登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 物联网工程 > 正文

构造式信息隐藏技术研究开题报告

 2022-01-16 08:01  

全文总字数:4846字

1. 研究目的与意义及国内外研究现状

信息隐藏技术是指将秘密信息伪装成普通信息,从而实现秘密传递或隐蔽存储。隐写术是信息隐藏研究的主要方向之一,传统的隐写术都是通过修改载体数据来实现秘密信息的嵌入;构造式隐写技术不需要修改载体数据,由秘密消息直接构成含密图像。

1.1选题的目的

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

研究构造式的信息隐藏方法,结合深度学习相关知识,利用神经网络的训练使得构造的含密图像更加接近于自然的图片,有效地提高抵抗隐写分析检测的能力,同时研究一个秘密信息的提取模型,实现秘密信息的准确恢复。

3.1生成模型的研究

如何利用神经网络生成近似自然的图像是生成模型研究的关键所在。由于生成网络的输入部分是噪声向量,秘密信息不能直接输入给生成网络,因此,首先需要研究如何使秘密信息与噪声向量之间实现可逆的转化,其次训练生成网络,得到最优的模型参数,使之可以生成无异于真实图片的样本图片。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

4.1实施方案:

整体的实施方案分为四个步骤,包括秘密信息的预处理、生成网络的训练、提取网络的训练、秘密信息的恢复。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1] Wu K C, Wang C M. Steganography usingreversible texture synthesis [J]. IEEE Transactions Image Processing, 2015,24(1): 130-139.

[2] Zhou H, Chen K, Zhang W, et al. Comments on “SteganographyUsing Reversible Texture Synthesis”[J]. IEEE Transactions on Image Processing,2017, 26(4): 1623-1625.

[3]潘琳,钱振兴,张新鹏. 基于构造纹理图像的数字隐写[J],应用科学学报,2016, 34(5): 625-632.

[4] Li S, Zhang X.Toward construction-based data hiding: from secrets to fingerprint images[J].IEEE Transactions on Image Processing, 2019, 28(3): 1482-1497.

[5]张新鹏,钱振兴,李晟. 信息隐藏研究展望[J],应用科学学报,2016,34(5): 475-489.

[6]OtoriH, Kuriyama S. Texture synthesis for mobile data communications [J]. IEEEComputer Graphics and Applications, 2009, 29(6): 74-81.

[7]XuJ, Mao X, Jin X. Hidden message in a deformation-based texture [J]. VisualComputer, 2015, 31: 1653-1669.

[8]VolkhonskiyD, Nazarov I, Borisenko B, et al. Steganographic generative adversarialnetworks[J]. arXiv preprint arXiv:1703.05502, 2017.

[9]BalujaS. Hiding images in plain sight: Deep steganography[C]//Advances in NeuralInformation Processing Systems. 2017: 2069-2079.

[10] Hu D, Wang L,Jiang W, et al. A novel image steganography method via deep convolutionalgenerative adversarial networks[J]. IEEE Access, 2018, 6: 38303-38314.

[11] Hinton G E,Osindero S, Teh Y W. A fast learning algorithm for deep belief nets[J]. Neuralcomputation, 2006, 18(7): 1527-1554.

[12] Goodfellow I,Pouget-Abadie J, Mirza M, et al. Generative adversarial nets[C]//Advances inneural information processing systems. 2014: 2672-2680.

[13]RadfordA, Metz L, Chintala S. Unsupervised representation learning with deepconvolutional generative adversarial networks[J]. arXiv preprintarXiv:1511.06434, 2015.

[14]ArjovskyM, Chintala S, Bottou L. Wasserstein gan[J]. arXiv preprint arXiv:1701.07875,2017.

[15]GoodfellowI J, Shlens J, Szegedy C. Explaining and harnessing adversarial examples[J].arXiv preprint arXiv:1412.6572, 2014.

[16]凌祥,纪守领,任奎. 面向深度学习系统的对抗样本攻击与防御[J],计算机学会通讯,2018,6(14):11-17.

[17]BalujaS. Hiding images in plain sight: Deep steganography[C]//Advances in NeuralInformation Processing Systems. 2017: 2069-2079.

[18]HayesJ, Danezis G. Generating steganographic images via adversarialtraining[C]//Advances in Neural Information Processing Systems. 2017:1954-1963.

[19]ZhuJ, Kaplan R, Johnson J, et al. Hidden: Hiding data with deep networks[C]//Proceedingsof the European Conference on Computer Vision (ECCV). 2018: 657-672.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图