- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字图像的信息隐藏算法研究-控制理论与控制工程专业论文
摘要摘要随着计算机网络技术和多媒体技术的飞速发展,多媒体信息给人们的生活创 造了极大的便利,但同时也暴露出越来越多的安全隐患问题。信息隐藏技术作为 信息安全技术研究领域中的一个新兴方向得到广泛关注,在版权保护、信息认证、 篡改提示、国家安全、秘密通信等方面,得到了广泛的应用。与信息加密技术相比,信息隐藏技术隐藏了通信过程及通信双方的存在,使 得一些非法的窃取者即使截获一些信息,也无从下手,因为它们无法判断是否存 在秘密信息。而通常加密方法是把消息变成了一些人类无法识别的乱码,拥有正 确密钥的人才能解密出信息。但是网络上的窃听者一旦截获这些信息,就得到了 秘密消息的另外一种形式,余下的工作就是破译出秘密消息。目前信息隐藏技术 大部分的研究工作集中在数字水印技术,用于秘密通信的隐秘术也逐渐引起人们 的兴趣。本文从工程实用的角度出发,重点研究了在图像、文本中进行信息隐藏 的技术。本文所做的主要的研究工作总结如下:一.本文在具体分析了信息隐藏各种攻击的基础上,结合可证明安全性的概念、广义信息隐藏的范畴、安全水印协议等方法,通过改进现有策略具体提出了 一种基于伪装隐藏的不确定性安全隐藏策略。二.文本由于其自身的特点,难以在其中进行信息隐藏,而且在文本中进行 隐藏的方法大都不能自动完成,需要人工的干预才能提取出隐藏信息。本文提出 了一种基于节归类的文本信息隐藏算法,利用字间距比值进行编码,水印的鲁棒 性较强。三.基于对图像矩阵的 SVD 奇异值分解特性的分析,矩阵的奇异值代表了矩 阵的代数特征,在矩阵的奇异值中嵌入隐秘信息可以提高算法的鲁棒性。本文在 SVD 变换域中进行信息隐藏,水印信息嵌入到分块变换的较小奇异值分量系数中, 在与之正交的子空间内按基于块分类的 DCT 域图像水印算法嵌入标识的水印,增 强了算法的稳健性,实验证明图像的鲁棒性和透明性都较传统 DCT 域图像水印算 法有所提高。关键词:信息隐藏,安全性,文本信息隐藏,无损信息隐藏,子空间水印ABSTRACTABSTRACTWith the rapid development of information age, there are various multimedia information in the Internet. More and more people choose internet to transfer messages. Thereby, requestion of fairly high security in order to sending and putting out safely information for both individual person and government is important.Then the information security techniques are greatly demanded. The information security is involved in many fields.In contrast with encryption, the existence of communication process and both communication sides is bided in the information hiding technique. Even if the cover is intercepted by illegal users, the secret message can not be revealed because they do not know whether the secret message exists or not. The encryption method make the secret message into confused code, and only some one who hold the right key can access the secret information. In encryption,when the code is captured by the sniffers, they may determine that they have got another form of the secret and the next step is to decryptthe secret from the disordered code。In this paper, some algorithms of data hiding based on the digital image and text ar
您可能关注的文档
- 宜春职业技术学院校园一卡通及其安全平台的设计实现-软件工程专业论文.docx
- 双摆盘式柴油机工作过程仿真分析-轮机工程专业论文.docx
- 基于贝叶斯网络的半导体设备故障诊断专家系统的设计与实现-机械电子工程专业论文.docx
- 通过儿歌提高学生的创造性口语能力-教学(英语)专业论文.docx
- 联合收割机振动筛机构的惯性力平衡研究-机械电子工程专业论文.docx
- 金达煤矿矿井涌水量数值模拟研究-水文学及水资源专业论文.docx
- 医疗系统心电监护设计与实现-软件工程专业论文.docx
- 基于结构张量的变分光流计算研究-控制理论与控制工程专业论文.docx
- 太平洋磷虾脂质和虾青素的提取工艺优化及成分分析-工程水产品加工及贮藏专业论文.docx
- 脑结核瘤的诊疗研究进展(附一例报告)-中西医结合;临床专业论文.docx
- 校园暴力语言探究-语言学及应用语言学专业论文.docx
- 直接矢量控制变频调速系统研究与开发-计算机技术专业论文.docx
- 基于图像处理的车牌定位检测技术分析实现-车辆工程专业论文.docx
- 双金属层合复合材料力学性能数值模拟-固体力学专业论文.docx
- 锡林郭勒草原煤矿排土场植被恢复措施应用效果初步评价-农业资源利用专业论文.docx
- 基于协整理论的fdi技术溢出与我国企业自主创新关系分析-技术经济及管理专业论文.docx
- 解毒化瘀方对轻微型肝性脑病大鼠疗效的实验研究-中医内科学专业论文.docx
- 基于可穿戴计算机usb设备驱动程序开发-控制理论与控制工程专业论文.docx
- 基于进货算法复杂网络社区结构发现-电路与系统专业论文.docx
- 区域一体化的治理模式研究:基于地方利益冲突的视角-公共管理学专业论文.docx
最近下载
- VirtualLab软件操作和实例剖析培训讲义.pptx
- DB52T 1807-2024 农田地膜残留监测技术规范.docx VIP
- 污水处理药剂采购投标方案(技术标 347页).docx VIP
- T∕CECA-G 0049-2020 “领跑者”标准评价要求 通风机.docx VIP
- 二级注册计量师:二级注册计量师.doc VIP
- GB50286-2013 堤防工程设计规范.docx
- 基础营养学题库.doc VIP
- 2024年大学试题(艺术学)-美术鉴赏笔试考试历年典型考题及考点含含答案.docx
- 抚养权变更协议.docx VIP
- GB∕T 4728.1-2018 电气简图用图形符号 第1部分一般要求.pdf
文档评论(0)