ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:39.86KB ,
资源ID:27990332      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27990332.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(DCT域信息隐秘算法研究开题报告.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

DCT域信息隐秘算法研究开题报告.docx

1、DCT域信息隐秘算法研究开题报告本科毕业设计(论文)开题报告题目: DCT域信息隐秘算法研究 课 题 类 型: 设计 实验研究 论文 学 生 姓 名: 鲁涛 学 号: 3110202143 专 业 班 级: 电子信息工程111班 学 院: 电气工程学院 指 导 教 师: 王凤随 开 题 时 间: 年 月 日一、本课题的研究意义、研究现状和发展趋势二、1研究意义 多媒体数据的数字化为多媒体信息的存取与传播提供了便利,同时也极大地提高了信息表达的准确性。随着Internet的日益普及,人们开始通过Internet来发布自己的作品、交流个人信息以及进行网上贸易等,但同时也出现了十分严重的问题,比如作

2、品侵权、资料篡改、商业盗密等。为了防止此类事情发生,一门新兴的交叉学科信息隐藏学(information hiding)诞生了。如今,信息隐藏学作为隐蔽通信和知识产权保护等的有效手段,正得到泛的应用与研究。信息隐藏就是将秘密信息隐藏到一般的非秘密的数字媒体文件(如图像、声音、文档文件)中,从而不让对方发现的一种方法1,2。2研究现状 信息隐藏的研究分为正反两方面:隐藏和分析。隐藏的目的是要在多媒体载体中隐藏尽可能多的信息,同时不能引起任何可察觉的变化(包括感观上的变化和信息统计分析上的变化);分析的目的就是要在一批看似正常的多媒体载体中,通过各种分析方法,找出被怀疑隐藏有秘密信息的载体,然后通

3、过提取、破译或者破坏,达到拦截和破坏秘密信息隐蔽传递的目的。 根据信息隐藏的载体分类,可以分为图像中的信息隐藏、视频中的信息隐藏、语音中的信息隐藏、文本中的信息隐藏、各类数据中的信息隐藏等。在不同的载体中,信息隐藏的方法有所不同,需要根据载体的特征选择合适的隐藏算法。比如图像、视频、音频中的信息隐藏,大部分都是利用了人的感观对于这些载体信号的冗余度来隐藏信息。而文本或其他各类数据就无法利用冗余度来隐藏信息,因此在这些没有冗余度或者冗余度很小的载体中隐藏信息,就需要从另外的角度来设计隐藏方案。根据目前已经提出的信息隐藏算法,从它们对载体的修改方式上进行分类,可以分为:时域(空域)替换技术、变换域

4、技术、扩展频谱技术、统计方法。根据隐藏载体以及载体传输过程中可能遭到的破坏和攻击的类型不同,可考虑设计不同的算法抵抗破坏和攻击。对载体的破坏包括非恶意的和恶意的,非恶意的破坏例如载体在传输过程中叠加了噪声、受到有损压缩等,而恶意的破坏旨在消除隐藏的秘密信息。对数字图像的常见破坏主要有:图像加噪、低通滤波、有损压缩、图像剪切、图像拼接、图像大小变化、图像旋转、打印扫描等。对数字视频的常见破坏主要有:加噪、视频压缩编码、丢帧、插帧、帧重组、视频流剪切和拼接等。对数字音频的常见破坏主要有:加噪、滤波、语音压缩编码、数模模数转换、重采样、采样率变化等。对于数据集合的常见破坏主要有:数据跨平台的格式转换

5、、数据删除、数据添加等。 信息隐藏目前的研究热点在以下几个方面:信息隐藏的容量问题。信息隐藏在算法研究到一定程度后,急需解决一些深层的基础理论问题,例如,如何建立不可感知性的数学度量模型,信息隐藏的容量上界如何计算,能否达到此容量上界,通过哪些指标综合评价信息隐藏算法的优劣等。 信息隐藏的对立面隐藏分析(现在越来越受到重视)。信息隐藏技术是一把双刃剑,它既可以被合法使用,用于保护国家重要信息,又可以被违法犯罪分子甚至恐怖分子所利用,达到逃避监控的目的。因此,为了使信息隐藏理论与技术能够健康发展,其对立面必须得到同步发展。 信息隐藏分析的目的有三个层次。第一,要回答在一个载体中,是否隐藏有秘密信

6、息。第二,如果藏有秘密信息,提取出秘密信息。第三,如果藏有秘密信息,不管能否提取出秘密信息,都不想让秘密信息正确到达接收者手中,因此,第三步就是将秘密信息破坏,但是又不影响伪装载体的感观效果(视觉、听觉、文本格式等),也就是说使得接收者能够正确收到伪装载体,但是又不能正确提取秘密信息,并且无法意识到秘密信息已经被攻击。在信息隐藏分析中,类似于密码分析,可以根据检测者已知的消息进行分类:仅知伪装对象分析,已知载体分析,已知消息分析,选择伪装对象分析,选择消息攻击,已知隐藏算法、载体和伪装对象攻击。即使已知某些消息,并假定攻击者有最好的攻击条件,提取隐藏的信息仍然是非常困难的。对于一些稳健性非常强

7、的隐藏算法,破坏隐藏信息也不是一件容易的事情。 主要的隐藏分析方法有:感观分析、统计分析、特征分析3-5。3发展趋势 为了有效地解决信息安全和版权保护等问题,近年来出现了加解密、数字签名、数字指纹、数字水印等多种技术。其中,数字水印作为信息隐藏技术研究领域的重要分支,是实现多媒体版权保护与信息完整性保证的有效方法,目前也正成为信息领域的一个研究热点,在国内外引起了人们的广泛重视6。 该技术即是通过在原始数据中嵌入秘密信息水印(watermark)来证实该数据的所有权。这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图象、音频、视频数据)紧密结

8、合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来。数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。在数字水印系统中,隐藏信息的丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能,也就是说,这一系统就是失败的。由此可见,数字水印技术必须具有较强的鲁棒性、安全性和透明性。 数字水印算法在不断完善,但是仍然存在许多的不足。(1) 目前对于数字水印技术研究最多的还是图像水印,这样的话,有一定的局限性在里边。要怎么样把算法的实用性进行推广,是一个长期而艰巨的问题。(2) 数字水印技术的研究,现在大部分人都是在变换域上进行研究,这些算法对图

9、像的几何变换的鲁棒性差。例如对含水印的载体图像进行旋转,水印信息就不能清晰的提取出来,所以,这也可以是以后着重解决的问题。(3) 现在国际上的水印算法还没有完全成熟,还没有确立一个统一的标准,本文只是对提取出来的水印信息进行检测,以此验证算法的可行性与实用性,对于不同水印的优劣的评定还没有统一的标准,所以期待建立一个国际通用标准已经成为数字水印研究人员的共同心愿。(4) 改进后的算法虽然其鲁棒性和透明性有所提高,但是在提取水印的过程中,都需要原始水印信息的参与,没有实现水印的盲提取,因此在接下来的研究学习中,重点工作会放在如何实现基于DCT与HVS以及DCT与SVD数字水印算法的盲提取上。(5

10、) 如何将水印信息嵌入到彩色载体图像中,这也是接下来要进一步研究的工作7,8。二、主要设计(研究)内容1.秘密信息的隐写。信息的隐写是将待隐藏的信息嵌入到载体中。2.秘密信息的提取。信息的提取是是将隐藏在载体中的信息提取出来。3.对算法参数的讨论。(1)与隐藏鲁棒性的关系 (2)与隐藏不可见性的关系三、研究方案及工作计划1.研究方案 密文的嵌入是通过特定的算法把密文隐藏在载体数据中。本实验采用的原始图像为256256的灰度图像。假设原始图像I的大小为mn,密文为输入待隐藏信息的记事本文件。将原始图像I分成88的小块,则可分成(m/8)(n/8)个88的小块。对分成的每个小块进行DCT变换,得到

11、64个DCT系数,这64个DCT系数按“之”字型排列。由于图像大部分的能量都集中在低频段,不能修改,而图像在压缩过程中又会丢失或改变大量的高频段,所以水印信息选择隐藏在靠近低频的中频段。选择量化表中(5,2)和(4,3)这一对系数或者(3,2)和(4,1)这一对系数来完成信息的隐秘9。步骤1嵌入密文信息从每块中选取相应的一对中频系数d(4,1)和d(3,2),按如下规则嵌入密文:if(w=1)if(d(4,1)=d(3,2)swap(d(4,1),d(3,2);else if(w=0)if(d(4,1)d(3,2)swap(d(4,1),d(3,2);步骤2提取密文信息在传递秘密信息前,通信双

12、方必须对要比较的两个数位置达成一致,提取信息时接受者只需要获得载有秘密信息的图像,也对图像做DCT变换和分块,按照随机控制的顺序直接比较之前所选量化表中的系数来提取秘密信息。从每块中选取相应的一对中频系数d(4,1)和d(3,2),按如下规则提取密文信息:if(d(4,1)d(3,2)w(i)=1;elsew(i)=0;其中w为提取的密文,i=1,2M。将提取的0、1比特位,组成按8个为一组的字节,再根据ASCII码转换成字符或汉字。得到最终正确的密文信息10。 怎样权衡鲁棒性和信息量,是本课题的重点和难题。是为了避免图像在传输过程中使d(4,1)和d(3,2)的相对大小发生错位从而使编码发生

13、错误而引入的控制量,越大编码越不容易出错,图像的鲁棒性越强,但的取值的增大将带来载体视觉上的降质。解决方法:取不同的值,观察所提取的信息与原信息不同的百分比,绘出不同对鲁棒性的影响,选择最合适的11,12。2.工作计划学生姓名鲁涛专业电子信息工程起止日期(日/月)周次内 容 进 程备 注1查找相关参考文献和资料2 查阅、整理参考文献和资料3 学习理解相关参考文献和资料4理清思路,撰写开题报告5 制定初步具体方案和算法6 方案改进,方案定稿7 准备论文设计框架8 软件仿真调试9 软件仿真调试10 熟悉毕业论文格式,撰写论文初稿11 撰写论文初稿12 撰写论文初稿13 完成论文初稿,提交论文初稿1

14、4 检查论文初稿,做出修改15 再次检查论文,做出修改16 总体完善17完成论文终稿,提交论文终稿18打印,参加论文答辩四、阅读的主要参考文献1 陈园园,朱孝成,叶甬渝. 一种改进的DCT信息隐藏算法J. 重庆理工大学学报(自然科学版),2012,25(12):101-105.2 Fridrich J, Goljan M. Practical steganalysis of digital images-state of the art C/ Proceedings of SPIE. 2002, 4675: 1-13.3 Hu Y, Chen Z. Wavelet domain semi-fr

15、agile watermarking algorithm forimage authentication J. Acta Electronica Sinica, 2006, 34(4): 653.4 田明,柳青峰.信息隐藏技术的发展现状J.信息工程大学学报,2007,8(3):381-384.5 Pravin M, Pithiya H, Desai L. DCT based digital image watermarking, dewatermarking & authentication J. International Journal of Latest Trends in Engine

16、ering and Technology (IJLTET), 2013, 3(2): 213-219.6 王红琪. 数字水印技术的研究现状与展望J. 网络财富,2010,6(2010):1007 钮心忻.信息隐藏与数字水印的研究及发展J.计算机教育,2005,001(2005):22-24.8 吴建军,杨格兰.信息隐藏与数字水印的研究及发展J. 山西科技,2006,1(2006):16-17.9 田红磊.基于秘密分享的DCT域数字图像水印算法J.电子设计工程,2013,21(4):152-155.10 胡敏,平西建,丁益洪. 基于图象DCT域的信息隐藏盲提取算法J. 计算机工程与应用,2003

17、,5(2003):89-104.11 朱宁波,李晋国. 一种基于遗传算法的DCT域鲁棒水印技术J. 湖南大学学报,2011,38(40):77-82.12 谢建全,阳春华,黄大足,谢多思. 一种大容量的DCT域信息隐藏算法J.中国图像图形学报,2009,14(8):77-81.附:外文文献:DCT Based Digital Image Watermarking, Dewatermarking & AuthenticationAbstract This paper introduces an algorithm of digital image watermarking based on Di

18、screte Cosine Transform(DCT). In this technique the embedding and extraction of the watermark is simple than other transform. In this algorithm watermarking, de watermarking of the image is done and it also checks the authentication of the watermarked image and de watermarked image. This paper also

19、successfully explains digital image watermarking based on discrete Cosine transform by analysing various performance parameters like PSNR,MSE,SNR and NC. Keywords Authentication, Digital watermarking, De watermarking, Discrete Wavelet Transform (DWT), Discrete Cosines Transform (DCT,) human visual s

20、ystem (HVS), MSE(Mean Squared Error), NC(Normalised co relation factor), PSNR(Peak Signal to Noise Ratio), SNR(Signal to Noise Ratio). The use of internet growing faster day to day and the need to display multimedia contents on the internet become necessary. Intellectual property right; documents ar

21、e not fast information but property. YouTube, face book, Torrents, pirate bay such other video, audio, image, documents resource websites are now became water and food for youngsters across the globe so it is necessary to protect the rights of authors. so digital protection is necessary and in-evita

22、ble. There are many popular techniques for this such as Steganography, Digital signature, Fingerprinting, cryptography and Digital watermarking but Digital watermarking is proved best out of them. Digitalwatermarking is nothing but the technology in which there is embedding of various information in

23、 digital content which we have to protect from illegal copying. This embedded information to protect the data is embedded as watermark. Beyond the copyright protection, Digital watermarking is having some other applications as Broadcast monitoring, Indexing, fingerprinting, owner identification, etc

24、. Digital watermarks are of different types as robust, fragile, semi fragile, visible and invisible. Application is depending upon these watermarks classifications. There are some requirements of digital watermarks as integrity, robustness and complexity. In digital watermarking, a watermark is embe

25、dded into a cover image in such a way that the resulting watermarked signal is robust to certain distortion caused by either standard data processing in a friendly environment or malicious attacks in an unfriendly environment. This project presents a digital image watermarking based on two dimension

26、al discrete wavelet transform (DWT). Signal to noise ratio (SNR), MSE(Mean Squared Error), NC(Normalised co relation factor), PSNR(Peak Signal to Noise Ratio) and similarity ratio (SR) are computed to measure image quality for each transform.According to Working Domain, the watermarking techniques c

27、an be divided into two typesa) Spatial Domain Watermarking Techniquesb) Frequency Domain Watermarking TechniquesIn spatial domain techniques, the watermark embedding is done on image pixels while in frequency domain watermarking techniques the embedding is done after taking image transforms. General

28、ly frequency domain methods are more robust than spatial domain techniques,Spatial Domain Techniques Spatial watermarking can also be applied using colour separation. In this way, the watermark appears in only one of the colour bands. This renders the watermark visibly subtle such that it is difficu

29、lt to detect under regular viewing. However, the mark appears immediately when the colours are separated for printing. This renders the document useless for the printer; the watermark can be removed from the colour band. This approach is used commercially for journalists to inspect digital pictures

30、from a photo-stock house before buying unmarked. watermark.Frequency Domain Techniques. Compared to spatial-domain methods, frequency-domain methods are more widely applied. The aim is to embed the watermarks in the spectral coefficients of the image. The most commonly used transforms are the Discre

31、te Cosine Transform (DCT), Discrete Fourier Transform (DFT), Discrete Wavelet Transform (DWT), The reasonfor watermarking in the frequency domain is that the characteristics of the human visual system (HVS) are better captured by the spectral coefficients. For example, the HVS is more sensitive to low-frequency coefficients, and less sensitive to high-frequency coefficients. In other words, low-frequency coefficients are perceptually significant, which means alterations to those components might cause distortion to the original image. On the other h

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1