块,分别计算每个小块内部光流方向的标准差;当标准差大于设定的阈值时,就标记该小块为篡改区域;将标记的篡改区域在时空域上连续表示,完成篡改区域的检测及定位。该算法对阈值的选取无法实现自适应,对篡改后压缩视频的检测率有待提高。

1.3.4 运动目标检测

视频区域篡改操作一般针对视频序列中的运动目标进行,其中,复制—粘贴是最常见的视频区域篡改操作。将运动目标检测算法应用于视频区域篡改取证,可以定位出包含运动目标的可疑篡改区域,减少视频取证前处理的计算量。

张璐波等人[32]提出一种基于LK光流和运动目标检测的视频帧内运动目标复制粘贴篡改检测算法。算法框架图如图 5所示。该算法首先利用Vibe背景建模算法和卡尔曼滤波器进行运动目标检测与跟踪;然后,采用LK光流法提取运动目标区域的光流值,并依据光流的相关性筛选出可能存在篡改的运动序列;最后,计算各个运动序列的SIFT特征点,通过特征点匹配完成篡改序列的检测。该算法对于小的运动目标区域复制—粘贴的检测效果有待提高。

图 5 基于运动目标检测的算法框架图[32]
Fig. 5 Algorithm framework based on moving object detection

1.4 基于抽象统计特征的算法

对视频帧中的特定图像区域进行复制粘贴等编辑操作,会改变操作区域的像素值的分布,从而导致篡改区域和邻近的非篡改区域呈现抽象统计特征差异。基于抽象统计特征的视频区域篡改被动取证,研究抽象统计特征的选择和提取,形成多维特征向量并训练分类器,以机器学习的方式区分篡改视频和非篡改视频。

1.4.1 目标轮廓

Chen等人[33]提出一种计算视频目标可变宽度的边界区域统计特征,然后通过支持向量机训练分类器实现视频目标真实性鉴别的被动取证算法。该算法提取视频对象目标边界区域的小波细节系数矩特征和各通道梯度强度等抽象统计特征,以机器学习的方式完成篡改目标和原始目标的分类,取得较好的检测效果。目前,已经有越来越多的学者开始研究基于机器学习的视频篡改取证。但是,由于视频图像的篡改操作具有多样性、篡改取证的对比训练样本库尚不完善、可用的样本偏少、提取的抽象统计特性不具有普遍性,基于机器学习的抽象统计特征视频篡改取证有待进一步研究。

1.4.2 空域SIFT

SIFT(scale invariant features transform)特征具有良好的缩放、变换和旋转不变的特性,并广泛应用于图像的复制-粘贴篡改被动取证。

Pandey等人[34]提出一种空域和时域联合的视频区域复制-粘贴篡改检测与定位算法。该算法提取空域SIFT特征点,然后采用k-NN完成特征点的匹配;在时域提取残留噪声,计算互相关性完成篡改检测。

苏立超等人[35]提出一种基于SIFT特征提取与追踪的视频区域复制—粘贴篡改检测算法。该算法首先提取SIFT特征,寻找篡改起始帧;然后通过压缩跟踪算法提取篡改区域的特征,用提取的特征定位其他视频帧的可疑篡改区域;最后,提取可疑篡改区域的SIFT特征并对比相似性,从而完成视频篡改区域的定位。

SIFT特征在图像的复制—粘贴篡改被动取证中取得了较好的效果,但是对于视频区域的篡改取证有如下局限:1)应用于视频图像帧,计算复杂度较高;2)对于平坦区域的描述能量有限,无法解决基于复制—粘贴的视频目标移除篡改检测及定位。

1.4.3 频域变换

频域变换完成视频图像从时空域到频域的转换。对于视频区域篡改检测,频域变换有利于将篡改区域的能量、信息熵集中,便于抽象统计特征的提取和表示。现有的应用于篡改检测的频域变换包括:一阶Haar小波变换提取矩特征[36]、离散余弦变换用于能量可疑度计算[37]

Mathai等人[36]提出基于一阶Haar小波变换提取矩特征(moment feature),然后根据归一化互相关性实现视频区域复制粘贴篡改检测与定位的算法。该算法首先对图像的每个像素点,依次计算与其邻域像素点的预测误差,然后对生成的2维误差值数组应用一阶Haar小波变换以提取矩特征,最后,根据矩特征的归一化互相关性实现视频区域复制粘贴篡改检测与定位。

刘雨青等人[37]针对运动目标从固定背景视频序列中移除的篡改,提出一种基于能量可疑度的视频篡改检测和定位算法。该算法采用DCT变换完成视频图像中的能量集中,然后选择变换后左上角的少数几个低频系数计算得到低高频的能力比。能量可疑度由低高频能量比和频域熵计算得到,依据能量可疑度的变化确定篡改帧和篡改区域。

1.4.4 隐写分析

图像隐写技术通过嵌入算法将秘密信息隐藏到载体图像中,而隐写分析则是检测载体图像中的秘密信息嵌入的大小和位置的技术。视频区域复制粘贴篡改操作,会破坏原始视频图像的像素值分布,使得被篡改区域发生抽象统计特征异常。视频区域篡改被动取证算法分析这些统计特征异常时,可以借鉴隐写分析技术分析图像残差的变化、提取隐写分析特征集,进行隐写分析的方法。

Tan等人[38-39]通过提取图像隐写分析的特征集,训练得到支持三分类的集成分类器,用于检测H.264/AVC视频的视频帧是否存在视频对象被篡改,从而实现了视频篡改区域的时域定位。算法流程如图 6所示。该算法选择548维的CC-PEV频域图像隐写分析特征集,对部分P帧提取CC-PEV特征集,取得了较好的视频目标篡改检测效果。其中,文献[38]提出基于加权学习的被篡改视频帧判决策略,文献[39]提出以GOP为单位检测被篡改视频帧的检测过程。基于隐写分析的视频篡改检测算法为视频区域篡改检测提供了新的思路和方法,但是不能实现篡改区域在空域上的精确定位,篡改定位能力有待提高。

图 6 基于隐写分析特征提取的集成分类算法[38]
Fig. 6 Ensemble classification algorithm based on steganalysis feature extraction

2 现有算法对比

2.1 视频区域篡改软件和算法

视频取证研究人员进行数字视频区域篡改取证研究需要大量的视频篡改取证测试库。视频区域篡改软件和算法可以辅助生成所需的视频测试库。按照所能提供的功能,视频区域篡改软件和算法可以分为以下3类:

1) 视频处理通用软件类。Adobe公司的Premiere和After Effects是多媒体处理领域最常用的视频处理商业软件,适用于从事设计和视频特效处理的电视台、动画制作公司以及多媒体艺术创作者等。Sony公司的Vegas也是一款专业影像编辑软件,其功能媲美Premiere,能够支持视频的剪辑、特效、合成等需求。另外,还有DeskShare公司推出的Video Edit Magic,它是一款轻量级的视频处理软件,支持视频特效、视频剪辑和叠加等功能。

上述通用的视频处理软件均为商业软件,虽然支持的功能繁多,但是需要专业的训练才能熟练掌握和使用。对于视频区域篡改,特别是视频运动目标的删除和插入,这些软件可以支持,但是操作和处理的效率不高。

2) 视频区域篡改专用软件类。专用的视频区域篡改软件应该支持视频序列中的运动目标移除操作。Imagineer systems公司的Mokey是最有名的抠图软件,能够去除视频片段中不需要的前景目标,并且可以对要去除的部分进行跟踪,在后续的各视频帧中自动合成背景。另外,BCC Motion Key是一款专业的视频抠图插件,支持Apple公司的Final Cut和Adobe公司的Premiere等。借助这些专用软件或插件,可以较快的实现视频区域篡改操作,构建用于测试的视频区域篡改视频库。

3) 视频区域篡改专用算法类。视频取证的研究者也设计了一些用于视频区域篡改的算法和软件工具。其中,文献[25]提出的基于复制-粘贴的TCP(temporal copy-and-paste)算法和文献[26]提出的基于纹理合成的ETS(exemplar-based texture synthesis)算法,已经被多篇论文用来生成篡改视频。文献[40]提出一种针对复杂场景的视频篡改修复算法,并给出了算法代码和软件工具。文献[41-42]是最新发表的视频篡改算法,作者提供了用于视频取证算法对比测试的篡改视频库。

2.2 篡改取证算法的测试库

公共的视频篡改取证测试库是各类视频取证算法做对比测试的基础。目前,公共的视频篡改取证测试库不多,主要包括:

1) SULFA。SULFA(surrey university library for forensic analysis)由英国萨里大学的视频取证团队制作[43],是最早公开发表的视频取证测试库[44]。SULFA库包括:(1)由3种不同的摄像机拍摄的150个原始视频,分辨率为320×240,帧率为30帧/s,时长约10 s,可用于基于摄像机特征的视频来源认证和视频完整性认证;(2)基于复制—粘贴技术实现的5段视频目标移除篡改视频,每段视频还包含相应的原始视频和篡改区域信息,可用于视频区域篡改取证。

2) REWIND。REWIND库由Bestagini等人[23]在SULFA的基础上制作而成[45]。它包括10段原始视频和10段经过复制—粘贴篡改后得到的视频,所有视频的分辨率和帧率与SULFA库相同,可用于视频目标的插入和移除篡改取证。

3) DICGIM。DICGIM库由意大利学者Ardizzone等人[41]制作提供。文献[41]给出了DICGIM篡改视频的生成算法、详细介绍和下载地址[46]。该篡改视频库包含6段原始视频和160段对视频内运动目标经过亮度变化、旋转、缩放或翻转等操作生成的篡改视频,可用于针对视频内运动目标操作的篡改取证。

4) SYSU-OBJFORG。SYSU-OBJFORG库[38]由中山大学的视频取证研究团队制作提供。该库的原始视频由若干个静止的商业监控摄像机拍摄,并经过高级视频编码标准压缩而成;篡改视频由原始视频增加或删除运动目标、改变目标在场景中的位置等篡改过程生成。其中,原始视频由100段长度为11 s左右的视频片段组成,分辨率为1 280×720像素,码率为3 Mbit/s,帧率为25帧/s,编码格式为H.264/MPEG-4标准;原始视频中大约有11 000个视频帧经过区域篡改操作,生成篡改视频。SYSU-OBJFORG库为迄今为止最大的视频对象篡改库,可用于视频区域篡改的取证研究。

2.3 篡改检测与定位算法对比

如前所述,本文选取了20篇文献中的18种算法,并将这些算法按照算法原理分成4个大类(如图 2所示),分别介绍每种算法的算法原理。表 1对这18种视频区域篡改检测与定位算法进行对比分析。该对比分析比较了每种算法在功能上是否支持篡改区域的精确定位,并给出每种算法存在的算法局限。

表 1 视频区域篡改检测与定位算法对比
Table 1 Comparison of detection and localization algorithms for video regional tampering

下载CSV
分类 文献 原理 功能 局限
基于噪声模式的算法 [17] 依据残留噪声的相关性,选取最优阈值,利用分类器确定篡改块 可以定位到空域上的篡改区域 噪声特征易受编码压缩等干扰,很难精确提取
[18] 利用不同来源视频的噪声特征的差异确定篡改区域 可以定位到篡改可疑区域
[19-20] 利用噪声残差和量化残差作为特征值的多特征变换及多模型融合 可以定位到空域上的篡改区域
基于像素相关性的算法 [21] 基于区域像素点经傅里叶变换后的相关性实现 可用于运动背景视频区域篡改检测 平坦区域或小目标检测精度待提升
[22] 基于去隔行算法插值的周期性 可检测和定位出篡改区域 算法只适用于隔行拍摄视频
[23] 利用帧差法得到残差图像计算子块相关性 可检测和定位出篡改区域 需要研究针对更复杂的视频修复技术的篡改检测
[24] 基于时空域联合的相关性分析 可检测和定位出篡改区域,适用于运动背景视频
基于视频内容特征的算法 [27] 基于视频修复操作引入的鬼影痕迹 可检测出篡改区域 篡改区域的定位能力不足
[28] 基于运动矢量特征异常分析 可检测出运动目标删除篡改 对运动复杂的视频帧的篡改检测能力有限
[29] 利用光流系数异常检测 可检测和定位出篡改区域 受初始参数影响,算法鲁棒性有待提高
[31] 基于视频修复操作导致光流平滑性异常的原理检测 可检测和定位出篡改区域 对篡改后压缩视频的检测率有待提高
[32] 基于视频智能分析的运动目标检测和特征点匹配算法 可检测和定位出篡改区域 平坦区域或小目标检测精度待提升
基于抽象统计特征的算法 [33] 基于视频对象目标轮廓统计特征分类 可以区分视频序列中的自然目标和篡改目标 需要训练样本,可用的样本偏少
[34] 空域提取SIFT特征点,时域提取残留噪声,计算互相关性 可检测和定位出篡改区域 篡改区域的定位能力不足,平坦区域精度有待提高
[35] 基于SIFT特征提取与追踪的算法 可检测和定位出篡改区域
[36] 基于矩特征归一化互相关性 可检测和定位出篡改区域 计算复杂度高,阈值的选取影响准确率
[37] 基于能量可疑度 可检测出篡改区域 篡改区域的定位能力不足
[38-39] 提取图像隐写分析特征集,基于机器学习分类实现 可定位到时域上的篡改范围 无法实现篡改区域的空域定位

表 1可以看出,大部分的算法都宣称可以检测并定位出篡改可疑区域,但是检测和定位的精度、计算复杂度都各有差异。其中:

1) 基于像素相关性的算法中,Bestagini等人[23]和Lin等人[24]提出的算法具有较好的检测和定位效果。Lin等人[24]提出的算法还支持运动背景视频中的运动目标删除篡改检测和定位。

2) 基于视频内容特征的算法中,李倩等人[31]和张璐波等人[32]提出的算法都是基于公开的视频篡改测试库进行比较测试的,两种算法都具有较好的检测和定位效果。

3) 基于抽象统计特征的算法中,Mathai等人[36]提出的算法在公开的SULFA视频篡改测试库上取得较好的检测和定位效果。Tan等人[38-39]提出的算法虽然只能实现时域上的篡改定位,不能实现更精细的空域篡改定位,但是基于机器学习算法和隐写分析特征提取,针对迄今为止最大的视频对象篡改库SYSU-OBJFORG,取得了较好的时域篡改定位效果。该算法为基于机器学习的大规模视频篡改取证研究提供了新思路和可能的发展方向,具有较大的指导意义。

3 结语

3.1 总结

本文将现有的18种有代表性的视频区域篡改检测与定位算法按照算法原理划分为4个大类,分别介绍了这些算法的基本原理、功能和应用局限,并且以表格的形式给出了这些算法的对比分析。

由于视频编码压缩引入噪声,以及视频区域篡改软件工具和技术的改进,目前,基于噪声模式的算法和基于像素相关性的算法已经很难取得较好的篡改检测和定位效果。基于视频内容特征的算法和基于抽象统计特征的算法,从统计学和机器学习的角度,分析视频区域篡改引入的特征异常,已经取得较好的篡改检测和定位效果。未来几年,基于视频内容特征和抽象统计特征的视频区域篡改检测和定位算法,有可能结合深度学习算法,得到进一步的研究和发展。

当前,针对图像篡改的被动取证,已经有较多研究成果公开发表,然而针对视频区域篡改的被动取证研究最近几年才刚刚起步。数字视频区域篡改的检测及定位研究存在的问题和挑战主要包括:

1) 缺少支撑视频区域篡改取证研究所需的海量视频篡改取证训练库和测试库。深度学习算法已经在计算机视觉领域取得巨大成功,视频取证研究人员也开始尝试基于深度学习算法解决视频篡改的检测及定位问题。然而,当前公开的篡改视频库还不足以支撑深度学习训练所需的样本量。用于构建篡改视频库的视频拍摄、视频剪辑、视频篡改和视频标注的工作任务量大,并且需要专业技术人员指导和参与。构建视频篡改取证测试库并公开共享,可以促进当前视频取证研究领域的发展。

2) 目前公开的研究成果对视频区域篡改有一定检测效果,但是还不能精确定位到篡改区域。视频区域篡改的取证研究包括篡改区域的检测和篡改区域的定位。由于视频序列的相邻帧存在时间冗余和空间冗余,视频篡改软件工具借助这些冗余信息生成肉眼不容易察觉到篡改痕迹的伪造视频,使得篡改区域的定位变得更难实现。未来几年,基于公共的视频篡改取证测试库之上的取证算法性能评测,将会更多的关注视频篡改区域的定位准确率,这也将会成为视频篡改取证研究的重点和难点。

3) 现有的视频区域篡改取证算法的通用性不高。视频区域篡改取证算法通常只针对特定的篡改视频库进行算法对比测试。不同的篡改视频库可能由不同的软件工具实现视频的篡改,从而导致取证算法的通用性大大降低。同时,篡改视频库的视频分辨率、码率和编码参数等都会影响视频区域篡改取证算法的检测性能。提升视频区域篡改取证算法的通用性,是视频取证研究人员需要解决的主要问题和挑战。

3.2 展望

网络视频技术的应用普及,特别是视频监控、网络直播等技术的应用,使得视频信息内容的完整性和可靠性验证的需求受到越来越多的重视。视频图像的区域篡改,严重的影响了视频信息内容的正确表达。数字视频区域篡改的检测与定位,将会成为数字视频被动取证的一个热点研究方向。该研究领域未来几年可能的发展趋势包括:

1) 研究篡改视频的抽象统计特征提取及表达,并与机器学习算法,特别是深度学习算法结合,提出通用的视频区域篡改检测与定位的模型和算法。当前的视频取证研究还缺乏足够的理论模型和算法,基于抽象统计特征的视频取证研究,可以提高视频篡改取证算法的鲁棒性和通用性。

2) 区分恶意篡改操作和非恶意的修饰编辑操作、进行视频图像多重编辑操作过程的融合取证研究,提高视频区域篡改取证算法的实用性。恶意的篡改操作包括视频序列内部运动目标的移除和插入,此类篡改操作严重影响人们对视频内容的理解,相应的取证研究具有重要的应用价值。

3) 云计算和大数据技术方兴未艾,如何在满足隐私保护的前提下,将视频图像区域篡改取证服务外包给云计算平台,还有很多需要解决的问题。基于云计算平台的视频图像被动取证[47-48],特别是视频图像的区域篡改检测与定位,可能成为多媒体取证新的研究方向。

未来几年,随着视频图像的更广泛应用和普及,以及视频监控、视频直播等数字视频内容安全的紧迫需求,数字视频区域篡改的被动取证研究必将得到更多的关注。在视频图像区域篡改的被动取证研究领域,相关的理论算法、系统模型和评价标准等研究成果将逐步完善,优秀的算法模型也有望得到实际的应用推广。

参考文献

  • [1] Feng C H, Xu Z Q, Zheng X H, et al. Digital visual media forensics[J]. Journal on Communications, 2014, 35(4): 155–165. [冯春晖, 徐正全, 郑兴辉, 等. 数字可视媒体取证[J]. 通信学报, 2014, 35(4): 155–165. ] [DOI:10.3969/j.issn.1000-436x.2014.04.018]
  • [2] Yang R, Luo W Q, Huang J W. Multimedia forensics[J]. Scientia Sinica:Informationis, 2013, 43(12): 1654–1672. [杨锐, 骆伟祺, 黄继武. 多媒体取证[J]. 中国科学:信息科学, 2013, 43(12): 1654–1672. ] [DOI:10.1360/N112013-00059]
  • [3] Wang W, Zeng F, Tang M, et al. Survey on anti-forensics techniques of digital image[J]. Journal of Image and Graphics, 2016, 21(12): 1563–1573. [王伟, 曾凤, 汤敏, 等. 数字图像反取证技术综述[J]. 中国图象图形学报, 2016, 21(12): 1563–1573. ] [DOI:10.11834/jig.20161201]
  • [4] Chen W B, Yang G B, Chen R C, et al. Digital video passive forensics for its authenticity and source[J]. Journal on Communications, 2011, 32(6): 177–183. [陈威兵, 杨高波, 陈日超, 等. 数字视频真实性和来源的被动取证[J]. 通信学报, 2011, 32(6): 177–183. ] [DOI:10.3969/j.issn.1000-436X.2011.06.024]
  • [5] Sitara K, Mehtre B M. Digital video tampering detection:An overview of passive techniques[J]. Digital Investigation, 2016, 18: 8–22. [DOI:10.1016/j.diin.2016.06.003]
  • [6] Wahab A W A, Bagiwa M A, Idris M Y I, et al. Passive video forgery detection techniques: a survey[C]//Proceedings of the 10th International Conference on Information Assurance and Security. Okinawa, Japan: IEEE, 2014: 29-34. [DOI:10.1109/ISIAS.2014.7064616]
  • [7] Milani S, Fontani M, Bestagini P, et al. An overview on video forensics[J]. APSIPA Transactions on Signal and Information Processing, 2012, 1(e2): 1–18. [DOI:10.1017/ATSIP.2012.2]
  • [8] Cao G, Zhao Y, Ni R R. Multimedia content authentication[J]. China Computer Federation Communications, 2011, 7(2): 38–44. [曹刚, 赵耀, 倪蓉蓉. 多媒体内容认证[J]. 中国计算机学会通讯, 2011, 7(2): 38–44. ]
  • [9] Feng C H, Xu Z Q, Jia S, et al. Motion-adaptive frame deletion detection for digital video forensics[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2017, 27(12): 2543–2554. [DOI:10.1109/TCSVT.2016.2593612]
  • [10] Xia M, Yang G B, Li L D, et al. Detecting video frame rate up-conversion based on frame-level analysis of average texture variation[J]. Multimedia Tools and Applications, 2017, 76(6): 8399–8421. [DOI:10.1007/s11042-016-3468-1]
  • [11] Yao Y X, Yang G B, Sun X M, et al. Detecting video frame-rate up-conversion based on periodic properties of edge-intensity[J]. Journal of Information Security and Applications, 2016, 26: 39–50. [DOI:10.1016/j.jisa.2015.12.001]
  • [12] Ding X L, Yang G B, Li R, et al. Identification of motion-compensated frame rate up-conversion based on residual signal[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2017. [DOI:10.1109/TCSVT.2017.2676162]
  • [13] He P S, Jiang X H, Sun T F, et al. Double compression detection based on local motion vector field analysis in static-background videos[J]. Journal of Visual Communication and Image Representation, 2016, 35: 55–66. [DOI:10.1016/j.jvcir.2015.11.014]
  • [14] Qureshi M A, Deriche M. A bibliography of pixel-based blind image forgery detection techniques[J]. Signal Processing:Image Communication, 2015, 39: 46–74. [DOI:10.1016/j.image.2015.08.008]
  • [15] Al-Qershi O M, Khoo B E. Passive detection of copy-move forgery in digital images:State-of-the-art[J]. Forensic Science International, 2013, 231(1-3): 284–295. [DOI:10.1016/j.forsciint.2013.05.027]
  • [16] Birajdar G K, Mankar V H. Digital image forgery detection using passive techniques:A survey[J]. Digital Investigation, 2013, 10(3): 226–245. [DOI:10.1016/j.diin.2013.04.007]
  • [17] Hsu C C, Hung T Y, Lin C W, et al. Video forgery detection using correlation of noise residue[C]//Proceedings of the 10th Workshop on Multimedia Signal Processing. Cairns, Qld, Australia: IEEE, 2008: 170-174. [DOI:10.1109/MMSP.2008.4665069]
  • [18] Kobayashi M, Okabe T, Sato Y. Detecting forgery from static-scene video based on inconsistency in noise level functions[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(4): 883–892. [DOI:10.1109/TIFS.2010.2074194]
  • [19] Chetty G, Biswas M, Singh R. Digital video tamper detection based on multimodal fusion of residue features[C]//Proceedings of the 4th International Conference on Network and System Security. Melbourne, VIC, Australia: IEEE, 2010: 606-613. [DOI:10.1109/NSS.2010.8]
  • [20] Goodwin J, Chetty G. Blind video tamper detection based on fusion of source features[C]//Proceedings of 2011 International Conference on Digital Image Computing: Techniques and Applications. Noosa, QLD, Australia: IEEE, 2011: 608-613. [DOI:10.1109/DICTA.2011.108]
  • [21] Wang W H, Farid H. Exposing digital forgeries in video by detecting duplication[C]//Proceedings of the 9th workshop on Multimedia & security. Dallas, Texas, USA: ACM, 2007: 35-42. [DOI:10.1145/1288869.1288876]
  • [22] Wang W H, Farid H. Exposing digital forgeries in interlaced and deinterlaced video[J]. IEEE Transactions on Information Forensics and Security, 2007, 2(3): 438–449. [DOI:10.1109/TIFS.2007.902661]
  • [23] Bestagini P, Milani S, Tagliasacchi M, et al. Local tampering detection in video sequences[C]//Proceedings of the 15th International Workshop on Multimedia Signal Processing. Pula, Italy: IEEE, 2013: 488-493. [DOI:10.1109/MMSP.2013.6659337]
  • [24] Lin C S, Tsay J J. A passive approach for effective detection and localization of region-level video forgery with spatio-temporal coherence analysis[J]. Digital Investigation, 2014, 11(2): 120–140. [DOI:10.1016/j.diin.2014.03.016]
  • [25] Patwardhan K A, Sapiro G, Bertalmio M. Video inpainting under constrained camera motion[J]. IEEE Transactions on Image Processing, 2007, 16(2): 545–553. [DOI:10.1109/TIP.2006.888343]
  • [26] Criminisi A, Perez P, Toyama K. Region filling and object removal by exemplar-based image inpainting[J]. IEEE Transactions on Image Processing, 2004, 13(9): 1200–1212. [DOI:10.1109/TIP.2004.833105]
  • [27] Zhang J, Su Y T, Zhang M Y. Exposing digital video forgery by ghost shadow artifact[C]//Proceedings of the First ACM workshop on Multimedia in forensics. Beijing, China: ACM, 2009: 49-54. [DOI:10.1145/1631081.1631093]
  • [28] Li L D, Wang X W, Zhang W, et al. Detecting removed object from video with stationary background[C]//Proceedings of the 11th International Workshop on Digital Forensics and Watermarking 2012. Shanghai, China: Springer, 2013: 242-252. [DOI:10.1007/978-3-642-40099-5_20]
  • [29] Bidokhti A, Ghaemmaghami S. Detection of regional copy/move forgery in MPEG videos using optical flow[C]//Proceedings of 2015 International Symposium on Artificial Intelligence and Signal Processing. Mashhad, Iran: IEEE, 2015: 13-17. [DOI:10.1109/AISP.2015.7123529]
  • [30] Wang W, Jiang X H, Wang S L, et al. Identifying video forgery process using Optical Flow[C]//Proceedings of the 12th International Workshop on Digital-Forensics and Watermarking. Auckland, New Zealand: Springer, 2013: 244-257. [DOI:10.1007/978-3-662-43886-2_18]
  • [31] Li Q, Wang R D, Xu D W. Detection to video moving object deletion based on video inpainting[J]. Journal of Optoelectronics·Laser, 2016, 27(2): 182–190. [李倩, 王让定, 徐达文. 基于视频修复的运动目标删除篡改行为的检测算法[J]. 光电子·激光, 2016, 27(2): 182–190. ] [DOI:10.16136/j.joel.2016.02.0287]
  • [32] Zhang L B, Sun T F, Jiang X H. Moving targets copy-move forgery detection in video sequences[J]. Journal of Shanghai Jiaotong University, 2015, 49(2): 196–201, 208. [张璐波, 孙锬锋, 蒋兴浩. 视频帧内运动目标复制-粘贴篡改检测算法[J]. 上海交通大学学报, 2015, 49(2): 196–201, 208. ]
  • [33] Chen R C, Yang G B, Zhu N B. Detection of object-based manipulation by the statistical features of object contour[J]. Forensic Science International, 2014, 236: 164–169. [DOI:10.1016/j.forsciint.2013.12.022]
  • [34] Pandey R C, Singh S K, Shukla K K. Passive copy-move forgery detection in videos[C]//Proceedings of 2014 International Conference on Computer and Communication Technology. Allahabad, India: IEEE, 2014: 301-306. [DOI:10.1109/ICCCT.2014.7001509]
  • [35] Su L C, Huang T Q, Zheng M K. A copy-paste video tamper detection method based on features extracting and tracking[J]. Journal of Fuzhou University:Natural Science Edition, 2015, 43(4): 450–455. [苏立超, 黄添强, 郑明魁. 一种基于特征提取与追踪的视频复制粘贴篡改检测方法[J]. 福州大学学报:自然科学版, 2015, 43(4): 450–455. ] [DOI:10.7631/issn.1000-2243.2015.04.0450]
  • [36] Mathai M, Rajan D, Emmanuel S. Video forgery detection and localization using normalized cross-correlation of moment features[C]//Proceedings of 2016 IEEE Southwest Symposium on Image Analysis and Interpretation. Santa Fe, NM, USA: IEEE, 2016: 149-152. [DOI:10.1109/SSIAI.2016.7459197]
  • [37] Liu Y Q, Huang T Q. Digital video forgeries detection and tamper areas location based on temporal and spatial energy suspicious degree[J]. Journal of Nanjing University:Natural Sciences, 2014, 50(1): 61–71. [刘雨青, 黄添强. 基于时空域能量可疑度的视频篡改检测与篡改区域定位[J]. 南京大学学报:自然科学, 2014, 50(1): 61–71. ] [DOI:10.13232/j.cnki.jnju.2014.01.010]
  • [38] Chen S D, Tan S Q, Li B, et al. Automatic detection of object-based forgery in advanced video[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(11): 2138–2151. [DOI:10.1109/TCSVT.2015.2473436]
  • [39] Tan S Q, Chen S D, Li B. GOP based automatic detection of object-based forgery in advanced video[C]//Proceedings of 2015 Asia-Pacific Signal and Information Processing Association Annual Summit and Conference. Hong Kong, China: IEEE, 2015: 719-722. [DOI:10.1109/APSIPA.2015.7415366]
  • [40] Newson A, Almansa A, Fradet M, et al. Video inpainting of complex scenes[J]. SIAM Journal on Imaging Sciences, 2014, 7(4): 1993–2019. [DOI:10.1137/140954933]
  • [41] Ardizzone E, Mazzola G. A tool to support the creation of datasets of tampered videos[C]//Proceedings of the 18th International Conference on Image Analysis and Processing-ICIAP 2015. Genoa, ltaly: Springer, 2015: 665-675. [DOI:10.1007/978-3-319-23234-8_61]
  • [42] Ebdelli M, Le Meur O, Guillemot C. Video inpainting with short-term windows:application to object removal and error concealment[J]. IEEE Transactions on Image Processing, 2015, 24(10): 3034–3047. [DOI:10.1109/TIP.2015.2437193]
  • [43] Qadir G, Yahaya S, Ho A T S. Surrey university library for forensic analysis (SULFA) of video content[C]//Proceedings of 2012 IET Conference on Image Processing (IPR 2012). London, UK: IEEE, 2012: 1-6. DOI:10.1049/cp.2012.0422
  • [44] SULFA dataset[EB/OL]. 2012[2017-08-15]. http://sulfa.cs.surrey.ac.uk/.
  • [45] REWIND dataset[EB/OL]. 2013[2017-08-15]. http://sulfa.cs.surrey.ac.uk/forged_1.php.
  • [46] DICGIM dataset[EB/OL]. 2015[2017-08-15]. http://www.dicgim.unipa.it/cvip/.
  • [47] Ren K. Privacy-preserving image processing in cloud computing[J]. Chinese Journal of Network and Information Security, 2016, 2(1): 12–17. [任奎. 云计算中图像数据处理的隐私保护[J]. 网络与信息安全学报, 2016, 2(1): 12–17. ] [DOI:10.11959/j.issn.2096-109x.2016.00020]
  • [48] Feng B W, Wang J, Lu W. Research on outsourcing of digital image forensics based on privacy preserving[J]. Chinese Journal of Network and Information Security, 2016, 2(8): 23–31. [冯丙文, 翁健, 卢伟. 基于隐私保护的数字图像取证外包技术框架研究[J]. 网络与信息安全学报, 2016, 2(8): 23–31. ] [DOI:10.11959/j.issn.2096-109x.2016.00085]