学位论文 > 优秀研究生学位论文题录展示

信息伪装与数据隐藏算法研究

作 者: 柳葆芳
导 师: 平西建
学 校: 中国人民解放军信息工程大学
专 业: 信号与信息处理
关键词: 信息隐藏 数据隐藏 数字水印 码流重组 形态小波 极值提升法
分类号: TN918.6
类 型: 博士论文
年 份: 2002年
下 载: 568次
引 用: 13次
阅 读: 论文下载
 

内容摘要


蓬勃发展的网络使得信息传输和交流更加简单易行的同时,也对关系国家安全、经济发展乃至个人隐私等方面的信息安全提出了更高的要求。而信息隐藏作为信息安全的重要分支,是一门新兴的研究课题。 信息隐藏是数学、密码学、信息论与计算机应用技术相互结合的一个交叉性的研究课题。随着数字化技术的发展,信息隐藏技术被深入研究并广泛应用于计算机通信领域。本文主要研究了信息隐藏的正向隐藏算法,归纳为如下四个方面: 1.基于码流重组的信息伪装方法是通过修改媒体数据,将秘密数据与媒体数据重新组合在一起,并且保证得到的媒体数据仍然可用。我们在讨论各种文件格式的基础上,提出了三种基于码流重组的信息伪装方法:码流替换方法,利用码流的已有句法结构,利用解码器的容错功能,并以MPEG-1为例,说明了三种基于码流重组的信息伪装方法在媒体压缩数据中的应用。同时还探讨了PDF文件格式中的信息伪装方法。这部分工作的重要意义不仅在于可以实现基于码流重组的信息伪装,而且为Internet上秘密信息的检测提出了新的思路。 2.数字图像信息隐藏就是充分利用公开图像本身的冗余,将需要秘密数据隐藏到一幅公开图像中,并要求算法对公开图像的改变具有不可觉察性,从而保证秘密数据的安全。我们提出了基于融合的数据隐藏算法。基于融合的数据隐藏算法利用一次Bzier曲线,将秘密数据隐藏在原始图像中。该算法可以在数字图像中嵌入任意形式的数字化数据。并且在选取适当的参数时,可以完全正确地恢复出数字化数据。我们着重分析了基于融合的数据隐藏算法的两种数据提取方法:公式法和查表法,并对该算法的安全性进行了讨论。最后,我们提出了基于融合的数据隐藏系统,该系统将数据加密和数据隐藏技术结合起来,构成了安全、高效的数据隐藏系统。 3.形态小波变换是非线性图像处理的方法之一,其主要方法就是将形态学中的腐蚀和膨胀算子引入小波运算中,这样就会得到一些具有特殊性质的小波变换。极值提升法是一种基于形态算子的非线性多分辨率信号分解方法,其特殊性质是在分解过程中可以将原始信号中的极值保留到尺度图像中并且不产生新的极小值。我们提出了一种非对称结构的二维极值提升法,还提出了极值提升法中的极值跟踪定理,并给出了其在图像分割方面的应用。 4.形态小波作为一种小波变换,与其它小波变换一样可以应用于数据隐藏和数字水印中。在数字水印的应用中,我们首先将形态小波变换作为一种变换方式应用于水印算法中,提出了基于形态小波的数字水印算法;另外,将形态小波作为一种预处理,提出了基于特征提取的数字水印的算法;在数据隐藏中,我们提出了形态小波的LSB数据隐藏算法。 此外,我们还简单介绍了几种信息隐藏分析方法和水印攻击方法。信息工程大学博士学位论文最后,我们将对本文所作的工作进行总结,并讨论将来可能的继续研究。

全文目录


摘要  6-10
第一章 引言  10-24
  第一节 信息安全与信息隐藏  10-13
    1.1 信息安全  10-11
    1.2 信息隐藏技术  11-13
      1.2.1 信息隐藏的历史  11
      1.2.2 信息隐藏的应用  11-13
  第二节 数字图像中的数据隐藏  13-17
    2.1 数据隐藏的模型  13
    2.2 数字图像数据隐藏的算法  13-15
      2.2.1 空间域算法  13-14
      2.2.2 变换域算法  14-15
    2.3 数据隐藏算法的性能评价  15
    2.4 数据隐藏的有关软件  15-17
  第三节 数字图像中的数字水印  17-20
    3.1 数字水印的基本原理  17-18
    3.2 数字水印的算法综述  18-19
      3.2.1 空间域算法  18
      3.2.2 变换域算法  18-19
    3.3 未来展望  19-20
  第四节 与信息隐藏有关的其它技术  20-22
    4.1 图像置乱  20
    4.2 图像分存  20-22
  第五节 本文所作的主要工作  22-24
    5.1 基于码流重组的信息伪装方法  22
    5.2 数据隐藏算法  22
    5.3 形态小波变换  22
    5.4 形态小波在信息隐藏中的应用  22-24
第二章 基于码流重组的信息伪装方法  24-42
  第一节 简介  24-25
  第二节 常用媒体数据压缩标准  25-27
    2.1 JPEG  25
    2.2 MPEG-1  25-26
    2.3 MPEG-2  26-27
    2.4 JPEG2000  27
  第三节 多媒体数据压缩标准句法中的信息伪装  27-28
  第四节 基于MPEG-1句法的信息伪装方法  28-36
    4.1 MPEG-1句法简介  28-33
      4.1.1 MPEG-1系统流语法  28-29
      4.1.2 MPEG-1视频流语法  29-32
      4.1.3 MPEG-1音频流语法  32-33
    4.2 基于MPEG-1句法的信息伪装  33-36
      4.2.1 码流替换方法  33
      4.2.2 利用码流已有句法结构的伪装方法  33-34
      4.2.3 利用解码器容错功能的伪装方法  34-36
  第五节 PDF文件中的信息伪装  36-42
    5.1 PDF文件简介  36
    5.2 PDF文件的格式  36-39
    5.3 PDF文件格式中的信息伪装  39-42
      5.3.1 主体中的信息伪装  39-40
      5.3.2 交叉引用表中的信息伪装  40-42
第三章 数字图像数据隐藏方法  42-64
  第一节 数字图像数据隐藏  42-44
    1.1 数字图像中的视觉冗余  42-43
    1.2 数字图像数据隐藏  43-44
  第二节 基于融合的图像隐藏算法  44-46
  第三节 基于融合的数据隐藏算法  46-50
    3.1 基于融合的数据隐藏算法  46-47
      3.1.1 构造秘密图像  46-47
      3.1.2 利用数据融合嵌入数据  47
    3.2 实验结果  47-50
  第四节 基于融合的数据隐藏算法的数据恢复  50-56
    4.1 公式法  50-53
      4.1.1 数据恢复过程  50-51
      4.1.2 误差分析  51-52
      4.1.3 参数取值  52-53
    4.2 查表法  53-56
  第五节 基于融合的数据隐藏算法的安全性讨论  56-59
    5.1 串谋攻击  56
    5.2 对基于融合的数据隐藏算法的串谋攻击  56-59
    5.3 实验结果  59
  第六节 基于融合的隐藏算法与基于位操作的隐藏算法的关系  59-60
  第七节 基于融合的数据隐藏系统  60-64
    7.1 系统模型  60-61
    7.2 系统的安全性  61-64
      7.2.1 数据加密  61-62
      7.2.2 图像置乱  62-64
第四章 形态小波  64-76
  第一节 提升法和形态小波  64-67
    1.1 提升法  64-65
    1.2 形态小波  65-66
    1.3 提升的形态Haar小波  66-67
  第二节 极值提升法  67-71
    2.1 一般的极值提升法  67-68
    2.2 一维极值提升法  68-70
    2.3 二维极值提升法  70-71
  第三节 非对称的极值提升法  71-73
    3.1 问题  71
    3.2 非对称的分解方法  71-72
    3.3 分解结果  72-73
    3.4 计算量  73
  第四节 极值的跟踪及其在图像分割中的应用  73-76
    4.1 极值的跟踪  74
    4.2 极值跟踪的应用  74-76
第五章 形态小波在信息隐藏中的应用  76-92
  第一节 数字水印  76-79
    1.1 有关数字水印  76
    1.2 数字水印研究的发展现状  76-79
  第二节 基于形态小波的数字水印算法  79-81
    2.1 水印的嵌入  79-80
    2.2 水印的提取  80
    2.3 实验结果  80-81
  第三节 基于特征提取的数字水印算法  81-87
    3.1 算法框图  81
    3.2 特征提取  81-84
    3.3 形状自适应DCT  84
    3.4 水印嵌入  84-86
    3.5 水印提取  86
    3.6 实验结果  86-87
  第四节 形态小波LSB数据隐藏算法  87-92
    4.1 LSB信息隐藏方法及其分析  87-88
    4.2 形态小波LSB数据隐藏算法  88-92
第六章 隐秘分析与水印攻击  92-100
  第一节 隐秘分析  92-95
    1.1 伪装信息监测  92
    1.2 隐秘分析  92-95
      1.2.1 隐秘信号分析综述  92-93
      1.2.2 值对(PoVs)分析方法(直方图分析)  93
      1.2.3 基于JPEG兼容的隐秘分析  93-95
      1.2.4 通用的分析方法  95
  第二节 水印攻击  95-100
    2.1 水印攻击  95-96
    2.2 去除攻击  96
    2.3 表示攻击  96-97
    2.4 解释攻击  97-98
    2.5 法律攻击  98-100
第七章 总结与展望  100-102
  第一节 论文所作工作的总结  100
    1.1 基于码流重组的信息伪装方法  100
    1.2 数据隐藏算法  100
    1.3 形态小波变换  100
    1.4 形态小波在信息隐藏中的应用  100
  第二节 未来研究工作的展望  100-102
致谢  102-104
参考文献  104-114
附录A 图索引  114-116
附录B 表索引  116-118
附录C 攻读博士学位期间发表论文目录  118

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 图像信息隐藏技术的应用研究,TP309.7
  3. 轮廓波变换及其在图像处理中的应用,TP391.41
  4. 基于图像的信息隐藏技术研究,TP309.7
  5. 彩色图像水印的非线性检测方案研究,TP309.7
  6. 基于离散小波变换的图像水印算法研究,TP309.7
  7. 基于数字水印的无线传感网安全策略研究,TN915.08
  8. 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
  9. 基于SIFT的数字水印算法研究,TP309.7
  10. 基于数字水印的终端数字接口内容保护系统,TP309.7
  11. 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7
  12. 基于Excel的数字水印研究与实现,TP309.7
  13. 基于黑莓手机操作系统的安全机制研究,TP309.7
  14. 基于即时语音通信的信息隐藏技术研究,TP309
  15. 基于虹膜特征的数字水印算法研究,TP309.7
  16. 基于H.264标准的视频水印技术在网络学习平台中的应用与实现,TP309.7
  17. 基于神经网络的数字水印算法的研究与实现,TP309.7
  18. 网络隐蔽信道检测技术的研究,TP393.08
  19. 基于混沌系统的数字图像水印算法研究,TP309.7
  20. 基于可靠性穿透的ZFS数据隐藏技术,TP309
  21. 基于维诺图的图像信息隐藏法研究,TP309

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 保密通信:按结构原理分
© 2012 www.xueweilunwen.com