一、广义信息隐藏技术的安全问题(论文文献综述)
吴萍[1](2021)在《基于数字图像载体的信息隐藏技术应用研究》文中提出近年来,信息在传递、存储过程中的安全性变得极为重要。起初,研究者提出用加密技术对秘密信息进行保护,针对加密后凌乱无序的密文容易引起攻击者的注意这一问题,研究者提出用信息隐藏技术来保护秘密信息的安全。信息隐藏技术主要分为嵌入秘密信息和提取秘密信息两个阶段,根据嵌入率和峰值信噪比衡量两个阶段的算法效果。本文通过对现有的SMSD图像信息隐藏算法进行研究,并在其基础上进行改进,在保证载体图像质量良好的前提下,提高信息隐藏的嵌入容量。主要研究内容如下:(1)本文总结了信息隐藏技术的基本概念,概括了其主要模型、特点以及用途。同时,对现有的图像信息隐藏算法的嵌入阶段和提取阶段进行深入的了解和整合,分析了这些算法的优缺点,并以这些不足之处为切入点进行优化改进,为本文提出的算法做好相关准备工作。(2)为了提高信息隐藏的嵌入容量,本文在SMSD图像信息隐藏算法的基础上提出了一种改进算法,来提高单位像素内能够隐藏数据的容量。在一组含有n个像素的载体图像中,SMSD信息隐藏算法能够嵌入的数据量为Tn,其中所有数据均可用SMSD表示法生成。本文通过修改SMSD表示法,得到一种增强的SMSD表示法EMSD。在载体像素n一定的情况下,通过找到Mn(Mn>Tn)个连续整数都能用EMSD表示法生成,从而提高信息隐藏的嵌入容量。最后,采用数学归纳法和实验对提出的改进算法进行了证明,结果显示,相比于SMSD算法,在保证隐写图像和载体图像无明显差异的前提下,改进算法进一步提高了信息隐藏的嵌入容量。(3)针对现有的分段信息隐藏算法,本文在SMSD信息隐藏算法和改进的算法上运用分段思想,提出了一种分段信息隐藏算法。将n像素的载体图像分为两个子像素组,并将秘密信息用两个整数代替,分别嵌入到两个子像素组中。实验结果表明分段思想进一步提高了嵌入容量,并且在改进的SMSD信息隐藏算法上使用分段思想的嵌入容量更高。
岳桢[2](2021)在《基于直方图变换的图像信息隐藏技术研究》文中指出信息隐藏技术是将某一秘密信息隐藏于另一个公开媒介中,通过公开媒介的传输来实现传递秘密信息的一种技术,常应用于保密通信和数字知识产权的保护。图像直方图是一种由一系列高度不等的线段或纵向条纹表示像素分布情况的条形图,由于其灰度值不受载体像素位置变化而变化被广泛应用于信息隐藏技术中。然而,基于直方图变换的传统信息隐藏技术存在以下三方面问题:1.直方图水印嵌入过程可能会出现原始直方图前后2Bin高低强制翻转现象,导致含水印图像质量降低;2.水印嵌入规则只是单纯比较相邻2Bin前后高低比例关系,忽略近似相等情况,导致嵌入容量降低;3.联合图像专家小组(Joint Photographic Experts Group,JPEG)编码格式图像数据嵌入过程中,离散余弦变换(Discrete Cosines Transform,DCT)系数直方图无效移位可能导致载密图像的文件大小不成比例地增加。因而,基于直方图变换的信息隐藏技术仍是计算机学科的研究热点。本文主要工作和创新表述如下:(1)针对载密图像峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)降低的问题,提出了直方图2Bin三进制图像数字水印算法。首先,通过合适的截取阈值选择符合像素数目要求的直方图嵌入区间;然后,根据待嵌入水印信息的容量和载体图像的大小调整算法嵌入阈值;最后,在维持直方图相邻2Bin高低形状不变的情况下,确定修改像素数目以及分块策略,实现水印信息的嵌入和提取操作。由于引入了三进制水印信息且遵循原始直方图相邻2Bin前后大小关系,所提算法与现有算法相比,不仅提高了水印嵌入容量,而且能抵抗裁剪、旋转等传统的几何攻击和信号处理攻击。更重要的是,在相同嵌入容量下,水印嵌入后图像质量的PSNR值比同类算法至少提升5dB。(2)针对水印嵌入过程中嵌入容量低问题,首次从理论上提出多Bin多进制水印概念,设计了广义直方图多Bin多进制水印算法。首先,选择合适的直方图嵌入区间;其次,根据待嵌入水印信息,考虑相邻直方图比例近似相等情况,分别计算比例相等水印信息和比例不相等水印信息所对应的嵌入阈值;然后,根据相应的嵌入阈值确定需要修改的像素数目;最后,通过修改直方图所含像素数目,嵌入水印信息,得到含水印图像。实验分析表明,该方法在满足视觉不可察觉性的同时与现有算法相比,至少提高了 2倍的水印嵌入容量。(3)针对JPEG载密图像存储大小不成比例增加问题,提出了基于自适应位置选择的JPEG图像可逆信息隐藏(Reversible Data Hiding,RDH)算法。该方法不仅考虑了视觉质量和嵌入容量,而且考虑了嵌入秘密信息后载密图像的文件存储大小。首先,对原始JPEG载体图像进行分块,并对每个分好的块进行DCT变换和量化,得到量化后的交流(Alternating Current,AC)系数;其次,计算每块的熵值,根据熵阈值划分平滑或纹理块,并升序排列已划分的平滑块;再次,在平滑块中,计算63个AC系数位置各自的嵌入失真代价,并升序排列;然后,将秘密信息其长度信息,熵阈值信息和位置映射信息嵌入到直流(Direct Current,DC)系数的最低有效位(Least Significant Bit,LSB)中;最后,将待嵌入秘密信息依次嵌入到失真代价最小的值为‘1’和‘-1’的AC系数中,得到载密图像。实验结果表明,该方法提取秘密信息的同时能完美恢复载体图像,并优于当前的典型算法,不仅保证了嵌入容量,获得了好的视觉质量,而且在文件存储大小方面,减少了存储开销。综上可知,本论文所设计的基于直方图变换的图像信息隐藏方案,不仅能有效传输秘密信息或版权信息,而且增加了嵌入容量,改善了载体图像的质量,在JPEG图像上实现了载体图像的完美恢复,具有现实意义。
向艳萍[3](2020)在《面向隐私保护的密文图像信息隐藏研究》文中提出随着计算机网络技术、通信技术的发展以及云计算等技术的广泛应用,数字多媒体资源在互联网中大量传播使用。如何保障这些数字多媒体的安全成为了一个重要的研究课题,尤其是使用方便且快捷的数字图像信息。为了保护图像等多媒体数据的隐私安全,可以对图像进行加密或者信息隐藏。前者可以保护图像的内容安全,但是加密图像仍然可能遭受篡改、盗版以及伪造等攻击。后者可以在图像中嵌入秘密信息,为图像提供存储管理、版权保护、内容认证、篡改检测甚至篡改恢复等功能,但是不能保护攻击者对图像内容的访问。因此,在实际的图像存储和传输使用中,可以同时利用加密和信息隐藏一起保护图像的隐私安全。所以,对密文图像进行信息隐藏值得深入研究。虽然在密文图像上的信息隐藏有几种不同的框架,鉴于通过对明文图像进行预处理的框架在实际应用中存在一些局限性,因此本文只侧重于对加密之后的图像进行信息隐藏研究。而不同的类型加密算法势必影响信息隐藏的性能,所以应该在保护隐私的前提下尽可能地提高信息隐藏性能。特别地,由于压缩感知加密具有以低复杂度同时完成压缩和加密的特性,而具有丰富资源的云又能够处理计算开销较高的压缩感知重构问题,本文也将压缩感知引入到云环境下的图像隐私保应用中。本文根据信息隐藏在密文图像中不同的隐私保护目的,主要对信息隐藏在密文图像的存储管理、篡改检测及恢复、内容认证等方面开展了研究,完成的工作包括以下几个方面:(1)提出了一个基于同态加密、像素值排序的密文可逆信息隐藏方案。该方案的优点在于同态加密后的图像不会造成数据的膨胀,加密之后的图像保持着原始图像的尺寸。另外,该方案还可以保证信息隐藏的完全可逆和可交换性,提取的信息与嵌入信息完全一致,图像可以精确恢复;密文中隐藏的数据不仅可以在解密之前提取,在直接解密的图像中也可以正确提取。(2)在分析了基于明文图像冗余变换的密文信息隐藏的安全缺陷基础上,提出了结合混沌映射加密的可抗选择明文攻击的高容量密文可逆信息隐藏算法。在加密过程中,将明文图像的信息熵信息引入到混沌系统的控制参数生成中,使得加密图像具有抵抗选择明文攻击的能力。在信息隐藏阶段的分块编码过程,充分利用分块的尺寸信息和先验信息,取得了较高的压缩率,为信息隐藏提供了更高的容量。(3)在云存储的环境下,结合秘密共享的思想,提出了一个基于云存储的篡改检测及自恢复的图像安全算法。图像经过一个二值置换系统被分发为多个秘密图像存储在多个云上,在密文中嵌入的两种水印有效地解决了密文图像被篡改的问题,不仅可以定位篡改发生的位置,还可以利用嵌入的水印恢复被篡改的区域。借助恢复图像的相关性,还可以进一步提高检测的准确率和恢复图像的质量。(4)分析了压缩感知加密与云计算服务相结合的契机后,提出了一个基于压缩感知加密的图像认证服务模型。在加密图像中同步地嵌入了水印图像,可以在实现图像隐私保护的同时进行图像认证。另外,在该模型中,用户借助云计算的资源解决压缩感知的重构问题,因而可以适用于资源受限的应用设备。
郭文杰[4](2020)在《以OOXML文档为载体的信息隐藏新方法研究》文中认为互联网和信息技术在通信中的作用日益增强,给人们带来各种各样便利的同时也引起了人们对信息安全和版权保护的关注。信息隐藏技术作为一种有效的手段,已经成为信息安全领域一个重要的研究方向。以文本来承载信息是互联网信息交换中使用最多、传播最广的信息模式之一。研究文本的信息隐藏方法对保护文本数据版权,文档信息安全等具有重要的意义。OOXML格式是Word 2007及之后版本所采用的新格式,它已经渐渐成为使用最广泛的电子文档格式之一。因此,本文重点对以OOXML文档为载体的信息隐藏新方法进行了研究。研究的主要内容如下:(1)提出了一种基于分割文本元素的OOXML文档信息隐藏方法。在OOXML格式中,最主要的文档是“document.xml”,它包含了文档中出现的文字内容以及格式。其中,文字内容存储在文本元素中,并且一个文本元素可以被分割成多个文本元素。本文利用该性质,提出了一种新的信息隐藏方法。该方法根据嵌入的二元编码信息,决定文本元素中相邻的两个字符是否被分割,从而在对文本元素进行“分割”的过程中达到隐藏信息的目的。实验表明,该方法具有很好的隐蔽性和嵌入容量,并且可以抵抗“内容修改”、“复制”、“另存为”、“格式修改”等多种类型的攻击。(2)设计了一种多重信息隐藏方案。该方案不仅可以应用于版权保护和秘密通信,还可以有效的对篡改攻击进行检测和定位。该方案由三重信息隐藏方法构成,首先根据需要对“document.xml”文件的修改标识符进行替换来嵌入秘密信息,基于修改标识符的信息隐藏方法主要是为了实现对篡改的检测和定位;之后构造“隐藏”标签对,并在其中构造新元素添加秘密信息;最后,在“seetting.xml”文件中添加冗余属性来再次嵌入秘密信息。后两种信息隐藏方法能够很好的提高多重信息隐藏方案的鲁棒性。实验结果表明,多重信息隐藏方案嵌入的秘密信息是不可见的,并且具有巨大的嵌入容量。同时,通过三重秘密信息的对比还可以有效的对篡改进行检测和定位。
王杭兴[5](2019)在《数字图像密文域可逆信息隐藏方法研究》文中提出信息隐藏是信息安全技术重要分支,已广泛应用于保密通信、知识产权保护和内容认证等领域。可逆信息隐藏是一种特殊的信息隐藏技术,以可逆方式在图像中嵌入秘密信息,在提取嵌入信息后可无失真恢复原图像。该技术在对内容敏感的领域如军事通信、医疗保健和法律论证等有广泛的应用价值。随着互联网的快速发展,与之相关的信息安全亟需完善。为了保障云端图像内容安全,可采用加密技术进行加密,云端管理者往往需要在加密后的图像中嵌入特定信息,在这种应用场景下,密文域可逆信息隐藏技术应运而生。因此,本课题研究具有重要的理论意义和实际应用价值。(1)提出了一种基于广义对比度映射的图像密文域可逆信息隐藏方法。本文给出了采用广义可逆对比度映射实现加密图像可逆信息隐藏的新框架,图像拥有者可在图像加密前嵌入秘密数据并生成嵌入空间;加密上传云端后,云端管理者可将数据嵌入加密图像。本方法确保可逆性,即内容拥有者和云端管理者嵌入的数据均可正确提取并无失真恢复原图像。实验结果表明了方法的有效性,既保证了云端管理者的数据嵌入,又满足了内容拥有者的数据嵌入需求,直接解密的载密图像具有良好的率失真性能。(2)提出了一种基于预测差值的图像密文域可逆信息隐藏方法。本文将图像像素分成采样像素和非采样像素,采用插值技术预测得到预测差值,利用预测差值判决可得到密文域嵌入提取判决的错误图,采用整数变换技术将错误图嵌入采样像素中,处理后的图像加密后可通过简单操作嵌入数据,解密并提取位置图后可准确提取嵌入信息并无失真恢复原图像。实验结果表明本算法可无差错提取信息并无失真恢复原始图像,并提高了数据嵌入容量,取得了良好的效果。
徐振超[6](2019)在《基于多载体的低密度信息隐藏算法设计与研究》文中研究表明从上个世纪90年代开始,信息隐藏技术一直是保障秘密信息安全、可靠传输的重要手段,也是信息安全领域专家学者研究的热点。已有的信息隐藏算法多基于单个载体,当隐藏的秘密信息量大时,算法的性能会降低,若利用多个载体进行信息隐藏,既可以提升秘密信息的嵌入容量,又可以降低信息隐藏的密度,进而提升算法的性能。同时,网络带宽与数据量的高速增长使得这种多载体的信息隐藏算法具备了物理可实现性。因此以多个模型为载体的信息隐藏算法成为了信息安全领域专家新的研究方向。本文主要研究基于多载体的低密度信息隐藏算法,重点对多载体的处理与有效载体标注、秘密信息隐藏区域选择、秘密信息嵌入规则以及信息隐藏算法的选择进行研究。在完成以上研究的基础上提出了两种基于多载体的信息隐藏算法:(1)基于多融合态的低密度三维模型信息隐藏算法。该算法首先通过平移、缩放对多个三维模型进行定位、定向及定型;其次对三维模型进行不同角度的旋转,以中心点进行融合,得到多个融合态;再次,利用局部高度和Mean Shift聚类分析算法对融合态模型的顶点进行能量划分,得到不同能量的顶点;最后,使用修改顶点坐标的方法对经过Arnold置乱变化的秘密信息进行快速信息隐藏。(2)基于局部图像像素统计与QR码编码的信息隐藏算法。该算法首先通过统计图片中数量最多的像素值,把拼图图像进行分类;其次将载体图片分别进行两次YUV转换和基于广义骑士巡游的比特位平面间图像置乱得到载体隐藏区域;再次,对大容量的秘密信息分段排序并进行QR码编码;最后,在置乱载体的比特位平面上嵌入秘密信息完成隐藏。本文对提出的基于多融合态的低密度三维模型信息隐藏算法进行了相关仿真实验,根据对比实验结果表明,该算法较对比算法的优势在于鲁棒性BCR值平均提高7.59%,尤其是针对不均匀压缩攻击,不可见性En值平均提高4.89%。另一种基于局部图像像素统计与QR码编码的数字图像信息隐藏算法较对比的算法鲁棒性检验值Q值平均提高了0.19,且对噪声、压缩等常见的攻击有良好的鲁棒性,不可见性PSNR值平均提高了7.74。本文提出的以多个三维模型或数字图像为载体的信息隐藏算法,为秘密信息的安全传输提供了新的思路。
袁琳[7](2017)在《纠缠分数傅里叶变换及其在光学信息安全中的应用》文中认为光学变换是光学信息安全系统中不可或缺的重要工具,尤其以分数傅里叶变换的应用最为广泛,传统分数傅里叶变换继承了光学傅里叶变换在光学信息处理中的优势,被广泛应用于光学信息安全等诸多研究领域。但基于传统分数傅里叶变换的信息安全系统存在诸如一键多解等安全隐患,因此构建可以克服传统分数傅里叶变换内在缺点的新型分数傅里叶变换具有非常重要的意义。本文通过对传统分数傅里叶变换内在安全缺陷的深入分析,提出了纠缠分数傅里叶变换,研究了纠缠分数傅里叶变换的内在特性及安全性,并基于此变换提出了两类满足不同安全需求的光学图像信息安全技术,为光学信息安全的进一步发展提供新的工具、方法和理论基础。本文具体内容如下:首先,提出了纠缠分数傅里叶变换理论。阐明了纠缠分数傅里叶变换具备二维信息横纵维度关联处理能力,使信号两个维度之间的信息充分糅合纠缠,且变换具有不可分性、非周期性和多样性。对纠缠分数傅里叶变换的安全特性进行了探讨,指出该变换内在的非周期性、不可分性和多样性是光学图像信息安全系统扩展密钥空间范围和提升密钥空间维度,从而安全性得以显着增强的理论保障和技术支持。其次,文中提出了纠缠分数傅里叶变换域双随机相位光学图像加密技术和纠缠分数傅里叶变换域加密水印技术,以实现机密信息的两种不同隐藏目标。光学图像加密系统通过纠缠分数傅里叶变换作用于图像灰度值整体分布,将图像变换至相应频率域,使图像机密信息得以隐藏。变换的不可分性、非周期性和多样性显着提高并扩展了加密系统的密钥空间维度和密钥空间范围,同时系统不存在关于变换阶次的一键多解问题,因此加密系统的安全性得以充分保障。数值仿真和安全性对比分析结果表明,此光学图像加密方法使加密系统具有优异的安全性和鲁棒性,较传统分数傅里叶变换加密系统具有更大的密钥空间和更好的图像重建能力。文中基于纠缠分数傅里叶变换提出了纠缠相位恢复算法,指出了纠缠分数傅里叶变换不仅保证了纠缠相位恢复算法的收敛性,同时显着增加了算法的自由度及安全性。利用此算法结合混沌映射建立了纠缠分数傅里叶变换域加密水印技术。对比分析了此加密水印技术与传统水印技术的差异,阐明了此水印技术通过主动和被动密键提取水印,使水印系统具有更大的密钥空间,同时此水印技术具有宿主图像零畸变特性和更高的水印加载容限,较传统水印方法具有更高的安全性。计算机仿真结果证实了纠缠分数傅里叶变换域加密水印技术的有效性和安全性。最后,文中提出了双图认证的纠缠分数傅里叶变换域图像认证技术,开创了一密双认证技术之先河。此技术基于纠缠分数傅里叶变换域双图像加密方法、密图部分相位信息恢复技术及非线性光学联合变换相关器认证技术构建,可满足信息认证系统高安全性及低操作成本的要求。通过理论分析得出,本双图像认证技术仅选取部分密图相位信息用于解密可显着降低系统存储和传输成本,同时一密双认证技术显着降低了认证系统的操作时间成本和存储成本,提高了认证系统的工作效率和存储效率。数值仿真结果验证了纠缠分数傅里叶变换域双图认证技术的有效性和安全性。
尚璇[8](2012)在《面向发布的序列类数据隐私保护技术研究》文中提出随着传感器网络、RFID和无线定位装置的普及,序列类数据的数据量和复杂程度都达到了空前繁荣的程度,成为自然界和人类社会中的一类非常重要的数据。金融及电子商务领域的序列类数据往往蕴藏着大量的隐私信息,这使得面向序列类数据的隐私保护技术至关重要。而序列类数据作为一种新型的非结构化数据,拥有许多传统关系型数据不具备的特征,比如静态时序数据的全局模型特征以及动态流数据的有序快速大量持续无限到达的特征,使得面向传统关系型数据的隐私保护技术不能够直接应用于序列类数据。因此,面向发布的序列类数据的隐私保护技术研究具有重要的实用意义,并在金融、企业管理、LBS领域有着广泛应用。与此同时,面向序列类数据的隐私保护技术目前还没有得到足够的重视,尚有宽广的发展空间。为此,本文主要对面向序列类数据的隐私保护模型和匿名化算法进行研究和探索。本文首先对现有的隐私保护技术进行了回顾和分析,重点介绍了k匿名模型体系及其在序列类数据上的应用,并结合序列类数据的典型应用总结了当前工作的不足,分析了存在的挑战,并引出了本文的研究内容。本文提出了面向数据发布的序列类数据隐私保护技术框架,分别针对动态流数据分发环境和静态时序数据的模式匹配查询给出了相应的隐私保护方案。并对其中的关键技术进行了详细介绍,即模式特征提取技术和版本衍生技术。本文在现有文献中首次提出了流数据分发环境中数据源面对不同订阅用户时的个性化隐私保护需求,并基于传统k匿名模型提出了带宽受限和自由树结构的匿名流分发模型原型。对模型资源限制、数据传输消耗和模型优化目标进行了细致的建模,并基于两个着名的k匿名算法提出了相应的版本衍生算法,以节省资源消耗。而后,本文提出了两种广义的版本衍生算法:基于泛化层次结构的版本衍生算法和基于泛化记录的版本衍生算法,使其适用于所有的k匿名算法和1多样性算法。本文证明了模型性能优化问题是NP难问题,并在此基础上提出了基于启发式的分发树构建策略,以实现模型整体性能优化。而后,本文针对更为实际的流数据分发应用,对上述匿名流分发模型进行了改进和扩展,提出了通信延迟受限和半固定树结构的广义匿名流分发模型,该分发模型可以兼容传统k匿名模型和1多样性模型,且模型特征更为复杂且契合实际应用。本文还针对更为复杂的模型特性提出了相应的分发计划优化策略。提出了面向模式挖掘的静态时序数据隐私保护方法。设计了广义的模式特征定义,并首次提出将模式表征方式独立于属性值保存于发布表中,提出了相应的双层隐私保护模型(k,P)匿名模型和匿名化分组算法。为了对发布数据进行可用性评估,本文还针对这种全新的数据发布形式提出了相应的隐私泄露概率和信息损失衡量方式。除了完全数据发布以外,(k,P)匿名模型还支持数据的定制发布,并提出了相应的数据重建技术以支持各类查询。
陆欢[9](2012)在《基于H.264编码标准的可逆视频信息隐藏技术的研究》文中研究指明随着计算机和网络技术的迅猛发展,数字化多媒体信息正逐渐取代传统媒介,它们被存储在计算机上,通过网络进行传输,给在人们的生活带来了极大地便捷。然而,与此同时,信息的数字化和网络化也给人们带来了传统媒介没有的新问题,那就是由此产生的信息安全隐患,如版权问题、非法窃取信息与非法篡改等。信息隐藏,也称为数据隐藏,是解决这一问题的有效手段之一。它通过把一个有意义的秘密信息以不可见的方式隐藏在另一个被公开存放、传输的载体消息中,以此来保护秘密信息不被非法用户识别和窃取。可逆信息隐藏是信息隐藏领域近年来新兴的一个重要分支。它可以在提取信息后精确恢复原始载体的内容,解决了大多数信息隐藏算法将永久性修改原始载体的问题。这一特点使可逆信息隐藏算法在一些对原始载体要求特别严格,如医学、军事等领域的多媒体信息隐藏中应用广泛。H.264/AVC是一种新的视频编码标准,同时也是现今各大视频网站中应用最广泛的视频编码标准之一。此外,网络上传播的大多数高清电影、电视内部采用的编码方式也为H.264。因而,基于这类视频的信息隐藏技术研究有特别重要的意义。本论文针对基于H.264编码标准的视频,结合广义差分扩展算法等可逆图像信息隐藏领域的已有成果以及对H.264编码标准特性的深入分析,研究在H.264压缩视频中可逆嵌入隐藏信息的方法:1.基于图像领域的广义差分扩展算法,提出一种适用于H.264压缩视频的可逆信息隐藏算法。该算法将信息隐藏在量化后的DCT系数中以保证嵌入过程的可逆性;使用一种自适应嵌入位置选择策略以降低信息嵌入对视频视觉质量的影响;嵌入数据时,借鉴并改进广义差分扩展算法使之适用于H.264压缩视频;采用多层次嵌入策略,得到了较高的数据容量;实验证明该算法能在保证视频视觉质量的前提下获得较高的数据容量。2.针对在H.264压缩视频中嵌入信息后产生的失真漂移问题,提出一种可逆漂移补偿算法。该算法基于对H.264编码标准中帧内编码的特性,对帧内4 4和帧内16 16两种宏块分别用两种方法进行漂移补偿;其中对帧内4 4宏块提出一种新颖的双重漂移补偿算法,即在信息嵌入过程前后分别对该宏块进行一次补偿。实验证明,该算法有效地消除了失真漂移产生的误差,因而显着提升了信息嵌入后的视频视觉质量。结合使用这两种可逆算法的基于H.264压缩视频的可逆信息隐藏方案实现了很高的数据容量;同时,嵌入隐蔽信息后的视频具有良好的不可见性。此外,由于以上两算法均为可逆算法,在提取隐蔽信息后,因信息隐藏和漂移补偿而添加的信号均可被擦除,精确恢复原始的H.264视频。
李用江[10](2011)在《数字图像置乱算法的研究》文中进行了进一步梳理主要研究了数字图像置乱算法及其应用,包括数字图像置乱矩阵的构造方法、置乱矩阵的周期性、置乱矩阵在图像置乱中的应用三个方面。主要成果如下:(1)基于Euclid算法提出了两种构造二维广义Arnold矩阵:一种基于广义Fibonacci序列,一种基于Dirichlet序列。特点是:可以选择周期较大的二维广义Arnold矩阵,用户自行输入加密密钥,做到了一次一密,解决了一般二维广义Arnold矩阵的形式只有四种选择困境,从而大大增加了图像加密系统的安全性。(2)提出了构造任意n维广义Arnold型矩阵的三种方法:基于等差数列的n维广义Arnold矩阵构造方法、基于混沌整数序列的n维广义Arnold矩阵的构造方法和基于Chebyshev混沌神经网络的n维广义Arnold矩阵构造方法。特点是:每种方法都只与密钥有关,算法简单且可公开;密钥空间大,每种算法可“一次一密”生成安全性很高的加密矩阵,且加密结果具有良好的混沌特性和自相关性,明文的自然频率得以隐蔽和均匀化,有利于抵抗统计分析法的攻击,能满足密码学的要求。由密钥生成的变换矩阵和逆变换矩阵的算法中不涉及复杂矩阵运算,时间复杂度低,不会因为变换矩阵维数较高而超出了计算能力;使用此类变换矩阵对图像进行置乱,通过逆变换对置乱图像进行恢复。(3)阐述了二维Arnold映射的周期性与Fibonacci模数列的周期性的内在联系,证明了二维Arnold变换的模周期等于Fibonacci数列的模周期的一半,得到了猫映射的最小模周期的上界为3N,大大推进了现有的结论(N2/2)。(4)首次提出了孪生Fibonacci数列对的定义,给出了其性质和定理,并证明了孪生Fibonacci数列对modp r的最小正周期定理;阐明了三维Arnold映射的周期性与孪生Fibonacci数列对的周期性的内在联系,得到了3维Arnold变换的最小正周期上界为3.14N2,大大推进了现有的结论(N3)。(5)证明了任意n维广义Arnold矩阵(modp r)的最小正周期定理,即对任意素数p和r∈Z+,N=pr,若T=πp(A(mod p)),则πN(A(mod N)) pr-1T。给出了n维Arnold矩阵的模周期上界为Nn/2。这些定理解决了长期困扰大家的变换矩阵模周期性计算问题,从而为图像置乱提供了更坚实的理论基础。(6)结合本文所定义的最佳置乱程度,首次提出了Arnold变换的最佳置乱周期的定义,给出了使用Arnold变换时的变换最佳置乱次数。实验表明,最佳置乱次数与实际的置乱情况能一致吻合。(7)提出了基于n维广义Arnold型变换矩阵的多轮双置乱的一次一密的加密算法:采取图像位置空间与色彩空间的多轮乘积型双置乱。特点是:具有周期长,算法完全公开,可有效防止多种攻击。实验结果表明该置乱变换算法效率高,安全性强。
二、广义信息隐藏技术的安全问题(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、广义信息隐藏技术的安全问题(论文提纲范文)
(1)基于数字图像载体的信息隐藏技术应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和研究意义 |
1.2 图像信息隐藏的研究现状 |
1.3 本文的主要研究内容 |
1.4 本文章节安排 |
2 相关理论概述 |
2.1 信息隐藏概述 |
2.1.1 信息隐藏的分类 |
2.1.2 信息隐藏的基本模型 |
2.1.3 信息隐藏的特点及应用 |
2.2 数字图像信息隐藏技术 |
2.2.1 数字图像信息隐藏模型 |
2.2.2 数字图像信息隐藏特征 |
2.2.3 性能评价指标 |
2.3 本章小结 |
3 改进的SMSD(EMSD)图像信息隐藏算法 |
3.1 基于像素分组的图像信息隐藏算法 |
3.1.1 EMD信息隐藏算法 |
3.1.2 GEMD信息隐藏算法 |
3.1.3 SMSD信息隐藏算法 |
3.2 EMSD图像信息隐藏算法 |
3.2.1 研究动机 |
3.2.2 算法介绍 |
3.2.3 案例论证 |
3.3 正确性分析 |
3.4 安全性分析 |
3.5 实验结果及其分析 |
3.6 本章小结 |
4 分段图像信息隐藏算法改进 |
4.1 研究动机 |
4.2 分段EMSD图像信息隐藏算法 |
4.2.1 算法介绍 |
4.2.2 案例论证 |
4.3 正确性分析 |
4.4 实验结果及其分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要研究成果 |
(2)基于直方图变换的图像信息隐藏技术研究(论文提纲范文)
摘要 |
ABSTRACT |
主要缩略语及中英文对照 |
第一章 绪论 |
1.1 研究背景及其意义 |
1.2 国内外研究现状 |
1.2.1 基于直方图的数字水印技术 |
1.2.2 基于直方图的可逆信息隐藏技术 |
1.3 研究内容与主要贡献 |
1.4 论文结构安排 |
第二章 预备知识 |
2.1 直方图变换技术 |
2.1.1 直方图修改技术 |
2.1.2 直方图移位技术 |
2.2 信息隐藏技术 |
2.2.1 数字水印技术 |
2.2.2 可逆信息隐藏技术 |
2.3 JPEG压缩技术 |
2.3.1 JPEG压缩基础知识 |
2.3.2 JPEG图像应用 |
2.4 主要评价指标 |
2.5 本章小结 |
第三章 直方图2Bin三进制图像数字水印算法 |
3.1 概述 |
3.2 直方图2Bin三进制水印算法 |
3.2.1 直方图嵌入区间选择 |
3.2.2 基于分块策略的像素位置修改 |
3.2.3 2Bin三进制水印嵌入算法 |
3.2.4 2Bin三进制水印提取算法 |
3.2.5 2Bin三进制水印算法的扩展 |
3.3 实验结果与分析 |
3.3.1 嵌入容量分析 |
3.3.2 图像不可感知性分析 |
3.3.3 水印鲁棒性分析 |
3.4 本章小结 |
第四章 广义直方图多Bin多进制图像水印算法 |
4.1 概述 |
4.2 基于全局策略的多Bin多进制数字水印算法 |
4.2.1 多Bin多进制水印算法的概念 |
4.2.2 多Bin多进制水印嵌入算法 |
4.2.3 多Bin多进制水印提取算法 |
4.3 实验结果与分析 |
4.3.1 嵌入容量分析 |
4.3.2 图像不可感知性分析 |
4.3.3 水印鲁棒性分析 |
4.4 本章小结 |
第五章 基于直方图移位的JPEG图像可逆信息隐藏算法 |
5.1 概述 |
5.2 自适应位置选择原理 |
5.2.1 分块及排序 |
5.2.2 AC系数位置选择及排序 |
5.3 基于自适应位置选择的JPEG图像可逆信息隐藏算法 |
5.3.1 数据嵌入 |
5.3.2 数据提取及图像恢复 |
5.4 实验与分析 |
5.4.1 本章方法的有效性 |
5.4.2 实验对比与分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间参与的项目 |
(3)面向隐私保护的密文图像信息隐藏研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状与分析 |
1.3 研究目的与主要贡献 |
1.4 本文的组织结构 |
2 基础知识 |
2.1 信息隐藏概述 |
2.2 数字水印 |
2.2.1 数字水印的特征 |
2.2.2 数字水印的分类 |
2.3 可逆信息隐藏 |
2.3.1 可逆信息隐藏经典方案 |
2.3.2 密文域中的可逆信息隐藏 |
2.4 同态密码学 |
2.5 压缩感知理论与其安全性 |
2.5.1 压缩感知基本理论 |
2.5.2 基于压缩感知的密码系统 |
2.5.3 压缩感知加密的安全性 |
3 基于像素值顺序的密文图像可逆信息隐藏 |
3.1 引言 |
3.2 预备知识 |
3.2.1 同态加密算法 |
3.2.2 基于像素值顺序的信息隐藏 |
3.3 利用同态加密算法的同态性质进行高容量的可逆信息隐藏 |
3.3.1 方案整体框架 |
3.3.2 具有加法同态性质的加密 |
3.3.3 信息嵌入 |
3.3.4 数据的提取与图像的恢复 |
3.4 实验与分析 |
3.4.1 有效性分析 |
3.4.2 加密性能分析 |
3.4.3 嵌入容量分析 |
3.4.5 对比分析 |
3.5 本章小结 |
4 基于明文冗余变换的密文图像可逆信息隐藏 |
4.1 引言 |
4.2 预备知识 |
4.2.1 Arnold分块置乱 |
4.2.2 2D-LASM混沌映射 |
4.2.3 二进制位平面编码 |
4.3 相关工作 |
4.3.1 方案回顾 |
4.3.2 攻击方法 |
4.4 具有明文依赖性的加密图像高容量信息隐藏 |
4.4.1 与明文相关的混沌映射加密 |
4.4.2 位平面编码与数据嵌入 |
4.4.3 数据的提取与图像的解码 |
4.5 实验与分析 |
4.5.1 可行性分析 |
4.5.2 安全性分析 |
4.5.3 相关性分析 |
4.5.4 密钥敏感性分析 |
4.5.5 抗选择明文攻击分析 |
4.5.6 信息隐藏性能分析 |
4.6 本章小结 |
5 云计算环境中图像存储服务的篡改检测水印隐藏 |
5.1 引言 |
5.1.1 云环境下图像存储服务 |
5.1.2 云环境下存储可能的问题 |
5.1.3 解决问题的思想 |
5.2 预备知识 |
5.2.1 置换有序二进制数系统原理 |
5.2.2 秘密共享机制 |
5.2.3 基于置换有序二进制数系统的秘密共享 |
5.3 具有隐私保护和篡改检测及恢复的图像云存储 |
5.3.1 系统框架 |
5.3.2 多个子份额的生成 |
5.3.3 篡改检测及恢复水印的生成 |
5.3.4 秘密子份额的云存储 |
5.3.5 图像的检测与恢复 |
5.3.6 恢复图像的质量提升 |
5.4 实验与分析 |
5.4.1 有效性分析 |
5.4.2 隐私性能分析 |
5.4.3 篡改检测及恢复能力评估 |
5.4.4 性能对比 |
5.5 本章小结 |
6 云计算环境中基于压缩感知图像加密的认证水印隐藏 |
6.1 引言 |
6.1.1 引入压缩感知进行图像加密的动机 |
6.1.2 云环境中对加密图像提供存储服务和计算服务 |
6.1.3 压缩感知理论应用在云存储面临的挑战 |
6.1.4 解决问题的基本思想 |
6.2 预备知识 |
6.2.1 分数阶余弦变换 |
6.3 在云存储环境下基于压缩感知的图像加密与认证 |
6.3.1 方案目标 |
6.3.2 方案框架 |
6.3.3 图像稀疏基和正交矩阵的构造 |
6.3.4 云环境下的图像存储及认证算法描述 |
6.3.5 算法分析和性能分析 |
6.4 实验与讨论 |
6.4.1 实验设置 |
6.4.2 可行性验证 |
6.4.3 隐私保护验证 |
6.4.4 认证能力分析 |
6.4.5 鲁棒性分析 |
6.4.6 效率评估 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 未来研究展望 |
参考文献 |
附录 |
A 作者在攻读博士学位期间发表及完成的论文目录 |
B 攻读博士学位期间参加的科研项目目录 |
C 学位论文数据集 |
致谢 |
(4)以OOXML文档为载体的信息隐藏新方法研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 信息隐藏研究现状 |
1.2.2 基于OOXML格式的信息隐藏技术研究现状 |
1.3 主要研究内容 |
1.4 论文结构 |
第二章 信息隐藏技术概述 |
2.1 信息隐藏的基本概念 |
2.2 信息隐藏的基本原理 |
2.3 文本信息隐藏 |
2.3.1 基于文本结构的信息隐藏方法 |
2.3.2 基于自然语言处理的信息隐藏方法 |
2.3.3 基于图像的文本信息隐藏方法 |
2.3.4 基于特殊格式的信息隐藏方法 |
2.4 本章小结 |
第三章 OOXML格式概述 |
3.1 XML简介 |
3.2 OOXML简介 |
3.3 “document.xml”文件分析 |
3.4 本章小结 |
第四章 基于分割文本元素的OOXML文档信息隐藏方法 |
4.1 “分割”方法 |
4.2 嵌入策略 |
4.2.1 相关策略 |
4.2.2 提出的分割策略 |
4.3 分割标志和空格保留标志 |
4.3.1 分割标志 |
4.3.2 空格保留标志 |
4.3.3 其他嵌入原则 |
4.4 嵌入和提取方法 |
4.4.1 嵌入方法 |
4.4.2 提取方法 |
4.5 实验结果 |
4.5.1 信息的嵌入 |
4.5.2 隐蔽性 |
4.5.3 嵌入容量分析 |
4.5.4 文件大小变化率 |
4.5.5 鲁棒性测试 |
4.6 本章小结 |
第五章 以OOXML文档为载体的多重信息隐藏方案 |
5.1 多重信息隐藏方案 |
5.2 基于修改标识符的信息隐藏方法 |
5.2.1 嵌入方法 |
5.2.2 提取方法 |
5.3 基于“隐藏”标签的信息隐写方法 |
5.3.1 “隐藏”标签 |
5.3.2 嵌入方法 |
5.3.3 提取方法 |
5.4 基于冗余属性的信息隐藏方法 |
5.4.1 嵌入方法 |
5.4.2 提取方法 |
5.5 篡改的检测和定位 |
5.6 实验结果分析 |
5.6.1 隐蔽性 |
5.6.2 鲁棒性 |
5.6.3 嵌入容量分析 |
5.6.4 篡改检测和定位 |
5.7 本章小结 |
第六章 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)数字图像密文域可逆信息隐藏方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 背景与意义 |
1.2 国内外研究现状与分析 |
1.2.1 明文域可逆信息隐藏技术 |
1.2.2 密文域可逆信息隐藏技术 |
1.3 论文的结构安排 |
第2章 密文域可逆信息隐藏基础 |
2.1 信息隐藏概述 |
2.1.1 隐写术 |
2.1.2 数字水印 |
2.2 可逆信息隐藏的基本概念 |
2.3 明文图像可逆信息隐藏方案 |
2.3.1 基于差值扩展的算法 |
2.3.2 基于预测差值扩展的信息隐藏算法 |
2.4 密文域可逆信息隐藏概述 |
2.4.1 密文域可逆信息隐藏原理 |
2.4.2 密文域可逆信息隐藏算法分类及基本框架 |
2.4.3 应用领域 |
2.5 密文图像信息隐藏方案 |
2.5.1 加密前生成嵌入空间 |
2.5.2 加密后生成嵌入空间 |
2.6 密文图像可逆信息隐藏的性能评价指标 |
第3章 广义对比度映射的密文域可逆信息隐藏算法研究 |
3.1 引言 |
3.2 广义对比度映射的密文域可逆信息隐藏算法 |
3.2.1 系统框架 |
3.2.2 广义对比度映射 |
3.2.3 加密图像的生成 |
3.2.4 加密图像信息隐藏 |
3.2.5 信息提取和图像恢复 |
3.3 实验数据分析 |
3.4 本章小结 |
第4章 基于预测差值的密文域可逆信息隐藏算法 |
4.1 引言 |
4.2 系统框图 |
4.3 插值预测原理 |
4.4 整数变换原理 |
4.5 加密图像的生成 |
4.5.1 预测生成错误图 |
4.5.2 整数变换自嵌入 |
4.5.3 图像加密 |
4.6 加密图像信息隐藏 |
4.7 信息提取和图像恢复 |
4.8 实验数据分析 |
4.8.1 无失真情况下最大完全可逆嵌入容量分析 |
4.8.2 信息错误率分析 |
4.8.3 图像质量 |
4.9 本章小结 |
第5章 总结与展望 |
5.1 论文总结与主要创新点 |
5.2 不足与展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文与研究成果 |
(6)基于多载体的低密度信息隐藏算法设计与研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 信息隐藏技术概述 |
1.1.1 信息隐藏技术的定义 |
1.1.2 信息隐藏技术性能的衡量指标 |
1.2 信息隐藏技术与加密技术对比 |
1.3 国内外研究现状 |
1.3.1 基于多载体处理算法的研究现状 |
1.3.2 基于数字图像的隐藏算法研究现状 |
1.3.3 基于三维模型的信息隐藏算法研究现状 |
1.4 本文的研究成果 |
1.5 论文的结构安排 |
第二章 基于多载体的低密度信息隐藏算法设计原则研究 |
2.1 多载体处理及有效载体标注 |
2.1.1 多载体处理原则 |
2.1.2 有效载体标注原则 |
2.2 数字载体中隐藏区域的设计原则 |
2.2.1 信息隐藏算法载体 |
2.2.2 数字图像中隐藏区域的设计原则 |
2.2.3 三维模型中隐藏区域的设计原则 |
2.3 秘密信息的预处理 |
2.3.1 秘密信息置乱规则 |
2.3.2 秘密信息编码规则 |
2.4 信息嵌入规则的制定 |
2.4.1 秘密信息表示方法 |
2.4.2 秘密信息嵌入载体方法 |
2.5 信息隐藏算法的选择原则 |
2.5.1 基于鲁棒性的选择原则 |
2.5.2 基于抗分析性的选择原则 |
2.5.3 基于不可见性的选择原则 |
2.5.4 基于嵌入信息量的选择原则 |
2.6 本章小结 |
第三章 一种基于多融合态的低密度三维模型信息隐藏算法 |
3.1 基于多融合态的低密度三维模型信息隐藏算法设计 |
3.1.1 以三维模型中心点融合的多融合态算法 |
3.1.2 局部高度顶点标注与筛选 |
3.1.3 修改顶点的快速信息隐藏算法 |
3.1.4 信息隐藏算法流程与步骤 |
3.1.5 信息隐藏算法的提取步骤 |
3.2 算法性能的理论分析和仿真实验 |
3.2.1 算法的不可见性 |
3.2.2 算法的鲁棒性 |
3.3 本章小结 |
第四章 一种基于局部图像像素统计与QR码编码的信息隐藏算法 |
4.1 基于局部图像像素统计与QR码编码的信息隐藏算法设计 |
4.1.1 基于局部像素统计的多载体分类 |
4.1.2 秘密信息隐藏区域 |
4.1.3 秘密信息预处理 |
4.1.4 信息隐藏规则 |
4.1.5 信息隐藏算法的流程与步骤 |
4.1.6 信息隐藏算法提取的流程与步骤 |
4.2 信息隐藏算法性能的理论分析和仿真实验 |
4.2.1 算法性能的理论分析 |
4.2.2 仿真实验与算法比较 |
4.3 本文算法MS和LS-QR对比 |
4.4 本章小结 |
总结与展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(7)纠缠分数傅里叶变换及其在光学信息安全中的应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 光学信息安全 |
1.2.1 密码学 |
1.2.2 信息掩蔽 |
1.2.3 信息安全认证 |
1.3 分数傅里叶变换 |
1.3.1 分数傅里叶变换的萌芽 |
1.3.2 分数傅里叶变换概念的提出 |
1.3.3 分数傅里叶变换在信息处理和安全领域的应用 |
1.4 本文的主要研究内容 |
第2章 纠缠分数傅里叶变换 |
2.1 分数傅里叶变换定义及性质 |
2.2 4周期纠缠分数傅里叶变换 |
2.2.1 4周期纠缠分数傅里叶变换定义 |
2.2.2 4周期纠缠分数傅里叶变换性质 |
2.2.3 4周期纠缠分数傅里叶变换本征表现 |
2.2.4 4周期纠缠分数傅里叶变换光电实现设备和数值仿真 |
2.3 P周期纠缠分数傅里叶变换 |
2.3.1 P周期纠缠分数傅里叶变换构造理论 |
2.3.2 P周期纠缠分数傅里叶变换实例分析 |
2.4 纠缠分数傅里叶变换多样性 |
2.4.1 基础变换造成的多样性 |
2.4.2 系数方程解造成的多样性 |
2.4.3 非周期型纠缠分数傅里叶变换实例 |
2.5 纠缠分数傅里叶变换安全性分析 |
2.5.1 纠缠分数傅里叶变换安全特性 |
2.5.2 非周期型纠缠分数傅里叶变换安全性分析 |
2.6 本章小结 |
第3章 基于纠缠分数傅里叶变换的信息隐藏技术 |
3.1 基于光学图像加密的信息隐藏技术 |
3.1.1 双随机相位编码和Arnold映射 |
3.1.2 NAP图像加密方法 |
3.1.3 NAP加密系统安全性分析 |
3.1.4 NAP图像加密系统性能和安全性仿真验证 |
3.2 基于加密水印的信息隐藏技术 |
3.2.1 Chirikov映射 |
3.2.2 纠缠相位恢复算法 |
3.2.3 CNGS图像加密水印系统 |
3.2.4 CNGS系统仿真分析 |
3.3 本章小结 |
第4章 基于纠缠分数傅里叶变换的图像认证技术 |
4.1 单图像认证技术 |
4.1.1 NPSI技术图像加解密过程 |
4.1.2 NPSI技术图像认证过程 |
4.1.3 NPSI系统加密过程仿真 |
4.1.4 NPSI系统认证过程仿真 |
4.1.5 NPSI系统安全性分析 |
4.2 双图像认证技术 |
4.2.1 NPDI技术图像加解密及认证 |
4.2.2 NPDI系统数值仿真分析 |
4.2.3 相位选取方式对认证效果的影响 |
4.2.4 NPDI系统安全性分析 |
4.3 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(8)面向发布的序列类数据隐私保护技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 序列类数据定义及典型应用 |
1.2.2 基于传统关系型数据的k匿名模型体系 |
1.3 研究动机及挑战 |
1.4 研究内容 |
1.5 论文组织 |
第2章 相关工作 |
2.1 传统隐私保护技术概述 |
2.1.1 基于划分的隐私保护技术 |
2.1.2 基于干扰的隐私保护技术 |
2.1.3 多方安全计算 |
2.1.4 同态加密 |
2.2 K匿名体系模型及数据转换算法 |
2.2.1 K匿名系列模型 |
2.2.2 信息损失衡量方式 |
2.2.3 分组算法概述 |
2.3 面向序列类数据的数据挖掘及隐私保护技术 |
2.3.1 序列类数据的模式特征提取技术 |
2.3.2 序列类数据的隐私保护技术 |
2.4 流数据分发技术及附加隐私保护功能的分发框架 |
2.4.1 流数据分发技术概述 |
2.4.2 附加隐私保护功能的数据分发框架 |
2.5 未来方向及现有不足 |
2.5.1 研究趋势 |
2.5.2 现有研究不足 |
2.6 本章小结 |
第3章 面向发布的序列类数据隐私保护技术框架 |
3.1 引言 |
3.2 序列类数据隐私保护技术的研究背景及意义 |
3.3 面向动态流数据分发环境的隐私保护技术 |
3.3.1 典型应用 |
3.3.2 研究难点与挑战 |
3.4 面向模式挖掘的静态时序数据隐私保护技术 |
3.4.1 典型应用 |
3.4.2 研究难点与挑战 |
3.5 序列类数据隐私保护技术框架 |
3.5.1 基本概念及总体框架 |
3.5.2 基于动态流数据的版本衍生技术 |
3.5.3 基于静态时序数据的两阶段隐私保护技术 |
3.6 本章小结 |
第4章 带宽受限和自由树结构的匿名流分发模型 |
4.1 引言 |
4.2 带宽受限和自由树结构的匿名流分发模型的具体应用及挑战 |
4.2.1 具体应用及需求 |
4.2.2 研究内容及挑战 |
4.3 特征建模及优化问题定义 |
4.3.1 特征建模 |
4.3.2 优化问题定义 |
4.4 基于传统k匿名模型和1多样性模型的版本衍生算法 |
4.4.1 Mondrian版本衍生算法 |
4.4.2 自顶向下聚类的版本衍生算法 |
4.4.3 可用性及抗共谋能力分析 |
4.4.4 版本衍生算法的推广及面向1多样性模型的扩展 |
4.5 分发树构建策略 |
4.5.1 问题4.1的复杂度分析 |
4.5.2 基于启发式的分发树构建策略 |
4.6 实验结果与分析 |
4.6.1 实验设置 |
4.6.2 Greedy策略和Microdata Only策略的性能对比 |
4.6.3 分发树构建策略的性能 |
4.7 本章小结 |
第5章 通信延迟受限和半固定树结构的广义匿名流分发模型 |
5.1 引言 |
5.2 广义匿名流分发模型的具体应用及挑战 |
5.2.1 具体应用及需求 |
5.2.2 研究内容及挑战 |
5.3 分发模型及优化问题定义 |
5.3.1 分发模型 |
5.3.2 优化问题定义 |
5.4 分发计划优化 |
5.4.1 Incremental策略 |
5.4.2 Local Adjustment策略 |
5.5 实验结果与分析 |
5.5.1 实验设置 |
5.5.2 实验结果 |
5.6 本章小结 |
第6章 面向模式挖掘的静态时序数据隐私保护方法 |
6.1 引言 |
6.2 面向模式挖掘的静态时序数据隐私保护 |
6.2.1 研究背景与意义 |
6.2.2 研究内容与挑战 |
6.3 隐私保护模型及可用性分析 |
6.3.1 (k,P)匿名模型 |
6.3.2 可用性分析 |
6.4 基于聚类的两阶段匿名化分组算法 |
6.4.1 算法框架 |
6.4.2 模式表征方式 |
6.4.3 Naive算法 |
6.4.4 KAPRA算法 |
6.4.5 兼容1多样性的扩展 |
6.4.6 小结 |
6.5 定制数据发布及数据重建算法 |
6.5.1 定制数据发布 |
6.5.2 针对AE的数据重建技术 |
6.5.3 针对PR的数据重建技术 |
6.5.4 针对AE和PR的数据重建技术 |
6.6 实验结果与分析 |
6.6.1 实验设置 |
6.6.2 变量k和P对实验结果的影响 |
6.6.3 算法性能比较 |
6.6.4 数据重建技术的性能测试 |
6.7 本章小结 |
第7章 结论和展望 |
7.1 论文总结 |
7.1.1 论文主要研究内容 |
7.1.2 论文主要创新点 |
7.2 未来展望 |
参考文献 |
攻读博士学位期间的研究成果 |
致谢 |
(9)基于H.264编码标准的可逆视频信息隐藏技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 相关研究的发展现状 |
1.2.1 H.264/AVC 视频中的信息隐藏技术发展现状 |
1.2.2 可逆信息隐藏技术研究现状 |
1.2.3 基于H.264/AVC 的可逆信息隐藏技术发展现状 |
1.3 论文主要创新点 |
1.4 论文结构 |
第2章 相关理论基础 |
2.1 信息隐藏技术概述 |
2.1.1 信息隐藏技术的一般模型 |
2.1.2 信息隐藏技术的性能要求 |
2.2 基于广义差分扩展的可逆信息隐藏算法 |
2.3 H.264 编码原理 |
2.3.1 H.264/AVC 视频编码标准概述 |
2.3.2 H.264/AVC 视频编码特性 |
2.4 本章小结 |
第3章 基于H.264 编码标准的可逆信息隐藏算法研究 |
3.1 基于改进的广义差分扩展的H.264 可逆视频水印算法研究 |
3.1.1 自适应嵌入位置选择算法研究 |
3.1.2 对传统广义差分扩展算法的改进 |
3.1.3 多层次信息隐藏方案 |
3.2 本章算法的具体信息嵌入及提取过程 |
3.2.1 可逆视频信息嵌入过程 |
3.2.2 可逆视频信息提取过程 |
3.3 仿真实验 |
3.3.1 实验条件 |
3.3.2 算法不可见性的实验分析 |
3.3.3 算法数据容量的实验分析 |
3.3.4 视频比特率影响实验分析 |
3.3.5 与其他算法的对比实验分析 |
3.4 本章小结 |
第4章 基于H.264 编码标准的可逆漂移补偿算法研究 |
4.1 漂移补偿问题分析 |
4.1.1 帧内4×4 宏块的失真漂移问题及其模型 |
4.1.2 帧内16×16 宏块的失真漂移问题及其模型 |
4.2 基于H.264 的可逆双重漂移补偿算法研究 |
4.2.1 帧内4×4 宏块的漂移补偿算法 |
4.2.2 帧内16×16 宏块的漂移补偿算法 |
4.3 本章算法的具体信息嵌入及提取过程 |
4.3.1 可逆视频信息嵌入及漂移补偿过程 |
4.3.2 可逆视频信息提取及去除补偿过程 |
4.4 仿真实验 |
4.4.1 实验条件 |
4.4.2 漂移补偿算法对不可感知性的改进实验分析 |
4.4.3 运行耗时对比实验分析 |
4.4.4 比特率影响分析实验 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 论文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
攻读硕士学位期间参加研究项目 |
附件 |
(10)数字图像置乱算法的研究(论文提纲范文)
作者简介 |
摘要 |
ABSTRACT |
符号说明 |
第一章 绪论 |
1.1 网络时代的信息安全 |
1.2 信息隐藏综述 |
1.3 图像置乱技术研究的意义和研究动态 |
1.4 论文的研究内容和结构安排 |
第二章 数字图像置乱算法 |
2.1 图像置乱的概念 |
2.2 图像置乱方法的分类 |
2.3 图像几何变换的置乱程度 |
2.4 小结 |
第三章 二维 Arnold 映射与应用 |
3.1 综述 |
3.2 Fibonacci 数列的模周期 |
3.3 二维 Arnold 矩阵的模周期 |
3.4 二维 Arnold 映射的最佳周期与应用 |
3.5 二维广义 Arnold 映射的构造方法与应用 |
3.6 二维广义 Arnold 映射的周期性 |
3.7 小结 |
第四章 三维 Arnold 映射与应用 |
4.1 孪生 Fibonacci 数列对 |
4.2 数列{Un}的模数列的性质定理 |
4.3 孪生 Fibonacci 数列对的模周期性定理 |
4.4 孪生 Fibonacci 数列对的模数列的周期估值定理 |
4.5 三维 Arnold 矩阵的模周期 |
4.6 三维猫映射在图像加密中的应用 |
4.7 小结 |
第五章 n 维广义 Arnold 映射与应用 |
5.1 n 维 Arnold 矩阵的模周期 |
5.2 基于等差数列的 n 维广义 Arnold 矩阵构造方法及其应用 |
5.3 基于混沌的 n 维 Chaos-Arnold 变换的构造方法及其应用 |
5.4 基于 Chebyshev 混沌神经网络的加密矩阵构造方法及其应用 |
5.5 小结 |
第六章 结论及展望 |
6.1 论文的主要工作及结论 |
6.2 未来研究方向展望 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
四、广义信息隐藏技术的安全问题(论文参考文献)
- [1]基于数字图像载体的信息隐藏技术应用研究[D]. 吴萍. 西安理工大学, 2021(01)
- [2]基于直方图变换的图像信息隐藏技术研究[D]. 岳桢. 北京邮电大学, 2021(01)
- [3]面向隐私保护的密文图像信息隐藏研究[D]. 向艳萍. 重庆大学, 2020(02)
- [4]以OOXML文档为载体的信息隐藏新方法研究[D]. 郭文杰. 兰州大学, 2020(01)
- [5]数字图像密文域可逆信息隐藏方法研究[D]. 王杭兴. 华侨大学, 2019(01)
- [6]基于多载体的低密度信息隐藏算法设计与研究[D]. 徐振超. 长安大学, 2019(01)
- [7]纠缠分数傅里叶变换及其在光学信息安全中的应用[D]. 袁琳. 哈尔滨工业大学, 2017(12)
- [8]面向发布的序列类数据隐私保护技术研究[D]. 尚璇. 浙江大学, 2012(12)
- [9]基于H.264编码标准的可逆视频信息隐藏技术的研究[D]. 陆欢. 上海交通大学, 2012(07)
- [10]数字图像置乱算法的研究[D]. 李用江. 西安电子科技大学, 2011(04)