【精品】信息资源管理

【精品】信息资源管理

ID:45749182

大小:460.53 KB

页数:14页

时间:2019-11-17

【精品】信息资源管理_第1页
【精品】信息资源管理_第2页
【精品】信息资源管理_第3页
【精品】信息资源管理_第4页
【精品】信息资源管理_第5页
资源描述:

《【精品】信息资源管理》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、UOZUA$8《信息资源管理》小组报告题目:信息隐藏技术小组代号:第4小组组长姓名:孙智超小组成员:姓名学号孙智超0708210527苏丹0708210306周家龙0708210432钱伟0708210427爭林建0708210519提交日期:2009年12月30日2009/12/29成员分工表:孙智超PPT制作、演讲及资料汇总苏丹PPT制作、演讲及资料整理周家龙PPT优化、演讲及资料收集、分类、整理钱伟演讲、收集资料UOZUA$8季林建演讲、收集资料姓名学号分工孙智超0708210527PPT制作、演讲及资料汇总苏丹07

2、08210306PPT制作、演讲及资料整理周家龙0708210432PPT优化、演讲及资料收集、分类、整理钱伟0708210427演讲、收集资料季林建0708210519演讲、收集资料执行摘要:信息隐藏技术信息隐藏技术作为一种新兴的技术,已经成为信息安全领域的一个重要的组成部分。信息隐藏就是把秘密信息隐藏在其他无关紧要的信息中,从而形成秘密通道。与图像加密技术相比,图像加密是让人看不懂川IJ信息隐藏则是让人看不到;同时,人们也关注如何察觉、控制隐藏通信的问题,在隐写攻击等方而做了大量的研究工作。短短儿年,人们提出了各种各样

3、的图像加密及信息隐藏方案和方法。在图像加密方而,文献⑸介绍了数字图像置乱变换及图像的分存方案,英作用主要冇以下儿点:1•可以实现机要信息的安全隐蔽通信;2.可以实现多媒体数字作品的版权管理。研究的意义:为特殊部门提供机要信息安全隐蔽传输的手段;为数字内容的综合保护捉供新技术;为信息安全捉供新思路,比如,隐蔽式密钥分配、基于脆弱水印的消息认证、与加密套用的机密性双重保护机制;在某些场合下能够发挥“密码”不可及的作用。本文在以上基础之上,简单的将信息隐藏技术原理、要索、基础、安全性、以及其他应用例举,以供参考。UOZUA$8关

4、键词:信息隐藏原理安全数字水印文本信息隐藏目录成员分工表:2执行摘要:3一、背景:5二、小组报告冃的:5三、局限性:5四、主体简要说明:5五、正文:6一)信息隐藏的原理6二)隐藏系统与通信系统的比较7三)信息隐藏技术8四)小结:10五)附录:10图表目录123表表表图图图UOZUA佥、背景:多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极人地提高了信息农达的效率和准确性。随着因特网的日益普及,多媒体信息的交流已达到了前所未有的深度和广度,其发布形式也愈加丰富了。人们如今也可以通过因特网发布自己的作品、重耍信息

5、和进行网络贸易等,但是随之而岀现的问题也十分严重:如作品侵权更加容易,篡改也更加方便。因此如何既充分利用因特网的便利,又能有效地保护知识产权,已受到人们的高度重视。这标志着一门新兴的交叉学科一信息隐藏学的正式诞生。如今信息隐藏学作为隐蔽通信和知识产权保护等的主耍手段,正得到广泛的研究与应用。二、小组报告目的:旨在通过本小组的课堂报告让大家对信息隐藏技术冇一定的了解。如果能由我们的报告而激发大家对信息隐藏技术的好奇心并对其进行研究就再好不过了。二、局限性:由于资料全部來口网络,而且我们以前对信息隐藏也没有什么了解以及小组汇报

6、的时间限制,所以本次小组报告只能给大家对信息隐藏技术及其功能做一个粗略的介绍。并且我们小组成员也没有亲口去做过有关信息隐藏的实验,所以对有些方面的阐述可能并不完全科学。尽管如此,我相信我们的小组汇报一定会让大家对信息隐藏产生兴趣。主体简要说明:木小组报告主要由3部分组成:1•信息隐藏技术的概念;2.信息隐藏的原理及基本方法;3.信息隐藏技术的应用及发展§••五、正文:一)信息隐藏的原理图表1.加密隐藏原理informationhiding,也就是信息隐藏,将在未来网络中保护信息不受破坏方面起到重耍作用,信息隐藏是把机密信息

7、隐藏在大量信息小不让对手发觉的一种方法。信息隐藏的方法主要冇隐写术、数字水印技术、可视密码、潜信道、隐匿协议等。其作用主要冇以下几点:1•可以实现机要信息的安全隐蔽通信;2.可以实现多媒体数字作品的版权管理。研究的意义:为特殊部门提供机要信息安全隐蔽传输的手段;为数字内容的综合保护捉供新技术;为信息安全捉供新思路,比如,隐蔽式密钥分配、基于脆弱水印的消息认证、与加密套用的机密性双重保护机制;在某些场合下能够发挥“密码”不可及的作用。信息隐藏分为四个阶段:预处理阶段、恢入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,必

8、须在预处理阶段,引入加密技术屮的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法。在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。UOZUA$8图表2.信息隐藏原理框图信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。