学位论文 > 优秀研究生学位论文题录展示

基于灰色理论的DCT域信息隐藏技术研究

作 者: 焦建全
导 师: 张来顺
学 校: 解放军信息工程大学
专 业: 计算机技术
关键词: 信息隐藏 灰色理论 灰关联分析 DCT变换 人类视觉特性
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 31次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术发展及其安全通信需求,信息隐藏技术日益成为信息安全领域研究热点之一。在众多网络数字媒体中,静态图像仍为信息隐藏技术最主要的研究对象。而灰色理论作为一门新兴理论,已成功应用于图像处理技术中。这样,本文结合灰色理论,探索研究一种新的基于灰色理论的信息隐藏技术。其主要工作和创新点归纳如下:1.重点研究了灰关联理论分析方法;主要介绍了灰关联理论分析的方法、意义及其在图像处理中应用的可行性和关键性问题,为论文后继设计基于灰关联的信息隐藏算法作铺垫。2.设计一种新的基于灰关联的灰度图像DCT域信息隐藏算法;首先根据灰关联度在原始载体灰度图像中选取纹理较复杂的部位作为秘密信息嵌入区域;然后对嵌入区域块进行DCT变换,选取其中频系数作为嵌入位置;最后结合DCT域人类视觉系统视觉掩蔽特性对秘密信息的嵌入强度进行自适应调整,从而实现秘密信息的嵌入。实验结果显示,该算法具有较好的视觉不可见性和鲁棒性。3.设计一种新的基于灰关联的彩色图像DCT域盲信息隐藏算法;该算法主要结合了自然图像满足灰色原则和邓氏灰关联式这一主要特性设计了一种提取时不需原始载体彩色图像的盲信息隐藏算法。首先对原始载体彩色图像分块,并分别对其R、G、B三色分量进行DCT变换;然后计算三色分量与参考序列的邓氏灰关联度,选取三值较相近的块作为嵌入区域;接着,以交换嵌入区域中DCT中低频相邻系数方式嵌入秘密信息。实验结果显示,该算法具有较好的视觉不可见性和较强抗攻击的能力。最后总结全文,并对基于灰色理论的信息隐藏技术研究进行了展望。

全文目录


摘要  5-6
Abstract  6-7
第一章 绪论  7-16
  1.1 信息隐藏技术概述  7-12
    1.1.1 信息隐藏技术研究现状  7-8
    1.1.2 信息隐藏技术基本模型  8-10
    1.1.3 信息隐藏技术主要特性  10
    1.1.4 信息隐藏技术主要分类  10-12
  1.2 灰色理论技术概述  12-14
    1.2.1 灰色理论产生与发展  12
    1.2.2 灰色理论基本内涵  12-13
    1.2.3 灰色理论主要优点  13-14
    1.2.4 灰色理论应用现状  14
  1.3 研究内容和章节安排  14-16
第二章 灰色关联分析理论  16-23
  2.1 灰色关联分析定义  16-17
  2.2 灰色关联分析方法  17-21
    2.2.1 数据序列预处理  17-18
    2.2.2 灰色关联度计算  18-21
  2.3 灰色关联分析在图像处理中的应用分析  21-22
    2.3.1 可行性分析  21
    2.3.2 关键性问题  21-22
  2.4 本章小结  22-23
第三章 基于灰关联的灰度图像DCT域信息隐藏算法  23-41
  3.1 DCT 变换基本理论  23-25
    3.1.1 DCT 变换表达式  23-24
    3.1.2 DCT 系数的扫描顺序及排列  24
    3.1.3 DCT 系数分布特性  24-25
    3.1.4 DCT 变换在信息隐藏中的优点  25
  3.2 秘密信息预处理  25-26
    3.2.1 基于象素位置的图像置乱方法  25-26
    3.2.2 基于灰度值的图像置乱方法  26
  3.3 人类视觉系统在信息隐藏中应用  26-29
    3.3.1 人类视觉系统介绍  26-27
    3.3.2 DCT 域中HVS 模型  27-29
    3.3.3 HVS 在DCT 子块中的应用  29
  3.4 信息隐藏算法设计  29-33
    3.4.1 秘密信息的嵌入过程  29-32
    3.4.2 秘密信息的提取过程  32-33
  3.5 隐写算法性能测试  33-40
    3.5.1 图像质量评价标准  33-34
    3.5.2 隐写算法不可见性测试  34-37
    3.5.3 隐写算法鲁棒性测试  37-40
  3.6 本章小结  40-41
第四章 基于灰关联的彩色图像DCT域盲信息隐藏算法  41-52
  4.1 彩色系统视觉模型  41-42
  4.2 信息隐藏算法设计  42-46
    4.2.1 秘密信息嵌入过程  42-44
    4.2.2 秘密信息提取过程  44-46
  4.3 隐藏算法性能测试  46-51
    4.3.1 彩色图像质量评价标准  46
    4.3.2 隐写算法的不可见性测试  46-48
    4.3.3 隐写算法的鲁棒性测试  48-51
  4.4 本章小结  51-52
第五章 总结与展望  52-54
  5.1 总结  52-53
  5.2 展望  53-54
参考文献  54-57
致谢  57

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 图像信息隐藏技术的应用研究,TP309.7
  3. 基于图像的信息隐藏技术研究,TP309.7
  4. 基于离散小波变换的图像水印算法研究,TP309.7
  5. 基于LDPCA的分布式视频编码中的非均衡编码,TN919.81
  6. 面向消费者感性需求的手持GPS设计探讨,TN967.1
  7. 基于灰色理论的P2P网络行为分析与预测,TP393.02
  8. 基于即时语音通信的信息隐藏技术研究,TP309
  9. 灰色理论在混凝土耐久性中的应用,TU375
  10. 网络隐蔽信道检测技术的研究,TP393.08
  11. 基于综合客户价值评价的外贸企业渠道商客户分类研究,F752;F224
  12. 基于维诺图的图像信息隐藏法研究,TP309
  13. 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
  14. 品牌服装企划系统中的产品预测系统架构设计,TS941.8
  15. 基于H.264编码标准的可逆视频信息隐藏技术的研究,TN919.81
  16. 城市浅埋大跨隧道爆破振动监测与控制技术研究,U455.6
  17. 道路养护支持信息系统的研究与开发,U495
  18. 基于GM-BP模型的交通事故预测,U491
  19. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  20. 基于灰色理论和多元线性回归分析的房地产预测模型及其实证分析,F293.3
  21. 快速消费品供应链核心企业的成本分析,F426.8

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com