<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 信息安全論文開題報(bào)告

    時(shí)間:2024-09-17 14:09:20 信息安全畢業(yè)論文 我要投稿
    • 相關(guān)推薦

    信息安全論文開題報(bào)告

      隨著科技的發(fā)展,個(gè)人隱私甚至國家機(jī)密越來越容易泄露。以下是小編為您整理的信息安全論文開題報(bào)告相關(guān)資料,歡迎閱讀!

    信息安全論文開題報(bào)告

      一、選題背景

      二十一世紀(jì)邁入第十五個(gè)歲首,電子科技與信息技術(shù)依舊持續(xù)飛速發(fā)展,信息的傳播與分享變的前所未有的便捷與高效,數(shù)字圖像作為其中重要的一部分,無可避免的參與到高速的信息傳動(dòng)中,從而催生了更復(fù)雜的信任問題與更隱蔽的安全隱患。有研究表明,在人類接收的全部信息中,視覺信息的比重占據(jù)60%以上。

      數(shù)字圖像取證技術(shù)正是在這種背景下應(yīng)運(yùn)而生并逐漸發(fā)展起來的。數(shù)字圖像取證技術(shù)是通過圖像統(tǒng)計(jì)特征分析等技術(shù)手段來判斷數(shù)字圖像內(nèi)容的真實(shí)性、完整性和原始性的一門計(jì)算機(jī)取證科學(xué)。由鑒證方式的差異性,我們可以將其分為主動(dòng)取證與被動(dòng)取證兩個(gè)方面。主動(dòng)取證主要包括數(shù)字水印和隱寫術(shù),它主要通過在發(fā)送方將標(biāo)識(shí)信息直接或間接的嵌入數(shù)字圖像載體,并于接收方檢測(cè)這些標(biāo)識(shí)信息來保證圖像安全或判定圖像的原始性。主動(dòng)取證要求待測(cè)圖像必須事先添加水印信息,并且水印信息能夠被接收方檢測(cè)并提取;但水印添加對(duì)圖像載體有一定要求,操作中很有可能造成載體圖像的內(nèi)容變化,這些都為研究成果的技術(shù)實(shí)現(xiàn)增添了難度。

      二、研究目的和意義

      單一操作檢測(cè)由于針對(duì)性較強(qiáng),許多操作已經(jīng)能夠通過當(dāng)前提出的檢測(cè)算法,得出令人滿意的檢測(cè)結(jié)果;然而由于此類研究需要確定篡改操作類別,各研究子方向之間缺乏交流與聯(lián)系,實(shí)際應(yīng)用意義也相對(duì)較受局限。相比之下,圖像融合檢測(cè)則是針對(duì)傳統(tǒng)惡意數(shù)字圖像篡改的一個(gè)研究方向。之前提到的新聞

      本文的研究也將圍繞數(shù)字圖像操作鏈取證這個(gè)主題展幵。操作鏈?zhǔn)莻(gè)新興的研究概念。從概念提出到如今不過兩年時(shí)間,但因其概念本身的實(shí)用意義及提出的適時(shí)性,已經(jīng)逐漸受到學(xué)界各方的廣泛關(guān)注與參與,至今已有數(shù)個(gè)研究小組在跟進(jìn)此方面的研究,并有相關(guān)成果發(fā)表于會(huì)議及期刊上。操作鏈相關(guān)研究最初的雛形,出現(xiàn)于一項(xiàng)歐洲研究項(xiàng)目REWIND[2]中。該項(xiàng)目的研究內(nèi)容中包含一個(gè)取證分析框架的開發(fā),該框架旨在揭示信息處理操作鏈中,全部操作實(shí)施的拓?fù)漤樞颉m?xiàng)目中關(guān)于取證分析框架的構(gòu)想,實(shí)現(xiàn)了從原始圖像庫建模實(shí)現(xiàn)不依賴篡改形式的篡改檢測(cè),到多篡改操作內(nèi)部聯(lián)系研究的過渡。

      三、本文研究涉及的主要理論

      操作鏈這個(gè)概念則是由西班牙維戈大學(xué)以Pedro Comesana為核心的研究小組于2012年提出的。Pedro Comesana在于當(dāng)年發(fā)表的文獻(xiàn)中,討論并提出了關(guān)于未來操作鏈的研究中可能存在的關(guān)鍵問題的自身看法:

      一是,對(duì)于一種指定操作,在給定的圖像內(nèi)容中檢測(cè)到的相應(yīng)痕跡達(dá)到什么程度,可以確定圖像被實(shí)施過該操作?

      二是,在圖像中檢測(cè)處理操作鏈的成功可能性有多大?研究通過假設(shè)檢驗(yàn)思想和信息論中相對(duì)熵原理兩個(gè)角度,從理論上推導(dǎo)了利用已有的單操作篡改檢測(cè)算法,檢測(cè)圖像操作鏈的理論可能性,并構(gòu)建三種以量化和JPEG壓縮為主的操作鏈假設(shè)場(chǎng)景來證實(shí)了提出的理論性分析。而Pedro Comesana研究小組在其后發(fā)表的文獻(xiàn)中也繼續(xù)了這一討論主題,并構(gòu)建了更多指定操作鏈場(chǎng)景用于實(shí)驗(yàn)分析。

      由于操作鏈本身可以看作由操作實(shí)施次序所聯(lián)結(jié)的獨(dú)立單操作處理組成,操作歷史又可以看作由相互獨(dú)立的操作鏈和單操作處理依次序稱合最終形成的,故此種檢測(cè)思路顯然能夠充分利用當(dāng)前已發(fā)表的單處理操作研究成果,并利于取證研究由單操作處理經(jīng)操作鏈,向更全面的操作歷史逐步延展和推進(jìn),從而最終排除單操作檢測(cè)間差異性的影響,構(gòu)建一個(gè)無差適用的圖像操作歷史分析體系。但應(yīng)用已有檢測(cè)方法對(duì)算法提出的特征有一定魯棒性要求,并不能適用于所有種類的操作鏈研究。所以,之后發(fā)表的操作鏈檢測(cè)算法中,陸續(xù)提出了以操作鏈整體作用痕跡為特征的檢測(cè)思路,李劍諱等人在對(duì)比度增強(qiáng)結(jié)合線裁剪操作的操作鏈檢測(cè)工作中,提出直方圖零值缺口特征和插線長度數(shù)量比例特征。這兩組特征標(biāo)識(shí)了兩種操作共同作用的處理痕跡,并對(duì)操作序差異有識(shí)別效果。

      四、本文研究的主要內(nèi)容及研究框架

      (一)本文研究的主要內(nèi)容

      論文組織結(jié)構(gòu)如下:第一章為引言,在介紹數(shù)字圖像取證課題的應(yīng)用背景基礎(chǔ)上,探討了圖像操作鏈研究的意義與現(xiàn)狀,并簡(jiǎn)要描述本文研究內(nèi)容與組織結(jié)構(gòu)。第二章對(duì)當(dāng)前主流的圖像處理手段進(jìn)行分類介紹,通過分析各類圖像篡改技術(shù)的應(yīng)用范圍、研究狀況與存在問題,對(duì)實(shí)際應(yīng)用中操作組合的形成模式與構(gòu)造特點(diǎn)進(jìn)行闡述,從而明確本文所研究的操作鏈構(gòu)成。第三章主要介紹了模糊操作檢測(cè)的相關(guān)內(nèi)容。首先講解了模糊操作的基本概念和相關(guān)數(shù)學(xué)模型,然后在區(qū)分模糊處理應(yīng)用場(chǎng)景的基礎(chǔ)上引入了當(dāng)前各類模糊操作檢測(cè)算法,并分析了當(dāng)前研究中存在的問題與操作鏈中模糊操作檢測(cè)可能存在的難點(diǎn)。第四章提出了基于NSCT域特性的模糊與銳化二元操作鏈檢測(cè)算法。本章提出了三組NSCT域特征用于用于檢測(cè)圖像的處理痕跡,并設(shè)計(jì)了實(shí)驗(yàn)對(duì)算法的準(zhǔn)確性進(jìn)行驗(yàn)證。第五章提出了針對(duì)模糊與添加噪聲組成的操作鏈的取證算法。研究中提出了NSCT域方向一致性特征與空域鄰域像素差異性特征,并進(jìn)行了相應(yīng)的實(shí)驗(yàn)驗(yàn)證。第六章對(duì)本文的研究內(nèi)容做出了總結(jié),并對(duì)未來研究進(jìn)行了展望。

      (二)本文研究框架

      本文研究框架可簡(jiǎn)單表示為:

      五、本文研究進(jìn)展(略)

      六、目前已經(jīng)閱讀的主要文獻(xiàn)

      [1] 王俊文,劉光杰,戴躍偉,張湛,王執(zhí)鏈.基下非抽樣Contourlet變換的圖像模糊取證[J].計(jì)算機(jī)研究與發(fā)展,2009,46 (9) :1549-1555.

      [2] Li-Xian Wei, Junjie Zhu, Xiaoyuan Yang. An Image Forensics Algorithm for Blur DetectionBased on Properties of Sharp Edge Points卩].Advanced MaterialsResearch, 2012, 34(2):743-747.

      [3] Pedro Comesana. Detection and information theoretic measures for quantifying thedistinguishability between multimedia operator chains [C]. // IEEE International Workshop onInformation Forensics and Security, 2012. 211-216.

      [4] Pedro Comesana, Fernando Perez-Gonzalez. Multimedia operator chain topology andordering estimation based on detection and information theoretic tools [C]. // Digital Forensicsand Watermaking, 2012. IWDW 2012. 11th International Workshop on Digital Forensics andWatermaking, 2012. 213-227.

      [5] Z Chen, Y Zhao,R Ni,Detecting the operation chain in digital images by type and order fingerprint[C]. // International Conference on Signal Processing(ICSP), HangZhou, China, October 19-23,2014, 1837-1842.

      [6] Matthew C. Stamm, Xiaoyu Chu, K. J. Ray Liu. Forensically Determining the Order of S ignalProcessing Operations[C]. // IEEE International Workshop on Information Forensics andSecurity, 2013. WIFS 2013. Proceedings of the 2013 IEEE Signal Processing SocietyConference on. IEEE, 2013:162-167.

      [7] M . C. Stamm, K . J . R . Liu. Forensic detection o f image manipulation using statisticalintrinsic fingerprints[J]. IEEE Transactions on information Forensics and Security, 2010, 5(3):492 -506.

      [8] M. Kirchner. Fast and reliable resampling detection by spectral analysis of fixed linear predictorresidue[C]. // ACM workshop on Multimedia and Security, Oxford, United Kingdom,2008:11-20.

      [9] M. Kirchner, J. Fridrich, On detection o f median filtering in digital images[C]. // ElectronicImaging: Security, Steganography, and Watermarking of Multimedia Contents, 2010.Proceedings of SPIE. Media Forensics and Security II,2010:1-12.

      [10] Jianwei Li, Yao Zhao, Rongrong Ni, Detection for processing history of seam ion and contrast enhancement[C]. // Proc. of SPIE Vol, 9273, 2014.

      [11] Hany Farid. Creating and detecting doctored and virtual images: Implications to the childpornography prevention act[J]. Department of Computer Science, DartmouthCollege, TR2004-518, 2004, 13.

      [12]周琳娜.數(shù)字圖像盲取證技術(shù)研究[D].北京:北京郵電人學(xué),2007.

      [13] 劉苗,鄭江濱.利小波域同態(tài)濾波的偽造圖像檢測(cè)方法[J].計(jì)算機(jī)I:程與應(yīng)州,2009,45(34) :169-179.

      [14] Yagiz Sutcu, Baris Coskun, Husrev T.Senear. Tamper Detection Based on Regularity ofWavelet Transform Coefficient[C]. // IEEE International Conference on Image Processing, SanAntonio, TX, 2007:397-400.

      [15] 干波,孫璐璐,孔樣維,尤新剛.圖像偽造中模糊操作的異常色調(diào)率取證技術(shù)m.電+分報(bào).2006,34(12):2451-2454.

      [16] Hany Farid . Blind Inverse Gamma Correction[J]. IEEE Transaction on Image Processing, 2001,10(10):1428-1433.

      [17] Gang Cao, Yao Zhao, Rongrong Ni. Attacking Contrast Enhancement Forensics in DigitalImages[J]. Science China Information Sciences, 2014,57(5): 1-13.

      [18] Gang Cao,Yao Zhao, Rongrong Ni, Alex C.Knot. Efficient contrast enhancement forensicswith application to image foi^ery detection[J]. IEEE Transaction on Information Forensics andSecurity, 2013.

      [19] Gang Cao, Yao Zhao, Rongrong Ni. Forensic Estimation of Gamma Correction in DigitalImages [C]. // International Conference on Image Processing, Hong Kong, 2010:2297-2300.

    【信息安全論文開題報(bào)告】相關(guān)文章:

    信息安全碩士論文開題報(bào)告范文11-19

    電子信息工程論文開題報(bào)告范文11-19

    關(guān)于英語論文開題報(bào)告相關(guān)信息11-20

    論文開題報(bào)告模板03-19

    論文開題報(bào)告表03-18

    藥業(yè)論文開題報(bào)告11-15

    法學(xué)論文開題報(bào)告11-18

    論文寫作開題報(bào)告01-14

    關(guān)于論文的開題報(bào)告03-28

    論文開題報(bào)告范本精選11-25

    主站蜘蛛池模板: 精品国产一级在线观看| 在线亚洲欧美中文精品| 美女岳肉太深了使劲国产精品亚洲专一区二区三区 | 午夜天堂精品久久久久| 国产精品高清在线| 国产精品久久久久久一区二区三区| 亚洲精品永久在线观看| 国自产精品手机在线观看视| 久久最新精品国产| 999久久久免费精品国产| 人人妻人人澡人人爽欧美精品| 日韩精品成人亚洲专区| 国产一在线精品一区在线观看 | 精品视频在线v| 国产网红无码精品视频| 亚洲综合av永久无码精品一区二区| 国产免费伦精品一区二区三区| 青青草国产精品久久久久| 国产成人亚洲合集青青草原精品| 精品无码人妻一区二区三区品| 亚洲国产精品自在拍在线播放| 国内精品久久久久久久久| 国产观看精品一区二区三区| 91在线手机精品超级观看| 精品综合久久久久久97超人| 99久久久精品免费观看国产| 激情亚洲一区国产精品| 精品无码久久久久国产| 精品国产乱码久久久久久郑州公司 | 国产精品美脚玉足脚交欧美| 精品日韩亚洲AV无码| 国产精品天天看天天狠| 精品无码人妻一区二区三区| 精品久久久久久久无码| 成人国产精品免费视频| 97久久精品人妻人人搡人人玩| 国产精品综合色区在线观看| 国产精品一区二区av| 99国产精品久久| 欧美精品国产日韩综合在线| 亚洲国产精品久久66|