欢迎来到天天文库
浏览记录
ID:35092762
大小:5.93 MB
页数:62页
时间:2019-03-17
《相机来源反取证中的隐密算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、乂连键^大葦DALIANUNIVERSITYOFTECHNOLOGYI福损±享恆巧又MASTE民ALDISSERTATION/^\相机来源反取证中的隐密算法研究j工程领域壬与通億王進:虫作者姓名赵姜通指导教师王_液__1厳^答辩16日期兰生^弓硕±学位论文相机来源反取证中的隐密算法研究onanorah-StudyS化inSourceCameraAji材forensicsggpy作者姓名;赵美娟
2、工程领域;电子与通信工程学号;31049013指导教师;圭靈完成日期:2016年5月1日夫違巧义夫#DalianUniversityofTechnology大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究工作所取得的成果。尽我所知,除文中邑经注明引用内容和致谢的地方外,本论文不包含其他个人或集体己经发表的研究成果,也不包含其他邑申请学位或其他用途使用过的成果一。与我同工作的同志对本研究所做的
3、贡献均邑在论文中做了明确的说明并表示了谢意。若有不实之处,本人愿意承担相关法律责任。学位论文题目:相k1源食取化巾的畴肩^毛《气履:若曰期:noil?耸月7曰作者签名.1弓大连gx大学专业学位硕d:学位论文摘要随着互联网的飞速发展,人们可W方便快捷地同世界各地的人交流,但黑客及电脑病毒的猎厭使得网民们的个人隐私很有可能会受到侵犯,甚至危害到国家及个人的利一个紧迫的问题益,这使得保护信息安全成为了。信息安全是国家信息化进程和信息产业发展的基础保
4、障,可W通过数字媒介实现通信内容安全的隐密技术,近年来吸引了大量研究者的关注,本文针对数字图像的隐密技术进行了相关研究。""隐密和隐密分析是矛与盾的关系,二者相互对抗却又相互促进,本文在分析了现有隐密方法与隐密分析对抗利弊的基础上,针对现在隐密分析方法在相机来源匹配时对隐密图像检测率较高的问题,提出了将来源反取证与隐密算法相结合的方法,W降低隐密分析检测率。本文的主要研究内容如下:(1)针对JPEG图像的五种经典隐密算法,进行了主观、客观W及统计特征、隐藏容量等多方面
5、的性能评价,最终选取了性能指标相对较好的nsF5算法作为本文的隐密方法。(2)分析了图像的相机来源取证及反取证方法,针对基于传感器模式噪声的反取证算法中的指纹替换,根据指纹替换强度对图像与来源相机指纹及目的相机指纹间的相关性影响近似线性变化,采用了构建二元线性拟合模型的方法,用最小二乘法求取模型参数,并最终计算得到反取证中的指纹替换强度,实现了图像的相机来源反取证。一(3)本文将相机来源取证与隐密算法结合,设计了种伪造相机来源的安全隐密算法。用伪造前图像与伪造后图像分
6、别嵌入信息,并作统计安全性比较,比较分为两个一假设:假设,,隐密分析人员仅知道伪造图像的来源相机则在来源相机模型下,用来源相机的原始图像与伪造图像作比较;假设二,隐密分析人员己知伪造图像的目的相机,则在目的相机模型下,用目的相机的非伪造图像与伪造图像作比较。实验结果证实,无论是在来源相机模型下,还是在目的相机模型下,伪造图像的统计安全性都相对较高。由于伪造图像会降低图像的质量一,导致图像的最大信息嵌入率降低,针对这现象,本文提出了算法优化,W图像质量为约束,优化平衡了指纹
7、替换强度和最大嵌入率的大小。实验结果显示,优化算法能够有效提高伪造图像的最大嵌入率,,且与原始图像相比伪造图像嵌入信息的统计安全性有很大提高。关键词:来源取证;模式噪声;隐密算法;隐密分析--I相机来源反取证中的隐密算法研究S-tudonS化anorahinSourceCameraAntiforensicsyggpyAbstractSteganography犯animportantbranchofinformationhiding,h
8、asbeenreceivedmoreandatention*nmemoreof化eieherssonamaehhodcarronsearc.Thiaperbased化itliidigt化gpggytherelatedresearch.Therelationshibetweensteganographyandsteanalsislikessearandpgypshieldwhichaainsteachotherand
此文档下载收益归作者所有