本站所列毕业设计(论文)资料均属于原创者所有,初衷是为大家在毕业设计(论文)过程中参考和学习交流之用。

毕业设计我帮你

基于信息隐藏技术的隐私保护方案的设计与实现

www.bysj580.com / 2023-03-03
基于信息隐藏技术的隐私保护方案的设计与实现
1.课题名称、来源、选题依据
1.1课题名称
基于信息隐藏技术的隐私保护方案的设计与实现。
1.2课题来源
本课题来源于指导指导教师纵(横)向课题。
1.3选题依据
通过对基于差值隐私数据直方图的隐私保护方案设计,进一步深入了解信息隐藏技术的原理与模型,加深对于信息隐藏技术的嵌入、信息隐藏技术的提取等相关知识。在实际的方案设计过程中将会涉及到大学期间学习的信息安全基础、密码学、概率论、信息系统安全等专业课程的知识。在此次的项目中也将灵活地运用到所学的知识,有利于加深对于理论的理解。本人专业知识掌握牢固,分配的课题综合性较强,有利于加深其大学期间所学的专业知识,从而全面的提升其个人能力。
2.课题国内外研究现状和发展趋势
2.1国内外研究现状及发展趋势
2.1.1国内研究现状
随着网络和互联网的普及,数字信息的传播与使用愈加广泛。同时,多媒体信息安全保护问题日益突出[1]。人们通过数字形式的多媒体信息来进行数据通信和信息交换,意味着信息交换允许第三方访问所有类型的多媒体信息,将导致很多安全问题[2],比如个人姓名、联系方式等个人隐私信息的泄露,对信息安全的保护带来巨大挑战[3]。我国的信息隐藏技术起步比较晚,但是,已经有大量的科研机构对信息隐藏技术进行了深入的研究,包括北京邮电大学、哈尔滨工业大学、信息工程大学等。国家“863”、“973”、国家自然科学基金也对该领域的研究给予了资金支持。我国的第一届信息隐藏学术研讨会在北京召开,周仲义院士、何德全院士、蔡吉人院士等专家对信息隐藏技术进行了深入的研究和探讨。国内学者召开的第一届信息隐藏学术研讨会得到了国家自然科学基金的支持。第二届信息隐藏学术研讨会2000年6月在北京召开,会议发表了论文集。第三届信息隐藏学术研讨会2001年9月在西安举行。近年来国内一些研究中心和大量科研人员围绕信息安全各方面的课题进行了广泛深入的研究,取得了丰富的成果。
通过对最近几年关于信息隐藏学术文献的调研,可以发现我国学者对信息隐藏技术的见解与其他国家相比,与世界的发展处在同一阶段。北京理工大学的王长天教授指出传统的信息隐藏算法具有容量大以及隐蔽性较强的特点,经过对传统空域算法的加密和隐藏算法的处理,使得该算法能够很好的应用于大规模的数字信息隐藏和图像密文域可逆信息隐藏技术[4]。目前国内的学者对信息隐藏技术的研究大多数只是停留在理论层面,所有的学者几乎都在试图建立信息隐藏的理论框架和模型,但是每个学者的思维角度以及算法差异,导致了这些想法无法实现比较统一的理论标准。
2.1.2国外研究现状
进入本世纪以来,互联网数字技术的不断崛起,给了图像隐藏技术以广阔的发展平台。国际上,自1994年被提出以来,信息隐蔽术发展非常迅速。在1996年5月份世界上第一届国际信息隐藏大学在英国剑桥大学召开,从而标志着信息隐藏科学的诞生。至今己经分别在英国、美国、荷兰、德国等地举办了多届国际信息隐蔽学术研讨会国际学术界也发表了许多关于信息隐蔽技术文章,几个有影响的国际会议(IEEE ICIP,IEEE ICASSP,IEEEPCM等)及部分国际期(Signal Processing, Communications of ACM等)也相继出版了有关信息隐蔽技术的专题[5]。
近年来,很多重要的学术组织,包括、IEEE、ACM、EURASIP等,都在其主办的期刊和国际会议中设置了信息隐藏技术专题,大量的学术论文公开发表,极大地推动了信息隐藏领域的蓬勃发展。随着信息隐藏技术应用的广泛,支持信息隐藏技术研究的单位也越来越多。知名的高校和企业如英国的牛津大学、剑桥大学、美国的麻省理工大学、普林斯顿大学、研究中心、微软美国研究院等,军方和政府部门如美国财政部、空军实验室、欧洲电信联盟等都成立了专门的小组来研究信息隐藏技术的相关问题[6]。
2.1.3发展趋势
目前软件产品、MP3、DVD、数字视频、数字图片、电子书籍等数字媒体产品的网上销售及传播日益普及,数字产品的市场份额占电子商务产业的比重越来越大。然而,数字媒体传播方式的多样化,跨媒体、跨网络、跨终端提供和获取服务,交互性、实时性以及个性化等特点,在给我们带来新体验、新的信息增值服务的同时,也带来版权及知识产权的使用及监控问题,据互联网实验室《2007年中国软件盗版率调查报告》统计,盗版软件按现行价格折算的市场价值仍到达1406亿元,按计算机软件产品销售额计算,价值盗版率为41%;按所有软件产品销售额计算,价值盗版率为31%;按整个软件产业销售额计算,价值盗版率为20%,按收费计算机软件的安装套数计算,盗版率为56%。
信息隐藏技术是近年来信息安全领域发展起来的一个新的研究热点。信息隐藏是在图像、音频、视频、文本等数字媒体信号中嵌入不可察觉的隐蔽数据。信息隐藏技术的研究包含三个层面:基础理论研究、应用基础研究和应用技术研究。基础理论研究主要是对信息隐藏模型、容量分析、隐蔽性描述、评价体系等基本理论问题进行研究。应用基础研究主要是针对图像、音频、视频等数字媒体,研究适用于各种典型应用需求的信息嵌入和提取检测算法[7]。
应用技术研究是以实用化为目的,研究基于各种多媒体格式的信息隐藏应用系统,并进行相关软硬件的开发。在基础理论研究方面,国内外学者们提出了多个基于通信和信息论理论的信息隐藏模型认为信息隐藏的过程可以看作带边信息的扩展频谱通信。在应用基础研究方面,通观近些年信息隐藏算法的发展,按嵌入载体的不同,可以分为图像隐藏、音频隐藏、视频隐藏、文本隐藏、软件隐藏等。在应用技术研究领域,已有很多成功的产品问世。美国Digimarc公司最早推出商用数字水印软件,之后又以插件的形式将该软件集成到图像处理软件中,AlpVision公司研究在其LabelIt软件中能够在任何扫描的图片中隐藏若干字符的技术,以作为原始文件出处的证明[8]。
3.本课题的目的及意义
3.1课题的目的及意义
3.1.1目的
随着多媒体技术的不断深入,多媒体技术已经深入大众传播的网络中。数字媒体通过网络被广泛的传播,图像、视频、音频等资源能够极其方便的被获取,数字信息的知识产权可能受到侵犯,隐私信息、军事机密、商业机密可能会被泄露。因此,信息的安全保护是一个重要的问题[9]。信息隐藏技术把秘密信息隐藏在载体图像的冗余空间中,致力于对信息的存在性进行保密,由于无法被感知,也就不会引起攻击者的注意,隐蔽性更好更安全。基于信息隐藏技术的隐私保护方案的设计已经引起了人们广泛的关注,且隐私保护方案的设计是目前最为广泛并重要的一个应用,因此,怎样去解决与优化是我们目前需要去研究的目的。
3.1.2意义
信息隐藏技术作为信息安全领域的一个重要分支,自20世纪90年代诞生以来,就得到了广泛关注并蓬勃发展起来。信息隐藏技术的原理是在载体中隐藏隐秘信息,并通过钥匙提取隐秘信息,载体通常为图像、文本、视频、音频等。信息隐藏技术可以保证别有用心的人很难发现或者提取隐秘信息[10]。当载体通过信道传输到接收器之后,接收器使用密钥恢复隐藏的机密信息。不是传统密码学的思想,而是从另外一个角度去考察信息安全。将经过组织的秘密信息隐藏在公开传递的数字图像中,同时又不影响载体图像的正常使用,是加密技术在信息安全领域所不具备的功能。
目前设计信息隐藏技术的隐私保护方案或多或少都存在着些许问题。因此,开展信息隐藏技术的研究,不仅具有重要的学术意义,还具有极其重要的经济意义。
4.本课题的任务、重点内容、研究方法、实现途径
4.1课题任务
本文所研究的内容是基于信息隐藏技术的隐私保护方案的设计与实现。根据分析多媒体图像和视频存在的安全问题,针对这些问题,从信息隐藏技术的嵌入、信息隐藏技术的提取等方面进行隐私保护方案的设计与实现。
4.1.1完成毕业设计
毕业设计报告遵照重庆工程学院《本科设计(论文)撰写规范与范本》完成,正文不少于12000字。
毕业设计项目实现过程规范、标准,毕业设计应包含如下过程。
①项目前期阶段
通过查找文献资料、调研考察等方法,按照课题的实际要求,整理对基于信息隐藏技术的隐私保护方案的设计与实现的具体要求
②需求分析阶段
按照课题的实际要求,对信息隐藏技术进行基本的信息收集,了解信息隐藏技术的隐私保护的大致框架,整理信息隐藏技术的嵌入和提取的信息,确定信息隐藏技术的隐私保护方案的需求,形成需求分析报告。
③设计阶段
据现有的实际情况需要改进的地方进行以下隐私保护方案的设计:信息隐藏技术的嵌入、信息隐藏技术的提取。根据实际情况进行项目的实行。
④实现阶段
企业安全防护的几个主要阶段:
(1)前期调研阶段
(2)信息收集阶段
(3)需求分析阶段
(4)隐私保护方案及系统设计阶段
(5)安全部署阶段
(6)测试阶段
⑤成果验收阶段
开始检测最终成果是否与最初设计一致,对毕业设计项目的功能进行验收,写出验收报告。
⑥总结
总结本次毕业设计项目的经验和教训。
4.1.2完成项目的设计与实现
(1)完成业务需求分析
伴随着计算机技术和网络技术的拓展及普及,计算机网络在人们学习、教育、工作和生活等多方面起到了不容忽视的作用,逐渐成为人们生活的必需品,人们对于计算机网络的依赖性与日俱增。而计算机技术的发展,使计算机网络安全技术问题也日益凸显。黑客恶意攻击、病毒肆意传播扩散、网络违法事件的频繁上演,给人们的生活频添困扰和麻烦。故而计算机网络安全重要性成为社会讨论的热点话题。本文试从计算机网络安全技术的概念、重要性、当前问题及防范措施几个维度进行阐述分析。
通过对信息隐藏技术的安全问题进行分析,进而进行隐私保护方案设计。
(2)完成课题的实现
首先对信息隐藏技术进行调查,了解信息隐藏技术的基本情况,弄清信息隐藏技术的原理与模型,找到信息隐藏技术的安全问题;
然后针对于这些安全问题,制定相关的隐私防护策略;
再根据实际情况部署相关的安全防护功能;
最后进行测试。
4.2重点内容
图像隐私信息保护系统的隐私保护方案设计和功能设计主要包括:
①访问控制模块
用户登录系统时,首先要注册一个账号,登陆界面中输入用户名和密码后,等待系统从数据库中进行比对验证,验证相同则允许用户进入系统主页。比如可以授权的部分用户只可以提取秘密信息,而管理员用户则能使用全部服务。
②数据上传模块
用户上传自己所需嵌入隐藏的信息,采集当前用户所选需覆盖的隐私保护类信息,并将这些信息发送到图形隐匿模块中。
③图像隐匿模块
提交的图像经过信息隐藏技术,将用户所需要隐藏的秘密信息和密钥嵌入到图像中对应的位置,记录嵌入的位置。并将嵌入后的隐秘图像发送到图像还原提取模块和数据下载模块中。
④图像还原提取模块
首先通过比对密钥上的信息是否包含该用户,若包含,通过信息隐藏技术对图像中的隐秘信息进行提取。若不包含,拒绝用户提取隐秘信息的行为。用户需要恢复嵌入过程中对图像所作的修改,根据信息隐藏技术的可逆算法将得到的预处理操作后的隐秘图像进行预处理操作和提取文件的辅助信息进而恢复原图像。
⑤数据下载模块
所述的数据下载模块,服务端将处理后的图片、视频返回给客户端,用户按照个人需求,可选择性的将其下载到本地。
4.3研究方法
4.3.1文献研究法
文献研究法是以一定的研究目的为基础,通过文献调查搜索收集相关资料,从而全面正确地认识所研究的问题。国内外有关信息隐藏技术的文献很多,本文主要通过大量搜集有关信息隐藏技术方面的文献资料,综合国内外专家学者的研究成果,从多个方面对相关内容进行了收集和整理。通过文献资料和其他研究资料的整理归纳,总结信息隐藏技术可能存在的问题,并通过后续访谈和问卷调查的研究结果,对研究的问题产生的原因进行分析,最后为研究对象提出对策建议。
4.3.2调查测试
调查研究法是科学研究中心最常用的方法之一,它是有计划、有目的、有系统的搜集有关研究对象现状或历史状况的材料的方法。调查方法是科学研究中常用的基本研究方法,它综合运用历史法、观察法等方法以及谈话、问卷、个案研究、测验等科学方式,对教育现象进行有计划的、周密的和系统的了解,并对调查搜集到的大量资料进行分析、综合、比较、归纳,从而为人们提供规律性的知识。
调查法中最常用的是问卷调查法,它是以书面提出问题的方式搜集资料的一种研究方法,即调查者就调查项目编制成表式,分发或邮寄给有关人员,请示填写答案,然后回收整理、统计和研究。
4.3.3经验总结测试
经验总结法是通过对实践活动中的具体情况,进行归纳与分析,使之系统化、理论化,上升为经验的一种方法。总结推广先进经验是人类历史上长期运用的较为行之有效的领导方法之一。
4.4实现途径
本论文的主要结构和章节安排如下:
第一章绪论。分析课题的研究背景及意义,探讨课题在国内外的研究现状及发展动态,并概括论文的主要研究内容和章节安排。
第二章相关技术介绍。课题所涉及到的相关理论和技术,进行介绍。
第三章基于信息隐藏技术的隐私保护方案的需求分析。
第四章信息隐藏技术的隐私保护方案的规划与设计。
第五章信息隐藏技术的隐私保护方案的实现。第一小结访问控制,首先是对用户访问系统的服务进行严格的认证和控制,其次对于普通用户和管理员用户的权限进行授权和控制;第二小节数据上传模块实现,授权服务的用户上传自己所需隐匿的图像或者视频等,系统采集信息并将这些信息传到图像隐匿模块中;第三小节图像隐匿模块的实现,利用自然图像相邻像素之间的相关性提出信息隐藏技术的可逆隐藏信息算法来对用户上传的图像或者视频进行图像隐匿;第四个小节图像还原提取模块实现,通过使用文件的辅助信息f来进行对图像的恢复;第五小节数据下载模块,用户根据自己的需求,可选择性的下载图像。
第六章总结与展望。总结论文的相关工作与特色,并为下一步发展方向提出展望。
4.5时间安排
任务起止时间 2022年11月12日 至 2023年5月30日
进度安排
序号 各阶段工作主要内容 时间安排 备注
1 提交开题报告及答辩 2022.12.6  
2 项目设计与实现(方案设计) 2022.12.7-2023.1.21  
3 完成毕业设计(论文)初稿 2023.1.22-2023.3.14  
4 中期检查 2023.3.15-2023.3.26  
5 定稿毕业设计(论文) 2023.3.27-2023.4.9  
6 答辩 2023.5.16-2023.5.24  
5.完成本课题所需工作条件(如工具书、计算机、实验、调研等)及解决办法
1.进行安全防护前对企业进行信息收集。
2.软件环境(学生自备毕业设计安全测试所需的软硬件环境(系统建议使用Windows,使用python、matlab R2016ap)。
3.硬件设备:笔记本电脑
已具备上述开展课题条件,能完成此次课题的设计方案工作!
参考文献
[1]王晓雨.图像可逆信息隐藏误差预测关键技术研究[D].济南:齐鲁工业大学,2019.
[2]徐敏.JPEG图像的可逆信息隐藏算法研究[D].合肥:安徽大学,2018.
[3]张剑,杨宇,赵怀勋.差值保序直方图发布隐私保护方法研究[J].中国科技论文,2017,12(02):232-235.
[4]何惜琴.数字图像密文域可逆信息隐藏技术研究[J].数码世界,2020,5(09):1-2.
[5]柳雨农.基于像素直方图移位的数字图像无损信息隐藏算法[D].西安:长安大学,2019.
[6]王巨卿.基于加法同态和差值直方图的加密域可逆信息隐藏算法[D].天津:天津师范大学,2018.
[7]李志佳.基于差值直方图平移的可逆信息隐藏算法研究[D].天津:天津师范大学,2019.
[8]陆兴,黄方军.基于二维直方图修改的JPEG图像可逆信息隐藏[J].网络空间安全,2019,10(08):55-64.
[9] Shaowei Weng, Wenlong Tan, Bo Ou, Jeng-Shyang Pan. Reversible data hiding method for multi-histogram point selection based on improved crisscross optimization algorithm[J]. Information Sciences, 2021,Vol.549:13-33.
[10] Hou, DD, Zhang, WM, Chen, KJ, Lin, SJ, Yu, NH. Reversible data hiding in color image with grayscale invariance[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2019,Vol.29(2): 363-374.
指导教师意见  
签字:                年  月  日
系(教研室)意见      系(教研室)主任签字:                年  月  日

收缩