信息隐藏技术在秘密信息传输中的应用研究

来源 :南开大学 | 被引量 : 0次 | 上传用户:lailinyang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
20世纪90年代以来,计算机网络技术和多媒体信息处理技术在世界范围内得到了迅猛发展。一方面,网络技术的发展,使处于世界各地的人们进行信息交流更加方便、迅速。另一方面多媒体技术的发展,使人们能够方便快捷的制作、加工、分发和传送各种多媒体制品。但是网络在给人类社会带来便利的同时,网络信息安全问题也困扰着网络技术的发展和应用。毫无疑问,信息安全问题也成为社会关注的焦点之一。 令人惊喜的是,信息隐藏技术作为信息技术研究领域的新方向,成为信息安全技术的一个新的研究热点。该技术的出现,无疑将会给网络化多媒体信息安全的保存和传输开辟一条全新的途径。 本文中重点探讨了数字图像的置乱技术和信息隐藏技术,首先介绍了信息隐藏的概念、原理、分类、图像信息隐藏与攻击的理论模型,以及信息隐藏系统的安全性分析。接下来介绍了信息隐藏前的预处理工作,即图像置乱技术。重点介绍了Arnold变换,研究了置乱程度与置乱效果的关系,给出了三个衡量置乱程度的定义,针对几何变换进行了实验,结果表明两者保持了很好的一致性。针对Arnold变换存在的不足,提出了基于随机数的数字图像置乱方法,通过仿真实验表明有很好的效果。接下来介绍了信息隐藏技术,对现有的算法提出了一定的改进措施,使其安全性和隐蔽性上有了一定程度的提高。最后设计并实现了一个信息隐藏系统,该系统采用两级信息隐藏模型,同时结合人类视觉系统,针对人类视觉系统对绿色分量最敏感,对蓝色分量最不敏感的特性,在位图的不同分量中嵌入不同数目的比特。通过实验表明,可以将机密文档或重要数据很好的隐藏在一幅静止图像中,隐藏性能好,信息隐藏量大。
其他文献
无线AdHoc网络是由一组自主的无线节点相互合作而形成的一种独立于固定基础设施的自创造、自组织和自管理的网络。 由于无线通信链路的开放性、网络入侵手段的不断变化,使
随着互联网的普及,电子商务迅速发展。软件Agent所具有的自治、响应、移动、学习、协作等特性能有效灵活适应基于互联网的在线交易动态环境,因此,Agent技术被运用于电子商务的很
自从八十年代末期SNMP(Simple Network Management Protocol)简单网络管理协议面世以来,网络管理技术在短短的十几年里得到了突飞猛进的发展,随着管理功能的增强和管理对象的
如今国内外许多学术团体都在进行Ontology的研究,然而大部分Ontology的构建是手工或半自动的,都需要人工参与Ontology的建立。如何自动构建一个Ontology系统是当今计算机科学领
软件测试在软件开发中起着重要的作用,它贯穿了软件工程的全过程,软件测试保证了软件质量。网络指挥控制软件(简称网控车软件)是“某型网络化地空导弹武器系统”项目的重要组成
虚拟存储作为一种能够提供大容量数据存储的新技术,解决了企业数据的不断累积所带来的容量需求增大的问题,引起了业界的普遍关注,并得到了快速的发展。存储区域网络(StorageArea
入侵检测是计算机安全领域的一项重要技术,也是当前计算机安全理论研究的一个热点。随着因特网技术的不断发展,设计并实现一种能够适应因特网环境的入侵检测系统已成为入侵检
动态部分可重构(DynamicPartialReconfiguration,DPR)计算模式受到研究人员越来越多的关注;它以特有的体系结构,在处理算法时既能够像软件一样具有良好的可扩展性和灵活性,又能够
随着嵌入式系统的飞速发展,传统的嵌入式系统设计方法暴露出了很多的不足,针对这些不足一种新的嵌入式系统设计方法——软硬件协同设计方法被提出。嵌入式虚拟平台为软硬件协同
校园门户是整个数字校园体系结构中最上层的用户接口。它具有单点登录、信息集成、应用整合、可定制性等一般门户的特征,同时又要在改造代价最小的条件限制下,无缝集成校园网中