相機來源反取證中的隱密算法研究.pdf_第1頁
已閱讀1頁,還剩60頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、隨著互聯(lián)網(wǎng)的飛速發(fā)展,人們可以方便快捷地同世界各地的人交流,但黑客及電腦病毒的猖獗使得網(wǎng)民們的個人隱私很有可能會受到侵犯,甚至危害到國家及個人的利益,這使得保護(hù)信息安全成為了一個緊迫的問題。信息安全是國家信息化進(jìn)程和信息產(chǎn)業(yè)發(fā)展的基礎(chǔ)保障,可以通過數(shù)字媒介實現(xiàn)通信內(nèi)容安全的隱密技術(shù),近年來吸引了大量研究者的關(guān)注,本文針對數(shù)字圖像的隱密技術(shù)進(jìn)行了相關(guān)研究。
  隱密和隱密分析是“矛與盾”的關(guān)系,二者相互對抗卻又相互促進(jìn),本文在分析了

2、現(xiàn)有隱密方法與隱密分析對抗利弊的基礎(chǔ)上,針對現(xiàn)在隱密分析方法在相機來源匹配時對隱密圖像檢測率較高的問題,提出了將來源反取證與隱密算法相結(jié)合的方法,以降低隱密分析檢測率。本文的主要研究內(nèi)容如下:
  (1)針對JPEG圖像的五種經(jīng)典隱密算法,進(jìn)行了主觀、客觀以及統(tǒng)計特征、隱藏容量等多方面的性能評價,最終選取了性能指標(biāo)相對較好的nsF5算法作為本文的隱密方法。
  (2)分析了圖像的相機來源取證及反取證方法,針對基于傳感器模式噪

3、聲的反取證算法中的指紋替換,根據(jù)指紋替換強度對圖像與來源相機指紋及目的相機指紋間的相關(guān)性影響近似線性變化,采用了構(gòu)建二元線性擬合模型的方法,用最小二乘法求取模型參數(shù),并最終計算得到反取證中的指紋替換強度,實現(xiàn)了圖像的相機來源反取證。
  (3)本文將相機來源取證與隱密算法結(jié)合,設(shè)計了一種偽造相機來源的安全隱密算法。用偽造前圖像與偽造后圖像分別嵌入信息,并作統(tǒng)計安全性比較,比較分為兩個假設(shè):假設(shè)一,隱密分析人員僅知道偽造圖像的來源相

4、機,則在來源相機模型下,用來源相機的原始圖像與偽造圖像作比較;假設(shè)二,隱密分析人員己知偽造圖像的目的相機,則在目的相機模型下,用目的相機的非偽造圖像與偽造圖像作比較。實驗結(jié)果證實,無論是在來源相機模型下,還是在目的相機模型下,偽造圖像的統(tǒng)計安全性都相對較高。由于偽造圖像會降低圖像的質(zhì)量,導(dǎo)致圖像的最大信息嵌入率降低,針對這一現(xiàn)象,本文提出了算法優(yōu)化,以圖像質(zhì)量為約束,優(yōu)化平衡了指紋替換強度和最大嵌入率的大小。實驗結(jié)果顯示,優(yōu)化算法能夠有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論