作者简介:段成阁(1986—),汉族,山东潍坊人,硕士,刑事科学技术痕迹研究检验方向。Tel:15010083781;E-mail:347974299@99.com
视频监控技术在安防方面正发挥着越来越重要的作用,这一技术已经得到公安部门的广泛重视,但随着视频监控技术的发展,一些负面作用也将会出现。其中主要包括监控视频的伪造和篡改,这将会严重影响视频监控的发展和应用。因此,开展监控视频鉴定技术研究迫在眉睫。本文从视频监控的数字化导致监控视频容易被修改,视频监控网络化导致视频监控系统容易被入侵的特点分析了监控视频鉴定的必要性;简要介绍了监控视频鉴定的基本方法;总结了监控视频鉴定的难点并对监控视频鉴定的发展方向进行了展望。
In this paper,the necessity and basic methods of surveillance video identification were introduced. The difficulties of surveillance video identification were analyzed and the development of identification techniques was prospected.
随着视频监控技术的发展, 视频安防监控在公安领域的作用越来越大, 成为继刑事科学技术、技侦、网络侦查技术之后的第四大侦查技术。视频监控数字化、网络化是不可避免的趋势。然而由于视频监控本身的特点, 视频监控系统具有一定的缺陷。其中包括:视频监控的数字化导致监控视频容易被修改, 视频监控网络化导致视频监控系统容易被入侵等。这就使得视频监控系统容易被不法分子利用, 造成不可估量的危害。所以为了发挥视频监控的积极作用, 减少视频监控负面效应, 监控视频鉴定技术日益显示出它的重要性。
监控视频鉴定是指监控视频鉴定人员通过对与案件有关的监控视频进行分析研究, 以判断该监控视频是否是现场被检成像设备在确定时间内录制的, 反映真实现场的监控视频。鉴定的信息包括时间信息和场景信息, 鉴定的要求是信息的真实性、完整性鉴定。真实性鉴定是指判别数字视频是由成像设备直接捕获的还是遭受了人为的篡改伪造, 如果可能还需要确认篡改伪造的区域和程度[1]。完整性鉴定是指鉴定监控视频是否完整。
2.1.1 监控视频数字化导致监控视频易被修改 监控视频数字化是指监控视频采用数字化的采集、传输和存储方式。有学者提出:以数字视频作为数字媒体具有易编辑和易修改等特性, 使得故意和恶意修改数字视频, 伪造数字视频成为可能[2]。尽管数字视频的篡改伪造相对于静止图像来说要更为复杂和耗时, 但功能越来越强大的视频编辑软件, 例如Video EditMagic, 使得数字视频的真实性不再能够想当然[3]。
在数字化的监控视频中, 普通的视频监控每秒大约需要216MB的数据量, 监控视频的传输和存储对现有的电子设备来说都是巨大的负担。因此, 视频监控的传输和存储都是经过压缩处理的。现在最常见监控视频的压缩标准是H.264。H.264是MPEG-4第十部分, 是由ITU-T视频编码专家组(VCEG)和ISO/IEC动态图像专家组(MPEG)联合组成的联合视频组(JVT, Joint Video Team)提出的高度压缩数字视频编解码器标准。H.264是在MPEG-4技术的基础之上建立起来的, 其编解码流程主要包括5个部分:帧间和帧内预测(Estimation)、变换(Transform)和反变换、量化(Quantization)和反量化、环路滤波(Loop Filter)、熵编码(Entropy Coding)。H.264也采用混合(hybrid)结构, 即对空间冗余和时间冗余分别进行处理。对空间冗余, 标准通过变换及量化达到消除的目的, 这样编码的帧叫I帧; 而时间冗余则是通过帧间预测, 即运动估计和补偿来去除, 这样编码的帧叫P帧或B帧。与以前标准不同的是, H.264在编码I帧时, 采用了帧内预测, 然后对预测误差进行编码。这样就充分利用了空间相关性, 提高了编码效率。正式据以上H.264在压缩方面的优势和H.264在对运动物体的处理方式, 使得使用H.264标准的监控视频很容易从场景中消除、改变和增加运动的物体。根据H.264标准, 可以是利用多帧之间的互补移动物体遮挡的部分, 在一段视频中抹去一个移动的物体。也可以通过多个视频的叠加在一段视频中增加一个移动的物体。因此, 基于H.264的监控视频是很容易被修改的。
2.1.2 监控视频网络化导致视频监控易被入侵 监控视频网络化是指监控系统以网络化的方式组建, 监视器通过网络视频服务器和连接监控成像设备, 从而实现远程监控的目的。
监控视频网络在防止被入侵方面确实具有许多确保安全的措施, 但是对于访问控制、入侵检测和加密技术都是有其弱点的。访问控制对其内部人员是无效的, 入侵检测也存在很大漏洞。如图1, 是网络视频监控系统简单的示意图。
在网络中可以实现输入和输出的节点被作为入侵的节点。视频监控网络使用的是双绞线网线, 在传统的百兆网络中使用 1、2、3、6编号的芯线传递数据, 即1、2用于发送, 3、6用于接收, 按颜色来说:橙白、橙两条用于发送; 绿白、绿两条用于接收; 4、5, 7、8是双向线。虽然千兆网络要用到8 根来传输, 但在理论上只要可以接入一条输入线和一条输出线就可以获得监控网络中的数据, 并且可以向其传入干扰数据。因此, 基于网络的视频监控系统是可以被入侵的, 入侵之后伪造监控数据也是可以实现的。
2.2.1 隐藏监控视频中记录的作案痕迹误导侦查 真实的作案现场监控视频可以再现作案过程, 但是伪造和篡改的监控视频可以隐藏作案监控视频中作案痕迹, 从而会误导侦查人员对作案现场的判断和分析, 贻误侦查时机, 为作案人的其他不法活动提供机会。
2.2.2 提供不在场证明误导侦查 通过在远离作案现场的其它监控视频中增加含有实际作案人的场景, 从而为作案人提供虚假的不在场证据。具体方式可以使通过伪造和篡改具有一定“ 权威” 的监控视频(比如公安机关在国道上安装的监控录制的视频), 达到在案发时间, 该“ 权威” 监控视频画面中出现作案人, 从而提供作案人不在场证明的伪证。这将会严重的误导侦查方向。如果作为具有证据效力的虚假证据使用, 后果更加严重。
2.2.3 提供虚假证据造成错案 通过在作案现场的监控视频中增加非作案人员的场景, 再通过一些手段, 在作案现场伪造其它证据, 构成虚假的证据链。对作案人来说达到自己逍遥法外, 又可嫁祸他人目的。如果没有进行监控视频鉴定, 直接采信了这些虚假证据, 将会酿成冤假错案。
监控录像录制过程中, 实时的伪造和篡改。分为入侵式和直接操作式, 入侵式主要指入侵到监控网络中, 通过向监控录像采集卡中传输虚拟数据流达到修改监控录像画面的目的。直接操做式指直接修改监控录像系统参数, 比如修改监控录像系统时间, 达到伪造和篡改监控录像的目的。
监控录像录制完后, 对监控视频的伪造和篡改。主要利用数字视频处理技术, 具体手段包括重投影(利用摄像设备对已有的视频重新录制)、帧操作(帧插入、帧删除和帧重排序)、超分辨率重建、基于视频对象的视频操纵(包括对象添加、删除和位置变化)[1]。
3.2.1 自然规律检验法 监控视频反映的真实场景都是符合自然规律的, 主要用到的自然规律, 包括重力和太阳光线的移动规律。重力主要用于判断监控视频中物体的运动轨迹是否合理从而判断监控视频是否被伪造和篡改。太阳光线的移动规律用于判断监控视频中光线和物体投影是否合理, 以及根据太阳光线的照射方向判断监控视频中显示的时间是否正确, 主要使用光照、阴影、深度和遮挡等信息。比如可以利用最近几天的监控视频互相比对分析待检视频监控中时段的光线投影是否一致, 当然还要考虑天气变化。
3.2.2 不同成像设备, 重合场景验证法 如果在现场有两个成像设备有重合的场景, 可以利用这两个成像设备录制的监控视频进行重合场景的比对, 如果有异常则可以说明其中一段监控视频存在伪造和篡改。如果这两个成像设备录制的监控视频都被伪造和篡改那么这种不同成像设备, 重合场景验证法是无效的, 但是能做到两个成像设备录制的监控视频在重合场景和时间上完全的同一, 显然需要更高的技术数段。如果现场有多个这样存在场景重合的成像设备, 用这种方法鉴定的价值越大。
3.2.3 不同成像设备, 相邻现场分析法 有时现场装有两个或两个以上成像设备, 这些设备没有拍摄到重合的场景但各自拍摄的场景彼此间具有相邻性, 有鉴于此, 鉴定人员可以通过比对分析这些场景来推断监控视频是否被伪造和篡改。比如根据现场物体(如汽车、动物等)移动的连贯性来判断。
3.2.4 现场物体变化推断法 场景中的物体出现或消失都有其运动轨迹, 如果现场的某个物体突然出现和消失则可以推断监控视频存在异常。
3.2.5 视频处理的噪声法 利用视频处理的噪声(帧间不合理的变化)分析监控视频是否被伪造和篡改。基于H.264标准的视频监控, 没有修改的监控视频帧之间的过度在初次视频压缩时已得到较好处理, 出现类似视频处理的噪声的情况是小概率事件, 但是拼凑的视频由于其压缩的不统一导致视频处理的噪声, 较高水平的处理完全有可能避免这种情况, 就像我们看的高清电影使用许多剪辑拼凑的, 它们之间的拼合很难被发现。但这并不是说这种检验就毫无意义。犯罪嫌疑人作案时可能会由于过分紧张和时间不够充裕, 从而致使这种视频处理的噪声的修改痕迹遗留可能性很大, 而且这种痕迹很容易实现自动化检验。具体可以对相邻帧做图像相减运算, 如果大于某一阈值就自动记录时间点, 再进行人工分析便可大幅减轻检验人员的工作量。
3.2.6 监控视频底层数据分析法 一段完整地没有被修改的监控视频其底层数据(主要是视频的头部和尾部的信息)是完全符合压缩编码规则的。对监控视频的伪造和篡改过程不可避免地会遗留一些痕迹, 比如引起视频统计特性的某种变化。这些特征既包括模糊度、块效应和图像区域之间的相似度等图像取证时所用到的特征[4], 也包括GOP 周期性等视频所特有的特征[5]。通过对监控视频底层数据的分析检验, 分析视频的头尾信息是否和视频信息存在不符之处, 从而分析监控视频数据是否被篡改, 目前, 该类方法可以对粘贴、MPEG 双重压缩和帧操作等篡改行为进行鉴定。
3.2.7 数字水印检验法 包括数字水印和感知散列(perceptual hash)等多种验证数字篡改的方法, 但都需要提前在监控视频生成过程中嵌入验证信息或者生成散列值, 甚至需要第三方认证, 在很多的实际应用中难以满足。
监控视频数据量大, 检验极为耗费时间。基于H.264的监控视频是以帧的方式存储, 为保证画面质量每秒一般在15帧以上, 传统的一幅图像真实性鉴定就需要较大工作量, 因此即使一小段监控视频, 需要的检验量也是非常大的。
监控视频伪造技术先进。如果作案人要利用伪造和篡改监控视频达到掩盖其作案的目的, 其必然对监控视频伪造技术进行深入的研究和验证, 其伪造和篡改监控视频的技术水平也将可能是极为先进的。
监控视频鉴定的准确性与鉴定人员的鉴定水平息息相关。伪造和篡改监控视频需要具有一定的视频处理技术, 如果其伪造和篡改的技术非常之高, 远远超出检验鉴定人员的水平。对这样的或伪造或篡改的监控视频的鉴定是很难进行的。
监控视频鉴定未来将会向着计算自动化处理与专家判断相结合的方向发展。由于监控视频鉴定的难点, 传统的依赖专家人工检验的方式, 很难适应监控视频鉴定。比如鉴定十个监控成像设备, 每个监控成像设备一天的监控视频。其工作量将会远远大于10× 24小时, 对侦查破案来说显然是不可能的。由于人固有的疲劳和监控视频鉴定需要细节分析的矛盾, 漏检的可能性极大。另一方面, 完全通过计算机程序去做出鉴定, 在目前现有的技术条件下也是不可行的。因此, 监控视频鉴定的途径必然是首先通过设计算法, 让计算机筛选出需要鉴定的部分, 然后再由专家进行鉴定, 做出鉴定结论。
综上所述, 监控视频鉴定技术综合了公安的鉴定技术、监控视频技术和计算机技术等多项技术, 本文仅是简单的分析了视频监控鉴定技术, 发展和研究这门技术需要更多人共同的努力。监控视频鉴定是一门即将兴起的公安技术, 它的发展将为视频监控技术的发展保驾护航。
The authors have declared that no competing interests exist.
[1] |
|
[2] |
|
[3] |
|
[4] |
|
[5] |
|
[6] |
|