亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        圖像源辨識反攻擊算法的簡化與分析*

        2014-08-16 07:59:46胡永健關(guān)華趙靜劉琲貝
        關(guān)鍵詞:設(shè)備

        胡永健 關(guān)華 趙靜 劉琲貝

        (華南理工大學(xué) 電子與信息學(xué)院,廣東 廣州 510640)

        近年來,數(shù)字圖像取證已成為數(shù)字圖像處理與信息安全交叉領(lǐng)域的一個新研究熱點,其中一個主要分支為數(shù)字圖像設(shè)備源辨識,即研究如何從圖像中提取拍攝設(shè)備殘留的痕跡,依此辨別拍攝該圖像的設(shè)備類型、品牌或個體.成像傳感器的光響應(yīng)非均勻性噪聲(PRNU)被認(rèn)為是能區(qū)分不同設(shè)備個體的設(shè)備指紋,也稱為模式噪聲,現(xiàn)已用于數(shù)字相機來源辨識[1-8].然而最近的研究表明,與信息安全領(lǐng)域的其他技術(shù)一樣,數(shù)字圖像設(shè)備源辨識方法的安全性和可靠性面臨來自攻擊者的考驗.文獻[9]構(gòu)建了一個標(biāo)準(zhǔn)圖像庫,用于客觀評價數(shù)字圖像取證工具的有效性.文獻[10]是探討數(shù)字圖像取證安全性和可靠性的早期論文之一,其作者提出了從圖像中移除真實模式噪聲和添加偽造模式噪聲的方法,實驗結(jié)果表明確實可達到阻礙或誤導(dǎo)辨識結(jié)果的目的.文獻[11]廣泛地探討了現(xiàn)有各種數(shù)字圖像取證技術(shù)的潛在攻擊(或稱反取證)方法,其中針對偽造設(shè)備模式噪聲的攻擊得出了與文獻[10]相似的研究結(jié)果.文獻[12]則從另外一個角度研究數(shù)字圖像源辨識的攻擊問題,通過引入博弈理論,討論在面對潛在攻擊時如何能夠得出最佳的源辨識決策.文獻[13]具體分析了幾種反取證策略,并提出一種反取證的偽裝技術(shù)(反-反取證技術(shù));該文作者先用中值濾波擾亂取證數(shù)據(jù)的提取,然后提出一種掩蓋中值濾波操作痕跡的方法;該算法在保證圖像視覺質(zhì)量的前提下能夠阻礙最新取證工具的檢測,不足之處是只能處理未經(jīng)壓縮(例如JPEG)的圖像.總體來說,目前關(guān)于數(shù)字圖像設(shè)備源辨識的安全性研究非常有限,并且主要都是針對攻擊方法的研究,對反攻擊方法的研究則極為缺乏.可以預(yù)計,隨著數(shù)字圖像取證研究的深入,取證和反取證問題均會相應(yīng)地得到更多關(guān)注.

        針對源辨識算法,攻擊的目的主要集中在阻止正確源辨識和偽造圖像源兩個方面,前者可通過設(shè)備指紋移除實現(xiàn),后者可通過設(shè)備指紋復(fù)制添加實現(xiàn),即將一臺設(shè)備的指紋提取后添加到另一臺設(shè)備拍攝的圖像中.文獻[10]使用平場操作壓縮原傳感器模式噪聲,再通過逆平場操作添加目標(biāo)傳感器模式噪聲到被攻擊圖像中.對于偽造的設(shè)備指紋,基于相關(guān)性閾值檢測的方法是無法區(qū)分的[1].針對上述設(shè)備指紋復(fù)制攻擊,F(xiàn)ridrich 等[14]提出一種反攻擊策略,稱為三角測試法,通過計算實際相關(guān)系數(shù)和估測相關(guān)系數(shù)之間的差值來判斷是否有惡意偽造.

        三角測試法是一種新型的反攻擊策略,目前尚未見到對其性能的全面分析.三角測試法的主要問題是計算較繁瑣.為此,文中直接對文獻[14]中的經(jīng)典反攻擊算法進行改進,首先在一系列數(shù)據(jù)分析的基礎(chǔ)上提出一種簡化的三角測試法,然后從模式噪聲添加方式、圖像內(nèi)容特征、模式噪聲提取方式以及盜用圖片數(shù)目四方面對此反攻擊算法的性能進行分析,找出一組影響反攻擊算法檢測準(zhǔn)確性的因素.同時,也指出如何提高設(shè)備指紋復(fù)制攻擊的成功率.研究攻擊的目的是找出現(xiàn)有取證算法的弱點,以便評估和改善取證算法的可信賴程度[12].而研究反攻擊則是進一步揭示在設(shè)計取證算法時需要考慮的不利因素.指紋復(fù)制算法并不總是用于惡意攻擊,某些場合也具有正面作用,例如,在匿名舉報時,可用于隱藏或保護證據(jù)圖像的來源.因此,文中關(guān)于攻擊與反攻擊兩個過程的研究結(jié)果均具有積極意義.

        1 三角測試反攻擊算法及存在的問題

        1.1 三角測試反攻擊算法原理

        三角測試算法是針對設(shè)備指紋復(fù)制攻擊的一種反攻擊算法,本小節(jié)先對其作簡單描述.圖1 示出了設(shè)備指紋復(fù)制攻擊的典型過程.攻擊者Eve 利用了被陷害者Alice 上傳至網(wǎng)絡(luò)的圖像,從中提取出Alice相機的設(shè)備指紋并將其添加到自己相機所拍攝的圖像中,從而實現(xiàn)對圖像來源的偽造.

        圖1 設(shè)備指紋復(fù)制攻擊典型過程Fig.1 Typical procedure for fingerprint-copy attack

        Eve 添加Alice 的相機傳感器模式噪聲時可采用乘性添加和加性添加兩種方式,分別如下兩式所示:

        式中:[]代表取整操作;J 為偽造前Eve 相機所拍攝的圖像;J'為偽造后的圖像;Y 為Alice 相機A 的傳感器模式噪聲,即相機A 的設(shè)備指紋;α 為添加強度因子.α 太大會使添加痕跡明顯,太小則容易偽造失敗.文獻[14]給出了一種確定最佳添加強度的方法,將偽造圖片J'輸入相機指紋的相關(guān)性預(yù)測器,求得相關(guān)性的估計值,將此估計值與偽造照片J'和相機A 指紋之間的實際相關(guān)值進行比較,通過反復(fù)調(diào)節(jié)α 的大小,使二者相等,此時所對應(yīng)的指紋強度因子最佳,稱為自然強度因子.需要注意的是,估計相關(guān)性值的過程要逐塊進行,文獻[2]對此給出了詳細(xì)描述.考慮到自然圖像上各像素點的分布并不平穩(wěn),但在一小塊區(qū)域中各點的分布可看成是近似平穩(wěn),故相關(guān)性預(yù)測器逐塊構(gòu)造,其特征向量包括圖像亮度、紋理、平坦、紋理-亮度這4 個特征以及它們二次項的線性組合,共計15 個特征.文獻[14]建立的相關(guān)性預(yù)測器使用的訓(xùn)練集圖片數(shù)為20 張,訓(xùn)練圖片不能被Alice 或Eve 用于其他用途,且要求圖片內(nèi)容盡可能多樣化,以使預(yù)測器能更好地擬合相機的特征參數(shù).

        文獻[14]提出了辨別上述偽造圖像來源的方法,并稱其為三角測試法,其模型如圖2 所示.

        圖2 三角測試法模型[14]Fig.2 Triangle test model[14]

        三角測試法的前提是Alice 能夠獲取被Eve 使用的圖像集.由于Alice 知道自己上傳了哪些圖像到網(wǎng)絡(luò),因此這個假設(shè)是成立的,但Alice 無法確定Eve 盜用了其中的哪些圖片用于提取指紋.若Eve實際用來估計Alice 相機指紋的圖像數(shù)為N,Alice懷疑被Eve 使用的圖像數(shù)為NC,則有NC≥N.

        真實值cI,J'=corr(WI,WJ')與由式(3)求得的估計值之間存在cI,J'= ^cI,J'+η 的線性擬合關(guān)系.式中:μ(I,J')是內(nèi)容互相關(guān)因子;q 是質(zhì)量因子,多數(shù)情況下q 可置為1;線性比 和直線截距η 可通過線性擬合求取.文獻[10]中將圖像分為NB個小塊,分塊求圖像I 和J'的內(nèi)容互相關(guān)因子:

        式中,下標(biāo)(I,b)代表圖像I 的第b 個子塊,符號X表示求矩陣X 的均值,系數(shù)aI,b、aJ',b與圖像內(nèi)容有關(guān),由式(5)和(6)求得.

        為找出被Eve 盜用的圖像,可對疑似圖像集中的每一幅圖像I 進行復(fù)合二元假設(shè)檢驗:

        式中,fJ'(x)表示圖像I 沒有用于J'篡改的分布.根據(jù)奈曼-皮爾遜(Neyman-Pearson)準(zhǔn)則,利用學(xué)生t分布擬合,可以得到給定虛警率PFA下的判決閾值T.這里,若受害者Alice 拍攝的某幅圖片未被攻擊者Eve 盜用,而三角測試法將其判定為被Eve 盜用,則稱為虛假報警.虛警報警出現(xiàn)的概率則定義為虛警率.若實際值與線性擬合值之間的差值大于閾值T,則可判斷圖像I 被Eve 盜用,進而證明圖像J'是偽造圖像.定義正檢率為

        式中,φ1為檢測到的被使用的圖片數(shù)目,φ2為實際被使用的圖片數(shù)目.PD越大,三角測試法越有效,Alice 判定Eve 偽造設(shè)備指紋的正確率越高.

        1.2 三角測試反攻擊存在的問題

        通常三角測試法可成功辨識Eve 的攻擊,但仍存在一些問題和不足:①分塊估計^cI,J'的計算量較大,一定程度上影響了辨識的效率;②沒有探討攻擊過程中加性添加模式噪聲和乘性添加模式噪聲給檢測結(jié)果帶來的影響,而模式噪聲的添加方式是攻擊過程的重要內(nèi)容;③沒有討論偽造圖像的內(nèi)容對檢測結(jié)果的影響;④沒有討論設(shè)備指紋提取方式對三角測試法性能的影響.

        2 簡化與實驗分析

        本節(jié)將針對上述問題進行分析和討論,并給出相應(yīng)的實驗結(jié)果.實驗所用圖像均來自文獻[9]的標(biāo)準(zhǔn)圖像庫.為提高偽造成功率,攻擊者Eve 會盡量選擇用與Alice 相機同型號的相機來拍攝.為此,本實驗采用兩臺型號同為Sony-H50 的相機A 和相機E,分別代表被攻擊者Alice 和攻擊者Eve 所用相機.

        從相機A 的圖像集中隨機抽取100 張紋理圖像,采用文獻[1]求噪聲殘差平均值的方法求出相機A 的設(shè)備指紋A.再從相機A 的圖像集中另外隨機取100 幅圖像作為疑似圖像集,攻擊者Eve 將從中選取N(除2.4 節(jié)外,文中均采用N=20)幅用于計算相機A 的設(shè)備指紋,并將其添加至從相機E 的圖像集中隨機抽取的100 幅圖像中,構(gòu)成偽造圖像集.實驗中均使用從照片中心剪切的1024 ×1024 大小的圖像塊.

        圖3 示出了其中6 幅偽造圖示例,分別命名為偽造圖1 -6,依次按照平坦程度升序排列.平坦程度由圖像子塊(本實驗中取64 ×64)的方差均值衡量,方差越小,圖像越平坦.平坦程度也可用文獻[2]的平坦度因子來衡量,結(jié)果類似.

        圖3 來自相機E 的6 張偽造圖像1024 ×1024 中心塊Fig.3 Central blocks of size 1 024 ×1 024 from six different forgery images by using Camera E

        2.1 三角測試反攻擊算法的簡化

        如前所述,三角測試法的計算較繁瑣,文中提出一種方法,可在不影響原算法總體性能的前提下簡化計算.對100 張偽造圖片和100 張疑似圖片分別按式(5)、(6)計算圖像各塊的衰減因子aJ',b和aI,b并求出每幅圖像中衰減因子的方差.計算得到aJ',b方差的最大值、最小值和平均值分別為19.32 ×10-10、3.76×10-10和10.75 ×10-10;aI,b方差的最大值、最小值和平均值分別為123.84 ×10-10、3.19 ×10-10和15.62 ×10-10.從上面的計算結(jié)果可以看出這兩個因子最大方差數(shù)量級僅為10-8,平均方差數(shù)量級均為10-9,這說明同一幅偽造圖像或疑似圖像中不同子塊間的衰減因子變化很小.因此,為了簡化計算,可將各子塊的衰減因子aI,b和aJ',b近似為相同的常數(shù)因子aI和aJ'.設(shè)NA表示每一子塊內(nèi)像素點的數(shù)目,(i,j)表示圖像的像素點,則式(4)可簡化為

        式中,NT表示圖像I、J'的總像素數(shù).假定q=1,估測的相關(guān)值可表示為

        按式(10)計算估測相關(guān)值的方法即為文中提出的簡化三角測試法.三角測試法的判定主要依賴真實相關(guān)值cI,J'與估計相關(guān)值^cI,J'之間的關(guān)系.對比實驗說明,所提出的簡化運算在大幅減少運算時間的同時對三角測試法準(zhǔn)確率的影響很小.對圖3 中的6 幅偽造圖分別用簡化三角測試法和原始三角測試法計算其與100 幅疑似圖像的真實相關(guān)值和估計相關(guān)值,觀察兩者之間的對應(yīng)關(guān)系.如圖4 所示,十字點代表疑似圖像集中未被Eve 盜用的圖像,圓圈代表被Eve 盜用來估計Alice 相機指紋的圖像.可以看出用原始三角測試法和簡化三角測試法得到的結(jié)果差距很小,其變化的趨勢基本一致.除了上述6 幅圖像,還對其他偽造圖像作了同樣的對比實驗,均與上述結(jié)果類似.由此可見文中簡化算法和原始算法的性能相近.

        圖4 真實相關(guān)值cI,J'與估計相關(guān)值I,J'的關(guān)系Fig.4 Relationship between the true correlation cI,J'and the estimated correlationI,J'

        表1 原算法與簡化算法對檢驗統(tǒng)計量 的計算結(jié)果對比(以6 幅偽造圖像為例)Table 1 Comparison of the test statistic values obtained by using the original algorithm and the simplified algorithm on six sample forgery images

        2.2 模式噪聲添加方式對結(jié)果的影響

        根據(jù)式(1)和式(2),分別以乘性和加性方式將Alice 相機的模式噪聲添加至Eve 相機所拍攝的照片中,然后觀察三角測試法對兩種噪聲添加方式的檢測效果.實驗結(jié)果表明,對于內(nèi)容平坦程度較低的圖像,加性添加方式比乘性添加方式更容易被三角測試法檢測出來.以紋理較為豐富的偽造圖1 為例,從圖5(a)和圖5(b)的對比可見,采用加性添加方式時,三角測試法能更好地辨識出被攻擊者Eve 所盜用的圖像.這是因為乘性添加方式更符合傳感器模式噪聲的特性.

        值得注意的是,實驗中發(fā)現(xiàn)隨著圖片平坦度的提升,加性添加和乘性添加兩種方式之間的差距越來越小.以內(nèi)容平坦的偽造圖6 為例,由圖5(c)和5(d)可見,三角測試法對于兩種添加方式的辨識能力幾乎是一致的.這是因為平坦圖像各點像素值比較相似,整幅圖像可近似看作一個常數(shù)矩陣e·1.對于某平坦圖像J,若Alice 相機的模式噪聲為YA,則用加性添加方式得到的偽造圖像可表示為J'=J +α'YA≈e+α'YA,用乘性添加方式得到的偽造圖像可表示為J″=J(1 +α″YA)≈e(1 +α″YA).可見對于平坦圖像,通過選取不同的添加強度因子取值,加性偽造圖和乘性偽造圖可達近似相等;這是三角測試法此時對于兩種添加方式辨識能力相近的原因.

        2.3 篡改圖像內(nèi)容對結(jié)果的影響

        通過觀察三角測試法對不同內(nèi)容類型偽造圖像的檢測效果發(fā)現(xiàn),內(nèi)容平坦的偽造圖像比紋理豐富的偽造圖像更容易被三角測試法檢測出來.由于篇幅有限,圖6 示出了偽造圖1、2、5、6 與疑似圖片集的真實相關(guān)值cI,J'與估計相關(guān)值的關(guān)系.可以看出,隨著偽造圖像平坦程度的提升,疑似圖片集中被盜用和未被盜用兩種圖片的區(qū)分度越來越高.

        形成這種結(jié)果的原因主要在于計算圖像噪聲殘差的環(huán)節(jié).為求得圖像I 的噪聲殘差WI,通常對I應(yīng)用去噪濾波器來獲得去噪圖像I',將原圖像與去噪圖像(即近似不含模式噪聲的真實圖像)的差作為噪聲殘差,即WI=I - I'.對若干幅來自同一相機的圖像的噪聲殘差求均值,即獲得了該相機的模式噪聲.因此對于偽造圖像J',其噪聲殘差中應(yīng)包含有一定比例的所盜用圖像I 的噪聲殘差.由于噪聲的高頻性質(zhì),平坦圖像比紋理圖像的噪聲殘差更為“純凈”,即所殘留的圖像內(nèi)容痕跡更少,所含的相機模式噪聲比例更大,因此更容易被三角測試法檢測出來.

        圖5 對偽造圖1 和偽造圖6 采用加性添加和乘性添加方式的三角測試法實驗結(jié)果對比Fig.5 Results of forgery images 1 and 6 respectively by using multiplicative addition and additive addition

        圖6 4 張偽造圖與疑似圖片集實際相關(guān)值cI,J 和估計相關(guān)值I,J的關(guān)系Fig.6 Relationship between the true correlation cI,J and estimated correlation I,J of four forgery images

        2.4 增強傳感器模式噪聲攻擊

        如前文所介紹,攻擊者Eve 從Alice 所拍攝的N幅圖像中提取Alice 相機的模式噪聲YA,并嵌入自己所拍攝的圖像中形成偽造圖像J'.筆者研究發(fā)現(xiàn),在計算YA時采用增強的相機模式噪聲提取算法可提升偽造效果,降低三角測試法的辨識能力.Li[15]認(rèn)為傳感器模式噪聲中幅值越大的部分越有可能摻雜了圖像的內(nèi)容信息,因此提出對大幅值分量進行抑制的模式噪聲增強模型.式(11)是文獻[15]提出的一種增強函數(shù):

        式中,ne表示增強的模式噪聲,n(i,j)表示像素點(i,j)的原始模式噪聲,β 為閾值.

        仍以偽造圖1 和6 為例,實驗圖片與前面完全一樣,將經(jīng)過增強的Alice 相機模式噪聲嵌入其中,再運行三角測試法,觀察兩者與疑似圖片集的相關(guān)值情況,如圖7 所示.可以看出,無論是紋理較豐富的偽造圖1 還是內(nèi)容平坦的偽造圖6,嵌入增強的模式噪聲均能降低三角測試法的辨識度,這說明攻擊者在移植別人相機的模式噪聲時,若采用文獻[15]中的增強模型改善模式噪聲的質(zhì)量,就可降低被三角測試法檢測出來的機率,提高攻擊的成功率.

        2.5 盜用圖片數(shù)對結(jié)果的影響

        一般而言,用于提取傳感器模式噪聲的訓(xùn)練集圖片數(shù)越多,圖像內(nèi)容影響被抑制的程度就越厲害,所提取的傳感器模式噪聲的質(zhì)量也就越高.這是因為訓(xùn)練集中不同的圖片內(nèi)容影響相互抵消,而共同的模式噪聲得到加強.根據(jù)三角測試法的檢測原理,當(dāng)Eve 用于估計Alice 相機模式噪聲的圖片數(shù)增加時,所得的模式噪聲YA中包含的各幅被盜用圖像的內(nèi)容噪聲減弱,被三角測試法檢測出來的機率相應(yīng)就低.針對偽造圖1 -6,將盜用圖片數(shù)從前面所使用的20 幅增加至50 幅,再與前文結(jié)果進行對比.表2 給出了不同虛警率PFA下的正確檢測率PD.

        圖7 兩個偽造圖采用基本模式噪聲和增強模式噪聲的實際相關(guān)值cI,J和估計相關(guān)值I,J對比Fig.7 Comparison of the true correlation cI,J and estimated correlation I,J of two forgery images with basic pattern noise or enhanced pattern noise

        表2 不同盜用圖片數(shù)下兩種算法的正確檢測率對比Table 2 Comparison of true positive rates of two algorithms for different illegally-used images %

        表2 中的基本算法和增強算法指Eve 提取Alice相機模式噪聲所用的方法.結(jié)果顯示,無論是采用基本的模式噪聲提取方法,還是采用2.4 節(jié)所述的增強模式噪聲提取方法,當(dāng)盜用圖片數(shù)增加時,三角測試法的檢測能力均有顯著下降,從而驗證了前文的理論分析.

        3 結(jié)論

        針對源辨識中的設(shè)備指紋復(fù)制攻擊,文中對現(xiàn)有的三角測試反攻擊方法進行了簡化,并從模式噪聲添加方式、偽造圖像內(nèi)容、模式噪聲提取過程等方面對典型的攻擊和反攻擊過程進行了分析,得出的結(jié)論主要有:

        (1)攻擊時采用乘性噪聲添加方式比加性噪聲添加方式更容易“瞞過”三角測試法這種反攻擊手段,但是當(dāng)圖像內(nèi)容平坦程度提高時,兩種添加方式之間的差別縮小.

        (2)與紋理豐富的偽造圖像相比,三角測試法對內(nèi)容平坦的偽造圖像有更高的辨識能力.

        (3)攻擊時,采用增強的模式噪聲提取方法或利用更多的盜用圖像,均能降低反攻擊的成功率,即降低三角測試法的辨識力.

        據(jù)筆者所知,文獻中類似的討論和分析較少,文中結(jié)論對于研究設(shè)備指紋復(fù)制攻擊與反攻擊之間的博弈有一定的指導(dǎo)意義.從更深層次來看,可為設(shè)計更有效的取證算法提供相關(guān)的技術(shù)依據(jù).

        [1]Luká? J,F(xiàn)ridrich J,Goljan M.Digital camera identification from sensor pattern noise[J].IEEE Transations on Infor-mation Forensics and Security,2006,1(2):205-214.

        [2]Chen M,F(xiàn)ridrich J,Goljan M,et al.Determining image origin and integrity using sensor noise [J].IEEE Transactions on Information Forensics and Security,2008,3(1):74-90.

        [3]Luká? J,F(xiàn)ridrich J,Goljan M.Detecting digital image forgeries using sensor pattern noise [C]∥Proceedings of Conference on Security,Steganography and Watermarking of Multimedia Contents VIII.San Jose:SPIE,2006:362-372.

        [4]Hu Yongjian,Yu Binghua,Jian Chao.Source camera identification using large components of sensor pattern noise[C]∥Proceedings of International Conference on Computer Science and Its Applications.Jeju:CSA,2009:1-5.

        [5]Goljan M,F(xiàn)ridrich J.Camera identification from cropped and scaled images[C]∥Proceedings of Security,F(xiàn)orensics,Steganography,and Watermarking of Multimedia Contents X.San Jose:SPIE,2008.

        [6]Goljan M,F(xiàn)ridrich J,F(xiàn)iller T.Large scale test of sensor fingerprint camera identification [C]∥Proceedings of Conference on Electronic Imaging,Media Forensics and Security XI.San Jose:SPIE,2009:7254/0I 1-0I 12.

        [7]Bayram S,Sencar H T,Memon N.Efficient techniques for sensor fingerprint matching in large image and video databases[C]∥Proceedings of Media Forensics and Security II.San Jose:SPIE,2010:7541/91-98.

        [8]Kang Xiangui,Li Yinxiang,Qu Zhenhua,et al.Enhancing source camera identification performance with a camera reference phase sensor pattern noise[J].IEEE Transactions on Information Forensics and Security,2012,7(2):393-402.

        [9]Gloe T,B?hme R.The Dresden image database for benchmarking digital image forensics[C]∥Proceedings of ACM Symposium on Applied Computing.New York:ACM,2010:1585-1591.

        [10]Gloe T,Kirchner M,Winkler A.Can we trust digital image forensics [C]∥Proceedings of the 15th International Conference on Multimedia.Aursburg:ACM,2007:78-86.

        [11]B?hme R,Kirchner M.Digital image forensics[M].Husrev Taha Sencar,Nasir Memon.New York:Springer-Verlag,2012:327-366.

        [12]Barni M,Tondi B.The source identification game:an information-theoretic perspective[J].IEEE Transactions on Information Forensics and Security,2013,3(8):450-463.

        [13]Dang-Nguyen D T,Gebru I D,Conotter V Baoto,et al.Counter-forensics of median filtering[C]∥Proceedings of IEEE 15th International Workshop on Multimedia Signal Processing.Pula:IEEE,2013:260-265.

        [14]Fridrich J,Goljan M,Mo Chen.Defending against fingerprint-copy attack in sensor-based camera identification[J].IEEE Transactions on Information Forensics and Security,2011,6(1):227-236.

        [15]Li C-T.Source camera identification using enhanced sensor pattern noise[J].IEEE Transactions on Information Forensics and Security,2010,5(2):280-287.

        猜你喜歡
        設(shè)備
        諧響應(yīng)分析在設(shè)備減振中的應(yīng)用
        調(diào)試新設(shè)備
        基于VB6.0+Access2010開發(fā)的設(shè)備管理信息系統(tǒng)
        基于MPU6050簡單控制設(shè)備
        電子制作(2018年11期)2018-08-04 03:26:08
        廣播發(fā)射設(shè)備中平衡輸入與不平衡輸入的轉(zhuǎn)換
        電子制作(2018年10期)2018-08-04 03:24:48
        食之無味,棄之可惜 那些槽點滿滿的可穿戴智能設(shè)備
        500kV輸變電設(shè)備運行維護探討
        HTC斥資千萬美元入股虛擬現(xiàn)實設(shè)備商WEVR
        IT時代周刊(2015年8期)2015-11-11 05:50:37
        Automechanika Shanghai 2014 之“看” 汽保設(shè)備篇
        如何在設(shè)備采購中節(jié)省成本
        日韩av一区二区观看| 精品国产91天堂嫩模在线观看| 亚洲精品国产综合久久一线| 日韩av天堂综合网久久| 青青草原综合久久大伊人精品| 亚洲av天天做在线观看| 亚洲最大成av人网站| 亚洲精品成人久久av| 99re6在线视频精品免费下载| 好看的欧美熟妇www在线| 99热精品国产三级在线观看| 日本高清免费播放一区二区| 国产自拍av在线观看视频| 老妇女性较大毛片| 国产精品玖玖玖在线资源| 黄页免费人成网址大全| 亚洲国产精品无码aaa片| 久久人人妻人人做人人爽| 久久青草国产免费观看| 国产av天堂一区二区二区| 久久久久久久极品内射| 在线中文字幕有码中文| 日韩人妻中文字幕一区二区| 亚洲av不卡一区男人天堂| 久久精品免费一区二区三区| 无码精品一区二区三区超碰| 神马不卡影院在线播放| 99国产精品99久久久久久| 天天做天天躁天天躁| 国产精品亚洲综合色区丝瓜| 久久夜色国产精品噜噜亚洲av| 又大又粗又爽18禁免费看| 亚洲熟妇一区无码| 麻豆成年人视频在线观看| а√天堂8资源中文在线| 国产欧美日韩视频一区二区三区| 国产男女猛烈无遮挡免费视频网址| 国产精品亚洲三级一区二区三区| 国产中文欧美日韩在线| 999久久66久6只有精品| 国产午夜福利小视频在线观看 |