信息隐藏考试资料

信息隐藏考试资料

ID:33040510

大小:114.10 KB

页数:14页

时间:2019-02-19

信息隐藏考试资料_第1页
信息隐藏考试资料_第2页
信息隐藏考试资料_第3页
信息隐藏考试资料_第4页
信息隐藏考试资料_第5页
资源描述:

《信息隐藏考试资料》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1、图像做DCT变换后有什么特征?为什么会有这些特征?是不是所有二维矩阵都具有这些特征?由这些特征,我们在做隐藏时应该注意些什么?P73、76答:(1)图像做DCT变换后有如下特征:①一个图像的DCT低频系数分布在DCT系数矩阵的左上角,高频系数分布在右下角;②低频系数的绝对值大于高频系数的绝对值;③图像的低频部分集中了图像的大部分能量,鲁棒性强但不可见性差;④图像的高频部分体现了图像的细节,不可见性强但鲁棒性差。(2)随着p、q阶数的不断增大,图像信号的两组正交函数上的投影值出现了大量的正负相抵消的情

2、景,从而导致得到的频率系数在数值上的不断减小。川低频系数所含有的原始信号的成分较多,所以市其反变换重构图像就能得到图像的近似部分。高频系数是在众多正交的余弦系数投影的加权,是这些不同频率的余弦信号一起刻画原始信号的结果,图像近似的部分在这些函数上都有反映从而被相互抵消了,剩下的就是原始信号的细节部分了。(3)不是。例如,a=1010010110100101b=dct2(a)b=2.000000000.292900.7071000000.707101.7071此矩阵的变化较大,做DCT变换后的矩阵,左上角

3、的低频系数较大,而右下角的高频系数也较大,中间的中频系数很小。这显然和一般图像做DCT变化的特征不一样。(4)当图像变化较尖锐时,图像的高频系数很大、很多,而屮频系数很小,很少,将信息嵌入到中频系数部分会因为图像的微小变化而使信息丢失,因此,做DCT隐秘时应少选这种类型的图像。2、对一个数字水印性能有哪些评估方法?答:评估一个数字水印性能主要有以下儿种方法:(1)从视觉质量度量上评价水印处理所产生的失真。主要的量化数值有均方差(MSE)、信噪比(SNR)和峰值信噪比(PSNR)o(2)从感知质量上度量水

4、印处理后引起的视觉感觉上的变化。主要量化数值有掩蔽峰值信噪比(MPSNR)o(3)从可靠性、健壮性上评价水印的抗攻击能力。这部分主要通过固定某些因素、设置测试环境并绘制相关图表来进行评估。主要的评估曲线有①健壮性对抗攻击强度曲线(评价水印抗jp隅攻击下的误码率大小)②健壮性对视觉质量曲线(评价提高视觉质量对误码率的影响)③攻击强度对视觉质量曲线(评价水印抗jpeg攻击下刈•视觉质量方面的影响)④接受者操作特性曲线/ROC曲线(评价不同阈值下水印检测的正确接受比率和错误报警比率的关系)⑤种子■相关性图(S

5、C图)(4)还可以从水印容量的大小、水印生成的速度及水印密钥是否为非对称性等方面來评价一个数字水印的性能。3、什么是数字水印的有意和无意攻击?如何区分有意攻击和无意攻击?有意攻击和无意攻击分别有哪些手段?有意攻击中的解释攻击的原理是什么?对抗解释攻击有哪些途径?为什么时戳机制能够避免解释攻击?18、为什么会有解释攻击(IBM攻击)?有哪些常见的方法对抗它?这些方法为什么能够对抗它?答:(1)无意攻击:用户对图像进行的一些改变图像感官性的一些操作,也就是对那些能保持感官相似性的数字处理操作具备鲁棒性。有意

6、攻击:将作品伪造成自己的作品,里面有白己伪造的水印,对图像的修改,感官不可察觉,并不易检测出真假。(2)区分有意和无意攻击的方法:通过判断有意攻击后的图像和无意攻击后的图像,与原始图像是否存在感官上的改变來判断有意和无意攻击,有意攻击后的图像与原始图像在感官上差别较大。(3)有意攻击手段:1、鲁棒性攻击2、表示攻击3、解释攻击4、法律攻击。无意攻击手段:1、剪切2、亮度和对比度的修改3、增强、模糊和其他滤波算法4、放大、缩小和旋转5、有损压缩如jpeg压缩6、在图像中加噪声。(4)解释攻击的原理:在面对

7、检测到的水印证据时,试图捏造出种种解释來证明其无效,属于协议层的攻击,它以设计出一种情况来阻止版权所有者对所有权的断言为目的。解释攻击方法:攻击者先设计出一个自己的水印信号,然后从水印图像中减去这个水印(插入过程的逆),这样就制造出一个虚假的原始图像,然后他可以出示虚假的原始图像和捏造的水印,声称他是图像的拥有者。(5)对抗解释攻击的途径有时戳机制、公正机制、单向水印机制。(6)以上途径能避免解释攻击的原因:①时戳机制:(如果单独出现要先冋答解释攻击的原理)因为在嵌入水印的同时,将时戳服务商提供的带有时

8、间的处理后的信息也加入了作品,堵住了伪造作品的后却注册不可区分的漏洞,所以可以对抗解释攻击。②公证机制:主要是指作者a在注册水印序列wa时,也将原始作品Pa进行注册。如果攻击者B的伪造原始作品Pb中能够检测出攻击者的水印Wa,在作者A的作品中无法检测出攻击者的水印Wb,则可以证明攻击者的伪造原始作品是由作者的原始作品修改得出的。因为堵住了对原始图像的不可分辨的漏洞而避免解释攻击。③单向水印机制:利用单向水印方案消除水印嵌入过程的可逆性消除解

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。