文档库 最新最全的文档下载
当前位置:文档库 › 数字多媒体取证技术综述_胡永健

数字多媒体取证技术综述_胡永健

数字多媒体取证技术综述_胡永健
数字多媒体取证技术综述_胡永健

收稿日期:2009-09-21;修回日期:2009-11-16。

作者简介:胡永健(1962-),男,湖北武汉人,教授,博士,主要研究方向:数字多媒体取证、信息隐藏、图像处理、模式识别; 刘琲贝(1980-),女,广东广州人,博士,主要研究方向:数字多媒体取证、图像处理、模式识别; 贺前华(1965-),男,湖南邵东人,教授,博士生导师,博士,主要研究方向:语音信号处理、优化算法、信号处理算法的嵌入式实现。

文章编号:1001-9081(2010)03-0657-06

数字多媒体取证技术综述

胡永健,刘琲贝,贺前华

(华南理工大学电子与信息学院,广州510641)

(e e y j h u @s c u t .e d u .c n )

摘 要:数字多媒体取证是信息安全一个刚刚兴起的研究领域,研究数字多媒体取证技术对确保多媒体数据的

可靠性有着极其重要的意义。以数字图像取证为代表,从篡改检测、来源辨识、真实性鉴定、设备成分取证以及多媒体取证方法的可靠性等五个方面对现有数字多媒体取证技术进行综述,重点介绍了典型算法,并指出当前研究中存在的一些主要问题,给出本领域未来的研究方向。

关键词:数字多媒体取证;篡改检测;源设备辨识;设备成分取证;真实性鉴定;取证攻击中图分类号:T P 391 文献标志码:A

S u r v e y o n t e c h n i q u e s o f d i g i t a l m u l t i m e d i a f o r e n s i c s

H UY o n g -j i a n ,L I UB e i -b e i ,H EQ i a n -h u a

(S c h o o l o f E l e c t r o n i c a n dI n f o r m a t i o nE n g i n e e r i n g ,S o u t h C h i n aU n i v e r s i t y o f T e c h n o l o g y ,G u a n g z h o u G u a n g d o n g 510641,C h i n a )

A b s t r a c t :D i g i t a l m u l t i m e d i af o r e n s i c si sa ne m e r g i n gr e s e a r c hf i e l do f i n f o r m a t i o ns e c u r i t y .T h er e s e a r c ho nd i g i t a l m u l t i m e d i a f o r e n s i c s i s i m p o r t a n t t oe n s u r et h ec r e d i b i l i t yo f d i g i t a l m u l t i m e d i ad a t a .U s i n gd i g i t a l i m a g ef o r e n s i c sa sa n e x a m p l e ,t h e a u t h o r sr e v i e w e dt h ec u r r e n t d i g i t a l m u l t i m e d i af o r e n s i c s t e c h n i q u e sf r o m t h ef i v ea s p e c t s ,i n c l u d i n gt a m p e r d e t e c t i o n ,s o u r c ed e v i c ei d e n t i f i c a t i o n ,a u t h e n t i c i t yv e r i f i c a t i o n ,d e v i c ec o m p o n e n t f o r e n s i c s ,a n dt h er e l i a b i l i t yo f d i g i t a l m u l t i m e d i a f o r e n s i c s .T h e a u t h o r s f o c u s e d o n i n t r o d u c i n g t y p i c a l a l g o r i t h m s ,a n d m e a n w h i l e ,p o i n t e do u t t h e m a i n p r o b l e m s i n t h ec u r r e n t r e s e a r c ha n ds u g g e s t e d t h e u r g e n t t o p i c s f o r t h e f u t u r e r e s e a r c h .K e yw o r d s :d i g i t a l m u l t i m e d i af o r e n s i c s ;t a m p e r d e t e c t i o n ;s o u r c e d e v i c ei d e n t i f i c a t i o n ;d e v i c ec o m p o n e n t f o r e n s i c s ;a u t h e n t i c a t i o nv e r i f i c a t i o n ;f o r e n s i c s a t t a c k

0 引言

功能强大的多媒体编辑软件使修改数字图像和音/视频数据变得简单和有趣。尽管普通人对数字图像等多媒体的修改只是为了增强表现效果,但也不乏有人出于各种目的,无意或者故意,甚至恶意地传播经过精心伪造的数字图像和音/视频数据。篡改和伪造的数字图像和音/视频一旦被大量地用于正式媒体、科学发现、保险和法庭证物等,无疑会对政治、军事和社会的各方面产生严重的影响[1]。因此,需要一种客观、公正、能够澄清事实真相的验证技术,数字多媒体取证(d i g i t a l m u l t i m e d i a f o r e n s i c s )正是为这一目的而提出的。数字多媒体取证主要按以下两个原理工作:1)通过对多媒体数据特征进行分析来判断多媒体内容的完整性、原始性和真实性;2)通过对残留在多媒体数据内部的设备印迹以及数字信号后处理噪声进行分析来追溯多媒体数据的来源。

根据应用场合不同,目前国内外数字多媒体取证研究主要围绕以下五个方面展开:1)多媒体数据的篡改检测;2)多媒体数据的来源辨识;3)多媒体设备的成分取证;4)多媒体数据的真实性鉴定;5)多媒体取证的可靠性。在媒体类型方面,数字图像仍是目前的主要研究对象。本文以数字图像为代表,兼顾数字音/视频媒体类型,从以上几个方面对现有的数字多媒体取证研究成果进行阐述,并指出当前研究中存在的一些主要问题,给出未来的研究发展方向。

1 多媒体数据的篡改检测

篡改检测主要是为了解决数字多媒体数据的完整性和原始性鉴定问题。传统的数字水印技术可以作为篡改检测的一

种手段,但在现实世界中,绝大多数多媒体数据没有嵌入水印信息,因此,依赖水印的方法不太现实。另一方面,任何形式的篡改操作都会不可避免地引起多媒体数据内部特征尤其是统计特征的变化,由此可以借助不需要外部嵌入信息的数字取证方法来实现篡改检测。以下分别介绍数字图像、音频和视频的篡改检测方法。1.1 数字图像的篡改检测方法

数字图像的篡改检测方法大致可归纳为五类[2]。1)基于像素的检测方法。通过检测像素级别上的统计异常信息可判断图像是否经过篡改。文献[3-4]针对最为常见的复制—粘贴(c o p y -p a s t e )篡改类型提出搜索图像中有无完全相同的区域,其中文献[3]是通过比较离散余弦变换块的系数,而文献[4]是通过比较图像块的主元分量。这类方法的原理很简单,关键是如何提高块的搜索效率以及抵抗由加性噪声和有损压缩而引起的图像像素的轻微变化。文献[5-7]则提出依据重采样所导致的特殊周期性进行篡改检测。复制—粘贴篡改往往伴随有缩放、旋转和拉伸等操作,而缩放、旋转和拉伸操作可以看成是图像信号向上和向下采样的组合,即发生多重采样,这会在图像信号中留下重采样痕

第30卷第3期

2010年3月

 

计算机应用

J o u r n a l o f C o m p u t e r A p p l i c a t i o n s

 

V o l .30N o .3

M a r .2010

迹,使图像中像素与其周围像素之间产生周期性的相关性。文献[8]针对拼—接合成篡改操作提出利用像素的高阶统计特性进行检测,特征向量由图像质量的评价测度和统计矩特征量联合构成。文献[9]提出了检测图像篡改更通用的方法,它首先使用三类取证特征,包括图像质量特征、二值相似度测度以及高阶小波系数统计特征,其中图像质量特征又包括基于像素差的测度、基于相关性的测度、基于边缘的测度、基于人类视觉特征的测度和基于频谱距离的测度,然后分为透视、半盲和全盲三种模式来讨论篡改问题。在透视模式下,篡改的类型和强度都已知,可比较各种方法对于篡改操作的敏感度;在半盲模式下,已知篡改的类型,可通过比较上述三类测度的改变来确定篡改强度;在全盲模式下,篡改的类型未知,通过设计不同的盲分类器来实现对不同类型篡改的检测。

2)基于压缩格式的检测方法。取证的首要准则是保护证据,从这层意义上说,有损图像压缩方案(如J P E G)可能是取证分析的最大障碍。然而,具有讽刺意义的是有损压缩所具有的独特特性可被用于取证分析[10]。J P E G是使用最普遍的图像压缩格式,检查J P E G图像篡改的主要途径有两个:双重J P E G压缩和J P E G的块效应。通常,原始图像和篡改后的图像都用J P E G格式保存,尽管双重J P E G压缩不一定表示图像被篡改,但这类图像有被篡改的嫌疑。文献[11]分析了离散余弦变换(D i s c r e t e C o s i n e T r a n s f o r m,D C T)系数的直方图在单次和两次压缩下的不同,给出了估计第一次压缩时所使用的量化系数的两种方法:第一种方法利用不同量化因子进行穷举试探;第二种方法利用神经网络分类器进行分类。前一种方法计算量大,而后一种方法计算量相对较小。文献[10]指出在一定条件下双重压缩D C T系数的直方图上存在周期性的噪声,利用D C T系数直方图的傅里叶变换可以估计出第一次压缩所使用的质量因子。文献[12]则给出检测J P E G二次压缩的较新方法,它用J P E G图像中当前像素与其四邻的差值构成一个新的二维矩阵,并用一步M a r k o v随机过程来描述这个差值矩阵。由于二次J P E G压缩减弱了上述差值矩阵中元素之间的相关性,所以可通过分析差值矩阵中元素相关值的分布来确定是否发生二次J P E G压缩。除了利用双重J P E G压缩的特征外,J P E G的块效应是否遭到破坏也被广泛用于篡改检测。文献[13]引入一个块效应特征矩阵来反映未经剪切或再压缩图像的对称性,并指出这个对称性在遭到剪切或再压缩后会被破坏。文献[14]则利用D C T系数直方图的能谱在图像修改前后的二阶差分的极小值来估计量化系数,然后通过计算并比较各块噪声测度确定是否发生篡改以及发生篡改的位置。文献[15-16]提出依据图像各分块之间的量化系数是否一致和分块位置是否错位来检测图像的完整性。

3)基于成像设备特性的检测方法。受工作原理和物理特性的影响,数码相机的镜头、成像传感器和数字信号后处理会在成像过程中留下特有的设备痕迹和噪声,通过检查设备痕迹和噪声的一致性可判断是否发生篡改。例如,一幅自然图像内的色彩偏差应该是一致的,而篡改操作会破坏这种一致性。文献[17-18]根据色彩偏差的一致性判断图像是否发生篡改。又如,由于目前大部分数码相机只有一片C C D或C M O S成像传感器,所获得的彩色图像都是借助颜色滤波器阵列(C o l o r F i l t e r A r r a y,C F A)的插值运算(也称去马赛克运算)得到,而不同数码相机采用的插值方法不同,常见的插值种类包括双线性插值、双三次插值、基于色调缓慢变换的插值、根据梯度判断边缘走向从而沿边缘进行的插值以及基于自适应原则的插值,所有这些插值运算都会在图像的各个色彩通道内、像素间引入特殊的周期性的统计相关性。文献[19]通过检测插值像素的周期相关性是否被破坏判断图像是否经过篡改。文献[20]对文献[19]所采用的检测周期性的最大似然估计迭代算法———E M(E x p e c t a t i o n/M a x i m i z a t i o n)算法进行了改进,提高了计算效率。文献[21-22]通过检查图像内相机响应函数(C a m e r aR e s p o n s eF u n c t i o n,C R F)的一致性来判别图像的篡改历史。文献[23]从图像去噪、小波系数分析和邻域预测等三个方面提取了60个统计噪声特征,利用支持向量机对统计噪声特征分类来确定图像是否发生篡改。文献[24]将相机的成像环节中噪声模型参数的一致性作为图像篡改的检测依据。

4)基于物理原理的检测方法。光照条件尤其适合于检测拼接—合成类型的篡改图像。通过检测物理对象、光线和相机在三维空间中两两交互作用之间的异常可以判断图像是否发生篡改。图像篡改可归结为对图像内容的增、删、改操作,一般是将一幅图像中的对象或背景与另一幅图像的背景或对象重新组合形成伪造图像,或是删除图像中的某一对象或背景来隐藏重要的目标。这些操作通常会破坏自然图像的光照一致性,而篡改操作很难把光照效果和定向的光源相匹配,因此,可根据图像中场景的光照不一致性鉴别图像的篡改。基于光学原理检测方法的关键是建立物理对象、光线和相机之间的光照模型。文献[25-26]分别给出了单光源下二维和三维的光照模型。由于自然场景的光源通常不止一个,文献[27]对多光源复杂环境下的成像进行了讨论,并给出了一个复杂光源环境的低参数近似模型。

5)基于对象几何关系的检测方法。照相机中心在图像平面上的投影点称为“主点”。在所拍摄的图像中,主点位于图像中心附近。当图像中的人或物平移时,主点也成比例地平移。文献[28]通过检验从图像的不同局部所估计出的主点位置是否一致来判断图像内容是否经过了改动。

归纳起来说,图像篡改检测方法中前三类的理论基础是数字图像处理、信号处理和模式识别,而后两类的理论基础则是计算机视觉和光学物理。

1.2 数字音频的篡改检测方法

针对模拟音频篡改检测的研究40年前就有了,而针对数字音频篡改检测的研究则刚开始[29],公开的研究成果相当少。文献[30]在对数字音频格式、篡改软件、音频分析的校验元组进行分析后,指出可分别在音频波形统计特征、音频附带背景噪声和音频格式附加信息等三方面进行篡改检测。“天然”音频信号在频域上具有很弱的高阶相关性,而大多数篡改操作都会引入一定的非线性,从而导致信号高阶相关性增强,使原来在真实人声频域上很弱的统计相关性变为较为显著的高阶统计相关性。文献[31]据此检测音频文件是否经过篡改。另一方面,文献[32]受图像篡改检测方法的启发,利用重采样信号的周期性检查音频中所发生的篡改。不过音频信号的插值检测和图像有所不同:第一,音频在短时内有静音存在;第二,即使没有插值过的音频的局部也可能呈现很强的线性相关。这两点使得E M迭代算法无法收敛到理想的结果。为此,文献[32]提出引入音频幅度直方图,排除短时静音和增加样本点数,以使图像的重采样检测算法能有效

658

计算机应用第30卷

地用于音频信号的篡改检测。文献[31]指出还可利用音频文件的格式信息进行篡改检测。音频文件格式种类繁多,不同格式的数字音频通常都包含一些必要的附加信息,包括日期、作者、编码格式等。对数字音频材料的篡改很有可能会改变这些附加信息,从而留下篡改痕迹。

1.3 数字视频的篡改检测方法

与数字图像相比,数字视频的获取设备以及编辑软件的普及度较低,相应的,针对数字视频的取证技术也起步较晚,目前公开的主要成果有文献[[33-35]。文献[33]是图像双重压缩篡改检测方法在视频中的延伸。在M P E G文件中,I、P、B帧的编码方式不同,I帧只依赖于自身信息进行J P E G压缩编码,P帧依赖于前面的I帧或P帧的运动估计和运动补偿编码,而B帧则利用过去、将来或者同时利用过去和将来的I帧或P帧作运动估计,再按类似于P帧的方式进行编码。当受到篡改时,可能发生帧丢失。通过计算M P E G视频流中每个P帧的运动误差以及全部帧的平均运动误差,观察运动误差中周期性的噪声,可以确定是否发生篡改。文献[34]讨论了两种情形下的篡改检测:第一种是针对消除隔行扫描后的视频;第二种是针对隔行扫描的视频。对于第一种情况,由于消除隔行扫描的两种基本算法是场合并和场扩展,如果将这两种算法看成是一种周期性的插值模式,则可利用E M算法来检测插值的周期性。当周期性遭到破坏时,可认为视频遭到篡改。对于第二种情况,通过检测一帧内两个场的运动或相邻帧中场的运动情况,可判断有没有发生篡改。在没有篡改过的视频中,运动是相等的;而在篡改过的视频中,两者不同。文献[35]利用模式噪声对数字视频进行篡改取证。由于成像传感器以及摄像机内部电路存在非理想性,在成像过程中必然会产生设备噪声,并被添加到每一帧视频中,而来自同一台摄像机拍摄的视频所包含的噪声存在着相关性。借用同种图像篡改检测的思想,检测前可先从参考视频中计算出摄像机的参考模式噪声,再从待检测视频帧中计算出噪声图像,将噪声图像与参考模式噪声作相关性比较,就可确定是否发生篡改,并可标定出篡改的位置。

2 多媒体数据的来源辨识

数字多媒体源设备辨识依赖于这样的假设:同一设备所获取的所有多媒体数据均带有该设备的内在特征,这些特征只与成像/录音管道以及该设备独有的硬件元器件有关,与多媒体数据所表达的内容无关。源设备辨识包含几个不同的层面:设备类型、设备品牌、设备型号以及设备个体,其中设备类型可以是照相机、扫描仪、摄像机、手机和录音机等,设备个体指某一台特定设备。

现有的源设备辨识研究成果主要集中在数字图像,还未见到有关音频和视频的源设备辨识工作。不同品牌的数码相机通常使用不同的镜头和成像传感器,并且采用不同的数字信号后处理运算,包括去马赛克、伽马矫正、色彩矫正、白平衡、压缩以及存储等。因此,即使拍摄同一对象,所生成的数字图像不仅在风格上有所不同,在图像质量上也存在细微差异。提取并分析这些差异特征,可实现对图像生成设备的源辨识。图像源辨识方法主要有三类:第一类提取色彩、图像质量、小波系数、镜头径向失真等统计特征,然后采用模式分类器对图像来源进行分类;第二类提取由成像设备固有缺陷导致的异常像素点和模式噪声等信息,通过比较相关性来确定源设备;第三类仅针对数码相机,将数码相机的C F A插值所导致的图像像素周期性统计特征作为辨识依据。下面分类进

行介绍。

第一类方法的典型代表有文献[36,38]。文献[36]利用了34个图像特征,包括彩色图像R(红)、G(绿)、B(蓝)各个通道上的像素均值,彩色通道R B、B G、G R之间的相关性,各通道上像素相邻分布(统计与各个像素的像素值相差在±1之间的像素个数)的质心,三个彩色通道上图像两两之间的能量比,每个通道上图像三级小波变换后各个子带图像小波系数的均值。除了这些与彩色有关的特征外,还利用了不同相机产生不同质量的图像的特点。客观的图像质量测度可分为三类:基于像素值差异的测度(如均方差、差的绝对值的均值等);基于相关性的测度(归一化互相关等),基于频谱距离的测度(频谱的相角和幅值差等)。这些特征构成特征向量,作为支持向量机[37]的输入,进行源设备分类。文献[38]利用了相机镜头特有的径向失真。为了降低生产成本,大部分相机安装了球面镜头。不同型号的相机所安装的镜头不同,其径向失真也不同,因此球面镜头本身的径向失真可以作为设备指纹使用。径向失真的数学表达可由无穷级数描述。文献[38]以一幅图像的中心为原点,取级数的一阶和二阶系数k

1和k

2

描述径向失真的程度。k

1

和k

2

可单独组成特征向量作为支持向量机的输入,也可和文献[36]中的34个图像特征联合组成特征向量。利用径向失真作为特征进行分类的主要障碍是径向失真具有随焦距变动而改变的特点,这导致同一镜头

的k

1

和k

2

不恒定。

第二类方法的思想最早由F r i d r i c h等人[39]提出。由于材料的缺陷、工艺的不完善以及半导体的电子噪声,任何成像传感器都有其固有的模式噪声。传感器的模式噪声主要由两部分构成:暗电流所引起的固定模式噪声(F i x e dP a t t e r nN o i s e, F P N)和光敏材料的光子响应非均匀性(P h o t o-R e s p o n s e N o n u n i f o r m i t y,P R N U)所引起的模式噪声。F P N是加性噪声,中高档相机通过减去一个暗帧可以消除F P N,所以不宜作为设备水印。但P R N U模式噪声(下文直接称为模式噪声)主要由半导体晶片的非均匀性和不完美性产生,一般不易消除,故可当做内部水印使用。模式噪声一个重要的性质是其高频分量与所拍摄的场景无关,并在相机的生命期中相对稳定。据此,若将模式噪声看成一个扩频水印,就可借助水印处理中基于相关性的检测手段来作出判断。文献[39]获得模式噪声的方法很简单,直接将多幅原始图像减去其低通滤波图像所得到的差值图像进行叠加再求平均,但这种方式所提取的模式噪声易受其他噪声的干扰,包括场景(或称背景)噪声、C F A插值噪声和J P E G压缩噪声等。新的算法在检测前先对模式噪声作些预处理,以便去除不相干的噪声。例如,A l l e s 等人[40]提出消除D C T块效应,而F r i d r i c h等人[41]则将原始图像减去其低通滤波图像所得到的图像认为是残差图像,然后根据统计信号估计理论,利用最大似然估计器从中估计出较精确的模式噪声。不过残差图像中场景噪声、C F A插值噪声、J P E G压缩量化噪声以及其他各类噪声的综合影响破坏了利用最大似然估计器所要求的高斯白噪声的假设,导致估计和检测不得不在近似满足高斯白噪声假设的各个分块进行,这使得整个算法的计算量较大。G o l j a n等人[42-43]还将第二类方法应用到更复杂的场合,分别对剪切和拉伸后的图像以及从扫描仪所获取的图像进行了来源辨识。除了用于源设备

659

第3期胡永健等:数字多媒体取证技术综述

辨识,G o l j a n等人[42-43]的第二类方法也可进一步推广到图像篡改检测,如文献[44-45],其工作原理是:若在同一图像中检测到不同成像设备所获取的图像局部,则可确定该图像内容遭到篡改。

第三类方法较特殊,它利用了大多数相机必须使用颜色滤波器这个事实。由于装有单片C C D或C M O S的相机只能通过颜色插值才能获得彩色图像,而不同厂家甚至不同型号的相机使用不同的插值算法,因此,只要能从测试图像中估计出插值周期,就可推算出所采用的插值算法,从而追溯出源相机。文献[46]首先提出这个思想。由于插值点的像素值是由邻域像素的值加权求和而来,文献[46]借助E M算法估计插值系数(即加权系数),并输出一个反映当前像素与其相邻像素相似性的二维概率图,然后在此基础上构造相机品牌的分类器。文献[47]进一步分析了常用的6种插值算法,并利用主元分析和神经网络估计插值系数。

归纳起来说,第一类方法利用了图像的统计特征,第二类方法利用了成像设备的机器指纹,而第三类方法利用了成像管道的特性。手机、扫描仪和打印机设备源辨识的方法主要借用了第一、二类相机源辨识的思想[48-51]。

3 多媒体设备的成分取证

成分取证的主要目标是辨别多媒体设备中各个组成元器件所使用的算法及其参数,其基本方法是寻找设备中各个处理模块在数字多媒体数据中遗留的痕迹,并据此估计出各模块的参数。成分取证具有广泛的实际应用前景,不但可用作多媒体数据的篡改鉴定,还可用于辨识多媒体数据的来源,例如,指出不同照相机之间在内部结构、零部件以及软件算法上的相似性,用于知识产权侵权案件的举证。

根据前提条件不同,成分取证有三种类型:侵入式取证(可获取设备并对其进行拆解)、半侵入式取证(可获取设备,但不可对其进行拆解)和非侵入式取证(无法获取设备,仅有设备产生的数据样本)。目前,成分取证主要集中在比较照相机响应函数、颜色滤波器阵列、颜色插值算法的参数以及插值后的信号处理运算上[52-53]。文献[52]给出了非侵入式取证的一般框架,并通过从数字图像中估计C F A的形式以及颜色插值算法的参数确定相机的生产厂家。文献[53]从模式分类理论的角度回答了哪些运算可分、哪些运算不可分,成分取证的限制是什么以及三种成分取证类型之间的关系。

成分取证可看成是多媒体源设备辨识的一种特殊情况,它更关注设备的内部结构,而非将设备看成一个整体。从技术层面上讲,多媒体源设备辨识的不少方法都可推广到成分取证。

4 多媒体数据的真实性鉴定

当今先进的计算机技术可生成以假乱真的图像、音频和视频,因此,在使用数字多媒体数据时,必须解决的一个问题就是真实性鉴定。由于计算机生成图像的技术最为成熟,计算机生成的图像也最为常见,因此,识别一幅图像是自然图像还是计算机生成的图像是目前真实性鉴定的研究重点。

当前普遍采用的技术路线是分别研究自然成像设备的成像原理以及计算机图形学中的真实感绘制技术,然后从两者的相似性和相异性中寻找辨别依据。对于低仿真度的计算机生成卡通图像,可以根据平均色彩饱和度、高亮像素比、色彩直方图、边缘检测、压缩比和粒度等图像特征组成特征向量,然后利用模式分类器进行分类识别,典型工作有文献[54]。对于高仿真度的计算机生成图像,文献[55]提出一个基于图像小波分解的统计模型用于描述自然图像,再从小波系数的线性预测和预测误差着手,构造了一个216维的特征向量作为支持向量机的输入。文献[56]提出一个基于几何学的图像描述方案,揭示自然图像和计算机生成图像在图像生成过程中的不同,它所使用的192个特征分别来自于局部斑纹统计量、线性高斯刻度空间、分形几何学和差分几何学。文献[57]改进了文献[55]的方法,在基于图像小波分解的统计模型上定义了不同的图像特征,得到比文献[55]更好的结果。文献[58]除了利用文献[55]中均值、方差、偏斜度和峰度这几个特征外,还增加了梯度能量特征,并采用另一种流行的分类算法A d a B o o s t,获得了更好的效果。不同于前面单纯从图像提取特征的方法,文献[59]利用了成像设备的物理特性,从去马赛克痕迹和色差出发,讨论自然图像和计算机生成图像之间的区别。具体来说,它利用4个基于去马赛克的特征和1个基于色差的特征,从灰度图像构造了一个72维的特征向量。文献[60]讨论了一个更为特殊的问题———计算机生成图像的“翻拍”辨识问题。翻拍图像的反射分量含有特殊的高频空间变化,它与打印表面的内部结构有关。通过比较原始图像反射分量的分布和翻拍图像反射分量的分布,可区分这两类图像。

利用自然图像的特征和成像管道的设备印迹是区分自然图像和计算机生成图像的关键,这个思想同样可以推广到音频和视频的真实性鉴定。

5 多媒体取证的可靠性

目前对数字图像取证可靠性进行研究的文章数量很少,正如文献[61]指出,本领域现有的大部分算法缺乏对鲁棒性进行严格的讨论,而狡猾的造假者对可能出现的取证技术早有防范。一般而言,针对数字多媒体取证技术的攻击有三类:对图像恶意处理或篡改后进行伪装;对图像的真实来源标识进行抑制;对图像的来源进行造假。为了证明攻击的有效性,该文进一步给出了两个实例,分别对目前流行的重采样检测方法[6]和基于模式噪声的检测方法[44]给出了攻击算法。最后该文给出了一个很有启发意义的图像取证策略,建议在取证之前先对图像进行篡改检测。尽管该文讨论的对象是数字图像,但所提出的攻击类型和取证策略可以直接推广到数字音频和视频。

据作者查找文献的情况来看,目前对多媒体取证可靠性的研究极为匮乏,除少量对数字图像取证技术可靠性进行初步研究的工作外,尚未发现有关音频和视频取证技术可靠性的研究。

6 结语

本文从五个方面对国内外数字多媒体取证技术的现状进行了综述。可以看到,尽管前四个方面的技术是针对不同应用场合提出的,但不少设计思想可以互相借用。从总体上看,现有数字多媒体取证方法还存在不少理论和技术层面的问题,解决这些问题对学科的发展至关重要,因此,寻找这些问题的解法必将是未来的重要研究内容。

第一,目前关于数字多媒体取证还没有形成清晰完整的

660

计算机应用第30卷

理论体系,大多数方法属于经验性的探索,尚有大量理论问题没有得到解决。例如,现有的取证技术主要依赖于比较设备特征信息,但学术界对什么样的特征信息可以用于取证却没有统一的认识。又如,尽管设备印迹可以看成是一种内部水印,但这种特殊水印在各个设备中的容量有多大,需要达到怎样的强度才能被检测以及以何种方式检测最佳等关键问题在目前的文献中缺乏讨论。

第二,现有的各类方法在技术实现上还面临较大困难,其中较为突出的一个问题是由于数字多媒体数据来源的多样性和内容的复杂性,导致目前基于数据自身统计特征的取证算法结果往往强烈依赖于训练样本的选择。同时,多数篡改检测算法针对性过强,适应性较弱,往往只针对某种特定的篡改类型,无法应对多种篡改联合伪造。

第三,目前的研究较多侧重于数字图像,然而,随着数字摄录设备的普及、存储成本的降低以及编辑软件的日益强大,音频和视频也逐渐成为人们保存多媒体数据的手段。因此,针对数字音频和视频的取证研究需要加强。

最后值得指出的是,数字多媒体取证技术本质上属于信息安全领域,而任何与安全有关的问题都必须讨论理论上和技术上可能存在的漏洞。现有文献极少对数字取证方法的攻击与反攻击问题进行讨论,这方面的研究亟须加强。

参考文献:

[1] 周林娜,王东明.数字图像取证技术[M].北京:北京邮电大学出

版社,2008.

[2] F A R I D H.I m a g ef o r g e r yd e t e c t i o n[J].I E E E S i g n a lP r o c e s s i n g

M a g a z i n e,2009,26(2):16-25.

[3] F R I D R I C H J,S O U K A LD,L U K A SJ.D e t e c t i o no f c o p y m o v ef o r-

g e r y i n d i g i t a l i m a g e s[E B/O L].[2009-06-15].h t t p://w w w.

w s.b i n g h a m t o n.e d u/f r i d r i c h/R e s e a r c h/c o p y m o v e.p d f.

[4] P O P E S C UA,F A R I DH.E x p o s i n g d i g i t a l f o r g e r i e s b y d e t e c t i n g d u-

p l i c a t e di m a g er e g i o n s,T R2004-515[R].H a n o v e r,N H:D a r t-

m o u t hC o l l e g e,D e p a r t m e n t o f C o m p u t e r S c i e n c e,2004.

[5] M A H D I A NB,S A I CS.B l i n da u t h e n t i c a t i o nu s i n g p e r i o d i c p r o p e r-

t i e s o f i n t e r p o l a t i o n[J].I E E ET r a n s a c t i o n s o nI n f o r m a t i o n F o r e n s i c s

a n dS e c u r i t y,2008,3(3):529-538.

[6] P O P E S C UAC,F A R I D H.E x p o s i n gd i g i t a l f o r g e r i e s b yd e t e c t i n g

t r a c e s o f r e s a m p l i n g[J].I E E ET r a n s a c t i o n s o nS i g n a l P r o c e s s i n g,

2005,53(2):758-767.

[7] P R A S A DS,R A M A K R I S H N A NK.O nr e s a m p l i n g d e t e c t i o na n di t s

a p p l i c a t i o nt od e t e c t i m a g et a m p e r i n g[C]//P r o c e e d i n g so f I E E E

I n t e r n a t i o n a l C o n f e r e n c eo nM u l t i m e d i aa n dE x p o s i t i o n.T o r o n t o,

C a n a d a:I E E EC o m p u t e r S o c i e t y,2006:1325-1328.

[8] 张震,康吉全,平西建,等.用统计特征量实现的图像拼接盲检测

[J].计算机应用,2008,28(12):3108-3111.

[9] B A Y R A M S,A V C I B A SI,S A N K U RB,e t a l.I m a g e m a n i p u l a t i o n

d e t e c t i o n[J].J o u r n a l o f E l e c t r o n i c I m a g i n g,2006,15(4):1-17.

[10] P O P E S C U A C,F A R I D H.S t a t i s t i c a l t o o l sf o rd i g i t a l f o r e n s i c s

[C]//P r o c e e d i n g s o f I n t e r n a t i o n a l Wo r k s h o po nI n f o r m a t i o nH i d-

i n g.T o r o n t o,C a n a d a:I E E ES i g n a l P r o c e s s i n g S o c i e t y,2004:128

-147.

[11] L U K A S J,F R I D R I C HJ.E s t i m a t i o n o f p r i m a r y q u a n t i z a t i o nm a t r i x

i nd o u b l e c o m p r e s s e dJ P E Gi m a g e s[E B/O L].[2009-05-20].

h t t p://w w w.w s.b i n g h a m t o n.e d u/f r i d r i c h/R e s e a r c h/D o u b l e c o m-

p r e s s i o n.p d f.

[12] C H E NC,S H I YQ,WE I S.Am a c h i n e l e a r n i n g b a s e ds c h e m e f o r

d o u b l

e J P E Gc o m p r e s s i o n d e t e c t i o n[C]//P r o c e e d i n g s o f19t h I n-

t e r n a t i o n a l C o n f e r e n c eo nP a t t e r n R e c o g n i t i o n.T a m p a,F l o r i d a,

U S A:I E E EC o m p u t e r S o c i e t y,2008:1-4.

[13] L U OW,Q UZ,H U A N GJ,e t a l.An o v e l m e t h o df o r d e t e c t i n g

c r o p p e da n dr e c o m p r e s s e di m a g e b l o c k[C]//P r o c e e

d i n g s o f2007

I E E EI n t e r n a t i o n a l C o n f e r e n c eo nA c o u s t i c s,S p e e c ha n d S i g n a l

P r o c e s s i n g.H o n o l u l u,H I:I E E ES i g n a l P r o c e s s i n g S o c i e t y,2007:

217-220.

[14] Y ES,S U NQ,C H A N GEC.D e t e c t i n g d i g i t a l i m a g e f o r g e r i e s b y

m e a s u r i n gi n c o n s i s t e n c i e s o f b l o c k i n ga r t i f a c t s[C]//P r o c e e d i n g s

o f2007I E E EI n t e r n a t i o n a l C o n f e r e n c eo nM u l t i m e d i aa n dE x p o.

W a s h i n g t o n,D C:I E E EC o m p u t e r S o c i e t y,2007:12-15. [15] F A R I DH.E x p o s i n gd i g i t a l f o r g e r i e s f r o m J P E Gg h o s t s[J].I E E E

T r a n s a c t i o n s o nI n f o r m a t i o nF o r e n s i c s a n dS e c u r i t y,2009,4(1):

154-160.

[16] 李晟,张新鹏.利用J P E G压缩特性的合成图像检测[J].应用科

学学报,2008,26(3):281-287.

[17] J O H N S O NM,F A R I D H.E x p o s i n gd i g i t a l f o r g e r i e s t h r o u g hc h r o-

m a t i c a b e r r a t i o n[C]//P r o c e e d i n g s o f A C MM u l t i m e d i a a n dS e c u r-

i t y Wo r k s h o p.G e n e v a,S w i t z e r l a n d:[s.n.],2006:48-55.

[18] 王波,孙璐璐,孔祥维,等.图像伪造中模糊操作的异常色调率

取证技术[J].电子学报,2006,34(12):2451-2454.

[19] P O P E S C UA,F A R I DH.E x p o s i n gd i g i t a l f o r g e r i e s i nc o l o r f i l t e r

a r r a y i n t e r p o l a t e di m a g e s[J].I E E ET r a n s a c t i o n so nS i g n a l P r o-

c e s s i n g,2005,53(12):3948-3959.

[20] 张雯,李学明.改进的基于颜色滤波阵列特性的篡改检测[J].

计算机工程与应用,2009,45(6):176-179.

[21] H S UY-F,C H A N GS-F.I m a g e s p l i c i n g d e t e c t i o nu s i n g c a m e r a r e-

s p o n s e f u n c t i o n c o n s i s t e n c y a n d a u t o m a t i c s e g m e n t a t i o n[C]//P r o-

c e e

d i n g s o f2007I E E EI n t

e r n a t i o n a l C o n

f e r e n c e o n M u l t i m e d i a a n d

E x p o.B e i j i n g:I E E EC o m p u t e r S o c i e t y,2007:28-31.

[22] L I NZ,WA N GR,T A N GX,e t a l.D e t e c t i n gd o c t o r e di m a g e s u-

s i n gc a m e r a r e s p o n s e n o r m a l i t y a n d c o n s i s t e n c y[C]//P r o c e e d i n g s

o f2005I E E EC o m p u t e rS o c i e t yC o n f e r e n c eo nC o m p u t e rV i s i o n

a n dP a t t e r n R e c o g n i t i o n.Wa s h i n g t o n,D C:I E E EC o m p u t e r S o c i e-

t y,2005:1087-1092.

[23] G O U H,S WA M I N A T H A N A,WU M.N o i s ef e a t u r e sf o ri m a g e

t a m p e r i n g d e t e c t i o na n ds t e g a n a l y s i s[C]//P r o c e e d i n g so f2007

I E E EI n t e r n a t i o n a l C o n f e r e n c e o nI m a g e P r o c e s s i n g,S a n A n t o n i o,

T X:I E E ES i g n a l P r o c e s s i n g S o c i e t y,2007:97-100.

[24] S W A M I N A T H A NA,W U M,L I U KJ R.D i g i t a l i m a g ef o r e n s i c s

v i a i n t r i n s i c f i n g e r p r i n t s[J].I E E ET r a n s a c t i o n s o nI n f o r m a t i o n F o-

r e n s i c s a n dS e c u r i t y,2008,3(1):101-117.

[25] J O H N S O NM,F A R I DH.E x p o s i n gd i g i t a l f o r g e r i e s b yd e t e c t i n g

i n c o n s i s t e n c i e s i n l i g h t i n g[C]//P r o c e e d i n g s o f A C M M u l t i m e d i a

a n dS e c u r i t y Wo r k s h o p.N e wY o r k:A C MP r e s s,2005:1-10.

[26] J O H N S O NM,F A R I DH.E x p o s i n g d i g i t a l f o r g e r i e s t h r o u g h s p e c u-

l a r h i g h l i g h t s o n t h e e y e[C]//P r o c e e d i n g s o f t h e9t hI n t e r n a t i o n a l

Wo r k s h o p o n I n f o r m a t i o nH i d i n g.S a i n t M a l o,F r a n c e:I E E ES i g-

n a l P r o c e s s i n g S o c i e t y,2007:311-325.

[27] J O H N S O N M,F A R I D H.E x p o s i n gd i g i t a l f o r g e r i e si nc o m p l e x

l i g h t i n g e n v i r o n m e n t s[J].I E E E T r a n s a c t i o n so nI n f o r m a t i o nF o-

r e n s i c s a n dS e c u r i t y,2007,2(3):450-461.

[28] J O H N S O NM,F A R I DH.D e t e c t i n g p h o t o g r a p h i c c o m p o s i t e o f p e o-

p l e[C]//I W D W2007:P r o c e e d i n g so ft h e6t h I n t e r n a t i o n a l

W o r k s h o p o n D i g i t a lWa t e r m a r k i n g.B e r l i n:S p r i n g e r-V e r l a g,

2007:19-33.

661

第3期胡永健等:数字多媒体取证技术综述

[29] M A H E RRC.A u d i o f o r e n s i c e x a m i n a t i o n[J].I E E ES i g n a l P r o-

c e s s i n g M a g a z i n e,2009,26(2):84-94.

[30] 高阳.数字音频材料的真实性检测[D].上海:上海交通大学,

2008.

[31] 高阳,黄征,徐彻,等.基于高阶频谱分析的音频篡改鉴定[J].

信息安全与通信保密,2008(2):94-96.

[32] 姚秋明,柴佩琪,宣国荣,等.基于期望最大化算法的音频取证

中的篡改检测[J].计算机应用,2006,26(11):2598-2601. [33] WA N GW,F A R I DH.E x p o s i n g d i g i t a l f o r g e r i e s i n v i d e o b y d e t e c-

t i n gd o u b l eM P E G c o m p r e s s i o n[C]//P r o c e e d i n g so ft h e8t h

Wo r k s h o po nM u l t i m e d i aa n dS e c u r i t y.N e wY o r k:A C M P r e s s,

2006:37-47.

[34] WA N GW,F A R I DH.E x p o s i n g d i g i t a l f o r g e r i e s i ni n t e r l a c e da n d

d e i n t e r l a c e d v i d e o[J].I E E ET r a n s a c t i o n s o nI n f o r m a t i o nF o r e n-

s i c s a n dS e c u r i t y,2007,2(3):438-449.

[35] 王俊文,刘光杰,张湛,等.基于模式噪声的数字视频篡改取证

[J].东南大学学报:自然科学版,2008,38(A02):13-17.

[36] K H A R R A Z I M,S E N C A RH T,M E M O NN.B l i n ds o u r c e c a m e r a

i d e n t i f i c a t i o n[C]//P r o c e e d i n g s o f2004I n t e r n a t i o n a l C o n f e r e n c e

o nI m a g eP r o c e s s i n g.Wa s h i n g t o n,D C:I E E E S i g n a lP r o c e s s i n g

S o c i e t y,2004:709-712.

[37] C H A N GCC,L I NCJ.L I B S V M:Al i b r a r y f o r s u p p o r t v e c t o r m a-

c h i n e s[E B/O L].[2009-06-05].h t t p://w w w.c s i e.n t u.e

d u.

t w/~c j l i n/l i b s v m/.

[38] C H O I K,L A M E,WO N GK.A u t o m a t i c s o u r c e c a m e r a i d e n t i f i c a-

t i o n u s i n g t h e i n t r i n s i cl e n s r a d i a l d i s t o r t i o n[J].O p t i c s E x p r e s s,

2006,14(24):11551-11565.

[39] L U K A SJ,F R I D R I C H J,G O L J A N M.D i g i t a l c a m e r a i d e n t i f i c a-

t i o nf r o m s e n s o r p a t t e r nn o i s e[J].I E E ET r a n s a c t i o n s o nI n f o r m a-

t i o nF o r e n s i c s a n dS e c u r i t y,2006,1(2):205-214.

[40] A L L E S EJ,G E R A D T S ZJ M H,V E E N M A NCJ.S o u r c e c a m e r a

i d e n t i f i c a t i o nf o r l o wr e s o l u t i o nh e a v i l yc o m p r e s s e di m a g e s[C]//

P r o c e e d i n g s o f2008I E E E I n t e r n a t i o n a l C o n f e r e n c eo nC o m p u t a-

t i o n a l S c i e n c e s a n d i t s A p p l i c a t i o n s.W a s h i n g t o n,D C:I E E EC o m-

p u t e r S o c i e t y,2008:557-567.

[41] C H E NM,F R I D R I C H J,G O L J A NM,e t a l.D e t e r m i n i n gi m a g e

o r i g i na n di n t e g r i t y u s i n g s e n s o r n o i s e[J].I E E ET r a n s a c t i o n s o n

I n f o r m a t i o n F o r e n s i c s a n dS e c u r i t y,2008,3(1):74-90.

[42] G O L J A NM,F R I D R I C HJ.C a m e r a i d e n t i f i c a t i o n f r o mc r o p p e da n d

s c a l e di m a g e s[C]//P r o c e e d i n g s o f S P I E,E l e c t r o n i c I m a g i n g,F o-

r e n s i c s,S e c u r i t y,S t e g a n o g r a p h y,a n dWa t e r m a r k i n g o f M u l t i m e d i a

C o n t e n t s X.S a n J o s e,C A:S P I E,2008:O E-1-O E-13.

[43] G O L J A NM,F R I D R I C HJ,L U K A SJ.C a m e r ai d e n t i f i c a t i o nf r o m

p r i n t e di m a g e s[C]//P r o c e e d i n g so f S P I E,E l e c t r o n i cI m a g i n g,

F o r e n s i c s,S e c u r i t y,S t e g a n o g r a p h y,a n dWa t e r m a r k i n go f M u l t i-

m e d i aC o n t e n t sX.S a nJ o s e,C A:S P I E,2008:68190I.1-

68190I.12.

[44] F R I D R I C HJ,L U K A S J,G O L J A NM.D e t e c t i n g d i g i t a l i m a g e f o r-

g e r i e s u s i n g s e n s o r p a t t e r nn o i s e[E B/O L].[2009-06-02].h t-

t p://a d s a b s.h a r v a r d.e d u/a b s/2006S P I E.6072..362L.

[45] 崔夏荣,苏光大.基于噪音相关性的数字图像区域作伪检测

[J].光子学报,2008,37(10):2108-2113.

[46] B A Y R A M S,S E N C A RH,M E M O NN.S o u r c ec a m e r a i d e n t i f i c a-

t i o n b a s e do nC F Ai n t e r p o l a t i o n[C]//P r o c e e d i n g s o f I E E EI n t e r-

n a t i o n a l C o n f e r e n c e o nI m a g e P r o c e s s i n g.Wa s h i n g t o n,D C:I E E E

S i g n a l P r o c e s s i n gS o c i e t y,2005:69-72.[47] L O N GY,H U A N GY.I m a g e b a s e ds o u r c e c a m e r a i d e n t i f i c a t i o nu-

s i n gd e m o s a i c k i n g[C]//P r o c e e d i n g s o f t h e8t hWo r k s h o p o nM u l-

t i m e d i a S i g n a l P r o c e s s i n g.Wa s h i n g t o n,D C:I E E EC o m p u t e r S o c i-

e t y,2006:419-424.

[48] G O UH,S WA M I N A T H A NA,WUM.R o b u s t s c a n n e r i d e n t i f i c a-

t i o nb a s e do n n o i s e f e a t u r e s[C]//P r o c e e d i n g s o f t h eS P I EI n t e r-

n a t i o n a l C o n f e r e n c e o nS e c u r i t y,S t e g a n o g r a p h y,a n d Wa t e r m a r k i n g

o f M u l t i m e d i a C o n t e n t s I X.S a nJ o s e,C A:S P I E,2007:65050S.

1-65050S.11.

[49] K H A N N AN,D E L PE.S c a n n e r i d e n t i f i c a t i o nu s i n g f e a t u r e-b a s e d

p r o c e s s i n g a n da n a l y s i s[J].I E E ET r a n s a c t i o n s o n I n f o r m a t i o nF o-

r e n s i c s a n d S e c u r i t y,2009,4(1):123-139.

[50] K H A N N A N,D E L PE.S e n s o r f o r e n s i c s:P r i n t e r s,c a m e r a s a n d

s c a n n e r s,t h e y n e v e r l i e[C]//P r o c e e d i n g s o f2007I E E EI n t e r n a-

t i o n a lC o n f e r e n c eo n M u l t i m e d i aa n d E x p o.Wa s h i n g t o n,D C:

I E E EC o m p u t e r S o c i e t y,2007:20-23.

[51] C E L I K T U T A N O,S A N K U RB,A V C I B A SI.B l i n di d e n t i f i c a t i o n

o f s o u r c e c e l l-p h o n em o d e l[J].I E E ET r a n s a c t i o n s o n I n f o r m a t i o n

F o r e n s i c s a n d S e c u r i t y,2008,3(3):553-566.

[52] S W A M I N A T H A NA,WUM,L I UKJ R.N o n i n t r u s i v e c o m p o n e n t

f o r e n s i c s o f v i s u a l s e n s o r s u s i n go u t p u t i m a

g e s[C]//P r o c e e d i n g s

o f2007I E E E I n t e r n a t i o n a l C o n f e r e n c eo nI n f o r m a t i o n F o r e n s i c s

a n dS e c u r i t y.Wa s h i n g t o n,D C:I E E E S i g n a l P r o c e s s i n gS o c i e t y,

2007:91-106.

[53] S W A M I N A T H A NA,WUM,L I UKJ R.Ap a t t e r nc l a s s i f i c a t i o n

f r a m e w o r kf o rt h e o r e t i c a l a n a l y s i so fc o m p o n e n tf o r e n s i c s[C]//

2008I E E EI n t e r n a t i o n a l C o n f e r e n c e o nA c o u s t i c s,S p e e c ha n d S i g-

n a l P r o c e s s i n g.Wa s h i n g t o n,D C:I E E EC o m p u t e r S o c i e t y,2008:

1665-1668.

[54] I A N E V AT,d eV R I E SA,R O H R I G H.D e t e c t i n gc a r t o o n s:A

c a s e s t u

d y i na u t o m a t i cv i d

e o-g e n r ec l a s s i

f i c a t i o n[C]//P r o c e e d-

i n g s o f2003I E E EI n t e r n a t i o n a l C o n f e r e n c eo n M u l t i m e d i a a n d E x-

p o.B a l t i m o r e,M D:I E E EC o m p u t e r S o c i e t y,2003:449-452.

[55] L Y U S,F A R I D H.H o w r e a l i s t i ci sp h o t o r e a l i s t i c[J].I E E E

T r a n s a c t i o n s o nS i g n a l P r o c e s s i n g,2005,53(2):845-850.

[56] N GT,C H A N GSF,H S UY,e t a l.P h y s i c s-m o t i v a t e d f e a t u r e s f o r

d i s t i n g u i s h i n g p h o t o g r a p h i ci m a g

e sa n dc o m p u t e r g r a p h i c s[C]//

P r o c e e d i n g s o f A C M M u l t i m e d i a.N e wY o r k:A C M P r e s s,2005:

239-248.

[57] WA N GY,M O U L I N P.O nd i s c r i m i n a t i o nb e t w e e np h o t o r e a l i s t i c

a n dp h o t o g r a p h i c i m a g e s[C]//P r o c e e d i n g s o f2006I E E EI n t e r n a-

t i o n a l C o n f e r e n c eo nA c o u s t i c s,S p e e c ha n d S i g n a l P r o c e s s i n g.

T o u l o u s e,F r a n c e:I E E ES i g n a l P r o c e s s i n g S o c i e t y,2006:I I-I I.

[58] 王玉平,李生红,赵峰,等.基于A d a B o o s t的计算机生成图像检

测算法[J].计算机仿真,2008,25(7):220-222.

[59] D I R I KA,B A Y R A M S,S E N C A RH,e t a l.N e wf e a t u r e s t o i d e n t i-

f y c o m p u t e r

g e n e r a t e d i m a g e s[C]//P r o c e e d i n g s o f2007I E E EI n-

t e r n a t i o n a l C o n f e r e n c eo nI m a g e P r o c e s s i n g.Wa s h i n g t o n,D C:

I E E EC o m p u t e r S o c i e t y,2007:I V-433-I V-436.

[60] Y UH,N GT,S U NQ.R e c a p t u r e d p h o t o d e t e c t i o n u s i n g s p e c u l a r-

i t y d i s t r i b u t i o n[C]//P r o c e e d i n g s o f2008I E E EI n t e r n a t i o n a l C o n-

f e r e n c eI m a

g e P r o c e s s i n g.Wa s

h

i n g t o n,D C:I E E EC o m p u t e r S o c i-

e t y,2008:3140-3143.

[61] G L O ET,K I R C H N E RM,WI N K L E RP,e t a l.C a n w e t r u s t d i g i t-

a l i m a g e f o r e n s i c s[C]//P r o c e e d i n g s o f t h e15t h I n t e r n a t i o n a l C o n-

f e r e n c e o nM u l t i m e d i a.N e wY o r k:A C M P r e s s,2007:78-86.

662

计算机应用第30卷

混沌加密技术综述

混沌加密技术综述 混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理… 摘要:混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理加密算法性能评估一、混沌的原理混沌是的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的是许多有序的集合,而每个有序分量在条件下,都不起主导作用;(2)混沌看起来似为随机,但的;(3)混沌系统对初始条件极为敏感,两个相同的混沌系统,若使其稍异的初态就会迅速变成完全不同的状态。1963年,美国气象学家洛伦兹(Lrenz)混沌理论,气候从本质上是不可预测的,最微小的条件将会巨大的天气,这著名的“蝴蝶效应”。此后混沌在各个领域都了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学了的应用和发展。二、混沌在加密算法中的应用混沌系统对初值的敏感性,很小的初值误差就能被系统放大,,系统的长期性是不可预测的;又混沌序列的统计特性,它可以产生随机数列,特性很适合于序列加密技术。信息论的奠基人美国数学家Shannn指出:若能以某种产生一随机序列,序列由密钥所,任何输入值微小对输出都大,则的序列就可以加密。混沌系统恰恰符合要求。混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得稳定的概率分布特征;, 混沌数集是实数范围, 还可以推广到复数范围。, 从理论上讲, 混沌原理对数据加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于代混沌保密通信技术,代系统的安全性能比代高,仍然达满意的程度。混沌加密技术属于代混沌保密通信,该类方法将混沌和密码学的优点起来,非常高的安全性能。基于脉冲同步的混沌通信则属于代混沌保密通信。三、混沌加密算法的性能评估参考美国标准与技术协会(NIST)的评判规则LNIST 的评判规则大体分为三个:安全性、代价和算法特性。介绍了基于Lrenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法。1.安全性分析,混沌系统对初始值和参数非常敏感,可以的密钥集合,完全加密的需要。对混沌系统生成的二进制序列检验,0和1的分布均匀,游程符合随机数要求,可以是随机序列。,混沌加密属于流密码,对分组加密的攻击方法是无效的。,对选择明文密文攻击方法,混沌的单向性和混沌信号的迭代,异或操作后密钥流的推断几乎不。2.代价分析算法的代价包括代价和空间代价。代价又分为和加密。通常,加密前的主要是用来生成子密钥,加密主要是在子密钥的控制下对明文数据变换。混沌加密属于流密码的范畴,它的非常短;加密时只对数据的各个位异或操作,其主要花费在密钥流的生成操作上,相流行的分组加密算法,其花费很少的。空间代价分为算法的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,为代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法S-bx空间,临时变量也少,而且,它循环产生密钥流,循环过程中需要寄存的变量有限,,其运行时占用的空间很少,在空间代价上是优秀的。3.特性混沌加密算法的加密和解密过程是可以重用的,其所占用的空间大大缩小。它的软件和硬件特性都比,分别用++和Java语言了该算法,基于该算法的DSP也开发设计四、混沌加密算法的问题1.短周期响应现混沌序列的所生成序列的周期性伪随机性、性、互性等的估计是在统计分析上,或是实验测试给出的,这难以其每个序列的周期足够大,性足够高,使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器为有限周期响应。不同初始状态对应于不同周期,其周期长度很短,缺点在某种程度上降低了混沌加密系统的保密性。2.有限精度效应混沌序列的生成总是要用有限精度器件来的,从而混沌序列生成器可归结为有限自动机来描述。,混沌生成器能否超越已用有限自动机和布尔逻辑理论所给

数字水印技术综述

数字水印技术综述 (湖北武汉 430070) 摘要:介绍了数字水印技术的基本原理。并对其特点、分类、攻击技术及应用领域进行了阐述。同时对数字水印的各种算法进行了分类研究与深入分析。最后指出数字水印今后的研究方向。 关键词:数字水印;水印原理;水印算法;水印应用 Overview on Overview on Digital Watermarking Technology ( Wuhan, Hubei 430070, China) Abstract:The basic concepts of watermark techniques are first introduced,and then the characteristics、classification、attacking techniques and application and applications first expatiated.For further understanding.the watermark technique from the various aspects aye classified and some conventional watermark techniques and algorithms are analyzed in detail.Finally,research direction of digital watermark technology is pointed out. Key words:digital watermarking;watermarking principle;watermarking algorithms ;watermarking application; 0数字水印 随着Internet与数字媒体技术的飞速发展,信息安全问题日益突出,因此,数字媒体的版权保护与信息完整性保证已逐渐成为人们迫切需要解决的一个重要问题,数字水印技术就是在这种需求下迅速发展起来的。 数字水印是通过一定的算法,在图像、视频、音频等多媒体数据中嵌入一个可以标示其知识产权的水印信息。水印信息可以是文字、商标、印章或序列号等可以识别作品的作者、来源、版本、拥有者、发行人或合法使用人对数字产品的拥有权。水印信息通过特殊的方式,可以从宿主信号中提取出水印或是检测出它的存在性。水印不占用额外的带宽。是原始数据不可分离的一部分,并且它可以经历一些不破坏源数据使用价值或商用价值的操作而存活下来。 1数字水印的特征 一般认为数字水印应具有以下特征(1)鲁棒性水印信号在经历多种无意或有意的信号处理后,仍能保持其完整性或仍能被准确鉴别的特性。(2)知觉透明性数字水印的嵌入不应引起数字作品的视/听觉质量下降,即不向原始载体数据中引入任何可知觉的附加数据。(3)内嵌信息量(水印的位率) 数字水印应该能够包含相当的数据容量,以满足多样化的要求。(4)安全性水印嵌入过程(嵌入方法和水印结构)应该是秘密的嵌入的数字水印是统计上不可检测的,非授权用户无法检测和破坏水印。对于通过改变水印图像来消除和破坏水印的企图,水印应该能一直保持存在,直到图像已严重失真而丧失使用价值。(5)实现复杂度低数字水印算法应该容易实现。在某些应用场合(如视频水印),甚至要求水印算法的实现满足实时性要求。(6)可证明性数字水印所携带的信息能够被唯一地、确定地鉴别,从而能够为已经受到版权保护的信息产品提供完全和可靠的所有权归属证明的证据。 2 数字水印的分类 2.1按照嵌入的位置 按照嵌入的位置可分为:(1)空域数字水印:空域数字水印的嵌入是通过直接修改图像的灰度值或是强度值来完成的。(2)变换域数字水印:变换域的数字水印是将图像进行某种变换,通过修改变换域系数来达到嵌入水印的目的。

数字信号处理习题集(附答案)

第一章数字信号处理概述 简答题: 1.在A/D变换之前和D/A变换之后都要让信号通过一个低通滤波器,它们分别起什么作用? 答:在A/D变化之前为了限制信号的最高频率,使其满足当采样频率一定时,采样频率应大于等于信号最高频率2倍的条件。此滤波器亦称为“抗混叠”滤波器。 在D/A变换之后为了滤除高频延拓谱,以便把抽样保持的阶梯形输出波平滑化,故又称之为“平滑”滤波器。 判断说明题: 2.模拟信号也可以与数字信号一样在计算机上进行数字信号处理,自己要增加一道采样的工序就可以了。 () 答:错。需要增加采样和量化两道工序。 3.一个模拟信号处理系统总可以转换成功能相同的数字系统,然后基于数字信号处理理论,对信号进行等效的数字处理。() 答:受采样频率、有限字长效应的约束,与模拟信号处理系统完全等效的数字系统未必一定能找到。因此数字信号处理系统的分析方法是先对抽样信号及系统进行分析,再考虑幅度量化及实现过程中有限字长所造成的影响。故离散时间信号和系统理论是数字信号处

理的理论基础。 第二章 离散时间信号与系统分析基础 一、连续时间信号取样与取样定理 计算题: 1.过滤限带的模拟数据时,常采用数字滤波器,如图所示,图中T 表示采样周期(假设T 足够小,足以防止混叠效应),把从)()(t y t x 到的整个系统等效为一个模拟滤波器。 (a ) 如果kHz T rad n h 101,8)(=π截止于,求整个系统的截止频 率。 (b ) 对于kHz T 201=,重复(a )的计算。 采样(T) () n h () n x () t x () n y D/A 理想低通T c πω=() t y 解 (a )因为当0)(8=≥ω πωj e H rad 时,在数 — 模变换中 )(1)(1)(T j X T j X T e Y a a j ωω=Ω= 所以)(n h 得截止频率8πω=c 对应于模拟信号的角频率c Ω为 8 π = ΩT c 因此 Hz T f c c 625161 2==Ω= π

数字信号处理技术综述

数字信号处理 数字信号处理是20世纪60年代,随着信息学科和计算机学科的高速发展而迅速发展起来的一门新兴学科。数字信号处理是把信号用数字或符号表示成序列,通过计算机或通用(专用)信号处理设备,用数值计算方法进行各种处理,达到提取有用信息便于应用的目的。例如:滤波、检测、变换、增强、估计、识别、参数提取、频谱分析等。信号处理技术—直用于转换或产生模拟或数字信号,其中应用的最频繁的领域就是信号的滤波。此外,从数字通信、语音、音频和生物医学信号处理到检测仪器仪表和机器人技术等许多领域中,都广泛地应用了数字信号处理技术。在本文中,主要介绍数字信号处理中两个方面:傅立叶变换和数字滤波器。 首先,从信号处理的发展来看,傅立叶的思想及其分析方法毫无疑问具有极其重要的地位,因为它开创了对信号进行频谱分析的理论,从而解决了许多复杂的处理过程。 传统的信号分析方法分别在时域和频域使用傅立叶变换进行处理。傅立叶变换以及其数字实现方法——快速傅立叶变换允许把一个信号分解成多个独立的频率分量和幅度分量。这样很容易区分开有用信号和噪声。 但是经典傅立叶变换工具的主要缺陷是不能把时间和频率信息结合起来给出频率是怎样随时间变化的。对于非平稳信号,传统的傅立叶变换显然不行,因为它无法给出所需信号频率出现的时间区域,也就无法真正了解频率随时间的变化情况。 短时傅立叶变换是一种能对信号同时进行时间域和频率域分析的工具。它的基本思想是:通过对所感兴趣的时刻附近的一小部分信号进行傅立叶分析,以确定该时刻的信号频率。因为时间间隔与整个信号相比是很短的(如语音信号),因此把这个处理过程叫做短时傅立叶变换。 为实现STFT,研究人员一开始使用的是窗口。实际上,它只给了我们关于信号的部分信息,STFT分析的精度取决于窗的选取。这正难点所在,比如:时间间隔应取多大;我们要确定什么样的窗口形状才能给中心点一个较大的权值,而给边缘点一个较小的权值;不同的窗口会产生不同的短时分布。还应该注意到的是:信号的特性由于窗函数的特性有所扰乱,信号恢复原状需要适当的整理并对信号进行估计。因此,STFT并不总能给我们一个清晰的表述。这就需要更好的方法来表示事件和频率的关系。 因此,研究时间—频率分布的动机是为了改进STFT,其基本思想是获得一个时间和频率的联合函数,用于精确的描述时域和频域的信号能量。 经典傅立叶分析只能把信号分解成单个的频率分量,并且建立其每一个分量的相对强度,但能量频谱并没有告诉我们那些频率在什么时候出现。时—频分布

大数据综述

大数据综述 大数据作为互联网、物联网、移动计算、云计算之后IT产业又一次颠覆性的技术变革,正在重新定义社会管理与国家战略决策、企业管理决策、组织业务流程、个人决策的过程和方式。随着科技和社会的发展进步加上计算机和网络技术的兴起,社交网络、物联网、云计算以及多种传感器的广泛应用,使数量庞大,种类众多,时效性强为特征的数据的不断涌现,引发了数据规模的爆炸式增长[1]。 国际数据公司(International Data Corporation,IDC)研究报告称:2011年全球被创建和被复制的数据总量超过1. 8ZB,且增长趋势遵循新摩尔定律(全球数据量大约每两年翻一番),预计2020 年将达到35ZB。与此同时,数据复杂性也急剧增长,其多样性(多源、异构、多模态、不连贯语法或语义等) 、低价值密度(大量不相关信息、知识“提纯”难度高)、实时性(数据需实时生成、存储、处理和分析)等复杂特征日益显著。预示着全球已然进入了“大数据”时代[2]。 1.大数据国外研究现状 大数据相关理论的研究 “大数据”这一术语从2008年开始在科技领域中出现,随之引起学术界的广泛研究兴趣。《Nature》与《Science》杂志分别出版专刊,从互联网技术、互联网经济学、超级计算、环境科学、生物医药等多个方面讨论大数据处理和应用专题。世界各国政府也高度重视大数据领域的研究和探索,并从国家战略的层面推出研究规划以应对其带来的挑战。虽然大数据研究已在全球范围内成为热点和焦点,但目前国内外大数据相关的研究仍然处于起步阶段,面向管理和决策的大数据研究与应用逐步兴起,研究理念、思路、方法和学术路线等方面的探索已经开始全面展开[3]。 大数据蕴含着巨大的价值,对社会、经济、科学研究等各个方面都具有重要的战略意义。目前,大数据已经在政府公共管理、医疗服务、零售业、制造

计算机取证中的数据恢复技术综述

计算机取证中的数据恢复技术综述 摘要 传统数据恢复已经有很多成熟的技术,通过分析计算机取证中数据恢复技术与传统数据恢复的关系,我们证明了在计算机取证中应用数据恢复技术的可行性,实践也证明了其有效性和重要性。本文主要在介绍和分析磁盘在FAT32和NTFS两种不同文件系统的分区结构的前提下,在综述了各种计算机取证中基于FAT32和基于NTFS的数据恢复技术和原理、基于闪存的数据恢复技术、基于新型存储设备SSD固态盘的数据恢复技术。然后讨论了未来计算机取证中数据恢复技术的发展趋势和挑战,即文件碎片的重组和恢复和基于SSD的数据恢复。相比传统数据恢复,计算机取证中的数据恢复有其自己的特点和要求,最后本文从法律角度,总结了数据恢复技术在计算机取证中应用时所需要遵循的原则和流程规范。 关键字:计算机取证、数据恢复 Abstract Traditional data recovery has a lot of mature technologies, According to analysis the relationship between data recovery in computer forensics and traditional data recovery, feasibility of applying data recovery techniques to computer forensics has been proved,much practice also has proved its effectiveness and importance. This paper describes and analyzes the different disk partition structure respectively in the FAT32 and NTFS file systems, then reviews a variety of data recovery techniques and principles respectively based on FAT32 and NTFS, flash-based data recovery techniques, SSD-based data recovery techniques in computer forensics. Next we discuss the trends and challenges of data recovery technology in computer forensics in the future, namely restructuring and recovery of file fragmentation and SSD-based data recovery. Compared to traditional data recovery, data recovery in computer forensics has own characteristics and requirements, and finally from a legal point of view, this paper summed up the principles and process specifications that need to be followed when data recovery techniques are applied to computer forensics . Keywords: computer forensics, data recovery

数字水印技术:概念、应用及现状

数字水印技术:概念、应用及现状 一、引言 随着信息时代的到来,特别是Internet的普及,信息的安全保护问题日益突出。当前的信息安全技术基本上都以密码学理论为基础,无论采用传统的密钥系统还是公钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但随着计算机处理能力的快速提高,这种通过不断增加密钥长度来提高系统秘密级别的方法变得越来越不安全。 另一方面,多媒体技术已被广泛应用,需要进行加密、认证和版权保护的声像数据也越来越多。数字化的声像数据从本质上说就是数字信号,如果对这类数据也采用密码加密方式,则其本身的信号属性就被忽略了。最近几年,许多研究人员放弃了传统密码学的技术路线,尝试用各种信号处理方法对声像数据进行隐藏加密,并将该技术用于制作多媒体的“数字水印”。 二、认识数字水印 数字水印(Digital Watermark)技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只有通过专用的检测器或阅读器才能提取。数字水印是信息隐藏技术的一个重要研究方向。 数字水印技术的基本特性: 1. 鲁棒性(robustness):所谓鲁棒性是指在经历多种无意或有意的信号处理过程后,数字水印仍能保持完整性或仍能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。 2.安全性(security):指隐藏算法有较强的抗攻击能力,即它必须能够承受一定程度的人为攻击,而使隐藏信息不会被破坏。 3.透明性(invisibility):利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。 ***典型的数字水印系统模型: 图 1为水印信号嵌入模型,其功能是完成将水印信号加入原始数据中;图 2为水印信号检测模型,用以判断某一数据中是否含有指定的水印信号。

DSP技术综述

DSP技术综述 班级:7 学号: 姓名:

【摘要】数字信号处理(DSP)是一门涉及许多学科而又广泛应用于许多领域的新兴学科。它是一种通过使用数学技巧执行转换或提取信息,来处理现实信号的方法,这些信号由数字序列表示。本文概述了数字信号处理技术的发展过程,分析了DSP处理器在多个领域应用状况,介绍了DSP的最新发展,对数字信号处理技术的发展前景进行了展望。 【Abstract】:Digital signal processing (DSP) is the one who is widely used in many disciplines involved in many areas of emerging disciplines. It is a through the use of mathematical skills execution conversion or extract information, to deal with real signal method, these signals by digital sequence said.This paper outlines the development of digital signal processing technology, processes, analyzes the DSP processor, application status in many areas, introduced the latest developments in DSP, digital signal processing technology for the future development prospects. 【关键词】数字信号处理;DSP平台;DSP发展趋势【Key words】Signal digital signal processing ; DSP platform ; the development trend of DSP

数字水印技术概论

数字水印技术概论 【摘要】本文就数字水印科学保护技术展开探讨,通过原理定义论述、领域背景介绍与应用探讨,明晰了技术核心应用价值。对促进数字水印技术的继续深化拓展,发挥对电子信息相关数据产品的可靠安全保护职能,有积极有效的促进作用。 【关键词】数字水印;应用;保护 0.前言 信息时代,各类信息化数字技术扩充发展,针对丰富数字信息的安全保护需求也日益扩充。基于数字文档可方便快捷的复制、篡改与盗取,因而令其产权保护面临一定困难。同时数字图像具有一定适应性特征,可供用户任意设计更新并为己所用。为此应科学探究一种良好的数据可靠加密保护技术,进而有效应对不良信息篡改、窃取、盗用问题。本文基于这一目标引入水印数字技术探讨,该技术通过印记图形加密有效保护版权信息,形成印记图形同原始保持一致,基于一定标准形成水印图像,进而探究非法复制信息、相关违规产品的不良流通应用。该技术核心特征在于潜入模式,是通过视觉设想推理阐释实效的科学方式。 1.数字水印技术概述 1.1数字水印技术原理内涵 数字水印技术是一类进行数据产品安全保护、信息内容科学检测,通过嵌入模式将相关序列代码或用户定义标识引入信息中,并可基于相关算法进行水印提取,进而实施保护信息版权检验的科学技术方式。可有效维护产权人享有的产品版权利益,杜绝非法盗版问题。数字水印技术所保护的对象可以是媒体,数据文档、工具软件、视频音频资料、信息图像等丰富内容,包括生成水印、相关嵌入过程、综合信息测试与提取水印等实践环节。 数字水印核心原理在于通过针对宿主进行标识信息嵌入形成水印,令其具备无法感知的良好属性,进而确保信息数据安全性。同时需要遵循相应感知规则,令水印信息具有充分冗余性,即可通过分段数据实现恢复。 1.2数字水印具体类别 数字水印基于出发点各异性,令其种类划分各不相同,并体现了一定的联系渗透属性。依据水印特征,可将其划分成健壮与脆弱水印。前者可服务于数字作品资源中进行著作权相应表述,通过水印嵌入可满足综合编辑实践需求。后者则可实现数据完整统一保护,基于对更新信号的敏锐反映性,可依据其水印状况进行数据信息安全程度分析判别。依据水印媒体,可将其分为图像、视频、音频水印、文本与网格水印形式。而基于检测流程,数字水印则包括明文与盲水印等。前者检测进程要利用原始信息,后者则应利用密钥。 基于水印不同内容,可将数字水印定义为有意义以及无意义形式。前者即水印自身同时代表数字图像或音频数据编码,而后者则仅仅代表序列号。 1.3数字水印技术服务应用领域 数字水印技术基于优质属性、科学原理,在数字化、信息化社会建设与市场经济发展中体现了较大的应用潜能,可在电子商务领域、多媒体技术服务、广播媒介中发挥综合优势。数字水印技术具备良好的版权保护功能,基于来源信息与版权内容嵌入,有效预防不良侵权行为,体现良好安全的版权保护能效,当然其实践应用对数字水印提出了显著的鲁棒性要求。同时,数字水印技术科有效实现

2017年面向大数据的人工智能技术综述报告

面向大数据的人工智能技术综述报告 【摘要】 本文通过分析人工智能技术当前的主流分类及所采用的核心技术,对其现状进行梳理,据此总结出目前所存在的问题及难点,并在上述研究和分析的基础上,探讨在大数据快速发展的背景下,人工智能技术的发展趋势和关键技术领域,就面向大数据的人工智能技术未来发展的相互关系和潜力进行一些初步探讨,提出可以利用大数据完善人工智能技术的建议。 【关键词】面向大数据;人工智能;发展趋势 引言 2016年正好是人工智能诞生60周年,它从科学成果逐渐转化为商业应用成果,并在人们的生活中逐渐起到越来越重要的作用。近年来,人工智能技术日益融入金融、科研等各个领域,随之而来的是大量的新型信息数据和资料的产生。当人工智能遇上大数据,究竟会引爆怎样一种改变世界的力量?是更大的数据让人工智能凸显出独立性,还是更强的算法成就了机器的自我学习? 对于进入机器学习的时代,应用需求已经超越了原来普通的编程和数据库所能提供的解决范畴,面对空前庞大的数据量,通过人工智能技术将可能提供智能化的处理服务解决方案。面对大量的数据,如何进行整合处理,将大数据用于实时分析并对未来预测,使当下获取到的数据信息能进行有利于现有行为的分析预测,转化为有利的资源,俨然成为新的思潮。 1.研究背景 1.1 大数据和人工智能的概念 什么是大数据?是技术领域发展趋势的一个概括,这一趋势打开了理解世界和制定决策的新办法之门。根据技术研究机构IDC的预计,大量新数据无时不刻不在涌现,它们以每年50%的速度在增长,或者说每两年就要翻一番多。并不仅仅是数据的洪流越来越大,而且全新的支流也会越来越多。比方说,现在全球就有无数的数字传感器依附在工业设备、汽车、电表和板条箱上。它们能够测定方位、运动、振动、温度、湿度、甚至大气中的化学变化,并可以通信。将这些通

数字加密技术及其在日常中的应用

龙源期刊网 https://www.wendangku.net/doc/f69014258.html, 数字加密技术及其在日常中的应用 作者:苏治中 来源:《电脑知识与技术》2012年第15期 摘要:随着科学技术现代化的发展,文件、图纸等数据的保密性变得越来越重要。面对计算机通信与网络的普及,数据传输安全越来越受到重视。如何确保网络之间的文件安全交换?如何在实际网络中达到网络保密传输?该文将介绍数据加密技术的发展情况和现在通用加密技术,在实际网络中的运行应用中,如何发挥网络数据加密强大的作用。当今主要分为私有密钥系统和公开密钥系统,而目前,RSA密码系统和MD5信息摘要算法为目前主流。 关键词:数据传输安全;私有密钥系统;公开密钥系统;RSA密码系统;MD5信息摘要算法 中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)15-3668-02 Digital Encryption Technology and Daily Application SU Zhi-zhong (Guangzhou Open University,Guangzhou 510091,China) Abstract: With the development of modernization of science and technology, privacy of documents, drawings, etc data becomes more and more important. Face up to the popularity of computer communications and networking, data security becoming highly valued. How to ensure that files exchange safely on the internet In the actual network how to achieve the privacy of transmission This article will intro duce development of data encryption technology and general encryption technology at present. In the actual operation of the network ap plications, how to make the data encryption playing a strong role. There are private key system and public-key system at present,yet RSA cryptosystems and MD5 algorithm are mainline. Key words: data transmission security; private-key system; public-key system; RSA cryptosystems;MD5 algorithm 1数字加密技术产生的背景 在网络技术飞速发展的今天,计算机系统以及计算机网络,在提高了数据和设备的共享性的同时,也为确保国家机密或者企事业单位内部机密数据的安全性提出了挑战。为了保证数据的安全,许多企事业单位往往不惜成本,购入固件或软件等被动式的网络安全产品。但事实上仅仅依靠这些是远远不够的,所以引进了数字加密技术的概念确保数据的安全。 2数字加密技术的分类

数字信号处理习题集附答案)

第一章数字信号处理概述简答题: 1.在A/D变换之前和D/A变换之后都要让信号通过一个低通滤波器,它们分别起什么作用? 答:在A/D变化之前让信号通过一个低通滤波器,是为了限制信号的最高频率,使其满足当采样频率一定时,采样频率应大于等于信号最高频率2倍的条件。此滤波器亦称位“抗折叠”滤波器。 在D/A变换之后都要让信号通过一个低通滤波器,是为了滤除高频延拓谱,以便把抽样保持的阶梯形输出波平滑化,故友称之为“平滑”滤波器。 判断说明题: 2.模拟信号也可以与数字信号一样在计算机上进行数字信号处理,自己要增加一道采样的工序就可以了。()答:错。需要增加采样和量化两道工序。 3.一个模拟信号处理系统总可以转换成功能相同的数字系统,然后基于数字信号处理 理论,对信号进行等效的数字处理。() 答:受采样频率、有限字长效应的约束,与模拟信号处理系统完全等效的数字系统未必一定能找到。因此数字信号处理系统的分析方法是先对抽样信号及系统进行分析,再考虑幅度量化及实现过程中有限字

长所造成的影响。故离散时间信号和系统理论是数字信号处理的理论基础。 第二章 离散时间信号与系统分析基础 一、连续时间信号取样与取样定理 计算题: 1.过滤限带的模拟数据时,常采用数字滤波器,如图所示,图中T 表示采样周期(假设T 足够小,足以防止混迭效应),把从)()(t y t x 到的整个系统等效为一个模拟滤波器。 (a ) 如果kHz rad n h 101,8)(=π截止于,求整个系统的截止频率。 (b ) 对于kHz T 201=,重复(a )的计算。 解 (a )因为当0)(8=≥ω πωj e H rad 时,在数 — 模变换中 )(1)(1)(T j X T j X T e Y a a j ωω=Ω= 所以)(n h 得截止频率8πω=c 对应于模拟信号的角频率c Ω为 8 π = ΩT c 因此 Hz T f c c 625161 2==Ω= π

大数据技术研究综述

大数据技术研究综述 摘要:大数据是继云计算、物联网之后IT 产业又一次颠覆性的技术革命。文中介绍了大数据的概念、典型的4“V”特征以及大数据的关键技术,归纳总结了大数据处理的一般流程,针对其中的关键技术,如MapReduce、GFS、Hadoop以及NoSQL等,介绍了基本的情况。最后,本文对大数据时代做了总结与展望。 关键词:大数据;数据处理技术;云计算

当人们还在津津乐道云计算、物联网等主题时,一个崭新的概念——大数据横空出世。大数据是继云计算、物联网之后IT产业又一次颠覆性的技术革命,对国家治理模式、企业决策、组织和业务流程,以及个人生活方式等都将产生巨大的影响。大数据的挖掘和应用可创造出超万亿美元的价值,将是未来IT 领域最大的市场机遇之一,其作用堪称又一次工业革命[1]。 我们身处数据的海洋,几乎所有事物都与数据有关,环境、金融、医疗……我们每天都在产生数据,打电话、发短信、进地铁站安检、进办公楼刷卡、在QQ 上聊天、上淘宝网购物……大量数据实时地影响我们的工作、生活乃至社会发展。数据成为与自然资源、人力资源同样重要的战略资源,引起了科技界和企业界的高度重视。 1大数据的概念 大数据本身就是一个很抽象的概念,提及大数据很多人也只能从数据量上去感知大数据的规模,如:百度每天大约要处理几十PB 的数据;Facebook 每天生成300 TB以上的日志数据;据著名咨询公司IDC 的统计,2011年全球被创建和复制的数据总量为1.8 ZB(1021) ,但仅仅是数据量并不能区分大数据与传统的海量数据的区别。在2008年《Science》杂志出版的专刊中,大数据被定义为“代表着人类认知过程的进步,数据集的规模是无法在可容忍的时间内用目前的技术、方法和理论去获取、管理、处理的数据”[2]。 大数据不是一种新技术,也不是一种新产品,而是一种新现象,是近来研究的一个技术热点。大数据具有以下4个特点,即4个“V”: (1) 数据体量(V olumes) 巨大。大型数据集,从TB级别,跃升到PB级别。 (2) 数据类别(Variety) 繁多。数据来自多种数据源,数据种类和格式冲破了以前所限定的结构化数据范畴,囊括了半结构化和非结构化数据。 (3) 价值(Value) 密度低。以视频为例,连续不间断监控过程中,可能有用的数据仅仅一两秒钟。 (4) 处理速度(Velocity) 快。包含大量在线或实时数据分析处理的需求,1秒定律。最后这一点也是和传统的数据挖掘技术有着本质的不同。物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式。

电子证据综述

电子证据的法律地位综述 论电子证据的法律地位 摘要:随着现代科技的日新月异和信息技术的不断革新,网络成了

人们生活不可或缺的一部分。与此同时,和网络、信息有关的交易日渐频繁,在法律领域,自然而然地产生了电子形式的证据。电子证据的出现给现有的证据制度甚至整个法制带来了冲击。 关键字:电子证据定义法律地位 一、电子证据的概念 学者们对电子证据的定义并不统一,主要分歧在电子证据与计算机挣据、与视听资料的关系上。 国家信息中心电子数据鉴定中心副主任对电子证据的解释是:电子证据主要是指利用电子信息内容证明案件事实的证据,包括各种存储介质中的文本、图片、音频、或视频文件及网络中传输的信息流。存储介质是电子证据的载体,可以是计算机软、硬盘;磁盘阵列;移动存储设备MO、移动硬盘、U盘、ZIP盘等;计算机用磁带;各种CD-R、CD-RW记录光盘;各种数码相机用的Flashcard、Memory Stick、Mrcrodrive等存储卡,甚至包括手机和MP3等。 蒋平先生认为,电子证据是以电子数据存在的、接触信息技术或者信息设备形成的用作证据使用的一切数据及其派生物。① 何家弘教授认为,电子证据是以电子形式存在的,用作证据使用的一切材料及其派生物②。 笔者认为,电子证据是以电子形式存在的,用作证据使用的一切材料及其派生物。它不仅仅局限于借助计算机设备形成的证据,好包括借助电话机、录音机、摄像机、手机等现代设备形成的证据。因此,广义的电子技术在外延上比计算机证据大,实际上将计算机证据囊括其中,而狭义的电子证据,与计算机证据范围基本相当。 二、电子证据的法律地位 电子证据是否具有独立的法律地位,学界认识是不一致的。目前,我国学术界主要有以下观点: (一)书证说早在1982年就提出“计算机记录作为证据时相当于书面文件” ①蒋平、杨莉莉:《电子证据》,清华大学出版社、中国人民公安大学出版社2007年版,第18页。 ②何家弘、刘品新:《电子证据法研究》,法律出版社2002年版,第5页。

信息隐藏技术-数字水印综述

(重庆邮电大学2014-2015学年第一学期)信息隐藏技术课程 期末大作业 学号: 2011211650 2011211651 姓名:曾湘宇黄明雄 班级: 0441102 成绩评定:

数字水印技术综述 摘要 现今数字时代的到来,多媒体数字世界丰富多彩,数字产品几乎影响到每一个人的日常生活。如何保护这些与我们息息相关的数字产品,如版权保护、信息安全、数据认证以及访问控制等等,就被日益重视及变得迫切需要了。借鉴普通水印的含义和功用,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。所谓“数字水印”是往多媒体数据中添加的某些数字信息,比如将在数码相片中添加摄制者的信息,在数字影碟中添加电影公司的信息等等。与普通水印的特性类似,数字水印在多媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。因此数字水印在今天的计算机和互联网时代大有可为。数字水印技术还有很多其它用途,并且其应用领域还在不断扩大。要完整地说明数字水印应用的未来还不可能,但是业界对数字水印技术在复制保护和纸质媒介上的应用有了越来越大的兴趣,比如用比如水印技术保护钞票、支票、发票等等。除了技术发展,市场营销和商业规划也极为重要,并且需要有深度的分析与战略计划。技术推广和普及也必不可少,以保证市场为接受数字水印技术做好准备: 关键词:数字水印,水印攻击,FCM算法,应用,前景

目录 第一章前言 (2) 1.1问题背景 (2) 1.2问题分析 (2) 1.3小组分工 (3) 第二章数字水印技术 (4) 2.1为什么要用数字水印? (4) 2.3数字水印的起源 (6) 2.3发展历史 (6) 2.4国内外研究现状 (7) 2.5数字水印的概念 (7) 2.6数字水印的要素 (9) 2.7数字水印的优点 (10) 2.8数字水印的应用 (11) 2.8.1数字版权保护(DRM) (11) 2.8.2多媒体认证和篡改检测 (11) 2.8.3数字指纹和盗版追踪 (12) 2.8.4拷贝控制和访问控制 (12) 2.8.5广播监视 (12) 2.8.6商务交易中的票据防伪、电子印章 (12) 2.8.7隐蔽通信及其对抗 (13) 第三章常见的水印攻击方法 (14) 3.1基本攻击 (14) 3.2共谋攻击 (14) 3.3几何攻击 (14) 3.4马赛克攻击 (14) 3.5解释攻击(又称IBM攻击) (15) 3.6合法性攻击 (15) 第四章数字水印的算法 (16) 4.1空间域水印算法 (16) 4.2变换域水印算法 (16) 4.3 NEC算法该算法 (17) 4.4其他一些水印算法 (18) 4.5一个简单的数字水印算法 (19) 第五章总结与前景展望 (23) 总结 (23) 数字水印的未来 (23) 参考文献 (234)

加密算法介绍及加密算法的选择

加密算法介绍及如何选择加密算法 加密算法介绍 一.密码学简介 据记载,公元前400年,古希腊人发明了置换密码。1881年世界上的第一个电话保密专利出现。在第二次世界大战期间,德国军方启用“恩尼格玛”密码机,密码学在战争中起着非常重要的作用。 随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,于是在1997年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民间力量开始全面介入密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。随着对加密强度需求的不断提高,近期又出现了AES、ECC等。 使用密码学可以达到以下目的: 保密性:防止用户的标识或数据被读取。 数据完整性:防止数据被更改。 身份验证:确保数据发自特定的一方。 二.加密算法介绍 根据密钥类型不同将现代密码技术分为两类:对称加密算法(秘密钥匙加密)和非对称加密算法(公开密钥加密)。 对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。 非对称密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。 对称加密算法 对称加密算法用来对敏感数据等信息进行加密,常用的算法包括: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合。

3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高; AES 2000年10月,NIST(美国国家标准和技术协会)宣布通过从15种侯选算法中选出的一项新的密匙加密标准。Rijndael被选中成为将来的AES。 Rijndael是在 1999 年下半年,由研究员 Joan Daemen 和 Vincent Rijmen 创建的。AES 正日益成为加密各种形式的电子数据的实际标准。 美国标准与技术研究院 (NIST) 于 2002 年 5 月 26 日制定了新的高级加密标准(AES) 规范。 算法原理 AES 算法基于排列和置换运算。排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。AES 使用几种不同的方法来执行排列和置换运算。 AES 是一个迭代的、对称密钥分组的密码,它可以使用128、192 和 256 位密钥,并且用 128 位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。 AES与3DES的比较 非对称算法

相关文档