毕业设计(论文)-图像信息隐藏技术及应用

毕业设计(论文)-图像信息隐藏技术及应用

ID:5701588

大小:1.18 MB

页数:42页

时间:2017-12-23

毕业设计(论文)-图像信息隐藏技术及应用_第1页
毕业设计(论文)-图像信息隐藏技术及应用_第2页
毕业设计(论文)-图像信息隐藏技术及应用_第3页
毕业设计(论文)-图像信息隐藏技术及应用_第4页
毕业设计(论文)-图像信息隐藏技术及应用_第5页
资源描述:

《毕业设计(论文)-图像信息隐藏技术及应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学位论文原创性声明和使用授权声明广东农工商职业技术学院毕业论文(设计)题目图像信息隐藏技术及应用姓名(徐献灵论文节选,仅作格式样文)专业年级班级学号指导教师完成日期2010年4月ABSTRACT摘要随着网络信息技术的飞速发展,数字媒体的安全问题正日益成为人们关注的焦点。信息隐藏的研究是当前信息安全领域的热点问题之一,其目的就是在图像、音频、视频等公开的数字媒体中嵌入不可觉察的秘密信息,从而实现隐蔽通信。本文以Internet网上广泛应用的数字图像作为研究对象,以基于数字图像的信息隐藏技术作为研究内容。本文进行的主要工作有:(一)综述了信息隐藏技术

2、国内外研究现状和信息隐藏的基本知识;(二)阐述了空域图像信息隐藏和变换域图像信息隐藏的几种常用的算法,着重讨论了基于DCT变换的图像信息隐藏算法及其应用;(三)论述了数字图像的置乱技术,包括图像置乱变换的定义、周期和算法评价,图像置乱程度的衡量方法,常用的图像置乱技术等,并着重讨论了Arnold变换及其应用;(四)论述了数字图像的融合技术,包括基于融合的图像隐藏原理和定义,两幅数字图像的融合,数字图像的n重迭代混合,数字图像的多幅迭代混合等,着重讨论了两幅图像的融合方法及应用;(五)提出了一种基于图像置乱和融合的DCT域图像信息隐藏技术,并运用M

3、ATLAB工具进行实验测试和分析。本文的成果在于将空域信息隐藏算法和变换域信息隐藏算法相结合,提出了一种基于图像置乱和融合的DCT域图像信息隐藏技术,实验结果表明,该隐藏技术具有较大的信息嵌入量和良好的隐藏效果,对常见的图像处理操作,具有一定程度的鲁棒性。关键词:数字图像,信息隐藏,图像置乱,图像融合目录第1章概述11.1信息隐藏技术的背景和研究意义11.2本课题国内外研究现状21.3本文的主要研究内容、研究方法和结构安排4第2章信息隐藏技术概述52.1信息隐藏技术的基本原理52.2信息隐藏技术的术语和模型72.3信息隐藏系统的基本属性82.4信

4、息隐藏技术的分支82.5信息隐藏技术的应用8第3章图像信息隐藏技术103.1数字图像处理的基本概念和知识103.2空域(SpatialDomain)隐藏算法163.3变换域(TransformDomain)隐藏算法193.4基于离散余弦变换(DCT)的图像信息隐藏算法21第4章数字图像的置乱技术244.1数字图像置乱技术概述244.2图像置乱变换的定义、周期和算法评价254.3图像置乱程度的衡量方法26第5章数字图像的融合技术275.1数字图像融合技术概述275.2基于融合的图像隐藏原理和定义28第6章一种基于DCT变换和置乱融合的图像信息隐藏技

5、术296.1基于置乱融合的图像信息隐藏技术296.2基于DCT变换和置乱融合的图像信息隐藏技术32结束语33致谢34参考文献35第1章概述第1章概述本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。1.1信息隐藏技术的背景和研究意义二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息

6、间传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。信息隐藏技术在保密通信、版权保护等领域中都具有广泛的应用价值,根据不同的应用背景,信息隐藏技术可以分为隐写术(Steganography)和数字水印(DigitalWatermarking[3-4])两个重要分支。数字水印主要是为了保护知识产权,通过在原始媒体数据中嵌入信息来证实

7、该媒体的所有权归属。数字水印的主要目的不是限制对媒体的访问,而是确保媒体中的水印不被篡改或消除。因此稳健性是数字水印的最基本要求之一。数字水印的稳健性是指水印图像经过一些常见的改变后,水印仍具有较好的可检测性。这些改变包括常见的图像处理(如数据压缩、低通滤波、图像增强、一次抽样、二次量化、A/D和D/A转换等)、几何变换和几何失真(如裁剪、尺度拉伸、平移、旋转、扭曲等)、噪声干扰、多重水印(multiplewatermarking)的重叠等。对不同的应用场合,要求有不同的稳健性。需要指出的是,存在另一种与稳健水印性质相反的水印,称为易损水印(fr

8、agilewatermarks),它们被用来证实原始媒体是否被改变过。稳健性在整个水印系统设计中具有非常重要的分量,这也是将隐写术和数字

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。