期刊文献+

基于DCT域的数字图像隐写术分析

DCT-based Digital Image Steganography Analysis
下载PDF
导出
摘要 在多媒体通信的安全问题上,隐写术起着至关重要的作用。针对隐写术中常用的DCT域数字图像隐写方法,对秘密信息在mother和Lena图像中的隐写效果进行了仿真,研究了秘密信息在图像DCT域中的不同嵌入位置、不同的载体图像进行隐写时,对图像质量所产生的影响。研究表明:将信息嵌入图像的低频部分、选取像素值分布较丰富的图像,有利于提高信息在图像中的隐写效果,增强秘密信息的隐蔽性。 Steganography plays a vital role in the security of multimedia communication. For digital image steganography based on DCT domain,the steganographic effects of secret information in mother and Lena image are simulated,the impact on image quality is studied with different embedded positions of the secret information in the DCT domain of an image, as well as with different carrier images. Studies show that: embedding the information in the low frequency part of the image and selecting the image with rich distribution pixel value can help improve the steganography effects of the information in the image and enhance the concealment of the secret information.
出处 《无线电通信技术》 2014年第4期53-55,63,共4页 Radio Communications Technology
基金 国家科技重大专项基金资助项目(ZX03002-004-02) 浙江省重点科技创新团队基金资助项目(R10009-04) 浙江省杰出青年科学基金资助项目(R1110416) 教育部高等学校博士学科点专项科研基金资助项目(3305110002) 宁波市科技创新团队基金资助项目(B81002)
关键词 隐写术 DCT域 嵌入位置 载体图像 steganography DCT domain embedding position carrier image
  • 相关文献

参考文献12

  • 1StefanKatzenbeisser FabienAPPetitcolas编 吴秋新 钮心忻 杨义先译.信息隐藏技术-隐写术与数字水印[M].北京:人民邮电出版社,2001..
  • 2DUHIC Z f JACOBS M. Sushii Jajodia Information Hiding: Steganography and Steganalysis [ J ]. Handbook of Statistics,2005 ,24(3) :171-I87.
  • 3LIU Q Z,SUNG A H,CHEN Z X,et al. Feature Mining and Pattern Classification for Steganalysis of LSB Matching Steganography in Grayscale Images[ J ]. Pattern Recognition,2008(41) : 56—66.
  • 4银秀芳,华虎军,肖丽萍.基于变换域的数字水印技术[J].无线电通信技术,2008,34(1):62-64. 被引量:2
  • 5崔忠立,王嘉祯.可泛化的基于DCT域的隐写术算法[J].计算机工程与设计,2006,27(13):2449-2451. 被引量:3
  • 6刘红军.基于数字图像变换域的隐写术研究与实现 [D].苏州:苏州大学,2008 :28-30.
  • 7鲁国鹏,叶学义,汪云路,张艳.一种基于量化表修改的F5隐写方法[J].计算机工程,2012,38(24):123-127. 被引量:3
  • 8LIU Chiang-lung, LIAO Shiang-rong. High-performance JPEG Steganography Using Complementary Embedding Strategy [ J ]. Pattern Recognition, 2008, 41 ( 9 ): 2945-2955.
  • 9YANG Ching-nung, CHEN Tse-shih, KUN Hsuan yu, et al. Improvements of Image Sharing with Steganography and Authentication [ J ]. The Journal of Systems & Software,2006,80(7) :1070-1076.
  • 10郑国伟,王小铭.一种基于DCT的图像信息隐藏策略[J].华南师范大学学报(自然科学版),2008,40(3):53-59. 被引量:4

二级参考文献28

  • 1Cox I J,Killian J,Leighton F T,et al.Secure spread spectrum watermarking for multimedia[J].IEEE Trans on Image Processing,1997,6 (12):1673-1687.
  • 2Piva A.DCT-based watermark recovering without resorting to the uncorrupted original images[J].Proc of ICIP,1997,(1):520-523.
  • 3Hsu C-T,Wu J-L.Hidder signature in images[J].Proc of ICIP,1996,(3):223-226.
  • 4HARTUNG F, KUTTER M. Multimedia watermarking techniques[J]. Proc IEEE, 1999,87(7) : 1079 - 1107.
  • 5COX I J, KILIAN J, LEIGHTON T, et al. Secure spread spectrum for multimedia [ J ]. IEEE Trans. Image Process, 1997,IP - 6(12) : 1673 - 1687.
  • 6维基百科.隐写术[N/OL].http://zh.wikipedia.org/w/index.php?title=%E9%9A%90%E5%86%99%E6%9C%AF&variant.zh-tw.2007-01.
  • 7FRIDRICH J. Applications of data hiding in digital images [ C/OL]. http.//citeseer, ist. psu. edu/cache/papers/cs/5OO/http: zSzzSzssie, binghamton, eduzSz% 7EjirifzSzResearchzSzispacs98. pdf/fridrich98application. pdf, 1998 - 11.
  • 8维基百科.离散余弦变换[N/OL].http://zh.wikipedia.org/w/index.php?title=DCT&variant=zh-tw,2007-01.
  • 9杨长霖.一个植基于离散余弦转换的影像伪装术[D].台中:逢甲大学通讯工程学系,2004.
  • 10RIVEST R. The MD5 Message - Digest Algorithm[ S/OL]. http ://tools. ietf. org/html/rfc1321,1992 - 04.

共引文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部