登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 电子信息类 > 电子信息工程 > 正文

图像信息隐藏关键技术研究开题报告

 2020-04-20 12:04  

1. 研究目的与意义(文献综述)

科技主导信息发展的当今时代,互联网在世界范围的信息传播中起着举重若轻的作用,已成为无可争议的事实。它的开放性、共享性让所有拥有网络终端的用户都可以轻松接入其中,传递或接收信息,人们交换信息从此便得简单便捷。互联网改变了人们的思考和生活方式,传统的信息传播渠道在信息传播中所占比重不断降低,越来越多的信息通过互联网进行传播。随着互联网的崛起,信息高速公路不断完善以及大数据时代的到来,一个极为重要的问题摆在了互联网业者面前:信息安全。信息安全问题日益严峻的原因正是由于互联网的开放性使得所有信息在网络中都是公开传播的,这对于需要保密的国家安全、军事机密、个人隐私等机密信息来说无疑存在巨大的泄露风险,这些机密信息如何在传播中不被非法拦截者截获和破坏成为业者最为关注的问题。同时,各式各样的数字产品如:数字音像制品、电子图书、网络原创作品等也存在着版权保护的问题。因此,人们将研究和关注的目光越来越多地投向网络信息传播安全这一问题上。

信息加密计数具有古老的历史,是信息安全领域的经典技术。该技术主要通过生成密文以保护信息的使用权,使未经授权的人不能直接获取信息,从而保证信息的安全性。伴随着信息安全技术的不断发展,信息加密技术的局限性和缺点也被逐渐放大,首先,加密的信息只是隐藏了信息的内容,但其本身的存在性非但没有降低反而变得更容易被识别,这使得加密信息本身很容易成为非法拦截者截获的对象,信息在隐秘传递的过程也非常容易受到第三方的干扰和破坏。

不法的拦截者恶意截取加密信息后,往往会破解原密码或进行二次加密以破坏最初授权者对信息的使用权。另外,信息加密的作用域仅限于传输过程,即使信息在传输过程中没有遭到破坏,当信息接收者对信息进行解密后,信息加密的保护随即结束,机密信息将暴露于公开环境中从而失去保护。这种仅对传递输送信息过程施以保护的做法,显然已经无法达成有效维护数字化产品版权的要求。

近些年来,为了更加行之有效地保障网络信息的安全和切实维护数字产品的版权,信息隐藏作为该领域的一项新技术,其相关研究渐成热点并不断深化。较之以往对机密信息的具体内容采取直接隐藏保密的常见手法,信息隐藏强调的是隐藏密保信息的存在性,这是二者最大的不同之处。信息隐藏通常会利用公开传播的多媒体信息载体的冗余空间,将机密性信息置入其间,在恶意拦截者有所知觉之前,便已经完成通过非机密信息传播机密信息的目的。

数字图像作为数字信息的主要载体之一,也是信息隐藏技术的主要运用和研究方向。数字图像信息隐藏技术针对人类视觉系统对于细小变化的不敏感和数字图像本身存在的数据冗余,将机密信息嵌入指定的图像载体中,不被人类视觉系统察觉,以躲避未经授权者和非法拦截者的破坏,从而保证信息的安全性。经过数字图像信息隐藏技术嵌入机密信息后的图像载体与普通图像无异,这能够降低机密信息被发现的概率,对于信息的接收方来说,只需要使用约定的秘钥即可解码、还原信息。这项隐藏技术不但不易察觉,具有较高的保密性,而且在落实信息是否安全上也收效甚佳,不得不承认,其未来在各个领域具体应用的强化与完善不可限量。

研究现状:信息隐藏技术既是一门古老的技术,同时它也在不断推陈出新,成为保障信息安全的新兴力量。信息隐藏技术起源于一本以密码学和信息隐藏技术为主要内容的历史名作,书名源自古希腊语的“隐秘书写”,作者是德国修道士、历史学家、密码学家约翰尼斯·特里特米乌斯(Johannes Trithemius)。在历史的发展中,很早就出现了信息隐藏的理念和应用。在希腊历史学家希罗多德(Herodotus)所著的历史记录中,起义者选出一位他们信任的奴隶,将其头发剃掉,然后把机密信息以刺青的方式刺在其头皮上,待奴隶的头发重新长出以后将其派出送信,并成功逃过波斯人的封锁,完成机密信息的传递,最终他们的起义获得成功。我们的生活中也经常能看到信息隐藏技术的应用,比如电影中时常出现的隐形墨水、隐蔽摄像等都是通过各种方式构造隐蔽通信,以到达信息安全传输的目的。

近代的信息隐藏技术衍生出许多新的方法,比如通过非文字性的信息传递具有特殊含义的文字信息内容,又如利用乐谱的音符来传递指定的数字信息等。1983 年 Simmons 在国际密码会议上提出的“囚徒问题”标志着现代信息隐藏技术研究的开始。模型中共有三个角色,其中 Alice 和 Bob 是在同一个监狱中被关押在不同牢房的两个企图越狱的囚犯,Wendy 是监狱的看守。由于但他们不被关押在一起,所以两人想要通信,就必须经过第三方 Wendy。一旦关于越狱的信息被 Wendy 发现,他们将被隔离并禁止通信。因此,为了保证越狱成功,他们必须建立一个隐蔽通道进行通信以躲过看守 Wendy 的监督。一个看似简单实则有效的的方法就这样出炉了:将有关越狱的机密消息混杂在其他无足轻重的信息中,通过公开消息传输机密消息。图 1-1展示即为经典的囚徒问题:


图1-1 囚徒问题模型

对看守Wendy来说,在消息的传递监督过程中可以担任两种角色。其一是被动看守,即仅对Alice和Bob之间的通信进行检测和监视,判断是否存在机密信息。其二是主动看守,在Bob未察觉的情境下,Wendy可向Alice传送虚假信息,或修改两人互传的信息。这两者分别是信息隐藏常见的种类:即被动攻击及主动攻击。在实际通信过程当中,隐秘通信必须考虑到第三方可能存在的主动或被动的攻击。

1996年,第一届信息隐藏国际会议(The 1st International Workshop on Information Hiding)在英国剑桥召开,并对信息隐藏的部分英文术语和学科分支进行了统一和规范,标志着信息隐藏开始成为信息技术领域一个重要的研究方向[5]。1996 年至今,先后在波兰、德国、美国、荷兰、加拿大、西班牙、法国等国家举办了 11 届信息隐藏国际会议。会议上,研究方向有了从空间域信息隐藏到频率域信息隐藏的明显转变,以往对信息隐藏技术、数字水印的探究也逐渐成为过去式,转而研讨数据融合技术、信息压缩技术以及神经网络控制等彼此渗透、密不可分的学科。信息隐藏技术的应用也取得了显著成果,以美国 Digimarc 公司、英国 Signum 公司、瑞士 Aip Vision 公司为代表的一些公司已经推出了有关数字水印、信息隐藏技术的商用软件。

1999 年起,我国也正式踏入这一领域,开启对信息隐藏的探索。1999年12 月,由北京电子技术应用研究所组织召开了第一届中国信息隐藏研讨会(China International Information Hiding Workshops, CIHW),至今为止,研讨会已经分别在北京、南京、长沙、大连、哈尔滨、广州、成都、西安等地召开了 11 届。信息隐藏和数字水印是当时研究的首要课题,以此为中心,又展开了对信息隐藏技术理论框架、技术模型、类型特征等方面的研究,此外还就匿名通信、隐写分析、数字化作品维权、网络传播信息安全、信息隐藏与信息加密相融合等诸多焦点难点问题展开讨论。来自各方的同领域专家学者以研讨会为交流成果、碰撞观点的绝好平台,积极发表见解,使得信息隐藏的理论研究在国内取得长足发展,并为日后该项研究的持续稳步发展提供了更多的可能性。

从目前的发展来看,信息隐藏技术已经业界的迫切需求,在信息安全领域的地位越来越重要。国家各类科研基金和项目,如:973 计划、863 计划、自然科学基金等都对信息隐藏技术提供了支持和平台。清华大学、浙江大学等国内知名高校,国防科技大学、解放军信息工程大学等部队院校,中国科学院自动化研究所等科研机构都在该领域开展了深入而卓有成效的研究。从信息隐藏的理论研究方面看,我国的研究基本与世界先进研究水平保持同步,特别是与之相比,我国在信息隐藏领域的研究针对我国国情,具有中国特色的研究方式和研究重点。但从客观来说,我国乃至世界上对信息隐藏的研究还处在初步阶段,许多问题缺乏统一的国际标准,且少有商品化、市场化的应用软件推出。

2. 研究的基本内容与方案

本文主要研究了信息安全领域的数字图像信息隐藏技术。首先介绍了信息隐藏技术的历史、发展过程、发展现状和基本分类,继而对信息隐藏中的重要领域图像信息隐藏技术进行了介绍。详细阐述了图像信息隐藏技术的基本原理、一般方法,对空间域和变换域图像信息隐藏技术做了进一步介绍,并列举了变换域中信息隐藏的几种常见算法。针对图像信息隐藏的经典算法lsb,分析了其优劣,并提出了一种复合型 lsb 算法,将信息隐藏技术与信息加密技术有机结合,增强系统的安全性和鲁棒性。本文还研究了压缩域信息隐藏的一般方法,即矢量量化技术,介绍了矢量量化技术和边缘匹配矢量量化技术的原理和发展,并提出了基于边缘匹配矢量量化技术的与混合基数计数法相结合的改进算法,改进算法缩短了机密信息的嵌入时间,同时增大了机密信息的嵌入量。

拟采用的技术方案及措施:

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

1-3周:查阅相关文献资料,熟悉题目含义及基本研究内容,撰写开题报告。

4-9周:完成相关理论知识的学习与研究,对信息隐藏的基本原理、主要分类、技术特点、以数字图像为载体的信息隐藏技术概述、常用算法以及数字图像的相关理论进行学习。

10-14周:对图像隐藏的主要算法进行实现,以及实现图像隐藏。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1]项煜东.视频与图像信息隐藏技术若干问题研究[d].中国科学技术大学,2017.

[2]任师迁.数字图像信息隐藏技术的研究与应用[d].河南大学,2014.

[3]李恒武,王辰阳,高勇.基于lsb的图像信息隐藏技术的研究与设计[j].网络安全技术与应用,2016,(6): 47-48.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图