欢迎来到天天文库
浏览记录
ID:33489098
大小:2.27 MB
页数:57页
时间:2019-02-26
《图像扩频隐写安全性研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、图像扩频隐写安全性研究ResearchontheSecurityofSpreadSpectrumSteganographyinImage学科专业:信息与通信工程研究生:王亚娜指导教师:苏育挺教授天津大学电子信息工程学院2014年12月独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得天津大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。学位论文作
2、者签名:签字日期:年月日学位论文版权使用授权书本学位论文作者完全了解天津大学有关保留、使用学位论文的规定。特授权天津大学可以将学位论文的全部或部分内容编入有关数据库进行检索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:导师签名:签字日期:年月日签字日期:年月日摘要随着互联网技术与数字多媒体技术的飞速发展,自20世纪90年代起,信息隐藏技术作为一种信息安全技术开始起步并迅速发展起来,成为信息安全领域的一大研究热点。信息隐藏就是
3、在不影响载体的感官质量的前提下,将秘密信息嵌入数字媒体中,实现版权保护、隐蔽通信等。图像信息隐藏,即将图像作为载体信号,将秘密信息嵌入其中并进行传输。作为其对抗技术,图像隐写分析技术的目的是检测秘密信息的存在性,并对其进行攻击和破坏。隐写分析技术相对于信息隐藏技术来说,起步较晚且研究难度较大。由于其对于信息安全技术的发展和完善有着重要意义,也成为了信息安全领域的一个研究焦点。本文主要研究了以图像为载体的扩频隐写的安全性。首先针对图像扩频隐写技术分别从检测秘密信息的存在性、估计嵌入位置和嵌入量以及提取秘密信息三个层次介绍了相关的隐写分析方法,并基于
4、其攻击效果分析了图像扩频隐写的安全性。之后本文提出了一种基于弱纹理块的扩频隐写分析算法。该算法首先通过分析隐写过程中出现的图像灰度截断所造成的嵌入强度损失,对图像块进行预筛选。然后基于图像块的梯度特性从筛选后的图像块中选择弱纹理块,并利用主分量分析方法对图像的嵌入强度进行估计。最后选用大量图像利用Matlab对提出的隐写分析算法进行实验仿真,用以验证该算法的可行性及鲁棒性。实验结果表明,本文提出的算法可以有效估计图像中秘密信息的嵌入强度,具有较强的鲁棒性。关键词:扩频技术;图像隐写分析;安全性;嵌入强度估计;主分量分析ABSTRACTSincet
5、he1990s,alongwiththerapiddevelopmentofthenetworktechnologyanddigitalmultimediatechnology,informationhidingtechnologyhasbegunanddevelopedrapidly,becomingoneoftheresearchtopicsinthefieldofinformationsecurity.Informationhidingreferstoembeddingundetectablesecretinformationintothe
6、covertoaccomplishcopyrightprotection,concealedcommunicationandsoon.Imageisusedasthecoverinimageinformationhidingtotransferthesecretinformation.Astheattackingtechnology,imagesteganalysistechnologyaimsatrevealingtheexistenceofsecretinformation,whichhasalsocausedtheeagerconcerno
7、fmanyresearchers,andithasimportantsignificanceforthedevelopmentandimprovementofinformationsecuritytechnology.InthispaperwestudythesecurityofspreadspectrumsteganographyinImage.Firstly,thispaperpresentsattackofspreadspectrumsteganographyaimingatdetectingpresenceofhiddenmessage,
8、estimatinglocationandlengthofhiddenmessageorextractinghiddenmessage,
此文档下载收益归作者所有