分类:论文范文 发表时间:2021-03-22 10:34
摘要:无线视频监控是有线监视系统的补充,能够防范犯罪和恐怖袭击。由于无线通信容易被攻击、传感器节点资源受限等因素,视频监控对于WVSN是挑战性任务。密码学方法计算量很高,视频水印技术是适用于WVSN数据安全保护的解决方案。然而,视频水印技术不仅要解决WVSN的安全问题,还要解决WVSN的资源受限问题。WVSN中数据通信的隐私、完整性和身份认证等问题的研究还处于初级阶段,在综合相关研究工作后,得出WVSN水印方案的概念框架和设计要求。
关键词:数据安全;无线视频监控;视频水印;视觉传感器网络
一、无线视频监控概述
公安物联网以“人、车、物、事件”等为感知对象,通过各类传感器和公共安全网络资源,对相关信息全天候的自动采集、跨地域的全面共享,实现自动化的识别、定位、跟踪、监控和管理。在公安物联网中,视频数据的作用已经越来越重要。由于无线视频监控部署快速、灵活、成本低,可以加强和补充有线监视系统,能够有效地防范犯罪和恐怖袭击,已成为公安物联网的研究热点之一。
无线视觉传感器网络(Wireless Visual Sensor Networks, WVSN)包含装备有摄像头的传感器节点,结合无线通信与网络、信号处理、数据安全、计算机视觉等技术,实时存储、处理和检索视频数据。[1]WVSN 应用范围包括无线视频监控、环境和结构监测、智能交通系统和智能家居等。WVSN 视频监控常用于目标检测、识别和跟踪,在满足特定服务质量(QoS)情况下,监测兴趣事件的发生,比如侦查犯罪和恐怖袭击等。由于在能量、计算和存储能力等方面的限制,视频监控对于WVSN 是具有挑战性的任务,因为视频和图像编码与传输资源消耗很大,而且无线信道频谱利用率低,容易被攻击。
WVSN 一般部署在户外或室内环境,任何实体将其无线电接口调至无线信道的频率都可以进行数据发送和接收,这使得攻击者能轻易地扰乱和误导合法用户间的通信。所采集到的数据是为下一步行动作决策,或者作为特殊事件的调查证据,如果数据被篡改或伪造可能导致严重结果,因此保证数据安全也至关重要[2]。当WVSN 部署在机场、火车站、商场或办公楼等公共区域时,用户会很关注数据的完整性和真实性。当视频监控应用于家庭或医院病房等私人环境时,用户会非常关心他们的隐私保护问题。
WVSN的资源限制使得它很容易受到各种攻击,从视频拦截、篡改、重放之前存储的帧、向网络中注入假帧,到中断整个传输。与主要处理标量数据的无线传感器网络(Wireless Sensor Networks,WSN)不同,WVSN中的视频数据安全可能需要不同的方法。设计WVSN数据安全机制的基本目标如下:
(一)隐私
在某些应用中,视频应该只捕捉被监控对象的行为或动作,而不是他们的身份。在视频处理环境中,隐私保护被定义为在视频帧的某些区域(如人脸或车牌号)隐藏敏感信息以保护主体身份的遮蔽、模糊或征用过程。因此,窃听者无法通过访问/拦截发送方和接收方之间传输的视频帧来提取有意义的信息。
(二)完整性
视频应该从其预期的来源收到,没有任何修改。确保接收方在传送过程中未被任何恶意用户更改给定的视频序列。
二、无线视频监控数据安全保护研究现状
到目前为止,关于WVSN数据安全保护问题的研究还较少。Kundur等人提出了一种基于密码的过程称为PICO(通过可逆密码隐藏的隐私),它将人脸识别算法应用于图像,然后使用对称密钥加密技术对识别出的面部区域进行加密。[3]Goldstein等人设计了一种基于水印的视频完整性验证方法,克服了传统的验证机制如数字签名无法区分攻击和常规修改的签名。[4]根据文献[3]中对包含敏感信息的帧区域进行置乱的低复杂度隐私保护机制,每一帧都可以进一步进行盲水印处理,使置乱映射规范化,嵌入认证信息。
文献[5]尝试定义密码和水印之间的关系。然而,很明显,没有一个单一的解决方案足以应对所有类型的安全威胁。因此,在相同或者不同的协议层中组合安全机制是常见的解决方案方法。在说明密码学或者水印两者之间,哪一种方法更适合WVSN之前,应先清楚地解释每种方法及其预期目标。
三、数字视频水印工作原理
Hui-Yu等人提出利用分布式源编码的原理,利用数据隐藏和信道编码的双重性,可以实现WVSN的水印技术。[12]数字视频水印技术在各个应用领域得到了广泛的研究和实现,但在WVSN中几乎没有应用。视频水印框架一般包括以下三个模块。
一是嵌入函数。嵌入函数位于源摄像机传感器内,通常有三个输入:(1)作为水印嵌入的信息;(2)要嵌入水印的视频序列;(3)可选密钥,用于为水印信息提供额外的安全级别。
二是检测函数。视频解码器对接收到的视频进行解码后,在接收器处应用检测功能。检测函数使用密钥(如果使用)提取水印信息,并将其传递给比较器函数,以验证其成功恢复,并确保接收到的视频的真实性和完整性。
三是比较器函数。该函数通过将原始水印W与重构水印进行比较,生成一个表示水印重构程度的实值。如果该值等于或大于预定义的失真阈值测度,则采用水印成功重构,验证视频的真实性。否则,视频帧将被认为是可疑的并被丢弃。失真阈值测量通常是根据信道条件来设置的。它提供了灵活性的情况下,水印的重要部分已经恢复,但不完全是100%,因为在易出错的无线环境中数据很有可能丢失。如图1和图2所示。
(一)视频水印的设计目标
除了视频水印算法的基本方法和结构外,Hartung和Kutter还提出了以下多媒体水印方案的设计目标。[13]
1.鲁棒性:指水印在水印视频中由于帧丢失、重排序和平均、压缩、噪声、剪切、低比特率编码等攻击而对修改后的水印的存续率。
2.不可见性:指水印在给定的水印视频中不易被察觉的程度。这是相对于人类视觉系统(HVS)的测度。
3.容量:指多媒体内容中可以隐藏的水印位形式的可容忍信息量。
4.安全性:指水印算法使用某种加密方法的安全性。
(二)视频水印方案的分类
由于视频可以看作是一组具有周期性间隔的静止图像序列,因此人们普遍认为,大多数的图像水印方案都可以应用于几乎不需要修改的视频。然而,由于视频水印的实时性要求和复杂性、帧间冗余度过高、活跃和非活跃区域之间的非规范化平衡等原因,现实与这种感知是不同的。水印方案可以分为四大类。
1.实现域。大多数的水印方案在实现域上可分为两类,即空间域和变换域。
(1)空间域视频水印:指利用视频帧像素间的相关性来嵌入水印的方案。嵌入是通过改变视频帧特定区域的像素位置、强度、像素替换等简单操作,将水印嵌入到原始内容中。空间域方案在实现和处理方面的复杂度较低,但对HVS的感知能力较强,对攻击的鲁棒性较差。文献[14]提出了一些空间域水印方案。
(2)变换域视频水印:是指将水印嵌入到变换后的视频系数中,具有更强的信息隐藏能力和对水印攻击的鲁棒性的方案。变换域的水印比空间域的水印要多,因为信息可以扩展到整个视频帧。最常用的变换方法是离散余弦变换(DCT),离散小波变换(DWT)和离散傅里叶变换(DFT)。
2.感知能力。视频水印可分为可感知和不可感知两种方案,其分类参数为HVS(Human Visual System,人眼视觉系统)。
(1)可感知视频水印:指水印以可见方式嵌入到主视频信号中的方案。
(2)不可感知视频水印:指水印以不可见方式嵌入到主视频信号中的方案。
四、基于水印的无线视频数据安全机制设计及应用
目前,已有许多关于在不同的编解码器和平台上进行的视频水印研究,但是,由于体系结构的差异,这些技术无法应用于无线传感器网络领域。文献[15]中运用的数字指纹、篡改检测、广播监控和元数据插入等技术在无线视频通信,甚至处理标量数据的无线传感器网络中也很少应用。
(一)WVSN水印方案的概念框架
在WVSN的背景下,隐私、信任管理和身份验证等安全问题具有高度的相关性,单靠数字水印不足以解决所有这些问题。因此,如图3所示,在文献[16]中提出了一个8阶段的概念框架,为基于水印的WVSN数据安全通信提供指导,其主要阶段简述如下。
1.应用场景提取:识别特定于应用的QoS需求,如及时性或可靠性。例如,部署在战场、交通或医院监控环境中的监控系统具有不同类型的风险、关注点和资源。因此,必须了解应用程序在网络规模、节点密度、拓扑结构、软硬件资源等方面的设置,才能为其设计安全机制。
2.隐私保护:这一阶段是为多媒体内容提供隐私保护。该概念框架提出了在水印设计中引入隐私保护机制。
6.理论分析与仿真:在WVSN环境确定所提出架构的兼容性、优点和缺点。
总体而言,以上理论框架讨论了WVSN中从隐私和身份认证到信任管理的安全问题。
(二)WVSN水印方案的主要设计要求
另外,我们还对文献中最相关的WVSN视频水印技术进行了深入的比较研究,如表1所示。
五、结论
随着无线视频监控的广泛应用,WVSN将需要足够的安全机制保护其数据,而水印是一个潜在的解决方案,因为传统的方法,如密码学和速记法有更高的计算要求。当然,运用视频水印技术不仅需要解决安全问题,还需要解决WVSN的资源约束问题。实现对节点处理能力、电源和网络带宽等资源的最佳利用,同时提供对各种攻击的保护,是WVSN安全机制的基本设计目标。到目前为止,关于解决WVSN中的隐私、保密性和认证等问题的研究仍处于起步阶段,这是一个有很大创新空间的开放问题。
参考文献:
[1] Misra S,Reisslein M,Xue G.A survey ofmultimedia streaming in wireless sensornetworks[J].IEEE Communications Surveys andTutorials,2008,10(4): 18-39.
[2] 樊晓平,熊哲源,陈志杰,刘少强,瞿志华.无线多媒体传感器网络视频编码研究[J].通信学报,2011,32(9):137-146.
熊哲源,张江山
推荐阅读:无线通信技术发表职称论文
相关阅读
论文常识
期刊知识
著作出版
教材出书
专利申请
出版社