一、基于污染数据分析的隐写分析方法(论文文献综述)
杨自力[1](2020)在《基于载体特征的可信任无载体信息隐藏研究》文中提出2019年10月26日,第十三届全国人民代表大会常务委员会第十四次会议表决通过《中华人民共和国密码法》。这项法律的通过表明了国家对于网络信息安全的重视以及密码学技术的肯定。而作为与密码学同属于信息安全体系的另一个分支,信息隐藏技术也得到了大量学者专家的关注和研究,并在此之后将得到蓬勃的发展。信息隐藏技术从宏观上可以分为两大类——嵌入式信息隐藏和无载体信息隐藏。但嵌入式信息隐藏技术本身需要对载体进行修改来达到嵌入隐秘信息的目的,这种自身的局限性使得很多具有针对性的隐写分析技术可以探测出载体的异样,从而可以判定载体是否隐藏信息甚至加以破解得到密文。为了弥补上述缺陷,一种新型的信息隐藏技术——无载体信息隐藏技术被专家学者提了出来。这种信息隐藏方式使得传统的隐写分析技术不再起作用,具有很强的不可见性。基于图像载体的不同来源性质,图像无载体信息隐藏技术被分为基于自然图像的无载体信息隐藏技术和基于生成图像的无载体信息隐藏技术。无载体信息隐藏技术是近些年才被提出的一种新型的信息隐藏技术,因此各方面的研究还处于探索阶段,基于此项技术的研究成果还不够完善,例如隐藏容量相对较低,鲁棒性较差,信息传输过程中安全性无法保障等等。因此,在对无载体信息隐藏技术做了大量研究工作之后,本文在基于不同图像载体的基础上分别做了以下研究:第一,在基于自然图像的无载体信息隐藏分类中,提出了一种可信任的无载体信息隐藏方案。以往的无载体信息隐藏方案的传输安全性不够,尽管载体的不可见性很强,但载体无法抵抗无差别攻击以及自然存在的噪声污染。一旦传输的载体发生误差,接收方将解密出错误的信息。本文提出了一种以线性码原理和混沌映射理论为基础的无载体信息隐藏方案。实验和分析表明,该方案保证了信息的安全性,增强了随机性,同时具有可验证性,这使得提出的信息隐藏方案是可信任的。另外相比于其他方案,该方案的隐藏容量有了很大的提升,并且大大减少了信息库的存储资源消耗。第二,在基于生成图像的无载体信息隐藏分类中,提出了一种基于条件生成对抗网络的无载体信息隐藏方案。该方案通过利用图像的SIFT特征条件和初始条件在生成对抗网络中对数据集进行训练,从而生成合乎要求的SIFT特征图像,生成的图像载体具有很强的不可见性,能有效的抵抗基于统计的隐写分析技术,同时具有较大的隐藏容量和较强的鲁棒性。整个方案具有较强的创新性,这将是研究生成图像的无载体信息隐藏技术的一种新思路。第三,通过对无载体信息隐藏技术进行了大量的研究和学习之后,我们针对此项技术目前存在的缺陷和不足以及今后的发展趋势作了总结和展望。
何志敏[2](2015)在《对抗环境中鲁棒的机器学习及其应用》文中研究指明目前机器学习方法已经被广泛地应用到安全相关的应用中,如入侵检测,恶意软件检测,垃圾邮件过滤和隐写分析等。传统的机器学习假设训练数据和测试数据具有相同的分布。然而在安全应用中,这一假设通常不成立。因为这些应用中通常存在恶意的攻击者,它们通过修改训练集或测试集的数据来误导分类器的决策。目前研究表明只要对样本进行较小的改动就能显着地降低机器学习系统的性能,这严重威胁着这些应用的安全性。传统的机器学习不能有效地防御对抗攻击。本研究深入分析对抗性环境中的三种不同类型的攻击,即诱发性攻击、探索性攻击和隐私窃取,提升系统对这三种攻击的鲁棒性。同时我们也会讨论两个实际的应用,即隐写分析和网页浏览。本学位论文的主要贡献包括以下四个方面:1)提出一种基于数据复杂度的诱发性攻击检测算法。目前对抗诱发性攻击的防御措施通常牺牲分类器在无攻击情况下的泛化能力来提升系统的鲁棒性。因此,这些防御措施应当在训练数据受到攻击的情况下才使用。然而,目前还没有检测训练数据中是否存在攻击的相关研究。诱发性攻击会改变一个数据集的几何特征。因此可以使用描述数据集几何特征的数据复杂度来检测诱发性攻击。在本文中,诱发性攻击的检测被构造成一个二类和多类分类问题,从而检测数据集中是否存在以及存在何种攻击。实验结果表明基于数据复杂度的方法能够有效地区分无攻击数据集和被不同攻击方法篡改的数据集。2)针对探索性攻击,提出结合单类和二类分类器的多分类器系统。尽管单类分类器对探索性攻击具有较强的鲁棒性,然而在无攻击的情况下它的泛化能力较差。与之相反,二类分类器在无攻击的情况下具有较强的分类能力,然而它在探索性攻击的情况下性能较差。本文中提出一种混合的方法,即1.5类分类器。该方法结合单类和二类分类器,在不明显降低分类器在无攻击情况下的准确率的前提下,在特征空间中学习一个能更紧密地包围正常样本的决策函数。在垃圾邮件和恶意软件数据集上的实验表明,所提出的方法能够较好地提升分类器在探索性攻击下的安全性。3)提出对训练和测试JPEG图片量化表的差异具有较强鲁棒性的隐写分析系统。目前的隐写分析系统在训练和测试图片的量化表存在差异时性能较差。攻击者这一缺陷进行探索性攻击,使隐写图片逃脱系统的检测。然而,使用所有可能的量化表来训练系统是不现实和不可行的。我们提出把图片量化表差异所引起的隐写分析特征的变化定义为特征扰动,并定义由特征扰动导致的分类器输出变化平方的期望为随机敏感度。最后训练一个最小化训练误差和随机敏感度的隐写分析分类器,从而提升系统对量化表差异的鲁棒性。4)提出一种针对网页浏览的信息泄露量化技术。目前的大部分信息泄露量化技术都聚焦于Web应用。这些技术由于时间复杂度大和特定的假设前提,并不适用于度量网页浏览中的信息泄露量。我们从模式分类的角度来研究信息泄露问题,并使用数据复杂度来量化网页浏览中的信息泄露。此外,网站指纹识别防御措施中的参数对其性能有较大的影响。本文提出了基于信息泄露量化技术的参数选择模型,并把它应用到两种具有代表性的依赖型和独立型防御措施中。
王丽娜,王旻杰,章鑫,翟黎明,徐一波[3](2015)在《针对图像空域随机LSB信息隐藏的提取攻击策略》文中研究表明针对图像空域随机LSB信息隐藏,重点研究隐写嵌入对隐写轨迹上像素间关联性的影响,通过提取隐写密钥对应的隐写轨迹上像素多方向关联化互信息特征,在互信息值与隐写密钥间建立映射对应关系,从而在隐写密钥空间内甄别出真伪隐写密钥,最终实现提取攻击获得隐写密钥.在隐写密钥提取攻击测试中表明,本文提出的方法能够针对随机LSB替换和随机LSB匹配嵌入实现提取攻击,与现有的提取攻击方法相比具有更高的提取攻击准确率,在不同的图像集下能够保持较好的隐写密钥提取攻击效果.
庹钊[4](2014)在《基于图像恢复技术的图像隐写分析算法研究》文中研究表明随着社会技术发展,人们生活越来越数字化,带来了前所未有的信息安全问题。信息隐藏技术作为信息安全的分支技术,将机密信息按照某种规律隐藏于数字载体中,如图像、音频、视频及文本等,以达到隐蔽传输机密信息的目的。信息隐藏技术隐藏了机密信息正在传递的事实,具有很高的安全性,目前已经广泛应用于军事、商业等领域。若被非法使用,可能给信息安全带来威胁,因此对隐写信息有效检测方法的研究具有重要的现实意义。图像是人类理解外部信息的重要载体,在人类接受和互通信息中扮演着重要角色,图像是因特网中最为常见的数字媒体。图像数据冗余度大、易广泛传播的特征导致非常适合信息隐藏。目前以数字图像为载体的隐写技术成果最丰富、最成熟、应用也最广泛。因此有必要对隐藏在图像载体中的机密信息进行侦测。本文主要结合图像恢复技术研究针对空域图像的隐写分析,本文主要工作如下:(1)研究和分析目前图像隐写分析的通用数学模型,结合图像恢复技术模型提出一种基于图像恢复技术的隐写分析算法框架。该框架考虑两种模型的共性得出隐写分析特征数据,在特征数据上建立相关性模型,采用特征降维技术得到优化后的特征子空间,并使用机器学习算法进行训练得到隐写分析模型。(2)基于本文提出的隐写分析算法框架,提出一种图像隐写分析算法。首先对待检测图像使用WHMT算法去噪,将去噪后的图像与待检测图像做差,得到图像差分矩阵。计算差分矩阵的共生矩阵,共生矩阵作为隐写分析特征。使用K-W校验对隐写分析特征进行初步评估,筛选出相对优秀的特征,然后使用PCA得出最优特征子空间。对子空间特征使用支持向量机进行训练和测试,实验表明,本文提出的算法有很好的检测效果,相对其他算法有明显优势。
马赛兰[5](2014)在《基于数字图像的隐写和隐写分析技术研究》文中研究指明多媒体信息为人们的工作生活带来诸多便利的同时也带来许多信息安全方面的问题。数字图像应用较为广泛,它易于获取、处理、传输,且冗余大,适合公开进行秘密通信,但这些特性又很可能被恐怖分子用于传递秘密信息,从而对社会公共安全和国防安全带来威胁。因此开展信息隐写和隐写分析技术的研究具有重要的军事和社会意义。自然图像是客观世界的真实反映,由不同景物组成的图像,其区域、边缘以及纹理等特征各不相同。因此近年来,关于隐写算法的研究大都偏向于结合图像内容的自适应嵌入,或利用隐写编码技术提高嵌入效率,以减少隐写所带来的图像质量退化,从而提高算法的安全性;在隐写分析研究方面,为了减少图像自身内容对隐写检测的影响,通常采用图像预处理,在预处理后的图像上提取特征以提高隐写分析的检测率。本文从自适应隐写、滤波器设计和特征选择等方面展开研究工作。通过分析和仿真典型隐写算法,提出一种新的基于像素块的纹理优先自适应隐写算法。在隐写分析方面,从研究图像预处理方式入手,采用26种滤波器对隐写分析性能的影响进行理论和实验分析;针对自然图像结合空域和频域特征提出改进的针对自然图像的隐写分析算法。本文的具体工作主要包括以下几点:1、仿真和分析了LSBM、LSBMR、EALSBMR等典型的隐写算法,提出一种基于像素块的纹理优先自适应隐写算法,利用相邻像素LSB与次低LSB位之间的关系,将密信优先嵌入到图像纹理丰富的区域。所设计的纹理判别准则能结合待嵌入密信的长度,自适应的选择嵌入区域。针对嵌密后嵌密块可能出现的异常情况,提出一种像素调整方案,并从理论上证明其可行性。实验结果表明本文算法比两种经典的LSB算法和一种现有的基于边缘优先的自适应算法具有更高的嵌入效率,且对两种有代表性的隐写分析算法通常具有更强的抵御能力。2、对于隐写分析盲检测算法,仿真和分析了Shi等提出的三阶小波系数直方图特征矩,分析26种滤波器对该算法的影响。探索将Chen等人针对纹理图像提出的隐写分析算法应用到自然图像,提出三种改进算法,实验结果表明融合空域三阶小波系数直方图特征矩与频域DCT分块后的小波系数直方图特征矩有利于提高隐写分析算法的性能。
施广帅[6](2014)在《面向网络媒体内容监管的视频隐写检测》文中进行了进一步梳理随着数字多媒体技术和网络技术的不断发展,尤其是视频网站的广泛使用,保障信息安全变得越来越重要。网络媒体内容管理需要对网络媒体内容进行有效的监管和治理,过滤有害信息,保证媒体内容的安全传播,为政府宣传部门和网络监管部门提供有价值的管理和分析工具。考虑到视频信息隐藏技术是信息安全领域的一个新的研究热点,新的视频隐写算法层出不穷,视频隐写分析技术作为信息隐藏技术的对立面,对于保障信息安全具有举足轻重的意义。但是目前对使用视频隐写分析技术进行网络媒体内容管理的研究尚不多见。本文对视频隐写分析技术进行了研究,主要研究内容包括:首先,本文对视频压缩编码的原理进行了深入研究,提出针对压缩视频隐写和隐写分析技术的研究需要以视频编解码技术为基础。同时,在对视频隐写和隐写分析技术进行深入分析的基础上,对视频隐写技术原理和特点进行了剖析,并对现有视频隐写技术以及视频隐写分析技术进行分类研究和总结。在以上分析的基础上,引出本文的研究内容。其次,针对现有运动向量视频隐写分析方法中存在的检测率较低以及算法复杂度较高的问题,本文提出了一种采用互信息和时空相关性相结合提取特征向量的检测算法。该方法首先采用互信息以及预测帧帧间差直方图的均值、方差、偏度、峰度来反映帧间特征,然后用计算帧内相关性所得的二进制数据流的熵作为帧内特征。最后采用支持向量机作为分类器。最后仿真实验表明,该算法能提高运动向量视频隐写的检测率。然后,针对目前尚缺少有效的视频隐写盲检测方法,本文提出一种基于特征融合的视频隐写盲检测方法。该方法首先建立隐写分析特征库,其中包含很多已经被验证有效的特征,而多个特征之间可能存在相关性,特征之间可能存在冗余,因此对每个特征子库进行特征融合或特征选择,从而降低特征维数,提高分类效果。最后采用基于DCT系数隐写、基于运动矢量的隐写以及MSU隐写的视频流作为实验对象,用支持向量机进行训练检测。实验结果表明,本文提出的算法能有效检测这三类视频隐写。最后,针对网络媒体内容管理系统及其需求进行描述,提出一种基于视频隐写分析技术的网络媒体内容管理方法。网络媒体内容管理包括对网络媒体内容问题的全面分析,利用视频隐写分析技术构建媒体内容监管机制。对不安全的视频媒体,通过采用内容过滤,阻断隔离等方法,构造绿色的网络环境。对阻断隔离的媒体进行审计分析,得出分析报告,从而保障网络安全可靠的通信。
侯晓丹[7](2013)在《结合图像取证的混合异构图像隐写分析技术研究》文中研究表明作为信息安全领域的一个新的研究方向,现代信息隐藏技术一经提出,便引起了学术界的广泛关注。在过去十几年中,正向隐写技术与反向隐写分析技术之间的博弈愈演愈烈。近年来,公开发表的文献表明,针对图像隐写的检测技术已取得丰硕的研究成果,且在实验室环境下取得了较好的检测效果。然而,当现有的隐写检测技术应用于实际网络环境下包含多种图像来源、多种图像质量、多种图像内容、且经历多种复杂图像处理过程的混合异构图像时,却难以取得理想的检测效果,这导致了现有图像隐藏信息检测系统难以应用于实际网络图像的检测。因此,开展针对混合异构图像信源的隐写分析技术研究具有重要的理论意义和应用价值。本文在深入分析混合异构图像信源的统计特征和统计模型的基础上,研究混合异构图像信源的图像取证技术以及结合图像取证的隐写检测技术等问题。论文的主要工作和学术成果包括:1、混合异构图像信源的特征分析和统计建模。鉴于JPEG压缩、重采样、图像纹理分类等技术在图像处理中的广泛应用,本文介绍了这3类技术的相关知识并且分析了由此构成的混合异构图像信源的统计特性。首先,对JPEG解压缩图像生成过程中引入的量化误差、取整误差以及DCT系数的统计建模进行了深入研究;其次,对重采样图像像素之间的相关性和周期性进行了分析;最后,对不同纹理复杂度的图像进行了纹理特征分析和纹理分类模型研究。2、针对具有不同压缩历史的混合异构位图图像的隐写分析问题,提出两种结合位图压缩历史取证的隐写检测方法。首先,基于JPEG误差分析和加性噪声隐写模型,提出两种位图压缩历史取证方法—识别JPEG解压缩图像和检测量化表。两种方法与典型方法相比,其优势是既适用于载体图像又适用于载密图像。其次,结合提出的位图压缩历史取证技术,构造两种取证辅助的隐写检测方法:方法1使用已训练的JPEG压缩取证分类器来判定给定位图是否经过JPEG压缩,然后送至在相应类型的图像上训练好的隐写检测分类器中进行检测;方法2针对具有JPEG压缩痕迹的位图,进一步估计其JPEG压缩质量因子,并利用在相应质量因子的JPEG解压缩图像上训练的隐写检测分类器进行检测。此外,通过设置三种准则,分析如何获得取证分类器的阈值来平衡各个隐写检测分类器这个关键问题。最后,实验结果表明,训练阶段以最小错误概率准则下获得的阈值来进行预分类,提出的两种隐写检测方法的检测性能相对较好,且明显优于直接在混合图像上进行训练的隐写检测方法。本文的研究也表明,针对不同类型的载体图像,分别选择或设计相应的隐写检测算法,与采用单一隐写检测算法相比,可以获得更可靠的检测性能。3、针对由原始单次采样图像和重采样图像构成的混合异构图像的隐写分析问题,提出一种结合重采样检测的隐写检测方法。首先,结合纹理分析,研究图像纹理细节子带和重采样操作之间的关系,提出一种基于图像纹理的重采样检测方法。其次,结合重采样检测技术,构造一种图像取证辅助的隐写检测方法:使用一个训练好的重采样检测分类器来判定输入图像是否经过重采样,然后送至在相应类型的图像上训练好的隐写检测分类器中进行检测。此外,通过对错误概率公式的详细推导,分析重采样检测对隐写检测性能的影响。最后,实验结果表明,提出的重采样检测方法优于已有的方法,主要体现在:(1)检测小图像块时具有较好的检测性能;(2)对隐藏信息的鲁棒性较强。而构造的图像取证辅助的隐写检测方法优于现有的直接在混合图像上进行训练的隐写检测方法,尤其是在低嵌入率下,检测性能更优。4、针对具有不同纹理复杂度的混合异构图像的隐写分析问题,提出一种基于高斯混合模型(Gaussian Mixture Model, GMM)聚类的隐写检测方法。该方法与当前直接在混合图像上进行训练的隐写检测方法相比,有两个改变:一是在训练阶段,在训练分类器前增加了一个预处理过程,即运用GMM聚类的方法将训练样本自动聚集为有限的类别;二是在测试阶段,计算测试样本属于每一类别的后验概率,并将其送至后验概率最大所对应类别的隐写检测分类器中进行分类测试。此外,本文还从图像信息度量的角度分析了GMM聚类对隐写检测性能提升的影响。最后,该方法在非自适应隐写算法LSB匹配和两种自适应隐写算法上进行了测试,实验结果表明,该方法提高了混合异构图像环境下隐写检测算法的性能。最后,对本文工作进行了总结,并对混合异构图像的隐写分析技术的发展和研究进行了展望。
李侃[8](2012)在《基于内容的图像通用盲检测技术研究》文中研究表明数字隐写是一种利用数字媒体进行信息隐藏,并通过公共信道传输以实现秘密信息传递的隐蔽通信技术。隐写分析技术则主要是通过统计检测来确认数字媒体中秘密消息的存在性,进而达到监控或破坏隐蔽通信的目的。作为隐写分析技术的重要分支,通用盲检测技术采用监督学习的方法,仅从秘密消息嵌入后数字媒体会发生改变这一共性出发,提取对信息嵌入敏感的特征,检测数字媒体中是否含有秘密消息。由于盲检测技术不针对特定的数字隐写算法,具有一定的普适性,已经成为信息安全研究的重要方向,受到广泛关注。数字图像是以特定的空间结构关系来呈现不同物体所表达的视觉信息的载体。由于不同内容的图像统计特征会有较大的差异,而同一内容的图像统计特征则有明显的一致性,图像信源呈现区域平稳特性。隐写分析的主要依据是秘密消息嵌入前后图像统计特征所产生的变化,因此隐藏信息的存在性特征与图像内容密切相关。结合图像的内容特征,研究数字隐写盲检测方法,具有重要的理论意义。本文通过分析图像的内容特征与隐藏信息存在性特征之间的关系,研究基于内容的图像隐写盲检测技术,论文的主要工作和取得的学术成果包括:1、运用信息论、概率统计等方法,分析了图像内容的复杂度与统计特征之间的关系。通过分析可知,图像具有较强的区域相关性,内容不同的图像,统计特征之间有会明显的差异。2、在自建的单一内容分类图像库上,分别以LSB匹配和F5隐写为例,分析了数字隐写对图像统计特征的影响。并以广义高斯分布对图像细节分量进行统计建模,分析推导了图像内容复杂度与隐写分析特征,特别是与隐写盲检测特征性能之间的关系。研究表明,内容不同的图像对秘密消息的敏感程度不同,隐藏信息存在性特征与图像内容密切相关,为开展基于内容的图像盲检测技术研究、提出更加有效的隐写盲检测方法提供了理论依据和研究思路。3、针对JPEG压缩算法,分析了DCT系数的分布特点和统计特征,以及块内和块间系数的相关性,探讨了隐写盲检测特征的提取与选择,提出一种基于区域相关性的JPEG图像隐写盲检测算法。采用宏观校准和微观校准估计出载体图像,以Markov模型描述块内和块间DCT系数的相关性,提取概率转移矩阵的差值作为检测特征,通过支持向量机进行分类,实现了对DCT域多种隐写算法的检测。混合图像库的实验结果表明,该方法的检测性能优于典型的隐写分析算法。4、运用Contourlet变换对图像的多分辨率和局域性表示,从图像信源优化时(空)频分析的角度探讨了隐写分析特征的提取与选择,提出一种基于Contourlet变换的图像隐写盲检测算法。首先通过分析不同内容的图像细节分量隐写前后特征函数的变化,构造出一种新的带通特征函数矩。通过分析比较两种不同的图像预测方法对隐写检测性能的影响,提取待检测图像及其预测误差高频子带系数的特征函数矩作为检测特征,通过支持向量机进行分类。以BOWS和UCID图像库为测试图像的实验结果表明,该方法较现有典型方法具有更好的检测性能。5、考虑到图像内容复杂度对隐藏信息存在性特征的影响,提出一种基于图像复杂度的特征融合隐写盲检测算法。根据待检测图像复杂度的不同,提取不同的检测特征。以巴氏距离度量各特征的分类能力,确定权值后加权融合,实现了对DCT域多种隐写算法的检测。在混合图像库上的实验结果表明,该方法不仅降低了运算复杂度,而且具有更好的检测性能。最后,对本文工作进行了总结,并对图像盲检测技术的发展和研究进行了展望。
陈嘉勇[9](2012)在《基于隐写术的隐蔽保密通信理论与方法研究》文中进行了进一步梳理信息隐藏是当前信息安全领域的一个研究热点。隐写术是信息隐藏的重要分支,主要研究如何将秘密消息嵌入多媒体数据中实现隐蔽通信。隐写术除了可提供合法的隐私保护,也可被敌特机构、恐怖组织用于计划和协调犯罪活动,成为危害国家政治、经济安全的工具。因此,对隐写术及其安全性的研究已成为维护国家安全、社会稳定的重要技术问题,也是国家和军队面临的一个新的、紧迫的研究领域。本文以隐写安全性为核心,采用信息论、数理统计、代数编码、最优化方法等理论,结合隐写术和密码学的相关理论和方法,从编码、算法和软件三个层次分别讨论了隐写术的分析和设计问题。本文的主要工作包括三个方面:1、隐写编码的分析与设计。首先,提出一种基于优化双层编码的最优进制转换算法。针对任意k进制序列到p进制序列的进制转换问题,提出一种高效的双层进制转换编码算法。定义了最优进制转换编码,采用信息论方法证明了优化双层编码的最优性。利用新算法改进了现有的多种多进制和混合进制隐写术,有效提高了隐写安全性。其次,分析矩阵编码的保密安全性。在已知载体条件下,从密钥疑义度和消息疑义度两个角度给出了矩阵编码的保密性度量。在选择密文攻击条件下,给出了只需n个差分方程组即可恢复矩阵编码的共享密钥的结论。同时考虑湿纸编码的情况,分析了湿率与嵌入率的关系,给出了密钥唯一解距的上界。指出现有的采用固定密钥矩阵的矩阵编码无法有效抵抗已知载体攻击和选择密文攻击。再次,构造一种基于随机线性码的高效隐写编码。指出在基本编码模型和有信编码模型下,接近嵌入效率上界编码的构造可归结为大嵌入率矩阵编码的构造问题。基于二元随机线性码构造了一种性能贴近嵌入效率上界的大嵌入率矩阵编码,进而结合快速Hadamard变换提高了矩阵编码的计算效率,提出比特控制法提高了矩阵编码的嵌入效率。从构造的大嵌入率矩阵编码出发,基于GZZW构造得到了适用于基本编码模型的高效隐写码族,基于折纸算法得到了适用于湿纸编码模型的高效湿纸码族。2、安全隐写算法分析与设计。首先,提出一种高效的±k自适应隐写术。分析现有加性失真自适应隐写术的不足,提出一种针对加性失真型±k隐写术的分析方法-RF分析。构造了基于模函数的纹理保序函数,解决了边信息的同步问题。结合湿纸编码和多层嵌入方法,提出了自适应±1和±2隐写算法。新算法既保证通信双方能快速同步边信息,同时具有很高的抗隐写检测性能。其次,提出一种安全的密文域隐写术。探讨了在密文域实现隐写的三种可行模式,基于修正的同态加密和双层隐写编码给出一种可在明文域嵌入消息,在密文域提取消息的隐写方案。该方案可以达到传统明文隐写术的容量,并且在密文域和明文域均能有效抵抗隐写检测分析。该方法不仅适用于云用户之间的隐蔽通信,也可用于云服务端对密文数据的管理。3、隐写软件的安全性分析与设计。从密码分析角度研究了基于格式隐写术、连续隐写术和随机隐写术的密码学安全性。结合隐写分析和密码分析技术,针对随机隐写机制建立了隐写密钥恢复模型,探讨了隐写密钥恢复问题与传统密码分析问题的关系。提出了三类针对隐写软件的系统攻击方法:基于动态标识特征检测的已知消息攻击、基于在线匹配载体搜索算法和本地碰撞载体搜索算法的已知载体攻击以及基于等价密钥分析的选择密钥攻击。在分析现有隐写软件安全性缺陷的基础上,提出了安全隐写软件的设计准则。
熊玲[10](2010)在《图像LSB隐写分析算法研究》文中指出随着计算机和Internet技术的快算发展,网络和数字技术已经进入了一个新的时代。隐写和隐写分析已经逐步受到各国政府部门、军事机构和各种研究机构的重视。隐写可以被用来传送机密文件,但也很容易被犯罪分子用于各种非法目的,如传播非法消息。因此,研究隐写分析技术对国家信息安全具有重要意义。LSB隐写因其实现简单、隐藏容量大,而被广泛使用。本文主要研究以图像为载体的LSB隐写分析技术。针对LSB替换隐写方法,本文主要利用相邻像素对的差值大小以及奇偶关系,提出了一种快速的基于相邻像素相关性的LSB检测方法,该方法通过实验发现图像相邻像素对的差值普遍较小,且随着差值的增大,相邻像素对出现次数越来越少,相邻像素对的差值和奇偶性会随着秘密信息的嵌入而发生变化。通过统计待检测图像及其翻转图像的像素奇偶性,计算其相邻像素对中奇像素大于偶像素的对数与偶像素大于奇像素的对数的比值,根据该比值利用SVM(支持向量机)判断图像是否隐密。最后使用SVR(支持向量回归)方法估计秘密信息的大小。实验结果表明算法实现简单,快速,具有很好的检测效果,并且在低嵌入率下具有较好的检测效果,尤其是在检测速度上优势明显。针对秘密信息没有经过加密等随机处理LSB替换隐写方法,本文根据自然图像的最低位平面近似随机噪声的特性,可假设每个像素的最低比特位是0或1的概率为1/2,这种情况类似与中心极限定理相似,因此,原始图像最低比特位小块的复杂度近似服从正态分布。经过LSB隐写后,原始图像的这种分布特性将会被破坏。本文利用这种变化特性,统计待检测图像的最低位平面小块的复杂度,提出了一种基于最低位平面复杂度的LSB隐写分析算法。该算法为LSB隐写分析技术提供了一种新的思路,实验结果表明,该算法在嵌入率高于20%具有较好的检测效果和稳定性。
二、基于污染数据分析的隐写分析方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于污染数据分析的隐写分析方法(论文提纲范文)
(1)基于载体特征的可信任无载体信息隐藏研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 当前研究现状 |
1.2.1 基于自然图像的无载体信息隐藏 |
1.2.2 基于生成图像的无载体信息隐藏 |
1.3 本文研究内容 |
1.4 论文章节安排 |
第二章 基础知识 |
2.1 线性码原理 |
2.2 混沌映射理论 |
2.3 生成对抗网络 |
2.4 尺度不变特征变换 |
2.5 倒排索引结构 |
第三章 基于自然图像的无载体信息隐藏 |
3.1 方案描述 |
3.1.1 图像处理 |
3.1.2 参数生成与发送 |
3.1.3 信息提取 |
3.1.4 完整性验证 |
3.2 方案实现 |
3.2.1 发送方 |
3.2.2 接收方 |
3.3 方案特性分析 |
3.3.1 隐藏容量分析 |
3.3.2 可验证性分析 |
3.3.3 安全性分析 |
3.3.4 存储资源消耗分析 |
3.4 本章总结 |
第四章 基于生成图像的无载体信息隐藏 |
4.1 方案描述 |
4.1.1 基于生成式的无载体信息隐藏思路 |
4.1.2 基于生成图像的信息隐藏方案 |
4.2 方案实现 |
4.2.1 建立密文信息与比特串信息的映射关系库 |
4.2.2 根据密文信息构建密文比特串信息 |
4.2.3 根据比特串信息搜索与之对应的SIFT特征 |
4.2.4 发送方根据SIFT特征训练得到生成图像 |
4.2.5 接收方根据图像载体解析出密文信息 |
4.3 方案分析 |
4.3.1 隐藏容量分析 |
4.3.2 鲁棒性分析 |
4.3.3 不可见性分析 |
4.4 本章总结 |
第五章 总结与展望 |
5.1 工作总结 |
5.1.1 基于自然图像的无载体信息隐藏工作总结 |
5.1.2 基于生成图像的无载体信息隐藏工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(2)对抗环境中鲁棒的机器学习及其应用(论文提纲范文)
摘要 |
Abstract |
主要符号表 |
第一章 绪论 |
1.1 课题背景和研究意义 |
1.2 对抗学习 |
1.2.1 攻击的类型 |
1.2.2 攻击模型 |
1.2.3 诱发性攻击及其防御措施 |
1.2.4 探索性攻击及其防御措施 |
1.2.5 隐私窃取攻击及其防御措施 |
1.3 论文主要贡献 |
1.4 论文的组织结构 |
第二章 基于数据复杂度的标签翻转诱发性攻击检测 |
2.1 引言 |
2.2 标签翻转诱发性攻击 |
2.3 数据复杂度 |
2.3.1 基于特征值的重合程度的度量方法 |
2.3.2 基于类别可分性的度量方法 |
2.3.3 基于流形的几何,拓扑和密度性质的度量方法 |
2.4 诱发性攻击所引起的几何特征变化的例子 |
2.5 基于数据复杂度的诱发性攻击检测 |
2.6 实验 |
2.6.1 无攻击数据集的生成 |
2.6.2 数据复杂度对诱发性攻击检测的辨识能力 |
2.6.3 基于数据复杂度的标签翻转诱发性攻击检测 |
2.6.4 基于数据复杂度的诱发性攻击类型检测 |
2.7 本章小结 |
第三章 对探索性攻击鲁棒的多分类器系统 |
3.1 引言 |
3.2 相关工作 |
3.3 在探索性攻击下简单的分类器风险分析 |
3.4 安全的 1.5C多分类器 |
3.5 针对不同分类器的探索性攻击 |
3.5.1 梯度的计算 |
3.6 实验 |
3.6.1 垃圾邮件检测 |
3.6.2 PDF恶意软件检测 |
3.7 本章小结 |
第四章 对训练和测试图片量化表差异鲁棒的隐写分析系统 |
4.1 引言 |
4.2 隐写分析和量化表 |
4.2.1 隐写分析 |
4.2.2 JPEG隐写分析中的量化表 |
4.2.3 特征扰动 |
4.3 LG-Steganalyzer |
4.3.1 敏感度 |
4.3.2 LG-Steganalyzer的两阶段RBFNN训练方法 |
4.3.3 LG-Steganalyzer鲁棒性的提升 |
4.4 实验结果 |
4.4.1 与当前隐写分析方法的对比 |
4.4.2 使用训练图片的量化表来重新压缩测试图片的实验结果 |
4.5 本章小结 |
第五章 网页浏览中信息泄露量化分析 |
5.1 引言 |
5.2 侧信道信息泄露量化 |
5.3 网页浏览中基于数据复杂度的侧信道信息泄露量化 |
5.4 流量分析防御措施的参数选择模型 |
5.4.1 基于侧信道信息泄露量化的参数选择模型 |
5.4.2 流量变形防御措施的参数选择 |
5.4.3 BuFLO防御措施的参数选择 |
5.5 实验研究 |
5.5.1 基于数据复杂度的信息泄露量化技术的性能 |
5.5.2 使用不同参数设置时网站指纹识别防御措施的性能 |
5.5.3 基于侧信道信息泄露量化技术的参数选择方法的性能 |
5.6 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(3)针对图像空域随机LSB信息隐藏的提取攻击策略(论文提纲范文)
0引言 |
1图像随机LSB隐写与提取攻击 |
2隐写密钥提取攻击策略 |
2.1图像隐写轨迹上像素间互信息 |
2.2隐写轨迹上像素多方向关联化互信息特征 |
2.3基于隐写轨迹MAMI特征异常的提取攻击算法 |
3实验和分析 |
3.1提取攻击实验样本图像集 |
3.2提取攻击对比实验 |
3.3影响提取攻击的因素 |
3.4提取攻击时间开销分析 |
4结论 |
(4)基于图像恢复技术的图像隐写分析算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究意义及选题来源 |
1.2 国内外研究现状 |
1.3 论文主要研究工作 |
1.4 论文结构 |
第2章 隐写分析相关研究 |
2.1 数字图像隐写技术 |
2.1.1 数字图像隐写一般模型 |
2.1.2 LSB替换隐写技术 |
2.1.3 LSB匹配隐写技术 |
2.2 数字图像隐写分析技术 |
2.2.1 数字图像隐写分析一般模型 |
2.2.2 隐写分析性能指标 |
2.2.3 现有LSB匹配隐写分析介绍 |
2.3 本章小结 |
第3章 基于图像恢复技术的隐写分析算法框架 |
3.1 图像去噪算法简介 |
3.2 图像加噪及去噪模型分析 |
3.3 基于图像恢复的隐写分析特征提取 |
3.4 特征后续处理技术 |
3.4.1 特征离散化 |
3.4.2 特征选择 |
3.4.3 特征归一化及校准 |
3.5 本章小结 |
第4章 基于图像恢复技术的隐写分析算法实现 |
4.1 LSB匹配模型及分析 |
4.2 隐写分析特征提取 |
4.2.1 基于隐马尔科夫模型去噪算法的隐写分析特征提取 |
4.3 隐写分析特征降维 |
4.3.1 K-W校验初步降维 |
4.3.2 PCA最优特征子空间提取 |
4.4 支持向量机 |
4.4.1 线性可分SVM |
4.4.2 线性不可分SVM |
4.4.3 非线性SVM |
4.4.4 LIBSVM |
4.5 图像库介绍 |
4.6 实验结果与对比 |
4.6.1 实验结果及对比分析 |
4.7 本章小节 |
结论 |
参考文献 |
致谢 |
(5)基于数字图像的隐写和隐写分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 数字信息隐藏技术的研究背景和意义 |
1.2 基于数字图像的信息隐写技术 |
1.2.1 信息隐藏技术通用模型 |
1.2.2 信息隐写技术分类及性能指标 |
1.3 基于数字图像的信息隐写分析技术 |
1.3.1 隐写分析技术分类 |
1.3.2 性能指标 |
1.4 本文研究内容 |
1.4.1 主要工作 |
1.4.2 结构安排 |
第二章 典型的隐写算法和隐写分析算法 |
2.1 现有的主要基于数字图像的隐写算法 |
2.1.1 空间域隐写算法 |
2.1.2 变换域隐写算法 |
2.2 典型的图像隐写分析算法 |
2.2.1 典型的专用图像隐写分析算法 |
2.2.2 典型的通用图像隐写分析算法 |
2.3 本章小结 |
第三章 基于像素块的纹理优先自适应隐写算法 |
3.1 算法原理 |
3.1.1 密信的嵌入和抽取原理 |
3.1.2 基于像素块的纹理优先自适应隐写算法设计 |
3.1.3 异常情况及解决方案 |
3.2 实验结果与安全性分析 |
3.2.1 密信嵌入位置分析 |
3.2.2 隐写算法性能比较 |
3.2.3 抗隐写分析攻击能力评估 |
3.3 本章小结 |
第四章 隐写分析算法性能分析 |
4.1 不同滤波器性能分析 |
4.1.1 Shi 等人的隐写分析算法 |
4.1.2 不同类型噪声残差图像 |
4.1.3 实验步骤 |
4.1.4 结果分析 |
4.2 多域特征融合的盲检测算法研究 |
4.2.1 Chen 等人的隐写分析算法及仿真结果 |
4.2.2 针对 Chen 等人 270 维算法的改进 |
4.2.3 结果分析 |
4.3 本章小结 |
总结和展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(6)面向网络媒体内容监管的视频隐写检测(论文提纲范文)
摘要 |
Abstract |
专用术语注释表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 论文主要工作和结构安排 |
第二章 视频隐写与隐写分析 |
2.1 视频压缩编码的原理 |
2.2 视频隐写技术 |
2.2.1 视频隐写算法 |
2.2.2 视频隐写特点 |
2.3 视频隐写分析技术 |
2.3.1 视频隐写分析技术 |
2.3.2 视频隐写分析特点 |
2.4 本章小结 |
第三章 一种基于时空相关性的视频隐写分析方法 |
3.1 相关研究与问题描述 |
3.2 运动向量隐写算法分析 |
3.2.1 运动估计和运动补偿预测 |
3.2.2 运动向量隐写算法分析 |
3.3 基于互信息和时空相关性的运动向量隐写分析 |
3.3.1 时空相关特性的度量 |
3.3.2 预测帧帧内特征提取 |
3.3.3 预测帧帧间特征提取 |
3.3.4 支持向量机分类检测 |
3.4 性能仿真及结果分析 |
3.5 本章小结 |
第四章 一种基于特征融合的视频隐写盲检测方法 |
4.1 相关研究与问题描述 |
4.2 视频隐写盲检测与融合技术 |
4.2.1 特征级融合技术 |
4.2.2 决策级融合规则 |
4.2.3 融合技术在隐写分析中的应用 |
4.3 基于特征融合的视频隐写盲检测方法 |
4.3.1 DCT 域特征提取 |
4.3.2 小波域特征提取 |
4.3.3 空域特征提取 |
4.3.4 支持向量机分类检测 |
4.4 性能仿真及结果分析 |
4.5 本章小结 |
第五章 视频隐写分析在网络媒体监管中的应用 |
5.1 相关研究工作 |
5.2 网络媒体和内容过滤技术 |
5.3 基于视频隐写分析的网络媒体内容监管 |
5.3.1 网络媒体内容检测 |
5.3.2 网络媒体内容监管系统框架 |
5.3.3 网络媒体内容监管系统设计 |
5.4 性能仿真及结果分析 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
附录 1 攻读硕士学位期间撰写的论文 |
附录 2 攻读硕士学位期间申请的专利 |
附录 3 攻读硕士学位期间参加的科研项目 |
致谢 |
(7)结合图像取证的混合异构图像隐写分析技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 数字隐写技术概述 |
1.2.1 数字隐写的系统模型 |
1.2.2 数字隐写技术的性能指标 |
1.2.3 数字隐写技术的发展 |
1.3 隐写分析技术概述 |
1.3.1 隐写分析的系统模型 |
1.3.2 隐写分析技术的性能指标 |
1.3.3 隐写分析技术的发展 |
1.4 结合图像取证的混合异构图像隐写分析 |
1.4.1 问题陈述 |
1.4.2 研究现状 |
1.4.3 拟解决的关键问题 |
1.5 论文的主要工作及章节安排 |
第二章 混合异构图像信源的特征分析和统计建模 |
2.1 JPEG 解压缩图像的特征分析和统计建模 |
2.1.1 JPEG 解压缩图像的产生流程 |
2.1.2 误差分析 |
2.1.3 DCT 系数的统计建模 |
2.2 重采样图像的特征分析 |
2.2.1 重采样原理 |
2.2.2 相关性分析 |
2.2.3 周期性分析 |
2.3 不同纹理复杂度图像的特征分析和统计建模 |
2.3.1 纹理特征提取 |
2.3.2 纹理分类模型 |
2.4 本章小结 |
第三章 结合位图压缩历史取证的混合异构图像隐写检测 |
3.1 算法原理框图 |
3.2 位图压缩历史取证 |
3.2.1 识别 JPEG 解压缩图像 |
3.2.2 检测量化表 |
3.3 结合位图压缩历史取证的隐写检测 |
3.3.1 具体实现流程 |
3.3.2 错误概率分析 |
3.4 实验结果及分析 |
3.4.1 实验设置 |
3.4.2 位图压缩历史取证技术的性能分析 |
3.4.3 结合位图压缩历史取证的隐写检测方法的性能分析 |
3.5 本章小结 |
第四章 结合重采样检测的混合异构图像隐写检测 |
4.1 算法原理框图 |
4.2 重采样检测 |
4.2.1 相关工作 |
4.2.2 基于图像纹理的重采样检测方法 |
4.2.3 算法流程 |
4.3 结合重采样检测的隐写检测 |
4.3.1 具体实现流程 |
4.3.2 错误概率分析 |
4.4 实验结果及分析 |
4.4.1 实验设置 |
4.4.2 重采样检测方法的性能分析 |
4.4.3 结合重采样检测的隐写检测方法的性能分析 |
4.5 本章小结 |
第五章 基于 GMM 聚类的混合异构图像隐写检测 |
5.1 GMM 及 EM 算法简介 |
5.1.1 GMM 及最大似然估计 |
5.1.2 利用 EM 算法估计参数 |
5.2 基于 GMM 聚类的混合异构图像隐写检测 |
5.2.1 算法原理框图 |
5.2.2 聚类纹理特征 |
5.2.3 算法性能分析 |
5.2.4 算法流程 |
5.3 实验结果及分析 |
5.3.1 实验设置 |
5.3.2 与随机均分类隐写检测方法的性能比较 |
5.3.3 与在混合图像上训练的隐写检测方法的性能比较 |
5.4 本章小结 |
第六章 结论 |
6.1 本文工作总结 |
6.2 下一步的研究展望 |
致谢 |
参考文献 |
作者简历 |
(8)基于内容的图像通用盲检测技术研究(论文提纲范文)
目录 |
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 基本概念 |
1.2.1 信息隐藏 |
1.2.2 数字隐写 |
1.2.3 隐写分析 |
1.3 图像隐写技术的发展 |
1.3.1 空域隐写技术 |
1.3.2 变换域隐写技术 |
1.4 隐写分析技术的发展 |
1.4.1 专用隐写分析技术 |
1.4.2 通用盲检测技术 |
1.5 基于图像内容的隐写分析技术 |
1.6 本文研究内容及结构安排 |
第二章 图像内容与隐写分析 |
2.1 离散信源的概率分布和信息熵 |
2.2 图像统计特征分析 |
2.2.1 图像的灰度分布特性 |
2.2.2 图像的变换域分布特性 |
2.3 数字隐写对图像统计特征的影响 |
2.3.1 灰度直方图 |
2.3.2 差分直方图 |
2.3.3 灰度共生矩阵 |
2.3.4 DCT系数直方图 |
2.4 图像内容对隐写分析性能的影响 |
2.4.1 图像复杂度 |
2.4.2 数字隐写对图像内容的影响 |
2.4.3 图像内容对隐写分析性能的影响 |
2.5 本章小结 |
第三章 基于区域相关性的JPEG图像隐写盲检测 |
3.1 隐写盲检测特征 |
3.1.1 基于区域相关性的差分数组 |
3.1.2 特征构造 |
3.2 图像校准 |
3.2.1 宏观校准 |
3.2.2 微观校准 |
3.3 特征预处理、分类器设计和算法流程 |
3.3.1 特征预处理和分类器设计 |
3.3.2 算法结构流程 |
3.4 实验结果及分析 |
3.5 本章小结 |
第四章 基于Contourlet变换的图像隐写盲检测 |
4.1 基于Contourlet分解的图像多分辨率表示 |
4.2 特征提取 |
4.2.1 PDF矩和CF矩 |
4.2.2 高频子带系数特征 |
4.3 分类器设计与算法流程 |
4.4 实验结果及分析 |
4.5 本章小结 |
第五章 基于图像内容的特征融合隐写盲检测 |
5.1 基于图像内容的特征融合方法 |
5.1.1 多类特征提取 |
5.1.2 特征融合 |
5.2 分类器设计与算法流程 |
5.3 实验结果及分析 |
5.4 本章小结 |
结束语 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(9)基于隐写术的隐蔽保密通信理论与方法研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 隐写术的历史沿革 |
1.3 隐写术的研究进展 |
1.3.1 隐写编码 |
1.3.2 安全的隐写术 |
1.3.3 隐写安全性分析 |
1.4 论文的组织结构 |
第二章 最优进制转换编码 |
2.1 问题描述 |
2.1.1 基本定义 |
2.1.2 消息进制转换问题 |
2.2 优化双层进制转换编码 |
2.2.1 优化双层编码算法 |
2.2.2 进制转换性能分析 |
2.3 优化双层编码的推广 |
2.3.1 多进制分组编码 |
2.3.2 混合进制分组编码 |
2.4 优化双层编码的最优性分析 |
2.5 优化双层编码的应用 |
2.5.1 改进 KT-Lex 文本隐写系统 |
2.5.2 改进网页隐写术 |
2.5.3 改进图着色编码 |
2.5.4 改进 APPM 编码 |
2.6 本章小结 |
第三章 矩阵编码的保密安全性分析 |
3.1 问题描述 |
3.1.1 基本定义 |
3.1.2 基本模型下的矩阵编码 |
3.1.3 湿纸模型下的矩阵编码 |
3.2 对矩阵编码的已知载体攻击 |
3.2.1 密钥疑义度 |
3.2.2 消息疑义度 |
3.2.3 密钥的唯一解距 |
3.3 对矩阵编码的选择载密攻击 |
3.4 本章小结 |
第四章 基于随机线性码的高效矩阵编码 |
4.1 问题描述 |
4.2 基本定义 |
4.2.1 基于随机线性码的矩阵编码 |
4.2.2 基于随机线性码的湿纸编码 |
4.3 基于随机线性码的大嵌入率矩阵编码 |
4.3.1 最优编码问题与欠定方程组 |
4.3.2 欠定方程组的可解性 |
4.3.3 欠定方程组转换为超定方程组 |
4.3.4 Walsh-Hadamard 变换求解超定方程组 |
4.3.5 基于随机线性码的矩阵编码 |
4.4 基于大嵌入率矩阵编码的码族 |
4.4.1 高效隐写码族 |
4.4.2 高效湿纸码族 |
4.5 本章小结 |
第五章 基于加性失真的自适应隐写术 |
5.1 问题描述 |
5.2 自适应隐写算法 |
5.2.1 RF 分析 |
5.2.2 边信息同步 |
5.2.3 ±1 隐写 |
5.2.4 ±2 隐写 |
5.3 算法性能分析 |
5.3.1 抗检测性能 |
5.3.2 算法效率 |
5.4 本章小结 |
第六章 基于双层编码的密文域隐写术 |
6.1 问题描述 |
6.1.1 同态加密 |
6.1.2 隐写通信模型 |
6.1.3 密文域隐写算法 |
6.2 密文域隐写算法 |
6.2.1 密文域隐写模式分类 |
6.2.2 P2C 模式密文域隐写方案 |
6.3 安全性分析 |
6.3.1 安全性定义 |
6.3.2 明文域抗检测分析 |
6.3.3 密文域安全性分析 |
6.4 本章小结 |
第七章 隐写软件安全性分析与设计 |
7.1 隐写软件的安全性分析 |
7.1.1 隐写软件架构 |
7.1.2 对隐写软件的攻击方法 |
7.1.3 隐写软件的算法层次安全性 |
7.1.4 隐写软件的密钥恢复 |
7.2 对隐写软件的系统攻击 |
7.2.1 对隐写软件的已知消息攻击 |
7.2.2 对隐写软件的已知载体攻击 |
7.2.3 对隐写软件的选择密钥攻击 |
7.2.4 密钥恢复问题的进一步讨论 |
7.3 安全隐写软件的设计准则 |
7.4 本章小结 |
结束语 |
一、论文的总结 |
二、下一步的研究展望 |
参考文献 |
作者简历攻读博士学位期间完成的主要工作 |
致谢 |
(10)图像LSB隐写分析算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景和意义 |
1.2 信息隐藏概述 |
1.2.1 信息隐藏的基本概念 |
1.2.2 信息隐藏的分支 |
1.3 隐写技术 |
1.3.1 隐写的基本概念 |
1.3.2 隐写与数字水印的区别 |
1.4 隐写分析 |
1.4.1 隐写分析的基本概念 |
1.4.2 隐写分析技术分类 |
1.4.3 国内外的研究现状 |
1.5 论文的主要工作及内容安排 |
1.5.1 论文的主要工作 |
1.5.2 论文的内容安排 |
第2章 LSB隐写及隐写分析 |
2.1 LSB隐写的原理和方法 |
2.1.1 位平面的基本概念 |
2.1.2 基于LSB的隐写方法 |
2.2 LSB隐写分析算法 |
2.3 基于SVM的LSB隐写分析 |
2.3.1 支持向量机的理论基础 |
2.3.2 支持向量机的应用 |
2.4 本章小结 |
第3章 基于相邻像素相关性的快速LSB隐写分析算法 |
3.1 统计特征分析 |
3.1.1 自然图像的统计特性分析 |
3.1.2 LSB隐写后的统计特性分析 |
3.1.3 统计特性提取 |
3.2 算法过程描述 |
3.2.1 提取图像的特征向量 |
3.2.2 嵌入秘密信息的长度估计 |
3.3 实验结果及分析 |
3.3.1 实验方法 |
3.3.2 正确性检测 |
3.3.3 有效性检测 |
3.3.4 检测速度 |
3.4 本章小结 |
第4章 基于最低位平面复杂度的LSB隐写分析算法 |
4.1 图像LSB的复杂度 |
4.2 统计特征分析 |
4.2.1 分析统计特征 |
4.2.2 提取统计特征向量 |
4.3 实验结果及分析 |
4.3.1 实验方法 |
4.3.2 实验结果 |
4.4 本章小结 |
第5章 结论与展望 |
5.1 本文总结 |
5.2 下一步工作展望 |
致谢 |
参考文献 |
攻读硕士期间发表的论文 |
四、基于污染数据分析的隐写分析方法(论文参考文献)
- [1]基于载体特征的可信任无载体信息隐藏研究[D]. 杨自力. 西安电子科技大学, 2020(05)
- [2]对抗环境中鲁棒的机器学习及其应用[D]. 何志敏. 华南理工大学, 2015(01)
- [3]针对图像空域随机LSB信息隐藏的提取攻击策略[J]. 王丽娜,王旻杰,章鑫,翟黎明,徐一波. 武汉大学学报(理学版), 2015(01)
- [4]基于图像恢复技术的图像隐写分析算法研究[D]. 庹钊. 湖南大学, 2014(03)
- [5]基于数字图像的隐写和隐写分析技术研究[D]. 马赛兰. 华南理工大学, 2014(01)
- [6]面向网络媒体内容监管的视频隐写检测[D]. 施广帅. 南京邮电大学, 2014(05)
- [7]结合图像取证的混合异构图像隐写分析技术研究[D]. 侯晓丹. 解放军信息工程大学, 2013(02)
- [8]基于内容的图像通用盲检测技术研究[D]. 李侃. 解放军信息工程大学, 2012(06)
- [9]基于隐写术的隐蔽保密通信理论与方法研究[D]. 陈嘉勇. 解放军信息工程大学, 2012(06)
- [10]图像LSB隐写分析算法研究[D]. 熊玲. 西南交通大学, 2010(11)