写在前⾯的话:⽂章内容来源于但不限于⽹络、书籍、个⼈⼼得体会等,意在总结和⽅便各位同⾏快速参考,共同学习进步,记录⾃⼰的问题。错误在所难免,有请各位批评斧正。如有侵权,烦请第⼀时间通知,我会⽴即删除相关内容,万分感谢!
⼀、⽅案概述
由于社会安全、学校安全、道路交通、⾃然或⼈为灾害等⽅⾯引发的事件给⼈们带来的巨⼤的⽣命财产损失,事件的检测、报警以及处理变得尤为重要,如果只是依靠⼈⼒来完成这些⼯作,已经不能满⾜⼈们的需要,这就要求通过技术⼿段来协助⼈们完成完成事件的检测、报警等相关的⼯作,减轻⼈们的⼯作负担,同时提⾼事件处理的效率。与此同时,政府部门也对这类事件⾼度重视,要求采⽤“⼈防、物防和技防”的⼿段,来⾼效的处理甚⾄避免此类事件的发⽣。 本系统构建了⼀个智能视频监控系统,该系统包括视频采集及视频分析两个部分。其中,在视频采集部分,采⽤了具有加密功能的摄像头,⾸先保障了数据安全;其次,视频分析部分直接对摄像头采集的视频画⾯进⾏分析,并按照所设定的报警条件,⾃动的分析出当前的监控位置的警情,⾃动发出报警。该系统具有监控范围⼴、检测效率⾼、时效性强、智能性的特点和优势,在安防、灾害预警、道路交通等⽅⾯都能发挥重要作⽤。 ⼆、⽅案建设需求
2.1视频采集安全性需求
现有的视频监控系统中存在数据容易泄露的问题,在数据安全⽅⾯存在很⼤隐患,尤其是对于安全性要求较⾼的场所。所以需要对摄像头采集到的视频进⾏加密处理,对此,国家还专门制定了《公共安全视频监控联⽹信息安全技术要求》,其中规定了公共安全视频监控联⽹信息安全系统互联结构、证书和密钥要求以及基本功能要求和性能要求,这说明视频采集过程中的安全问题已经得到了很⾼的重视,普通的视频采集设备已不能满⾜需要,所以需要研究设计具有加密功能的摄像头。⽽本项⽬中的视频采集系统所使⽤的视频采集终端中,均嵌⼊了加密功能,所有的设备必须经过注册才能进⼊视频采集系统,防⽌了⾮法设备的⼊侵,有效地避免了监控数据泄露的问题。
2.2 安防部门的管理需求
社会安全问题越来越被⼈们所重视,如果视频监控系统只具有视频采集功能,⽽不具备视频分析功能,就需要⼤量的⼈⼒来完成对视频的⼈⼯分析。随着监控系统的发展,监控系统的应⽤也越来越多,当监控地点较多时,如果只是通过⼈⼯来进⾏分析,显然不现实,⽽且成本也较⾼,这就对监控系统的智能性提出了要求。所以有必要研究设计视频分析系统,该系统可以代替⼈们对视频中的场景进⾏分析,当发⽣问题时,可以及时的发出警报,这就减轻了安保⼈员的压⼒,同时该系统还具备的
⾃动报警功能,可以有效的减少犯罪⾏为的发⽣,这对于社会安全⼜是⼀⼤贡献。
2.3 技术发展的需求
如今随着计算机技术、存储容量、数字编解码技术的不断进步,视频监控系统已经逐步向智能化发展,同时对安全性要求更⾼。⽽基于加密摄像头的视频采集及⾏为分析系统不但满⾜了视频采集过程中的安全问题,同时⼜具有视频⾏为分析功能,⾮常符合⽬前视频监控系统的发展⽅向。该系统研究设计成功后,将会具有很好的前景,并且其先进性会使其在未来的视频监控系统的发展中处于领先地位。同时,该系统的建设成功后,也会带来巨⼤的社会效益和经济效益,所以,该系统的研究和设计完全符合技术发展的要求。
三、⽅案详细介绍
2.1 ⽅案整体结构
图 1 系统整体结构
2.2 视频采集系统
在本⽅案中,视频采集系统作为整个系统的前端设备,其性能将直接影响后续视频处理的结果。这就要求采集到的视频具有⾼清晰度,并且为了视频采集过程中的安全性,本系统采⽤加密摄像头来实现视频的采集。
该系统共包括四个部分:加密服务器,加密机,NVR(Network Video Recorder:⽹络视频录像机)和IPC(IP Camera:⽹络摄像机)。该系统拓扑结构如图2所⽰。
图 2 视频采集系统拓扑结构
该系统的业务流程共包括两个部分:NVR和IPC的⾝份认证及认证通过后的数据交互。
⾝份认证过程即为设备注册的过程,对于服务器来讲,NVR和IPC都是服务器下⾯的⼀个设备,没有区别。⾝份认证流程如图3所⽰。
图 3 ⾝份认证流程
图3中的设备为NVR和IPC,⽽ESAM是嵌⼊到设备中的,为了更清楚的表述⾝份认证流程,这⾥将ES
AM部分单独画出(ESAM并不作为单独设备存在)。ESAM为安全模块,⽀持SM1国密算法,安全性极⾼。本系统的⾝份认证流程就是应⽤的该模块的⾝份认证原理。
⾝份认证流程具体如下:
1. 设备读取ESAM序列号
2. ESMA返回序列号给设备
3. 设备将序列号发送给加密服务器
4. 加密服务器将序列号发送给加密机
5. 加密机返回K1和RAND给加密服务器
6. 加密服务器将RAND发送给设备
7. 设备将RAND发送给ESAM
8. ESAM根据RAND计算出K2
9. ESAM将K2发送给设备
10. 设备将K2发送给加密服务器
11. 加密服务器⽐较K1和K2
12. K1和K2相等,认证通过,否则认证失败
数据交互在⾝份认证通过后进⾏,主要是NVR和IPC之间的数据交互。在⾝份认证通过后,设备端会从ESAM中读取⼀个四字节的随机数,然后再通过该随机数和ESMA序列号,来⽣成⼀个密钥KEY,之后将该密钥保存后,发送给服务器,所以服务器中保存了所有设备的密钥。密钥应⽤于NVR和IPC之间交互数据时的加密和解密。
本系统采⽤AES(128位加密⽅式)算法加密,该算法是美国联邦政府采⽤的⼀种区块加密标准,⼒求满⾜三条标准:1)抵抗所有已知的攻击;2)在多个平台上速度快,编码紧凑;3)设计简单。该算法是对称密钥加密中最流⾏的算法之⼀,充分保证了数据的安全性。
为了更好地描述数据交互流程,将NVR和IPC之间的通信分为两部分来进⾏说明:NVR向IPC传输数据和IPC向NVR传输数据,下⾯分别加以介绍。
NVR向IPC传输数据:
图 4(a)NVR向IPC发送数据过程
该过程具体流程如下:
1. NVR向加密服务器发送数据加密请求
2. 加密服务器到⽬标IPC的密钥
3. 加密服务器将加密后数据发送回NVR
4. NVR将加密后数据发送给⽬标IPC
IPC向NVR传输数据:
图 4(b)IPC向NVR传输数据
该过程具体流程如下:
1. IPC⽤⾃⼰的密钥加密数据
2. IPC将加密后数据发送给NVR
3. NVR向加密服务器请求IPC的密钥
4. 加密服务器将IPC的密钥返回给NVR
5. NVR⽤IPC的密钥解密数据
本系统的功能是有三个:⾸先是防⽌⾮法设备的⼊侵;其次是最基本的视频数据采集;最后是对NVR和IPC之间传输的数据进⾏加密,保证数据的安全性。
2.3 视频分析系统
本⽅案中所说的视频分析系统指的是后端视频分析服务器,该系统通过直接分析摄像机拍摄的监控视频画⾯,并按照所设定的报警条件,⾃动的分析出当前的监控位置的警情,⾃动发出报警。该系统给视频监控安装了⼀个“会思考的⼤脑”,使监控系统不仅具有⼈的眼睛,还具有⼈的⼤脑。
视频分析系统结构如图5所⽰。
图 5 视频分析系统
该系统采⽤深度学习来建⽴模型,然后将视频图像中的⾏为与建⽴的模型进⾏⽐较,当符合模型的要求时,即发⽣了模型中定义的事件。当该事件为危险事件时,将会启动系统定义的报警策略,同时将
危险发⽣时的画⾯进⾏存储记录,⽅便⼈们进⾏查看或取证。
该系统的功能包括⼊侵检测、遗留物检测、打架检测、拥挤检测、烟⽕检测和⼈脸识别,下⾯分别加以介绍。
1. ⼊侵检测
⼊侵检测是根据监控需要和⽬的设置警戒区域,系统可以⾃动检测⼊侵到警戒区域内的运动⽬标及其⾏为,⼀旦发现有满⾜预设警戒条件,则⾃动产⽣报警信息。通过在视频监控区域内,设定相关的报警警戒区域,当有⼈⼊侵、或离开、逗留等,将⾃动发出报警信号,并记录现场的视频画⾯。
⼊侵检测的应⽤场景有:相关监控场所的围墙、仓储或库房、重要监控区域;野外⽆⼈看守的监控区
域,油⽥及⽯油管道、⼯矿区域;店铺、商场、停车场以及各种楼宇的安全管理监控;机场周界监控、海岸线周界、军事管制区域等;以及其他相关的监控区域。
2.遗留物检测
当⼀个物体(如箱⼦、包裹、车辆、⼈物等)在敏感区域停留的时间过长,或超过了预定义的时间长度就产⽣报警。典型应⽤场景包括机场、⽕车站、地铁站等。
该功能可⽤于检测铁路上的危险障碍物、交通⼲线/⾼速公路/飞机跑道上的物品碎块;违规停车、道
路上有掉落物、车祸;乱丢垃圾、张贴海报、标语、胡乱喷漆、画画;轨道上有不明物体,可能是⼟⽯流、破坏物等。
3.打架检测
本功能主要是针对物体是否有激烈的运动以及累积⼀定的动能来判定,并提
供⼀个敏感度参数来设定其临界值。