1、信息隐藏技术复习资料信息隐藏技术课程期末复习资料信息隐藏技术课程讲稿章节目录:第1章 概论 什么是信息隐藏 信息隐藏的历史回顾 技术性的隐写术 语言学中的隐写术 分类和发展现状 伪装式保密通信 数字水印 信息隐藏算法性能指标第2章 基础知识 人类听觉特点 语音产生的过程及其声学特性 语音信号产生的数字模型 听觉系统和语音感知 语音信号的统计特性 语音的质量评价 人类视觉特点与图像质量评价 人类视觉特点 图像的质量评价 图像信号处理基础 图像的基本表示 常用图像处理方法 图像类型的相互转换第3章 信息隐藏基本原理 信息隐藏的概念 信息隐藏的分类 无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏 信息隐
2、藏的安全性 绝对安全性 秘密消息的检测 信息隐藏的鲁棒性 信息隐藏的通信模型 隐藏系统与通信系统的比较 信息隐藏通信模型分类 信息隐藏的应用 第4章 音频信息隐藏 基本原理 音频信息隐藏 LSB音频隐藏算法 回声隐藏算法 简单扩频音频隐藏算法 扩展频谱技术 扩频信息隐藏模型 扩频信息隐藏应用 基于MP3的音频信息隐藏算法 MP3编码算法 MP3解码算法 基于MIDI信息隐藏 MIDI文件简介 MIDI数字水印算法原理 第5章 图像信息隐藏 时域替换技术 流载体的LSB方法 伪随机置换 利用奇偶校验位 基于调色板的图像 基于量化编码的隐藏信息 在二值图像中隐藏信息 变换域技术 DCT域的信息隐藏
3、 小波变换域的信息隐藏 第6章 数字水印与版权保护 数字水印提出的背景 数字水印的定义 数字水印的分类 从水印的载体上分类 从外观上分类 从水印的加载方法上分类 从水印的检测方法上分类 数字水印的性能评价 数字水印的应用现状和研究方向 数字水印的应用 数字水印的研究方向 第7章 数字水印技术 数字水印的形式和产生 数字水印框架 图像数字水印技术 水印嵌入位置的选择 工作域的选择 脆弱性数字水印技术 软件数字水印技术 软件水印的特征和分类 软件水印简介 软件水印发展方向 音频数字水印技术 时间域音频数字水印 变换域音频数字水印 压缩域数字水印 音频数字水印的评价指标 音频水印发展方向 视频数字水
4、印技术 视频水印的特点 视频水印的分类 第8章 信息隐藏分析 隐写分析分类 根据适用性 根据已知消息 根据采用的分析方法 根据最终的效果 信息隐藏分析的层次 发现隐藏信息 提取隐藏信息 破坏隐藏信息 隐写分析评价指标 信息隐藏分析示例 LSB信息隐藏的卡方分析 基于SPA的音频隐写分析 第9章 数字水印的攻击 数字水印攻击的分类 去除攻击 表达攻击 解释攻击 法律攻击 水印攻击软件 1、客观部分:(1)单项选择题:1.下列关于回声隐藏算法描述不正确的是( )。A. 回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。B. 可以使用自相关检测回声提取0、1 bit,但由于
5、信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。C. 一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。D. 回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。 答案:C 2.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是( )。 A. 平均意见分是应用得最广泛的客观评价方法。B. B. MOS一般采用3个评分等级。C. 客观评价方法可以完全替代主观评价方法。D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。答案:D3.()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现
6、盗版,可以识别盗版者。A. 用于版权保护的数字水印B. 用于盗版跟踪的数字指纹C. 用于拷贝保护的数字水印D. (A、B、C)都不是 答案:B4.()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。A. 统计隐藏技术B. 变形技术C. 文件格式隐藏法D. 扩展频谱技术 答案:C是一种重要的信息隐藏算法,下列描述不正确的是( )。A. LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。B. LSB可以作用于信号的样点和量化DCT系数。C. 对图像和语音都可以使用LSB算法。 D. LSB算法会引起值对出现次数趋于相等的现象。答案:A6.通过调整相邻像素灰度差值可以隐
7、藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的( )。 答案:A7. 卡方分析的原理是( )。A. 利用图像空间相关性进行隐写分析。B. 非负和非正翻转对自然图像和隐写图像的干扰程度不同。C. 图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。D. 图像隐写后,其穿越平面簇z=O. 5,2. 5,4. 5,的次数增加。答案:C8. 下列描述不正确的是( )。A. 限幅影响语音清晰度。B. 峰值削波门限为幅值1/3时,语音清晰度受很大影响。C. 中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。D. 语音信号大部分信息保存在幅值较低
8、部分。答案:B9. 下列关于半脆弱水印的描述,不正确的是( )。A. 半脆弱水印是特殊的水印,它的稳健性介于鲁棒水印和脆弱水印之间,可以判定图像经受的是普通信号处理操作还是图像内容篡改操作。B. LSB算法可作为半脆弱水印算法,对图像的操作,无论是否影响图像内容,都将导致该算法判定图像被篡改。C. P. W. Wong水印系统是基于公钥图像认证和完整性数字水印系统,实质是脆弱水印系统。D. 一些半脆弱水印算法是由鲁棒水印算法演变来的。答案:B10. 关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。A. 与原始图像相比,隐写图像的DCT量化系数直方图更瘦、更高。B. DCT变换以小块
9、为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。C. 观察隐写图像的灰度直方图可以发现值对频度趋于相等。D. 隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。答案:C11. 下列哪些不是描述信息隐藏的特征( )。A. 误码不扩散。B. 隐藏的信息和载体物理上可分割。C. 核心思想为使秘密信息不可见。D. 密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然。答案:B12. 下面哪个领域不是数字水印应用领域( )。A. 版权保护B. 盗版追踪C. 保密通信D. 复制保护答案:C13. 关于F5隐写算法,下列描述正确的是( )。A. 算法引入了矩阵编
10、码,提高了载体数据利用率,减少了LSB算法的修改量。B. DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。 C. 隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。D. 隐写导致值对出现次数趋于相等。答案:B14. 攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。 A. Known-cover attackB. Stego-only attackC. Chosen-message attack D. Known-message attack答案:B15. 下列关于相位隐藏算法描述正确的是( )。A. 相位隐藏利用了人耳
11、听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。B. 虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。C. 采用改算法,每秒一般可隐藏8000 bit秘密信息。D. 相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。答案:B16. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,个载体中。 已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法
12、正确的是( )。A. 虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。B. 收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。C. LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的。D. 信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增
13、强通信的安全性。答案:C17. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。 答案:C18. 下图为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应 101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境
14、下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。则下列描述不正确的是( )。 A. 根据图中数据,人耳难以感知100 Hz, 10 dB的单音,因为其响度级在听阈之下。B. 根据图中数据,100 Hz,50 dB左右的单音和1 000 Hz,10 dB的单音在一条曲线上, 因此,人耳听来,这两个单音同等响亮。C. 图中各条等响曲线在201 000 Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。D. 由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。答案:C19.
15、对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0一,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0 -3。则下列说法不正确的是( )。 A. 稳健性参数越大,算法抵抗攻击的能力越强。B. 稳健性参数越大,算法引起的感官质量下降越小。 C. 引入无效区间主要是为了保证算法的透明性。 D. 算法所有参数都确定时,也不能准确计
16、算一幅图像能隐藏多少比特信息。答案:B20. 掩蔽效应分为同时掩蔽和( )。 A. 频域掩蔽B. 超前掩蔽C. 滞后掩蔽D. 异时掩蔽答案:D21. 异时掩蔽可分为( )和滞后掩蔽。A. 同时掩蔽B. 时域掩蔽C. 频域掩蔽D. 超前掩蔽答案:D22. 掩蔽效应分为频域掩蔽和( )。 A. 同时掩蔽B. 时域掩蔽C. 滞后掩蔽D. 异时掩蔽答案:B23. 掩蔽效应分为( )和异时掩蔽。A. 同时掩蔽B. 时域掩蔽C. 频域掩蔽D. 超前掩蔽答案:A24. 异时掩蔽可分为超前掩蔽和( )。A. 同时掩蔽B. 频域掩蔽C. 滞后掩蔽D. 异时掩蔽答案:C25. 某算法将载体次低有效比特位替换为秘密
17、信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。,0,1 ,1,0 ,1,0 ,0,1答案:C26. 下面哪个领域不是数字水印应用领域( )。A. 盗版追踪B. 版权保护C. 复制保护D. 保密通信答案:D27. 下列哪种隐藏属于文本语义隐藏( )。A. 在文件头、尾嵌入数据B. 句法变换C. 对文本的字、行、段等位置做少量修改D. 修改文字的字体来隐藏信息答案:B28. 卡方分析的原理是( )。A. 非负和非正翻转对自然图像和隐写图像的干扰程度不同。B. 利用图像空间相关性进行隐写分析。 C. 图像隐写后,其穿越平面簇z=0
18、. 5,2. 5,4. 5,的次数增加。D. 图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。答案:D29. LSB是一种重要的信息隐藏算法,下列描述不正确的是( )。A. LSB算法会引起值对出现次数趋于相等的现象。B. 对图像和语音都可以使用LSB算法。 C. LSB可以用于信号的样点和量化DCT系数。D. LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。答案:D30. 下列说法不正确的是( )。A. 信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等。B. 数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等。 C. 信息隐藏的主要思
19、路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂。D. 信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析。答案:B31.对于使用了LSB隐藏的灰度图,可用三种方法检测。 第一种,卡方分析。原理如下:LSB隐写改变了原始图像的直方图统计特性,使得灰度值为2i和2i+1的像素出现频度趋于相等。 第二种,RS分析。原理如下:对自然图像,非负和非正翻转同等程度地增加图像的混乱程度;而对于LSB隐写图像,使用非负翻转会导致经历两次翻转的像素的灰度值该变量为零,因此翻转后正常和异常图像块比例差值会随隐写率的增大而减小;而对LSB隐写图像使用非正翻转后,经历两次翻转的像素的灰度
20、值该变量为2,因此正常和异常图像块比例差值不会随隐写率的增大而减小。 第三种,GPC分析。原理如下:定义两个与XY平面平行的且没有交集的平面簇,分别记图像穿过两个平面簇的次数为N0和N1。对于自然图像,N0近似等于N1 ;对于LSB隐写图像,N1随隐写率增大而增加。 现有一幅纹理丰富的待检测图像有可能经过了LSB隐写,则下面说法不正确的是()。A. 若秘密信息不是连续隐藏的,则卡方分析可能失效,而RS和GPC分析则不受该因素影响。B. 图像纹理丰富时,自然图像的N1和N0很大,LSB隐写引起的变化不明显,因此GPC分析可能失效。 C. 若隐写时使用的不是普通LSB算法,而是预留了部分像素用于平
21、衡由隐写带来的直方图的变化,那么RS分析可能失效。 D. 若隐写时使用的不是普通LSB算法,像素不是在值对2i和2i+1间翻转,2i可能变为2i-1,2i+1可能变为2i+2,那么GPC分析可能失效。答案:C32、使用书记板隐藏信息属于()。A. 技术性的隐写术B. 语言学中的隐写术C. 用于版权保护的隐写术D. (A、B、C)都不是 答案:A33、藏头诗属于()。A. 技术性的隐写术B. 语言学中的隐写术C. 用于版权保护的隐写术D. (A、B、C)都不是 答案:B34、在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消
22、息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于()。A. 技术性的隐写术B. 语言学中的隐写术C. 用于版权保护的隐写术D. (A、B、C)都不是 答案:A35、 在国际上正式提出信息隐形性研究是在( )年。 答案:B36、 国际上第一届信息隐藏研讨会学术会议于( )年在剑桥大学举行。 答案:C37、 在国际上正式提出信息隐形性研究是在1992年。国际上第一届信息隐藏研讨会学术会议于1996年在( )大学举行。A. 哈佛 B.清华 C.北大 D.剑桥答案:D38. 由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为( );由暗处走到亮处时的视觉适应过程则称为亮适应性;两者
23、之间,耗时较长的是暗适应性。 A. 暗适应性 B.亮适应性 C.暗适应性答案:A39. 由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为( );两者之间,耗时较长的是暗适应性。A. 暗适应性 B.亮适应性 C.暗适应性 答案:B40. 由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为亮适应性;两者之间,耗时较长的是( )。A. 暗适应性 B.亮适应性 C.暗适应性答案:C41. 下列描述不正确的是( )。A. 限幅影响语音清晰度。B. 峰值削波门限为幅值2/3时,语音清晰度受很大
24、影响。C. 中心削波门限为幅值1/2时,语音清晰度几乎全部丧失。D. 语音信号大部分信息保存在幅值较低部分 答案:B42. 有关基于格式的信息隐藏技术,下列描述不正确的是( )。A. 隐藏内容可以存放到图像文件的任何位置。B. 隐藏效果好,图像感观质量不会发生任何变化。 C. 文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。D. 隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。答案:A43. 如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确
25、的是( )。A. 索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。B. 图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。C. 方法的优点是可隐藏的数据量大,不受图像文件大小限制。D. 为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。答案: C44. 在二值图像中利用黑白像素的比率隐藏信息时,可以考虑引入稳健性参数,假设经过测试,已知某传输信道误码率的概率密度:误码率低于1%的概率为,误码率低于5% 的概率为,误码率低于10%的概率为,。则:为保证隐藏信息正确恢复的概率不低
26、于90%,稳健性参数至少为( )。% B. 5% C. 10% D. 50%答案:C45. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,) ,则隐藏秘密信息1100后,游程编码变为( )。A. B. C. D. 答案:C46. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且, B (u2, v2) B (u3,V3)+D)隐藏秘密信息的图像,已知D=,对该图像作DCT变换后, 得到约定位置(u1,v1)u2,v2) (u3,v3)的系数值为(1. 6,1.
27、0),(0. 7,1. 2,则可从中提取的秘密信息是( )。,1,1 B. 1,0,0 C. 1,0,无效 D. 0,1,无效答案:C47. 关于隐写分析,下列说法不正确的是( )。A. 设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。 B. 感观检测的一个弱点是自动化程度差。C. 统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码D. 通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。答案: C48. 卡方分析的原理是( )。A. 利用图像空间相关性进行隐写分析。B. 非负和非正翻转对自然图
28、像和隐写图像的干扰程度不同。C. 图像隐写后,灰度值为2i和2i十1的像素出现频率趋于相等。 D. 图像隐写后,其穿越平面簇z=0. 5,2. 5,4. 5,的次数增加。 答案:C49. 关于RS分析,下列说法不正确的是( )。A. 对自然图像,非负和非正翻转同等程度地增加图像的提乱程度。B. 对隐写图像,应用非负翻转后,规则与不规则图像块比例的差值随隐写率的增大而减小。C. 对隐写图像,应用非正翻转后,R-m与S-m的差值随隐写率的增大而减小。 D. RS分析和GPC分析都是针对灰度值在2i和2i+1间,在2i和2i-1间翻转的不对称性进行的。 答案:C50. 下列关于改进算法的描述,不正确
29、的是( )。A. 最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析。B. 直方图补偿隐写算法确保隐写后,直方图中2i和2i十1的频度不再趋于相等,因此可以抵抗RS分析。C. 改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1。 D. 改进LSB隐写算法可以抵抗卡方、RS和GPC分析。 答案:B51、波形编码力图使重建的语音波形保持原语音信号的波形形状。其中,APC指的是()。A. 脉冲编码调制B. 自适应增量调制C. 自适应预测编码D. 自适应变换编码 答案:C52、()是对载体的某些统计特性进行明显的修改,表示嵌入信息“1”,若统计特性不变,则表示嵌入信息“0”;接收者在不知道原始载体的情况下,根据统计特性的改变,提取信息。A. 文件格式隐藏法 B.扩展频谱技术 C.统计隐藏技术 D.变形技术答案:C53、在艺术作品中的隐写术属于()。A. 技术性的隐写术B. 语言学中的隐写术C. 用于版权保护的隐写术D. (A、B、C)都不是答案: A54、()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A. 用于版权保护的数字水印B. 用于盗版跟踪的
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1