1. 计算机应用
  2. 计算机理论
  3. 计算机网络
  4. 应用电子技术
  5. 信息安全
  6. 搜索研究
  7. 人工智能
  8. 软件工程
  9. 操作系统
  10. 计算机信息管理

信息安全论文开题报告

随着科技的发展,个人隐私甚至国家机密越来越容易泄露。以下是小编为您整理的信息安全论文 开题报告 相关资料,欢迎阅读! 一、选题背景 二十一世纪迈入第十五个岁首,电子科技与信息技术依旧持续飞速发展,信息的传播与分享变的前所未有的便捷与高效,数字图像作为其
阅读技巧Ctrl+D 收藏本篇文章
  随着科技的发展,个人隐私甚至国家机密越来越容易泄露。以下是小编为您整理的信息安全论文开题报告相关资料,欢迎阅读!  一、选题背景  二十一世纪迈入第十五个岁首,电子科技与信息技术依旧持续飞速发展,信息的传播与分享变的前所未有的便捷与高效,数字图像作为其中重要的一部分,无可避免的参与到高速的信息传动中,从而催生了更复杂的信任问题与更隐蔽的安全隐患。有研究表明,在人类接收的全部信息中,视觉信息的比重占据60%以上。  数字图像取证技术正是在这种背景下应运而生并逐渐发展起来的。数字图像取证技术是通过图像统计特征分析等技术手段来判断数字图像内容的真实性、完整性和原始性的一门计算机取证科学。由鉴证方式的差异性,我们可以将其分为主动取证与被动取证两个方面。主动取证主要包括数字水印和隐写术,它主要通过在发送方将标识信息直接或间接的嵌入数字图像载体,并于接收方检测这些标识信息来保证图像安全或判定图像的原始性。主动取证要求待测图像必须事先添加水印信息,并且水印信息能够被接收方检测并提取;但水印添加对图像载体有一定要求,操作中很有可能造成载体图像的内容变化,这些都为研究成果的技术实现增添了难度。  二、研究目的和意义  单一操作检测由于针对性较强,许多操作已经能够通过当前提出的检测算法,得出令人满意的检测结果;然而由于此类研究需要确定篡改操作类别,各研究子方向之间缺乏交流与联系,实际应用意义也相对较受局限。相比之下,图像融合检测则是针对传统恶意数字图像篡改的一个研究方向。之前提到的新闻  本文的研究也将围绕数字图像操作链取证这个主题展幵。操作链是个新兴的研究概念。从概念提出到如今不过两年时间,但因其概念本身的实用意义及提出的适时性,已经逐渐受到学界各方的广泛关注与参与,至今已有数个研究小组在跟进此方面的研究,并有相关成果发表于会议及期刊上。操作链相关研究最初的雏形,出现于一项欧洲研究项目REWIND[2]中。该项目的研究内容中包含一个取证分析框架的开发,该框架旨在揭示信息处理操作链中,全部操作实施的拓扑顺序。项目中关于取证分析框架的构想,实现了从原始图像库建模实现不依赖篡改形式的篡改检测,到多篡改操作内部联系研究的过渡。  三、本文研究涉及的主要理论  操作链这个概念则是由西班牙维戈大学以Pedro Comesana为核心的研究小组于2012年提出的。Pedro Comesana在于当年发表的文献中,讨论并提出了关于未来操作链的研究中可能存在的关键问题的自身看法:  一是,对于一种指定操作,在给定的图像内容中检测到的相应痕迹达到什么程度,可以确定图像被实施过该操作?  二是,在图像中检测处理操作链的成功可能性有多大?研究通过假设检验思想和信息论中相对熵原理两个角度,从理论上推导了利用已有的单操作篡改检测算法,检测图像操作链的理论可能性,并构建三种以量化和JPEG压缩为主的操作链假设场景来证实了提出的理论性分析。而Pedro Comesana研究小组在其后发表的文献中也继续了这一讨论主题,并构建了更多指定操作链场景用于实验分析。  由于操作链本身可以看作由操作实施次序所联结的独立单操作处理组成,操作历史又可以看作由相互独立的操作链和单操作处理依次序称合最终形成的,故此种检测思路显然能够充分利用当前已发表的单处理操作研究成果,并利于取证研究由单操作处理经操作链,向更全面的操作历史逐步延展和推进,从而最终排除单操作检测间差异性的影响,构建一个无差适用的图像操作历史分析体系。但应用已有检测方法对算法提出的特征有一定鲁棒性要求,并不能适用于所有种类的操作链研究。所以,之后发表的操作链检测算法中,陆续提出了以操作链整体作用痕迹为特征的检测思路,李剑讳等人在对比度增强结合线裁剪操作的操作链检测工作中,提出直方图零值缺口特征和插线长度数量比例特征。这两组特征标识了两种操作共同作用的处理痕迹,并对操作序差异有识别效果。  四、本文研究的主要内容及研究框架  (一)本文研究的主要内容  论文组织结构如下:第一章为引言,在介绍数字图像取证课题的应用背景基础上,探讨了图像操作链研究的意义与现状,并简要描述本文研究内容与组织结构。第二章对当前主流的图像处理手段进行分类介绍,通过分析各类图像篡改技术的应用范围、研究状况与存在问题,对实际应用中操作组合的形成模式与构造特点进行阐述,从而明确本文所研究的操作链构成。第三章主要介绍了模糊操作检测的相关内容。首先讲解了模糊操作的基本概念和相关数学模型,然后在区分模糊处理应用场景的基础上引入了当前各类模糊操作检测算法,并分析了当前研究中存在的问题与操作链中模糊操作检测可能存在的难点。第四章提出了基于NSCT域特性的模糊与锐化二元操作链检测算法。本章提出了三组NSCT域特征用于用于检测图像的处理痕迹,并设计了实验对算法的准确性进行验证。第五章提出了针对模糊与添加噪声组成的操作链的取证算法。研究中提出了NSCT域方向一致性特征与空域邻域像素差异性特征,并进行了相应的实验验证。第六章对本文的研究内容做出了总结,并对未来研究进行了展望。  (二)本文研究框架  本文研究框架可简单表示为:  五、本文研究进展(略)  六、目前已经阅读的主要文献  [1] 王俊文,刘光杰,戴跃伟,张湛,王执链.基下非抽样Contourlet变换的图像模糊取证[J].计算机研究与发展,2009,46 (9) :1549-1555.  [2] Li-Xian Wei, Junjie Zhu, Xiaoyuan Yang. An Image Forensics Algorithm for Blur DetectionBased on Properties of Sharp Edge Points卩].Advanced MaterialsResearch, 2012, 34(2):743-747.  [3] Pedro Comesana. Detection and information theoretic measures for quantifying thedistinguishability between multimedia operator chains [C]. // IEEE International Workshop onInformation Forensics and Security, 2012. 211-216.  [4] Pedro Comesana, Fernando Perez-Gonzalez. Multimedia operator chain topology andordering estimation based on detection and information theoretic tools [C]. // Digital Forensicsand Watermaking, 2012. IWDW 2012. 11th International Workshop on Digital Forensics andWatermaking, 2012. 213-227.  [5] Z Chen, Y Zhao,R Ni,Detecting the operation chain in digital images by type and order fingerprint[C]. // International Conference on Signal Processing(ICSP), HangZhou, China, October 19-23,2014, 1837-1842.  [6] Matthew C. Stamm, Xiaoyu Chu, K. J. Ray Liu. Forensically Determining the Order of S ignalProcessing Operations[C]. // IEEE International Workshop on Information Forensics andSecurity, 2013. WIFS 2013. Proceedings of the 2013 IEEE Signal Processing SocietyConference on. IEEE, 2013:162-167.  [7] M . C. Stamm, K . J . R . Liu. Forensic detection o f image manipulation using statisticalintrinsic fingerprints[J]. IEEE Transactions on information Forensics and Security, 2010, 5(3):492 -506.  [8] M. Kirchner. Fast and reliable resampling detection by spectral analysis of fixed linear predictorresidue[C]. // ACM workshop on Multimedia and Security, Oxford, United Kingdom,2008:11-20.  [9] M. Kirchner, J. Fridrich, On detection o f median filtering in digital images[C]. // ElectronicImaging: Security, Steganography, and Watermarking of Multimedia Contents, 2010.Proceedings of SPIE. Media Forensics and Security II,2010:1-12.  [10] Jianwei Li, Yao Zhao, Rongrong Ni, Detection for processing history of seam ion and contrast enhancement[C]. // Proc. of SPIE Vol, 9273, 2014.  [11] Hany Farid. Creating and detecting doctored and virtual images: Implications to the childpornography prevention act[J]. Department of Computer Science, DartmouthCollege, TR2004-518, 2004, 13.  [12]周琳娜.数字图像盲取证技术研究[D].北京:北京邮电人学,2007.  [13] 刘苗,郑江滨.利小波域同态滤波的伪造图像检测方法[J].计算机I:程与应州,2009,45(34) :169-179.  [14] Yagiz Sutcu, Baris Coskun, Husrev T.Senear. Tamper Detection Based on Regularity ofWavelet Transform Coefficient[C]. // IEEE International Conference on Image Processing, SanAntonio, TX, 2007:397-400.  [15] 干波,孙璐璐,孔样维,尤新刚.图像伪造中模糊操作的异常色调率取证技术m.电+分报.2006,34(12):2451-2454.  [16] Hany Farid . Blind Inverse Gamma Correction[J]. IEEE Transaction on Image Processing, 2001,10(10):1428-1433.  [17] Gang Cao, Yao Zhao, Rongrong Ni. Attacking Contrast Enhancement Forensics in DigitalImages[J]. Science China Information Sciences, 2014,57(5): 1-13.  [18] Gang Cao,Yao Zhao, Rongrong Ni, Alex C.Knot. Efficient contrast enhancement forensicswith application to image foi^ery detection[J]. IEEE Transaction on Information Forensics andSecurity, 2013.  [19] Gang Cao, Yao Zhao, Rongrong Ni. Forensic Estimation of Gamma Correction in DigitalImages [C]. // International Conference on Image Processing, Hong Kong, 2010:2297-2300. [信息安全论文开题报告]相关文章: 1.信息安全论文 2.信息安全导论论文 3.信息安全与技术论文 4.学生信息安全论文 5.信息安全与编码论文 6.关于信息安全论文 7.信息安全专业论文 8.信息安全建设论文 9.有关信息安全的论文 10.信息安全的论文 转载请注明来源。原文地址:http://www.lw54.com/20180107/7401697.html   

信息安全论文开题报告相关推荐

  1. 2018年生产部工作计划4篇
  2. 2018年创建平安校园工作计划4篇
  3. 2018春季政教处工作计划范文
  4. 2018年的消防工作计划
  5. 2018年文明创建工作计划范文4篇
  6. 副校长述职述廉报告范文4篇
  7. 防汛工作计划4篇
  8. 2018年新一年工作计划范文4篇
  9. 志愿者协会2018年工作计划范文
  10. 2018年农机工作计划3篇

------分隔线----------------------------
联系方式
微信号

优发娱乐

  1. 信息安全论文开题报告 随着科技的发展,个人隐私甚至国家机密越来越容易泄露。以下是小编为您整理的信息安全...
  1. 认证空间
  2. 信用说明
  3. 返回顶部