学位论文 > 优秀研究生学位论文题录展示
基于统计的音频隐写检测技术研究
作 者: 孙建芳
导 师: 汤光明
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 信息隐藏 隐写分析 音频隐写检测 OIM LSB匹配
分类号: TP309.7
类 型: 硕士论文
年 份: 2010年
下 载: 31次
引 用: 0次
阅 读: 论文下载
内容摘要
随着政府及军队信息化建设的快速发展,信息安全问题日益突出。隐写术为信息安全提供了新的手段,同时也给违法j巳罪分子提供了秘密传送非法消息的途径。隐写分析是隐写术的对抗技术,可有效监控隐写术的非法滥用,并可揭示当前隐写术的缺陷,促进隐写术的发展与完善。而隐写检测技术是隐写分析的第一步,是隐写提取和破坏的前提和基础。音频是最容易充当隐写载体的几种媒体之一,因此研究音频隐写检测技术的意义重大。本文主要研究成果包括:1.对音频隐写和隐写检测技术进行了深入分析,指出目前针对音频频域OIM隐写和时域LsB匹配的隐写检测是音频检测中的弱点。2.研究了针对QIM隐写的检测方法。首先根据QIM隐写机理分析了由隐写操作引起的音频载体变化特征,设计了能够确切反映该特征的特征统计量,在此基础上提出了一种针对QIM隐写的专用检测算法。算法分析和实验结果表明,该算法计算复杂度低,检测率高,适用范围广。3.研究了针对LsB匹配隐写的检测方法。通过对LsB隐写机理的分析和实验探索总结出一种隐秘载体特征,并通过理论分析证明了该特征的普遍性,然后基于该特征设计了一种对隐写操作敏感的统计特征量,在此基础上,提出了一种针对LsB隐写的专用检测算法。算法分析和实验结果表明,该算法检测速度快,检测率高,复杂度低。4.设计并实现了音频隐写检测原型系统。最后,总结本文的工作,对音频隐写检测技术的发展前景和研究方向进行了展望。
|
全文目录
摘要 6-7 Abstract 7-8 第一章 绪论 8-13 1.1 研究背景及意义 8-9 1.2 国内外研究现状 9-11 1.2.1 信息隐藏领域研究现状 9 1.2.2 隐写检测研究现状 9-10 1.2.3 音频隐写检测研究现状 10-11 1.3 论文主要工作及结构 11-13 第二章 音频隐写与隐写检测技术 13-21 2.1 概述 13-15 2.1.1 隐写模型 13-14 2.1.2 隐写检测模型 14 2.1.3 隐写检测类型 14-15 2.2 音频隐写算法 15-17 2.2.1 音频时域隐写算法 15-16 2.2.2 音频频域隐写算法 16-17 2.2.3 其它音频隐写方法 17 2.3 音频隐写检测算法 17-19 2.3.1 音频时域隐写检测算法 17-18 2.3.2 音频频域隐写检测算法 18-19 2.3.3 其它音频隐写检测算法 19 2.4 本文的研究目标 19-20 2.5 本章小结 20-21 第三章 音频频域91M隐写检测 21-37 3.1 隐写敏感的统计特征分析 22-26 3.1.1 音频QIM隐写算法 22-23 3.1.2 隐秘音频统计特征分析 23-25 3.1.3 原始音频统计特征分析 25-26 3.2 特征统计量设计 26-29 3.3 检测算法设计 29-33 3.3.1 算法流程 29-30 3.3.2 算法效率优化 30-32 3.3.3 算法复杂度分析 32-33 3.4 实验及结果分析 33-35 3.5 本章小结 35-37 第四章 音频LSBI~配隐写检测 37-64 4.1 隐写算法分析 38-39 4.2 敏感特征的实验探索 39-41 4.3 统计特征的理论分析证明和推广 41-55 4.3.1 原始音频统计特征分析 41-42 4.3.2 隐秘音频样点最低位统计特性 42-43 4.3.3 窗口s为2时隐秘音频的统计特征 43-46 4.3.4 窗口s为3时隐秘音频的统计特征 46-51 4.3.5 窗口s为任意正整数时的统计特征 51-54 4.3.6 采样点自,LDSs值分布规律的应用分析 54-55 4.4 特征统计量设计 55-56 4.5 隐写检测算法设计 56-58 4.5.1 隐写检测算法流程 56-57 4.5.2 算法复杂度分析 57-58 4.6 实验及结果分析 58-63 4.7 本章小结 63-64 第五章 音频隐写检测原型系统设计与实现 64-70 5.1 系统设计思路 64 5.2 系统主要功能 64 5.3 系统组成结构 64-66 5.4 系统流程 66-67 5.4.1 系统的数据流 66 5.4.2 系统的总流程 66-67 5.5 系统模块设计 67-69 5.5.1 主控模块及界面 67 5.5.2 输入和输出模块 67-68 5.5.3 参数设置模块 68-69 5.5.4 隐写检测与特征分析模块 69 5.5.5 算法库和I/O 6缓冲区 69 5.5.6 阈值调整模块 69 5.6 本章小结 69-70 第六章 总结与展望 70-72 6.1 总结 70 6.2 展望 70-72 参考文献 72-75 作者简历 攻读硕士学位期间完成的主要工作 75-76 致谢 76
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 图像信息隐藏技术的应用研究,TP309.7
- 基于图像的信息隐藏技术研究,TP309.7
- 基于离散小波变换的图像水印算法研究,TP309.7
- 基于即时语音通信的信息隐藏技术研究,TP309
- 网络隐蔽信道检测技术的研究,TP393.08
- 基于平均灰度共生矩阵和特征的LSB匹配隐密分析,TP391.41
- 基于维诺图的图像信息隐藏法研究,TP309
- 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
- 基于H.264编码标准的可逆视频信息隐藏技术的研究,TN919.81
- 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
- 雷达情报信息隐藏研究,TN974
- 文本图像信息隐藏技术研究,TP391.41
- JPEG图像隐写分析技术研究,TP391.41
- 基于汉字特征的中文文本数字水印算法研究,TP309.7
- 基于DWT域特征的JPEG图像隐写检测算法研究与实现,TP391.41
- 基于PPT文档的信息隐藏技术研究,TP309.7
- 基于JPEG图像的隐写编码和盲检测技术研究,TN918.2
- 分形图像编码及其在信息隐藏中的研究与应用,TN919.81
- 基于压缩域音频的信息隐藏技术研究,TN919.8
- 语音通信中信息隐藏的研究与实现,TN919.8
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|