一、信息隐藏技术在网络信息安全中的应用研究(论文文献综述)
肖锟[1](2021)在《密码技术在网络安全中的应用》文中研究说明在互联网技术飞速发展的今天,网络信息安全受到了越来越高的重视。潜在安全隐患正不断冲击着网络科技的运用,诸如木马、蠕虫病毒篡改或干扰程序运行,黑客破解他人密码侵入他人信息系统造成网络技术和私人信息泄漏等严重问题。因此,文章认为保证网络信息的安全迫在眉睫。密码学技术应运而生。
吴萍[2](2021)在《基于数字图像载体的信息隐藏技术应用研究》文中研究表明近年来,信息在传递、存储过程中的安全性变得极为重要。起初,研究者提出用加密技术对秘密信息进行保护,针对加密后凌乱无序的密文容易引起攻击者的注意这一问题,研究者提出用信息隐藏技术来保护秘密信息的安全。信息隐藏技术主要分为嵌入秘密信息和提取秘密信息两个阶段,根据嵌入率和峰值信噪比衡量两个阶段的算法效果。本文通过对现有的SMSD图像信息隐藏算法进行研究,并在其基础上进行改进,在保证载体图像质量良好的前提下,提高信息隐藏的嵌入容量。主要研究内容如下:(1)本文总结了信息隐藏技术的基本概念,概括了其主要模型、特点以及用途。同时,对现有的图像信息隐藏算法的嵌入阶段和提取阶段进行深入的了解和整合,分析了这些算法的优缺点,并以这些不足之处为切入点进行优化改进,为本文提出的算法做好相关准备工作。(2)为了提高信息隐藏的嵌入容量,本文在SMSD图像信息隐藏算法的基础上提出了一种改进算法,来提高单位像素内能够隐藏数据的容量。在一组含有n个像素的载体图像中,SMSD信息隐藏算法能够嵌入的数据量为Tn,其中所有数据均可用SMSD表示法生成。本文通过修改SMSD表示法,得到一种增强的SMSD表示法EMSD。在载体像素n一定的情况下,通过找到Mn(Mn>Tn)个连续整数都能用EMSD表示法生成,从而提高信息隐藏的嵌入容量。最后,采用数学归纳法和实验对提出的改进算法进行了证明,结果显示,相比于SMSD算法,在保证隐写图像和载体图像无明显差异的前提下,改进算法进一步提高了信息隐藏的嵌入容量。(3)针对现有的分段信息隐藏算法,本文在SMSD信息隐藏算法和改进的算法上运用分段思想,提出了一种分段信息隐藏算法。将n像素的载体图像分为两个子像素组,并将秘密信息用两个整数代替,分别嵌入到两个子像素组中。实验结果表明分段思想进一步提高了嵌入容量,并且在改进的SMSD信息隐藏算法上使用分段思想的嵌入容量更高。
向艳萍[3](2020)在《面向隐私保护的密文图像信息隐藏研究》文中指出随着计算机网络技术、通信技术的发展以及云计算等技术的广泛应用,数字多媒体资源在互联网中大量传播使用。如何保障这些数字多媒体的安全成为了一个重要的研究课题,尤其是使用方便且快捷的数字图像信息。为了保护图像等多媒体数据的隐私安全,可以对图像进行加密或者信息隐藏。前者可以保护图像的内容安全,但是加密图像仍然可能遭受篡改、盗版以及伪造等攻击。后者可以在图像中嵌入秘密信息,为图像提供存储管理、版权保护、内容认证、篡改检测甚至篡改恢复等功能,但是不能保护攻击者对图像内容的访问。因此,在实际的图像存储和传输使用中,可以同时利用加密和信息隐藏一起保护图像的隐私安全。所以,对密文图像进行信息隐藏值得深入研究。虽然在密文图像上的信息隐藏有几种不同的框架,鉴于通过对明文图像进行预处理的框架在实际应用中存在一些局限性,因此本文只侧重于对加密之后的图像进行信息隐藏研究。而不同的类型加密算法势必影响信息隐藏的性能,所以应该在保护隐私的前提下尽可能地提高信息隐藏性能。特别地,由于压缩感知加密具有以低复杂度同时完成压缩和加密的特性,而具有丰富资源的云又能够处理计算开销较高的压缩感知重构问题,本文也将压缩感知引入到云环境下的图像隐私保应用中。本文根据信息隐藏在密文图像中不同的隐私保护目的,主要对信息隐藏在密文图像的存储管理、篡改检测及恢复、内容认证等方面开展了研究,完成的工作包括以下几个方面:(1)提出了一个基于同态加密、像素值排序的密文可逆信息隐藏方案。该方案的优点在于同态加密后的图像不会造成数据的膨胀,加密之后的图像保持着原始图像的尺寸。另外,该方案还可以保证信息隐藏的完全可逆和可交换性,提取的信息与嵌入信息完全一致,图像可以精确恢复;密文中隐藏的数据不仅可以在解密之前提取,在直接解密的图像中也可以正确提取。(2)在分析了基于明文图像冗余变换的密文信息隐藏的安全缺陷基础上,提出了结合混沌映射加密的可抗选择明文攻击的高容量密文可逆信息隐藏算法。在加密过程中,将明文图像的信息熵信息引入到混沌系统的控制参数生成中,使得加密图像具有抵抗选择明文攻击的能力。在信息隐藏阶段的分块编码过程,充分利用分块的尺寸信息和先验信息,取得了较高的压缩率,为信息隐藏提供了更高的容量。(3)在云存储的环境下,结合秘密共享的思想,提出了一个基于云存储的篡改检测及自恢复的图像安全算法。图像经过一个二值置换系统被分发为多个秘密图像存储在多个云上,在密文中嵌入的两种水印有效地解决了密文图像被篡改的问题,不仅可以定位篡改发生的位置,还可以利用嵌入的水印恢复被篡改的区域。借助恢复图像的相关性,还可以进一步提高检测的准确率和恢复图像的质量。(4)分析了压缩感知加密与云计算服务相结合的契机后,提出了一个基于压缩感知加密的图像认证服务模型。在加密图像中同步地嵌入了水印图像,可以在实现图像隐私保护的同时进行图像认证。另外,在该模型中,用户借助云计算的资源解决压缩感知的重构问题,因而可以适用于资源受限的应用设备。
毛学涛[4](2020)在《基于H.264/AVC视频的信息隐藏技术研究》文中研究说明当前社会由于科技的快速发展,人们的生活节奏也变得越来越快,网络通讯的发展,使整个世界进入了一个信息时代。私人信息、商业信息以及军事信息等,都是通过公共网络通道进行传播,网络通讯在方便我们的同时,也给信息安全带来了很大的安全隐患。因此,各个行业对信息的安全性和保密性的要求也在不断提高。信息隐藏技术的出现,在很大程度上能够保护我们的私密信息在传输的时候不被不法分子所截获。它能够将信息嵌入到普通载体中,比如图像、音频、视频等数据中来进行传播,嵌入信息之后的载体对象在感官上不会有明显的差别,这样就不容易引起第三方的察觉,通过这种方式可以将信息传递出去,完成一次隐蔽通信。H.264/AVC是目前使用最广泛、最成熟的高效视频编码器标准,它具有更高的编码效率、更低的传输编码速率、强大的网络适应性和容错恢复能力。所以,在目前研究基于视频的信息隐藏技术的过程中,将其与H.264/AVC压缩标准结合起来已经成为目前研究信息的安全性和保密性的主要热点。本文的主要研究内容是,结合H.264/AVC视频编码标准的关键技术及原理,分析了在变换域上嵌入信息算法的过程和特点,以及帧间预测编码预测运动向量的特点,对在运动矢量上的信息隐藏进行了改进,主要研究工作如下:1.提出了一种基于修改H.264/AVC视频运动矢量隐写算法。为了扩大嵌入的信息量,该方法设置了两个阈值M1和M2(M1>M2)。其中M1是用来挑选出高速的运动矢量,M2是用来挑选出高速运动矢量的矢量分量。对所挑选出的运动矢量做修改后,对视频的影响较小。按照嵌入算法用不同的阈值组做实验,分析实验结果,确定两组最佳的阈值,然后用这两组最佳的阈值做对比实验。实验表明,这种嵌入方法能很好的完成信息的嵌入,并且扩大了嵌入信息的量。2.为了保证嵌入信息的安全性和保密性,在嵌入信息之前,将要嵌入的信息按照一定的算法进行映射,将要嵌入的原始信息的每四个比特位映射成六个比特位,然后通过阈值和嵌入算法将加密后的信息嵌入到H.264/AVC视频的运动矢量中。实验表明,这种映射加密能很好的提高嵌入信息的安全性和保密性。
卢偲汩[5](2020)在《基于一种新型预测方法的可逆信息隐藏算法》文中认为随着网络信息技术的飞速发展,人们对信息安全的需求也在不断增长。获取、编辑和分发多媒体信息越来越方便,给人们带来了便利,也给传统的信息安全带来了巨大的挑战。诸如密码技术之类的传统数据加密技术在保护数据传输中只能起特定作用。一旦将加密的数据传递给授权的接收者,就必须将其解码并以纯文本格式显示给接收者,这必然导致安全性完全丧失,版权所有者的数据利益不再受到保护。因此,传统的加密技术不再能够满足日益增长的安全要求。自1990年以来,在有效地确保私人信息安全的同时,人们希望能够更好地利用现代通讯的便利性。因此,信息隐藏技术便成为了信息安全领域的一个非常热门的研究课题。该技术通常用于身份认证、指纹识别和安全通信。但是,在实际应用中,大多数信息隐藏技术都无法在提取嵌入的数据后恢复原始宿主信息,使得数据总是存在一些细微的变化,这就会影响秘密数据的提取和信息真实性的认证。因此,在某些对载体完整性和数据真实性的要求非常高的重要领域,例如医学、军事和法律等,现有的信息隐藏技术则不能满足需求。因此,研究人员提出了可逆信息隐藏技术。所谓可逆信息隐藏是指数据接收器在使用提取算法正确地提取隐藏信息之后还能无损地还原原始图像。由于能无损地对私密信息进行传输,可逆信息隐藏技术已迅速成为信息隐藏领域中具有高发展潜力的行业之一。本文以常见的简单灰度图像为研究对象,提出了一种基于新型预测方法和直方图修改的可逆信息隐藏算法。通过改进像素预测算法,并结合直方图修改技术,对整体算法的性能进行优化。全文首先介绍了多媒体数据的安全与版权保护的方法和重要性,信息隐藏技术的基本概念与基本原理,给出了信息隐藏技术最常见的一个系统模型,总结了信息隐藏技术的分类和一些基本特征。分析了海内外信息隐藏技术的发展状况。接下来,介绍了可逆信息隐藏技术的基本概念,最后,本文对可逆信息隐藏技术研究发展的未来方向进行了展望。由于提出的算法是通过修改图像预测误差直方图中的一组零(或最小)点和最大点的像素灰度值来隐藏信息,因而本文提出的新型像素预测方法,对像素预测更加准确,使得预测误差直方图相较于一些经典的预测方法来说更加紧凑,峰值点数量更多,很好地提高了算法的嵌入空间。最后,仿真实验结果也明确表明了算法不仅完全实现了可逆信息隐藏,而且其隐藏效率更高,嵌入容量也相较于一些经典算法来说更大,嵌入私密信息后的载体图像失真率更低。总地来说,提出的算法不仅可以对常见的灰度图像进行可逆信息隐藏操作,并且也可应用于医学等较为严谨的领域中的图像,具备很高的实用价值,相信在未来的信息安全领域必然会成为研究重点。
丛婧[6](2020)在《面向网络安全传输的矢量地理数据加密技术研究》文中研究表明随着计算机科学的快速发展与云时代的到来,矢量地理数据作为国家基础建设必不可少的数据来源,在地理信息、城市规划、测绘勘察等行业发挥着数据支撑的作用。地理数据共享平台的发展使矢量地理数据在传播与使用变得十分便捷的同时也面临着泄密等安全问题,尤其是当面对突发灾害、事故等应急需求需要网络传输时,数据的安全问题则成了网络传输的最大障碍。因此亟需引入面向网络传输的矢量地理数据加密技术作为矢量地理数据安全保护的有效解决手段。现有的面向网络传输的矢量地理数据加密算法大多基于经典的密码学对称加密与非对称加密相结合的方法,没有结合矢量地理数据特征,容易引起破解者的好奇心;传统的矢量地理数据加密算法则忽略了密钥的分发问题,无法直接应用到现有的应用场景,因此迫切需要研究适用于网络安全传输的矢量地理数据加密算法与密钥分发方法。本文研究了面向网络安全传输的矢量地理数据加密算法和基于可逆信息隐藏的密钥分发方法,研究的主要内容如下:(1)基于现有的网络共享平台地理数据分发流程,分析了矢量地理数据在此应用场景下面临的安全问题与现有的保障措施,进而构建了矢量地理数据网络安全传输模型,提出了矢量地理数据加密算法和可逆信息隐藏算法的算法要求与评价指标,为后续算法的提出提供了理论基础。(2)基于矢量地理数据特征,结合三维混沌映射与分组置乱,提出了一种基于分步加密的面向网络传输的矢量地理数据加密算法。为了顾及密钥的不可预测性,采用真随机数生成加密所需的密钥。在充分顾及算法安全性的基础上,采用整数部分加密与分组置乱相结合的分步加密。实验结果表明:该算法密钥空间大、敏感度高、安全性高。(3)提出了一种基于矢量地理数据可逆信息隐藏的密钥分发方法,突破了传统的密钥管理模式。为了避免冗余信息,本算法采用预测差值的思想,将信息隐藏至载体数据与其预测值的差值中;为了提高预测的准确度进而增加可嵌入容量,设计了基于邻近坐标加权的预测方法。同时,利用循环校验码编码对密钥信息进行处理,可以提高密钥信息的安全性、增加自我校验能力。实验结果表明,算法的不可感知性较好,可以实现密钥的隐秘传输,提高了加密算法密钥传输的安全性。
董广民[7](2019)在《信息加密技术在计算机网络安全中的应用》文中研究表明近年来随着科学技术的不断发展,电子计算机技术得到了越来越广泛的应用,各行各业的生产发展都离不开计算机和网络的支持。众所周知,计算机网络属于完全开放系统,信息数据的传递和交流安全无时不刻不面临着严峻的考验,一旦发生信息数据丢失或泄漏都会给计算机使用者带来极大的安全隐患甚至威胁到计算机使用者的财产经济安全。因此,如何更好地掌握信息加密技术,增强计算机网络安全已成为相关工作者亟待解决的问题。在此背景下,文章就信息加密技术在计算机网络安全中的应用进行了简要的分析,希望通过文章的研究能够全面提升计算机网络安全,保证计算机系统的良性运行。
张宁[8](2019)在《电力系统网络安全中的信息隐藏技术分析》文中研究表明当前,隐私泄露问题愈加严重,在电力信息与网络安全保护中,信息隐藏技术受到了重点关注与应用。基于此,本文强调了信息隐藏技术在电力系统网络安全中的作用,分析了几种常用的信息隐藏技术,并从不同格式、可扩展标记语言的为切入点,阐述了电力系统网络安全中信息隐藏技术的具体应用。
党鹏[9](2019)在《信息加密技术在计算机网络安全中的应用》文中研究说明随着互联网技术的不断更新,计算机在给人们的生活带来便利的同时,也给信息的传递带来了一定的安全隐患。倘若不及时地对计算机网络运行系统采取相应的加密措施,不仅会影响计算机系统的运行安全性,而且还会导致计算机在运行的过程中易被黑客侵袭,从而导致计算机出现瘫痪的现象。因此,应不断地在计算机网络安全中运用信息加密技术,增强计算机网络的运行安全性,确保为人们的生活营造一个安全的网络环境。
李陈东[10](2018)在《电力网络安全中的信息隐藏技术》文中指出计算机网络技术在各行各业有着广泛的应用,网络时代下,生产和管理效率得到极大提升,但带来了一定的安全隐患。电力行业中,电力系统的信息安全,直接关系到电力企业的生产、运营、管理、经营等内容,这些信息数据受到非法侵害后,会对电力企业带来不利的影响。因此,信息安全是电力企业网络安全的重要防护内容。信息隐藏技术的出现,很好地实现了对电力网络信息的安全防护,本文将信息隐藏技术作为研究重点,分析其在电力网络安全中的应用。
二、信息隐藏技术在网络信息安全中的应用研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息隐藏技术在网络信息安全中的应用研究(论文提纲范文)
(1)密码技术在网络安全中的应用(论文提纲范文)
1 网络安全信息的重要性 |
2 加密技术及其分类 |
2.1 对称加密 |
2.2 非对称加密 |
3 密码技术在网络信息安全中的应用 |
3.1 信息隐藏技术 |
3.2 Hash函数技术 |
3.3 身份验证技术 |
(2)基于数字图像载体的信息隐藏技术应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和研究意义 |
1.2 图像信息隐藏的研究现状 |
1.3 本文的主要研究内容 |
1.4 本文章节安排 |
2 相关理论概述 |
2.1 信息隐藏概述 |
2.1.1 信息隐藏的分类 |
2.1.2 信息隐藏的基本模型 |
2.1.3 信息隐藏的特点及应用 |
2.2 数字图像信息隐藏技术 |
2.2.1 数字图像信息隐藏模型 |
2.2.2 数字图像信息隐藏特征 |
2.2.3 性能评价指标 |
2.3 本章小结 |
3 改进的SMSD(EMSD)图像信息隐藏算法 |
3.1 基于像素分组的图像信息隐藏算法 |
3.1.1 EMD信息隐藏算法 |
3.1.2 GEMD信息隐藏算法 |
3.1.3 SMSD信息隐藏算法 |
3.2 EMSD图像信息隐藏算法 |
3.2.1 研究动机 |
3.2.2 算法介绍 |
3.2.3 案例论证 |
3.3 正确性分析 |
3.4 安全性分析 |
3.5 实验结果及其分析 |
3.6 本章小结 |
4 分段图像信息隐藏算法改进 |
4.1 研究动机 |
4.2 分段EMSD图像信息隐藏算法 |
4.2.1 算法介绍 |
4.2.2 案例论证 |
4.3 正确性分析 |
4.4 实验结果及其分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 本文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间主要研究成果 |
(3)面向隐私保护的密文图像信息隐藏研究(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状与分析 |
1.3 研究目的与主要贡献 |
1.4 本文的组织结构 |
2 基础知识 |
2.1 信息隐藏概述 |
2.2 数字水印 |
2.2.1 数字水印的特征 |
2.2.2 数字水印的分类 |
2.3 可逆信息隐藏 |
2.3.1 可逆信息隐藏经典方案 |
2.3.2 密文域中的可逆信息隐藏 |
2.4 同态密码学 |
2.5 压缩感知理论与其安全性 |
2.5.1 压缩感知基本理论 |
2.5.2 基于压缩感知的密码系统 |
2.5.3 压缩感知加密的安全性 |
3 基于像素值顺序的密文图像可逆信息隐藏 |
3.1 引言 |
3.2 预备知识 |
3.2.1 同态加密算法 |
3.2.2 基于像素值顺序的信息隐藏 |
3.3 利用同态加密算法的同态性质进行高容量的可逆信息隐藏 |
3.3.1 方案整体框架 |
3.3.2 具有加法同态性质的加密 |
3.3.3 信息嵌入 |
3.3.4 数据的提取与图像的恢复 |
3.4 实验与分析 |
3.4.1 有效性分析 |
3.4.2 加密性能分析 |
3.4.3 嵌入容量分析 |
3.4.5 对比分析 |
3.5 本章小结 |
4 基于明文冗余变换的密文图像可逆信息隐藏 |
4.1 引言 |
4.2 预备知识 |
4.2.1 Arnold分块置乱 |
4.2.2 2D-LASM混沌映射 |
4.2.3 二进制位平面编码 |
4.3 相关工作 |
4.3.1 方案回顾 |
4.3.2 攻击方法 |
4.4 具有明文依赖性的加密图像高容量信息隐藏 |
4.4.1 与明文相关的混沌映射加密 |
4.4.2 位平面编码与数据嵌入 |
4.4.3 数据的提取与图像的解码 |
4.5 实验与分析 |
4.5.1 可行性分析 |
4.5.2 安全性分析 |
4.5.3 相关性分析 |
4.5.4 密钥敏感性分析 |
4.5.5 抗选择明文攻击分析 |
4.5.6 信息隐藏性能分析 |
4.6 本章小结 |
5 云计算环境中图像存储服务的篡改检测水印隐藏 |
5.1 引言 |
5.1.1 云环境下图像存储服务 |
5.1.2 云环境下存储可能的问题 |
5.1.3 解决问题的思想 |
5.2 预备知识 |
5.2.1 置换有序二进制数系统原理 |
5.2.2 秘密共享机制 |
5.2.3 基于置换有序二进制数系统的秘密共享 |
5.3 具有隐私保护和篡改检测及恢复的图像云存储 |
5.3.1 系统框架 |
5.3.2 多个子份额的生成 |
5.3.3 篡改检测及恢复水印的生成 |
5.3.4 秘密子份额的云存储 |
5.3.5 图像的检测与恢复 |
5.3.6 恢复图像的质量提升 |
5.4 实验与分析 |
5.4.1 有效性分析 |
5.4.2 隐私性能分析 |
5.4.3 篡改检测及恢复能力评估 |
5.4.4 性能对比 |
5.5 本章小结 |
6 云计算环境中基于压缩感知图像加密的认证水印隐藏 |
6.1 引言 |
6.1.1 引入压缩感知进行图像加密的动机 |
6.1.2 云环境中对加密图像提供存储服务和计算服务 |
6.1.3 压缩感知理论应用在云存储面临的挑战 |
6.1.4 解决问题的基本思想 |
6.2 预备知识 |
6.2.1 分数阶余弦变换 |
6.3 在云存储环境下基于压缩感知的图像加密与认证 |
6.3.1 方案目标 |
6.3.2 方案框架 |
6.3.3 图像稀疏基和正交矩阵的构造 |
6.3.4 云环境下的图像存储及认证算法描述 |
6.3.5 算法分析和性能分析 |
6.4 实验与讨论 |
6.4.1 实验设置 |
6.4.2 可行性验证 |
6.4.3 隐私保护验证 |
6.4.4 认证能力分析 |
6.4.5 鲁棒性分析 |
6.4.6 效率评估 |
6.5 本章小结 |
7 总结与展望 |
7.1 论文工作总结 |
7.2 未来研究展望 |
参考文献 |
附录 |
A 作者在攻读博士学位期间发表及完成的论文目录 |
B 攻读博士学位期间参加的科研项目目录 |
C 学位论文数据集 |
致谢 |
(4)基于H.264/AVC视频的信息隐藏技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 信息安全 |
1.3 信息隐藏技术的研究现状 |
1.4 信息隐藏技术的应用 |
1.5 论文结构及内容安排 |
1.5.1 论文工作 |
1.5.2 章节安排 |
第2章 H.264/AVC视频编码标准 |
2.1 H.264/AVC视频编解码框架 |
2.1.1 H.264标准的分层结构 |
2.1.2 H.264/AVC的编码器框架 |
2.1.3 H.264/AVC的解码器框架 |
2.2 H.264/AVC使用的主要技术 |
2.3 H.264/AVC视频信息隐藏算法介绍 |
2.4 本章小结 |
第3章 视频信息隐藏的方法 |
3.1 信息隐藏模型 |
3.2 信息隐藏技术基础 |
3.3 基于H.264/AVC视频信息隐藏算法的研究 |
3.3.1 基于帧内预测模式视频信息隐藏算法 |
3.3.2 基于DCT变换系数的信息隐藏算法 |
3.3.3 基于运动矢量的信息隐藏算法 |
3.4 本章小结 |
第4章 基于改进的运动矢量信息隐藏算法 |
4.1 运动估计 |
4.2 改进的运动矢量嵌入算法 |
4.2.1 信息的嵌入算法 |
4.2.2 信息的提取算法 |
4.3 建立映射关系 |
4.4 信息的嵌入与提取 |
4.4.1 信息的嵌入 |
4.4.2 信息的提取 |
4.5 本章小结 |
第5章 实验过程与结果分析 |
5.1 实验过程 |
5.2 实验说明 |
5.3 实验分析 |
5.3.1 实验结果 |
5.3.2 视频YUV的 PSNR变化率分析 |
5.3.3 视频的码率分析 |
5.3.4 抗隐写性能分析 |
5.3.5 嵌入容量分析 |
5.3.6 QCIF 视频序列信息隐藏分析 |
5.4 总结 |
总结与展望 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(5)基于一种新型预测方法的可逆信息隐藏算法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 多媒体信息安全版权保护 |
1.2 信息隐藏技术研究背景与意义 |
1.3 信息隐藏技术的原理和模型 |
1.4 信息隐藏的分类 |
1.5 信息隐藏的研究现状 |
1.6 本文主要工作与整体架构安排 |
第二章 可逆信息隐藏技术 |
2.1 可逆信息隐藏技术概述 |
2.2 可逆信息隐藏技术方法介绍 |
2.3 本章小结 |
第三章 本文提出的可逆信息隐藏算法 |
3.1 菱形预测算法性能分析 |
3.2 钝角预测算法性能分析 |
3.3 直方图修改技术性能分析 |
3.3.1 基于直方图修改的可逆信息隐藏算法 |
3.3.2 基于预测误差直方图修改的可逆信息隐藏算法 |
3.4 本文提出的可逆信息隐藏算法 |
3.4.1 本文提出的新型像素预测算法 |
3.4.2 基于预测误差直方图修改的数据嵌入算法 |
3.5 本章小结 |
第四章 本文算法的仿真实验与性能分析 |
4.1 算法整体流程 |
4.1.1 预处理 |
4.1.2 数据嵌入过程 |
4.1.3 数据提取与恢复过程 |
4.2 实验仿真与结果分析 |
4.3 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
攻读硕士期间已发表的论文 |
攻读硕士期间参加的科研项目 |
(6)面向网络安全传输的矢量地理数据加密技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状与存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在问题 |
1.3 研究内容、技术路线和论文组织 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.3.3 论文组织 |
第2章 矢量地理数据网络安全传输模型 |
2.1 矢量地理数据及其特征 |
2.2 保密通信技术 |
2.2.1 加密技术 |
2.2.2 信息隐藏技术 |
2.2.3 可逆信息隐藏技术 |
2.3 地理数据网络共享平台 |
2.3.1 政府部门地理数据共享平台 |
2.3.2 商用地理信息云平台 |
2.4 矢量地理数据网络安全传输模型 |
2.4.1 网络传输安全问题 |
2.4.2 网络安全传输模型 |
2.4.3 算法要求与评价指标 |
2.5 本章小结 |
第3章 基于分步加密的矢量地理数据加密算法 |
3.1 算法思想 |
3.2 分组置乱效率分析 |
3.2.1 置乱密钥生成效率比对 |
3.2.2 置乱分组长度效率比对 |
3.3 密钥选择和生成 |
3.3.1 初始密钥选择 |
3.3.2 混沌序列生成 |
3.4 基于坐标加密与分组置乱加密算法 |
3.4.1 整数部分处理 |
3.4.2 分组置乱 |
3.5 实验与分析 |
3.5.1 加密效果 |
3.5.2 解密效果 |
3.5.3 密钥空间 |
3.5.4 密钥敏感度 |
3.5.5 效率 |
3.6 本章小结 |
第4章 基于可逆信息隐藏的密钥分发方法 |
4.1 可逆信息隐藏方法分析 |
4.1.1 经典算法介绍 |
4.1.2 最优方法分析 |
4.2 算法思想 |
4.3 CRC编码 |
4.4 基于预测差值的矢量地理数据可逆信息隐藏算法 |
4.4.1 待嵌入信息预处理 |
4.4.2 预测方法 |
4.4.3 信息嵌入 |
4.4.4 信息提取与数据恢复 |
4.5 实验结果与分析 |
4.5.1 不可感知性 |
4.5.2 无损提取与恢复 |
4.5.3 可嵌入容量 |
4.5.4 差错校验 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要研究内容及结论 |
5.2 创新点 |
5.3 研究展望 |
参考文献 |
攻读硕士学位期间发表的研究成果 |
致谢 |
(7)信息加密技术在计算机网络安全中的应用(论文提纲范文)
1 概述 |
2 计算机网络安全及信息加密技术概述 |
2.1 计算机网络安全 |
2.2 信息加密技术 |
2.3 国内外计算机网络安全现状分析 |
3 计算机网络安全中的信息加密技术应用 |
3.1 常见的信息加密技术 |
3.1.1 对称加密技术 |
3.1.2 非对称加密技术 |
3.1.3 传输加密和储存加密技术 |
3.2 信息加密技术发展及在计算机网络安全中的应用 |
3.2.1 信息隐藏技术 |
3.2.2 数字签名技术 |
3.2.3 量子加密技术 |
4 结束语 |
(8)电力系统网络安全中的信息隐藏技术分析(论文提纲范文)
1. 信息隐藏技术及其在电力系统网络安全中的应用价值 |
1.1 信息隐藏技术的内涵 |
1.2 信息隐藏技术在电力系统网络安全中的作用 |
2. 信息隐藏的关键技术分析 |
2.1 隐写术 |
2.2 数字水印技术 |
2.3 可视密码技术 |
2.4 替换技术 |
3. 电力系统网络安全中信息隐藏技术的具体应用探究 |
3.1 基于不同格式的机密信息隐藏 |
3.2 基于可扩展标记语言的信息隐藏 |
4. 结束语 |
(9)信息加密技术在计算机网络安全中的应用(论文提纲范文)
0 引言 |
1 信息加密技术 |
2 计算机网络安全的主要威胁 |
2.1 黑客攻击 |
2.2 病毒入侵 |
2.3 系统问题 |
3 信息安全加密技术在计算机网络安全中的应用 |
3.1 对称加密技术 |
3.2 非对称加密技术 |
3.3 信息隐藏技术 |
3.4 面向未来的加密技术-量子加密技术 |
4 结论 |
(10)电力网络安全中的信息隐藏技术(论文提纲范文)
1 信息隐藏技术概述 |
1.1 信息隐藏技术的定义 |
1.2 信息隐藏技术的组成 |
1.3 信息隐藏和信息加密的区别 |
1.4 信息隐藏技术的特点 |
2 电力网络安全中的信息隐藏技术 |
四、信息隐藏技术在网络信息安全中的应用研究(论文参考文献)
- [1]密码技术在网络安全中的应用[J]. 肖锟. 无线互联科技, 2021(23)
- [2]基于数字图像载体的信息隐藏技术应用研究[D]. 吴萍. 西安理工大学, 2021(01)
- [3]面向隐私保护的密文图像信息隐藏研究[D]. 向艳萍. 重庆大学, 2020(02)
- [4]基于H.264/AVC视频的信息隐藏技术研究[D]. 毛学涛. 西北师范大学, 2020(01)
- [5]基于一种新型预测方法的可逆信息隐藏算法[D]. 卢偲汩. 西南大学, 2020(01)
- [6]面向网络安全传输的矢量地理数据加密技术研究[D]. 丛婧. 南京师范大学, 2020(03)
- [7]信息加密技术在计算机网络安全中的应用[J]. 董广民. 科技创新与应用, 2019(32)
- [8]电力系统网络安全中的信息隐藏技术分析[J]. 张宁. 电子世界, 2019(20)
- [9]信息加密技术在计算机网络安全中的应用[J]. 党鹏. 现代信息科技, 2019(11)
- [10]电力网络安全中的信息隐藏技术[J]. 李陈东. 科技资讯, 2018(06)