图像中信息隐藏技术毕业论文

图像中信息隐藏技术毕业论文

ID:9532750

大小:1.59 MB

页数:47页

时间:2018-05-03

图像中信息隐藏技术毕业论文_第1页
图像中信息隐藏技术毕业论文_第2页
图像中信息隐藏技术毕业论文_第3页
图像中信息隐藏技术毕业论文_第4页
图像中信息隐藏技术毕业论文_第5页
资源描述:

《图像中信息隐藏技术毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘  要目前,信息隐藏技术作为新型的信息安全技术受到了越来越多人的关注。由于人的视觉敏感程度比较弱,所以图像文件是理想的信息隐藏载体。图像信息隐藏技术主要分为空间域方法和频率变换域方法。本文分别从空间域和变换域两方向研究不同算法,并加以实现。本论文首先介绍了图像信息隐藏技术中用到的一些基本概念和基本模型;接着介绍了空间域LSB、LHA和变换域DCT、DWT算法;然后对不同算法的性能进行了分析与讨论;最后,在MatlabR2009a软件下实现了相应的算法。实现结果表明,基于空间域方法具有较大的信息隐藏量和不可见性,但鲁棒性较差;而基于变换域方法具有较强的不可见性和鲁棒性,但信息

2、隐藏量相对较小。关键词:LSB;LHA;DCT;DWT;信息隐藏量;不可见性;鲁棒性ABSTRACTAtpresent,theinformationhidingasanewinformationsecuritytechnologyisattractingmoreandmorepeople'sattention.Asthehumanvisualsensitivityisrelativelyweak,sotheimagefileisanidealcarrierofinformationhiding. Imageinformationhidingtechniquesaredivid

3、edintospatialdomainmethodsandfrequencytransformdomainmethods.Thispaperresearchesspatialdomainandfrequencytransformdomainalgorithms,finallyrealizesandverifiesthealgorithmsusingMatlabR2009a.First,somebasicconceptsandthebasicmodelusedininformationhidingtechnologyareintroducedinthispaper.Thensp

4、atialdomainalgorithmsLSB,LHAandtransformdomainalgorithmsDCT,DWTareintroduced.Theperformanceandeffectivenessofthesealgorithmswerealsodiscussedinthepaper.Finally,thealgorithmsarerealizedusingMatlabR2009a . Implementationresultsshowthatthespatialdomainmethodshavelargeinformationhidingcapacitya

5、ndinvisibility,butlessrobustness. Thefrequencytransformdomainmethodshashighinvisibilityandrobustness,butlesscapacity.KeyWords:LSB;LHA;DCT;DWT;informationhidingcapacity;invisibility;robustness目录第一章绪论11.1引言11.2信息隐藏技术的研究21.3信息隐藏技术中的一些典型算法31.3.1空间域信息隐藏技术31.3.2变换域信息隐藏技术31.4本文主要研究的内容4第二章图像信息隐藏技术概

6、述52.1引言52.2信息隐藏技术的基本模型及术语52.3信息隐藏技术的主要特性62.4信息隐藏系统的分类72.4.1无密钥信息隐藏系统72.4.2私钥信息隐藏系统72.4.3公钥信息隐藏系统82.5本章小结9第三章图像信息隐藏技术算法的研究与实现103.1引言103.2伪随机序列在信息隐藏技术中的使用103.2.1伪随机序列概述103.2.2伪随机序列与信息嵌入位的选择113.2.3对称密钥系统123.3基于空间域的信息隐藏算法143.3.1LSB算法143.3.2LHA算法183.4基于变换域的信息隐藏算法213.4.1DCT算法213.4.2DWT算法253.5图像信息

7、隐藏系统特性的分析与评价293.5.1信息隐藏量293.5.2不可见性303.5.4鲁棒性313.5.5噪声攻击下的鲁棒性分析323.5.6滤波处理下的鲁棒性分析343.5.7其它攻击下的鲁棒性分析363.6本章小结39结束语40致谢41参考文献42南京邮电大学2010届本科生毕业设计(论文)第一章绪论1.1引言在漫漫的历史长河中,人类一直在不断地发明更快捷、更有效的通信方式。从最早的洞穴绘图、烽火传信、击鼓报警,到后来的文字、电报、电话、电视。现在,随着信息时代的到来,特别是互联网技术的普及,信息的传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。