信息隐藏技术教学大纲-武汉大学课程中心

合集下载

信息隐藏教学大纲

信息隐藏教学大纲

信息隐藏教学大纲信息隐藏教学大纲在当今数字时代,随着信息技术的迅猛发展,信息隐藏成为了一个备受关注的领域。

信息隐藏是指在数字媒体中嵌入秘密信息,以保证信息的机密性和完整性。

为了培养学生对信息隐藏的理解和应用能力,有必要制定一份全面而系统的信息隐藏教学大纲。

一、引言信息隐藏教学大纲的引言部分应该包括对信息隐藏的定义和背景介绍。

可以简要介绍信息隐藏的起源和发展,以及其在现实生活中的应用。

同时,引言部分还可以提出学习信息隐藏的重要性和目标。

二、基础知识在信息隐藏教学大纲的基础知识部分,应该包括学生需要掌握的基本概念和原理。

例如,介绍数字媒体和信息隐藏的关系,讲解信息隐藏的分类和常见技术,以及解释信息隐藏的基本原理。

此外,还可以涉及信息隐藏的相关术语和常用工具。

三、信息隐藏算法信息隐藏教学大纲的下一个部分应该是信息隐藏算法。

在这一部分,可以介绍一些常见的信息隐藏算法,如最低有效位(LSB)算法、置乱算法和加密算法。

通过详细的算法原理和实例演示,学生可以更好地理解和掌握这些算法的应用。

四、信息隐藏应用信息隐藏教学大纲的另一个重要部分是信息隐藏的应用。

在这一部分,可以介绍一些实际应用场景,如数字水印、版权保护和隐写术。

通过具体的案例分析和实践操作,学生可以了解信息隐藏在不同领域中的应用价值和挑战。

五、信息隐藏的伦理和法律问题作为信息隐藏教学大纲的一部分,伦理和法律问题是不可忽视的。

在这一部分,可以探讨信息隐藏可能引发的伦理和法律问题,如隐私保护、信息安全和知识产权等。

通过引导学生思考和讨论,可以培养学生的伦理意识和法律意识。

六、实践项目信息隐藏教学大纲的最后一个部分应该是实践项目。

通过实践项目,学生可以将所学的理论知识应用到实际中。

可以设计一些具体的实践项目,如设计一个数字水印方案、开发一个信息隐藏工具或分析一个隐写术案例。

通过实践项目,学生可以提升实际操作能力和创新思维。

结语信息隐藏教学大纲的结语部分可以总结全文,并强调信息隐藏的重要性和未来发展方向。

《信息隐藏技术》(任帅) 课件 第3、4章 基于三维模型的信息隐藏区域、基于数字图像与三维模型的信息

《信息隐藏技术》(任帅) 课件 第3、4章 基于三维模型的信息隐藏区域、基于数字图像与三维模型的信息
第三章基于三维模型的信息隐藏区域
第三章 基于三维模型 的信息隐藏区域
1. 基于三维模型能量特性的信息隐藏区域 2. 基于三维模型结构特性的信息隐藏区域
第三章基于三维模型的信息隐藏区域 3.1 基于三维模型能量特性的信息隐藏区域
能量特性是三维模型信息隐藏区域选择所必须考虑的问 题,与算法的不可见性和鲁棒性有密切关系。现有关于能量 特 性区域的算法主要是基于载体小波域分解、网格频谱分析、 Laplace谱压缩等的能量特性来实现信息隐藏,比如经过DCT 变换后的载体包括直流分量和交流分量两部分。
第三章基于三维模型的信息隐藏区域
4.颜色场结构理论中的相关术语
1)颜色空间矩阵 载体图像进行颜色分离后,相同像素点分离出的多通道 颜色分量所组成的行矩阵称为颜色空间矩阵,记作Cij:
第三章基于三维模型的信息隐藏区域
2)整合模块 整合模块是一个矩阵集合,包含了与信息隐藏性能有关 的图像结构权重信息,用于生成整合矩阵。在基于数字图像 的信息隐藏系统中,整合模块要充分考虑信息隐藏系统的应 用要求。整合因素包括纹理信息和结构信息,整合规则如表 4-3所示。
第三章基于三维模型的信息隐藏区域 3.2 基于三维模型结构特性的信息隐藏区域
空间域算法通过改变三维模型几何属性、三维模型或面 片集的法向量及利用三维模型的属性信息和冗余性来隐藏信 息。可用于隐藏信息的几何属性包括顶点坐标、顶点到参考 点(线)的距离、顶点在其一环邻居中的位置、距离比或体积 比以及局部几何体素和全局几何体素。可见,空间域算法中 大多是利用载体的结构特性作为隐藏区域的。
第三章基于三维模型的信息隐藏区域
图3-1 曲率与视觉感的不一致性第三章基于三Fra bibliotek模型的信息隐藏区域
局部高度(LocalHeight,LH)是一种新的显著性度量方法, 用来测量某点的凸起程度,在特征点检测方面优于传统的曲 率概念。设定v 的R 邻居点集合为NR (v),缩写为NR ,则点v 的 局部高度由式(3-1)计算得出,其中C 为NR 中顶点所关联面片 的面积和。

信息隐藏技术

信息隐藏技术

第3章 信息隐藏技术
3.2.1
假设A打算秘密传递一些信息给B,A需要从一个随机消 息源中随机选取一个无关紧要的消息C,当这个消息公开传 递时,不会引起人们的怀疑,称这个消息为载体对象(Cover Message)C; 把秘密信息(Secret Message)M隐藏到载体对象C 中,此时,载体对象C就变为伪装对象C1。载体对象C是正常 的,不会引起人们的怀疑,伪装对象C1与载体对象C无论从 感官(比如感受图像、视频的视觉和感受声音、音频的听觉) 上,还是从计算机的分析上,都不可能把它们区分开来,而 且对伪装对象C1的正常处理,不应破坏隐藏的秘密信息。
(7) 在纸上打印各种小像素点组成的块来对诸如日期、
(8) 将秘密消息隐藏在大小不超过一个句号或小墨水点
(9)
第3章 信息隐藏技术
(10) 把在显微镜下可见的图像隐藏在耳朵、鼻孔以及手 指甲里; 或者先将间谍之间要传送的消息经过若干照相缩影 步骤后缩小到微粒状,然后粘在无关紧要的杂志等文字材料
(11) (12) 制作特殊的雕塑或绘画作品,使得从不同角度看会
根据密钥的不同,信息隐藏可以分为三类: 无密钥的信
1. 映射E: C×M→C1
第3章 信息隐藏技术
其中: C为所有可能载体的集合; M为所有可能秘密消息 的集合; C1
映射D: C1→M 双方约定嵌入算法E和提取算法D 定义:
Σ=〈C,M,C1,D,E〉 其中: C是所有可能载体的集合; M是所有可能秘密消息 的集合; C1是所有可能伪装对象的集合;E是嵌入函数, C×M→C1;D是提取函数,C1→M
第3章 信息隐藏技术
(3) 恶意狱警问题: 狱警Willie可能彻底改变通信囚犯的信 息,或者伪装成一个囚犯,隐藏伪造的机密信息,发给另外 的囚犯。在这种条件下,囚犯可能就会上当,他的真实想法 就会暴露无遗。对这种情况,囚犯是无能为力的。不过现实 生活中,这种恶意破坏通信内容的行为一般是不允许的,有

信息隐藏技术信息隐藏技术52

信息隐藏技术信息隐藏技术52

7.1.4 置乱与优化单元的 设计
置乱模块
3)置乱选择策略
信息隐藏技术中置乱模块的作用就是与优化模块进行配合,使信息与 载体解析出的信息达到最大的相似;
所以选择算法主要要考虑与优化模块进行配合,满足快速的置乱参数 回馈,以最小复杂度实现信息匹配。
7.1.4 置乱与优化单元的 设计
置乱模块
第七章 信息隐藏系统 组成
7.1 预处理子系统的模块设计与研究
7.1.4 置乱与优化单元的设计
7.1.4 置乱与优化单元的 设计
置乱与优化单元是对隐藏信息或者载体图像进行置乱处理,通过对置乱 参数进行优化,在打乱隐藏信息的基础上提高了隐藏信息与载体图像的 匹配度,提高了信息隐藏系统的安全性和不可见性等系统特性。
7.1.4 置乱与优化单元的 设计
优化模块
2)优化选择策略
在信息隐藏嵌入系统中,涉及的主要是两组序列的最大一致性问题,本书的优 化模块主要运用遗传算法理论。
7.1.4 置乱与优化单元的 设计
优化模块
2)优化选择策略
由于遗传算法的整体搜索策略和优化搜索方法在计算时不依赖于梯度信息或其 它辅助知识,而只需要影响搜索方向的目标函数和相应的适应度函数,所以遗 传算法提供了一种求解复杂系统问题的通用框架,它不依赖于问题的具体领域, 对问题的种类有很强的鲁棒性。
7.1.4 置乱与优化单元的 设计
置乱模块
2)置乱作用 b. 改变信息嵌入特性
在改变信息嵌入特性方面主要包括:提高嵌入信息与载体图像的匹配度、 改变嵌入信息的统计结构以及分散度的问题。具体含义见表7-9所示。
7.1.4 置乱与优化单元的 设计
置乱模块
2)置乱作用 b. 改变信息嵌入特性
优化模块

课件06信息安全技术第六讲 信息隐藏技术47页PPT

课件06信息安全技术第六讲 信息隐藏技术47页PPT
课件06信息安全技术第六讲 信息隐藏 技术
6、法律的基础有两个,而且只有两个……公平和实用。——伯克 7、有两种和平的暴力,那就是法律和礼节。——歌德
8、法律就是秩序,有好的法律才有好的秩序。——亚里士多德 9、上帝把法律和公平凑合在一起,可是人类却把它拆开。——查·科尔顿 10、一切法律都是无用的,因为好人用不着它们,而坏人又不会因为它们而变得规矩起来。——德谟耶克斯
16、业余生活要有意义,不要越轨。——华盛顿 17、一个人即使已登上顶峰,也仍要自强不息。——罗素·贝克 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、自己活着,,莫为读而生。——布尔沃
END

信息安全概论-5 信息隐藏技术

信息安全概论-5 信息隐藏技术

信息安全概论-5 信息隐藏技术信息安全概论 5 信息隐藏技术在当今数字化的时代,信息的交流和传输变得无比便捷,但与此同时,信息安全问题也日益凸显。

信息隐藏技术作为信息安全领域的一个重要分支,正逐渐受到广泛的关注和研究。

那么,什么是信息隐藏技术呢?简单来说,信息隐藏技术就是将秘密信息隐藏在看似普通的载体中,使得攻击者难以察觉和获取。

这就好比把一颗珍贵的宝石藏在一堆看似普通的石头里,只有知道其中奥秘的人才能找到它。

信息隐藏技术的应用场景非常广泛。

比如在军事领域,重要的作战指令可以隐藏在普通的图像或音频文件中进行传递,避免被敌方截获和破译。

在商业领域,企业的机密文件可以隐藏在公开的文档中,防止竞争对手窃取。

甚至在个人生活中,我们也可以利用信息隐藏技术来保护自己的隐私,比如将重要的个人信息隐藏在一张照片中。

信息隐藏技术主要包括以下几种类型:首先是数字水印技术。

这就像是给数字作品打上一个隐形的标记,它可以是图像、音频、视频等。

数字水印具有不可见性,不会影响原始作品的质量和使用,但又能够在需要的时候被检测和提取出来,用于证明作品的版权归属或者完整性验证。

比如,一些影视作品在网络上传播时,制作方会嵌入数字水印,一旦发现非法传播,就可以通过检测水印来追溯源头。

其次是隐写术。

它的目的是将秘密信息隐藏在普通的载体中,使得隐藏后的载体在外观上与原始载体没有明显的差异。

隐写术常用的载体包括图像、音频、文本等。

例如,可以通过对图像像素值的微小修改来隐藏信息,或者在音频文件中利用人耳难以察觉的频率变化来嵌入秘密数据。

再者是可视密码技术。

这是一种特殊的加密技术,它将秘密图像分成多个份额,每个份额看起来都是杂乱无章的,但当多个份额叠加在一起时,就能够还原出原始的秘密图像。

信息隐藏技术之所以能够实现,主要依赖于人类感官的局限性和数字媒体的冗余性。

对于人类的眼睛和耳朵来说,在一定范围内的微小变化往往难以察觉。

而数字媒体,如图像、音频等,本身就存在着大量的冗余信息,这就为隐藏秘密信息提供了空间。

《信息隐藏分析技术》课件

《信息隐藏分析技术》课件
频率域信息隐藏技术:通过改变图像的频率分布,将信息隐藏 在图像中
变换域信息隐藏技术:通过改变图像的变换系数,将信息隐藏 在图像中
压缩域信息隐藏技术:通过改变图像的压缩参数,将信息隐藏 在图像中
数字水印技术:通过在数字图像中嵌入不可见的数字水印,实 现信息隐藏和版权保护
隐写术:通过在文本、图像、音频等载体中嵌入秘密信息,实 现信息隐藏和传递
信息隐藏技术是一种将信息 嵌入到其他信息中的技术
物理信息隐藏技术包括隐形 墨水、隐形墨水等

1975年,美国学者提出信息隐藏的概念

1985年,美国学者提出数字水印技术

1990年,美国学者提出数字指纹技术

1995年,美国学者提出数字签名技术

2000年,美国学者提出数字版权管理技术

2005年,美国学者提出数字版权保护技术
优点:可以有效保护数据安全,防 止信息泄露
优点:可以隐藏敏感信息,提高数 据安全性
添加标题
添加标题
添加标题
添加标题
缺点:可能会影响数据的传输速度 和效率
缺点:可能会增加数据存储和处理 的成本
信息隐藏分析技术 实现
工具名称:Steghide 功能:隐藏和提取信息 特点:支持多种文件格式,如文本、图片、音频等 使用方法:通过命令行或图形界面进行操作 应用场景:信息安全、数据保护等领域
技术融合:与其他领域的技术相结 合,如人工智能、大数据等
技术升级:不断提高信息隐藏分析 技术的准确性和效率
添加标题
添加标题
添加标题
添加标题
应用领域扩展:从传统的信息安全 领域扩展到其他领域,如医疗、金 融等
法律法规完善:制定和完善相关法 律法规,保障信息隐藏分析技术的 合法性和安全性

信息隐藏技术培训课件

信息隐藏技术培训课件

• 一旦发现未经授权的拷贝,就可以根据此拷贝所恢复出的指纹来 Network and Information Security 确定它的来源。
第6章 信息隐藏技术
6.2.8 数字水印的主要应用领域(2)
3.标题与注释 • 标题与注释是将作品的标题、注释等内容(如,一幅照片的 拍摄时间和地点等)以水印形式嵌入该作品中,这种隐式注 释不需要额外的带宽,且不易丢失。
3.透明性(Invisibility)
4.安全性(Security)
5.自恢复性(Self-recovery)
6.可纠错性(Corrective)
Network and Information Security
第6章 信息隐藏技术
6.1.4 信息隐藏技术的主要分支与应用
信息隐藏
隐蔽信道
隐写术
匿名通信
Network and Information Security
第6章 信息隐藏技术
6.1.2 信息隐藏基本原理
密钥 密钥
秘密信息 宿主信息
编码器
隐蔽宿主
检测器
秘密信息 宿主信息
图6-1 信息隐藏系统模型 信息隐藏技术主要由下述两部分组成:
1.信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。
Network and Information Security
第6章 信息隐藏技术
6.2.6 数字水印的攻击类型及对策
• 若要把数字水印技术真正地应用到实际的版权 保护、内容认证等领域,必须考虑系统可能受 到的各种攻击。
• 不同的应用场合有不同的抗攻击能力要求。
• 抗攻击能力是数字水印系统评测最重要的性能
指标,系统地了解攻击的种类及抗攻击策略对

信息隐藏技术与应用第二版课程设计 (2)

信息隐藏技术与应用第二版课程设计 (2)

信息隐藏技术与应用第二版课程设计一、前言信息隐藏技术与应用是一门旨在研究利用数字媒体数据进行信息隐藏的课程,随着信息技术和网络传输的不断发展,信息隐藏技术的应用越来越广泛。

本课程设计主要目的在于让学生通过实践掌握信息隐藏技术的基本原理和实现方法,并且了解各类信息隐藏技术的应用场景。

二、课程设计目标本课程设计旨在培养学生以下技能:1.掌握基础的信息隐藏技术原理和方法;2.能够设计和实现信息隐藏算法;3.能够利用信息隐藏技术处理数字媒体数据;4.了解信息隐藏技术在数字版权保护、水印技术以及商业应用等方面的应用。

三、课程设计内容3.1 信息隐藏基础•信息隐藏概述:对信息隐藏的定义和发展历程进行介绍;•信息隐藏的应用场景:介绍在数字版权保护、情报传递和商业应用等方面的应用;•信息隐藏模型:介绍LSB、DCT、OFDM等信息隐藏模型的基本原理。

3.2 基础信息隐藏技术•LSB信息隐藏算法:介绍LSB算法的基本原理,以及对数字图像和音频文件进行信息隐藏的应用;•DCT信息隐藏算法:介绍DCT算法的基本原理,以及其在数字图像隐藏中的应用;•Spread Spectrum技术:介绍Spread Spectrum技术的基本原理以及其在信息隐藏中的应用。

3.3 综合应用案例•基于LSB算法和DCT算法的图片加密方案:介绍基于LSB算法和DCT 算法实现的图片加密方案;•基于OFDM算法的音频水印技术:介绍基于OFDM算法实现的音频水印技术;•深度学习图像隐藏技术:介绍深度学习图像隐藏技术的基本原理和应用场景。

四、课程设计要求4.1 课程设计形式本课程设计采用教师讲授和学生实践相结合的方式进行。

教师在课堂上将对信息隐藏技术的基础概念、原理和应用进行讲解,并在课堂上进行相关实验操作。

4.2 课程设计任务•学生需认真听讲,掌握基础的信息隐藏技术原理和方法;•学生需按照教师的要求,完成多个实验任务,包括利用LSB算法实现信息隐藏等;•学生需按时提交实验报告,详细介绍所完成的实验任务。

信息隐藏技术教学大纲-武汉大学课程中心

信息隐藏技术教学大纲-武汉大学课程中心

信息隐藏技术教学大纲课程代码:08课程负责人:王丽娜课程中文名称:信息隐藏技术课程英文名称:Information Hiding Technology课程类别:选修课程学分数:2课程学时数:36授课对象:信息安全及相关专业本科本课程的前导课程:高级语言程序设计、信息安全数学基础、通信原理本课程的后续课程:一、教学目的本课程是信息安全专业的专业课。

开设本课程的目的是使学生了解并掌握信息隐藏所涉及的基本理论和方法,具备信息隐藏和数字水印的基本能力。

二、教学要求主要内容:1、信息隐藏技术概论2、隐秘技术与分析3、数字图像水印原理与技术4、基于混沌特性的小波数字水印算法C-SVD5、一种基于混沌和细胞自动机的数字水印结构6、数字指纹7、数字水印的攻击方法、策略8、数字水印的评价理论和测试基准9、数字水印应用协议10、软件水印11、数字权益管理基本要求:通过对本课程的学习,对信息隐藏和数字水印所涉及的基本理论和方法有初步了解,熟悉和掌握几种主要的信息隐藏和数字水印方法与技术。

学时分配:20学时。

有实验,另出三、教材及主要教学参考用书1、《信息隐藏技术与应用》,王丽娜、张焕国,武汉大学出版社,2006.8。

2、《信息隐藏技术——方法和应用》,汪小帆、戴跃伟、茅耀斌机械出版社,2001年(第1版)。

3、吴秋新等译,Stefan Katzenbeisser, Fabien A.P. Petitcolas Information Hiding Techniques for Steganography and Digital Watermarking,2001年9月(第1版)。

4、《信息隐藏技术及应用》,刘振华、尹萍编,科学出版社,2002年2月(第1版)。

大纲执笔者:王丽娜大纲审定者:《信息隐藏技术》实验教学大纲课程代码:08课程负责人:王丽娜课程中文名称:信息隐藏技术实验课程英文名称:Experiments of Information Hiding Technology课程类别:选修课程学分数:课程学时数:20授课对象:信息安全及相关专业本科本课程的前导课程:信息隐藏技术本课程的后续课程:一、教学目的本实验课程是信息隐藏技术的实验课,开设的目的是要帮助学生对信息隐藏的内容加深理解,能进行简单的信息隐写和数字水印操作,掌握相关工具的使用。

《信息隐藏技术》

《信息隐藏技术》

《信息隐藏技术》在当今数字化的时代,信息的传递和存储变得越来越便捷,但与此同时,信息安全问题也日益凸显。

为了保护敏感信息不被未经授权的访问和获取,信息隐藏技术应运而生。

信息隐藏技术,简单来说,就是将重要的信息隐藏在看似普通的载体中,使得外人难以察觉其存在。

这种技术并非简单地对信息进行加密,而是通过巧妙的方式将信息融入到其他数据中,从而达到隐蔽和保护的目的。

信息隐藏技术有着广泛的应用场景。

在军事领域,机密情报的传递需要高度的保密性。

通过信息隐藏技术,可以将重要的作战计划、情报等隐藏在普通的图像、音频或视频文件中,在看似正常的通信中完成情报传递,避免被敌方察觉。

在商业领域,企业的商业机密、知识产权等重要信息也可以通过信息隐藏技术进行保护。

例如,将关键的技术数据隐藏在产品的宣传图片或广告视频中,既能正常传播宣传资料,又能确保核心机密不被竞争对手获取。

信息隐藏技术的实现方式多种多样。

其中一种常见的方法是基于数字水印。

数字水印就像是给数字文件打上一个隐形的标记,可以是图像、音频或视频文件。

这个水印可以是一段特定的代码、标识或者信息,它被嵌入到原始文件中,不会对原始文件的质量和使用造成明显影响,但却能够通过特定的算法和工具被检测和提取出来。

另一种方式是隐写术。

隐写术通过对载体文件的微小修改,如调整图像的像素值、音频的频率等,来隐藏信息。

比如,在一张图片中,通过对某些像素点颜色的细微调整,可以将信息编码进去。

接收方只有知道相应的解码规则,才能将隐藏的信息提取出来。

信息隐藏技术的关键在于隐蔽性和鲁棒性。

隐蔽性要求隐藏的信息在载体中不被轻易察觉,即使经过各种常规的处理和操作,如压缩、格式转换等,隐藏的信息也不会丢失或被破坏。

而鲁棒性则意味着隐藏的信息能够抵抗各种有意或无意的攻击和干扰,比如噪声、滤波、裁剪等。

为了实现良好的隐蔽性和鲁棒性,信息隐藏技术需要考虑许多因素。

首先是载体的选择。

不同的载体具有不同的特点和适用场景。

信息隐藏技术第2章

信息隐藏技术第2章
任何色彩( 严格地说是绝大多数色彩) 都可以用红、
绿、蓝这三种颜色按一定的比例混合而得。例如: 红+ 绿+ 蓝→白色 红+ 绿→黄色 红+ 蓝→品红⋯⋯
崇德博智 扶危定倾
(补)图像信号处理基础
图像的基本类型
调色板是包含不同颜色的颜色表, 每种颜色以红、绿、蓝 三种颜色的组合来表示, 图像的每一个像素对应一个数字, 而该数字对应调色板中的一种颜色, 如某像素值为1, 则表 示该颜色为调色板的编号为1 的颜色。



从图像中提取一些特征参量作为研究分析对象,处理并作比 较。从总体上反映了图像间的差别 常用的有 – 均方误差(MSE) – 峰值信噪比(PSNR-Peak Signal-to-Noise Ratio) 使用方便 可重复性强 评价结果与主观感觉有时存在不一致
崇德博智 扶危定倾
(补)图像信号处理基础
崇德博智 扶危定倾
(补)图像信号处理基础
图像的基本类型—— 索引图像
索引图像是一种把像素值直接作为RGB 调色板下 标的图像。
一幅索引图包含一个数据矩阵data 和一个调色板矩
阵map。 map 矩阵的每一行指定一个颜色的红、绿、 蓝颜色分量。
索引图像可以把像素值直接映射为调色板数值, 每一
位图信息头结构BITMAPINFOHEADER包含图像本身的属性。其定义如下:
崇德博智 扶危定倾
(补)图像信号处理基础
图像的基本表示 3)调色板
对于2色、16色和256色位图,需要调色板。调色板中的各个元素
规定了第4部分(实际位图数据)对应的颜色值。
对于24位色的真彩色图,不需要调色板,第2部分(信息头
当图像是单色时, 一个字节可存放8 个像素点的图像

信息隐藏技术_第一章_概述

信息隐藏技术_第一章_概述
•US Air Force Research Laboratory, Rome, NY, award #FA8750-04-1-0185
Global Hawk
2019/8/25
19
Predator
Digital video watermarking for metadata embedding in UAV video
•简单地说,信息隐藏就是将重要信息隐藏在普通 数字媒体中。
•把一种信息隐藏于另一种信息之中。
2019/8/25
34
信息隐藏模型
•Model
密钥生成器
嵌入密钥
嵌入过程
2019/8/25
8
第一章 概述 主要内容
•实例演示 •信息隐藏技术的重要性 •发展历程 •基本概念和范畴 •主要应用领域
2019/8/25
9
信息隐藏与提取——实例演示
•基于LSB方法的信息隐藏与提取 LSB:Least Significant Bit,最低有效位.
2019/8/25
10
第一章 概述 主要内容
•数字信号处理和网络传输技术可以对数字媒体 (数字音频,图象和视频)的原版进行无限制的任 意编辑,修改,拷贝和散布,造成数字媒体的知 识产权保护和信息安全的问题日益突出。
2019/8/25
16
华南虎虎照事件
2019/8/25
17
华南虎虎照事件
2019/8/25
嵌入脆弱水印
18
18
Digital video watermarking for metadata embedding in UAV video
信息隐藏技术 第一章 概述
主讲教师 •陈真勇 博士,副教授,82338175,13910521182 chzhyong@ 先进计算机应用技术教育部工程研究中心, 新主楼G948.
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息隐藏技术教学大纲
课程代码:08
课程负责人:王丽娜
课程中文名称:信息隐藏技术
课程英文名称:Information Hiding Technology
课程类别:选修
课程学分数:2
课程学时数:36
授课对象:信息安全及相关专业本科
本课程的前导课程:高级语言程序设计、信息安全数学基础、通信原理
本课程的后续课程:
一、教学目的
本课程是信息安全专业的专业课。

开设本课程的目的是使学生了解并掌握信息隐藏所涉及的基本理论和方法,具备信息隐藏和数字水印的基本能力。

二、教学要求
主要内容:
1、信息隐藏技术概论
2、隐秘技术与分析
3、数字图像水印原理与技术
4、基于混沌特性的小波数字水印算法C-SVD
5、一种基于混沌和细胞自动机的数字水印结构
6、数字指纹
7、数字水印的攻击方法、策略
8、数字水印的评价理论和测试基准
9、数字水印应用协议
10、软件水印
11、数字权益管理
基本要求:
通过对本课程的学习,对信息隐藏和数字水印所涉及的基本理论和方法有初步了解,熟悉和掌握几种主要的信息隐藏和数字水印方法与技术。

学时分配:
20学时。

有实验,另出
三、教材及主要教学参考用书
1、《信息隐藏技术与应用》,王丽娜、张焕国,武汉大学出版社,2006.8。

2、《信息隐藏技术——方法和应用》,汪小帆、戴跃伟、茅耀斌机械出版社,2001年(第1版)。

3、吴秋新等译,Stefan Katzenbeisser, Fabien A.P. Petitcolas Information Hiding Techniques for Steganography and Digital Watermarking,2001年9月(第1版)。

4、《信息隐藏技术及应用》,刘振华、尹萍编,科学出版社,2002年2月(第1版)。

大纲执笔者:王丽娜
大纲审定者:
《信息隐藏技术》实验教学大纲
课程代码:08
课程负责人:王丽娜
课程中文名称:信息隐藏技术实验
课程英文名称:Experiments of Information Hiding Technology
课程类别:选修
课程学分数:
课程学时数:20
授课对象:信息安全及相关专业本科
本课程的前导课程:信息隐藏技术
本课程的后续课程:
一、教学目的
本实验课程是信息隐藏技术的实验课,开设的目的是要帮助学生对信息隐藏的内容加深理解,能进行简单的信息隐写和数字水印操作,掌握相关工具的使用。

二、教学要求)
要求学生重点掌握两种最常见的信息隐写算法,一种数字水印算法。

掌握MATLAB的使用,掌握Sandmark、Stirmark等工具的使用,熟悉软件水印。

三、课程内容与学时分配
主要内容:
1.LSB隐写算法实验。

要求学生能使用MATLAB进行基本的图像操作,能够对BMP图像实施LSB隐写。

对程度比较高的同学可进行相关LSB隐写分析实验。

2.DCT域隐写算法实验。

要求学生了解DCT变换的基本过程,了解变换域信息隐写的基本思想。

能对BMP或JPEG图像进行DCT隐写操作,并分析隐写的鲁棒性、不可见性和安全性。

3.二值图像隐写实验(Zhao&Koch算法)。

要求学生掌握该算法,能对二值图像实施信息隐写。

4.W-SVD水印算法实验。

要求学生重点掌握W-SVD算法,能熟练对图像添加和检测该类水印。

并分析该水印的鲁棒性、不可见性和安全性。

能绘制一组“攻击—性能”曲线。

5.混沌细胞自动机水印实验。

要求学生掌握该算法,能熟练对图像添加和检测该类水印。

并分析该水印的鲁棒性、不可见性和安全性。

能绘制一组“攻击—性能”曲线。

6.软件水印实验。

要求学生熟练掌握Sandmark的使用,各掌握一种静态和动态水印算法,能给JAVA程序添加并检测数字水印。

学生在完成上述实验后,可以选作其它实验。

一、教材与参考书
教材:王丽娜,郭迟,李鹏.信息隐藏技术实验教程.武汉大学出版社,2004 二、考核方式
要求撰写实验报告,并根据实验过程与结果评定实验成绩。

相关文档
最新文档