图象信息隐藏论文开题报告文献综述

图象信息隐藏论文开题报告文献综述

导读:本文包含了图象信息隐藏论文开题报告文献综述、选题提纲参考文献,主要关键词:信息,图象,数字,水印,通信,文件,位图。

图象信息隐藏论文文献综述写法

陈振[1](2009)在《基于数字图象的交互式信息隐藏技术》一文中研究指出本文研究基于数字图象的交互式信息隐藏技术。在公开的图象中选择一些区域,然后在这些区域中嵌入秘密信息。隐藏的信息可以是任何格式的文件。交互式信息隐藏技术可以作为通信双方进行秘密通信的一种手段。它具有隐藏效果较好、方法简单等特点。(本文来源于《福建电脑》期刊2009年12期)

王继军[2](2008)在《基于视觉特性的数字图象信息隐藏方法研究》一文中研究指出随着计算机网络的广泛普及,信息技术已经普遍地运用于各行各业,为经济、政治、军事、文化的发展做出了巨大贡献。然而,数字信息在传输、存储与加工处理的过程中比以往更易遭到有意或无意的攻击。一旦数字信息在传输、存储与加工处理的过程中遭到非法窃听、截取、篡改或毁坏,都会给网络用户的利益造成不可估量的损失。在这种形势下,如何既充分利用互联网的方便快捷,又确保信息传递的安全可靠,成为人们广泛关注的问题。而以密码学理论为基础的传统信息保密技术,还不足以满足现代信息安全的需要。信息隐藏技术正是在这样的背景下诞生发展,成为信息安全领域的一个新兴研究方向,为数字信息的安全传输和使用提供了一种新思路。可见,研究信息隐藏技术是一项重要而富有意义的工作。图像因其形象、直观、信息量大,而倍受人们亲睐,成为人类最主要的信息源之一,图象处理技术也在社会的各个领域得到广泛应用,受到众多专家学者的关注,本文正是研究以数字图象为载体的信息隐藏技术。文中研究和讨论了数字图象信息隐藏的相关技术,主要内容有:数字图象置乱隐藏技术、基于空域的LSB信息隐藏技术、以及基于分存的信息隐藏技术。在这些方面提出了多种信息隐藏算法,本文所做的工作总结如下:(1)提出一种基于双随机数的图像置乱隐藏技术:利用混沌序列的不可预知性和初值敏感性,首先通过种子产生一维随机混沌序列,并对其排序,再利用排序前后序列中各元素在位置上的一一对应关系,对图像序列进行相应移位,实现像素点位置的置乱;然后将移位后的像素点与另一组整数随机序列进行异或运算,实现像素值的置乱,算法无需迭代,实现简单,效率较高,安全性也较好、有一定的应用价值。(2)提出一种基于序列交叉变换的图象置乱隐藏技术:研究发现,对一个由偶数个数字组成的序列,采用“交叉”插入的方法对其进行换位,经若干次交叉换位后,序列便可恢复原序,并且序列还原所需次数恰好是一个与序列长度有关的方程的解,将该结论应用于信息隐藏中,提出了一种新的信息隐藏方法,该方法实现方便简洁、变化灵活、且具有较好的安全性和较理想的置乱效果,特别是具有较好的健壮性,有一定的应用价值。(3)提出一种基于LSB的数字图象信息隐藏算法:该方法根据载体图象和嵌入量的大小,利用随机函数确定出嵌入位置,使嵌入信息均匀分布;同时利用嵌入值与载体值的相关性,实现嵌入。算法能确保在最多只修改一个位的前提下,在同一字节中嵌入两位秘密信息。使得在对载体图像修改程度相同的前提下,嵌入信息总量增加一倍,嵌入量大大增加,隐密性也较好,并能无损还原,有较好的应用价值。(4)提出一种基于匹配的数字图象信息隐藏算法:将秘密信息与载体图像转换成二进制序列,将载体图象序列看作是一个首尾连接的环形链,利用字符串匹配原理,先求秘密序列与载体序列的匹配率,如果秘密序列与载体序列匹配率小于50%时,则改用秘密信息序列的对偶序列进行匹配,最后把匹配率取到最大时对应的位置作为起始位置,并在替换时要在起始位置加入标志位,以方便提取时识别。文中根据对秘密信息序列的不同处理,分别提出叁种不同的隐藏算法:整体匹配算法、分段匹配算法和叁位匹配算法,其中,叁位匹配算法是分段匹配算法的一个特例,它有很多优点。这叁种方法的匹配效率不同,算法的复杂程度也不同,它们各有其优缺点,可以根据不同的需求,选择适合的算法,满足实际的需要。利用匹配原理提出的这类算法,对图象的修改位相对都比较少,破坏性比较小,因此隐蔽性比较好,有较好的应用价值。(5)提出一种新的数字图象分存隐藏方法:首先构造可逆矩阵,并通过矩阵运算直接将秘密图象分解为几幅同大小的置乱加密图象,然后分别将他们伪装在几幅经过放大且有意义的载体图像中,实现了图象分存。算法将置乱加密技术、信息隐藏技术以及分存技术叁者有机结合,算法实现简单,运算量小,数据膨胀率低,安全性高,秘密图象恢复效果也较好,该技术有较好的应用价值。(6)提出一种基于LSB的数字图象分存隐藏算法:首先将秘密信息转为一维序列,利用混沌和密码学原理,实现位置和像素值的双置乱;然后把置乱后的序列分成几段,分别嵌入大小适合的载体图象中,实现了秘密信息的分存。置乱和分存方案使秘密信息变的更分散,增强了隐蔽性,减小了攻击者的怀疑。高嵌入量的隐藏方法,使得数据膨胀率较低,安全性高,并可实现无损还原,算法有一定的应用价值。(本文来源于《广西师范大学》期刊2008-04-01)

叶天语[3](2006)在《基于图象载体的信息隐藏与数字水印技术研究》一文中研究指出论文研究以图象为载体的信息隐藏和变换域鲁棒数字水印技术。首先阐述了信息隐藏技术理论,提出一种基于图象LSB的秘密文本信息隐藏方法,实现了秘密文本的双重隐藏和无失真提取;接着阐述数字水印技术理论,并着重讨论了如何增强变换域水印的鲁棒性;接着研究基于图象离散余弦变换的数字水印技术,提出了一种基于纠错编码技术的图象离散余弦变换域自适应盲水印算法,并从理论上详细分析参数α对不可见性和鲁棒性的影响,给出了含水印图象和原始载体图象之间的峰值信噪比的理论下限;然后研究基于图象小波变换的数字水印技术,提出了一种基于低频子带系数量化的图象小波域数字水印算法,并从理论上详细分析量化步长Δ对不可见性和鲁棒性的影响;最后研究基于图象奇异值分解的数字水印技术,提出了一种基于图象奇异值分解的扩频数字水印算法。实验结果表明:所有水印算法都具有良好的不可见性;对常见的攻击具有良好的鲁棒性;实现了盲提取,有利于实际的应用;具备安全性。(本文来源于《汕头大学》期刊2006-03-01)

张良,苏育挺,吴仁彪,杨国庆[4](2005)在《基于信息隐藏的图象数据恢复》一文中研究指出本文针对JPEG2000基本编码系统,提出一种基于信息隐藏的图象数据恢复方法。首先依据JPEG2000码流的特点设计容错信息,然后对量化前的小波系数进行非线性处理,估算出量化以后各个小波系数上存在冗余的相对大小,根据估算的冗余对各个嵌入点处的嵌入强度进行图象自适应调整,最后将容错信息嵌入到图象的高频分量中,实现对码流的非均等差错保护。(本文来源于《第十二届全国信号处理学术年会(CCSP-2005)论文集》期刊2005-08-30)

周继军,王颖,钮心忻[5](2005)在《图象信息隐藏检测研究》一文中研究指出图象信息隐藏检测研究已经成为学术界在网络与信息安全领域中一项重要的攻关课题。本文首先介绍了典型的图象信息隐藏检测算法并给出了算法评价,然后指出了当前图象信息隐藏检测的攻关难点和下一步的研究方向。(本文来源于《计算机系统应用》期刊2005年05期)

陈铭,平西建[6](2005)在《基于视频图象序列的信息隐藏技术研究》一文中研究指出信息隐藏技术作为一种重要的信息安全手段,它在视频图象序列中的应用越来越受到人们的重视。文章介绍了应用于MPEG2编码视频图象序列的信息隐藏技术,分析了这些技术的基本方法与性能,最后对视频图象中信息隐藏技术的进一步研究方向进行了展望。(本文来源于《信息工程大学学报》期刊2005年01期)

方勇,欧晓聪,胡勇,龚海澎[7](2004)在《基于BMP图象的信息隐藏技术》一文中研究指出机密性是信息系统安全的一个重要的安全服务.信息隐藏技术可以实现数据的机密性.作者分析了BMP格式图象的特征,提出了一种利用该格式图象的数据冗余性,将信息隐藏于BMP图象中的方法,实现了数据的机密性.(本文来源于《四川大学学报(自然科学版)》期刊2004年02期)

胡敏,平西建,丁益洪[8](2003)在《基于图象DCT域的信息隐藏盲提取算法》一文中研究指出基于信息隐藏在隐蔽通信等应用中的特点,该文提出了一种新的信息隐藏盲提取算法,该算法根据人眼对图象DCT域的感知特性,对图象的DCT域系数进行特定的量化处理,将秘密数据隐藏在隐秘图象的DCT系数量化结果的奇偶特性上,提取时不需要覆盖图象,实现了秘密数据的盲提取。实验结果表明,该算法不仅能实现盲提取,而且具有较强的鲁棒性。该文提出的盲提取算法还可以应用于JPEG图象中,由于JPEG图象具有有效性高、应用普遍的特点,该算法的这一特性对于提高网络隐蔽通信的效率和隐蔽性具有重要意义。(本文来源于《计算机工程与应用》期刊2003年05期)

伯晓晨[9](2002)在《图象信息隐藏的理论模型与若干关键技术的研究》一文中研究指出图象信息隐藏是一种新颖的信息安全技术,在信息战、数字媒体的知识产权保护和票据防伪等方面有许多重要的应用。本文结合隐蔽通信和数字水印两个主要的应用背景,研究了图象信息隐藏的理论模型和若干关键技术。 通过考察图象信息隐藏与攻击的典型应用场景,从发信方和收信方的知识约束、隐写密钥管理、收信方的行为模式和攻击方的行为约束等几方面对Simmons提出的“囚犯问题”进行扩充,提出了一个扩展的理论模型。 基于信息论描述了图象信息隐藏及其攻击过程,提出叁类典型的理论安全性,即明信安全性、密信安全性和宿主图象的安全性。定义了明信的绝对安全性、密信的绝对隐蔽性、增熵攻击、减熵攻击、信息隐藏的理论鲁棒性、信息隐藏的理想主动攻击、宿主图象的绝对安全、宿主图像的唯一解距离等概念,建立了信息隐藏与攻击的信息论描述框架。 通过将信息隐藏系统与通信系统的类比,建立了非盲信息隐藏的通信模型、盲信息隐藏系统的通信模型和广义的有边信息的通信模型。讨论了宿主信道和攻击信道的容量问题,揭示了图象信息隐藏与攻击中的一些基本理论关系。在推广Cox“具有边信息的通信模型”的基础上,分析了攻击信道边信息对非盲信息隐藏信量的影响和宿主信道边信息对盲信息隐藏信量的影响。 从感知重要性的角度分析了图象的结构,考察了在图象信息隐藏中常用的空域、DCT域和小波变换域宿主信号选择方案,阐明了在宿主信号选择问题上隐蔽性和鲁棒性之间的矛盾。研究了细节分量的统计模型,包括平稳高斯模型、平稳拉普拉斯模型、平稳广义高斯模型、局部平稳的高斯模型和高斯尺度混合模型,提出了一种广义高斯模型中形状参数的快速估计方法。 密信信号隐藏算法关系到信息隐藏系统许多重要设计目标的实现。本文分析了隐藏算法参数调节、攻击规避和性能评估之间的关系,提出了以“性能评估—自动调节”为核心的密信信号隐藏技术框架。研究了图象信息隐藏技术中普遍关注的几个典型性能的定量评估方法,得到了相应的隐藏算法参数调节策略和攻击规避准测。建立了分块DCT变换域密信信号嵌入深度与含密图象客观降质评估量之间的关系,得到了可以实现恒降质信息隐藏的嵌入深度估计公式。考察了密信信号隐藏后差值图象的频域特性、功率谱特性和局部方差分布特性,建立了频域特性与线性滤波攻击效率、功率谱特性与维纳滤波攻击效率、局部方差分布特性与最大后验估计攻击效率之间的关系。提出了基于二维自相关函数径向谱和随机性检验(包括顺序检验、游程检验和一维自相关检验)的LSB信息隐藏安全性评估方法。考察了空域信息隐藏导致的含密图象色彩直方图的变形,对“孪生峰”现象进行了理论解释,并提出国防科学技术大学研究生院学位论文了规避原则。研究了含密序列可视统计一失真现象的产生原因,并给出了规避策略。重点研究了含密序列统计可见性的定量评估,提出了基于峰度系数和微分墒的偏态评估、基于拟和优度检验的统计可见性评估和基于鉴别信息的统计可见性评估。 分析了非盲信息隐藏和盲信息隐藏中密信检测模型的差别,建立了隐藏信息盲检测和盲解码的技术框架。提出了鲁棒性远高于线性相关盲检测器的规整化线性相关盲检测器和符号相关盲检测器。基于局部最优检测理论得到了广义高斯分布模型下盲检测器的一般形式—幅度一符号相关检测器,通过计算幅度一符号相关检测器相对于线性相关检测器的渐进相对效率,建立了渐进相对效率与宿主信号形状参数之间的关系,从理论上证实了幅度一符号相关检测器的高效性。 实现了图象信息隐藏仿真系统,可用于图象信息隐藏的降质评估、信息隐藏安全性评估系统和检测解码系统的测试数据生成。实现了图象隐蔽通信安全性评估系统,可用于对含密图象进行视觉可见性和统计可见性评估。(本文来源于《中国人民解放军国防科学技术大学》期刊2002-10-01)

杨烩荣[10](2001)在《BMP图象文件的信息隐藏技术及其实现》一文中研究指出信息隐藏是一种崭新的信息安全技术 ,在介绍BMP图象文件的格式后 ,提出了在BMP图象文件中进行信息隐藏的几种方法 ,并给出了相应的C语言源程序。(本文来源于《信息技术》期刊2001年09期)

图象信息隐藏论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着计算机网络的广泛普及,信息技术已经普遍地运用于各行各业,为经济、政治、军事、文化的发展做出了巨大贡献。然而,数字信息在传输、存储与加工处理的过程中比以往更易遭到有意或无意的攻击。一旦数字信息在传输、存储与加工处理的过程中遭到非法窃听、截取、篡改或毁坏,都会给网络用户的利益造成不可估量的损失。在这种形势下,如何既充分利用互联网的方便快捷,又确保信息传递的安全可靠,成为人们广泛关注的问题。而以密码学理论为基础的传统信息保密技术,还不足以满足现代信息安全的需要。信息隐藏技术正是在这样的背景下诞生发展,成为信息安全领域的一个新兴研究方向,为数字信息的安全传输和使用提供了一种新思路。可见,研究信息隐藏技术是一项重要而富有意义的工作。图像因其形象、直观、信息量大,而倍受人们亲睐,成为人类最主要的信息源之一,图象处理技术也在社会的各个领域得到广泛应用,受到众多专家学者的关注,本文正是研究以数字图象为载体的信息隐藏技术。文中研究和讨论了数字图象信息隐藏的相关技术,主要内容有:数字图象置乱隐藏技术、基于空域的LSB信息隐藏技术、以及基于分存的信息隐藏技术。在这些方面提出了多种信息隐藏算法,本文所做的工作总结如下:(1)提出一种基于双随机数的图像置乱隐藏技术:利用混沌序列的不可预知性和初值敏感性,首先通过种子产生一维随机混沌序列,并对其排序,再利用排序前后序列中各元素在位置上的一一对应关系,对图像序列进行相应移位,实现像素点位置的置乱;然后将移位后的像素点与另一组整数随机序列进行异或运算,实现像素值的置乱,算法无需迭代,实现简单,效率较高,安全性也较好、有一定的应用价值。(2)提出一种基于序列交叉变换的图象置乱隐藏技术:研究发现,对一个由偶数个数字组成的序列,采用“交叉”插入的方法对其进行换位,经若干次交叉换位后,序列便可恢复原序,并且序列还原所需次数恰好是一个与序列长度有关的方程的解,将该结论应用于信息隐藏中,提出了一种新的信息隐藏方法,该方法实现方便简洁、变化灵活、且具有较好的安全性和较理想的置乱效果,特别是具有较好的健壮性,有一定的应用价值。(3)提出一种基于LSB的数字图象信息隐藏算法:该方法根据载体图象和嵌入量的大小,利用随机函数确定出嵌入位置,使嵌入信息均匀分布;同时利用嵌入值与载体值的相关性,实现嵌入。算法能确保在最多只修改一个位的前提下,在同一字节中嵌入两位秘密信息。使得在对载体图像修改程度相同的前提下,嵌入信息总量增加一倍,嵌入量大大增加,隐密性也较好,并能无损还原,有较好的应用价值。(4)提出一种基于匹配的数字图象信息隐藏算法:将秘密信息与载体图像转换成二进制序列,将载体图象序列看作是一个首尾连接的环形链,利用字符串匹配原理,先求秘密序列与载体序列的匹配率,如果秘密序列与载体序列匹配率小于50%时,则改用秘密信息序列的对偶序列进行匹配,最后把匹配率取到最大时对应的位置作为起始位置,并在替换时要在起始位置加入标志位,以方便提取时识别。文中根据对秘密信息序列的不同处理,分别提出叁种不同的隐藏算法:整体匹配算法、分段匹配算法和叁位匹配算法,其中,叁位匹配算法是分段匹配算法的一个特例,它有很多优点。这叁种方法的匹配效率不同,算法的复杂程度也不同,它们各有其优缺点,可以根据不同的需求,选择适合的算法,满足实际的需要。利用匹配原理提出的这类算法,对图象的修改位相对都比较少,破坏性比较小,因此隐蔽性比较好,有较好的应用价值。(5)提出一种新的数字图象分存隐藏方法:首先构造可逆矩阵,并通过矩阵运算直接将秘密图象分解为几幅同大小的置乱加密图象,然后分别将他们伪装在几幅经过放大且有意义的载体图像中,实现了图象分存。算法将置乱加密技术、信息隐藏技术以及分存技术叁者有机结合,算法实现简单,运算量小,数据膨胀率低,安全性高,秘密图象恢复效果也较好,该技术有较好的应用价值。(6)提出一种基于LSB的数字图象分存隐藏算法:首先将秘密信息转为一维序列,利用混沌和密码学原理,实现位置和像素值的双置乱;然后把置乱后的序列分成几段,分别嵌入大小适合的载体图象中,实现了秘密信息的分存。置乱和分存方案使秘密信息变的更分散,增强了隐蔽性,减小了攻击者的怀疑。高嵌入量的隐藏方法,使得数据膨胀率较低,安全性高,并可实现无损还原,算法有一定的应用价值。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

图象信息隐藏论文参考文献

[1].陈振.基于数字图象的交互式信息隐藏技术[J].福建电脑.2009

[2].王继军.基于视觉特性的数字图象信息隐藏方法研究[D].广西师范大学.2008

[3].叶天语.基于图象载体的信息隐藏与数字水印技术研究[D].汕头大学.2006

[4].张良,苏育挺,吴仁彪,杨国庆.基于信息隐藏的图象数据恢复[C].第十二届全国信号处理学术年会(CCSP-2005)论文集.2005

[5].周继军,王颖,钮心忻.图象信息隐藏检测研究[J].计算机系统应用.2005

[6].陈铭,平西建.基于视频图象序列的信息隐藏技术研究[J].信息工程大学学报.2005

[7].方勇,欧晓聪,胡勇,龚海澎.基于BMP图象的信息隐藏技术[J].四川大学学报(自然科学版).2004

[8].胡敏,平西建,丁益洪.基于图象DCT域的信息隐藏盲提取算法[J].计算机工程与应用.2003

[9].伯晓晨.图象信息隐藏的理论模型与若干关键技术的研究[D].中国人民解放军国防科学技术大学.2002

[10].杨烩荣.BMP图象文件的信息隐藏技术及其实现[J].信息技术.2001

标签:;  ;  ;  ;  ;  ;  ;  

图象信息隐藏论文开题报告文献综述
下载Doc文档

猜你喜欢