信息隐藏备考习题
信息隐藏期末复习
信息隐藏定义:利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。
也就是说将秘密信息嵌入到多媒体数字信号本身所存在的冗余中,而且不影响载体信号的感觉效果和使用价值。
信息隐藏的特性:1、不可感知性2、不可检测性3、容量4、鲁棒性5、安全性6、复杂性数字水印:是不可觉察地将秘密信息嵌入载体信号来传送秘密数据。
信息隐藏的应用:秘密通信、版权保护、认证和篡改检测、盗版追踪、信息标注隐写分析:对表面正常的图像、音频、视频等媒体信号进行检测,判断其中是否有嵌入秘密信息,甚至只是指出媒体中存在秘密信息的可能性。
隐写术攻击:图片信息隐藏基本原理:将欲嵌入的秘密信息进行预处理,然后根据相应的嵌入算法把秘密信息嵌入到多媒体中,从而达到把信息隐藏的目的。
隐写术:将秘密信息嵌入到载体中,使伪装载体在人类视觉以及计算机分析时,秘密信息不被发现,并且源载体与伪装载体之间差异很较小。
数字水印:指被嵌入多媒体,而且能证明版权归属或者跟踪侵权行为的信息。
数字水印特性与术语(图片):不可感知性、鲁棒性、安全性、密钥唯一性、嵌入的有效性、虚警率、宿主信号、水印、有效载荷、水印访问单元、容量、水印方案、嵌入密钥、盲方案(盲水印- 都不需要、半盲- 需要密钥,不需要原载体)混沌:指发生在确定性系统中的貌似随机的不规则运动,一个确定性理论描述的系统,其行为却表现为不确定性、不可重复和不可预测。
图像融合算法:将同一个对象的两个或者多个图像合成在一幅图像中,以便它比原来的任何一幅更容易让人们所理解。
DWT 算法:1、对图像进行多分辨率小波变换,生成图像的重要小波树2、对原始水印图像进行混沌置乱3、通过计算领域相关性将水印嵌入重要小波树系数中4、将修改后的子带进行逆小波变换,得到含水印图像实验一 HTML信息隐藏实验原理:HTML是设计网页的基本语言。
由普通文本文件加各种标记组成。
目前商品化得HTML隐藏技术是通过在HTML文件回车换行符前加入不可显示标记的符号来实现。
南开-19秋学期-《信息隐藏技术》在线作业DBB
19秋学期(1709、1803、1809、1903、1909)《信息隐藏技术》在线作业-0002------------------------1.3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是()。
A.平均意见分是应用得最广泛的客观评价方法。
B.MOS一般采用3个评分等级。
C.客观评价方法可以完全替代主观评价方法。
D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。
正确答案:D2.16.下列关于相位隐藏算法描述正确的是()。
A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
C.采用改算法,每秒一般可隐藏8000bit秘密信息。
D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
正确答案:B3.35、在国际上正式提出信息隐形性研究是在()年。
A.1990B.1992C.1996D.1999正确答案:B4.7.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析。
B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。
C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。
D.图像隐写后,其穿越平面簇z=O.5,2.5,4.5,…的次数增加。
正确答案:C5.62、藏头诗属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是正确答案:B6.43.如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确的是()。
A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。
B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。
C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。
D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。
私密考试题及答案
私密考试题及答案考试题目:现代信息技术在教育领域的应用一、选择题(每题2分,共20分)1. 信息技术在教育领域的应用主要包括以下哪几个方面?A. 教学资源的数字化B. 教学过程的网络化C. 教学评价的智能化D. 所有以上选项2. 以下哪个不是在线学习平台的特点?A. 灵活性B. 互动性C. 单一性D. 可访问性3. 教育大数据分析可以帮助教师实现以下哪项功能?A. 个性化教学B. 学生行为监控C. 课程内容的随意更改D. 学生成绩的直接提升4. 虚拟现实技术在教育中的应用不包括以下哪项?A. 模拟实验B. 虚拟场景教学C. 远程教学D. 教学内容的直接生成5. 以下哪项不是信息技术在教育领域带来的挑战?A. 信息安全问题B. 教学资源的不均衡分配C. 教师角色的转变D. 学生学习兴趣的降低二、简答题(每题10分,共20分)1. 请简述信息技术在提高教育质量方面的作用。
答案:信息技术在提高教育质量方面的作用主要体现在以下几个方面:首先,通过数字化教学资源,教师可以更高效地组织和呈现教学内容;其次,网络化的教育平台使得教学不受时间和空间的限制,学生可以随时随地进行学习;再次,智能化的教学评价系统可以更准确地评估学生的学习效果,及时调整教学策略;最后,信息技术的应用促进了教育的个性化和差异化,满足了不同学生的学习需求。
2. 请简述在线学习平台与传统课堂教学的区别。
答案:在线学习平台与传统课堂教学的主要区别在于:在线学习平台提供了更加灵活的学习时间和地点,学生可以根据个人的时间安排进行学习;在线学习平台具有更强的互动性,学生可以通过讨论区、即时通讯工具等方式与教师和同学进行交流;在线学习平台可以利用多媒体教学资源,使学习内容更加生动有趣;而传统课堂教学通常在固定的时间、地点进行,教学方式和资源相对有限。
三、论述题(每题30分,共60分)1. 论述信息技术在教育领域中的发展趋势及其对教育的影响。
答案:信息技术在教育领域的发展趋势主要表现在以下几个方面:一是教学资源的数字化和网络化,使得教育资源更加丰富和易于获取;二是教学方式的多样化,包括在线教学、远程教育、混合式教学等;三是教学评价的智能化,利用大数据分析学生的学习行为和效果,实现个性化教学;四是教学环境的虚拟化,如利用虚拟现实技术进行模拟实验和场景教学。
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷1
南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.数字水印技术的应用大体上可以分为()等几个方面。
A.版权保护B.数字指纹C.认证和完整性校验D.内容标识和隐藏标识E.使用控制F.内容保护2.数字水印从其表现形式上可以分为几大类:()A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片3.卡方分析的原理是()。
A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,...的次数增加4.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。
A.1990B.1992C.1996D.19995.增加冗余数是保持软件语义的软件水印篡改攻击方法之一。
()T.对F.错6.图像处理前后的峰值信噪比越小,图像质量降低的就越少。
()T.对F.错7.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?()A.AB.BC.CD.D8.信息隐藏的攻击者可以分为:被动攻击(监视和破译隐藏的秘密信息)和主动攻击(破坏隐藏的秘密信息;篡改秘密信息)。
()T.对F.错9.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。
A.LSB算法会引起值对出现次数趋于相等的现象。
B.对图像和语音都可以使用LSB算法。
C.LSB可以用于信号的样点和量化DCT系数。
D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
10.国际上第一届信息隐藏研讨会学术会议于()年在剑桥大学举行。
A.1990B.1992C.1996D.1999第1卷参考答案一.综合考核1.参考答案:ABCDEF2.参考答案:ABC3.参考答案:C4.参考答案:D5.参考答案:T6.参考答案:T7.参考答案:A8.参考答案:T9.参考答案:D10.参考答案:C。
信息隐藏备考习题
第一章1 什么是信息隐藏信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。
2 信息隐藏与密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。
3 信息隐藏技术的分类①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法③按嵌入域分:主要可分空域(或时域)方法和变换域方法④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。
⑤按保护对象分:主要可分为隐写术和水印技术4 隐写术与数字水印技术的区别①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。
5 信息隐藏技术的特点①透明性invisibility 也叫隐蔽性②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性④安全性security 指隐藏算法有较强的抗攻击能力⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性⑥对称性:通常信息的隐藏和提取过程具有对称性⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法6 图 1.3 信息隐藏和提取系统的模型解释隐藏过程:首先对消息M可以做预处理,这样形成消息M’,为加强整个系统的安全性,在预处理过程中也可以使用密钥来控制,然后用一个隐藏嵌入算法和密钥K1把与处理后的消息M’隐藏到载体C中,从而得到隐藏载体S提取过程:使用提取算法和密钥K2从隐蔽载体S中提取消息M’,然后使用相应的解密或扩频解调等解预处理方法由M’恢复出真正的消息M7 信息隐藏算法的空域算法和频域算法空域算法:是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,可保证嵌的信息是不可见的。
奥鹏南开大学网考(无答案版)《信息隐藏技术》202103考试卷-00001.doc
《信息隐藏技术》202103考试卷-00001 (题目数量:35 总分:100.0)1.单选题 (题目数量:10 总分:20.0)1. 关于F5隐写算法,下列描述正确的是( )。
A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。
B.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。
C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。
D.隐写导致值对出现次数趋于相等。
【参考答案】:2. 在艺术作品中的隐写术属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是【参考答案】:3. 下列哪种隐藏属于文本语义隐藏( )。
A.在文件头、尾嵌入数据B.句法变换C.对文本的字、行、段等位置做少量修改D.修改文字的字体来隐藏信息【参考答案】:4. 下列关于回声隐藏算法描述不正确的是( )。
A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。
B.可以使用自相关检测回声提取0.1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。
C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。
D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。
【参考答案】:5. 《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于( )年。
A.1990B.1992C.1996D.1999【参考答案】:6. 下列关于相位隐藏算法描述正确的是( )。
A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。
B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。
C.采用改算法,每秒一般可隐藏8000 bit秘密信息。
D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。
初中信息技术练习题学习信息安全与隐私保护
初中信息技术练习题学习信息安全与隐私保护在当今信息社会中,信息技术的应用已经成为了我们生活中不可或缺的一部分。
随之而来的,信息安全和隐私保护问题也日益受到重视。
作为初中生,了解和学习信息安全与隐私保护的知识非常重要。
本文将为大家介绍一些关于信息安全和隐私保护的练习题,希望能够帮助大家更好地掌握相关知识。
1. 选择题1) 在以下选项中,属于个人隐私信息的是:A. 姓名、出生日期和电话号码;B. 基本学生信息和学校成绩;C. 身高、体重和血型信息;D. IP地址和电子邮箱。
2) 下列哪种情况会增加个人信息泄露的风险:A. 定期修改密码;B. 确保电脑上安装了杀毒软件;C. 在公共场所使用无密码的Wi-Fi网络;D. 使用复杂的密码组合。
3) 下面关于强密码的说法,正确的是:A. 密码中只包含字母即可;B. 密码过于简单容易被破解;C. 密码长度越短越好;D. 一个密码可以多个账户共用。
2. 填空题1) 信息安全是指保护信息的________、________和________不受非法获取、使用、披露、破坏等威胁的一系列技术、措施和管理。
2) 保护个人隐私,我们应该对自己的个人信息进行________,避免随意提供给他人。
3) 在手机上安装一款________能够有效地防止恶意程序的入侵。
3. 论述题请简要阐述以下问题并给出您的观点:1) 为什么个人隐私保护非常重要?个人隐私保护非常重要,首先是出于尊重和保护个人权益的角度。
每个人都有权利拥有自己的隐私,并且希望自己的个人信息不受到侵犯。
同时,个人隐私泄露会给个人带来潜在的风险和危害,如身份盗窃、财产损失等。
因此,个人隐私保护不仅是一种权益保护,也是一种维护安全的措施。
2) 你认为怎样才能有效地保护个人隐私?为了保护个人隐私,我们可以采取一些有效的措施。
首先,注意个人信息的保密性,避免随意将个人信息提供给他人,特别是在不可信赖的网络平台上。
其次,加强密码安全,使用强密码,并定期更换密码。
期末复习 信息隐藏.doc
1、信息隐藏的原理:原理是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。
2、信息安全主要分为两大领域:加密技术与信息隐藏技术3、信息隐藏的特性:不可感知性:有时也称为隐蔽性。
载入信息的伪装载体应与原载体(没有嵌入秘密信息的载体)应当大体上是很接近的。
从人的视觉上应该不存在任何变化。
载体在加载秘密信息前后的大小…般不应变化很大。
不可检测性:不可检测性是信息隐藏的目的,如果检测到信息隐藏的存在,说明信息隐藏本身已经失败。
容量:在保证不可感知性和不可检测性的前提之下,希望载体能嵌入的数据容量越大越好,但容量增大, 会降低不可感知性和不可检测性,所以要均衡这三种特性。
秘密信息容量越大,隐藏的难度系数越大;图片要比文本更难隐藏;秘密信息与载体信息越接近,保密的效果就会越好。
鲁棒性:是指嵌入水印后的数据经过各种处理操作和攻击操作以后,不导致其中的水印信息丢失或被破坏的能力。
攻击操作一般包括模糊、几何变形、放缩、压缩格式变换、剪切等。
安全性:指水印不易被复制、伪造、非法检测和移去,文件格式的变换不会导致水印的丢失。
复杂性:指水印的嵌入和提取算法复杂度低,便于推广应用。
5、信息隐藏技术的应用:秘密通信:秘密通信隐藏了通信双方以及通信过程的存在.版权保护:授权的水印以不可感知的方式嵌入到多媒体中。
认证和篡改检测:可以对数字作品进行认证,并且对篡改进行检测。
盗版追踪:用来跟踪作者或购买者的多媒体的某种备份。
信息标注:信息标注是指隐藏一些信息于载体介质中,用于解释与介质有关的一些内容。
复制控制与访问控制:将数字水印嵌入来表示某种复制控制和访问控制限制。
信息监控:需要对某些信息进行控制,可以使用信息隐藏技术。
票据防伪:票据防伪是保证票据中的隐藏的水印信息在打印之后仍然存在,可以保证票据的真实性。
电子商务的兴起,使信息安全的呼声更高,除了加密术之外,使人们更关注信息隐藏中的认证技术。
6、数字水印的攻击类型擦除攻击:也称为简单攻击、鲁棒性攻击、噪声攻击等。
2023年内蒙古自治区高考信息技术真题及答案解析
2023年内蒙古自治区高考信息技术真题及答案解析2023年内蒙古自治区高考信息技术考试已经结束,以下是本次考试的真题及答案解析供同学们参考。
一、选择题(共50题,每题2分,共计100分)1. 在操作系统中,以下哪个是由硬件提供的?A. 编译器B. 调试器C. 中断D. 进程答案:C解析:中断是由硬件提供的一种机制,用于处理外部事件、异常和中断请求。
2. 下列C语言程序段的功能是什么?int main(){FILE *fp;char ch;fp = fopen("file.txt", "r");while((ch = fgetc(fp))!= EOF)printf("%c", ch);fclose(fp);return 0;}A. 打开并读取文件file.txt中的文本内容,并输出到屏幕上B. 将文本内容写入文件file.txtC. 关闭文件file.txtD. 打开文件file.txt,并检查是否存在答案:A解析:该程序段首先声明了一个指向FILE类型的指针变量fp,然后通过fopen函数以只读方式打开名为file.txt的文本文件。
接下来,通过fgetc函数逐字符读取文件内容,然后使用printf函数输出到屏幕上。
最后,使用fclose函数关闭文件。
3. 数据库中的主键是用来做什么的?A. 标识唯一记录B. 存储大量数据C. 对数据进行排序D. 连接多个表格答案:A解析:主键是表中用来标识唯一记录的一个或一组字段,在数据库中用于唯一标识每条记录。
4. 以下哪项是数字化摄像机的特点?A. 容量小B. 分辨率低C. 数字信号输出D. 使用胶卷答案:C解析:数字化摄像机将拍摄到的图像信息转换为数字信号输出,可以直接存储和编辑。
5. 下列关于互联网信息安全的说法,错误的是:A. 防火墙能够有效阻挡未授权的访问B. 病毒是一种恶意软件C. 电子邮件传输是不安全的D. 使用强密码可以提高信息安全性答案:C解析:电子邮件传输过程中,可以使用加密技术保证信息的安全性。
[南开大学(本部)]《信息隐藏技术》19秋期末考核(答案参考)
【奥鹏】 -[ 南开大学(本部) ] 《信息隐藏技术》 19 秋期末考核试卷总分 :100 得分 :100第 1 题,10. 关于 F5 算法隐写过的 JPEG图像, 下列哪种说法不正确 ( ) 。
A、与原始图像相比,隐写图像的DCT量化系数直方图更 "瘦"、更 "高"。
B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。
C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。
D、隐写图像的 DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。
正确答案 :C第 2 题 ,7. 卡方分析的原理是 ( ) 。
A、利用图像空间相关性进行隐写分析。
B、非负和非正翻转对自然图像和隐写图像的干扰程度不同。
C、图像隐写后,灰度值为 2i 和 2i+1 的像素出现频率趋于相等。
D、图像隐写后,其穿越平面簇 z=O. 5,2. 5 ,4. 5 ,⋯的次数增加。
正确答案 :C第 3 题,57 、() 指的是水印与作品的使用工具相结合 ( 如软硬件播放器等 ), 使得盗版的作品无法使用。
A、用于拷贝保护的数字水印B、用于版权保护的数字水印C、用于盗版跟踪的数字指纹D、(A、B、C)都不是正确答案 :A第 4 题 ,42. 有关基于格式的信息隐藏技术 , 下列描述不正确的是 ( ) 。
A、隐藏内容可以存放到图像文件的任何位置。
B、隐藏效果好,图像感观质量不会发生任何变化。
C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。
D、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。
正确答案 :A第 5 题 ,24. 异时掩蔽可分为 ( ) 和滞后掩蔽。
A、同时掩蔽B、时域掩蔽C、频域掩蔽D、超前掩蔽正确答案 :D第 6 题,4. LSB 是一种重要的信息隐藏算法 , 下列描述不正确的是 ( )A、LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。
哈工大信息隐藏技术课堂问答题
哈⼯⼤信息隐藏技术课堂问答题信息隐藏技术重点问题总结⽬录信息隐藏技术重点问题总结 (1)Bmp图像的基本结构是什么? (2)数字图像的像素是怎样定义位平⾯的? (3)LSB算法的嵌⼊规则是什么?具有哪些优点? (3)图像质量评价⽅法有哪些?优缺点是什么? (4)JPEG图像的压缩过程。
(5)JPEG图像压缩中在哪个步骤实现了数据消减。
(5)JPEG图像隐写中在哪个步骤后进⾏秘密信息的嵌⼊?为什么? (5)描述Jsteg和F3隐写算法。
(5)Jsteg和F3隐写算法的区别是什么? (6)描述F5隐写算法。
(6)调⾊板图像的基本结构,与彩⾊图像和灰度图像相⽐的优缺点 (7)描述Gifshuffle调⾊板隐写⽅法基本规则。
讨论其嵌⼊量 (7)描述EZstego调⾊板隐写⽅法基本规则。
(7)卡⽅分析原理 (8)1RS隐写分析原理及步骤 (8)F3隐写分析原理 (9)BPCS隐写算法原理 (9)PVD隐写算法原理(25,31) (9)直⽅图补偿隐写⽅法(原理、怎样判断嵌⼊率) (12)抗RS隐写分析的隐写⽅法(原理) (12)基于直⽅图平移的可逆⽔印⽅法 (12)什么是⽔印鲁棒性?鲁棒⽔印的嵌⼊规则。
(13)Bmp图像的基本结构是什么?典型的BMP图像⽂件由四部分组成:1)位图⽂件头数据结构(14字节),它包含BMP图像⽂件的类型、⽂件⼤⼩、偏移字节等信息;2)位图信息头数据结构(40字节),它包含有BMP图像的长、宽、⾼,以及颜⾊位2数值等信息;3)彩⾊表,这个部分是可选的,有些位图需要彩⾊表,有些位图,⽐如真彩⾊图(24位的BMP)就不需要调⾊板;4)位图数据,这部分的内容根据BMP位图使⽤的位数不同⽽不同,在24位图中直数字图像的像素是怎样定义位平⾯的?位平⾯:图像的每个像素通道占⽤8bit,将每个像素通道的特定位抽取出来,形成8个⼆值平⾯图像。
图像位平⾯越⾼,对灰度值的贡献越⼤。
LSB算法的嵌⼊规则是什么?具有哪些优点?1) 如果秘密信息与最低⽐特位相同,则不改动2) 如果秘密信息与最低⽐特位不同,则使⽤秘密信息值代替最低⽐特位0嵌⼊偶数,1嵌⼊奇数像素值不改变;0嵌⼊奇数,像素值减1;1嵌⼊偶数,像素值加1。
北邮 信息隐藏 数字隐藏期末模拟题【学习资料】
1概论1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。
答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。
2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一类古典信息隐藏技术()A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型答:A3、现代信息隐藏技术在哪个时期得到快速发展()A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D.4、信息隐藏的研究分支不包括:()A.隐写术B. 数字水印C. 隐蔽信道D. 信息分存E. 图像取证F.感知哈希G.流密码答:G5、数字水印的应用不包括:( )A.版权保护B.广播监控C.盗版追踪D.内容认证E.拷贝控制F.设备控制G.标注H.保密通信答:H2数字信号处理基础每秒种观察信号大小的次数,称为采样频率,或采样率。
(T)音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。
(F)人耳对声音强度的主观感受称为响度。
响度的单位为方,定义为1000Hz,10dB纯音的声强级。
(T)MOS通常用3级评分标准来评价载体的质量。
(F)客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。
(F)修改高频系数导致的失真很容易被感知。
(F)已知图像分辨率为1024*768,则图像每行有1024 个像素,每列有768 个像素。
MOS是一种音频或图像质量主观评价方法,其英文全名为Mean Opinion Score 。
常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。
人由亮处走到暗处时的视觉适应过程,称为暗适应。
人由暗处走到亮处时的视觉适应过程,称为亮适应。
已知原始音频部分样点值如下::10, 12, 14, 8, 6, 8隐藏信息后,该音频相应像点值变化为::8, 13, 14, 9, 8, 6请计算这部份样点值序列的SNR。
已知原始图像部分样点值如下::10, 12, 14,8, 6, 8隐藏信息后,该音频相应像点值变化为::10, 12, 14,9, 8, 6请计算这部份样点构成的子图的PSNR。
信息隐藏简答题总结
1.信息隐藏的三个特征及含义:答:①不易察觉性:也叫透明性和隐蔽性,是指秘密信息的嵌入不改变原数字载体的主观质量和统计规律,不易被观察者和监视系统察觉的能力。
②鲁棒性:指嵌入水印后的数据经过各种处理操作和攻击操作后,不导致其中的水印信息丢失或破坏的能力。
③隐藏容量:它指的是隐藏秘密信息后仍满足不易察觉性的前提下,载体可以隐藏秘密信息的最大比特数。
2.图像置乱后再进行隐藏的优点答:首先,置乱后的图像将是一副无色彩、无纹理、无形状的图像,从中不能读出任何信息,也不容易引起载体图像的变化,隐蔽性提高。
然后,由于置乱后的“三无”特征,第三方不能对图像的色彩、形状、纹理进行统计分析,抗分析能力提高。
最后,置乱后的图像可以抵御噪声、恶意修补等攻击,鲁棒性提高。
置乱实质上就是对图像的加密,与加密保证安全性不同的是,将置乱后的图像作为秘密信息再进行隐藏,在提高系统安全性的同时可以很大限度地提高隐藏信息的鲁棒性。
3.隐写术与水印的区别答:信息隐藏数字水印用途用于保护通信用于版权标识可以公布有水印存在前提一般不知道有信息隐藏(如果已怀疑有信息隐藏,则已经不安全)水印擦除主要攻击隐写分析(分析是否正常载体)主要考核透明性鲁棒性4.稳健水印与脆弱水印的区别答:①稳健性数字水印要求水印能够经受各种常用操作而不被破坏(包括无意或恶意的处理),只要载体信息没有破坏到不可使用的程度,都应该能够检测出水印信息,主要应用于版权保护。
②脆弱性数字水印要求水印对载体的变化很敏感,根据水印的状态来判断数据是否被篡改过,只要载体经过很微小的处理后,水印就会被破坏或毁掉,主要用于完整性保护,与稳健性水印的要求完全相反。
5.基于奇异值分解的小波变换数字水印算法(W-SVC )原理答:公式:)(CA W CA CA w +=CA--原始图像的小波低频系数;W (CA )--通过SVD 变换生成的水印模板;w CA --嵌入水印的小波低频系数水印图像产生过程:①对图像进行小波变换,获取其低频系数;②对获取的低频系数进行SVD 分解,获取相应的U ∑V ;③根据用户的密钥利用伪随机数发生器生成随机正交矩阵以及对角矩阵;④按d/n 比例替换原分解出来的U 、∑、V 值,获得~U ~∑~V ; ⑤把获得的~U ~∑~V 相乘,把获得的值进行小波重构后,获得水印图像。
南开24年秋季《信息隐藏技术》作业参考一
24秋学期《信息隐藏技术》作业参考1.32. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。
选项A:LSB算法会引起值对出现次数趋于相等的现象。
选项B:对图像和语音都可以使用LSB算法。
选项C:LSB可以用于信号的样点和量化DCT系数。
选项D:LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。
参考答案:D2.29.下面哪个领域不是数字水印应用领域( )。
选项A:盗版追踪选项B:版权保护选项C:复制保护选项D:保密通信参考答案:D3.48.卡方分析的原理是( ## )。
选项A:利用图像空间相关性进行隐写分析。
选项B:非负和非正翻转对自然图像和隐写图像的干扰程度不同。
选项C:图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。
选项D:图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,…的次数增加。
参考答案:C4.15.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。
选项A:Known-cover attack选项B:Stego-only attack选项C:Chosen-message attack选项D:Known-message attack参考答案:B5.8.下列描述不正确的是( )。
选项A:限幅影响语音清晰度。
选项B:峰值削波门限为幅值1/3时,语音清晰度受很大影响。
选项C:中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。
选项D:语音信号大部分信息保存在幅值较低部分。
参考答案:B6.64、()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。
选项A:用于版权保护的数字水印选项B:用于盗版跟踪的数字指纹选项C:用于拷贝保护的数字水印选项D:(A、B、C)都不是参考答案:B7.19.下图(教材155页)为等响曲线图,其横轴表示单音的频率,单位为Hz。
纵轴表示单音的物理强度——声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。
信息隐藏期末复习资料总结
信息隐藏:又称信息伪装,就是通过减少载体的某种冗余如空间冗余、数据冗余等来隐藏敏感信息,达到某种特殊的目的。
信息隐藏的目的:1.传递秘密数据 2.证实该载体信息的所有权归属和数据完整性信息隐藏的方法:1.结构化文件信息隐藏(HTML、BMP、MIDI) 2.图像信息隐藏(LSB、二值、patchwork调色板、DCT域)数字水印:通过在数字作品中加入一个不可察觉的标识信息,需要时可以通过算法提取标识信息来进行验证,作为指正非法复制的证据,从而实现对数字产品的版权保护。
目的:完整性保护、内容保护、版权保护结构化信息隐藏的方法:1.HTML信息隐藏:•利用浏览器在解析HTML程序时会忽略行尾或HTMl结束标记后的空白符号但不影响显示结果的特点•修改标记名称字符的大小写来隐藏信息•修改属性值字符串的大小写来隐藏信息•用属性值用单引号、双引号、或者不使用引号都可以表达相同含义的特点隐藏信息•用单标记具有两种等价格式的特点来隐藏信息2.BMP信息隐藏•在图片文件尾部添加任意长度的数据,仅需要修改文件头中的文件长度值•在调色板或者位图文件头和实际数据之间隐藏数据,至少需要修改文件长度、数据起始偏移地址•修改文件头和信息头中的保留字段隐藏信息•在图片像素区利用图像宽度字节必须是4的倍数的特点,在补足位隐藏数据信息隐藏与加密技术的联系与区别:联系:与传统的加密相比,信息隐藏的隐蔽性更强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理,然后再进行信息隐藏,则秘密信息的保密性和不可察觉性的效果更佳。
区别:1.信息隐藏和密码技术的区别在于密码技术旨在隐藏信息的内容,而信息隐藏的目的在于隐藏信息的存在;2.加密技术,解密后保护消失;信息隐藏则永远存在数字水印与信息隐藏区别与联系:信息隐藏主要用于安全保密通信,不希望被其他人注意的个人隐私传递数字水印是信息隐藏的一个重大分支,提供版权保护、完整性保护1.从水印特性分类鲁棒水印:只要载体信号没有破坏到不可使用的程度,都应该能检测出水印信息,能经受各种常用的操作,包括有意或者无意的处理分类完全脆弱水印:主要用于完整性保护,图像不能发生任何修改,任何一比特的修改都会影响水印信息的提取半脆弱水印:对一般的图像处理(如滤波、加噪声、替换、压缩)有较强的免疫能力,但是能检测到对图像的恶意篡改,一般用于内容保护、版权保护2.提取水印是否需要原始图片:盲水印、非盲水印3.图像水印、音频水印、文本水印、视频水印错检率:实际没有篡改但被检测出的比率=误检的数目/真实没有被篡改的数目漏检率:实际篡改但没有被检测出的比率=漏检的数目/真实被篡改的数目攻击方法鲁棒性攻击:擦除数据中的水印信息,如滤波,除噪,重采样,压缩等方法。
信息隐藏技术 考试要点整理
信息隐藏技术术语□信息隐藏是利用人类感觉器官对数字信号的感觉冗余,将一个信息(秘密信息)隐藏在另一个公开信息(载体)中,信息因此而受到保护.□秘密信息: 版权信息、秘密数据、序列号□载体信息: 图像、视频、音频、文本□信息隐藏方法的最大特点是:除了被通知的有关方面以外的任何人都不知道秘密信息存在这个事实。
信息隐藏与传统密码技术关系 ( 隐藏 vs 加密 )□传统加密技术的局限性□明确提示攻击者哪些是重要信息,容易引起攻击者的好奇和注意,并有被破解的可能性,而且一旦加密文件经过破解后其内容就完全透明了□攻击者可以在破译失败的情况下将信息破坏□加密后的文件因其不可理解性也妨碍了信息的传播□随着电脑硬件的迅速发展,破解技术日益成熟□信息隐藏与密码技术的关系密码技术仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在信息隐藏技术分类【填空】信息隐藏:数字水印(脆弱水印、稳健水印(可见水印、不可见水印)、潜信道、叠像术、信息伪装(语义伪装、技术伪装)信息隐藏技术的应用□在Web网上对授予著作权的资料进行自动监控□数据保密(防止非法用户的截取与使用)□数据完整性的验证(确认数据在网络传输中是否被篡改过)□边缘信息的嵌入 (扩充数据 - 包括对主信号的描述或参考信息、控制信息以及其它媒体信号等。
)□电子证件/票据防伪二章、信息隐藏技术概论信息隐藏的概念□信息隐藏是把一个有意义的信息(秘密信息)隐藏在载体信息中得到隐蔽载体。
非法者不知道这个普通信息中是否隐藏了其它的信息,而且即使知道也难以提取或去除隐藏的信息。
□载体可以是文字、图象、声音及视频等。
为增加攻击难度,可先对消息M加密得到密文消息M’,再把M’隐藏到载体C中。
□信息隐藏技术主要由两部分组成: (1)信息嵌入算法(嵌入器) ,它利用密钥来实现秘密信息的隐藏。
(2)隐蔽信息检测/提取算法(检测器) ,它利用密钥从隐蔽载体中检测/恢复出秘密信息。
信息隐藏技术与应用考试材料
1.名词解释。
隐秘信道:指允许进程以危害系统安全策略的方式传输信息的通信信道。
利用计算机系统中的未使用和保留的空间,利用计算机系统中的隐通道,利用密码协议中的阈下信道。
隐写术:把秘密消息隐藏于其他信息当中,其中消息的存在形式较为隐秘。
隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
数字水印:数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标识和标记的信息;其目的是进行版权保护、所有权证明、指纹(追踪发布多份拷贝)和完整性保护等。
数字指纹:每个水印都是一系列编码中唯一的一个编码,即水印中的信息可以唯一地确定每一个数字产品的拷贝,因此,称它们为指纹或标签。
脆弱水印:脆弱水印是一种在数字图像作品发生任何形式的改变时都无法检测出来的水印。
可见水印:电视屏幕左上角的电视台的台标是肉眼可以看见的水印,即可见水印。
嵌入域:盲隐藏:若在提取隐藏信息时不需要利用原始载体,则称为盲隐藏。
索引图像:是一种把像素值直接作为RGB调色板下标的图像。
索引图像可把像素值“直接映射”为调色板数值。
2.信息隐藏按照保护对象分为几类?它们各自的侧重点是什么?答:主要分为隐写术和水印技术。
(1)隐写术的目的是在不引起任何怀疑的情况下秘密传送信息,因此他的主要要求是不被检测到和大容量等;(2)数字水印是指嵌在数字产品中的数字信号,可以说图像,文字,符号,数字等一切可以作为标识和标记的信息,其目的是进行版权保护,所有权证明,指纹(追踪发布多份拷贝)和完整性保护等,因此他的要求是鲁棒性和不可感知性等。
3.鲁棒性。
透明性,嵌入量,安全性等常见的用来评价信息隐藏系统的属性,请解释它们的含义。
鲁棒性:之不因图像文件的某种改变而导致隐藏信息丢失的能力。
透明性:也叫隐藏性。
这是信息伪装的基本要求/利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
信息隐藏分析题总结
1.基于奇异值的小波分解数字水印(W-SVD )的参数对算法的影响解题思路:重点考虑以下五个参数:①α:α取值越大,水印能量越大,抗攻击性能越好,但不可见性越差。
②d/n :d/n 取值越小,表示图像特征系数被替换得越小,水印形态与原始图像越像,但是如果d/n 过小时,其检测SC 图上已无法找到明显的的峰值数据,也就没有阈值可言了;d/n 取值越大,水印检测的效果越好,对检测更有利。
③使用的小波:小波分解的尺度越大,与原始图像越相似,即实际上的水印模板的信息越少,检测越困难,水印越能嵌入到图像的高能量部分(低频部分),水印鲁棒性越强,水印不可见性越差。
(试验表明在W —SVD 中取小波分解尺度为2或3是合适的)④小波分解的尺度:不同的小波基分解和同一小波不同尺度下的分解生成的水印在形态、与原始图像的相关性、信息容量和随机性等各方面也不同。
⑤随机数种子:不影响水印的质量,只与安全性有关。
2.二值图像三个参数对性能的影响解题思路:三个参数:λ、0R 、1R①λ(健壮性参数):在阈值0R 和1R 一定的情况下,λ越大隐藏块与无用块的区别越大,提取出错的概率越小(鲁棒性增强),也有利于隐藏容量的增大;注意:增大阈值0R 和1R 的距离和增大λ可以增加容量,但是无限地增大将会导致边界不足的情况发生,同时也会使要修改的像素块增多,不可见性降低。
3.ROC曲线分析解题思路:正确肯定率(TPR),也称之为灵敏度TPR = TP/(TP +FN)其中:TP(True Positive):正确接受测试结果次数(嵌入水印的图像中检测到水印的次数)FN(False Negative):错误拒绝测试结果次数(嵌入水印的图像中没有检测到水印的次数)错误报警率(FPR):正确报警率(特异性)互补,即FPR = 1-特异性。
FPR = FP/(TN +FP)其中:FP(False Positive):错误报警测试结果次数(没有嵌入水印的图像中检测到水印的次数)TN(True Negative):正确拒绝测试结果次数(没有嵌入水印的图像中没有检测到水印的次数)特异性:TNR = 1-FPR所谓ROC曲线,就是接受者操作特性曲线,是关于检测阈值的函数曲线,直观地反映了水印检测的灵敏度和特异性以及两类错误率之间的关系。
奥鹏南开21春学期(2103)《信息隐藏技术》在线作业_2.pdf
【参考答案】: C
9.44.在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳 健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低 于 1%的概率为 0.8,误码率低于 5% 的概率为 0.9,误码率低于 10%的概 率为 0.95,…。则:为保证隐藏信息正确恢复的概率不低于 90%,稳健性 参数至少为( ## )。
A.0,1,1 B.1,0,0 【参考答案】: D
C.1,无效,0
D.0,无效,1
5.46.现接收到一使用 DCT 系数相对关系(隐藏 1 时,令 B(u1,v1)>B(u3,v3)+D,且, B (u2, v2) > B (u3,V3)+D)隐藏秘密信息 的图像,已知 D=0.5,对该图像作 DCT 变换后, 得到约定位置 ((u1,v1)u2,v2) (u3,v3))的系数值为(1. 6,2.1,1. 0),(0. 7,1. 2,1.8),(0.9,1.8,1.2),则可从中提取的秘密信息是( )。
【参考答案】: B
2.56、使用化学方法的隐写术属于()。
A.语言学中的隐写术 B.用于版权保护的隐写术 C.技术性的隐写术 D. (A、B、C)都不是
【参考答案】: C
3.49.关于 RS 分析,下列说法不正确的是( ## )。
A.对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。 B.对隐写 图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减 小。 C.对隐写图像,应用非正翻转后,R-m 与 S-m 的差值随隐写率的增大而 减小。 D.RS 分析和 GPC 分析都是针对灰度值在 2i 和 2i1 间,在 2i 和 2i-1 间翻转的不对称性进行的。
【参考答案】பைடு நூலகம் C
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章1 什么是信息隐藏信息隐藏是把一个有意义的信息隐藏在另一个称为载体C(cover)的信息中得到隐藏载体(Stego Cover)S,多用的载体可以是文字,图像,声音及视频等。
2 信息隐藏与密码技术的区别密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后透过公开信息的传输来传递机密信息。
3 信息隐藏技术的分类①按载体类型分:包括基于文本,图像,声音和视频的信息隐藏技术②按密钥分:若嵌入和提取采用相同密钥,则称为对称隐藏算法,否则称为公钥隐藏算法③按嵌入域分:主要可分空域(或时域)方法和变换域方法④按提取要求分:若在提取隐藏信息是不需要利用原始载体C,则称为盲隐藏:否则称为非盲隐藏,目前主要采用的是盲隐藏技术。
⑤按保护对象分:主要可分为隐写术和水印技术4 隐写术与数字水印技术的区别①隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,因此它的主要要求是不被检测到和大容量等。
②数字水印是指嵌在数字产品中的数字信号,可以是图像,文字,符号,数字等一切可以作为标记和标志的信息,其目的是进行版权保护、所有权证明、指纹和完整性保护等,因此它的要求是鲁棒性和不可感知性等。
5 信息隐藏技术的特点①透明性invisibility 也叫隐蔽性②鲁棒性robustness 是指不因图像文件的某种改动而导致隐藏信息丢失的能力③不可检测性undetectability 指隐藏载体和原始载体具有一致的特性④安全性security 指隐藏算法有较强的抗攻击能力⑤自恢复性:由于经过一系列操作或变换后,可能会使原图产生较大的破坏,如果只从留下的片段数据仍能恢复隐藏信号,而且恢复过程不需要宿主信号,则可称为所谓的自恢复性⑥对称性:通常信息的隐藏和提取过程具有对称性⑦可纠错性:为了保证隐藏信息的完整性,使其在经过各种操作和变换后仍能很好地恢复,通常采用纠错编码方法6 图1.3 信息隐藏和提取系统的模型解释隐藏过程:首先对消息M可以做预处理,这样形成消息M’,为加强整个系统的安全性,在预处理过程中也可以使用密钥来控制,然后用一个隐藏嵌入算法和密钥K1把与处理后的消息M’隐藏到载体C中,从而得到隐藏载体S提取过程:使用提取算法和密钥K2从隐蔽载体S中提取消息M’,然后使用相应的解密或扩频解调等解预处理方法由M’恢复出真正的消息M7 信息隐藏算法的空域算法和频域算法空域算法:是将信息嵌入到随机选择的图像点中最不重要的像素位(LSB)上,可保证嵌的信息是不可见的。
LSB算法的主要优点是可以实现高容量和较好的不可见性,但是该算法的鲁棒性差,容易被第三方发现和提取消息,对图像的各种操作都会使算法的可靠性受到影响。
频域算法:该类算法中,大部分算法采用扩展频谱通信技术。
先计算图像的离散余弦变换(DCT),然后将水印叠加到DCT域中幅值最大的前k系数上,通常为图像的低频分量。
8 信息隐藏技术的应用领域①数据保密②数据的不可抵赖性③数字产品的版权保护④防伪⑤数据的完整性第二章9 Lsb空域隐密技术及图像降级概念算法2.1 最不重要位替换的嵌入过程for i=1,...,l(c) dos i←c iend forfor i=1,...,l(m) do计算存放第i个消息位的指针jiS ji←c ji←m iend for 算法2.2 最不重要位的提取过程for i=1,...,l(m) do计算存放第i个消息位的指针ji m i←LSB(c ji)end for图像降级:1992年,Kurak和McHugh报道了在高安全级操作系统中的一个安全威胁。
这个威胁属于信息伪装技术,它能用于秘密地交换图像,称之为图像降级。
图像降级是替换系统中的特殊情况,其中图像既是秘密信息又是载体。
给定一个同样尺寸的伪装载体和秘密图像,发送者把伪装载体图像灰度(或彩色)值的四个最低比特替换成秘密图像的四个最高比特。
10 二值图像隐藏技术11 DCT域的信息隐秘技术第三章数字水印12 隐形数字水印主要应用领域原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护13 数字图像的内嵌水印的特点①透明性:水印后图像不能有视觉质量的下降,与原始图像比,很难发现二者的差别②鲁棒性:③安全性:能抵抗各种蓄意攻击,能唯一标识原始图像的相关信息,任何第三方不能伪造他人的水印图像14 水印嵌入系统和恢复系统描述15 水印系统的分类根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印)②半秘密水印(半盲化水印)③公开水印(盲化或健忘水印)按水印载体分:文本水印,图像水印,音频水印,视频水印按水印用途分:版权保护可见水印,隐藏标志水印等按健壮性的分:鲁棒水印和易损水印按嵌入位置分:空域/时域水印和变换域水印按检测分:盲水印和非盲水印16 数字水印嵌入方法:基于空间域和基于变换域的方法(P24-P25)17 数字水印应用于哪些领域①用于版权保护水印②用于盗版跟踪的数字指纹③用于图像认证水印④商务交易中的票据防伪⑤隐蔽标志⑥隐蔽通信及其对抗⑦数字广播电视分级控制第四章18 二维小波分解技术及三重小波分解技术(P36)19 W-SVD数字水印算法技术(P37)20 C-SVD数字水印算法技术(P38)21相对于W-SVD算法,C-SVD数字水印算法引入混沌的目的是什么,有何改进之处(P38)22 为什么不能对索引图像直接采用C-SVD方法嵌入数字水印?(P42)23 简述索引图像的水印嵌入过程。
24 数字水印的检测步骤(1)将原图像进行小波分解,得到低频分量Ca(2)将被检测图像进行小波分解,得到低频分量Ca’(3)计算两个低频分量的差值W’=Ca-Ca’(4)由原图像得到原水印W(5)计算两个水印之间的相关系数(6)根据相关系数判定水印存在与否25 W-SVD数字水印算法中,参数d/n、σ对数字水印的影响结论:d/n的值越趋近于0,其生成的数字水印越接近于原图像,不同初值产生的数字水印之间的相关性越强,水印的检测难度越大;d/n的值越趋近于1,其生成的数字水印越随机,不同初值产生的数字水印之间的相关性越差,水印的检测越准确。
δ的值为0、1之间的实数,δ值的大小代表着水印信息在嵌入水印后的图像中痕迹所占比重。
δ的值越接近于1,它所占的比重越大,越接近于0它所占的比重越小。
26 数字水印抗JPEG压缩检测结果解释(P48)第五章27 细胞自动机及基于投票规则的细胞自动机的概念细胞自动机是能和其他细胞相互作用具有相同可计算功能的细胞的数组。
其特征包括;状态(State)、邻居关系(Neighbourhood)和规则(Rules)基于投票规则的细胞自动机:状态:0或1邻居:中心的3*3邻居规则:技术P表示中心的3*3邻居中1的个数,if P<5,中心设置为0,否则设置为128 表5.1到表5.7检测结果解释(P58-P62)第六章29 数字指纹的要求及特征要求:①合谋容忍:即使攻击者获得一定数量的拷贝,通过比较这些拷贝,不应该能找到,生成或删除该客体的指纹②客体质量容忍:加入标记不容许明显的减少课题的通途好和质量③客体操作容忍:如果攻击者篡改客体。
除非有太多噪音是客体不可用,否则指纹人能存于客体中,特别地,指纹能容忍有损数据压缩。
特征:①隐行性②稳健性③确定性④数据量较大⑤抗合谋攻击能力30 数字指纹系统模型数字指纹系统有两部分构成,一部分是面向数据拷贝中嵌入指纹的分发子系统,另一部分是用于跟踪非法再分发者的跟踪子系统31 指纹的分类基于客体分:数字指纹和物理指纹基于检测灵敏度分:完美指纹,统计指纹和门限指纹基于嵌入指纹方法分:基于指纹值分:离散指纹和连续指纹32 叛逆者追踪方案(P68-P69)33 统计指纹方案(P69-P70)34 非对称指纹方案(P70-P71)35 匿名方案(P71-P72)第七章36 无意攻击的常见操作①剪切②亮度和对比度的修改③增强、模糊和其他滤波算法④放大、缩小和旋转⑤有损压缩⑥在图像中加噪声37 有意攻击的一般分类①伪造水印的抽取②伪造的肯定检测③统计学上的水印抽取④多重水印38 应用中的水印典型攻击①鲁棒性攻击②表示攻击③解释攻击④法律攻击39 数字水印的仲裁过程及根据图7.1 的理解在发生版权纠纷时第三方对水印真伪进行鉴别的过程。
当某作品需要仲裁时,待仲裁作品的所有者须向仲裁者提供水印(如果是非盲化提取水印方案,责所有者还需向仲裁者提供原作品)。
仲裁者由计算过程从待仲裁作品中计算出待仲裁作品的特征值W’,然后由比较过程将原作品特征值W和待仲裁作品W’相比较,根据其相似情况与阈值相比较得出仲裁结果40 解释攻击及根据图7.2描述解释攻击属于协议层的攻击,它以设计出一种情况来阻止版权所有者的断言为目的。
①作者A创造作品Pa,然后编码并注册一个水印Wa,得到嵌入水印的作品Pa*=Pa+Wa,并将其公开②当发生版权纠纷,需要对Pa*进行仲裁时,A向仲裁者J提供Pa和Wa,J根据Pa*,Pa和Wa执行仲裁水印过程,从而确定Pa*中是否有A的水印Wa③攻击者B编码并注册另一个水印Wb,然后申明Pa*是他的作品,并向仲裁者提供原作品Pb=Pa*-Wb④仲裁者J得出结论:若A为原作者,Pa为原作品,Pa*上嵌有水印Wa,Pb上嵌有水印Wa-Wb;若B为原作者,Pb为原作品,Pa*上嵌有水印Wb,Pa上嵌有水印Wb-Wa41 抗解释攻击的三种方法①时机制戳:主要用于数字签名,防止某些只能使用一次的签名文件被重复使用或签名的否认②公正机制:利用公正机制来解决解释攻击引起的版权纠纷③单向水印技术:消除水印嵌入过程中的可逆性。
第八章42 影响数字水印性能的因素①嵌入信息的数量②水印嵌入强度③数据的大小和种类④秘密信息43 MSE,SNR,PSNR的定义及编程实现,三者对图像感知质量评估存在低估与高估的差错44 图8.1~图8.4中图形反应的水印性能的评价(P84-P85)第九章45 根据图9.3描述DHWM协议中水印的加载过程和水印的验证过程。
加载水印的过程:( 1)CO 和TTP 采用Diffie-Hellman密钥分配协议产生一个共享密钥K- IM;( 2) TTP安全保存好IM- ID,CO- ID,D,和K IM;( 3)CO 利用K- IM将水印嵌入。
验证过程:(1)AQUARELLE系统的用户提交图像IM**,IM-ID和CO-ID给TTP;(2)TTP检测水印,并返回YES或者NO46 根据图9.4描述DHWM协议水印易遭受中间人攻击的原因在CO-TTP和user-TTP之间同时应用中间人攻击,可以冒充TTP;实行两次中间入攻击,TTP可以被别有用心的攻击者冒充。