图像隐写及其分析算法研究_毕业设计论文

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
毕业设计(论文)任务书
题目: ± k 图像隐写及其分析算法研究
一、原始依据(包括设计或论文的工作基础、研究条件、应用环境、 工作目的等。 )
多媒体信息处理技术的迅猛发展为多媒体信息的存储和传播提供了极大的 便利。 但人们在享受网络和数字化产品带来的高效和便捷的同时,也面临着因数 字化网络普及带来的安全问题的挑战。信息隐藏(Information Hiding)技术作为 一种具有感知伪装特点的新型信息安全技术, 成为隐蔽通信和数字版权保护的有 效手段。然而它既是一种信息安全技术,亦是一把双刃剑,它既可以用于保护国 家、 企业和个人的重要信息以及版权所有者的利益,又可能被不法分子甚至恐怖 组织所利用,达到逃避监控和传播非法情报的目的。因此,迫切需要一种能够检 测和监控信息隐藏这一特殊安全问题的技术手段,即隐藏分析检测技术。本课题 重点研究 ± k 图像隐写及其分析算法研究.
三、设计(研究)内容和要求(包括设计或研究内容、主要指标与技 术参数,并根据课题性质对学生提出具体要求。 )
± k 隐写算法不仅客服了 LSB 简单翻转规律,同时保持实现简单,嵌入容量
大的特点。本课题利用 Matlab 平台实现基于 BMP 图像的 ± k 隐写算法,通过过 Matlab GUI 编程实现 k 取不同值时主观效果的比较。 针对该类算法, 利用嵌入信 息与载体统计特性的影响, 可以形成相应的隐写分析算法。 本课题一方面实现ቤተ መጻሕፍቲ ባይዱ± k 隐写算法, 另一方面研究相应的隐写分析算法,为设计性能更优的隐写算法做基 础。具体要求如下: 1. 掌握 ± k 隐写算法及其特点; 2. 理解几种典型的 ± k 隐写算法隐写分析算法; 3. 利用 Matlab 编程仿真实现 ± k 隐写算法及其分析算法。
指导教师(签字) 年 审题小组组长(签字) 年 月 日 月 日
天津大学仁爱学院本科生毕业设计(论文)开题报告
课题名称 系名称 学生姓名
± k 图像隐写算法及其分析算法研究
信息工程系 李毅
专业名称 指导教师
电子信息工程专业 张承乾
一、课题来源及意义
多媒体信息处理技术的迅猛发展为多媒体信息的存储和传播提供了极大的便 利。但人们在享受网络和数字化产品带来的高效和便捷的同时,也面临着因数字 化网络普及带来的安全问题的挑战。 上世纪 90 年代初, 信息隐写技术作为一种信 息安全技术开始兴起,伴随着各种隐写算法及工具的出现和广泛传播,如何有效 地控制这种技术的合法使用正逐步成为信息安全领域的一个热点问题。它作为一 种隐藏通信手段,其目的是避开第三方的怀疑将信息传递出去,隐写可以被用来 传送机密文件,但也很容易被犯罪分子用于各种非法目的,如传播非法消息。早 在 2001 年初,震惊世界的“9.11”事件发生半年多以前,美国发行量很大的报纸 《今日美国》就曾刊登文章,指出本· 拉登及其同伙可能利用某些网站上的大量数 字图片秘密传递与恐怖活动有关的信息。另外,一些国家的警方也曾在恐怖组织 的计算机中查获大量可疑图片和视频信息,据分析可能藏有与恐怖活动有关的信 息。所以信息隐写既是一种信息安全技术,亦是一把双刃剑,它既可以用于保护 国家、企业和个人的重要信息以及版权所有者的利益,又可能被不法分子甚至恐 怖组织所利用,达到逃避监控和传播非法情报的目的。因此,隐写技术在军事、 情报、国家安全等方面具有重要的意义。与之同时,其对抗性技术—图像隐写分 析也成为信息安全领域的一个新的焦点问题。隐写和隐写分析已经逐步受到各国 政府部门、军事机构和各种研究机构的重视。 ± k 隐写算法不仅客服了 LSB 简单 翻转规律,同时保持实现简单,嵌入容量大的特点。本课题重点研究 ± k 图像隐 写及其分析算法研究。
二、参考文献
[1]钮心忻,信息隐藏与数字水印,北京:北京邮电大学出版社,2004:102-103. [2]王朔中,张新鹏,张开文,数字密写和密写分析,北京:清华大学出版社,2005: 101-103. [3]刘粉林,刘九芬,罗向阳,数字图像隐写分析,北京:机械工业出版社,2010:58-117. [4]R Chandramouli, M Kharraz, N Menon. Image steganograhpy and steganalysis: concepts and practice. Lecture Notes in Computer Science, 2004, vol.2939:35-49 [5]张立和,周继军,陈伟等, 透视信息隐藏. 北京:国防工业出版社, 2007: 58-100 [6]J Fridrich, M Goljan. Practical steganalysis of digital images-state of the art. In Security and Watermarking of Multimedia Contents IV, Proceedings of SPIE, 4675. USA: San Jose. Jan.2002:1-13 [7]J Fridrich, M Goljan. Digital Image Steganography Using Stochastic Modulation. In Proc. EI SPIE, CA: Santa Clara. 2003. [8]Wong P, Chen H, Tang Z. On Steganalysis of Plus-Minus One Embedding of Continuous Tone Images. Proceedings of SPIE , Security, Steganography, and Watermarking of Multimedia Contents VII, 2005, 5681:643-652. [9]Jessica Fridrich, David Soukal, Mircoslav Goljan. Maximum likelihood estimation of length of secret message embedded using ± k steganography in spatial domain. In Proceedings of SPIE – The International Society for Optical Engineering, 2005, 5681:595-606.
相关文档
最新文档