信息隐藏技术(中文版)

信息隐藏技术(中文版)
信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件

摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。

1. 介绍

我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。

这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

的一个重要概念,即“刚刚明显失真(JND)”。理想的JND提供

各种被编码信号能见度的阈值水平,低于则重建错误难以察觉。静

止图像的JND的配置文件是本地的信号属性的函数,如背景强度、

亮度的改变活动和主导的空间频率。这些属性映射到JND的配置文

件需要一个来自广泛主观实验有效的感知模型。一旦得到的图像的JND配置文件,可感知失真的能量可以被测量,每个感知意义信号

可以被评估。因此,一种有效的知觉模型可以从输入图像产生真实

的JND曲线将成为图像感知无损编码的前提。基于JND概念的方法

已经在宽带音频透明编码中非常成功。设想如果由于紧比特率预算

而使透明编码没有获得,最低限度明显失真(MND)而不是JND将被

要求,如此一来失真出现在重建图像将被最低限度感知,出现在图

像上将均匀分布。如果比特率降低,重建图像的感知质量将相应的

降低。

子带编码是一种很有前途的方法来实现高质量的数字图像压缩,子带编码的基本思路是将空间的图像信号分解成窄的频率子带,每

个子带被降低并分别编码。近期子带编码的兴趣是通过将HVS模型

合并到图像编码算法的可行性来驱动的。子带编码方案为图像压缩

使用JND信息的概念在[21]提出,其中每个子带基本敏感度第一次

从在midgrey背景下测量明显的噪声的能量的经验中得到。每个子

频带的基本灵敏度通过本地调整亮度和纹理能量来获得感知阈值用

于设定DPCM量化器的步长。

尽管总的信号能量非常高比例的包含在最低频率子带,截断带

或高频带待编码信号将导致由于混叠效应的感知失真。另一方面,

除非显著信号进行过谨慎编码,高频带信号overcoding代价是付费

获得的高感知质量图像。因此,待解决的问题是优化的子带编码方

案是如何定位在每一个频率子波段感知重要的信号,并如何将这些

信号具有最低可能的比特率进行编码而不超出误差可视性阈值。

在本文中,一个简单而有效的感知模型被提出来估计灰度级图

像的JNDMND信息。子带编码算法被设计用于去除作为量化JND/MND

信息的感性冗余。在第11节,重要心理视觉特性HVS进行评估,在

静止图像感性固有的冗余进行了研究。在DI部分,所推荐包含两个

基本的知觉作用的模型被详细的描述。为了验证所提出的感知模型

在获得JND信息中的有效性,进行了一个主观测试用于比较JND污

染的图像感知质量与原始图像,在第四节中,提议的子带编码方案

进行说明。考虑到事实上,传统的PSNR不能充分体现再建图像真实

的感知质量,新的保真度评估,以衡量能源残留在能量重建图像感

知失真中被在第V节中定义。仿真结果从PSNRP、SPNR和所要求的

比特率几个方面介绍。为了进行比较,从应用ISO-PEG编码器到相

同的测试图像中获得的编码结果也被呈现出来,一个中介总结在本

文第六节给出。

2.感知冗余

静止图像固有的的感知冗余是基于HVS灵敏度在变化的对照物、亮度在空间域的变化的刺激下不一致性。运用心理物理学到图像编

码中,编码损坏能见度阈值是量化感知冗余最重要措施。它已被定

义为刺激的量级,在那它可见或不可见。一个特定的刺激能见度取

决于许多因素,仅考虑非彩色图像在空间域中,有主要两方面因素

影响每个像素的可见性阈值的错误,一个是像素后面的平均背景亮

度进行测试,另一种是在空间不均匀的背景亮度。

在实验研究的第一个因素的作用时,研究发现,人的视觉感知

对对照物的亮度比固定亮度值更为敏感。如图中箭头韦伯定律,如

果测试刺激的亮度与周围环境亮度是明显的,恰可察觉的亮度的比

率不同于刺激亮度,称为韦伯分数,是常量。事实上,由于周围照

明环境包围显示的存在,在非常暗的的区域的噪声发生趋向于更不

可见高于更高的亮度区域。因此,修改已提出的,当背景亮度低时,韦伯分数随着背景亮度减小而增大。另一方面,如果背景的亮度高,则当背景亮度增加时韦伯分数保持不变。这个修改已经应用到感知

调谐图象编码器,其中高能见度的阈值假设在任一非常暗或亮的区域,并且低阈值在围绕127中等灰度级的区域。

第二个因素反映的事实是,由空间背景亮度不均匀性造成刺激

的能见度减少,这一事实被称为空间掩蔽。已经作出了一些努力利

用某些形式的空间掩蔽以提高编码效率。然而,掩蔽效应是很复杂

的过程,没有一个单一的理论已经能够证明各种形式的掩蔽是正当的。许多对这种效果的调查已被进行,以确定对于一个在位置接近

的亮度边缘的小光点或线的刺激亮度差阈值。空间掩蔽已被广泛使用,以优化差分脉冲编码调制(DPCM)编码器,其中可变步长的量

化器被设计以这样一种方式,该量化错误可以由亮度转换被屏蔽。

在许多方法中,亮度差的可视性阈值被定义为亮度边缘的幅度的函数,其中,扰动是变化的,直到它变成刚刚明显。如图1所示,实

验结果之一是将亮度差阈值和亮度边缘高度相联系。这些结果还表明,可视性阈值不仅取决于边缘的高度,还取决于背景亮度。在[12]中,空间活动的遮蔽函数的计算是在每个像素水平的加权和,

邻近的像素其中垂直亮度斜坡的重量减少作为相邻像素的距离和中

心像素点像素的增加。噪声可见性函数被定义来测量测试刺激的主观大小当屏蔽函数超过给定阈值。实验结果表明,高值屏蔽函数一般导致能见度函数的值低,反之亦然。这些结果也证实了噪声可视性的降低发生在空间细节附近,较少的像素具有在大多数图像的高空间细节。 Musmann和埃德曼的方法,可以作为上述掩蔽模型的简化版本,这使量化误差小于可视性阈值。在这种方法中,可视性阈值和定义在每个像素处的遮蔽函数关联作为四个相邻像素的最大预测误差。

除了对在空间域中的灵敏度阈值的调查,许多心理视觉研究表明失真的感知依赖于它的频度分布。不同空间频率的对比敏感度已被测定,并作为调制传递函数的模型。从图2中MTF的响应曲线得出,它表明HVS通常具有类似通带特性。失真的灵敏度在更高空间域频率比在较低的空间域频率为低。在第IV节,MTF的特性被用来推导能量的加权函数用于将JND的信号分解成不同频带的分量。

3.所提议的感知模型

本文的工作是把HVS的特性与JND曲线的估计合并用于测量图

像中固有的感知冗余。由于为此目没有建立统一的HVS模型,仅知

道HVS的特性,如在上一节中提到的,被用于于发展一个估计的感

知模型,从空间域的数据得出,JND的值与图像的每个像素相关联。在现实生活中的图像,JND的可见性阈值可能是上面提到的两个因

素的一个非常复杂的函数。然而,为了简单起见,该模型通过简化

的两个因素间的相关性得到,并假定JND值由这两个因素的主导作

用而决定。用于估计全带JND信息的感知模型可以由以下式子描述:

其中bg(X,Y)和mg(Z,Y)指的是平均背景亮度和(Z,Y)周围的像素背景亮度差的最大加权平均。H和W分别表示图像的高度和宽度。空间掩蔽效应由函数f1(x,y)建模,它的线性特性是在类似于[12]和[15]的测试中得到的,并且图1所示的关系接近。如图1所示,可见性阈值和亮度差关系曲线的近似斜率当背景亮度增大时趋于增大。参数a(X,Y)和P(X, Y)是背景亮度依附函数与确定斜率曲线以及可见度阈值轴的交点,背景亮度的可见度阈值由函数F2 (x,y)给出,在其中噪声灵敏度和背景亮度之间的关系由主观测试验证。在该实验中,小正方形区域32×32像素,是位于在恒定灰度级的平面的中心。对于平面中每一个可能的灰度级,固定振幅的噪声是从在正方形区域像素中随意的加上或者减去。通过改变噪声的振幅,当受噪声污染区域刚刚明显时每个灰度级的可见性阈值就为之确定。

与在[21]得到的测试结果相似,并示于图(3),其中对应于

低背景亮度的关系(127以下)由另一根方程建模部分(超过127)是由一个线性函数来近似。两个上述实验是在一个暗室进行,由

19-in SPARC-workstation 显示器显示,在距离约6倍图像高度获取。f2 (X,Y)、T0和γ分别表示当背景灰度级为0下的可视性阈,直线的斜率该模型在较高的背景亮度的功能。由于空间掩蔽

效应,β(x,y)中的λ影响能见度阈值的平均振幅 ,这些可以在

实验中找到,这三个变量的值由观看距离的增加而增加。因此

JND/MND 可以被建模为一个单调递增函数观看距离。对于在上述所

采取的观看距离进行了实验,T0,γ和λ的结果分别为17,3/128,和1/2 。在该情况下的比特率预算紧张的,编码失真有望被均匀地

分布在重构的图像上,以使得在不同的障碍位置具有相同的可见

度并且图像质量不会因为任何明显的空间局部失真而突然降低。因

为有不同等级的MND失真,因此需要优化编码效率在不同的比特率

预算。在本文中,MND 从upraising JND乘以所有由一个常数比例

因子的JND每一个元素作为失真指标。因此,MND与失真指标, d,可以表示为

MND d,fb x,y=JND fb(x,y)?d其中0≤x

当d的值从1.0到4.0.

(x,y)的mg(x,y)由在像素点4个方向的加权平均亮度值经计算确定,如图(4)所示,四个方向,G k i,j,其中k=1, (4)

i,j=1,...,5 ,这些进行计算,其中的加权系数会随着远离中心像素点的距离增加而增加。

mg(x,y)=max k=1,2,3,4grad k(x,y) (7)

grad k(x,y)=1

16

p x?3+i,y?3+j?G k(i,j) 5

j=1

5

i=1

其中 0≤x

其中p(s,1-r)表示(x,y)点的像素。平均背景亮度bg(x,y)由B (i,j),i,j=1,...,5通过加权计算获得。如图(5)所示。

bg x,y=1

32

p x?3+i,y?3+j?B i,j

5

j=1

5

i=1

(9)

为了证明所提出的感知模型的有效性,进行了一个比较原始图像的JND噪音污染的主观测试(图6)。如果JND曲线

从所提出的感知模型得到的是准确的,其相应JND污染的感知质量理论上应该和低污染的PSNR原始图像是一样好的。图(7)显示测试被随机的JND值污染的图像的估计JND曲线。每个像素中减去

被污染的图像 c(x,y),由此可以得到如

c x,y=p x,y+ran

d x,y?JND fb x,y

rand(x,y)=1 or -1 其中 0≤x

如在图(7)中所示的图像由暗室的显示器显示,我们很难辨别在约6倍图像高度的距离来观看原来和被污染的图像之间的差异,该

被污染的图像信噪比为33.1分贝。这种方法不仅可以用于量化在指定允许的观看距离的图像在一个透明的编码中的不可察觉的量化失真,而且可以缩小感知模型以获得JND轮廓在给定的观看距离上的更精确的估计。受污染的MND测试图像(d=3.0)如图(8)所示。

4、编码方案

所提出的编码装置的功能框图如图(9)所示,其中整个系统被分成分为三个部分。第一部分是该滤波器的子带分解。第二部分包括用于估计的该JND/MND信息所提出的感知模型输入图像的一种机制,用于分解所述全带JND/MND分布到组件JND/MND 不同的频率子带上。第三部分是编码器,编码通过由JND/MND相应确定适当编码参数的重要感知子信号

A.子带编码

子带图像的编码是在低比特率实现高质量的图像压缩的有效方法。它具有避免块状类型伪像以上基于离散余弦变换(DCT)的编码

方案的优点。子带编码是一种类型的分层编码方案,该方案通过将

源图像分割成子图像具有不同分辨率的层提供不同的编码系统之间

的兼容性。达到接近完美的重构,图像信号通常是由2维正交镜像

滤波器组,其允许输入信号,信号的无混叠重建完成的分析和合成。在所提出的子带编码器的仿真,一个16抽头的QMF被用于分解所述

输入图像分成16个相等的子带(图1O),其中所述滤波由循环卷

积进行压制靠近图像的边缘之间的误差.

在许多子带编码方式,压缩是通过在一个预定义的准则分配比

特的正确数目,以每个子带实现。在本文中,子带编码是通过分配

比特来感知重要信号,使得编码误差内JND或MND信息局限于优化。为了使听觉重要信号可以被有效地定位和编码时,每个信号的感知

意义,必须进行评估.

B. 在JND/MND轮廓的分解

为了评价中的子带的每个信号的感知意义,对应于各个子带的JND/ MND信息必须找到。在空间频率域中,HVS充当伪带通系统。

高空间频率的失真,需要较高的能量比的中间空间失真可见。根据

人类视觉系统对空间频率灵敏度,加权函数来分配的全频带JND/ MND能量到不同的子带,从计算每个子带的平均MTF值而得。为16

个相等的子带分解,在全频带JND(或MND)能量分布和组分JND

(或MND)能量由下式给出的关系:

其中JNDq(M,N)表示JND的(M,N)的第q个子带的大小。

wq表示为第q个子带的重量和被定义为归一化空间频率的不敏感性,

其中SK,表示在信号的能量,HVS的他平均灵敏度在第k子频带的

空间频率的术语。由于

可以从(11)和(12)可以理解,每个子带的失真的可视性阈值成

反比,对应的相对灵敏度

空间frequencies.The平均灵敏度SK,由下式计算

其中

以及e(U,V)表示的MTF为0 FU

其中

是空间频率在每度周期。空间频率的计算是基于约6倍的图像高度和4的长宽比的视距:3。假设,在此观看距离,在水平方向上64个像素对着大约1度的视野。常数A,B,C,和SZO是塑造MTF 曲线参数。业已发现,该MTF曲线由=2.6,B =0.0192,C =1.1,和Ro=8.772建模是有用的图象压缩的典型应用。如表中列出我都是从为512×512的图像的16相等的子带这个MTF曲线得到的JND能源的权重。

C.最低带的编码

最低频带信息中所包含的是整个图像的占主导地位的一部分。重建的最低频带的质量从而基本上影响了重建图像的整体质量。由于该频段的像素到像素的相关性还是非常高的,一个二维DCT算法来此频段进行编码。基于DCT的编码算法已被广泛认为是在像素之间的能量压缩和去相关方面近乎最佳的方法。然而,从在变换域中的信号有效地除去所述感知冗余,每个感知意义的变换系数需要被评估,并且显著系数必须用适当的步长进行量化。

在本文中,最低的频带首先被分成的尺寸8×8个不重叠的块,对每一个在[37]中所施加的2-D DCT变换使用。以定位在一个块中的感知显著变换系数中,首先假设具有幅值小于0.5和高序数的AC系数绝对值小于1.0的低序数的AC系数被视为无意义的.第二,如符合Parseval定理,从量化所有的AC系数所造成的总编码能量是该块的频带JND/ MND信息。这表示没有误差公差允许在编码直流系数.假设,即块的失真能量不含低幅度的AC系数的部分被均匀地由AC 系数分配具有较大.所以,局部阈值,r(下F,G),用于评估大幅度系数的块的感知意义(F,G)可以由下面的公式得到的

其中{F F,G(U,V)}表示DCT变换块(F,G)的系数。其幅度小于系数

局部阈值也将被认为是听觉不重要并弃之。另一方面,随着系数

幅度比本地的阈值被认为是听觉显著,并是编码由一个均匀量化

与步长设置为本地的阈值。均匀量化器的最小步长设定为1.0,以避免在低JNDMND能量的情况下。由于相邻块的平均亮度之间的相关性是高的,最低的频带的DC系数被DPCM编码的可变长度码。对2-D预测的像素结构是一样的,在ISO-JPEG[38]中提出。听觉重要的AC系数的位置位于通过Z字形扫描。任何两个非零量化系数和AC系数的量化指数之间的游程长度是可变长度编码,以达到最佳的压缩。

D.高频带的编码

在高频子带中,只有信号的幅度比相应的JNDMND值较大的被认为是感知显著和编码。编码这些感知显著信号,每个子带的第一划分成互不重叠的4×4子块。这取决于在子块显著信号的数量,所有的子块被分为重要和不重要的类型。包含少于两个显著点的子块被视为不重要。这是基于以下观察:少数孤立点没有影响的感知质量。因此显著信号位于通过执行扫描的两层。第一层扫描的是,子块逐子块的基础上执行定位重要子块.仅仅信号中的重要子块被扫描编码的第二层和PCM。这两个层中的子带的扫描计划由带位置#2确定的,#3的水平扫描,与那些在子带#4,#8,#12在垂直方向进行扫描。剩余的高频子带中的信号被Z字形扫描。在子块的感知显著信号被量化和被设置为最小的选定JNDMND值,但不低于1.0,以避免克服相同的步长。在每个子带重要的子块的位置被游程长度编码,其中重要的子数据块的运行是可变长编码。显著点中的每个子块的运行,对显著信号量化索引,并且每个重要子块的量化器步长都是可变长度的霍夫曼码进行编码。

5模拟结果与讨论

为了评估重建图像的感知质量以及(本文)提出的编码算法,一个有效的保真度标准是必需的。峰值信噪比

是一种用以测量图像质量的常用方法。然而,它无法准确地反映重建图像的真实感官质量,尤其是在比特率较低的情况下。因此,我们需要一种与对图像质量的主观评估相一致的定量的保真度量度。在本文中,我们定义了一种可计算的保真度量度,以便用可感知畸

变能来评估被压缩图像的质量。在这一量度中,可感知畸变是指畸

变中可观察到的,或超过由JND曲线所给出的阈值的部分(比例)。这种称为“峰值信号-可感知噪声比(PSPNR)”的新的保真度标准

定义如下:

式中表示在(x, y)处重建的像素。PSPNR与JND曲线呈明显

相关,因此是观察距离的函数。所以,对于峰值信号比(PSNR)为定

值的重建图像,JND曲线的平均值随着观察距离的增大而增大。与

之相关的PSPNR亦是如此。

依照本文所提出的算法,我们用相应的JND/MND曲线对从简单到复

杂的多种灰阶图像进行了编码。编码结果表明,当在6倍图像高度

的距离上观察时,透明质量可在比特率0.1-0.5 bpp的范围内达到。平均来说,对于通常的图像,比特率低于0.4 bpp时可以得到很高

的感知质量或接近透明质量。图11展示了用相应的JND曲线编码的“Lenna”与“Pepper”的重建图像。当在距显示器的一段特定距离

上观察时,重建图像与原图已经很难区分。如表II所示,对这些图

像的接近透明编码可在比特率小于0.4 bpp时实现,而PSNR与PSPNR的差量化了可感知畸变被本文所提出算法消除的量。

我们对以不同比特率重建的图像与用ISO-JPEG标准编码的图像进行

了比较。本文提出的算法所要求的比特率可以通过变换MND曲线的

畸变指数的方法进行控制,而JPEG算法所要求的比特率可通过变换

量化表比例系数的方法控制。比如,d = 3.6,1.6和 1.25的MND

曲线被用于以0.15,0.23与0.33的比特率压缩图像“Pepper”。

以低比特率重建的图像如图12、13所示。我们注意到,用该算法编

码的重建图像的感知质量比用JPEG算法压缩的图像更好。MND曲线

畸变指数的降低提高了被压缩图像的保真度。消除更多的可感知畸

变需要更高的比特率,因此PSPNR与PSNR的值将会更高。该算法与JPEG算法的“PSPNR/PSNR对所需比特率”图像如图14、15所示。

图像表明,该算法的表现优于ISO-JPEG标准。被该算法消除的感知

冗余(PSPNR-PSNR)的量大于被JPEG算法消除的量。当比特率较高时,被JPEG算法消除的感知冗余相当有限。编码“Pepper”的例子尤为

清晰地反映了这一情况。

尽管在依照本算法用JND曲线编码测试图像时可以以低比特率实现

较高的感知质量,被压缩图像的峰值信噪比与JND污染的图像的峰

值信噪比间仍有差别。这表明,重建图像中仍然存在一定量的感知

冗余,且信号的某些部分被过度编码。因此,如果JND曲线能得到

更有效的利用,透明编码所需的比特率还可以进一步地降低。这一

点可以通过优化JND能量在具有不同感知重要性的信号上的分配来

实现。另一方面,一些过度编码可能是因在编码高频带上的重要信

号时使用最小步长而导致的。要减小这种过度编码,可以使用统计

方法取得较大的步长,而非所选JND中的最小值。对于最低频带(lowest-band)信号的DCT编码,我们目前正在研究一种更复杂的方法,用以向变换系数分配块JND能量并决定合适的量化器步长。

6. 结论

本文的目的是通过利用人类视觉系统的精神性视觉特性来优化部分

波段的编码方式,从而使被压缩图像能在低比特率下保持高感知质量。为实现最优化的目标,即令编码损伤在某一特定距离处观察时

不可见或不易注意,我们在两个方面使用JND/MND曲线方法。第一,鉴于对感知冗余的量化必须依赖JND/MND曲线,我们为得到准确的JND/MND曲线而建立了有效的HVS模型。第二,我们为消除感知冗

余而设计了一个部分波段编码算法。由于目前尚没有适于此用途的

统一的HVS模型,本文提出的感知模型中只嵌入了HVS中较为为人

熟知的精神性知觉特性。尽管该模型在某种程度上仍十分简单且并

非最优,我们发现用它来量化感知冗余是可行的。而且,对于大多

数实际图像而言,该模型能够有效地提高编码效率。对JND曲线的

估算是在空间域上通过分析图像信号的局部属性来进行的。然而,

该编码算法的主要部分则是基于在频域上的分析。为滤掉在感知上

不重要的信号,JND/MND曲线被HVS的MTF分解为分量曲线。在本

文中,我们提出了一种新的保真度标准用以评估被压缩图像的质量。在此量度中,只有超过JND曲线的编码错误才会被考虑。模拟结果

表明,与ISO-JPEG标准相比,该算法能有效地消除更多的感知冗余,并在更低的比特率下达到更高的感知质量。对于常规的实际图像,

透明或接近透明质量可在比特率低于0.4 bpp时达到。

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

文本信息隐藏

1移位编码方法 移位编码方法是利用相邻文本(行或者词等)的相对位置关系来隐藏信息的方法。主要有行间距编码和字间距编码两种。 行间距编码就是在文本的每一页中,每间隔一行轮流地嵌入秘密信息,但嵌入信息的行的相邻上下两行位置不动,作为参考,需嵌入信息的行根据密文数据的比特流进行轻微的上移和下移。在移动过的一行中编码一个信息比特,如果这一行上移,则编码为“1”,如果这一行下移,则编码为“0”。 该编码技术具有很强的稳健性,即使经过多次拷贝,或对页面按某个伸缩因子进行多次缩放,嵌入的秘密信息也可以检测出来。 字间距编码是通过将文本某一行中的一个单词进行水平移位来嵌入秘密信息的。通常是在编码过程中,将某一个单词左移或右移,而与其相邻的单词并不移动,这些不动的单词作为解码过程中的参考位置。 此种方法与行间距编码技术隐藏信息的原理大致相同,都是通过移动来实现的,相对而言,字间距编码能够隐藏更多的比特,但抗攻击能力较行间距编码要弱。 2特征编码方法 特征编码是通过改变文档中某个字母的某一特殊特征来嵌入标记。特征可以是字体,也可以是字如b、d、h、k等中的垂直线,

其长度可稍做修改以使一般人不易发觉。相对某种给定的字体可以改变其字符高度。目前主要有以下几种方法: (1)标点信息隐藏方法,是利用中文与英文的标点输入所占用字符宽度的区别来进行信息隐藏的。例如,中文的逗号与英文的逗号,它们在文档中所占用的宽度是有定差别的。征隐藏信息的时候,我们可以假设中文的逗号表示所要隐藏的信息位为l,而英文的逗号表示隐藏的信息位为0,或者相反。由于逗号在中文文档和英文文档中的使用比较频繁,所以利用逗号的变换可以隐藏更多的信息。 (2)字体信息隐藏方法,是通过修改文本中一些文字的字体信息来隐藏秘密信息的,这些字体被修改后很难被察觉。在现有的文字处理中,大多都支持许多种字体,如隶书、宋体、华文仿宋等。我们可以利用两种相似的字体来进行互换来隐藏信息。比如宋体和新宋体,还有很多其他的相似字体,它们在视觉上是很难分辨出来的。在进行隐藏的时候,如果原来的文字字体是宋体,我们记要隐藏的信息为“0”,如果将其改变为新宋体,则记要隐藏的信息为…1’。 以上几类方法实质上都是通过一些相近信息的互换来进行信息隐藏的,这种措施不容易引起中间人的怀疑,进而对其攻击破坏,有一定的隐蔽性,而且它隐藏信息的容量比较大。但是隐藏信息的文本一旦在传输中遭受篡改或删除,到最后恢复秘密信息的时候会受到很大的阻碍,甚至有些根本就不能恢复。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

最新图像信息隐藏技术与设计 大学毕业设计

1 前言 本章主要介绍信息隐藏技术的背景和研究意义、国内外信息隐藏技术研究现状,列举了本文的主要研究内容,最后给出了全文的结构安排。 1.1 信息隐藏技术的背景和研究意义 二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。从恶意传播计算机病毒,到非法入侵要害部门信息系统,窃取重要机密甚至使系统瘫痪;从计算机金融犯罪,到利用表面无害的多媒体资料传递隐蔽的有害信息等等,对计算机信息系统进行恶意攻击的手段可谓层出不穷。 因此,在全球联网的形势下,网络信息安全非常重要,一个国家信息系统的失控和崩溃将导致整个国家经济瘫痪,进而影响到国家安全。各国政府和信息产业部门都非常重视网络信息安全的研究和应用。密码技术是信息安全技术领域的主要传统技术之一,是基于香农信息论及其密码学理论的技术,一般采用将明文加密成密文的秘密密钥系统或者公开密钥系统,其保护方式都是控制文件的存取,即将文件加密成密文,使非法用户不能解读。但加密技术主要适用于文本的加密,而对音频、视频、图像等多媒体数据类型来说,由于它们的数据量往往很大,如何对超大数据量的多媒体数据进行有效的加、解密仍是一个难题。而且信息加密是利用随机性来对抗密码攻击的,密文的随机性同时也暴露了消息的重要性,即使密码的强度足以使攻击者无法破解出明文,但他仍有足够的手段来对其进行破坏,使得合法的接收者也无法阅读信息内容。随着计算机性能的大幅度提高,软硬件技术的迅速发展,加密算法的安全性受到了严重挑战。 由于加密技术的局限性,最近十几年以来,一种新的信息安全技术——信息隐藏技术(Information Hiding)迅速地发展起来。信息隐藏的渊源可以追溯到古希

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息隐藏技术在信息技术发展中的推动作用

内容摘要:在信息技术飞速发展的今天,人们对信息安全给予了更多关注。信息隐藏领域已经成为信息安全的焦点。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。本文主要研究信息隐藏在信息技术发展中的推动作用。 关键词:信息安全信息技术信息隐藏隐写术 信息隐藏技术在信息技术发展 中的推动作用 目前,随着因特网的普及、信息处理技术和通信手段的飞速发展,使图像、音频、视频等多媒体信息可以在各种通信网络中迅速快捷的传输,给信息的压缩、存储、复制处理等应用提供了更大的便利。同时,也为信息资源共享提供了条件,目前网络已经成为主要的通讯手段。各种机密信息,包括国家安全信息、军事信息、私密信息(如信用卡账号)等都需要通过网络进行传输,但互联网是一个开放的环境,在其上传输的秘密关系着国家安全、经济发展和个人稳私等方方面面的安全,所以信息安全在当今变得越来越重要。 一、信息安全的类型

信息安全主要有两个分支:加密技术和信息隐藏。 加密技术(Cryptography)已经为人们所熟悉,广泛应用于各行各业。加密技术研究已有多年,有许多加密方法,但是由于加密明确的告知用户,此文件或其他媒介已经进行过加密,窃密者必将利用各种破解工具进行破解,得到密文。虽然加密长度和强度一再增加,但破解工具也在加强。并且由于计算机性能的飞速发展,使解密时间缩短,所以加密术的使用局限性已见一斑。 信息隐藏,信息隐藏可以追溯到公元1499年,它的历史久远。但是直到20世纪90年代,在IT界,人们才赋予了它新的内容,使之成为继加密技术之后,保护信息的又一强有力的工具。信息隐藏与传统的信息加密的明显区别在于,传统的加密技术以隐藏信息的内容为目的,使加密后的文件变得难以理解,而信息隐藏是以隐藏秘密信息的存在为目标。所以科学技术的发展使信息隐藏技术在信息时代又成为新的研究热点。它既发扬了传统隐藏技术的优势,又具有了现代的独有特性。对于研究信息安全方向的学者而言,研究信息隐藏是很有意义的,也是刻不容缓的。 二、信息隐藏的相关研究 在信息隐藏的研究中,主要研究信息隐藏算法与隐蔽通信。在信息隐藏算法中,主要有空间域算法和变换域算法。最典型的空间域信息隐藏算法为LSB算法,最典型的变换域算法是小波变换算法。由于LSB算法的鲁棒性比较差,相关的研究改进工作都是提高其鲁棒性。对于小波变换算法,由于小波变换具有良

信息隐藏主要的分类和应用领域是什么

信息隐藏主要的分类和应用领域是什么?说明信息隐藏于数字水印的关系? 信息隐藏技术分为技术隐写术和语义隐写术 技术隐写术:是将秘密传递的信息记录下来,隐藏在特定的媒介中,然后再传送出去的一种技术。采用技术隐写术方法的实例有很多,比如,将信息隐藏在信使的鞋底或封装在蜡丸中,而隐写墨水、纸币中的水印和缩微图像技术也陆续出现在军事应用中。 语义隐写术则是将记录这个行为本身隐藏起来,信息由隐藏的“写”语言和语言形式所组成,一般依赖于信息编码。十六七世纪涌现了许多关于语义隐写术的著作,斯科特提出的扩展AveMaria码就是一种典型的语义隐写方法。语义隐写方法很多,如用音符替代字符在乐谱中隐藏信息,用咒语代表字隐藏信息,还有用点、线和角度在一个几何图形中隐藏信息等,而离合诗则是另一种广泛使用在书刊等文字中的隐藏信息方法。 信息隐藏主要的应用领域: 信息隐藏技术作为一种新兴的信息安全技术已经被许多应用领域所采用。信息隐藏技术的应用主要集中在两个方面:即隐秘通信和数字水印。 当信息隐藏技术应用于保密通信领域时,称为隐蔽通信或低截获概率通信,当应用于Internet秘密信息传输时,常被称为隐写术,当应用于版权保护时通常被称为数字水印技术。而隐秘通信是信息隐藏技术的一个完全不同的应用领域,也不同于信息加密,隐秘通信的目的不

是掩盖通信信息的可读性,而是掩盖通信信道本身的存在性。 1数字内容保护 1)证件防伪:数字水印技术可有效防止证件被伪造,如在照片上附加一个暗藏的数字水印。 2)商标保护:将保密特征加入产品包装的设计中。 3)安全文档:将水印特征加入重要文档中。 4)数据完整性验证:脆弱水印是指对某些处理稳健而对其他处理脆弱的水印。该技术可以用于验证数据是否被篡改。 2隐蔽通信:替音电话技术、匿名通信 3安全监测: 1)数字权限管理 2)媒体桥技术 3)打印控制 4)播放控制 5)电影分级和多语言电影系统 6)隐蔽通信监测 信息隐藏于数字水印的关系: 区别:信息隐藏技术侧重于隐藏容量,对隐藏容量要求较高,对鲁棒性要求不高,而数字水印则侧重于鲁棒性;信息隐藏技术主要应用于隐藏通信,而数字水印技术主要应用于版权保护和内容可靠性认证。联系:信息隐藏技术包括数字水印技术,数字水印技术要将水印嵌入到载体中,就需要用到信息隐藏的算法,把水印隐藏到载体中,两者

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

信息隐藏技术及应用

信息隐藏技术及应用 1 什么是信息隐藏 信息隐藏(InformatiOn Hiding):主要研究如何将某一机密信息秘密(Secret Message)隐藏于另一公开的信息(载体、宿主)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。信息隐藏学是一门新兴的交叉学科,在计算机、通讯、保密学等领域有着广阔的应用前景。 信息隐藏是上世纪90年代开始兴起的信息安全新技术,并成为信息安全技术研究的热点;传统通信领域为了保证传递的信息能够不被窃听或破坏,常采用密码来保护信息,即让窃听者无法看到或听懂,但是这种技术的缺点是告诉窃听者这就是秘密信息,特别是随着计算机技术的发展,密码的安全性受到很大挑战。而新的信息隐藏技术是将需要传递的秘密信息,隐藏在一个普通的非秘密消息当中,再进行传输,这样即使窃听者窃听了传输的信息,也只会将其当成普通的消息,而不会怀疑或者无法得知是否有秘密信息的存在。 一般而言,信息隐藏是分为四个阶段:预处理阶段、嵌入阶段、传输阶段和提取阶段。为了使每个阶段都达到安全,

所以必须在预处理阶段,引入加密术中的加密算法。在嵌入阶段,使用基于小波的隐藏信息的算法,在传输阶段,进行隐蔽通信,从而使用传输阶段也是安全的。所以这套信息隐藏的处理方案,将形成一个安全的体系,因此既能隐藏秘密信息的内容,也能隐蔽通信的接收方和发送方,从而建立隐藏通信。信息隐藏的原理如图1。 信息隐藏技术的分类见图2。 信息隐藏不同于传统的加密,传统的加密是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式进行传递,它仅隐藏了信息的内容;而信息隐藏不但隐藏了信息的内容,而且隐藏了信息的存在。根据信息隐藏的目的和技术要求,该技术存在以下特性: 鲁棒性(Robustness):指不因图像文件的某种改动而导致隐藏信息丢失的能力。这里所谓“改动”包括传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/A或A/D 转换等。 不可检测性(Undetectability):指隐蔽载体与原始载体具有一致的特性。如具有一致的统计噪声分布等,以便使非法拦截者无法判断是否有隐蔽信息。 透明性(Invisibility):这是信息隐藏的基本要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而第三方不易觉察信息的存

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

信息隐藏技术(中文版)

一个基于“刚刚-明显-失真”测量的视觉感知调整子带图像编码器的概要文件 摘要:为了表示一幅具有最低可能比特率的高感知质量图像,一种有效的图像压缩算法不仅要消除统计相关性的冗余,还从消除图像信信息里无关紧要的感知成分,在这篇文章里,将要提出一个视觉感知调整部分波段图像编码器的方案,其中一个公正、明显显示失真(JND)或微创明显的失真(MND)配置文件是采用量化感知冗余。该JND配置文件提供了每个被编码信号的失真可见性阈值,低于该阈值重建误差被渲染不易察觉。在由于背景亮度和纹理屏蔽效应而集成阈值敏感度的感知模型基础上,JND文件从分析图像信号的局部属性来估计。根据人体对空间频率的视觉感知敏感度,全频带JND/ MND信息被分解不同的频率子带的JNDMND成分。有了这些部分的配置文件,无关紧要的感知信号在每个子波段都可以被筛选出来,并正确编码我们有用的信息以满足可见度阈值。新的量化保真措施,被称作峰值信号-感知噪声比(PSPNR),拟通过采取评估图像的质量包括考虑明显变形的部分在内。仿真结果表明,这种近乎透明的图像编码可在不到0.4像素内实现。相比于ISO-JPEG标准,所提出的算法可以消除原始图像更多的感性冗余,并且重构图像的视觉质量以低比特率更能被我们所接受。 1. 介绍 我们通常认为当前图像编码技术的表现是不足够接近基本比特率。为了支撑未来要求低限制使图像维持高质量接收,为了支持未来低比特率高图像质量的设备,更高效的算法被人们所期待。在众多达到这个最优性的方法中,感知编码将压缩算法和人类感知机制相连接被认为是最有前途的解决方案,并在最近成为一个重要的研究领域。 这是众所周知的,图像信号的统计是比较非平稳的,重建图像的保真度被人眼所要求的不同是从像素到像素的。通常来说,感知编码的重要任务是有效地使编码算法适应人体人眼的敏感度。各种方法已经被提出将人类视觉系统的某些确定的心理视觉特性(HVS)合并到图像编码算法中。已经作出一些努力来开发HVS的灵敏度到空间频率为适应量化步长频域。其他的努力试图有效地利用空间掩蔽效应来在空间域隐藏失真。然而,由于缺乏一个有效的定量测量评估图像质量和HVS非线性的措施,无图像编码方案尚未充分整合这些心理视觉效果提供一个简单而有效的方法用于消除静止图像的视觉冗余。在最近的图像编码技术评论中,贾扬,提出了感知编码

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

信息隐藏结课论文

《信息隐藏原理及应用》结课论文 《信息隐藏原理概述》 2013——2014第一学年 学生姓名*** 专业班级***班 学生学号********* 指导教师**** 二〇一三年十二月十八日

信息隐藏原理概述 摘要 在信息技术飞速发展的今天,人们对信息安全给予了更多关注。因为每个Web站点以及网络通信都依赖于多媒体,如音频、视频和图像等。随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求,在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的而信息隐藏这项技术将秘密信息嵌入到多媒体中,并且不损坏原有的载体。在没有专门检测工具的情况下,第三方既觉察不到秘密信息的存在,也不知道存在秘密信息。因此密钥、数字签名和私密信息都可以在Internet上安全的传送。因此信息隐藏领域已经成为信息安全的焦点。 【关键词】:信息隐藏,网络,信息,稳私,算法

目录 引言 (4) 一、信息隐藏技术的现实意义 (5) 1.1 隐写术(Steganography) (5) 1.2 数字水印技术(Digital Watermark) (6) 1.3 可视密码技术 (6) 二、基本原理 (6) 三、信息隐藏的特点 (7) 3.1 隐蔽性 (7) 3.2 不可测性 (7) 3.3 不可见性 (7) 3.4 不可感知性 (8) 3.5 鲁棒性 (8) 3.6自恢复性 (9) 四、信息隐藏的计算和技术实施策略 (9) 五、信息隐藏技术的应用 (10) 5.1 数据保密通信 (11) 5.2 身份认证 (11) 5.3 数字作品的版权保护与盗版追踪 (11) 5.4 完整性、真实性鉴定与内容恢复 (11) 六、结束语 (12) 参考文献 (13)

信息隐藏技术综述

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据 (7) 6.2数据的不可抵赖性 (7) 6.3 数字作品的保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (8)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余性和人对信息变化

相关文档
最新文档