《信息隐藏技术》复习资料

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《信息隐藏技术》课程期末复习资料《信息隐藏技术》课程讲稿章节目录:第1章概论1.1什么是信息隐藏1.2信息隐藏的历史回顾1.2.1技术性的隐写术1.2.2语言学中的隐写术1.3分类和发展现状1.3.1伪装式保密通信1.3.2数字水印1.4信息隐藏算法性能指标第2章基础知识2.1人类听觉特点2.1.1语音产生的过程及其声学特性2.1.2语音信号产生的数字模型2.1.3听觉系统和语音感知2.1.4语音信号的统计特性2.1.5语音的质量评价2.2人类视觉特点与图像质量评价2.2.1人类视觉特点2.2.2图像的质量评价2.3图像信号处理基础2.3.1图像的基本表示2.3.2常用图像处理方法2.3.3图像类型的相互转换第3章信息隐藏基本原理3.1信息隐藏的概念3.2信息隐藏的分类3.2.1无密钥信息隐藏3.2.2私钥信息隐藏3.2.3公钥信息隐藏3.3信息隐藏的安全性3.3.1绝对安全性3.3.2秘密消息的检测3.4信息隐藏的鲁棒性3.5信息隐藏的通信模型3.5.1隐藏系统与通信系统的比较3.5.2信息隐藏通信模型分类3.6信息隐藏的应用第4章音频信息隐藏4.1基本原理4.2音频信息隐藏4.2.1LSB音频隐藏算法4.2.2回声隐藏算法4.3简单扩频音频隐藏算法4.3.1扩展频谱技术4.3.2扩频信息隐藏模型4.3.3扩频信息隐藏应用4.4基于MP3的音频信息隐藏算法4.4.1MP3编码算法4.4.2MP3解码算法4.5基于MIDI信息隐藏4.5.1MIDI文件简介4.5.2MIDI数字水印算法原理第5章图像信息隐藏5.1时域替换技术5.1.1流载体的LSB方法5.1.2伪随机置换5.1.3利用奇偶校验位5.1.4基于调色板的图像5.1.5基于量化编码的隐藏信息5.1.6在二值图像中隐藏信息5.2变换域技术5.2.1DCT域的信息隐藏5.2.2小波变换域的信息隐藏第6章数字水印与版权保护6.1数字水印提出的背景6.2数字水印的定义6.3数字水印的分类6.3.1从水印的载体上分类6.3.2从外观上分类6.3.3从水印的加载方法上分类6.3.4从水印的检测方法上分类6.4数字水印的性能评价6.5数字水印的应用现状和研究方向6.5.1数字水印的应用6.5.2数字水印的研究方向第7章数字水印技术7.1数字水印的形式和产生7.2数字水印框架7.3图像数字水印技术7.3.1水印嵌入位置的选择7.3.2工作域的选择7.3.3脆弱性数字水印技术7.4软件数字水印技术7.4.1软件水印的特征和分类7.4.2软件水印简介7.4.3软件水印发展方向7.5音频数字水印技术7.5.1时间域音频数字水印7.5.2变换域音频数字水印7.5.3压缩域数字水印7.5.4音频数字水印的评价指标7.5.5音频水印发展方向7.6视频数字水印技术7.6.1视频水印的特点7.6.2视频水印的分类第8章信息隐藏分析8.1隐写分析分类8.1.1根据适用性8.1.2根据已知消息8.1.3根据采用的分析方法8.1.4根据最终的效果8.2信息隐藏分析的层次8.2.1发现隐藏信息8.2.2提取隐藏信息8.2.3破坏隐藏信息8.3隐写分析评价指标8.4信息隐藏分析示例8.4.1LSB信息隐藏的卡方分析8.4.2基于SPA的音频隐写分析第9章数字水印的攻击9.1数字水印攻击的分类9.1.1去除攻击9.1.2表达攻击9.1.3解释攻击9.1.4法律攻击9.2水印攻击软件一、客观部分:(一)单项选择题:1.下列关于回声隐藏算法描述不正确的是()。A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1bit。B.可以使用自相关检测回声提取0、1bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。答案:C2.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是()。A.平均意见分是应用得最广泛的客观评价方法。B.B.MOS一般采用3个评分等级。C.客观评价方法可以完全替代主观评价方法。D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。答案:D3.()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是答案:B4.()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。A.统计隐藏技术B.变形技术C.文件格式隐藏法D.扩展频谱技术答案:C5.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。A.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。B.LSB可以作用于信号的样点和量化DCT系数。C.对图像和语音都可以使用LSB算法。D.LSB算法会引起值对出现次数趋于相等的现象。答案:A6.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的()。答案:A7.卡方分析的原理是()。A.利用图像空间相关性进行隐写分析。B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。D.图像隐写后,其穿越平面簇z=O.5,2.5,4.5,…的次数增加。答案:C8.下列描述不正确的是()。A.限幅影响语音清晰度。B.峰值削波门限为幅值1/3时,语音清晰度受很大影响。C.中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。D.语音信号大部分信息保存在幅值较低部分。答案:B9.下列关于半脆弱水印的描述,不正确的是()。A.半脆弱水印是特殊的水印,它的稳健性介于鲁棒水印和脆弱水印之间,可以判定图像经受的是普通信号处理操作还是图像内容篡改操作。B.LSB算法可作为半脆弱水印算法,对图像的操作,无论是否影响图像内容,都将导致该算法判定图像被篡改。C.P.W.Wong水印系统是基于公钥图像认证和完整性数字水印系统,实质是脆弱水印系统。D.一些半脆弱水印算法是由鲁棒水印算法演变来的。答案:B10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确()。A.与原始图像相比,隐写图像的DCT量化系数直方图更瘦、更高。B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。答案:C11.下列哪些不是描述信息隐藏的特征()。A.误码不扩散。B.隐藏的信息和载体物理上可分割。C.核心思想为使秘密信息不可见。D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然。答案:B12.下面哪个领域不是数字水印应用领域()。A.版权保护B.盗版追踪C.保密通信D.复制保护答案:C13.关于F5隐写算法,下列描述正确的是()。A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。B.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。D.隐写导致值对出现次数趋于相等。答案:B14.攻击者只有隐蔽载体,想从中提取秘密信息,属于()。A.Known-coverattackB.Stego-onlyattackC.Chosen-messageattackD.Known-messageattack答案:B15.下列关于相位隐藏算法描述正确的是()。A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。C.采用改算法,每秒一般可隐藏8000bit秘密信息。D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。答案:B16.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,…个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,…个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是()。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码。B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的。D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。答案:C17.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为()。A.101B.110C.010D.001答案:C18.下图为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度——声强,单位为W/cm2(纵轴左侧坐标单位),为便于表示,也常用声强级(10-16W/cm2为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。则下列描述不正确的是()。A.根据图中数据,人耳难以感知100Hz,10dB的单音,因为其响度级在听阈之下。B.根据图中数据,100Hz,50dB左右的单音和1000Hz,10dB的单音在一条曲线上,因此,人耳听来,这两个单音同等响亮。C.图中各条等响曲线在20~1000Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。D.由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不同。答案:C19.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值R050%和R150%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ];隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0-3λ。则下列说法不正确的是()。A.稳健性参数λ越大,算法抵抗攻击的能力越强。B.稳健性参数λ越大,算法引起的感官质量下降越小。C.引入无效区间主要是为了保证算法的透明性。D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。答案:B20.掩蔽效应分为同时掩蔽和()。A.频域掩蔽B.超前掩蔽C.滞后掩蔽D.异时掩蔽答案:D21.异时掩蔽可分为()和滞后掩蔽。A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽答案:D22.掩蔽效应分为频域掩蔽和()。A.同时掩蔽B.时域掩蔽C.滞后掩蔽D.异时掩蔽答案:B23.掩蔽效应分为()和异时掩蔽。A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽答案:A24.异时掩蔽可分为超前掩蔽和()。A.同时掩蔽B.频域掩蔽C.滞后掩蔽D.异时掩蔽答案:C25.某算法将载体次低有效比特位替换

1 / 46
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功