构造式信息隐藏技术研究开题报告
2022-01-16 20:15:46
全文总字数:4846字
1. 研究目的与意义及国内外研究现状
信息隐藏技术是指将秘密信息伪装成普通信息,从而实现秘密传递或隐蔽存储。隐写术是信息隐藏研究的主要方向之一,传统的隐写术都是通过修改载体数据来实现秘密信息的嵌入;构造式隐写技术不需要修改载体数据,由秘密消息直接构成含密图像。
1.1选题的目的
2. 研究的基本内容
研究构造式的信息隐藏方法,结合深度学习相关知识,利用神经网络的训练使得构造的含密图像更加接近于自然的图片,有效地提高抵抗隐写分析检测的能力,同时研究一个秘密信息的提取模型,实现秘密信息的准确恢复。
3.1生成模型的研究
如何利用神经网络生成近似自然的图像是生成模型研究的关键所在。由于生成网络的输入部分是噪声向量,秘密信息不能直接输入给生成网络,因此,首先需要研究如何使秘密信息与噪声向量之间实现可逆的转化,其次训练生成网络,得到最优的模型参数,使之可以生成无异于真实图片的样本图片。
3. 实施方案、进度安排及预期效果
4.1实施方案:
整体的实施方案分为四个步骤,包括秘密信息的预处理、生成网络的而训练、提取网络的训练、秘密信息的恢复。
4. 参考文献
[1] Wu K C, Wang C M. Steganography usingreversible texture synthesis [J]. IEEE Transactions Image Processing, 2015,24(1): 130-139. [2] Zhou H, Chen K, Zhang W, et al. Comments on “SteganographyUsing Reversible Texture Synthesis”[J]. IEEE Transactions on Image Processing,2017, 26(4): 1623-1625. [3]潘琳,钱振兴,张新鹏. 基于构造纹理图像的数字隐写[J],应用科学学报,2016, 34(5): 625-632. [4] Li S, Zhang X.Toward construction-based data hiding: from secrets to fingerprint images[J].IEEE Transactions on Image Processing, 2019, 28(3): 1482-1497. [5]张新鹏,钱振兴,李晟. 信息隐藏研究展望[J],应用科学学报,2016,34(5): 475-489. [6]OtoriH, Kuriyama S. Texture synthesis for mobile data communications [J]. IEEEComputer Graphics and Applications, 2009, 29(6): 74-81. [7]XuJ, Mao X, Jin X. Hidden message in a deformation-based texture [J]. VisualComputer, 2015, 31: 1653-1669. [8]VolkhonskiyD, Nazarov I, Borisenko B, et al. Steganographic generative adversarialnetworks[J]. arXiv preprint arXiv:1703.05502, 2017. [9]BalujaS. Hiding images in plain sight: Deep steganography[C]//Advances in NeuralInformation Processing Systems. 2017: 2069-2079. [10] Hu D, Wang L,Jiang W, et al. A novel image steganography method via deep convolutionalgenerative adversarial networks[J]. IEEE Access, 2018, 6: 38303-38314. [11] Hinton G E,Osindero S, Teh Y W. A fast learning algorithm for deep belief nets[J]. Neuralcomputation, 2006, 18(7): 1527-1554. [12] Goodfellow I,Pouget-Abadie J, Mirza M, et al. Generative adversarial nets[C]//Advances inneural information processing systems. 2014: 2672-2680. [13]RadfordA, Metz L, Chintala S. Unsupervised representation learning with deepconvolutional generative adversarial networks[J]. arXiv preprintarXiv:1511.06434, 2015. [14]ArjovskyM, Chintala S, Bottou L. Wasserstein gan[J]. arXiv preprint arXiv:1701.07875,2017. [15]GoodfellowI J, Shlens J, Szegedy C. Explaining and harnessing adversarial examples[J].arXiv preprint arXiv:1412.6572, 2014. [16]凌祥,纪守领,任奎. 面向深度学习系统的对抗样本攻击与防御[J],计算机学会通讯,2018,6(14):11-17. [17]BalujaS. Hiding images in plain sight: Deep steganography[C]//Advances in NeuralInformation Processing Systems. 2017: 2069-2079. [18]HayesJ, Danezis G. Generating steganographic images via adversarialtraining[C]//Advances in Neural Information Processing Systems. 2017:1954-1963. [19]ZhuJ, Kaplan R, Johnson J, et al. Hidden: Hiding data with deep networks[C]//Proceedingsof the European Conference on Computer Vision (ECCV). 2018: 657-672.
|