信息隐藏考试资料.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息隐藏考试资料

图像做DCT变换后有什么特征?为什么会有这些特征?是不是所有二维矩阵都具有这些特征?由这些特征,我们在做隐藏时应该注意些什么?P73、76 答:(1)图像做DCT变换后有如下特征: ①一个图像的DCT低频系数分布在DCT系数矩阵的左上角,高频系数分布在右下角; ②低频系数的绝对值大于高频系数的绝对值; ③图像的低频部分集中了图像的大部分能量,鲁棒性强但不可见性差; ④图像的高频部分体现了图像的细节,不可见性强但鲁棒性差。 (2)随着p、q阶数的不断增大,图像信号的两组正交函数上的投影值出现了大量的正负相抵消的情景,从而导致得到的频率系数在数值上的不断减小。中低频系数所含有的原始信号的成分较多,所以由其反变换重构图像就能得到图像的近似部分。高频系数是在众多正交的余弦系数投影的加权,是这些不同频率的余弦信号一起刻画原始信号的结果,图像近似的部分在这些函数上都有反映从而被相互抵消了,剩下的就是原始信号的细节部分了。 (3)不是。例如, a = 1 0 1 0 0 1 0 1 1 0 1 0 0 1 0 1 b=dct2(a) b = 2.0000 0 0 0 0 0.2929 0 0.7071 0 0 0 0 0 0.7071 0 1.7071 此矩阵的变化较大,做DCT变换后的矩阵,左上角的低频系数较大,而右下角的高频系数也较大,中间的中频系数很小。这显然和一般图像做DCT变化的特征不一样。 (4)当图像变化较尖锐时,图像的高频系数很大、很多,而中频系数很小,很少,将信息嵌入到中频系数部分会因为图像的微小变化而使信息丢失,因此,做DCT隐秘时应少选这种类型的图像。 对一个数字水印性能有哪些评估方法? 答:评估一个数字水印性能主要有以下几种方法: (1)从视觉质量度量上评价水印处理所产生的失真。主要的量化数值有均方差(MSE)、信噪比(SNR)和峰值信噪比(PSNR)。 (2)从感知质量上度量水印处理后引起的视觉感觉上的变化。主要量化数值有掩蔽峰值信噪比(MPSNR)。 (3)从可靠性、健壮性上评价水印的抗攻击能力。这部分主要通过固定某些因素、设置测试环境并绘制相关图表来进行评估。主要的评估曲线有 ①健壮性对抗攻击强度曲线(评价水印抗jpeg攻击下的误码率大小) ②健壮性对视觉质量曲线(评价提高视觉质量对误码率的影响) ③攻击强度对视觉质量曲线(评价水印抗jpeg攻击下对视觉质量方面的影响) ④接受者操作特性曲线/ROC曲线(评价不同阈值下水印检测的正确接受比率和错误报警比率的关系) ⑤种子-相关性图(SC图) (4)还可以从水印容量的大小、水印生成的速度及水印密钥是否为非对称性等方面来评价一个数字水印的性能。 什么是数字水印的有意和无意攻击?如何区分有意攻击和无意攻击?有意攻击和无意攻击分别有哪些手段?有意攻击中的解释攻击的原理是什么?对抗解释攻击有哪些途径?为什么时戳机制能够避免解释攻击?18、为什么会有解释攻击(IBM攻击)?有哪些常见的方法对抗它?这些方法为什么能够对抗它? 答:(1)无意攻击:用户对图像进行的一些改变图像感官性的一些操作,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性。 有意攻击:将作品伪造成自己的作品,里面有自己伪造的水印,对图像的修改,感官不可察觉,并不易检测出真假。 (2)区分有意和无意攻击的方法:通过判断有意攻击后的图像和无意攻击后的图像,与原始图像是否存在感官上的改变来判断有意和无意攻击,有意攻击后的图像与原始图像在感官上差别较大。 (3)有意攻击手段:1、鲁棒性攻击2、表示攻击3、解释攻击4、法律攻击。 无意攻击手段:1、剪切2、亮度和对比度的修改3、增强、模糊和其他滤波算法4、放大、缩小和旋转5、有损压缩如jpeg压缩6、在图像中加噪声。 (4)解释攻击的原理:在面对检测到的水印证据时,试图捏造出种种解释来证明其无效,属于协议层的攻击,它以设计出一种情况来阻止版权所有者对所有权的断言为目的。 解释攻击方法:攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(插入过程的逆),这样就制造出一个虚假的原始图像,然后他可以出示虚假的原始图像和捏造的水印,声称他是图像的拥有者。 (5)对抗解释攻击的途径有时戳机制、公正机制、单向水印机制。 (6)以上途径能避免解释攻击的原因: ①时戳机制:(如果单独出现要先回答

文档评论(0)

yaobanwd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档