网站大量收购独家精品文档,联系QQ:2885784924

数字图像中的信息隐藏技术分析-计算机应用技术专业论文.docx

数字图像中的信息隐藏技术分析-计算机应用技术专业论文.docx

  1. 1、本文档共73页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字图像中的信息隐藏技术分析-计算机应用技术专业论文

摘要随着多媒体技术和网络技术的飞速发展,网络上的信息传输与共享越来越频繁。互联网提供了一个信息交流的公共平台,给人类生活带来便捷的同时也带来了严峻的网络安全问题。尤其是网络上的非法用户可能会拦截、伪装、篡改或者非法拷贝所传输的信息。而信息隐藏技术是一种在表面上看起来无关紧要的普通载体中藏入秘密信息的艺术,又被直译为“隐写术”,其原理是用一种难以察觉的方式细微地修改载体数据使得无论是被隐藏的信息还是信息隐藏的事实本身都非常隐蔽。信息隐藏技术提供了在互联网上进行秘密信息传输的安全有效的解决办法之一,目前已在政府、军事情报部门、金融系统、医疗卫生等诸多领域发挥着重要作用,广泛应用于秘密通信、数字作品的版权保护、电子商务中的票据防伪、资料的完整性、可靠性验证等方面。随着数字化技术的迅速发展,形形色色的信息隐藏手段和技术变得越来越成熟,有些已经进入实用阶段,但仍有不少技术性问题需要解决。着眼于网络上的信息安全传输,本文提供了三个数据隐藏方法,应用最低有效位替换、湿纸算法和魔方矩阵等实现数字图像中的信息隐藏。前两个隐藏算法旨在达到优异的嵌入质量。由此算法产生的伪装图像获得了极高的峰值信噪比,人眼看起来几乎与原始图像一模一样。因此网络上的非法用户和侵犯者不容易察觉到伪装图像的异常和探测到嵌入的秘密数据。第三个算法从前人的工作和数学界广为研究的数据结构“Sudoku(数独)”中得到灵感,用一个五进制方程生成魔方矩阵,用于引导宿主图像像素值的修改,并充分发掘逻辑隐藏空间。此方法在具备良好的安全性的同时获得了极高的隐藏信息量。关键字:信息隐藏、隐藏载荷、隐藏质量、峰值信噪比AbstractTheamountofthetransformationsontheInternetisincreasingrapidlyduetothegrowingmultimediaandnetworktechnologies.TheInternetprovidesapublicandconvenientchannel forexchanging information;however, thesecuritybecomesacriticalissue.Specially,theillegalusersontheInternetmayretrieve,intercept,camouflage,orcopytheinformationontransferring.Fortunately,thesteganographytechnologyprovidespracticalsolutionsforexchangingsecretmessageontheInternet.Atpresent,informationhidingtechnologyplayanmoreandmoreimportantroleingovernment,militaryintelligence,financialsystems,andtheareaofmedical andhealth.It’salsowidelyusedinsecretcommunications,digitalcopyrightprotection,e-commercesecurity,dataintegrityandreliabilityvalidationandsoon.Withtherapiddevelopmentofdigitaltechnology,allkindsof information hiding tools andtechniquesbecomemoreandmoremature.Someofthemhaveenteredthepracticalstage.Buttherearestillmanytechnicalproblemstoberesolved.FocusingonthesecurityoftheinformationtransmittedontheInternet,thisthesispresentsthreedatahidingschemes,whichapplymanytechnologiessuchasLeastSignificantBits(LSB),WetPaperCodes (WPC),andMagicMatrix.Thefirsttwodataembeddingschemesaimatgoodembeddingquality.ThestegoimagesgeneratedbytheschemesarealmostthesamewiththeiroriginalimagesandachieveveryhighPSNR.Hence,theillegalpeersontheIntern

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档