信息安全硕士论文开题报告

时间:2022-11-19 08:17:12 开题报告 我要投稿
  • 相关推荐

信息安全硕士论文开题报告范文

  开题报告是提高选题质量和水平的重要环节,它主要说明这个课题研究的意义以及该课题的可行性,下面是小编搜集整理的信息安全硕士论文开题报告范文,供大家阅读参考。

信息安全硕士论文开题报告范文

  论文题目:包含模糊操作的图像操作链的研究

  一、选题背景

  二十一世纪迈入第十五个岁首,电子科技与信息技术依旧持续飞速发展,信息的传播与分享变的前所未有的便捷与高效,数字图像作为其中重要的一部分,无可避免的参与到高速的信息传动中,从而催生了更复杂的信任问题与更隐蔽的安全隐患。有研究表明,在人类接收的全部信息中,视觉信息的比重占据60%以上。信息源比重上的优势,加之数字图像作为视觉信息,相对更直观生动的特点,致使图像信息相比于其他信息而言,更容易博取信息接受者的信任与认同。一项互联网上的调查显示,相比于简单的文字报道,与主题内容相符的图像新闻信息,会使人们对于新闻内容的主观信任程度高出四成或更多。利用人们这种信任取向而制造出的新闻造假事件屡见不鲜,正从反面佐证了这一论调。2005年“华赛”金奖造假事件,2007年沸沸扬扬的“周老虎”事件(图等等都或多或少的反映出数字图像篡改给人们带来的信任困局。

  而图像在信息交流体系中的地位越来越为人们所承认,更催生了数字图像处理软件的蓬勃发展。专业的数字图像处理软件得到更广泛的普及与拓展,如Adobe与Corel;而简易的轻型图像处理软件更是以百花齐放的姿态出现在人们的视野中,如美图秀秀、光影魔术手等。利用编辑软件对图像进行处理逐渐变成了一件稀松平常的事。这一方面使得图像的美化润色变得便捷容易,另一方面却使得更多参与信息流动环境中的数字图像陷入“有图无真相”的趟她境地。新闻、摄影、学术甚至军事等方面的多个案例已从事实上证明了数字图像篡改可能造成的巨大负面影响。数字图像取证技术正是在这种背景下应运而生并逐渐发展起来的。数字图像取证技术是通过图像统计特征分析等技术手段来判断数字图像内容的真实性、完整性和原始性的一门计算机取证科学。由鉴证方式的差异性,我们可以将其分为主动取证与被动取证两个方面。主动取证主要包括数字水印和隐写术,它主要通过在发送方将标识信息直接或间接的嵌入数字图像载体,并于接收方检测这些标识信息来保证图像安全或判定图像的原始性。主动取证要求待测图像必须事先添加水印信息,并且水印信息能够被接收方检测并提取;但水印添加对图像载体有一定要求,操作中很有可能造成载体图像的内容变化,这些都为研究成果的技术实现增添了难度。

  二、研究目的和意义

  单一操作检测由于针对性较强,许多操作已经能够通过当前提出的检测算法,得出令人满意的检测结果;然而由于此类研究需要确定篡改操作类别,各研究子方向之间缺乏交流与联系,实际应用意义也相对较受局限。相比之下,图像融合检测则是针对传统恶意数字图像篡改的一个研究方向。之前提到的新闻造假事件所应用的操作即多以拼贴为主,因而此类研究非常具有实用意义;但单图源拼贴检测尚无法有效分辨源图块与复制图块,多图源的拼贴检测成效则相对有限。不依赖篡改形式的篡改检测是图像取证未来发展重点的分支,是能够融合前两类研究的发展方向,学界普遍对其有着较强的预期;目前此类研究的发展相对前两类较为滞后,已有的研究成果多数对待测图像有着较为具体的拍摄条件要求,这在很大程度上削弱了研究的实用性和适用性。

  本文的研究也将围绕数字图像操作链取证这个主题展幵。操作链是个新兴的研究概念。从概念提出到如今不过两年时间,但因其概念本身的实用意义及提出的适时性,已经逐渐受到学界各方的广泛关注与参与,至今已有数个研究小组在跟进此方面的研究,并有相关成果发表于会议及期刊上。操作链相关研究最初的雏形,出现于一项欧洲研究项目REWIND[2]中。该项目的研究内容中包含一个取证分析框架的开发,该框架旨在揭示信息处理操作链中,全部操作实施的拓扑顺序。项目中关于取证分析框架的构想,实现了从原始图像库建模实现不依赖篡改形式的篡改检测,到多篡改操作内部联系研究的过渡。

  三、本文研究涉及的主要理论

  操作链这个概念则是由西班牙维戈大学以PedroComesana为核心的研究小组于2012年提出的。PedroComesana在于当年发表的文献中,讨论并提出了关于未来操作链的研究中可能存在的关键问题的自身看法:一是,对于一种指定操作,在给定的图像内容中检测到的相应痕迹达到什么程度,可以确定图像被实施过该操作?二是,在图像中检测处理操作链的成功可能性有多大?研究通过假设检验思想和信息论中相对熵原理两个角度,从理论上推导了利用已有的单操作篡改检测算法,检测图像操作链的理论可能性,并构建三种以量化和JPEG压缩为主的操作链假设场景来证实了提出的理论性分析。而PedroComesana研究小组在其后发表的文献中也继续了这一讨论主题,并构建了更多指定操作链场景用于实验分析。在PedroComesana所探讨的操作链研究架构中,主要通过操作链中操作种类识别和操作间拓扑序的确定两方面的检测准确率,来评判操作链检测成功的可能性。其中,对于操作链的操作种类检测主要基于之前已发表的对应取操作检测算法,而操作序的确定则是通过算法检测到的特征强度来确定的。沿用上述PedroComesana所提出的研究思路,谌志鹏等发表了山重采样、中值滤波、对比度增强等操作组成的操作链的取证研究。然而,检测强度毕竟不是一种能够科学定量的标准,对于某些操作的检测算法而言,特征并不能以强度度量。因此之后的研究中,针对操作序检测的独立特征被提出。MatthewCStamm等16]在检测对比度增强与缩放组成的二元操作链的研究中,采用了K.J.Riu等人提出的直方图缺值特征检测对比度增强操作,采用M.Kirchner提出的图像预测误差评价法检测缩放操作,并提出一类直方图差异特征,用以单独识别对比度增强先于缩放操作的操作序。

  由于操作链本身可以看作由操作实施次序所联结的独立单操作处理组成,操作历史又可以看作由相互独立的操作链和单操作处理依次序稱合最终形成的,故此种检测思路显然能够充分利用当前已发表的单处理操作研究成果,并利于取证研究由单操作处理经操作链,向更全面的操作历史逐步延展和推进,从而最终排除单操作检测间差异性的影响,构建一个无差适用的图像操作历史分析体系。但应用已有检测方法对算法提出的特征有一定鲁棒性要求,并不能适用于所有种类的操作链研究。所以,之后发表的操作链检测算法中,陆续提出了以操作链整体作用痕迹为特征的检测思路,李剑讳等人在对比度增强结合线裁剪操作的操作链检测工作中,提出直方图零值缺口特征和插线长度数量比例特征。这两组特征标识了两种操作共同作用的处理痕迹,并对操作序差异有识别效果。

  四、本文研究的主要内容

  论文组织结构如下:第一章为引言,在介绍数字图像取证课题的应用背景基础上,探讨了图像操作链研究的意义与现状,并简要描述本文研究内容与组织结构。第二章对当前主流的图像处理手段进行分类介绍,通过分析各类图像篡改技术的应用范围、研究状况与存在问题,对实际应用中操作组合的形成模式与构造特点进行阐述,从而明确本文所研究的操作链构成。第三章主要介绍了模糊操作检测的相关内容。首先讲解了模糊操作的基本概念和相关数学模型,然后在区分模糊处理应用场景的基础上引入了当前各类模糊操作检测算法,并分析了当前研究中存在的问题与操作链中模糊操作检测可能存在的难点。第四章提出了基于NSCT域特性的模糊与锐化二元操作链检测算法。本章提出了三组NSCT域特征用于用于检测图像的处理痕迹,并设计了实验对算法的准确性进行验证。第五章提出了针对模糊与添加噪声组成的操作链的取证算法。研究中提出了NSCT域方向一致性特征与空域邻域像素差异性特征,并进行了相应的实验验证。第六章对本文的研究内容做出了总结,并对未来研究进行了展望。

  五、写作提纲

  致谢5-6

  摘要6-7

  ABSTRACT7

  序言9-12

  1引言12-17

  2数字图像篡改技术17-26

  2.1主流图像篡改手段17-23

  2.2操作链的构造23-24

  2.3本章小结24-26

  3模糊操作检测26-34

  3.1图像模糊处理26-27

  3.2图像处理的应用27-29

  3.3模糊处理检测的研究现状29-32

  3.4存在问题及研究拓展32-33

  3.5本章小结33-34

  4模糊与锐化构成的二元操作链取证34-49

  4.1模糊锐化操作链的研究意义34-36

  4.2图像的CONTOURLET域特性分析36-40

  4.3特征分析与提取算法40-46

  4.4实验与分析46-48

  4.5本章小结48-49

  5模糊与添加噪声构成的二元操作链取证49-61

  5.1模糊加噪操作链的研究意义49-51

  5.2空域像素邻域差异性分析51-55

  5.3特征分析与提取算法55-58

  5.4实验与分析58-60

  5.5本章小结60-61

  6结论61-63

  6.1论文工作总结61

  6.2未来工作展望61-63

  参考文献63-66

  六、目前已经阅读的主要文献

  [1]王俊文,刘光杰,戴跃伟,张湛,王执链.基下非抽样Contourlet变换的图像模糊取证[J].计算机研究与发展,2009,46(9):1549-1555.

  [2]Li-XianWei,JunjieZhu,XiaoyuanYang.AnImageForensicsAlgorithmforBlurDetectionBasedonPropertiesofSharpEdgePoints卩].AdvancedMaterialsResearch,2012,34(2):743-747.

  [3]PedroComesana.Detectionandinformationtheoreticmeasuresforquantifyingthedistinguishabilitybetweenmultimediaoperatorchains[C].//IEEEInternationalWorkshoponInformationForensicsandSecurity,2012.211-216.

  [4]PedroComesana,FernandoPerez-Gonzalez.Multimediaoperatorchaintopologyandorderingestimationbasedondetectionandinformationtheoretictools[C].//DigitalForensicsandWatermaking,2012.IWDW2012.11thInternationalWorkshoponDigitalForensicsandWatermaking,2012.213-227.

  [5]ZChen,YZhao,RNi,Detectingtheoperationchainindigitalimagesbytypeandorderfingerprint[C].//InternationalConferenceonSignalProcessing(ICSP),HangZhou,China,October19-23,2014,1837-1842.

  [6]MatthewC.Stamm,XiaoyuChu,K.J.RayLiu.ForensicallyDeterminingtheOrderofSignalProcessingOperations[C].//IEEEInternationalWorkshoponInformationForensicsandSecurity,2013.WIFS2013.Proceedingsofthe2013IEEESignalProcessingSocietyConferenceon.IEEE,2013:162-167.

  [7]M.C.Stamm,K.J.R.Liu.Forensicdetectionofimagemanipulationusingstatisticalintrinsicfingerprints[J].IEEETransactionsoninformationForensicsandSecurity,2010,5(3):492-506.

  [8]M.Kirchner.Fastandreliableresamplingdetectionbyspectralanalysisoffixedlinearpredictorresidue[C].//ACMworkshoponMultimediaandSecurity,Oxford,UnitedKingdom,2008:11-20.

  [9]M.Kirchner,J.Fridrich,Ondetectionofmedianfilteringindigitalimages[C].//ElectronicImaging:Security,Steganography,andWatermarkingofMultimediaContents,2010.ProceedingsofSPIE.MediaForensicsandSecurityII,2010:1-12.

  [10]JianweiLi,YaoZhao,RongrongNi,Detectionforprocessinghistoryofseaminsertionandcontrastenhancement[C].//Proc.ofSPIEVol,9273,2014.

【信息安全硕士论文开题报告】相关文章:

教育硕士论文开题报告06-09

法律硕士论文开题报告07-20

浅硕士论文开题报告写作09-06

教育硕士论文开题报告范文最新06-09

教育硕士论文开题报告4篇06-09

音乐人类学硕士论文开题报告06-29

土木工程硕士论文开题报告范文08-12

硕士论文开题报告优秀范文模板(通用13篇)05-19

信息管理系统开题报告07-20

现代信息技术开题报告08-08