相機來源反取證中的隱密算法研究.pdf_第1頁
已閱讀1頁,還剩60頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著互聯網的飛速發(fā)展,人們可以方便快捷地同世界各地的人交流,但黑客及電腦病毒的猖獗使得網民們的個人隱私很有可能會受到侵犯,甚至危害到國家及個人的利益,這使得保護信息安全成為了一個緊迫的問題。信息安全是國家信息化進程和信息產業(yè)發(fā)展的基礎保障,可以通過數字媒介實現通信內容安全的隱密技術,近年來吸引了大量研究者的關注,本文針對數字圖像的隱密技術進行了相關研究。
  隱密和隱密分析是“矛與盾”的關系,二者相互對抗卻又相互促進,本文在分析了

2、現有隱密方法與隱密分析對抗利弊的基礎上,針對現在隱密分析方法在相機來源匹配時對隱密圖像檢測率較高的問題,提出了將來源反取證與隱密算法相結合的方法,以降低隱密分析檢測率。本文的主要研究內容如下:
  (1)針對JPEG圖像的五種經典隱密算法,進行了主觀、客觀以及統(tǒng)計特征、隱藏容量等多方面的性能評價,最終選取了性能指標相對較好的nsF5算法作為本文的隱密方法。
  (2)分析了圖像的相機來源取證及反取證方法,針對基于傳感器模式噪

3、聲的反取證算法中的指紋替換,根據指紋替換強度對圖像與來源相機指紋及目的相機指紋間的相關性影響近似線性變化,采用了構建二元線性擬合模型的方法,用最小二乘法求取模型參數,并最終計算得到反取證中的指紋替換強度,實現了圖像的相機來源反取證。
  (3)本文將相機來源取證與隱密算法結合,設計了一種偽造相機來源的安全隱密算法。用偽造前圖像與偽造后圖像分別嵌入信息,并作統(tǒng)計安全性比較,比較分為兩個假設:假設一,隱密分析人員僅知道偽造圖像的來源相

4、機,則在來源相機模型下,用來源相機的原始圖像與偽造圖像作比較;假設二,隱密分析人員己知偽造圖像的目的相機,則在目的相機模型下,用目的相機的非偽造圖像與偽造圖像作比較。實驗結果證實,無論是在來源相機模型下,還是在目的相機模型下,偽造圖像的統(tǒng)計安全性都相對較高。由于偽造圖像會降低圖像的質量,導致圖像的最大信息嵌入率降低,針對這一現象,本文提出了算法優(yōu)化,以圖像質量為約束,優(yōu)化平衡了指紋替換強度和最大嵌入率的大小。實驗結果顯示,優(yōu)化算法能夠有

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論