基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究

基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究

ID:36504777

大小:631.68 KB

页数:68页

时间:2019-05-11

基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究_第1页
基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究_第2页
基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究_第3页
基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究_第4页
基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究_第5页
资源描述:

《基于高频DCT系数的F5和OUTGUESS0.2图像隐写检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学硕士学位论文基于高频DCT系数的F5和OutGuess0.2图像隐写检测方法研究姓名:吴婷申请学位级别:硕士专业:通信与信息系统指导教师:薛质;陈丽亚20060101上海交通大学硕士学位论文上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留使用学位论文的规定同意学校保留并向国家有关部门或机构送交论文的复印件和电子版允许论文被查阅和借阅本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索可以采用影印缩印或扫描等复制手段保存和汇编本学位论文保密在年解

2、密后适用本授权书本学位论文属于不保密请在以上方框内打学位论文作者签名吴婷指导教师签名薛质日期2006年1月4日日期2006年1月4日4上海交通大学硕士学位论文基于高频DCT系数的F5和OutGuess0.2图像隐写检测方法研究摘要随着Internet的迅速发展和应用信息的安全问题日益突出信息隐藏技术作为隐藏通信和知识产权保护等的主要手段正得到广泛的研究与应用在数据保密数据不可抵赖性数字作品的版权保护防伪数据的完整性等信息安全的各个领域中发挥着重要的作用在军事上各个国家在信息战领域中也采用了信息隐藏

3、技术进行情报间谍活动但与此同时恐怖分子也曾利用信息隐藏技术通过Internet传递散布消息筹集资金组织恐怖袭击等因此信息隐藏检测技术的研究具有重要的意义旨在解决互联网图像内容安全问题的现状创新图像隐写检测技术的方法论文作者所属课题组依托国家863计划重大项目网上信息安全综合分析与监控2003AA14216并研发了实时高效的图像隐写检测系统作为检测系统的主要研发人员作者首先参与了系统的模块规划和功能设计进而具体实现了F5和OutGuess0.2的核心检测算法JPEG是应用相当广泛的图像格式在Inte

4、rnet上JPEG图像格式的文件占有相当的数量以JPEG为隐蔽载体的隐写算法有JSteg2JPhideOutguess0.13Outguess0.2F5等传统的c统计检测方法能够有效检测时空域和频率域连续嵌入的信息隐藏算法如JStegOutguess0.13但对于扩散嵌入随机嵌入等非连续的隐藏算法并不适用如F5Outguess0.2目前在Windows系统下针对这两种隐写算法还没有高效的检测方法作者提出的基于高频DCT系数的新型快速高效的检测方法是一种算法创新和探索5上海交通大学硕士学位论文围绕基

5、于高频DCT系数的检测方法的探索作者在以下几方面深入展开了论文的研究工作第一通过深入分析已有的图像隐写及其检测方法了解当前信息隐藏技术的现状论文总结了当前主要的图像隐写及其检测技术第二深入研究F5和OutGuess0.2隐写算法通过大量样本分析掌握其算法的本质和加密图像的特点第三针对F5和OutGuess0.2隐写算法的扩散嵌入和随机嵌入的非连续性找出检测方法的突破口高频DCT系数通过大量实验验证基于高频DCT系数的可行性和方法第四深入探讨基于高频DCT系数检测方法的理论依据建立检测方法的数学模型

6、通过大量实验验证不断完善检测模型实现完整的检测系统通过对大量大小不同及量化参数不同的F5和OutGuess0.2加密图像的测试结果表明该算法可以实现准确的检测最后探讨估算嵌入信息大小的可能性进一步增强检测系统的功能关键词F5OutGuess0.2高频DCT系数图像隐写检测6上海交通大学硕士学位论文ResearchofF5andOutGuess0.2Stego-detectingAlgorithmsBasedonhigh-frequencyDCTcoefficientsABSTRACTWiththe

7、rapiddevelopmentandapplicationofInternet,theissueofinformationsecurityhasbecomevisible.Technologyofinformationhidingasamainmethodofhiddencommunicationandprotectionofknowledgecopyrighthasbeenwidelyusedanddeveloped.ManycountrieshaveadoptedtheSteganograp

8、ytechnologyforespionageuse.Butmeanwhile,someoftheterroristshavealsomadeuseofthistechnologytospreadinformationonInternetandarrangeterrorraid.Therefore,theresearchofSteganalysisisimportant.Inordertosolvetheproblemofinformationsecurityandinnovati

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。