学位论文 > 优秀研究生学位论文题录展示

隐写分析算法的模糊综合评估

作 者: 张伟
导 师: 陈克非
学 校: 上海交通大学
专 业: 计算机科学与应用
关键词: 数字隐写 隐写分析 模糊综合评估 隐写分析算法模糊综合评估
分类号: TP309.7
类 型: 硕士论文
年 份: 2007年
下 载: 100次
引 用: 2次
阅 读: 论文下载
 

内容摘要


隐写是将秘密信息隐藏在载体中,尽可能不引起第三方怀疑地通过公共信道发送出去;隐写分析是隐藏信息检测的一个重要分支,主要是针对图像、声音、视频等多媒体数据,在对隐写算法或隐藏信息一无所知的前提下,单从所观察的多媒体数据中,检测或预测出隐藏信息。目前,已经提出了许多隐写分析算法,这些算法特点各异,各有优缺点,在选择应用隐写分析算法的时候,单靠简单的比较算法的性能和实验数据,很难得到最优的算法。因为隐写分析算法的评估和选择问题呈现出层次性和多目标性,所以模糊综合评估在隐写分析算法的评估和选择中,具有很大的应用价值。本文针对这一实际需要,在隐写分析算法特点和模糊综合评估理论的基础上提出了隐写分析算法的模糊综合评估模型。该评估模型以隐写分析算法的可靠性和检测速率作为一级指标,可靠性下又设二级和三级指标来描述不同嵌入方法和不同嵌入信息长度对隐写分析算法评估的影响。关于隐写分析算法模糊综合评估模型中的底层指标隶属函数的确定,

全文目录


摘要  4-6
ABSTRACT  6-11
第一章 绪论  11-18
  1.1 信息隐藏  12-13
  1.2 隐写分析  13-15
  1.3 隐写分析算法的比较  15-16
  1.4 术语  16-17
  1.5 本文结构  17-18
第二章 隐写和隐写分析技术  18-35
  2.1 隐写技术  18-21
    2.1.1 基于时空域的信息隐藏技术  19-20
    2.1.2 基于频率域的信息隐藏技术  20-21
  2.2 隐写分析技术  21-34
    2.2.1 可视攻击  22-23
    2.2.2 LSB 隐写分析方法  23-34
  2.3 JPEG 图像隐写分析  34-35
第三章 模糊综合评估理论  35-42
  3.1 模糊数学理论基础  35-38
    3.1.1 隶属函数  36
    3.1.2 模糊集的表示法  36-37
    3.1.3 模糊集的运算  37-38
  3.2 模糊综合评估方法  38-41
  3.3 层次分析法  41-42
第四章 隐写分析算法的评估  42-63
  4.1 隐写分析算法的比较  42-44
  4.2 隐写分析算法的模糊综合评估模型  44-60
    4.2.1 评估指标集和评语集  45-46
    4.2.2 指标权重的确定  46-49
    4.2.3 构造评估矩阵  49-57
    4.2.4 评估结果  57-60
  4.3 隐写分析算法的模糊综合评估系统  60-63
第五章 总结及展望  63-64
参考文献  64-69
致谢  69-70
发表论文  70

相似论文

  1. 中石化A公司培训效果评估改进研究,F426.72;F224
  2. 基于改进型模糊综合评估的弹道导弹攻防效果研究,TJ761.3
  3. 文本图像信息隐藏技术研究,TP391.41
  4. JPEG图像隐写分析技术研究,TP391.41
  5. 基于DWT域特征的JPEG图像隐写检测算法研究与实现,TP391.41
  6. 基于JPEG图像的隐写编码和盲检测技术研究,TN918.2
  7. 预应力混凝土梁桥结构动态耐久性评估,U448.35
  8. 战术后勤保障的需求预测与能力评估研究,E23
  9. 互联网上常见隐写软件的分析与攻击,TP393.08
  10. 基于JPEG图像的盲检测技术研究,TP391.41
  11. 基于最低两位替换隐写的分析技术,TP309
  12. 针对LSB匹配的图像隐写分析技术研究,TP391.41
  13. 加性图像信息隐藏分析算法研究,TP391.41
  14. 基于DCT域的JPEG图像隐写分析算法研究,TP391.41
  15. 图像统计建模及其在图像取证中的应用研究,TP391.41
  16. 基于图像内容特征的盲检测技术研究,TP391.41
  17. 基于统计的音频隐写检测技术研究,TP309.7
  18. 重力式支挡结构安全评估技术探讨,TU476.4
  19. 汶川地震桥梁震害模糊综合评估方法研究,U442.55
  20. 高速公路隧道群应急预案制定与评估技术研究,U456.3
  21. 基于DCT域的数字隐写算法研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com