logo资料库

基于JPEG的图像隐写分析研究.pdf

第1页 / 共61页
第2页 / 共61页
第3页 / 共61页
第4页 / 共61页
第5页 / 共61页
第6页 / 共61页
第7页 / 共61页
第8页 / 共61页
资料共61页,剩余部分请下载后查看
封面
文摘
英文文摘
论文说明:图表目录
声明
第1章绪论
1.1论文选题背景
1.2国内外研究现状
1.2.1专用型隐写分析
1.2.2通用型隐写分析
1.3本文的主要工作
1.4论文结构
第2章JPEG图像的隐写和隐写分析
2.1 JPEG图像简介
2.2常见的JPEG图像隐写方法
2.2.1 F5
2.2.2 OutGuess
2.2.3 MB1
2.3常见的JPEG图像隐写分析方法
2.3.1 X2统计检测
2.3.2 RS检测方法
2.3.3基于JPEG兼容性的隐写分析
2.3.4基于小波特征函数统计矩的隐写分析
2.4 小结
第3章数字隐写的统计分析
3.1概述
3.2数字隐写框架
3.3加性噪声模型
3.4加性噪声模型的统计效果
3.5数据隐藏的小波直方图空域和频域效果
3.6实例—数据隐藏的分块特性效果
3.7小结
第4章隐写分析特征提取
4.1概述
4.2隐写分析方法一的特征提取过程
4.2.1小波直方图频域矩
4.2.2隐写分析方法一的分块效应特征
4.3隐写分析方法二的特征提取过程
4.4本文特征有效性的理论和实验依据
4.4.1直方图频域统计矩用于隐写分析的理论依据
4.4.2分块特性用于隐写分析的理论依据
4.4.3实例
4.5小结
第5章图像隐写分析
5.1概述
5.2实验条件和环境介绍
5.2.1实验流程
5.2.2图像库
5.2.3分类器设计
5.3 JPEG图像嵌入算法的隐写分析结果
5.3.1隐写分析的准确性评估方法
5.3.2隐写分析方法一的实验结果分析
5.3.3隐写分析方法二的实验结果分析
5.3.4本文两种隐写分析方法的隐写分析结果比较
5.4小结
总结与展望
参考文献
致谢
附录A 攻读硕士学位期间发表论文目录
湖南大学硕士学位论文基于JPEG的图像隐写分析研究姓名:王姝懿申请学位级别:硕士专业:计算机应用技术指导教师:张汗灵20080515
硕上学位论文摘要隐写和隐写分析是互联网时代信息安全领域的重要课题,逐渐受到各国政府、军方、情报部门和各种研究机构的重视。隐写分析的目的是检测隐密信息的存在性、估算隐密信息的长度直至隐密信息的提取。现在大部分研究的都是专用隐写分析,而通用隐写分析则相对较少,并且现实生活中隐秘图像的隐写工具往往是不可知的,所以通用隐写分析是隐写分析领域发展的必然趋势。Internet上使用的图像格式有很多种,JPEG图像是被最广泛使用的一种。本文分析了现有的基于JPEG的隐写方法,对图像的统计特征变化和分类器的设计进行了研究。主要工作和贡献如下:,1.对各种基于JPEG的隐写方法进行分析,总结了其对于载体图像统计特征的影响。2.提出了两种新的基于JPEG的多特征通用隐写分析方法,这两种方法都结合了小波直方图频域矩特征和分块效应特征。第一种方法使用分块间的依赖性特征作为其分块效应特征,第二种方法使用高通滤波后的分块特征的倒数作为其分块效应特征。实验结果表明,本文的两种隐写分析方法都可以得到较高的隐写分析性能,比起原有的一些通用图像隐写分析方法有着明显的优势。第二种方法虽然相对于小波直方图频域矩特征只是增加了一维特征,但是其达到的分类效果比增加多维分块依赖性特征的效果更佳,而且复杂度更低,运算速度更快。3.首次把高通滤波引入隐写分析领域,从理论和实验上论证了高通滤波后的分块特征的有效性,为通用隐写分析的进一步发展指明了方向。4.把隐写分析问题转换为模式识别问题来处理,根据模式识别中定义“好"特征的标准“类内聚合,类间分散’’来选择特征。通过对比这两种方法,我们发现提取特征的关键并不在于维数多不多,而在于特征“好"不“好"。关键词:隐写分析;JPEG图像;高通滤波;小波直方图频域矩;分块特性:分块间的依赖性特征Ⅱ
基于JPEG的图像隐写分析研究AbstractSteganographyandsteganalysisareimportantissuesinthefieldofinformation∞curityduringtheera0fInternet.TheyaredrawnmoreandmoreattentionfromgoVernments,mil“ary,securityagentsandresearchinstitutesalloVertheworld.Thepurpose0fsteganalysisist0detecttheexistence0fsecretmessage,estimatethelengthofthesecretmessageandeVenextractthemessage.Nowmostofthestudiesarespecialsteganalysis,butuniVersalsteganalysisisrelatiVelyfewer,andthesteganographictoolsinthereal1ifeareoftenunkonwn,souniVersalsteganalysisistheinevitabletrendindevelopment0fsteganalysisarea.AmOngmanyimageformatsusedinInternet,JPEGimageisthemostpopular.ThisthesisanalyzeexistingsteganographymethodsbasedonJPEGand(bsomestudiesinthestatisticalVariance0fcoverimageaswellasthedesign0ftheclassifier.ThemainresearchworkandcontributiOnsareasfOllows:1.AnalyzepopularsteganographicmethodsbasedonJPEGandsummarizetheirinnuenceonthestatistics0fthecoVerimage.2.Proposetwonewmulti·featureuniVersalsteganalysismethods.ThetwomethodsbothcombinewiththefeatureofthemomentsinthefrequencydomainofwaVeletsub—band’shistogramandblockeffect.Thefirstmethodusesinter-blockdependencyasitsblockeffectcharacteristics,whilethesecondmethodusesthecountdownoftheblockcharacteristicsafterhigh-passfilteringasitsblockeffectcharateristics.Experimentalresultsshowthatbothofthe铆omethodscanhaVeagoodperformance,whichhaVeobViousadVantagescomparedwiththepreViousuniVersalsteganalysismethods.Althoughthesecondmethod0nlyincrease0ne-dimensionalcharacteristicsrelativelytothemomentsinthefrequencydomainofwaVeletsub-band’shistogram,buttheclassificationeffectitcanachieVeisbetterthanthatbroughtbythewayofincreasingmulti—dimensionalinter—blockdependency.M0reover,ithastheadVantageincomplexityandspeed.3.Applyhigh-passfilterintosteganalysisareaatthefirsttime,proVe——theoreticallyandexperimentally—theeffectiVenessoftheblockcharacteristicsafterhigh-passfiltering.Theresearchworkpointsoutapromisingwaytogeneralimagesteganalysis.4.ConVertsteganalysisproblemintopatternrecognitionproblemtosolVe,choosem
硕士学位论文featuresaccordingtothestandardof“good’’featuredefinedinpatternrecognition“polymerizationinthecategories,scatteredamongthecategories".Bycomparingthetwomethods,wefindthatthekeyofextractingfeaturesisnotthenumberofdimensions,butwhetherthefeatureis“good”.】}【eyWords:Steganalysis;JPEGimages;High—passfiltering;M0mentsinthefrequencydomainofwaVeletsub-band’shistogram;Blockcharacteristics;Inter-blockdependency.Ⅳ
基于JPEG的图像隐写分析研究插图索引图3.1数字隐写的一般框架…………………………………………………………….19图3.2数据嵌入过程的统计模型一一加性噪声模型………………………………19图3.3质量因子为70的JPEG图像Lena………………………………………….21图3.4用F5方法分别以不同比例嵌入后的Lena图……………………………….22图3.5用MBl方法分别以不同比例嵌入后的Lena图…………………………………22图3.6用OutGuess方法以不同比例嵌入后的Lena图……………………………22图4.3高通强调滤波和直方图均衡化后的图像…………………………………。27图5.1隐写分析实验流程图……………………………………………………………33图5.2原始图像库中的部分图像………………………………………………………………….35图5.3前三幅图像用F5方法以25%比例嵌入后的图像………………………………。35图5.4前三幅图像用F5方法以50%比例嵌入后的图像……………………………。35图5.5前三幅图像用F5方法以100%比例嵌入后的图像…………………………….35图5.6前三幅图像用MBl方法以25%比例嵌入后的图像……………………………36图5.7前三幅图像用MBl方法以50%比例嵌入后的图像………………………….36图5.8前三幅图像用MBl方法以100%比例嵌入后的图像………………………36图5.9前三幅图像用OutGuess方法以25%比例嵌入后的图像……………………36图5.10前三幅图像用OutGuess方法以50%比例嵌入后的图像……………………36图5.11前三幅图像用OutGuess方法以100%比例嵌入后的图像…………………37图5.12本文第一种方法、黄聪特征和Fridrich特征的检测率对比图……………42图5.13本文第二种方法、黄聪特征和Fridrich特征的检测率对比图……………44图5.14本文两种方法的检测率对比图………………………………………….44VⅡ
硕上学位论文附表索引表2.1基于直方图的矩与基于特征函数的矩的比较…………………………………16表4.1嵌入数据前后39个频域矩的变化…………………………………………….30表4.2嵌入数据前后的分块特征的变化………………:……………………………31表5.1混淆矩阵……………………………………………………………………………….40表5.2Fridrich和黄聪特征隐写分析对JPEG图像的测试结果…………………。41表5.3黄聪特征和本文第一种方法隐写分析对JPEG图像的测试结果……………42表5.4几种分析方法的平均真检测率(T)比较(%)…………………………一43表5.5本文第二种方法与文献方法的原图识别率(TN)的比较(%)………..43表5.6不同隐写分析方法的运行速度…………………………………………………44表5.7本文两种隐写分析方法的实验结果对比…………………………………。45Ⅷ
湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:立淋f恕日期:D∥年厂月姗学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密口,在——年解密后适用本授权书。2、不保密团。(请在以上相应方框内打“/")作者签名:导师签名:互娘27铀≈日期:口∥年厂月诊日日期∞驴年厂月莎日
硕:L学位论文1.1论文选题背景第1章绪论多媒体技术和网络技术的飞速发展,使得互联网成为了新的传送信息的渠道。每天在国际互联网上传送的多媒体信息占据了国际互联网流量的绝大部分。在这些通过互联网传送的多媒体信息当中,有相当一部分是对国家、企业和私人非常重要的保密信息。防止这些保密信息被窃听、盗用和纂改,保证它们的传输安全,是关系到国计民生的一项大事。从技术上杜绝未经授权的第三方提取和破坏保密信息,是广大信息安全工作者需要解决的首要问题。一直以来,人们普遍认为信息安全的实现可以通过加密来完成。但是采用传统的加密体系,不论是对称密钥加密系统还是公钥加密系统,都是把机密消息加密为密文,使得敌对方无法读懂在网络上传输的机密信息,从而达到保密的目的。但是这种技术有一个很明显的缺陷:一般的加密系统是把秘密信息转化为看上去没有意义的密文(乱码),从某种意义上讲,它是明确告诉敌对方哪些信息是重要的信息,从而引起攻击者的好奇和警觉而遭到攻击和破坏。加密技术的另一个潜在缺点是:随着计算机软、硬件的迅速发展,以及基于网络实现的具有并行计算能力的破解技术的日益成熟,加密算法的安全性能遭到了严重的挑战,而且密码技术并不能真正解决版权保护问题,因为一旦数据被解密,解密者就可以完全控制数据的复制和传播11-31。针对密码技术的上述弱点,近年来,国际上开始提出了一种新的信息安全的概念,并开发出了一种不同于传统密码学的技术一一信息隐藏技术。该技术和密码技术不同之处在于:前者隐藏信息的“内容一,而后者则隐藏信息的“存在事实一,即将机密消息秘密地隐藏于普通文件中,然后通过网络散发出去,这样非法拦截者从网络上拦截下来的是经过伪装后的机密资料,这种资料看起来和其他非法机密性资料无异,而不像传统加密过的文件那样是一堆乱码,因而十分容易欺骗非法拦截者,从而大大降低被攻击和破坏的概率。隐写技术(Steganography)有着悠久的历史。Steganography一词源自希腊文册’,伽一f,牌印一g,字面上的意思为“Coveredwriting”【41。通常被解释为将信息隐藏于别的信息中。有关它的应用可以追溯到远古时代。从中世纪一直到近代,隐密通信的故事层出不穷。其中使用的技术,如藏头诗、报纸码、栅格码、变形影像、不可见墨水等,从广义上都属于隐写技术的范畴。当今多媒体技术和网络技术的飞跃使得隐写技术得到了新的发展。现代意义的隐写技术是指通过将隐密信息隐藏在可公开的数字媒体中进行传送,掩盖真正的通信目的和通信发生
分享到:
收藏