欢迎来到天天文库
浏览记录
ID:36560568
大小:3.45 MB
页数:79页
时间:2019-05-12
《灰度图像LSB算法的自适应隐写分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、代号10701学号1069220464分类TN918.1密级公开号题(中、英文)目灰度图像LSB算法的自适应隐写分析AdaptiveSteganalysisofLSBReplacementinGrayscaleImages作者姓名骆璠指导教师姓名、职称胡予濮教授学科门类工学学科、专业信息安全提交论文日期二〇一三年一月西安电子科技大学创新性声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的
2、学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:_____________日期:______________西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允
3、许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定)本人签名:______________日期:______________导师签名:______________日期:______________摘要在当今网络和多媒体等技术迅速发展和广泛普及的数字时代,信息传递与交流的更为丰富形式也导致信息安全问题日益突出。信息隐藏作为保护信息安全的主要方法,得到了广泛的研究与应用。隐写技术是信息隐藏技术的一个重要方向,可以使机密信息的传输变得更加隐蔽。空域图像LSB(LeastSignificantBit最低有效位)隐写技术是当前出现较早,技术原理简单
4、,数据隐藏容量大,使用范围广的隐写技术。隐写分析是对隐写算法的攻击技术,即如何检测、提取、还原或破坏隐藏的秘密信息,是防止滥用隐写技术传递非法信息的重要手段,也是检测隐写算法安全性的关键技术。本文以灰度图像为研究对象,对基于空域图像LSB的隐写算法进行分析检测,设计一种自适应统计检验分析算法。主要工作如下:(1)提出用一个基于假设检验理论的自然图像参数模型来检测在LSB位平面的隐藏信息。该模型是一个现有的模型,本文的贡献在于首次用该模型来检测在LSB位平面的隐藏信息。(2)在现有AUMP(AsymptoticallyUniformlyMostPowerful
5、渐近一致最大功效)检验的基础上设计一种自适应AUMP检验,用于判定灰度图像是否包含隐藏信息。与现有检验方法不同的是,该检验方法在独立于图像参数和嵌入率的情况下检测最大隐藏概率。关键词:LSB自适应检测信息隐藏隐写分析统计假设检验AbstractIntoday'snetworkandmultimediatechnologyrapiddevelopmentandpopularizationofdigitalera,informationtransmissionandcommunicationmorerichformalsoleadtoinformationsec
6、urityhasbecomeanincreasinglyimportantissue.Informationhidingasthemainmethodtoprotectthesecurityofinformationhasbeenwidelystudiedandapplied.Implicitwritingtechniqueofinformationhidingtechnologyisoneoftheimportantdirections,canmaketheconfidentialinformationtransmissionbecomemorehidde
7、n.TheairspaceimageLSB(LeastSignificantBit)steganographictechniquesisthecurrentappearearlier,simpletechnologyprinciple,datahidingcapacitybig,theuseofawiderangeofimplicitwritingtechnique.Steganalysisisimplicitwritingtechnicalattacktechnique,namelyhowtodetect,extraction,reductionordes
8、troyhiddensecretinformatio
此文档下载收益归作者所有