数字图像的信息隐藏算法研究-控制理论与控制工程专业论文.docx

数字图像的信息隐藏算法研究-控制理论与控制工程专业论文.docx

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
数字图像的信息隐藏算法研究-控制理论与控制工程专业论文

摘要摘要随着计算机网络技术和多媒体技术的飞速发展,多媒体信息给人们的生活创 造了极大的便利,但同时也暴露出越来越多的安全隐患问题。信息隐藏技术作为 信息安全技术研究领域中的一个新兴方向得到广泛关注,在版权保护、信息认证、 篡改提示、国家安全、秘密通信等方面,得到了广泛的应用。与信息加密技术相比,信息隐藏技术隐藏了通信过程及通信双方的存在,使 得一些非法的窃取者即使截获一些信息,也无从下手,因为它们无法判断是否存 在秘密信息。而通常加密方法是把消息变成了一些人类无法识别的乱码,拥有正 确密钥的人才能解密出信息。但是网络上的窃听者一旦截获这些信息,就得到了 秘密消息的另外一种形式,余下的工作就是破译出秘密消息。目前信息隐藏技术 大部分的研究工作集中在数字水印技术,用于秘密通信的隐秘术也逐渐引起人们 的兴趣。本文从工程实用的角度出发,重点研究了在图像、文本中进行信息隐藏 的技术。本文所做的主要的研究工作总结如下:一.本文在具体分析了信息隐藏各种攻击的基础上,结合可证明安全性的概念、广义信息隐藏的范畴、安全水印协议等方法,通过改进现有策略具体提出了 一种基于伪装隐藏的不确定性安全隐藏策略。二.文本由于其自身的特点,难以在其中进行信息隐藏,而且在文本中进行 隐藏的方法大都不能自动完成,需要人工的干预才能提取出隐藏信息。本文提出 了一种基于节归类的文本信息隐藏算法,利用字间距比值进行编码,水印的鲁棒 性较强。三.基于对图像矩阵的 SVD 奇异值分解特性的分析,矩阵的奇异值代表了矩 阵的代数特征,在矩阵的奇异值中嵌入隐秘信息可以提高算法的鲁棒性。本文在 SVD 变换域中进行信息隐藏,水印信息嵌入到分块变换的较小奇异值分量系数中, 在与之正交的子空间内按基于块分类的 DCT 域图像水印算法嵌入标识的水印,增 强了算法的稳健性,实验证明图像的鲁棒性和透明性都较传统 DCT 域图像水印算 法有所提高。关键词:信息隐藏,安全性,文本信息隐藏,无损信息隐藏,子空间水印ABSTRACTABSTRACTWith the rapid development of information age, there are various multimedia information in the Internet. More and more people choose internet to transfer messages. Thereby, requestion of fairly high security in order to sending and putting out safely information for both individual person and government is important.Then the information security techniques are greatly demanded. The information security is involved in many fields.In contrast with encryption, the existence of communication process and both communication sides is bided in the information hiding technique. Even if the cover is intercepted by illegal users, the secret message can not be revealed because they do not know whether the secret message exists or not. The encryption method make the secret message into confused code, and only some one who hold the right key can access the secret information. In encryption,when the code is captured by the sniffers, they may determine that they have got another form of the secret and the next step is to decryptthe secret from the disordered code。In this paper, some algorithms of data hiding based on the digital image and text ar

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档