学位论文 > 优秀研究生学位论文题录展示

基于LSB的图像信息隐藏技术研究

作 者: 刘洪国
导 师: 袁占亭;张秋余
学 校: 兰州理工大学
专 业: 通信与信息系统
关键词: 信息隐藏 隐写术 隐写分析 LSB嵌入 亚仿射变换 图像局部稳定性
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 300次
引 用: 0次
阅 读: 论文下载
 

内容摘要


信息隐藏技术是信息安全领域的一个研究热点,其原理是利用载体中存在的冗余信息来隐藏秘密对象。它通过隐藏通信过程的存在来获得通信的安全。基于LSB(LeastSignificantBits)的图像信息隐藏技术是信息隐藏中的重要技术手段。它具有隐藏容量大,对原始载体变动小的优点,得到了广泛应用。但信息隐藏技术也被许多不法分子用来传递不法信息,因此检测网络上传输的图像文件是否含有隐藏的信息对于维护网络的安全、维护国家信息安全有着非常重要的意义。在学习前人工作的基础上,对传统信息隐藏模型进行了完善和数学描述,得到了一个角色分工更为明确的信息隐藏模型;通过研究信息隐藏的评价体系,在分析信息隐藏主客观评价方法的基础上,借鉴噪声可视函数的方法对隐藏系统进行评价,使评价体系更加客观、实用。针对传统的LSB嵌入容易被检测的缺点,提出一种改进LSB信息隐藏的算法。该算法利用亚仿射变换的方法对图像进行预处理,并根据矩阵编码的原理,改进LSB信息嵌入方式。实践证明,该算法在抵御常用检测工具的检测方面,性能优于普通的LSB算法。作为隐藏技术的对抗性技术,本文在研究隐写分析技术方面,采用了基于图像局部稳定性的方法,该方法针对LSB主要嵌入图像最不重要位(LSB)的特点,针对数字图像低位进行分析,结合常规方法进行分析,试验结果表明,该算法在嵌入率较低时,检测准确性明显高于传统检测方法。

全文目录


摘要  7-8
Abstract  8-9
插图索引  9-10
附表索引  10-11
第1章 绪论  11-18
  1.1 信息隐藏技术的研究现状  11-13
  1.2 信息隐藏技术的分类  13-15
    1.2.1 主要分支  13
    1.2.2 常见的信息隐藏算法  13-15
  1.3 信息隐藏技术的基本属性  15-16
  1.4 信息隐密与数字水印的区别  16-17
  1.5 本文的研究内容和论文的结构  17-18
第2章 信息隐藏的理论模型及其评价体系  18-27
  2.1 引言  18
  2.2 信息隐藏的技术模型  18-22
    2.2.1 传统的囚徒模型  18-19
    2.2.2 “囚徒模型”的完善  19-21
    2.2.3 信息隐藏模型的数学描述  21-22
  2.3 信息隐藏的评价体系  22-26
    2.3.1 传统的评价体系  22-24
    2.3.2 峰值信噪比作为信息隐藏评价指标的缺陷及改进  24-26
  2.4 本章小结  26-27
第3章 隐写分析技术介绍  27-36
  3.1 引言  27
  3.2 隐写分析的可行性和一般方法  27-28
  3.3 隐写分析检测技术的分类  28-34
    3.3.1 根据技术手段分类  28-31
    3.3.2 现有的隐写分析方法  31-34
    3.3.3 几种特定的隐写分析算法  34
  3.4 隐写分析算法的比较  34-35
  3.5 本章小结  35-36
第4章 LSB数字图像隐藏技术  36-45
  4.1 引言  36-37
  4.2 LSB信息隐藏预处理  37-40
    4.2.1 图像置乱与亚仿射变换  37-38
    4.2.2 亚仿射变换的解  38-39
    4.2.3 亚仿射变换在图像置乱中的作用  39
    4.2.4 亚仿射变换应用于图像置乱时的周期性  39-40
  4.3 改进的LSB信息嵌入算法  40-41
  4.4 实验结果及分析  41-44
  4.5 本章小结  44-45
第5章 基于图像局部稳定性的隐写分析算法  45-56
  5.1 引言  45-46
  5.2 预备知识  46-47
    5.2.1 随机LSB隐写模型  46
    5.2.2 噪声数据的混合分布模型  46-47
    5.2.3 污染分布模型  47
  5.3 数字图像的局部稳定性  47-49
  5.4 空域LSB嵌入对局部图像稳定性的影响  49-52
    5.4.1 载密图像的稳定性分析  49-50
    5.4.2 载密图像LSB取反后的局部稳定性分析  50-51
    5.4.3 载密图像中加嵌秘密信息后的图像局部稳定性分析  51-52
  5.5 对局部图像进行相邻像素统计特性分析  52-53
  5.6 实验结果及分析  53-55
  5.7 本章小结  55-56
结束语  56-57
参考文献  57-61
致谢  61-62
附录A 攻读硕士学位期间所发表的学术论文  62

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 图像信息隐藏技术的应用研究,TP309.7
  3. 基于图像的信息隐藏技术研究,TP309.7
  4. 基于离散小波变换的图像水印算法研究,TP309.7
  5. 基于即时语音通信的信息隐藏技术研究,TP309
  6. 网络隐蔽信道检测技术的研究,TP393.08
  7. 基于维诺图的图像信息隐藏法研究,TP309
  8. 基于多媒体数据网络通信的隐蔽通信系统的研究与实现,TP393.08
  9. 基于H.264编码标准的可逆视频信息隐藏技术的研究,TN919.81
  10. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  11. 雷达情报信息隐藏研究,TN974
  12. 文本图像信息隐藏技术研究,TP391.41
  13. JPEG图像隐写分析技术研究,TP391.41
  14. 基于汉字特征的中文文本数字水印算法研究,TP309.7
  15. 基于DWT域特征的JPEG图像隐写检测算法研究与实现,TP391.41
  16. 基于PPT文档的信息隐藏技术研究,TP309.7
  17. 基于JPEG图像的隐写编码和盲检测技术研究,TN918.2
  18. 分形图像编码及其在信息隐藏中的研究与应用,TN919.81
  19. 基于压缩域音频的信息隐藏技术研究,TN919.8
  20. 语音通信中信息隐藏的研究与实现,TN919.8
  21. 互联网上常见隐写软件的分析与攻击,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com