> 开题报告 > 4664字开题报告信息安全硕士论文开篇报告模型文本——包含模糊运算的图像操作链研究

4664字开题报告信息安全硕士论文开篇报告模型文本——包含模糊运算的图像操作链研究

论文类型:开题报告
论文字数:4664字
论点:操作,研究,检测
论文概述:

本文为信息安全硕士论文开题报告范文,以“包含模糊操作的图像操作链的研究”为例介绍了硕士论文开题报告的写作方法。

论文正文:

包含模糊运算的图像运算链研究
开幕报告
内容
一、选题背景
二.研究的目的和意义
第三,本研究涉及的主要理论
第四,本文的主要内容和研究框架
(一)本研究的主要内容
(2)本文的研究框架
五、写作大纲
六、本文的研究进展
七、读过的文学作品
一、选题背景
随着21世纪进入第15个年头,电子技术和信息技术继续飞速发展。信息传播和共享变得比以往任何时候都更加方便和高效。作为其中的一个重要组成部分,数字图像不可避免地会参与到高速信息传输中,从而引发更复杂的信任问题和隐藏的安全风险。一些研究表明,视觉信息占人类收到的所有信息的60%以上。成比例的信息源的优势,加上作为视觉信息的数字图像相对更加直观和生动的特点,使得图像信息比其他信息更容易获得信息接收者的信任和认可。互联网上的一项调查显示,与简单的书面报道相比,与主题内容相一致的图像新闻信息会使人们对新闻内容的主观信任度提高40%以上。利用人们的信任取向制造的新闻欺诈事件屡见不鲜,这从反面证明了这一论点。2005年“中国锦标赛”金牌的欺诈和2007年备受瞩目的“周虎”事件多少反映了数字图像篡改带来的信任困境。
图像在信息交换系统中的地位已经被越来越多的人所认识,这催生了数字图像处理软件的蓬勃发展。专业的数字图像处理软件得到了更广泛的推广和扩展,如Adobe和Corel但简单的光图像处理软件以百花齐放的姿态出现在人们的视野中,如美丽的画面秀秀、光影魔术手等。使用编辑软件处理图像已经逐渐成为一件普通的事情。一方面,它使图像的美化和修饰变得方便和容易;另一方面,它使更多涉及信息流环境的数字图像落入“没有真相的画面”的境地。新闻、摄影、学术甚至军事领域的几个案例实际上证明了数字图像篡改可能带来的巨大负面影响。正是在这种背景下,数字图像取证技术应运而生并逐步发展起来。数字图像取证是通过图像统计特征分析等技术手段来判断数字图像内容真实性、完整性和原始性的计算机取证科学。根据认证方式的不同,可以分为主动取证和被动取证两个方面。主动取证主要包括数字水印和隐写术。它主要是将识别信息直接或间接地嵌入到发送方的数字图像载体中,并在接收方检测识别信息,以保证图像的安全性或确定图像的原创性。主动取证要求水印信息必须预先添加到要测试的图像中,并且水印信息可以被接收器检测和提取。然而,水印的添加对图像载体有一定的要求,载体图像的内容在操作过程中很可能会发生变化,这给研究成果的技术实现增加了难度。
二.研究的目的和意义
由于单个操作检测的针对性强,通过目前提出的检测算法,许多操作都能获得满意的检测结果。然而,由于需要在这类研究中确定篡改操作的类型,各研究子方向之间缺乏沟通和联系,实际应用意义相对有限。相比之下,图像融合检测是传统恶意数字图像篡改的研究方向。前面提到的新闻欺诈中使用的操作大多是拼贴,因此这种研究具有重要的现实意义。然而,单源拼贴检测不能有效区分源块和复制块,多源拼贴检测结果相对有限。篡改检测不依赖于篡改形式,是图像取证未来发展重点的一个分支,也是可以融合前两类研究的发展方向。学术界通常对此抱有很高的期望。目前,这种研究的发展落后于前两种类型。现有的研究成果大多对被测图像有特定的拍摄条件,这大大削弱了研究的实用性和适用性。
本文的研究也将集中在数字图像处理链取证的课题上。操作链是一个新的研究概念。这一概念提出才两年,但由于其现实意义和时效性,逐渐引起了各个学术界的广泛关注和参与。迄今为止,几个研究小组一直在跟踪这一领域的研究,相关成果已在会议和期刊上发表。运营链研究的最初原型出现在欧洲的一个研究项目倒带[2]。本项目的研究内容包括开发取证分析框架,旨在揭示信息处理操作链中所有操作的拓扑序列。项目中取证分析框架的概念实现了从原始图像库建模到独立于篡改形式的篡改检测,再到多种篡改操作内部连接的研究。
第三,本研究涉及的主要理论
运营链的概念是由西班牙维戈大学以佩德罗·科萨纳(Pedro Comesana)为核心的研究团队于2012年提出的。佩德罗·科梅萨纳(Pedro Comesana)在那一年发表的文件中,就运营链未来研究中可能存在的关键问题进行了讨论并提出了自己的看法。首先,对于给定的操作,在给定的图像内容中检测到的相应轨迹能够在多大程度上确定图像已经被操作?其次,在图像中检测处理链成功的可能性有多大?通过假设检验和信息论中的相对熵原理,从理论上推导了利用现有的单操作篡改检测算法检测图像操作链的理论可能性,并构建了三种主要基于量化和JPEG压缩的操作链假设场景来验证理论分析。Pedro Comesana的研究团队还在随后出版的文献中继续这个讨论主题,并为实验分析构建了更多指定的操作链场景。在佩德罗·科姆萨纳(Pedro Comesana)讨论的操作链研究框架中,操作链检测成功的可能性主要是通过操作类型识别的检测精度和操作链中操作间拓扑序列的确定来判断的。其中,操作链的操作类型检测主要基于先前公布的相应提取操作检测算法,并且操作序列的确定由算法检测的特征强度来确定。继佩德罗·科萨纳(Pedro Comesana)在上文提出的研究思路之后,陈志朋等人发表了一份关于由山脉重采样、中值滤波、对比度增强等操作组成的操作链的取证研究。然而,检测强度毕竟不是一个科学的定量标准。对于一些检测算法,特征不能通过强度来测量。因此,在接下来的研究中,提出了操作序列检测的独立特征。马修·塞姆(Matthew csamm)等人[16]在对由对比度增强和缩放组成的二进制运算链的研究中,利用K.J.Riu等人提出的直方图缺失值特征来检测对比度增强运算,利用M .基什内尔提出的图像预测误差评估方法来检测缩放运算,并提出了一种直方图差异特征来在缩放运算之前分别识别对比度增强的运算序列。
由于操作链本身可以看作是由操作实现序列所链接的独立的单个操作过程组成,操作历史可以看作是由独立的操作链和单个操作过程依次组合而成,这种检测思想显然可以充分利用当前已发表的单个操作过程的研究成果, 有利于法医学研究从单操作过程通过操作链逐步延伸和推进到更全面的操作历史,最终消除单操作测试之间差异的影响,构建适用于无差异的图像操作历史分析系统。 然而,现有检测方法的应用对算法提出的特征有一定的鲁棒性要求,不适用于各种操作链的研究。因此,在后来发表的操作链检测算法中,相继提出了以操作链整体动作轨迹为特征的检测思想。在对比度增强与线夹操作相结合的操作链检测工作中,李继安等人提出了直方图零陷波特征和线长数比例特征。这两组特征识别两个操作共同作用的处理轨迹,并对操作序列的差异具有识别效果。
第四,本文的主要内容和研究框架
(一)本研究的主要内容
论文的组织结构如下:第一章是绪论。在介绍数字图像取证应用背景的基础上,论述了图像处理链研究的意义和现状,并简要描述了本文的研究内容和组织结构。第二章对当前主流的图像处理方法进行了分类和介绍。通过分析各种图像篡改技术的应用范围、研究现状和存在的问题,阐述了实际应用中操作组合的形成模式和结构特征,从而定义了本文研究的操作链结构。第三章主要介绍模糊操作检测的相关内容。首先,阐述了模糊运算的基本概念和相关数学模型。然后,在区分模糊处理应用场景的基础上,介绍了当前各种模糊操作检测算法,分析了当前研究中存在的问题和操作链中模糊操作检测可能存在的困难。第四章提出了一种基于NSCT域特征的模糊锐化二元运算链检测算法。本章提出了三组NSCT域特征来检测图像的处理轨迹,并通过实验验证了算法的准确性。第五章提出了一种模糊和噪声操作链的取证算法。本研究提出了NSCT域方向一致性特征和空域邻域像素差异特征,并进行了相应的实验验证。第六章总结了本文的研究内容,并对未来的研究进行了展望。
(2)本文的研究框架
本文的研究框架可以简单表达如下:
五、写作大纲
鸣谢5-6
概要6-7
摘要7
序言9-12
1导言12-17
2数字图像篡改技术17-26
2.1主流图像篡改手段17-23
2.2操作链的构建23-24
2.3本章总结24-26
3模糊操作检测26-34
3.1图像模糊处理26-27
3.2图像处理的应用27-29
3.3模糊处理检测的研究现状29-32
3.4存在的问题和研究扩展32-33
3.5本章概述33-34
4模糊和锐化二进制操作链取证34-49
4.1模糊锐化操作链34-36的研究意义
4.2图像的轮廓波域特征分析36-40
4.3特征分析和提取算法40-46
4.4实验和分析46-48
4.5本章概述48-49
5由模糊和噪声相加组成的二元运算链取证49-61
5.1模糊噪声添加操作链49-51的研究意义
5.2空域像素邻域差异分析51-55
5.3特征分析和提取算法55-58
5.4实验和分析58-60
5.5本章总结60-61
结论61-63
6.1论文工作总结61
6.2未来工作展望61-63
参考文献63-66
六、本文的研究进展(略)
七、读过的主要文献
王文君、刘光杰、戴岳薇、张占、王志连。基于未采样轮廓波变换的图像模糊取证[[]。计算机研究与发展,2009,46 (9): 1549-1555。
[2]李先伟,朱俊杰,小源杨。基于锐边点特性的模糊检测图像取证算法...高级材料研究,2012,34 (2): 743-747。
[3]佩德罗·科萨纳。用于量化多媒体运营商链之间可区分性的检测和信息论方法[·C]。//2012年IEEE信息取证与安全国际研讨会。211-216。
[4]佩德罗·科萨纳,费尔南多·佩雷斯-冈萨雷斯。基于检测和信息论工具的多媒体算子链拓扑和排序估计。//数字林业和造水,2012年。IWDW 2012。2012年第11届数字取证和水资源制造国际研讨会。213-227。
[5]陈子珍,赵玉英,倪若妮,通过指纹类型和顺序检测数字图像中的操作链[。//国际信号处理会议(ICSP),中国杭州,2014年10月19日至23日,1837年至1842年。
[6]马修·史丹姆,朱小羽,刘克杰。从法律上确定信号处理操作的顺序。// IEEE信息取证与安全国际研讨会,2013年。WIFS 2013。2013年IEEE信号处理学会会议录。IEEE,2013:162-167。
[7]刘克杰.斯塔姆。引用该论文[。IEEE信息取证与安全交易,2010,5(3):492 -506。
[8]基什内尔先生。通过固定线性预测残差的谱分析进行快速可靠的重采样检测。// ACM多媒体与安全研讨会,英国牛津,2008:11-20。
[9]基什内尔,弗里德里克,关于数字图像中中值滤波的检测[。//电子信息:多媒体内容的安全、隐写和水印,2010年。SPIE会议录。媒体取证与安全二,2010:1-12。
[10]李建伟,赵耀,倪荣荣,煤层插入加工历史检测与对比度增强[。//继续。SPIE第9273卷,2014年。
[11]哈尼·法里德。创建和检测篡改和虚拟图像:对儿童色情制品预防法案的影响[。达特茅斯学院计算机科学系,TR2004-518,2004,13。
周丽娜。盲数字图像取证技术研究[。北京:北京邮电研究所,2007。
刘淼,郑蒋斌。小波域同态滤波检测伪造图像的方法[[]。计算机一:程和周颖,2009,45 (34): 169-179。
[14]亚吉兹·苏库,巴里斯·乔什昆,胡斯rev·塞纳尔.基于小波变换系数正则性的篡改检测.// IEEE图像处理国际会议,德克萨斯州萨南蒂诺,2007:397-400。
[15]甘波、孙露露、孔韦偃、游新刚。图像伪造中模糊运算的异常色调率取证技术。2006年,34 (12): 2451-2454。
[16]哈尼·法里德。盲逆伽马校正[。IEEE图像处理事务,2001,10(10):1428-1433。
[17]曹刚、赵耀、倪蓉蓉。在数字图像中攻击对比度增强取证[。科学中国信息科学,2014,57(5): 1-13。
[18]曹刚,赵耀,荣蓉尼,亚历克斯c .纽德.高效对比度增强forensicswith及其在图像foi^ery检测中的应用.IEEE信息取证和安全事务,2013年。
[19]曹刚、赵耀、倪蓉蓉。数字图像中伽马校正的法医学估计。//国际图像处理会议,香港,2010:2297-2300。
王牧、张娜、潘成。数字图像中值滤波检测[。广东科技,2013,12:214-218。
[21]曹刚、赵耀、倪蓉蓉、于丽芳、华为田。数字图像中媒体过滤的法医检测[。//新加坡多媒体与博览会国际会议,2010:89-94。
[22]卡卡尔·普拉温,纳塔拉詹·苏哈,韦爵士。通过检测运动模糊中的伪像来曝光数字图像[。IEEE多媒体事务,13(3):443-452。
[23]卡卡尔·普拉温,纳塔拉詹·苏夏,韦爵士。通过不一致运动模糊[检测数字图像伪造品。//新加坡多媒体与博览会国际会议,2010:486-491。
[24]AlinC .哈尼·法里德波佩斯库。通过检测重新取样的痕迹揭露数字伪造品[。IEEE信号处理事务。2005年,53(2):758-767。
[25]曹刚、赵耀、倪蓉蓉。重采样操作的法医鉴定:一种半非侵入性方法[。法医学国际,2012,(216): 13。
[26]格洛,基什内尔,温克勒。我们能信任数字图像取证吗?[。//美国计算机学会纽约国际多媒体会议录。2007年:78-86。
[27]基什内尔米,苎麻r .隐藏数字图像重采样的痕迹[。IEEE交易信息取证与安全,2008,3(4):582-592。
[28]阿维丹,沙米尔。为内容感知图像调整大小的接缝雕刻[。ACM Trans。图表,2007,26(3):10。
[29]萨卡尔,纳塔拉杰,曼努纳。数字图像中接缝雕刻的检测和接缝插入的定位。//2009年第11届美国计算机学会计量与安全研讨会纪要,第107-116页。
[30]萧敦宇,裴秀昌。通过模糊估计检测数字篡改。//第一届国际数字取证工程系统方法研讨会,2005:264-278。