胡永健 關(guān)華 趙靜 劉琲貝
(華南理工大學(xué) 電子與信息學(xué)院,廣東 廣州 510640)
近年來,數(shù)字圖像取證已成為數(shù)字圖像處理與信息安全交叉領(lǐng)域的一個新研究熱點(diǎn),其中一個主要分支為數(shù)字圖像設(shè)備源辨識,即研究如何從圖像中提取拍攝設(shè)備殘留的痕跡,依此辨別拍攝該圖像的設(shè)備類型、品牌或個體.成像傳感器的光響應(yīng)非均勻性噪聲(PRNU)被認(rèn)為是能區(qū)分不同設(shè)備個體的設(shè)備指紋,也稱為模式噪聲,現(xiàn)已用于數(shù)字相機(jī)來源辨識[1-8].然而最近的研究表明,與信息安全領(lǐng)域的其他技術(shù)一樣,數(shù)字圖像設(shè)備源辨識方法的安全性和可靠性面臨來自攻擊者的考驗(yàn).文獻(xiàn)[9]構(gòu)建了一個標(biāo)準(zhǔn)圖像庫,用于客觀評價數(shù)字圖像取證工具的有效性.文獻(xiàn)[10]是探討數(shù)字圖像取證安全性和可靠性的早期論文之一,其作者提出了從圖像中移除真實(shí)模式噪聲和添加偽造模式噪聲的方法,實(shí)驗(yàn)結(jié)果表明確實(shí)可達(dá)到阻礙或誤導(dǎo)辨識結(jié)果的目的.文獻(xiàn)[11]廣泛地探討了現(xiàn)有各種數(shù)字圖像取證技術(shù)的潛在攻擊(或稱反取證)方法,其中針對偽造設(shè)備模式噪聲的攻擊得出了與文獻(xiàn)[10]相似的研究結(jié)果.文獻(xiàn)[12]則從另外一個角度研究數(shù)字圖像源辨識的攻擊問題,通過引入博弈理論,討論在面對潛在攻擊時如何能夠得出最佳的源辨識決策.文獻(xiàn)[13]具體分析了幾種反取證策略,并提出一種反取證的偽裝技術(shù)(反-反取證技術(shù));該文作者先用中值濾波擾亂取證數(shù)據(jù)的提取,然后提出一種掩蓋中值濾波操作痕跡的方法;該算法在保證圖像視覺質(zhì)量的前提下能夠阻礙最新取證工具的檢測,不足之處是只能處理未經(jīng)壓縮(例如JPEG)的圖像.總體來說,目前關(guān)于數(shù)字圖像設(shè)備源辨識的安全性研究非常有限,并且主要都是針對攻擊方法的研究,對反攻擊方法的研究則極為缺乏.可以預(yù)計(jì),隨著數(shù)字圖像取證研究的深入,取證和反取證問題均會相應(yīng)地得到更多關(guān)注.
針對源辨識算法,攻擊的目的主要集中在阻止正確源辨識和偽造圖像源兩個方面,前者可通過設(shè)備指紋移除實(shí)現(xiàn),后者可通過設(shè)備指紋復(fù)制添加實(shí)現(xiàn),即將一臺設(shè)備的指紋提取后添加到另一臺設(shè)備拍攝的圖像中.文獻(xiàn)[10]使用平場操作壓縮原傳感器模式噪聲,再通過逆平場操作添加目標(biāo)傳感器模式噪聲到被攻擊圖像中.對于偽造的設(shè)備指紋,基于相關(guān)性閾值檢測的方法是無法區(qū)分的[1].針對上述設(shè)備指紋復(fù)制攻擊,F(xiàn)ridrich 等[14]提出一種反攻擊策略,稱為三角測試法,通過計(jì)算實(shí)際相關(guān)系數(shù)和估測相關(guān)系數(shù)之間的差值來判斷是否有惡意偽造.
三角測試法是一種新型的反攻擊策略,目前尚未見到對其性能的全面分析.三角測試法的主要問題是計(jì)算較繁瑣.為此,文中直接對文獻(xiàn)[14]中的經(jīng)典反攻擊算法進(jìn)行改進(jìn),首先在一系列數(shù)據(jù)分析的基礎(chǔ)上提出一種簡化的三角測試法,然后從模式噪聲添加方式、圖像內(nèi)容特征、模式噪聲提取方式以及盜用圖片數(shù)目四方面對此反攻擊算法的性能進(jìn)行分析,找出一組影響反攻擊算法檢測準(zhǔn)確性的因素.同時,也指出如何提高設(shè)備指紋復(fù)制攻擊的成功率.研究攻擊的目的是找出現(xiàn)有取證算法的弱點(diǎn),以便評估和改善取證算法的可信賴程度[12].而研究反攻擊則是進(jìn)一步揭示在設(shè)計(jì)取證算法時需要考慮的不利因素.指紋復(fù)制算法并不總是用于惡意攻擊,某些場合也具有正面作用,例如,在匿名舉報(bào)時,可用于隱藏或保護(hù)證據(jù)圖像的來源.因此,文中關(guān)于攻擊與反攻擊兩個過程的研究結(jié)果均具有積極意義.
三角測試算法是針對設(shè)備指紋復(fù)制攻擊的一種反攻擊算法,本小節(jié)先對其作簡單描述.圖1 示出了設(shè)備指紋復(fù)制攻擊的典型過程.攻擊者Eve 利用了被陷害者Alice 上傳至網(wǎng)絡(luò)的圖像,從中提取出Alice相機(jī)的設(shè)備指紋并將其添加到自己相機(jī)所拍攝的圖像中,從而實(shí)現(xiàn)對圖像來源的偽造.
圖1 設(shè)備指紋復(fù)制攻擊典型過程Fig.1 Typical procedure for fingerprint-copy attack
Eve 添加Alice 的相機(jī)傳感器模式噪聲時可采用乘性添加和加性添加兩種方式,分別如下兩式所示:
式中:[]代表取整操作;J 為偽造前Eve 相機(jī)所拍攝的圖像;J'為偽造后的圖像;Y 為Alice 相機(jī)A 的傳感器模式噪聲,即相機(jī)A 的設(shè)備指紋;α 為添加強(qiáng)度因子.α 太大會使添加痕跡明顯,太小則容易偽造失敗.文獻(xiàn)[14]給出了一種確定最佳添加強(qiáng)度的方法,將偽造圖片J'輸入相機(jī)指紋的相關(guān)性預(yù)測器,求得相關(guān)性的估計(jì)值,將此估計(jì)值與偽造照片J'和相機(jī)A 指紋之間的實(shí)際相關(guān)值進(jìn)行比較,通過反復(fù)調(diào)節(jié)α 的大小,使二者相等,此時所對應(yīng)的指紋強(qiáng)度因子最佳,稱為自然強(qiáng)度因子.需要注意的是,估計(jì)相關(guān)性值的過程要逐塊進(jìn)行,文獻(xiàn)[2]對此給出了詳細(xì)描述.考慮到自然圖像上各像素點(diǎn)的分布并不平穩(wěn),但在一小塊區(qū)域中各點(diǎn)的分布可看成是近似平穩(wěn),故相關(guān)性預(yù)測器逐塊構(gòu)造,其特征向量包括圖像亮度、紋理、平坦、紋理-亮度這4 個特征以及它們二次項(xiàng)的線性組合,共計(jì)15 個特征.文獻(xiàn)[14]建立的相關(guān)性預(yù)測器使用的訓(xùn)練集圖片數(shù)為20 張,訓(xùn)練圖片不能被Alice 或Eve 用于其他用途,且要求圖片內(nèi)容盡可能多樣化,以使預(yù)測器能更好地?cái)M合相機(jī)的特征參數(shù).
文獻(xiàn)[14]提出了辨別上述偽造圖像來源的方法,并稱其為三角測試法,其模型如圖2 所示.
圖2 三角測試法模型[14]Fig.2 Triangle test model[14]
三角測試法的前提是Alice 能夠獲取被Eve 使用的圖像集.由于Alice 知道自己上傳了哪些圖像到網(wǎng)絡(luò),因此這個假設(shè)是成立的,但Alice 無法確定Eve 盜用了其中的哪些圖片用于提取指紋.若Eve實(shí)際用來估計(jì)Alice 相機(jī)指紋的圖像數(shù)為N,Alice懷疑被Eve 使用的圖像數(shù)為NC,則有NC≥N.
真實(shí)值cI,J'=corr(WI,WJ')與由式(3)求得的估計(jì)值之間存在cI,J'= ^cI,J'+η 的線性擬合關(guān)系.式中:μ(I,J')是內(nèi)容互相關(guān)因子;q 是質(zhì)量因子,多數(shù)情況下q 可置為1;線性比 和直線截距η 可通過線性擬合求取.文獻(xiàn)[10]中將圖像分為NB個小塊,分塊求圖像I 和J'的內(nèi)容互相關(guān)因子:
式中,下標(biāo)(I,b)代表圖像I 的第b 個子塊,符號X表示求矩陣X 的均值,系數(shù)aI,b、aJ',b與圖像內(nèi)容有關(guān),由式(5)和(6)求得.
為找出被Eve 盜用的圖像,可對疑似圖像集中的每一幅圖像I 進(jìn)行復(fù)合二元假設(shè)檢驗(yàn):
式中,fJ'(x)表示圖像I 沒有用于J'篡改的分布.根據(jù)奈曼-皮爾遜(Neyman-Pearson)準(zhǔn)則,利用學(xué)生t分布擬合,可以得到給定虛警率PFA下的判決閾值T.這里,若受害者Alice 拍攝的某幅圖片未被攻擊者Eve 盜用,而三角測試法將其判定為被Eve 盜用,則稱為虛假報(bào)警.虛警報(bào)警出現(xiàn)的概率則定義為虛警率.若實(shí)際值與線性擬合值之間的差值大于閾值T,則可判斷圖像I 被Eve 盜用,進(jìn)而證明圖像J'是偽造圖像.定義正檢率為
式中,φ1為檢測到的被使用的圖片數(shù)目,φ2為實(shí)際被使用的圖片數(shù)目.PD越大,三角測試法越有效,Alice 判定Eve 偽造設(shè)備指紋的正確率越高.
通常三角測試法可成功辨識Eve 的攻擊,但仍存在一些問題和不足:①分塊估計(jì)^cI,J'的計(jì)算量較大,一定程度上影響了辨識的效率;②沒有探討攻擊過程中加性添加模式噪聲和乘性添加模式噪聲給檢測結(jié)果帶來的影響,而模式噪聲的添加方式是攻擊過程的重要內(nèi)容;③沒有討論偽造圖像的內(nèi)容對檢測結(jié)果的影響;④沒有討論設(shè)備指紋提取方式對三角測試法性能的影響.
本節(jié)將針對上述問題進(jìn)行分析和討論,并給出相應(yīng)的實(shí)驗(yàn)結(jié)果.實(shí)驗(yàn)所用圖像均來自文獻(xiàn)[9]的標(biāo)準(zhǔn)圖像庫.為提高偽造成功率,攻擊者Eve 會盡量選擇用與Alice 相機(jī)同型號的相機(jī)來拍攝.為此,本實(shí)驗(yàn)采用兩臺型號同為Sony-H50 的相機(jī)A 和相機(jī)E,分別代表被攻擊者Alice 和攻擊者Eve 所用相機(jī).
從相機(jī)A 的圖像集中隨機(jī)抽取100 張紋理圖像,采用文獻(xiàn)[1]求噪聲殘差平均值的方法求出相機(jī)A 的設(shè)備指紋A.再從相機(jī)A 的圖像集中另外隨機(jī)取100 幅圖像作為疑似圖像集,攻擊者Eve 將從中選取N(除2.4 節(jié)外,文中均采用N=20)幅用于計(jì)算相機(jī)A 的設(shè)備指紋,并將其添加至從相機(jī)E 的圖像集中隨機(jī)抽取的100 幅圖像中,構(gòu)成偽造圖像集.實(shí)驗(yàn)中均使用從照片中心剪切的1024 ×1024 大小的圖像塊.
圖3 示出了其中6 幅偽造圖示例,分別命名為偽造圖1 -6,依次按照平坦程度升序排列.平坦程度由圖像子塊(本實(shí)驗(yàn)中取64 ×64)的方差均值衡量,方差越小,圖像越平坦.平坦程度也可用文獻(xiàn)[2]的平坦度因子來衡量,結(jié)果類似.
圖3 來自相機(jī)E 的6 張偽造圖像1024 ×1024 中心塊Fig.3 Central blocks of size 1 024 ×1 024 from six different forgery images by using Camera E
如前所述,三角測試法的計(jì)算較繁瑣,文中提出一種方法,可在不影響原算法總體性能的前提下簡化計(jì)算.對100 張偽造圖片和100 張疑似圖片分別按式(5)、(6)計(jì)算圖像各塊的衰減因子aJ',b和aI,b并求出每幅圖像中衰減因子的方差.計(jì)算得到aJ',b方差的最大值、最小值和平均值分別為19.32 ×10-10、3.76×10-10和10.75 ×10-10;aI,b方差的最大值、最小值和平均值分別為123.84 ×10-10、3.19 ×10-10和15.62 ×10-10.從上面的計(jì)算結(jié)果可以看出這兩個因子最大方差數(shù)量級僅為10-8,平均方差數(shù)量級均為10-9,這說明同一幅偽造圖像或疑似圖像中不同子塊間的衰減因子變化很小.因此,為了簡化計(jì)算,可將各子塊的衰減因子aI,b和aJ',b近似為相同的常數(shù)因子aI和aJ'.設(shè)NA表示每一子塊內(nèi)像素點(diǎn)的數(shù)目,(i,j)表示圖像的像素點(diǎn),則式(4)可簡化為
式中,NT表示圖像I、J'的總像素?cái)?shù).假定q=1,估測的相關(guān)值可表示為
按式(10)計(jì)算估測相關(guān)值的方法即為文中提出的簡化三角測試法.三角測試法的判定主要依賴真實(shí)相關(guān)值cI,J'與估計(jì)相關(guān)值^cI,J'之間的關(guān)系.對比實(shí)驗(yàn)說明,所提出的簡化運(yùn)算在大幅減少運(yùn)算時間的同時對三角測試法準(zhǔn)確率的影響很小.對圖3 中的6 幅偽造圖分別用簡化三角測試法和原始三角測試法計(jì)算其與100 幅疑似圖像的真實(shí)相關(guān)值和估計(jì)相關(guān)值,觀察兩者之間的對應(yīng)關(guān)系.如圖4 所示,十字點(diǎn)代表疑似圖像集中未被Eve 盜用的圖像,圓圈代表被Eve 盜用來估計(jì)Alice 相機(jī)指紋的圖像.可以看出用原始三角測試法和簡化三角測試法得到的結(jié)果差距很小,其變化的趨勢基本一致.除了上述6 幅圖像,還對其他偽造圖像作了同樣的對比實(shí)驗(yàn),均與上述結(jié)果類似.由此可見文中簡化算法和原始算法的性能相近.
圖4 真實(shí)相關(guān)值cI,J'與估計(jì)相關(guān)值I,J'的關(guān)系Fig.4 Relationship between the true correlation cI,J'and the estimated correlationI,J'
表1 原算法與簡化算法對檢驗(yàn)統(tǒng)計(jì)量 的計(jì)算結(jié)果對比(以6 幅偽造圖像為例)Table 1 Comparison of the test statistic values obtained by using the original algorithm and the simplified algorithm on six sample forgery images
根據(jù)式(1)和式(2),分別以乘性和加性方式將Alice 相機(jī)的模式噪聲添加至Eve 相機(jī)所拍攝的照片中,然后觀察三角測試法對兩種噪聲添加方式的檢測效果.實(shí)驗(yàn)結(jié)果表明,對于內(nèi)容平坦程度較低的圖像,加性添加方式比乘性添加方式更容易被三角測試法檢測出來.以紋理較為豐富的偽造圖1 為例,從圖5(a)和圖5(b)的對比可見,采用加性添加方式時,三角測試法能更好地辨識出被攻擊者Eve 所盜用的圖像.這是因?yàn)槌诵蕴砑臃绞礁蟼鞲衅髂J皆肼暤奶匦?
值得注意的是,實(shí)驗(yàn)中發(fā)現(xiàn)隨著圖片平坦度的提升,加性添加和乘性添加兩種方式之間的差距越來越小.以內(nèi)容平坦的偽造圖6 為例,由圖5(c)和5(d)可見,三角測試法對于兩種添加方式的辨識能力幾乎是一致的.這是因?yàn)槠教箞D像各點(diǎn)像素值比較相似,整幅圖像可近似看作一個常數(shù)矩陣e·1.對于某平坦圖像J,若Alice 相機(jī)的模式噪聲為YA,則用加性添加方式得到的偽造圖像可表示為J'=J +α'YA≈e+α'YA,用乘性添加方式得到的偽造圖像可表示為J″=J(1 +α″YA)≈e(1 +α″YA).可見對于平坦圖像,通過選取不同的添加強(qiáng)度因子取值,加性偽造圖和乘性偽造圖可達(dá)近似相等;這是三角測試法此時對于兩種添加方式辨識能力相近的原因.
通過觀察三角測試法對不同內(nèi)容類型偽造圖像的檢測效果發(fā)現(xiàn),內(nèi)容平坦的偽造圖像比紋理豐富的偽造圖像更容易被三角測試法檢測出來.由于篇幅有限,圖6 示出了偽造圖1、2、5、6 與疑似圖片集的真實(shí)相關(guān)值cI,J'與估計(jì)相關(guān)值的關(guān)系.可以看出,隨著偽造圖像平坦程度的提升,疑似圖片集中被盜用和未被盜用兩種圖片的區(qū)分度越來越高.
形成這種結(jié)果的原因主要在于計(jì)算圖像噪聲殘差的環(huán)節(jié).為求得圖像I 的噪聲殘差WI,通常對I應(yīng)用去噪濾波器來獲得去噪圖像I',將原圖像與去噪圖像(即近似不含模式噪聲的真實(shí)圖像)的差作為噪聲殘差,即WI=I - I'.對若干幅來自同一相機(jī)的圖像的噪聲殘差求均值,即獲得了該相機(jī)的模式噪聲.因此對于偽造圖像J',其噪聲殘差中應(yīng)包含有一定比例的所盜用圖像I 的噪聲殘差.由于噪聲的高頻性質(zhì),平坦圖像比紋理圖像的噪聲殘差更為“純凈”,即所殘留的圖像內(nèi)容痕跡更少,所含的相機(jī)模式噪聲比例更大,因此更容易被三角測試法檢測出來.
圖5 對偽造圖1 和偽造圖6 采用加性添加和乘性添加方式的三角測試法實(shí)驗(yàn)結(jié)果對比Fig.5 Results of forgery images 1 and 6 respectively by using multiplicative addition and additive addition
圖6 4 張偽造圖與疑似圖片集實(shí)際相關(guān)值cI,J 和估計(jì)相關(guān)值I,J的關(guān)系Fig.6 Relationship between the true correlation cI,J and estimated correlation I,J of four forgery images
如前文所介紹,攻擊者Eve 從Alice 所拍攝的N幅圖像中提取Alice 相機(jī)的模式噪聲YA,并嵌入自己所拍攝的圖像中形成偽造圖像J'.筆者研究發(fā)現(xiàn),在計(jì)算YA時采用增強(qiáng)的相機(jī)模式噪聲提取算法可提升偽造效果,降低三角測試法的辨識能力.Li[15]認(rèn)為傳感器模式噪聲中幅值越大的部分越有可能摻雜了圖像的內(nèi)容信息,因此提出對大幅值分量進(jìn)行抑制的模式噪聲增強(qiáng)模型.式(11)是文獻(xiàn)[15]提出的一種增強(qiáng)函數(shù):
式中,ne表示增強(qiáng)的模式噪聲,n(i,j)表示像素點(diǎn)(i,j)的原始模式噪聲,β 為閾值.
仍以偽造圖1 和6 為例,實(shí)驗(yàn)圖片與前面完全一樣,將經(jīng)過增強(qiáng)的Alice 相機(jī)模式噪聲嵌入其中,再運(yùn)行三角測試法,觀察兩者與疑似圖片集的相關(guān)值情況,如圖7 所示.可以看出,無論是紋理較豐富的偽造圖1 還是內(nèi)容平坦的偽造圖6,嵌入增強(qiáng)的模式噪聲均能降低三角測試法的辨識度,這說明攻擊者在移植別人相機(jī)的模式噪聲時,若采用文獻(xiàn)[15]中的增強(qiáng)模型改善模式噪聲的質(zhì)量,就可降低被三角測試法檢測出來的機(jī)率,提高攻擊的成功率.
一般而言,用于提取傳感器模式噪聲的訓(xùn)練集圖片數(shù)越多,圖像內(nèi)容影響被抑制的程度就越厲害,所提取的傳感器模式噪聲的質(zhì)量也就越高.這是因?yàn)橛?xùn)練集中不同的圖片內(nèi)容影響相互抵消,而共同的模式噪聲得到加強(qiáng).根據(jù)三角測試法的檢測原理,當(dāng)Eve 用于估計(jì)Alice 相機(jī)模式噪聲的圖片數(shù)增加時,所得的模式噪聲YA中包含的各幅被盜用圖像的內(nèi)容噪聲減弱,被三角測試法檢測出來的機(jī)率相應(yīng)就低.針對偽造圖1 -6,將盜用圖片數(shù)從前面所使用的20 幅增加至50 幅,再與前文結(jié)果進(jìn)行對比.表2 給出了不同虛警率PFA下的正確檢測率PD.
圖7 兩個偽造圖采用基本模式噪聲和增強(qiáng)模式噪聲的實(shí)際相關(guān)值cI,J和估計(jì)相關(guān)值I,J對比Fig.7 Comparison of the true correlation cI,J and estimated correlation I,J of two forgery images with basic pattern noise or enhanced pattern noise
表2 不同盜用圖片數(shù)下兩種算法的正確檢測率對比Table 2 Comparison of true positive rates of two algorithms for different illegally-used images %
表2 中的基本算法和增強(qiáng)算法指Eve 提取Alice相機(jī)模式噪聲所用的方法.結(jié)果顯示,無論是采用基本的模式噪聲提取方法,還是采用2.4 節(jié)所述的增強(qiáng)模式噪聲提取方法,當(dāng)盜用圖片數(shù)增加時,三角測試法的檢測能力均有顯著下降,從而驗(yàn)證了前文的理論分析.
針對源辨識中的設(shè)備指紋復(fù)制攻擊,文中對現(xiàn)有的三角測試反攻擊方法進(jìn)行了簡化,并從模式噪聲添加方式、偽造圖像內(nèi)容、模式噪聲提取過程等方面對典型的攻擊和反攻擊過程進(jìn)行了分析,得出的結(jié)論主要有:
(1)攻擊時采用乘性噪聲添加方式比加性噪聲添加方式更容易“瞞過”三角測試法這種反攻擊手段,但是當(dāng)圖像內(nèi)容平坦程度提高時,兩種添加方式之間的差別縮小.
(2)與紋理豐富的偽造圖像相比,三角測試法對內(nèi)容平坦的偽造圖像有更高的辨識能力.
(3)攻擊時,采用增強(qiáng)的模式噪聲提取方法或利用更多的盜用圖像,均能降低反攻擊的成功率,即降低三角測試法的辨識力.
據(jù)筆者所知,文獻(xiàn)中類似的討論和分析較少,文中結(jié)論對于研究設(shè)備指紋復(fù)制攻擊與反攻擊之間的博弈有一定的指導(dǎo)意義.從更深層次來看,可為設(shè)計(jì)更有效的取證算法提供相關(guān)的技術(shù)依據(jù).
[1]Luká? J,F(xiàn)ridrich J,Goljan M.Digital camera identification from sensor pattern noise[J].IEEE Transations on Infor-mation Forensics and Security,2006,1(2):205-214.
[2]Chen M,F(xiàn)ridrich J,Goljan M,et al.Determining image origin and integrity using sensor noise [J].IEEE Transactions on Information Forensics and Security,2008,3(1):74-90.
[3]Luká? J,F(xiàn)ridrich J,Goljan M.Detecting digital image forgeries using sensor pattern noise [C]∥Proceedings of Conference on Security,Steganography and Watermarking of Multimedia Contents VIII.San Jose:SPIE,2006:362-372.
[4]Hu Yongjian,Yu Binghua,Jian Chao.Source camera identification using large components of sensor pattern noise[C]∥Proceedings of International Conference on Computer Science and Its Applications.Jeju:CSA,2009:1-5.
[5]Goljan M,F(xiàn)ridrich J.Camera identification from cropped and scaled images[C]∥Proceedings of Security,F(xiàn)orensics,Steganography,and Watermarking of Multimedia Contents X.San Jose:SPIE,2008.
[6]Goljan M,F(xiàn)ridrich J,F(xiàn)iller T.Large scale test of sensor fingerprint camera identification [C]∥Proceedings of Conference on Electronic Imaging,Media Forensics and Security XI.San Jose:SPIE,2009:7254/0I 1-0I 12.
[7]Bayram S,Sencar H T,Memon N.Efficient techniques for sensor fingerprint matching in large image and video databases[C]∥Proceedings of Media Forensics and Security II.San Jose:SPIE,2010:7541/91-98.
[8]Kang Xiangui,Li Yinxiang,Qu Zhenhua,et al.Enhancing source camera identification performance with a camera reference phase sensor pattern noise[J].IEEE Transactions on Information Forensics and Security,2012,7(2):393-402.
[9]Gloe T,B?hme R.The Dresden image database for benchmarking digital image forensics[C]∥Proceedings of ACM Symposium on Applied Computing.New York:ACM,2010:1585-1591.
[10]Gloe T,Kirchner M,Winkler A.Can we trust digital image forensics [C]∥Proceedings of the 15th International Conference on Multimedia.Aursburg:ACM,2007:78-86.
[11]B?hme R,Kirchner M.Digital image forensics[M].Husrev Taha Sencar,Nasir Memon.New York:Springer-Verlag,2012:327-366.
[12]Barni M,Tondi B.The source identification game:an information-theoretic perspective[J].IEEE Transactions on Information Forensics and Security,2013,3(8):450-463.
[13]Dang-Nguyen D T,Gebru I D,Conotter V Baoto,et al.Counter-forensics of median filtering[C]∥Proceedings of IEEE 15th International Workshop on Multimedia Signal Processing.Pula:IEEE,2013:260-265.
[14]Fridrich J,Goljan M,Mo Chen.Defending against fingerprint-copy attack in sensor-based camera identification[J].IEEE Transactions on Information Forensics and Security,2011,6(1):227-236.
[15]Li C-T.Source camera identification using enhanced sensor pattern noise[J].IEEE Transactions on Information Forensics and Security,2010,5(2):280-287.