还剩4页未读,继续阅读
文本内容:
信息平安论文开题报告 随着科技的开展,个人隐私甚至国家机密越来越容易泄露以下是的信息平安论文相关资料,欢送阅读! 二十一世纪迈入第十五个岁首,电子科技与信息技术依旧持续飞速开展,信息的传播与分享变的前所未有的便捷与高效,数字图像作为其中重要的一局部,无可防止的参与到高速的信息传动中,从而催生了更复杂的信任问题与更隐蔽的平安隐患有研究说明,在人类接收的全部信息中,视觉信息的比重占据60%以上 数字图像取证技术正是在这种背景下应运而生并逐渐开展起来的数字图像取证技术是通过图像统计特征分析等技术手段来判断数字图像内容的真实性、完整性和原始性的一门计算机取证科学由鉴证方式的差异性,我们可以将其分为主动取证与被动取证两个方面主动取证主要包括数字水印和隐写术,它主要通过在发送方将标识信息直接或间接的嵌入数字图像载体,并于接收方检测这些标识信息来保证图像平安或判定图像的原始性主动取证要求待测图像必须事先添加水印信息,并且水印信息能够被接收方检测并提取;但水印添加对图像载体有一定要求,操作中很有可能造成载体图像的内容变化,这些都为研究成果的技术实现增添了难度 单一操作检测由于针对性较强,许多操作已经能够通过当前提出的检测算法,得出令人满意的检测结果;然而由于此类研究需要确定篡改操作类别,各研究子方向之间缺乏交流与联系,实际应用意义也相对较受局限相比之下,图像融合检测那么是针对传统恶意数字图像篡改的一个研究方向之前提到的新闻 本文的研究也将围绕数字图像操作链取证这个主题展幵操作链是个新兴的研究概念从概念提出到如今不过两年时间,但因其概念本身的实用意义及提出的适时性,已经逐渐受到学界各方的广泛关注与参与,至今已有数个研究小组在跟进此方面的研究,并有相关成果发表于会议及期刊上操作链相关研究最初的雏形,出现于一项欧洲研究工程REWIND
[2]中该工程的研究内容中包含一个取证分析框架的开发,该框架旨在揭示信息处理操作链中,全部操作实施的拓扑顺序工程中关于取证分析框架的设想,实现了从原始图像库建模实现不依赖篡改形式的篡改检测,到多篡改操作内部联系研究的过渡 操作链这个概念那么是由西班牙维戈大学以PedroComesana为核心的研究小组于xx年提出的PedroComesana在于当年发表的文献中,讨论并提出了关于未来操作链的研究中可能存在的关键问题的自身看法 一是,对于一种指定操作,在给定的图像内容中检测到的相应痕迹到达什么程度,可以确定图像被实施过该操作? 二是,在图像中检测处理操作链的成功可能性有多大研究通过假设检验思想和信息论中相对熵原理两个角度,从理论上推导了利用已有的单操作篡改检测算法,检测图像操作链的理论可能性,并构建三种以量化和JPEG压缩为主的操作链假设场景来证实了提出的理论性分析而PedroComesana研究小组在其后发表的文献中也继续了这一讨论主题,并构建了更多指定操作链场景用于实验分析 由于操作链本身可以看作由操作实施次序所联结的独立单操作处理组成,操作历史又可以看作由相互独立的操作链和单操作处理依次序称合最终形成的,故此种检测思路显然能够充分利用当前已发表的单处理操作研究成果,并利于取证研究由单操作处理经操作链,向更全面的操作历史逐步延展和推进,从而最终排除单操作检测间差异性的影响,构建一个无差适用的图像操作历史分析体系但应用已有检测方法对算法提出的特征有一定鲁棒性要求,并不能适用于所有种类的操作链研究所以,之后发表的操作链检测算法中,陆续提出了以操作链整体作用痕迹为特征的检测思路,李剑讳等人在比照度增强结合线裁剪操作的操作链检测工作中,提出直方图零值缺口特征和插线长度数量比例特征这两组特征标识了两种操作共同作用的处理痕迹,并对操作序差异有识别效果
(一)本文研究的主要内容 论文组织结构如下第一章为引言,在介绍数字图像取证课题的应用背景根底上,探讨了图像操作链研究的意义与现状,并简要描述本文研究内容与组织结构第二章对当前主流的图像处理手段进行分类介绍,通过分析各类图像篡改技术的应用范围、研究状况与存在问题,对实际应用中操作组合的形成模式与构造特点进行阐述,从而明确本文所研究的操作链构成第三章主要介绍了模糊操作检测的相关内容首先讲解了模糊操作的根本概念和相关数学模型,然后在区分模糊处理应用场景的根底上引入了当前各类模糊操作检测算法,并分析了当前研究中存在的问题与操作链中模糊操作检测可能存在的难点第四章提出了基于NSCT域特性的模糊与锐化二元操作链检测算法本章提出了三组NSCT域特征用于用于检测图像的处理痕迹,并设计了实验对算法的准确性进行验证第五章提出了针对模糊与添加噪声组成的操作链的取证算法研究中提出了NSCT域方向一致性特征与空域邻域像素差异性特征,并进行了相应的实验验证第六章对本文的研究内容做出了总结,并对未来研究进行了展望
(二)本文研究框架 本文研究框架可简单表示为
[1]王俊文,刘光杰,戴跃伟,张湛,王执链.基下非抽样Contourlet变换的图像模糊取证[J].计算机研究与开展,xx,469:1549-
1555.
[2]Li-XianWeiJunjieZhuXiaoyuanYang.AnImageForensicsAlgorithmforBlurDetectionBasedonPropertiesofSharpEdgePoints卩].AdvancedMaterialsResearchxx342:743-
747.
[3]PedroComesana.Detectionandinformationtheoreticmeasuresforquantifyingthedistinguishabilitybetweenmultimediaoperatorchains[C].//IEEEInternationalWorkshoponInformationForensicsandSecurityxx.211-
216.
[4]PedroComesanaFernandoPerez-Gonzalez.Multimediaoperatorchaintopologyandorderingestimationbasedondetectionandinformationtheoretictools[C].//DigitalForensicsandWatermakingxx.IWDWxx.11thInternationalWorkshoponDigitalForensicsandWatermakingxx.213-
227.
[5]ZChenYZhao,RNi,Detectingtheoperationchainindigitalimagesbytypeandorderfingerprint[C].//InternationalConferenceonSignalProcessingICSPHangZhouChinaOctober19-23,xx1837-
1842.
[6]MatthewC.StammXiaoyuChuK.J.RayLiu.ForensicallyDeterminingtheOrderofSignalProcessingOperations[C].//IEEEInternationalWorkshoponInformationForensicsandSecurityxx.WIFSxx.ProceedingsofthexxIEEESignalProcessingSocietyConferenceon.IEEExx:162-
167.
[7]M.C.StammK.J.R.Liu.Forensicdetectionofimagemanipulationusingstatisticalintrinsicfingerprints[J].IEEETransactionsoninformationForensicsandSecurityxx53:492-
506.
[8]M.Kirchner.Fastandreliableresamplingdetectionbyspectralanalysisoffixedlinearpredictorresidue[C].//ACMworkshoponMultimediaandSecurityOxfordUnitedKingdomxx:11-
20.
[9]M.KirchnerJ.FridrichOndetectionofmedianfilteringindigitalimages[C].//ElectronicImaging:SecuritySteganographyandWatermarkingofMultimediaContentsxx.ProceedingsofSPIE.MediaForensicsandSecurityII,xx:1-
12.
[10]JianweiLiYaoZhaoRongrongNiDetectionforprocessinghistoryofseamionandcontrastenhancement[C].//Proc.ofSPIEVol9273xx.
[11]HanyFarid.Creatinganddetectingdoctoredandvirtualimages:Implicationstothechildpornographypreventionact[J].DepartmentofComputerScienceDartmouthCollegeTRxx-518xx
13.
[12]周琳娜.数字图像盲取证技术研究[D].北京北京邮电人学,xx.
[13]刘苗,郑江滨.利小波域同态滤波的伪造图像检测方法[J].计算机I:程与应州,xx,4534:169-
179.
[14]YagizSutcuBarisCoskunHusrevT.Senear.TamperDetectionBasedonRegularityofWaveletTransformCoefficient[C].//IEEEInternationalConferenceonImageProcessingSanAntonioTXxx:397-
400.
[15]干波,孙璐璐,孔样维,尤新刚.图像伪造中模糊操作的异常色调率取证技术m.电+分报.xx,3412:2451-
2454.
[16]HanyFarid.BlindInverseGammaCorrection[J].IEEETransactiononImageProcessingxx,1010:1428-
1433.
[17]GangCaoYaoZhaoRongrongNi.AttackingContrastEnhancementForensicsinDigitalImages[J].ScienceChinaInformationSciencesxx,575:1-
13.
[18]GangCao,YaoZhaoRongrongNiAlexC.Knot.Efficientcontrastenhancementforensicswithapplicationtoimagefoi^erydetection[J].IEEETransactiononInformationForensicsandSecurityxx.
[19]GangCaoYaoZhaoRongrongNi.ForensicEstimationofGammaCorrectioninDigitalImages[C].//InternationalConferenceonImageProcessingHongKongxx:2297-
2300.模板内容仅供参考 。