版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全硕士论文开题报告 信息安全硕士论文开题报告范文 是提高选题质量和水平的重要环节,它主要说明这个课题研究的意义以及该课题的可行性,下面是搜集的信息安全开题报告范文,供大家阅读参考。 论文题目:包含模糊操作的图像操作链的研究 _一世纪迈入第十五个岁首,电子科技与信息技术依旧持续飞速发展,信息的传播与 _变的前所未有的便捷与高效,数字图像作为其中重要的一部分,无可避免的参与到高速的信息传动中,从而催生了更复杂的信任问题与更隐蔽的安全隐患。有研究表明,在人类接收的全部信息中,视觉信息的比重占据60%以上。信息源比重上的优势,加之数字图像作为视觉信息,相对更直观生动的特点,致使图像信息相比于其他
2、信息而言,更容易博取信息接受者的信任与认同。一项互联网上的调查显示,相比于简单的文字报道,与主题内容相符的图像新闻信息,会使人们对于新闻内容的主观信任程度高出四成或更多。利用人们这种信任取向而制造出的新闻造假 _屡见不鲜,正从反面佐证了这一论调。xx年“华赛”金奖造假 _,xx年沸沸扬扬的“周老虎” _(图等等都或多或少的反映出数字图像篡改给人们带来的信任困局。 而图像在信息交流体系中的地位越来越为人们所承认,更催生了数字图像处理软件的蓬勃发展。专业的数字图像处理软件得到更广泛的普及与拓展,如Adobe与Corel;而简易的轻型图像处理软件更是以百花齐放的姿态出现在人们的视野中,如美图秀秀、光
3、影魔术手等。利用软件对图像进行处理逐渐变成了一件稀松平常的事。这一方面使得图像的美化润色变得便捷容易,另一方面却使得更多参与信息流动环境中的数字图像陷入“有图无 _”的趟她境地。新闻、摄影、学术甚至军事等方面的多个案例已从事实上证明了数字图像篡改可能造成的巨大负面影响。数字图像取证技术正是在这种背景下应运而生并逐渐发展起来的。数字图像取证技术是通过图像统计特征分析等技术手段来判断数字图像内容的真实性、完整性和原始性的一门计算机取证科学。由鉴证方式的差异性,我们可以将其分为主动取证与被动取证两个方面。主动取证主要包括数字水印和隐写术,它主要通过在发送方将标识信息直接或间接的嵌入数字图像载体,并于
4、接收方检测这些标识信息来保证图像安全或判定图像的原始性。主动取证要求待测图像必须事先添加水印信息,并且水印信息能够被接收方检测并提取;但水印添加对图像载体有一定要求,操作中很有可能造成载体图像的内容变化,这些都为研究成果的技术实现增添了难度。 单一操作检测由于针对性较强,许多操作已经能够通过当前提出的检测算法,得出令人满意的检测结果;然而由于此类研究需要确定篡改操作类别,各研究子方向之间缺乏交流与 _,实际应用意义也相对较受局限。相比之下,图像融合检测则是针对传统恶意数字图像篡改的一个研究方向。之前提到的新闻造假 _所应用的操作即多以拼贴为主,因而此类研究非常具有实用意义;但单图源拼贴检测尚无
5、法有效分辨源图块与 _图块,多图源的拼贴检测成效则相对有限。不依赖篡改形式的篡改检测是图像取证未来发展重点的分支,是能够融合前两类研究的发展方向,学界普遍对其有着较强的预期;目前此类研究的发展相对前两类较为滞后,已有的研究成果多数对待测图像有着较为具体的拍摄条件要求,这在很大程度上削弱了研究的实用性和适用性。 本文的研究也将围绕数字图像操作链取证这个主题展幵。操作链是个新兴的研究概念。从概念提出到如今不过两年时间,但因其概念本身的实用意义及提出的适时性,已经逐渐受到学界各方的广泛 _与参与,至今已有数个研究小组在跟进此方面的研究,并有相关成果发表于会议及期刊上。操作链相关研究最初的雏形,出现于
6、一项欧洲研究项目REWIND2中。该项目的研究内容中包含一个取证分析框架的 _,该框架旨在揭示信息处理操作链中,全部操作实施的拓扑顺序。项目中关于取证分析框架的构想,实现了从原始图像库建模实现不依赖篡改形式的篡改检测,到多篡改操作内部 _研究的过渡。 操作链这个概念则是由西班牙维戈大学以PedroComesana为核心的研究小组于xx年提出的。PedroComesana在于当年发表的文献中,讨论并提出了关于未来操作链的研究中可能存在的关键问题的自身看法:一是,对于一种指定操作,在给定的图像内容中检测到的相应痕迹达到什么程度,可以确定图像被实施过该操作?二是,在图像中检测处理操作链的成功可能性有
7、多大?研究通过假设检验思想和信息论中相对熵原理两个角度,从理论上推导了利用已有的单操作篡改检测算法,检测图像操作链的理论可能性,并构建三种以量化和JPEG压缩为主的操作链假设场景来证实了提出的理论性分析。而PedroComesana研究小组在其后发表的文献中也继续了这一讨论主题,并构建了更多指定操作链场景用于实验分析。在PedroComesana所探讨的操作链研究架构中,主要通过操作链中操作种类识别和操作间拓扑序的确定两方面的检测准确率,来评判操作链检测成功的可能性。其中,对于操作链的操作种类检测主要基于之前已发表的对应取操作检测算法,而操作序的确定则是通过算法检测到的特征强度来确定的。沿用上
8、述PedroComesana所提出的研究思路,谌志鹏等发表了山重采样、中值滤波、对比度增强等操作组成的操作链的取证研究。然而,检测强度毕竟不是一种能够科学定量的标准,对于某些操作的检测算法而言,特征并不能以强度度量。因此之后的研究中,针对操作序检测的 _特征被提出。MatthewCStamm等16在检测对比度增强与缩放组成的二元操作链的研究中,采用了K.J.Riu等人提出的直方图缺值特征检测对比度增强操作,采用M.Kirchner提出的图像预测误差评价法检测缩放操作,并提出一类直方图差异特征,用以单独识别对比度增强先于缩放操作的操作序。 由于操作链本身可以看作由操作实施次序所联结的 _单操作处
9、理组成,操作历史又可以看作由相互 _的操作链和单操作处理依次序稱合最终形成的,故此种检测思路显然能够充分利用当前已发表的单处理操作研究成果,并利于取证研究由单操作处理经操作链,向更全面的操作历史逐步延展和推进,从而最终排除单操作检测间差异性的影响,构建一个无差适用的图像操作历史分析体系。但应用已有检测方法对算法提出的特征有一定鲁棒性要求,并不能适用于所有种类的操作链研究。所以,之后发表的操作链检测算法中,陆续提出了以操作链整体作用痕迹为特征的检测思路,李剑讳等人在对比度增强结合线裁剪操作的操作链检测工作中,提出直方图零值缺口特征和插线长度数量比例特征。这两组特征标识了两种操作共同作用的处理痕迹
10、,并对操作序差异有识别效果。 论文 _结构如下:第一章为引言,在介绍数字图像取证课题的应用背景基础上,探讨了图像操作链研究的意义与现状,并简要描述本文研究内容与 _结构。第二章对当前主流的图像处理手段进行分类介绍,通过分析各类图像篡改技术的应用范围、研究状况与存在问题,对实际应用中操作组合的形成模式与构造特点进行阐述,从而明确本文所研究的操作链构成。第三章主要介绍了模糊操作检测的相关内容。首先讲解了模糊操作的基本概念和相关数学模型,然后在区分模糊处理应用场景的基础上引入了当前各类模糊操作检测算法,并分析了当前研究中存在的问题与操作链中模糊操作检测可能存在的难点。第四章提出了基于NSCT域特性的
11、模糊与锐化二元操作链检测算法。本章提出了三组NSCT域特征用于用于检测图像的处理痕迹,并设计了实验对算法的准确性进行验证。第五章提出了针对模糊与添加噪声组成的操作链的取证算法。研究中提出了NSCT域方向一致性特征与空域邻域像素差异性特征,并进行了相应的实验验证。第六章对本文的研究内容做出了总结,并对未来研究进行了展望。 致谢5-6 摘要6-7 ABSTRACT7 序言9-12 1引言12-17 2数字图像篡改技术17-26 2.1主流图像篡改手段17-23 2.2操作链的构造23-24 2.3本章小结24-26 3模糊操作检测26-34 3.1图像模糊处理26-27 3.2图像处理的应用27-
12、29 3.3模糊处理检测的研究现状29-32 3.4存在问题及研究拓展32-33 3.5本章小结33-34 4模糊与锐化构成的二元操作链取证34-49 4.1模糊锐化操作链的研究意义34-36 4.2图像的CONTOURLET域特性分析36-40 4.3特征分析与提取算法40-46 4.4实验与分析46-48 4.5本章小结48-49 5模糊与添加噪声构成的二元操作链取证49-61 5.1模糊加噪操作链的研究意义49-51 5.2空域像素邻域差异性分析51-55 5.3特征分析与提取算法55-58 5.4实验与分析58-60 5.5本章小结60-61 6结论61-63 6.1论文工作总结61
13、6.2未来工作展望61-63 63-66 1王俊文,刘光杰,戴跃伟,张湛,王执链.基下非抽样Contourlet变换的图像模糊取证J.计算机研究与发展,xx,46(9):1549-1555. 2Li-XianWei,JunjieZhu,XiaoyuanYang.AnI _geForensicsAlgorithmforBlurDetectionBasedonPropertiesofSharpEdgePoints卩.Advan _dMaterialsResearch,xx,34(2):743-747. 3PedroComesana.Detectionandinfor _tiontheoreticm
14、easuresforquantifyingthedistinguishabilitybetwee _ultimediaoperatorchainsC./IEEEInternationalWorkshoponInfor _tionForensicsandSecurity,xx.211-216. 4PedroComesana,FernandoPerez-Gonzalez.Multimediaoperatorchaintopologyandorderingesti _tionbasedondetectionandinfor _tiontheoretictoolsC./DigitalForensics
15、andWater _,xx.IWDWxx.11thInternationalWorkshoponDigitalForensicsandWater _,xx.213-227. 5ZChen,YZhao,RNi,Detectingtheoperationchainindigitali _ge _ytypeandorderfingerprintC./InternationalConferen _onSignalPro _ssing(ICSP),HangZhou,China,October19-23,xx,1837-1842. 6MatthewC.Stamm,XiaoyuChu,K.J.RayLiu.
16、ForensicallyDeterminingtheOrderofSignalPro _ssingOperationsC./IEEEInternationalWorkshoponInfor _tionForensicsandSecurity,xx.WIFSxx.Pro _edingsofthexxIEEESignalPro _ssingSocietyConferen _on.IEEE,xx:162-167. 7M.C.Stamm,K.J.R.Liu.Forensicdetectionofi _ge _nipulationusingstatisticalintrinsicfingerprintsJ.IEEETransactionsoninfor _tionForensicsandSecurity,xx,5(3):492-506. 8M.Kirchner.Fastandreliableresamplingdetectionbyspectral _ysisoffixedlinearpredictorresidueC./ACMworkshoponMultimediaandSecurity,Oxford,UnitedKingdom,xx:11-20. 9M.Kirchner,J.Fridrich,Ondetectionofmedianfilteringindigitali _gesC./
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 珠宝行业市场分析员应知应会知识题
- 软件开发工程师面试题及答案详解
- 深度解析(2026)GBT 19247.1-2003印制板组装 第1部分通 用规范 采用表面安装和相关组装技术的电子和电气焊接组装的要求
- 玫瑰痤疮术后中医辅助护理方案
- 分光仪项目可行性分析报告范文(总投资6000万元)
- 环境湿度与皮肤刺激性的相关性研究
- 深度解析(2026)《GBT 18916.55-2021取水定额 第55部分:皮革》
- 企业人力资源管理专业面试题
- 生物技术员面试题及基因工程含答案
- 渔业技术员面试题及捕捞技术考核含答案
- 支撑梁钢筋自动计算表模板
- 生物安全实验室自查报告及整改措施
- 2026年党支部主题党日活动方案
- 夫妻调解和好协议书
- 医疗健康大数据的精准营养方案
- 幼儿园中班交通安全教育课件
- 食堂卫生检查与考核标准建立
- 2025 年国家层面数据资产政策汇编(全景解读版)
- 2025新疆交通投资(集团)有限责任公司所属公司招聘26人笔试历年典型考点题库附带答案详解2套试卷
- 2025年成本会计考试题及答案6
- 全域土地综合整治项目社会稳定风险评估报告
评论
0/150
提交评论