2007级信息隐藏技术与应用期末试卷(B)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页共2页武汉大学计算机学院2009-2010学年度上学期2007级信息隐藏技术与应用期末试卷(B)姓名______________学号________________分数_______________一、名词解释(第1,2小题每题2分,第3,4小题每题3分,共10分)1.载体图像2.PSNR3.脆弱水印4.几何攻击二、请针对图像LSB信息隐秘及其隐写分析算法,回答以下问题:(12分)1)简述图像LSB隐藏算法的原理?(3分)2)你认为有哪些措施可以加强LSB算法的安全性?试举一例。(4分)3)二值图像能否使用LSB算法进行隐藏信息?为什么?(5分)三、请针对DCT变换域的信息隐藏算法,回答以下问题:(10分)1)图像2维DCT变换是一种常见的图像信号处理方法。为什么数字图像经过该变换处理后低频系数的绝对值明显高于高频系数的绝对值?是否一切2维信号经过DCT变换都有此特点?(5分)2)针对图像DCT变换的特点,我们在选择DCT系数进行修改时应该注意什么问题?(5分)四、针对基于混沌细胞自动机的图像数字水印算法,回答以下问题:(18分)1)该水印系统可以用下列哪一个模型描述?(2分)(A)(B)(C)(D)2)在该水印模板生成的过程中,哪一个步骤体现了该水印对安全性方面的需求?(3分)3)该水印模板生成过程中,为什么不能将随机模板直接作为水印添加到图像中,而需要使用凝聚及平滑操作?(4分)3)在该水印嵌入过程中,需要重点考察水印的鲁棒性因子α对其性能的影响。请结合水印的鲁棒性与不可见性两方面,讨论α的取值问题。(5分)4)该水印系统采用相关性检测方法来判定水印是否存在。原始水印w与待测水印w’的相关性定义第2页共2页为,''wwdww,请说明该相关性值的物理含义是什么(4分)五、针对数字图像水印技术的攻击和性能评价方法,回答以下问题:(15分)1)图5-1是“健壮性攻击强度曲线”,请分析该曲线含义,并说明通过该图可以得出的结论。(5分)图5-1比特差错率对JPEG压缩的变化曲线2)无意攻击是常见的一类水印攻击方法,而基于空间滤波的无意攻击又是这其中最为常见的。图像卷积的计算公式:1100[,][,][,][,][1,1]nmklhijfijgijfklgikjl。请问一个4×4的图像f(x,y)(m=n=4),给定一个3×3的卷积核g(p.q),请推导卷积结果h[2,2]。(2分)3)简述图像中值滤波与均值滤波的区别。(3分)(5分)4)为什么说采用单向水印技术可以对抗数字水印的IBM攻击?(5分)六、请举例说明音频信息隐藏技术的典型算法。举1例即可。(10分)七、针对数字指纹技术,回答以下问题:(15分)1)简述数字指纹与数字水印的区别和联系。(5分)2)为什么要引入非对称指纹,它主要针对什么安全问题?一个非对称指纹应由哪几个协议组成?每个协议的实质性操作是什么?(10分)八、普通的水印安全协议采用Diffie-Hellman密钥交换思想生成CO与TTP所共有的水印密钥KIM,如图8-1。针对该协议,回答以下问题:(10分)1)CO和TTP共同协商的密钥KIM起什么作用?(4分)2)请结合Diffie-Hellman密钥交换算法简述KIM的生成步骤。(4分)3)该协议无法抵御中间人攻击,为什么?(2分)图8-1DHWM协议实施框架

1 / 2
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功