• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于隱私保護的數(shù)字圖像取證外包技術(shù)框架研究

    2016-11-07 09:44:08馮丙文翁健盧偉
    關(guān)鍵詞:特征用戶檢測

    馮丙文,翁健,盧偉

    (1. 暨南大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,廣東 廣州 510632;2. 中山大學(xué)數(shù)據(jù)科學(xué)與計算機學(xué)院,廣東 廣州 510006)

    基于隱私保護的數(shù)字圖像取證外包技術(shù)框架研究

    馮丙文1,翁健1,盧偉2

    (1. 暨南大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,廣東 廣州 510632;2. 中山大學(xué)數(shù)據(jù)科學(xué)與計算機學(xué)院,廣東 廣州 510006)

    將數(shù)字取證服務(wù)外包給云有利于滿足公眾和各類機構(gòu)的鑒別服務(wù)需求,也是數(shù)字取證技術(shù)發(fā)展的必然。然而這也帶來了隱私泄露的風(fēng)險。在已有的相關(guān)領(lǐng)域的研究基礎(chǔ)上,給出了具有隱私保護能力的數(shù)字圖像取證云平臺的系統(tǒng)框架,并對Copy-move檢測、圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測3種數(shù)字圖像取證技術(shù)給出了隱私保護實現(xiàn)框架,進而探討了隱私保護的數(shù)字圖像取證可能的發(fā)展方向。

    隱私保護;數(shù)字圖像取證;圖像處理;云計算

    1 引言

    在數(shù)字圖像的廣泛使用和傳播中,內(nèi)容的真實性一直是一個嚴(yán)重的安全問題。蓄意篡改或偽裝的數(shù)字圖像作品一旦流入正式媒體、科學(xué)發(fā)現(xiàn)、保險和法庭證物等場景,都可能會對個人、社會,乃至國家產(chǎn)生嚴(yán)重的影響。數(shù)字圖像取證技術(shù)(digital image forensics)便是一類鑒別數(shù)字媒體來源和真實性的技術(shù)。其通過對圖像數(shù)據(jù)特征的分析來判斷內(nèi)容的原始性和真實性,并通過分析數(shù)字信號處理殘留的信息追溯圖像數(shù)據(jù)的來源和可能經(jīng)歷的操作[1,2]。近年來,隨著圖像編輯技術(shù)和數(shù)字取證技術(shù)的發(fā)展,數(shù)字圖像的篡改越來越難以辨認(rèn),其鑒別所需要的專業(yè)知識也越來越復(fù)雜。單獨個人或機構(gòu)都難以再掌握取證分析所需要的大量技術(shù)和樣本,難以承擔(dān)搭建數(shù)字取證系統(tǒng)所需的軟硬件資源。因此,借助于同樣迅速發(fā)展的云計算,將數(shù)字取證任務(wù)外包給第三方云平臺無疑是一個經(jīng)濟有效的解決方案。

    然而,將取證任務(wù)外包給云也帶來了隱私泄露的風(fēng)險。用戶需要取證的圖像數(shù)據(jù)經(jīng)常包含敏感內(nèi)容,而且用戶和圖像內(nèi)容也經(jīng)常存在利益關(guān)系。這些信息通常用戶不希望泄露給數(shù)字取證云服務(wù)提供方。另一方面,云平臺的計算資源共享更加劇了數(shù)據(jù)外泄的安全隱患。這些被取證的圖像數(shù)據(jù)如果沒有適當(dāng)?shù)谋Wo,很可能給其擁有者帶來危害。近年來,層出不窮的信息泄露事件也充分說明網(wǎng)絡(luò)環(huán)境下數(shù)據(jù)安全的嚴(yán)峻性[3]。因此,如何在各類數(shù)字取證外包服務(wù)中保護圖像數(shù)據(jù)的安全和隱私,是決定數(shù)字圖像取證外包能否實際應(yīng)用的一個重要決定因素。

    近年來,隱私保護技術(shù)吸引了大量學(xué)者的關(guān)注。隱私保護的圖像處理技術(shù)[4~10]、圖像識別和檢索技術(shù)[11~16]、機器學(xué)習(xí)技術(shù)[17~19]更是其中的熱門方向。數(shù)字圖像取證本質(zhì)上也是對圖像的分析,因此其核心技術(shù)可以借鑒已有的隱私保護方案。如隱私保護的圖像局部特征提?。?~6]、頻率域變換[7]、圖像去噪[8,9],以及圖像統(tǒng)計特征生成[10]等,這些圖像處理技術(shù)常被應(yīng)用于各類數(shù)字取證方案,用來生成圖像的描述特征。而特征分析常用的機器學(xué)習(xí)工具,如支持向量機[17]、隨機森林[18]、神經(jīng)網(wǎng)絡(luò)[19]等也可以借鑒已有的隱私保護實現(xiàn)。然而,不同于圖像識別[11]或圖像檢索[12],數(shù)字取證需要分析被掩蓋于圖像內(nèi)容之下的微弱信號,再簡單的數(shù)字取證方案都需要結(jié)合多種圖像處理技術(shù)將能夠反應(yīng)圖像篡改的特征提取出來。這增加了隱私保護實現(xiàn)的難度,方案的復(fù)雜度也更加難以控制?,F(xiàn)在仍然鮮有文獻(xiàn)描述如何實現(xiàn)隱私保護的數(shù)字取證外包技術(shù)。因此本文從常用的幾類數(shù)字取證技術(shù)著手,探討其外包實現(xiàn)的技術(shù)框架。本文首先搭建了一個具有隱私保護能力的數(shù)字圖像取證云平臺的系統(tǒng)框架,給出其應(yīng)實現(xiàn)的功能和應(yīng)滿足的安全需求。該云平臺利用多種數(shù)字取證技術(shù)對圖像的完整性、真實性、來源做出鑒定,并定位可疑的篡改區(qū)域。同時,不會泄露待取證圖像的內(nèi)容和取證的結(jié)果。隨后本文探討了云平臺使用的幾種主要的數(shù)字取證技術(shù),即Copy-move檢測、圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測的隱私保護實現(xiàn),并分析可選的核心技術(shù)。最后對這些技術(shù)進行討論并指出可能的發(fā)展方向。

    2 數(shù)字圖像取證云平臺系統(tǒng)框架

    在數(shù)字圖像取證服務(wù)系統(tǒng)云平臺中,核心鑒別技術(shù)由云計算服務(wù)方提供,并部署到云計算平臺上。取證系統(tǒng)一方面利用存儲在各個云平臺中的海量圖像數(shù)據(jù)作為學(xué)習(xí)樣本,優(yōu)化分析工具;另一方面為各類用戶提供各類圖像取證服務(wù)。因此,取證系統(tǒng)需要和2個外部實體,即用戶和其他云存儲平臺進行交互。系統(tǒng)的數(shù)據(jù)流如圖1所示。

    圖1 數(shù)字圖像取證云平臺數(shù)據(jù)流

    將數(shù)字取證外包到云上可以帶來很多好處。首先,外包到云上后,數(shù)字取證技術(shù)可以充分利用云和其他用戶提供的海量樣本構(gòu)造更為復(fù)雜、接近實際的分析模型,優(yōu)化分析工具。其次,服務(wù)提供方可以根據(jù)不同分析技術(shù)的差異進行自動伸縮,通過增、刪、改云計算平臺支持的分析工具保持系統(tǒng)的先進性,而這些更新不需要每個用戶再做相應(yīng)的調(diào)整。最后,將服務(wù)外包給云后,用戶可以直接通過云來定制數(shù)字取證服務(wù),不再需要購置大量的軟硬件資源來部署數(shù)字取證系統(tǒng),這極大減少了用戶的開支。數(shù)字取證云平臺的安全和隱私保護要求云計算平臺不能獲取用戶圖像數(shù)據(jù)的相關(guān)信息,同時用戶也不能獲取云計算平臺所使用分析工具的相關(guān)信息。

    取證的圖像可能含有大量的敏感信息,因此,在上傳前,需要由用戶使用隱私保護技術(shù)進行處理。隱私保護的實現(xiàn)方式有2種:一種是由用戶生成特征或完成部分特征運算,再將結(jié)果加密后上傳給云[12~14];另一種是用戶直接將加密后的圖像上傳給云計算平臺,由云來計算特征并進行鑒別[11,15]。顯然第2種方法可以使數(shù)字取證系統(tǒng)更靈活地執(zhí)行特征提取和分析計算,且不會泄露取證系統(tǒng)使用的分析技術(shù),同時用戶也不用承擔(dān)大量的計算或?qū)ο到y(tǒng)的更新做出改變。這種方式下,圖像數(shù)據(jù)在本地加密后再上傳到云計算平臺。云計算平臺只能對用戶上傳的密文圖像進行鑒別,并將結(jié)果以密文形式返回,在鑒別過程中云計算平臺既無法獲知原圖像內(nèi)容,也無法得到鑒別中產(chǎn)生的和原圖像相關(guān)的數(shù)據(jù)以及鑒別結(jié)果。用戶最后通過對應(yīng)的密鑰,從云計算平臺返回的密文中提取出鑒別結(jié)果。另一個交互場景,云計算平臺從其他云存儲中獲取樣本并學(xué)習(xí)、訓(xùn)練,由于不涉及用戶,因此可以在明文環(huán)境下進行,本文也不予討論。

    一個實用性較好的數(shù)字圖像鑒別需要從文件頭、采集設(shè)備、Copy-move篡改、拼接篡改、圖像處理痕跡等角度出發(fā),得出多個分析結(jié)果,并利用Dempster-Shafer證據(jù)理論[20]等技術(shù)融合判決結(jié)果。整個檢測框架如圖2所示。下面對其中幾類取證方案的隱私保護實現(xiàn)進行設(shè)計。由于Copy-move檢測,圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測常被結(jié)合應(yīng)用以提高取證的精度[21,22],而且這3類方案使用的圖像處理、機器學(xué)習(xí)等技術(shù)涵蓋了大部分?jǐn)?shù)字圖像取證方案使用的技術(shù)。因此這里以這3類取證方案為例,其他取證方案可以由類似方式設(shè)計。文中使用表示x的同態(tài)加密的密文。用⊕和?表示同態(tài)的+和×操作。

    圖2 數(shù)字圖像取證云平臺數(shù)據(jù)流

    3 隱私保護的Copy-move檢測

    為了掩蓋圖像中某些物體,或強調(diào)某些內(nèi)容,篡改者可能將圖像的部分區(qū)域從一個位置復(fù)制到其他位置,這種篡改手段被稱為Copy-move[23]。圖3給出了一個Copy-move篡改圖像實例。由于圖像中的復(fù)制區(qū)域和相對應(yīng)的粘貼區(qū)域基本一致,可以通過尋找圖像中存在的相似區(qū)域來檢測圖像偽造痕跡。一個較好的實現(xiàn)手段是使用特征點匹配來尋找圖像內(nèi)的近似區(qū)域[23~25]。這類方法既可以保證執(zhí)行效率,又可以對復(fù)制區(qū)域可能經(jīng)歷的幾何變形、圖像處理具有較好的頑健性。利用特征點檢測圖3(a)的檢測結(jié)果如圖3(c)所示。

    圖3 Copy-move檢測實例

    為了便于隱私保護的實現(xiàn),將Copy-move檢測技術(shù)簡化為3個步驟,如圖4所示。第1步是從用戶傳來的加密圖像中提取特征點;第2步對這些特征點進行匹配;第3步將能夠配對的且滿足一定密集度的特征點所覆蓋的區(qū)域作為疑似篡改區(qū)域。

    圖4 隱私保護的Copy-move檢測技術(shù)框架

    Copy-move檢測中最常使用的特征點是SIFT(scale-invariant feature transform)特征點[23]。SIFT也幾乎是隱私保護實現(xiàn)研究最多的特征點。Hsu等[26]首次研究隱私保護的SIFT實現(xiàn),利用加同態(tài)加密,即Paillier密碼[27]來實現(xiàn)SIFT計算。加密域下的比較是SIFT中一個關(guān)鍵的技術(shù),是Hsu等通過將Difference-of-Gaussian(DoG)系數(shù)的取值范圍量劃分為幾個子閾值,并判斷這些子閾值和系數(shù)的密文是否相同來確定每個系數(shù)的近似取值。然而該方法需要多傳遞大量的信息,同時圖像內(nèi)容也可能被服務(wù)器通過比較算法大體猜到。由于SIFT的位置本身也會透露出圖像的內(nèi)容,Qin等[4,6]進一步對SIFT計算中SIFT位置的信息進行隱藏,其計算外包給了3個獨立的云平臺:2個計算方和一個比較方,比較方在返回特征點位置時會增加一些干擾點,以隱藏真實特征點的位置。Hu等[5]進一步改進方案,僅使用2個獨立云平臺,通過兩方交互協(xié)議實現(xiàn)密文下的乘法運算與比較運算,并借由這2種協(xié)議實現(xiàn)了SIFT的計算。和之前文獻(xiàn)相比,Hu等實現(xiàn)的SIFT流程較為完整,因此提取的特征點的性質(zhì)更接近于明文下提取的SIFT點。

    在Hu等[5]的方案中,客戶端首先將圖像明文數(shù)據(jù)I加密為2個密文I1和I2,其滿足關(guān)系。隨后將2個密文分發(fā)給2個云。每個云分別利用自己的密文計算加密域下的DoG系數(shù)。由于DoG的計算本身也具有加法同態(tài)性,因此,明文域下的DoG系數(shù)可以由2個加密域下的DoG系數(shù)相減得到。在下一步計算DoG局部極值點步驟中,需要2個云均得到每個DoG系數(shù)和其空間或尺度位置相鄰的DoG系數(shù)的大小關(guān)系。因此需要一個比較協(xié)議來比較2個密文的大小。這里利用了環(huán)上誤差學(xué)習(xí)(ring-LWE)全同態(tài)加密[28]實現(xiàn)2個整數(shù)的密文比較。其將2個整數(shù)依二進制比特加密。假設(shè)2個云分別擁,欲比較2個數(shù)大小,可以進行如下計算。

    如果ik=,則

    如果ik<,則

    可以看到,如果a1解密能得到1,那么x>y。接下來,經(jīng)過協(xié)作完成主方向分配,局部直方圖生成等步驟后,2個云分別得到加密域下的SIFT特征點V1和V2??蛻舳丝梢杂蛇@2個密文相減得到SIFT特征點的明文:V=V1-V2。

    擁有特征點后,下一步是對每個特征點進行匹配,Copy-move檢測中常用的匹配方法是Best-bin-first,即和特征點X最接近的特征點為

    假設(shè)要比較的特征點為V(x,y)和V(x′,y′)。2個云分別計算

    并比較兩者大小??梢钥吹?,如果 ΔV1≥ΔV2,那么。這里需要注意的是,由于比較協(xié)議僅能對整數(shù)進行,因此SIFT特征向量生成時需要使用整數(shù)近似。

    尋找到最佳特征點后,需要根據(jù)這些特征點的位置關(guān)系聚類得到疑似篡改區(qū)域。由于在Hu的方案中2個云均能知道最匹配特征點的位置,因此,這一步可以很容易在明文環(huán)境下實現(xiàn)。至此簡單地實現(xiàn)了Copy-move檢測的隱私保護外包。然而需要注意的是,該實現(xiàn)方法會向云服務(wù)器泄露疑似篡改區(qū)域的位置。另一方面,性能較好的Copy-move檢測技術(shù)通常利用圖像自適應(yīng)分割、幾何變換估計、迭代優(yōu)化等技術(shù)[34,35]。其他特征點,如SURF[36]等,也可能達(dá)到優(yōu)于SIFT的檢測結(jié)果。因此,真正實用的隱私保護的Copy-move檢測還需要進一步的研究。

    4 隱私保護的圖像來源鑒別

    受工作原理和物理特性的影響,數(shù)碼相機的鏡頭、成像傳感器和數(shù)字信號后處理,如去馬賽克、Gamma矯正、色彩矯正、白平衡等,會在成像過程中留下特有的設(shè)備痕跡和噪音,稱其為設(shè)備指紋(fingerprint)[37]。同一設(shè)備所獲取的所有圖像均帶有相似的指紋,這些指紋只與成像設(shè)備使用的硬件元器件有關(guān),與圖像內(nèi)容無關(guān)。因此可以用設(shè)備指紋來辨別圖像來源,或由其是否一致來判斷單幅圖像是否用多個圖像拼接生成。常用的設(shè)備指紋是光敏材料的光子響應(yīng)非均勻性引起的光子響應(yīng)非均勻性噪音(PRNU,photo-response non-uniformity noise)[37]。圖5給出了2種不同相機的PRNU模式噪音[38]。

    圖5 不同相機的PRNU示例

    依據(jù)文獻(xiàn)[37],基于PRNU模式噪音的圖像來源鑒別流程如圖6所示。一副圖像的PRNU可以由該幅圖像減去其去噪圖像,即

    圖6 數(shù)字圖像取證云平臺數(shù)據(jù)流

    PRNU提取的一個重要步驟是加密域下的圖像去噪。Saghaiannejadesfahani等[8]利用多方計算實現(xiàn)了信息論安全的基于小波的分布式去噪。其基于密碼分享(secret share)的同態(tài)性質(zhì)設(shè)計了多方線性卷積協(xié)議和比較協(xié)議。Hu等[9]設(shè)計了加密域下的非局部均值(non-local means)去噪技術(shù)。其使用2個密文:一個是由保序加密生成,以支持加密域下權(quán)重的計算;另一個使用Paillier加密生成,以完成去噪計算。這里借鑒Hu等[9]的方案。

    其中,權(quán)重(,)wij描述的是圖像I中以i為中心的像素塊()Ni和以j為中心的像素塊()Nj的相似程度,由式(8)計算

    可以看到,加密域下圖像去噪算法需要計算任意2個圖像塊密文的歐式距離。利用Johnson-Lindenstrauss編碼[31],可以計算每個圖像塊的保序密文

    并用其求得(,)wij。最后,Paillier加密域下的去噪圖像為

    If we want to accurately apply business English to port trading,business English users need to have a comprehensive understanding and grasp of business knowledge.Port trading involves a widerangeof port tradingproducts.

    而比較任意2個相關(guān)性的大小可以借助于第3節(jié)介紹的加密域比較方法。由于使用了Paillier加密,可以使用百萬富翁協(xié)議(millionaire protocol)[11,39]實現(xiàn)比較。

    通過以上步驟,可以獲得最匹配設(shè)備序號的密文。該密文可以由用戶使用對應(yīng)私鑰解密。需要注意的是,這種隱私保護的圖像來源鑒別實現(xiàn)方法計算量較大,而且在比較密文大小的時候需要額外的用戶和云服務(wù)器通信。在圖像去噪方法的選用上,還與PRNU提取實際使用的去噪方法有一定差距。

    5 隱私保護的基于自然圖像統(tǒng)計特性的篡改檢測

    本文最后給出一個一般性拼接篡改檢測技術(shù)的隱私保護外包實現(xiàn)。由于圖像篡改會改變原自然圖像的統(tǒng)計特征,因此可以利用一個二分類器,通過分析大量的已認(rèn)證自然圖像和篡改圖像來確定這些特征的差異。稱這類方法為基于自然圖像統(tǒng)計特性的檢測技術(shù)。

    圖7 隱私保護的基于自然圖像統(tǒng)計特性的篡改檢測技術(shù)框架

    已有學(xué)者給出了多種可應(yīng)用于篡改檢測的自然圖像統(tǒng)計模型[40~42]。由于He等[40]的方法檢測效果較好,且計算量較少,本文選用它來實現(xiàn)隱私保護的篡改檢測方案,其考慮原圖像的像素相關(guān)性和小波系數(shù)的相鄰位置的系數(shù)相關(guān)性。流程如圖7所示。在特征提取階段,對給定的數(shù)字圖像使用三級小波分解,然后計算在空域和小波不同尺度下,或不同子帶下的差分矩陣,并從中提取二階共生矩陣作為特征向量。該特征向量用于分類器的訓(xùn)練和檢測。由于分類器的訓(xùn)練由云服務(wù)器使用其他云存儲的圖像實現(xiàn),因此可以在明文下進行。而利用用戶提供的待檢測圖像計算特征,并用訓(xùn)練好的分類器檢測圖像則必須在加密域下進行以保護隱私。

    特征提取階段2個重要的技術(shù)是小波變換和共生矩陣生成。學(xué)者已經(jīng)給了加密域下的各類圖像頻率域變換,如DFT[43]、DCT[44]、DWT[7]。由于頻域變換本質(zhì)上等同于圖像的線性卷積操作,而標(biāo)準(zhǔn)圖像變換的卷積核并不需要隱私保護,因此這類變換使用僅具有加法的同態(tài)加密便可以實現(xiàn)。在加密域的小波變換中,近似(或細(xì)節(jié))系數(shù)可以由式(13)計算[7]

    其中,Gd(2k-l)為低通(或高通)濾波器系數(shù)。需要注意的是計算中所有的浮點數(shù)值都要放大取整。接下來需要計算各類差分圖像。以空域圖像的水平差分為例,差分圖像的密文為

    密文域下計算圖像的統(tǒng)計特征比較困難,可以參考Hu等[5]的方案,利用多個云服務(wù)器共同完成統(tǒng)計特征提取。而Qin等[10]利用Ring-LWE全同態(tài)加密給出了另一種實現(xiàn)方法,其將每一個像素按比特加密,并根據(jù)其最高幾個比特的值將像素分配到一個桶(Bucket)中,例如,如果要計算具有4個區(qū)間0~63、64~127、128~191、192~255的直方圖,落入其中的像素的最高2個比特應(yīng)分別為00,01,10,11。因此,可以計算

    其中,D(x,y)i是像素D(x,y)的第i個比特。當(dāng)且僅當(dāng)像素的最高兩位為j時,B(x,y,j)=1,否則,B(x,y,j)=0。二階共生矩陣可以借此計算。以水平向右方向的共生矩陣為例,其加密域計算公式為

    通過計算8個方向的共生矩陣,即M→、M←、M↓、M↑、M↘、M↖、M↙和M↗,可以得到圖像特征的密文形式。

    最后一步是利用訓(xùn)練好的分類器對特征進行分類。常用的分類器為支持向量機(SVM, support vector machine)。具備隱私保護能力的SVM已有一些相關(guān)成果。Mangasarian等[45,46]將完全隨機核引入到1-范數(shù)隱私保護SVM,所有參與者通過計算自己的隨機矩陣來構(gòu)造各自的局部核矩陣,然后將所有這些參與方的局部核矩陣求和,即可構(gòu)建全局約簡核矩陣,進而得到隱私保護支持向量機模型。Vaidya等[47]采用同態(tài)加密的安全多方計算協(xié)議,通過半可信的第三方完成保護敏感信息的內(nèi)積矩陣計算,并由這個第三方采用SVM算法進行分類和訓(xùn)練。Rahulamathavan等[17]僅利用加同態(tài)加密和一個云服務(wù)器實現(xiàn)了非線性SVM的分類過程。由于本方案僅需要對分類過程進行隱私保護,可以借助于Rahulamathavan等[17]的方案。

    對于歸一化的待分類特征t,基于多項式核函數(shù)的非線性分類器分類的判決函數(shù)為

    其中,xs為第s個支持向量,ys是它的標(biāo)簽,αs為Lagrangian變量。記多項式核函數(shù)為,即

    和第4節(jié)的問題相同,這種隱私保護的篡改檢測實現(xiàn)方法同樣存在計算量較大,需要額外的用戶和云服務(wù)器通信的問題。另外,里面存在大量的整數(shù)近似,會影響方案的性能,現(xiàn)在已有學(xué)者提出有理數(shù)和浮點數(shù)的同態(tài)加密運算方案[48,49],這都推動了尋找更好的實現(xiàn)方案的進程。

    6 結(jié)束語

    云計算和大數(shù)據(jù)的發(fā)展給數(shù)字圖像取證領(lǐng)域帶來了新的進步空間。而云平臺上數(shù)字取證技術(shù)的隱私保護也必將成為該領(lǐng)域面臨的挑戰(zhàn)。本文給出了基于云平臺的數(shù)字圖像取證系統(tǒng)的一般架構(gòu),并探討了3類取證技術(shù),即Copy-move檢測,圖像來源鑒別和基于自然圖像統(tǒng)計特性的篡改檢測如何在滿足隱私保護的前提下外包給云。為了滿足安全性和性能的要求,本文參考了現(xiàn)有各類隱私保護的圖像處理、圖像識別和機器學(xué)習(xí)實現(xiàn)方案,利用同態(tài)加密、安全多方計算等多種技術(shù),給出了取證方案的大體框架。這些框架的功能與性能還有待進一步實驗的驗證。另外,由于數(shù)字圖像取證領(lǐng)域的特殊性,現(xiàn)有的方案還不足以實現(xiàn)具有實用價值的隱私保護取證方案。還有很多取證技術(shù),如基于圖像內(nèi)容的物理一致性,需要大量的人工干預(yù),難以實現(xiàn)隱私保護。雖然隱私保護的安全外包在其他領(lǐng)域已經(jīng)取得了一定的進展,但在數(shù)字圖像取證這個特殊應(yīng)用上,還有許多地方值得研究。

    [1] WANG W, DONG J, TAN T. A survey of passive image tampering detection[C]//International Workshop on Digital Watermarking(Iwdw 2009). c2009:308-322.

    [2] VERDOLIVA L. Handbook of digital forensics of multimedia data and devices[J]. IEEE Signal Processing Magazine, 2016, 33(1):164-165.

    [3] 楊帥鋒, 肖俊芳, 江浩, 等. 世界網(wǎng)絡(luò)安全發(fā)展特征與趨勢[M]//世界網(wǎng)絡(luò)安全發(fā)展報告(2014~2015). 北京:社會科學(xué)文獻(xiàn)出版社, 2015: 21-42. YANG S F, XIAO J F, JIANG H, et al. Characteristics and trends of the development of the network security in the world[M]//World Development Report On Network Security. Beijing: Social Sciences Academic Press, 2015:21-42.

    [4] QIN Z, YAN J, REN K, et al. Towards efficient privacy-preserving image feature extraction in cloud computing[C]//The 22nd ACM International Conference on Multimedia. c2014:497-506.

    [5] HU S, WANG Q, WANG J, et al. Securing SIFT: privacy- preserving outsourcing computation of feature extractions over encrypted image data[J]. IEEE Transactions Image Process, 2016.

    [6] QIN Z, YAN J, REN K. Private image computation: the case of cloud based privacy-preserving SIFT[C]//IEEE Conference on Computer Communications Workshops (Infocom WKSHPS). c2014: 179-180.

    [7] ZHENG P, HUANG J. Discrete wavelet transform and data expansion reduction in homomorphic encrypted domain[J]. IEEE Transactions on Image Processing, 2013, 22(6): 2455-2468.

    [8] SAGHAIAN-NEJAD-ESFAHANI S M, LUO Y, SEN-CHING S C. Privacy protected image denoising with secret shares[C]//The 19th IEEE International Conference on Image Processing. c2012: 253-256.

    [9] HU X, ZHANG W, HU H, et al. Non-local denoising in encrypted images[C]//The International Conference on Internet of Vehicles. c2014. 386-395.

    [10] QIN Z, YAN J, REN K, et al. Privacy-preserving outsourcing of image global feature detection[C]//2014 IEEE Global Communications Conference. c2014: 710-715.

    [11] SADEGHI A R, SCHNEIDER T, WEHRENBERG I. Efficient privacy-preserving face recognition[C]//The International Conference on Information Security and Cryptology. c2009:229-244.

    [12] XIA Z, ZHU Y, SUN X, et al. Towards privacy-preserving content-based image retrieval in cloud computing[J]. IEEE: Transactions on Cloud Computing, 2015.

    [13] WANG Q, HU S, REN K, et al. Cloudbi: practical privacy-preserving outsourcing of biometric identification in the cloud[C]//European Symposium on Research in Computer Security. c2015: 186-205.

    [14] BARNI M, BIANCHI T, CATALANO D, et al. Privacy-preserving fingercode authentication[C]//The 12th ACM Workshop on Multimedia and Security. c2010:231-240.

    [15] OSADCHY M, PINKAS B, JARROUS A, et al. Scifi-a system for secure face identification[C]//2010 IEEE Symposium on Security and Privacy. c2010: 239-254.

    [16] PETER A, HARTMANN T, Müller S, et al. Privacy-preserving architecture for forensic image recognition[C]//IEEE International Workshop on Information Forensics and Security (WIFS). c2012:79-84.

    [17] RAHULAMATHAVAN Y, PHAN R C W, VELURU S, et al. Privacy-preserving multi-class support vector machine for outsourcing the data classification in cloud[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(5): 467-479.

    [18] VAIDYA J, SHAFIQ B, FAN W, et al. A random decision tree framework for privacy-preserving data mining[J]. IEEE Transactions on Dependable and Secure Computing, 2014, 11(5): 399-411.

    [19] YUAN J, YU S. Privacy preserving back-propagation neural network learning made practical with cloud computing[J]. IEEE Transactions on Parallel and Distributed Systems, 2014, 25(1): 212-221.

    [20] FONTANI M, BIANCHI T, ROSA D A, et al. A framework for decision fusion in image forensics based on dempster-shafer theory of evidence[J]. IEEE Transactions on Information Forensics & Security, 2013, 8(4):593-607.

    [21] COZZOLINO D, GRAGNANIELLO D, VERDOLIVA L. A novel framework for image forgery localization[J]. Computer Science,2013.

    [22] GABORINI L, BESTAGINI P, MILANI S, et al. Multi-clue image tampering localization[C]//IEEE International Workshop on Information Forensics & Security, IEEE. 2014:125-130.

    [23] LOWE D G. Distinctive image features from scale-invariant keypoints[J]. International Journal of Computer Vision, 2004, 60(60):91-110.

    [24] PAN X, LYU S. Region duplication detection using image feature matching[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(4): 857-867.

    [25] CHRISTLEIN V, RIESS C, JORDAN J, et al. An evaluation of popular copy-move forgery detection approaches[J]. IEEE Transactions on Information Forensics & Security, 2012, 7(6):1841-1854.

    [26] HSU C Y, LU C S, PEI S C. Image feature extraction in encrypted domain with privacy-preserving SIFT[J]. IEEE Transactions on Image Processing, 2012, 21(11): 4593-4607.

    [27] PAILLIER P, POINTCHEVAL D. Efficient public-key cryptosystems provably secure against active adversaries[C]//International Conference on the Theory and Application of Cryptology and Information Security. c1999:165-179.

    [28] BRAKERSKI Z, VAIKUNTANATHAN V. Fully homomorphic encryption from ring-LWE and security for key dependent messages[C]//Annual Cryptology Conference. c2011: 505-524.

    [29] LU W, VARNA A L, SWAMINATHAN A, et al. Secure image retrieval through feature protection[C]//IEEE International Conference on Acoustics. c2009:1533-1536.

    [30] RANE, SHANTANU. Privacy-preserving nearest neighbor methods[J]. IEEE Signal Processing Magazine, 2013, 30(2):18-28.

    [31] JOHNSON W B, LINDENSTRAUSS J. Extensions of Lipschitz mappings into a Hilbert space[J]. Contemporary Mathematics, 1984,26(1):189-206.

    [32] ANDONI A, INDYK P. Near-optimal hashing algorithms for approximate nearest neighbor in high dimensions.[J]. Foundations of Computer Science Annual Symposium on, 2006, 51(1):117-122.

    [33] BOUFOUNOS P, RANE S. Secure binary embeddings for privacy preserving nearest neighbors[C]// IEEE International Workshop on Information Forensics and Security (WIFS). c2011:1-6.

    [34] LI J, LI X, YANG B, et al. Segmentation-based image copy-move forgery detection scheme[J]. IEEE Transactions on Information Forensics & Security, 2015, 10(3):507-518.

    [35] PUN C M, YUAN X C, BI X L. Image forgery detection using adaptive over-segmentation and feature points matching[J]. IEEE Transactions on Information Forensics & Security, 2015, 10:1.

    [36] YU B, LI Z, BO C, et al. Surf feature extraction in encrypted domain[C]//IEEE International Conference on Multimedia and Expo. c2014:1-6.

    [37] LUKAS J, FRIDRICH J, GOLJAN M. Digital camera identification from sensor pattern noise[J]. IEEE Transactions on Information Forensics and Security, 2006, 1(2): 205-214.

    [38] STAMM M C, WU M, LIU K J R. Information forensics: an overview of the first decade[J]. Access IEEE, 2013, 1:167-200.

    [39] ATALLAH M J, KERSCHBAUM F, DU W. Secure and private sequence comparisons[C]//The ACM Workshop on Privacy in the Electronic Society(WPES'03). c2003:39-44.

    [40] HE Z, LU W, SUN W, et al. Digital image splicing detection based on Markov features in DCT and DWT domain[J]. Pattern Recognition, 2012, 45(12): 4292-4299.

    [41] NG T T, CHANG S F, SUN Q. Blind detection of photomontage using higher order statistics[C]//IEEE International Symposium on Circuits and Systems. c2004.

    [42] QIU X, LI H, LUO W, et al. A universal image forensic strategy based on steganalytic model[C]//The 2nd ACM Workshop on Information Hiding and Multimedia Security. c2014:165-170.

    [43] BIANCHI T, PIVA A, BARNI M. On the implementation of the discrete Fourier transform in the encrypted domain[J]. IEEE Transactions on Information Forensics & Security, 2009, 4(1):86-97.

    [44] BIANCHI T, PIVA A, BARNI M. Encrypted domain DCT based on homomorphic cryptosystems[J]. Eurasip Journal on Information Security, 2009, 2009(2):1-12.

    [45] YU H, JIANG X, VAIDYA J. Privacy-preserving SVM using nonlinear kernels on horizontally partitioned data[C]//ACM Symposium on Applied Computing. c2006:603-610.

    [46] MANGASARIAN O L, WILD E W. Privacy-preserving classification of horizontally partitioned data via random kernels[C]// International Conference on Data Mining, Las Vegas. c2008.

    [47] VAIDYA J, YU H, JIANG X. Privacy-preserving SVM classification[J]. Knowledge & Information Systems, 2008, 14(2):161-178.[48] LIU X, CHOO R, DENG R, et al. Efficient and privacy-preserving outsourced calculation of rational numbers[J]. IEEE Transactions on Dependable & Secure Computing, 2016:1-1.

    [49] LIU X, DENG R, DING W, et al. Privacy-preserving outsourced calculation on floating point numbers[J]. IEEE Transactions on Information Forensics & Security, 2016:1-1.

    馮丙文(1985-),男,山東東營人,博士,暨南大學(xué)講師,主要研究方向為多媒體安全與數(shù)字取證。

    翁?。?976-),男,廣東茂名人,博士,暨南大學(xué)教授、博士生導(dǎo)師,主要研究方向為密碼學(xué)與信息安全。

    盧偉(1979-),男,河南南陽人,中山大學(xué)副教授、碩士生導(dǎo)師,主要研究方向為多媒體信息安全和數(shù)字取證。

    Research on outsourcing of digital image forensics based on privacy preserving

    FENG Bing-wen1, WENG Jian1, LU Wei2
    (1. School of Information Science and Technology, Jinan University, Guangzhou 510632, China;2. School of Data and Computer Science, Sun Yat-sen University, Guangzhou 510006, China)

    The rapid growth of digital image forensics calls for outsourcing digital forensics services to the cloud. It meets the requirement of image content authentication from both the public and organizations. However, it also brings the privacy concerns over the abuse of sensitive information. Based on the research in related fields, a digital forensics cloud platform with privacy preservation was presented. Furthermore, privacy-preserving outsourcing of three types of digital forensics methods, including copy-move detection, source identification and natural image statistic-based tamper detection, were designed. Various future research directions were also discussed.

    privacy preservation, digital image forensics, image process, cloud computing

    TP302

    A

    10.11959/j.issn.2096-109x.2016.00085

    2016-06-02;

    2016-07-30。通信作者:馮丙文,bingwfeng@gmail.com

    猜你喜歡
    特征用戶檢測
    “不等式”檢測題
    “一元一次不等式”檢測題
    “一元一次不等式組”檢測題
    如何表達(dá)“特征”
    不忠誠的四個特征
    抓住特征巧觀察
    關(guān)注用戶
    商用汽車(2016年11期)2016-12-19 01:20:16
    關(guān)注用戶
    商用汽車(2016年6期)2016-06-29 09:18:54
    小波變換在PCB缺陷檢測中的應(yīng)用
    關(guān)注用戶
    商用汽車(2016年4期)2016-05-09 01:23:12
    少妇的丰满在线观看| 成人永久免费在线观看视频| 国产精品野战在线观看| 脱女人内裤的视频| 免费在线观看日本一区| 99久久99久久久精品蜜桃| 日本熟妇午夜| 女性被躁到高潮视频| 亚洲精品一卡2卡三卡4卡5卡| 成人特级黄色片久久久久久久| 亚洲成人久久性| 国产精品久久久久久亚洲av鲁大| 亚洲真实伦在线观看| 99re在线观看精品视频| 国产私拍福利视频在线观看| 88av欧美| 亚洲人成77777在线视频| 欧美激情高清一区二区三区| 夜夜爽天天搞| 香蕉国产在线看| 成年免费大片在线观看| 特大巨黑吊av在线直播 | 中文亚洲av片在线观看爽| 熟女电影av网| 999久久久精品免费观看国产| 日本免费一区二区三区高清不卡| 日本五十路高清| 搡老岳熟女国产| 久久精品aⅴ一区二区三区四区| 他把我摸到了高潮在线观看| 久久精品影院6| 国产精品av久久久久免费| а√天堂www在线а√下载| 免费看十八禁软件| 中文字幕人妻熟女乱码| 免费在线观看黄色视频的| 日韩一卡2卡3卡4卡2021年| 99久久综合精品五月天人人| 国产人伦9x9x在线观看| 国产1区2区3区精品| 国产成+人综合+亚洲专区| 亚洲av五月六月丁香网| 一区二区三区激情视频| 国产一区二区三区视频了| 999精品在线视频| 国产男靠女视频免费网站| 国产一区在线观看成人免费| 久久精品夜夜夜夜夜久久蜜豆 | 国内少妇人妻偷人精品xxx网站 | 人妻丰满熟妇av一区二区三区| 色综合婷婷激情| 日韩精品中文字幕看吧| 亚洲中文字幕一区二区三区有码在线看 | 在线观看一区二区三区| 亚洲成人国产一区在线观看| 欧美激情极品国产一区二区三区| 免费av毛片视频| 国产精品九九99| 亚洲七黄色美女视频| 又大又爽又粗| 午夜激情福利司机影院| 欧美日韩亚洲国产一区二区在线观看| 亚洲人成网站高清观看| 欧美乱码精品一区二区三区| 亚洲欧美精品综合一区二区三区| 国产爱豆传媒在线观看 | 国产精品久久久久久精品电影 | 日日摸夜夜添夜夜添小说| 天天一区二区日本电影三级| 在线观看www视频免费| 午夜免费成人在线视频| 在线永久观看黄色视频| 国产精品日韩av在线免费观看| 两个人视频免费观看高清| 后天国语完整版免费观看| 两人在一起打扑克的视频| 中文在线观看免费www的网站 | 日韩精品中文字幕看吧| 成人av一区二区三区在线看| 国产亚洲精品第一综合不卡| 久久婷婷人人爽人人干人人爱| 国产一区二区在线av高清观看| 国产高清有码在线观看视频 | 91成年电影在线观看| 男女视频在线观看网站免费 | 在线av久久热| 国内久久婷婷六月综合欲色啪| 国产片内射在线| 亚洲国产欧美网| 丰满人妻熟妇乱又伦精品不卡| 欧美最黄视频在线播放免费| 色婷婷久久久亚洲欧美| 每晚都被弄得嗷嗷叫到高潮| 久久99热这里只有精品18| 免费在线观看黄色视频的| 99久久精品国产亚洲精品| 日本撒尿小便嘘嘘汇集6| 99久久综合精品五月天人人| 一级毛片精品| 搡老熟女国产l中国老女人| 国产精品98久久久久久宅男小说| 成人国产一区最新在线观看| www日本黄色视频网| 国产一区二区在线av高清观看| 女性生殖器流出的白浆| 啪啪无遮挡十八禁网站| 精品熟女少妇八av免费久了| 国产av一区在线观看免费| 一级毛片精品| 夜夜看夜夜爽夜夜摸| 人人妻,人人澡人人爽秒播| 久久婷婷人人爽人人干人人爱| 精品久久久久久久毛片微露脸| 久久天躁狠狠躁夜夜2o2o| 99久久精品国产亚洲精品| 久久国产精品人妻蜜桃| 亚洲自偷自拍图片 自拍| 成人特级黄色片久久久久久久| 久久久国产欧美日韩av| 亚洲av成人av| a级毛片a级免费在线| 老鸭窝网址在线观看| 精品无人区乱码1区二区| www.熟女人妻精品国产| 亚洲熟妇中文字幕五十中出| 制服丝袜大香蕉在线| 18禁黄网站禁片午夜丰满| 99久久综合精品五月天人人| 亚洲 欧美一区二区三区| 国产精品免费视频内射| 国产精品影院久久| 久久久久久久久久黄片| av视频在线观看入口| 热99re8久久精品国产| 人妻丰满熟妇av一区二区三区| 欧美日韩瑟瑟在线播放| 好男人电影高清在线观看| 久久精品国产清高在天天线| 日日干狠狠操夜夜爽| 免费在线观看成人毛片| 久久久久久久久免费视频了| 日韩精品中文字幕看吧| 亚洲真实伦在线观看| 哪里可以看免费的av片| 最近最新免费中文字幕在线| 黄色片一级片一级黄色片| 久久国产精品人妻蜜桃| 激情在线观看视频在线高清| 欧美+亚洲+日韩+国产| 欧美激情 高清一区二区三区| 日日干狠狠操夜夜爽| 国产成人一区二区三区免费视频网站| 日韩欧美在线二视频| 国产激情欧美一区二区| 国产精品99久久99久久久不卡| 99久久久亚洲精品蜜臀av| 亚洲精品久久成人aⅴ小说| 黑丝袜美女国产一区| av福利片在线| 91大片在线观看| 777久久人妻少妇嫩草av网站| 色在线成人网| 女性生殖器流出的白浆| 嫁个100分男人电影在线观看| 色综合欧美亚洲国产小说| 久久久久久久久中文| 亚洲专区国产一区二区| 国产在线观看jvid| 亚洲狠狠婷婷综合久久图片| 人人妻人人澡人人看| 黄片播放在线免费| 国产精品98久久久久久宅男小说| 97人妻精品一区二区三区麻豆 | 少妇裸体淫交视频免费看高清 | 成在线人永久免费视频| 国产真实乱freesex| 观看免费一级毛片| 国产精品98久久久久久宅男小说| 成人三级黄色视频| 国内毛片毛片毛片毛片毛片| 欧美日韩一级在线毛片| 高潮久久久久久久久久久不卡| 一级黄色大片毛片| 亚洲欧美日韩无卡精品| videosex国产| 国产精品美女特级片免费视频播放器 | 最好的美女福利视频网| 欧美激情极品国产一区二区三区| 成人手机av| 校园春色视频在线观看| 精品国内亚洲2022精品成人| 久久精品91蜜桃| 在线观看一区二区三区| 搡老妇女老女人老熟妇| 夜夜夜夜夜久久久久| 在线观看舔阴道视频| 老熟妇仑乱视频hdxx| 亚洲国产欧洲综合997久久, | 亚洲熟女毛片儿| 一进一出好大好爽视频| 满18在线观看网站| 久久久国产成人精品二区| 日日爽夜夜爽网站| 一区二区三区高清视频在线| 亚洲av美国av| 禁无遮挡网站| 国产在线精品亚洲第一网站| 在线观看66精品国产| 久久婷婷人人爽人人干人人爱| 人成视频在线观看免费观看| 特大巨黑吊av在线直播 | 国产亚洲精品久久久久5区| 日本撒尿小便嘘嘘汇集6| 在线观看舔阴道视频| 精品人妻1区二区| 成在线人永久免费视频| 97超级碰碰碰精品色视频在线观看| 人人妻人人看人人澡| 成人国产一区最新在线观看| 色综合站精品国产| 国产麻豆成人av免费视频| 波多野结衣巨乳人妻| 国内少妇人妻偷人精品xxx网站 | 变态另类成人亚洲欧美熟女| 黄色女人牲交| 1024视频免费在线观看| 丰满人妻熟妇乱又伦精品不卡| av免费在线观看网站| 国产欧美日韩一区二区三| 国产成人影院久久av| 国产高清videossex| 欧美成人午夜精品| 99热只有精品国产| 两性夫妻黄色片| 精品国内亚洲2022精品成人| 成人av一区二区三区在线看| 久久香蕉国产精品| 美女 人体艺术 gogo| 黑人操中国人逼视频| 99国产极品粉嫩在线观看| 天天添夜夜摸| 性欧美人与动物交配| 在线十欧美十亚洲十日本专区| 精华霜和精华液先用哪个| 国产精品亚洲av一区麻豆| 亚洲自偷自拍图片 自拍| 美女免费视频网站| 99国产精品一区二区蜜桃av| 国产激情久久老熟女| 亚洲专区字幕在线| 搡老岳熟女国产| 99久久无色码亚洲精品果冻| 亚洲第一电影网av| 一区二区三区激情视频| 长腿黑丝高跟| 香蕉国产在线看| 亚洲精品av麻豆狂野| 大型黄色视频在线免费观看| 成人免费观看视频高清| 老司机午夜十八禁免费视频| 亚洲一区二区三区不卡视频| 国产野战对白在线观看| 国产伦人伦偷精品视频| 性欧美人与动物交配| 久久精品亚洲精品国产色婷小说| 成人三级黄色视频| 免费搜索国产男女视频| 国产精品 欧美亚洲| 国产精品98久久久久久宅男小说| 91麻豆精品激情在线观看国产| 青草久久国产| 男男h啪啪无遮挡| 91成人精品电影| а√天堂www在线а√下载| 国产精品 欧美亚洲| 欧美三级亚洲精品| 国产亚洲欧美在线一区二区| 成人手机av| 观看免费一级毛片| ponron亚洲| 久久中文字幕人妻熟女| 99久久综合精品五月天人人| 一级黄色大片毛片| 国产av不卡久久| 日本一区二区免费在线视频| netflix在线观看网站| 在线视频色国产色| cao死你这个sao货| 最新美女视频免费是黄的| 老汉色∧v一级毛片| 欧美日韩中文字幕国产精品一区二区三区| 老司机午夜十八禁免费视频| 欧美国产精品va在线观看不卡| 男女做爰动态图高潮gif福利片| 又大又爽又粗| 日日摸夜夜添夜夜添小说| 亚洲成人精品中文字幕电影| 啪啪无遮挡十八禁网站| 观看免费一级毛片| 少妇粗大呻吟视频| 淫秽高清视频在线观看| 可以免费在线观看a视频的电影网站| 国产精品免费视频内射| 国产av不卡久久| 性欧美人与动物交配| 国产精品免费视频内射| 男女床上黄色一级片免费看| 很黄的视频免费| 曰老女人黄片| 亚洲av美国av| 在线看三级毛片| 免费在线观看视频国产中文字幕亚洲| 精品国产一区二区三区四区第35| 一区二区三区精品91| 99国产精品99久久久久| 国产不卡一卡二| 男人的好看免费观看在线视频 | 一本大道久久a久久精品| 午夜福利一区二区在线看| 中文字幕人妻熟女乱码| 国产免费男女视频| 国产私拍福利视频在线观看| 美女 人体艺术 gogo| 久久久久国产精品人妻aⅴ院| 久久中文看片网| 后天国语完整版免费观看| 美国免费a级毛片| 日韩欧美一区视频在线观看| 午夜免费激情av| 波多野结衣巨乳人妻| av在线播放免费不卡| 制服诱惑二区| 国产伦在线观看视频一区| 婷婷六月久久综合丁香| 精品欧美国产一区二区三| 欧美乱码精品一区二区三区| 久久精品夜夜夜夜夜久久蜜豆 | 久久人妻福利社区极品人妻图片| www.熟女人妻精品国产| 久久精品人妻少妇| 成人午夜高清在线视频 | 国产一卡二卡三卡精品| 99在线视频只有这里精品首页| 亚洲国产欧美网| 男女下面进入的视频免费午夜 | 国产99久久九九免费精品| 无遮挡黄片免费观看| 亚洲色图 男人天堂 中文字幕| 成人永久免费在线观看视频| 久久中文看片网| 午夜福利视频1000在线观看| 久久久久九九精品影院| 91九色精品人成在线观看| 欧美激情 高清一区二区三区| 午夜福利在线观看吧| 欧美久久黑人一区二区| 不卡av一区二区三区| 欧美激情 高清一区二区三区| 国产成人一区二区三区免费视频网站| 亚洲中文字幕日韩| 亚洲七黄色美女视频| 啦啦啦韩国在线观看视频| 日韩精品免费视频一区二区三区| 99精品久久久久人妻精品| 国产黄片美女视频| 女性生殖器流出的白浆| 国产精品 欧美亚洲| www.自偷自拍.com| 亚洲精华国产精华精| 韩国av一区二区三区四区| 国产91精品成人一区二区三区| 99久久精品国产亚洲精品| 成人特级黄色片久久久久久久| 亚洲九九香蕉| 日韩欧美国产在线观看| 婷婷精品国产亚洲av在线| 国产av又大| 国产成+人综合+亚洲专区| 国产成年人精品一区二区| 亚洲精品国产一区二区精华液| 9191精品国产免费久久| 国产又爽黄色视频| 99精品久久久久人妻精品| 黑人巨大精品欧美一区二区mp4| 亚洲欧美一区二区三区黑人| 日日爽夜夜爽网站| 一a级毛片在线观看| 久久亚洲真实| 精品国内亚洲2022精品成人| 欧美在线黄色| 国产成人一区二区三区免费视频网站| 黄网站色视频无遮挡免费观看| 99国产精品一区二区蜜桃av| 人人妻人人看人人澡| 黄片小视频在线播放| 欧美丝袜亚洲另类 | 欧美在线黄色| 后天国语完整版免费观看| 不卡av一区二区三区| 免费高清视频大片| 国产日本99.免费观看| 夜夜看夜夜爽夜夜摸| 久久久久久大精品| 国产精品久久电影中文字幕| 亚洲三区欧美一区| 中文字幕另类日韩欧美亚洲嫩草| 国产在线精品亚洲第一网站| av在线播放免费不卡| 在线看三级毛片| 999久久久精品免费观看国产| 99久久无色码亚洲精品果冻| 久久精品国产综合久久久| 黄片小视频在线播放| 欧美成人免费av一区二区三区| 日韩免费av在线播放| 视频在线观看一区二区三区| 一本综合久久免费| 国产一区二区在线av高清观看| 中文在线观看免费www的网站 | 少妇被粗大的猛进出69影院| 亚洲成国产人片在线观看| 91字幕亚洲| 1024手机看黄色片| 国产视频一区二区在线看| 51午夜福利影视在线观看| 在线十欧美十亚洲十日本专区| 啦啦啦观看免费观看视频高清| 日本精品一区二区三区蜜桃| 精品高清国产在线一区| 午夜亚洲福利在线播放| 一级a爱视频在线免费观看| 又大又爽又粗| 午夜视频精品福利| 两人在一起打扑克的视频| 精华霜和精华液先用哪个| 国产久久久一区二区三区| 日韩欧美三级三区| 成人精品一区二区免费| 搡老妇女老女人老熟妇| 亚洲五月色婷婷综合| 精品欧美国产一区二区三| 久久精品人妻少妇| 亚洲第一欧美日韩一区二区三区| 婷婷六月久久综合丁香| 看免费av毛片| 丝袜美腿诱惑在线| 老熟妇乱子伦视频在线观看| 成年人黄色毛片网站| 午夜福利高清视频| 成年女人毛片免费观看观看9| 国产高清激情床上av| 黑人欧美特级aaaaaa片| 国产精品日韩av在线免费观看| 国产伦在线观看视频一区| 色播亚洲综合网| 精品国产亚洲在线| x7x7x7水蜜桃| av欧美777| 国产精品一区二区免费欧美| 亚洲久久久国产精品| 制服人妻中文乱码| 欧美黑人精品巨大| 色av中文字幕| www日本黄色视频网| 成人国语在线视频| av中文乱码字幕在线| 久久久精品国产亚洲av高清涩受| 国产一区二区三区视频了| 欧美zozozo另类| 一级毛片精品| 国产欧美日韩精品亚洲av| 亚洲avbb在线观看| 在线视频色国产色| 成年免费大片在线观看| 波多野结衣高清无吗| 久久久国产成人免费| 亚洲 欧美 日韩 在线 免费| 中国美女看黄片| 一二三四在线观看免费中文在| 大型av网站在线播放| 欧美性长视频在线观看| 久久中文字幕一级| 91九色精品人成在线观看| 精品久久久久久久毛片微露脸| 麻豆一二三区av精品| 国产黄a三级三级三级人| 欧美一级a爱片免费观看看 | 老汉色av国产亚洲站长工具| 亚洲人成网站高清观看| 美女高潮喷水抽搐中文字幕| 黄片播放在线免费| 国产精品一区二区三区四区久久 | 好男人电影高清在线观看| 免费看日本二区| 午夜免费观看网址| 精品卡一卡二卡四卡免费| 人成视频在线观看免费观看| 国产成人欧美| 狂野欧美激情性xxxx| 亚洲成人国产一区在线观看| 亚洲av成人一区二区三| 午夜福利在线观看吧| 精品电影一区二区在线| 欧美另类亚洲清纯唯美| 哪里可以看免费的av片| www日本在线高清视频| 成人手机av| 男女午夜视频在线观看| 天堂影院成人在线观看| 国产一区二区三区在线臀色熟女| 国产黄片美女视频| 久99久视频精品免费| 啦啦啦免费观看视频1| 亚洲在线自拍视频| 日本免费a在线| 日韩中文字幕欧美一区二区| 国产日本99.免费观看| 久久99热这里只有精品18| 国产激情偷乱视频一区二区| 啪啪无遮挡十八禁网站| 亚洲全国av大片| 99热这里只有精品一区 | 国产爱豆传媒在线观看 | 国产精品99久久99久久久不卡| 中文字幕人妻熟女乱码| av在线播放免费不卡| 啦啦啦韩国在线观看视频| 久久精品国产亚洲av高清一级| 不卡一级毛片| 99久久综合精品五月天人人| 长腿黑丝高跟| 国产精品国产高清国产av| 久久久国产成人免费| 久久国产精品男人的天堂亚洲| 精品第一国产精品| 免费观看人在逋| 久久精品91蜜桃| 首页视频小说图片口味搜索| 亚洲精品色激情综合| 国产精品亚洲美女久久久| 男人的好看免费观看在线视频 | 一夜夜www| 亚洲精品国产区一区二| 色综合欧美亚洲国产小说| 老汉色av国产亚洲站长工具| 欧美激情久久久久久爽电影| 欧美日韩福利视频一区二区| avwww免费| 黄色毛片三级朝国网站| 日本 欧美在线| 欧美+亚洲+日韩+国产| 国产精品 欧美亚洲| 午夜福利免费观看在线| 在线观看免费视频日本深夜| 亚洲成a人片在线一区二区| 国产精品,欧美在线| 久久精品国产综合久久久| 午夜免费激情av| 天天躁狠狠躁夜夜躁狠狠躁| 精品国产乱子伦一区二区三区| 国产高清有码在线观看视频 | 亚洲第一av免费看| 成人一区二区视频在线观看| 男女视频在线观看网站免费 | 非洲黑人性xxxx精品又粗又长| 亚洲国产看品久久| 99国产精品99久久久久| 亚洲精品久久国产高清桃花| 午夜影院日韩av| 午夜免费鲁丝| 亚洲黑人精品在线| 91字幕亚洲| 国产人伦9x9x在线观看| 日韩欧美免费精品| 老司机靠b影院| 日韩欧美在线二视频| 国产一区二区三区在线臀色熟女| 中文亚洲av片在线观看爽| 国产成人欧美在线观看| 久久久水蜜桃国产精品网| 女性被躁到高潮视频| 国产麻豆成人av免费视频| 免费av毛片视频| 亚洲专区字幕在线| 欧美人与性动交α欧美精品济南到| av欧美777| 亚洲午夜理论影院| 两性夫妻黄色片| 男女下面进入的视频免费午夜 | 国产欧美日韩精品亚洲av| 老熟妇乱子伦视频在线观看| 国内精品久久久久久久电影| 在线免费观看的www视频| 女性被躁到高潮视频| 久久久精品国产亚洲av高清涩受| 亚洲第一青青草原| 久久久久国产精品人妻aⅴ院| 人人妻人人澡人人看| 免费电影在线观看免费观看| 亚洲va日本ⅴa欧美va伊人久久| 中文字幕人妻熟女乱码| 国产精品久久久久久精品电影 | 人成视频在线观看免费观看| 午夜福利在线在线| 国产在线精品亚洲第一网站| 人成视频在线观看免费观看| 亚洲精品在线观看二区| 黄色a级毛片大全视频| 男女视频在线观看网站免费 | 免费女性裸体啪啪无遮挡网站| 国产精品综合久久久久久久免费| 黄色丝袜av网址大全| 午夜亚洲福利在线播放| 天天躁夜夜躁狠狠躁躁| 久久热在线av|