欢迎来到天天文库
浏览记录
ID:32255738
大小:3.63 MB
页数:71页
时间:2019-02-02
《jpeg图像失配隐密的分析研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外,本论文不包含其他个人或集体己经发表的研究成果,也不包含其他己申请学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。若有不实之处,本人愿意承担相关法律责任。学位论文题目:丑堕图篮塞查丛磕缬丝一作者签名:奎渔睦日期:塑!望年—L月上~日大连理工大学硕士学位论文摘要随着网络通信技术的发展,以隐蔽通信为目的的隐密术受到了社会的广泛关注。隐密术是指将秘密信息嵌入到载体数据的冗余位置,利
2、用公开信道以不被察觉的方式进行秘密通信的技术。虽然隐密术在隐密通信和知识产权保护等方面给社会提供了便利,但也被不法分子应用到隐蔽地传输消息等方面,给社会的安全带来了严重的威胁。因此,研究如何从公共信道的海量数据中识别出含有秘密信息的文件的隐密分析技术具有重要的现实意义。传统隐密分析依赖于已经获得隐密者的载体样本和含密样本的假设。而在实际应用中,该假设通常不会满足,使得隐密分析会出现失配问题。目前,虽然已经有许多文献指出失配问题会导致传统隐密分析算法性能下降,但鲜有有效的算法能够克服隐密分析中的失配问题。本文从机器学习角度出发,研究了失配因素对于传统隐密分析特征的影响,针对不同的应用
3、环境,提出了基于局部领域泛化的融合训练失配隐密分析以及基于迁移学习的失配隐密分析广义转移成分分析方法。本文的研究成果如下:(1)首先介绍了传统隐密分析框架,包括研究背景和意义、基本概念和研究现状,重点介绍了几种典型的隐密分析特征和常用的机器学习工具。其次,给出失配隐密分析框架,分别从载体图像生成过程和含密图像生成过程讨论了不同的失配因素对于传统隐密分析性能的影响。最后,总结了前人失配隐密分析的研究方法,分析了各个方法的应用环境和优缺点。(2)通过总结前人基于融合训练失配隐密分析的策略,提出基于局部领域泛化的融合训练方法。该方法引入待测图像局部领域的概念,通过降低待测图像局部领域特征
4、分布的方差,并且保持局部领域训练数据和标签的相关性,提取能够泛化局部领域的公有特征,利用该特征对待测图像进行隐密分析。将该融合训练方法与前人融合训练方法进行比较,在相同的实验环境下,失配隐密分析的判决错误率降低了2%.6%。(3)针对基于融合训练失配隐密分析方法训练数据的多样性需求的局限性,引入迁移学习的思想,提出广义转移成分分析失配隐密分析方法。此方法可以根据不同的测试图像,自适应的调整单源的训练库数据的特征分布,使得其能应用于多种失配因素的隐密分析检测。通过与前人方法的比较,该方法能够在有限的单源的训练数据的情况下,使得其达到与融合训练同等级的失配隐密分析的性能。此外,该方法对
5、于多种失配因素具有鲁棒性。关键词:失配隐密分析;迁移学习;融合训练;局部领域泛化;转移成分分析JPEG图像失配隐密分析研究ResearchonJPEGImageMismatchedSteganalysisAbstractWiththedevelopmentofIntemetcommunicationandmutilmediaprocesstechnologies,steganographyaimingtoestablishcovertcommunicationbetweentrustingpartieshasbeenconcernendbythepublic.Steganograp
6、hyref、erstothetechnologyofhidingsecrectinformationintheothermediacoversandtransmittingsecrectinformationontheInternetwithoutawarenessofobservers.Whilepeoplegetbenefitfromsteganography,criminalsuseittotransmitsecrectinformationthreateningsocialsecurity.Therefore,steganalysis,atechnologytorecogn
7、izestegosamplesfromcoversamplesontheIntemetisofgreatsignificance.Tranditionalsteganalysisreliesontheassumptionthatsteganalysthasobtainedcoversamplesandstegosamplesfromsteganographier.Inthepracticalsteganalysisapplicationwecannotalwaysas
此文档下载收益归作者所有