当前位置:文档之家› 不同小波基的图像信息隐藏算法的抗攻击性Word版

不同小波基的图像信息隐藏算法的抗攻击性Word版

不同小波基的图像信息隐藏算法的抗攻击性Word版
不同小波基的图像信息隐藏算法的抗攻击性Word版

不同小波基图像信息隐藏算法的抗攻击性

0 引言

图像信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。小波分析是图像信息隐藏中非常重要的一个图像处理工具,是图像从时域变换到频域的重要手段。在小波变换中,小波基的选择是非常重要的,可以影响算法的稳定性、安全性和鲁棒性等性能。

1 基于空域的图像信息隐藏

朱冰连【1】等人,针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MsB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MsB的抗裁剪信息隐藏算法。实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性,而且能有效抵抗裁剪攻击。通过对人眼视觉系统的研究,对于三原色R、G、B,人眼对绿色最敏感,对蓝色最不敏感。据此,作者利用人眼视觉系统特性在RGB图像蓝色分量的MsB隐藏信息。在嵌入前一般要对秘密图像进行预处理。图像置乱是对秘密图像预处理最常用的手段。它主要有两个作用:1)改变秘密图像的统计特性,增强秘密图像隐藏后的不可见性;2)起到对秘密图像加密的作用,在对手不知道置乱密钥的情况下,即使提取出嵌入比特也不能正确恢复秘密信息。,本文提出的嵌人算法不仅具有大的信息隐藏容量,而且信息隐藏后的不可见性好,对常见的高斯噪声攻击和一定的裁剪攻击也具有较强的抵抗能力,具有一定的实用价值。但由于算法本身是建立在图像空间域上的,也不可

避免地有着空域隐藏算法的共性:对滤波、JPEG压缩和mosaic攻击等非常敏感。在实际应用中,为进一步增强隐藏信息的健壮性,还可在嵌入前对秘密图像实行纠错编码。

杨全周等人【2】,提出了一种隐藏二值图像的方法,它利用游程编码技术实现对二值图像的无损压缩来减少对掩护载体的像素修改。实验结果表明,相对于传统的LSB隐藏方法。本算法在一定程度上能抵抗Rs检测攻击,其载密图像在视觉上更不容易被察觉,秘密信息的安全性得到了增强。本文利用游程长度编码对待隐藏的二值图像进行压缩,减小了隐藏数据量,降低了空域LSB信息隐藏时对掩护图像载体的修改,增强了含密载体的视觉质量,提高了秘密信息的安全性。但对于类似于传真文件的二值文本图像,简单的游程编码不能得到较高的压缩比,需要改进游程编码算法进行压缩,这个问题有待下一步继续研究。

2基于变换域的图像信息隐藏

2.1 基于DCT域的图像信息隐藏

文献【3】是基于DCT域矢量地图水印算法的典型代表,同时也是目前唯一一个将可逆水印方案引入矢量地图中的算法。该方案主要利用矢量地图数据同一多边形的顶点坐标间的高相关性来嵌入水印信息。一般来说,由于矢量地图本身的结构特征,地图中每一个单独对象内的顶点坐标往往高度相关。而且DCT对高度相关的数据有能量聚集作用。矢量地图数据经过离散余弦变换后,变换数据的能量将被集中到直流分量和低频系数中。该水印方案充分利用这一特征,将每8个顶点组成一个单元,在每个单元中,一个水印位嵌在它的8个顶点的DCT系数中。所采用的嵌入方法是可逆的,所以地图数据在数据提取后没有损失。该个方案是一个多位的盲方案,但这个方案的缺点是矢量地图由水印带来的变形很大。

2.2 基于DWT域的图像信息隐藏

刘九风【4】等人,在《Daubechies正交小波基的图像水印性能》一文中对dbN类小波和haar小波在数字水印中的抗攻击性进行了深入比较。文章首先提出一种基于小波变换的水印算法,然后对已含隐藏信息的载体图像进行攻击,通过验算提取结果和比较小波基的抗攻击性。这次攻击测试包含了JPEG压缩攻击、噪声攻击。最后得出结论,在正交小波基中,Haar小波基在图像水印中的抗攻击性较好。本次试验采用了新的图像信息隐藏算法,增强了试验结果稳定性。但是,由于攻击的类型较少,难以全面地研究小波基在其他攻击方面的特性,可信度大打折扣。

顾艳春【5】等人提出基于小波变换和置乱技术的二值水印新算法,该算法是基于小波变换的图像信息隐藏算法,选用Haar小波基。本算法采用小波变换和Arnold置乱技术相结合的模式构造新的算法。对载体图像进行四级小波变换,对信息图像进行Arnold置乱处理,置乱次数为12次。在算法的试验测试中,对已含隐藏信息的载体图像进行了噪声攻击、JPEG压缩攻击、5*5裁剪攻击、滤波攻击和图像增强攻击。试验得出结论,该算法对常见的图像攻击具有较好的鲁棒性。本次试验侧重于对算法的抗攻击性进行测试,未测试不同小波基对算法的影响。

谢永化【6】等人在《基于分割采样的小波域图像信息隐藏算法及性能分析》一文中,对db1小波基在图像信息隐藏算法中的抗攻击进行了充分的探讨。该算法首先对隐藏信息图像进行图像分割采样的置乱,对载体图像进行两级小波变换。最后信息加载时利用加权水印加载方式进行信息隐藏处理。对算法的攻击测试中,采用了噪声攻击、JPEG压缩攻击、平滑滤波攻击和三分之一裁剪攻击。从实验结果看出,算法在抗噪声和裁剪攻击方面有较好的表现。本次试验对db1小波在图像信息隐藏算法中的性能进行了深入分析,但是,并没有从小波基的构成和特性方面对试验结果进行分析,不能从中得出db类小波基和其他小波基在抗攻击方面的特性。

张永红【7】在《基于小波的数字图像隐藏算法》一文中就提到,运用小波变换和和图像融合技术,简化了信息隐藏的算法思想,增强了算法的抗攻击性。该算法首先对秘密图像做空间域上的置乱变换,其次对公开图像进行小波变换,

对于变换的小波系数矩阵选择一个起始位置在(r,c),大小为N

×N的系数矩阵CI;再次选择适当的参数alpha和n(作为密钥),利用式(9)对c,和秘密图像肼进行插值,最后利用小波逆变换进行图像重构,从而得到结果图像。经试验证明,该算法在抵御噪声和置乱的攻击方面有突出表现,在实际应用中可以用于一般的商业秘密传输和验证。该算法在基于小波变换的图像信息隐藏方面具有代表性,是现代信息隐藏技术的典型案例。

基于小波变换的图像信息隐藏很容易与其他已经很成熟的算法混合使用,创造出性能更优的算法。文献【8】中就提到一种基于多小波和Contourlet变换的数字图像水印算法。算法主要思路是对原始载体图像进行分块,然后对每个子图像块多小波变换,在变换域中嵌入置乱后的水印图像后,再对变换域中的系数进行离散余弦变换(DCT)变换,提取出数字水印图像的主要特征向量,然后将主要特征向量序列和待嵌入置乱加密的数字水印序列生成一个二值逻辑序列,将生成的二值逻辑序列作为一个密钥。如果需要提取或检测来保护数字产品的版权,通过向第三方注册,利用密钥提取出水印。由文章的实验结果表明,该算法在抵抗滤波攻击和压缩攻击方面性能优越,在抵御几何攻击的方面略显不足。

2.3 基于DFT域的图像信息隐藏

文献【9】是基于DFT的水印方案,通过对矢量地图图元点的提取,形成一个顶点坐标序列。再将序列进行一维DFT变换,实现空域到频域的转化,然后通过对其变换后频域系数的选取,以此来嵌入水印信息。水印的嵌入是通过修改相关频域系数的幅值或相位信息来进行的。水印的检测主要通过对原始水印信息与提取的水印信息的相关系数NC来确定,适当选取检验阀值f,若相关系数NC>t 则说明水印信息的存在,否则地图中不含水印信息。所提出的算法能够抵抗平移、缩放、旋转、顶点重排、改变遍历起点或方向等的攻击。

3总结与展望

基于小波变换的图像信息隐藏技术,经过多年的发展与创新,已经涌现了大量的优秀算法。各个算法在不同的方面有着独到的性能,在不同的工程应用领域有着卓越的表现。小波变换的本身也有了长足的发展与进步。更多的小波基的出现,增大了小波变换的应用范围,提高了小波变换的稳定性与实用性。在常规的小波变换图像信息隐藏模型中,实用性与算法的稳定度是一对不可调和的矛盾。在实际应用中,算法的越复杂,其安全性越高,算法越稳定。随之而来的却是更大的软件和硬件开销,提高了算法工程应用的成本。随着计算机应用技术的发展,图像信息隐藏技术也会随之进步。但是,我们应该注意。基于小波变换的图像信息隐藏我们应该从入下三方面进行深入研究。1、提高算法的精准度,减小算法的软件开销,提高算法的实用性。2、在研究算法的同时,应该同时对算法运行的硬件系统进行开发。在工程应用中找出算法的缺陷,提高算法的实效性。3、在继承已有优秀算法的基础上,对算法进行创新与改造。同时,要形成系统的理论框架,给以后的算法研究打下坚实基础。

参考文献

[1] 朱冰连,夏杰勇.一种抗裁剪的图像空域MSB信息隐藏算法重庆大学通信工程学院 2007(12)

[2] 杨全周,蔡晓霞,陈红.基于游程编码的二值图像信息隐藏方案舰船电子对抗 2012(3)

[3] 彭金虎,玉振明,谢晴.一种改进的空域图像信息隐藏算法梧州学院学报2011(4)

[4] 蔡方凯, 张松 .一种DCT域中基于SVD分解的数字水印技术电讯技术2007(10)

[5] Adam L Lt A B, John V. On w ave let- based m ethod of waterm ark ing

d ig ita l im ag es[ R].NewYork: Sy racuseUniversity,1998: 9- 10.

[6] 张永红.基于小波的数字图像隐藏算法科学技术与工程 2011(1)

[7] 汪新凡.小波基选择及其优化株洲工学院报 2003(9)

[8] 周书臣.基于多小波和Contourlet变换的数字图像水印算法研究河南大学硕士学位论文2010(5)

[9]N.Nikolaidis,I.Pitas and V.Solachidis.Fourier descriptors watermarking ofvector’graphics images.Proceedings of the International Conference of Image Processing.Canada,2000(3):9—1 2P

(注:可编辑下载,若有不当之处,请指正,谢谢!)

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

基于排序和直方图修改的可逆信息隐藏方法

基于排序和直方图修改的可逆信息隐藏方法3 赵彦涛33,李志全,董宇青 (燕山大学电气工程学院,河北秦皇岛066004) 摘要:提出一种基于排序的差值直方图修改的可逆信息隐藏方法。首先,对图像分块;然后,采用按灰度值大小排序后的中值作为参考点,并和其余像素点做差,以产生更多的相同的值,使其差值直方图更紧凑、直方图的峰值点更大;最后,采用基于直方图修改的方法在差值中进行隐藏。实验表明,该方法不仅可以实现可逆信息隐藏,隐藏效果更好,并且嵌入量更高。为了提高嵌入量,进行了多层信息嵌入,并且在嵌入层数不同时采用不同的分块方式,提高了隐藏效果。分析了实验结果。 关键词:信息隐藏;可逆;直方图修改;排序 中图分类号:TP391 文献标识码:A 文章编号:100520086(2010)0120102206 R eversible d ata hiding b ased on sorting and histogram modification ZHAO Y an2tao33,LI Zhi2quan,DONG Yu2qing (Institute of Electric Engineering,Y anshan University,Qinhuangdao066004,China) A bstract:A reversible data hiding scheme is proposed based on sorting and histogram modification.The cover image is firstly divided into non2overlapped blocks,and the pixels in blocks are sorted.According to the sorting result,the medium value is selected as the reference value while calculating the difference values among all the pixels values in the block.By doing this,the histogram of difference values is more compact,and the peak point is larger.The reversible data hiding of histogram modification is used for embedding secret data.The experiments show that the proposed scheme is capable of hiding more secret data while maintaining imperceptible stego2image quality degradation.Furthermore the multilevel embed2 ding is employed to achieve higher capacity,and the blocked mode is changed in the different embedding level for improving the stego2image quality,and the experimental results are analysed. K ey w ords:data hiding;reversibility;histogram modification;sorting 1 引 言 如何既充分利用现代通讯的便利,又能有效地保护多媒体信息和重要信息的安全,已受到高度重视。目前,多数信息隐藏的方法在嵌入的数据被提取后,原宿主信息不能无损恢复,而在一些要求较高的场合,往往需要精确地恢复原载体图像,为此开展了大量的关于可逆信息隐藏(也叫无损信息隐藏)的研究。可逆信息隐藏在通过嵌入信息后的图像,不仅可以提取该图像中隐藏的秘密信息,而且还可以实现原始载体图像的完全恢复重构。 可逆信息隐藏方法主要可分为3类:第1类是基于无损压缩的可逆信息隐藏方法[1~3];第2类是基于差值扩展(DE, difference2expansion)的可逆信息隐藏方法[4~6];第3类是基于灰度值修改的可逆信息隐藏方法[7~10]。在第3类方法中,文献[7]方法具有很好的峰值信噪比(PS N R),但对于一般的载体图像,嵌入率较低;文献[8]方法嵌入量比文献[7]有所提高,但嵌入率也不是很高,而且较为繁琐;文献[9]方法具有较高的嵌入率,然而其密钥的数据量巨大;文献[10]方法具有较高的嵌入率。 在文献[10]方法中,用图像块中间位置像素点的值作为参考值来计算差值,因为该中间位置可能是图像的边缘或者噪声点,这样利用该值计算出来的差值就不能有很好的密集性。对此,本文提出一种基于排序的差值直方图修改的可逆信息隐藏方法。与文献[10]方法不同的是,本文方法用图像块中像素点按灰度值排序后的中间值作为计算差值的参考值,不仅可实现可逆信息隐藏,而且计算出的差值更紧凑,从而隐藏量更高,而隐藏后的PS N R和文献[10]方法相当。 2 秘密信息的嵌入 1)将载体图像分成大小为m×n的不重叠的图像块,每个图像块含有k=m×n个像素点。 2)令图像块序列V={v1,v2,…,v k},对序列V按由小到大 光电子?激光 第21卷第1期 2010年1月 Journal of Optoelectronics?Laser Vol.21No.1 J an.2010① 收稿日期:2009205213 修订日期:2009210213  3 基金项目:国家自然科学基金资助项目(60877047);高等学校博士学科点专项科研基金资助项目(20070216004)  33E2m ail:ysuzyt@https://www.doczj.com/doc/0710548946.html,

不同小波基的图像信息隐藏算法的抗攻击性Word版

不同小波基图像信息隐藏算法的抗攻击性 0 引言 图像信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。它把一个有意义的信息通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息。隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。小波分析是图像信息隐藏中非常重要的一个图像处理工具,是图像从时域变换到频域的重要手段。在小波变换中,小波基的选择是非常重要的,可以影响算法的稳定性、安全性和鲁棒性等性能。 1 基于空域的图像信息隐藏 朱冰连【1】等人,针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MsB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MsB的抗裁剪信息隐藏算法。实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性,而且能有效抵抗裁剪攻击。通过对人眼视觉系统的研究,对于三原色R、G、B,人眼对绿色最敏感,对蓝色最不敏感。据此,作者利用人眼视觉系统特性在RGB图像蓝色分量的MsB隐藏信息。在嵌入前一般要对秘密图像进行预处理。图像置乱是对秘密图像预处理最常用的手段。它主要有两个作用:1)改变秘密图像的统计特性,增强秘密图像隐藏后的不可见性;2)起到对秘密图像加密的作用,在对手不知道置乱密钥的情况下,即使提取出嵌入比特也不能正确恢复秘密信息。,本文提出的嵌人算法不仅具有大的信息隐藏容量,而且信息隐藏后的不可见性好,对常见的高斯噪声攻击和一定的裁剪攻击也具有较强的抵抗能力,具有一定的实用价值。但由于算法本身是建立在图像空间域上的,也不可

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

南开-19秋学期-《信息隐藏技术》在线作业DBB

19秋学期(1709、1803、1809、1903、1909)《信息隐藏技术》在线作业-0002 ------------------------ 1.3.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是()。 A.平均意见分是应用得最广泛的客观评价方法。 B.MOS一般采用3个评分等级。 C.客观评价方法可以完全替代主观评价方法。 D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。 正确答案:D 2.16.下列关于相位隐藏算法描述正确的是()。 A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。 B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。 C.采用改算法,每秒一般可隐藏8000bit秘密信息。 D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。 正确答案:B 3.35、在国际上正式提出信息隐形性研究是在()年。 A.1990 B.1992 C.1996 D.1999 正确答案:B 4.7.卡方分析的原理是()。 A.利用图像空间相关性进行隐写分析。 B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。 C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。 D.图像隐写后,其穿越平面簇z=O.5,2.5,4.5,…的次数增加。 正确答案:C 5.62、藏头诗属于()。 A.技术性的隐写术 B.语言学中的隐写术 C.用于版权保护的隐写术 D.(A、B、C)都不是 正确答案:B 6.43.如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确的是()。 A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。 B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。 C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。 D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。 正确答案:C 7.25.掩蔽效应分为频域掩蔽和()。 A.同时掩蔽 B.时域掩蔽 C.滞后掩蔽 D.异时掩蔽 正确答案:B 8.39.由亮处走到暗处时,人眼一时无法辨识物体,这个视觉适应过程称为暗适应性;由暗处走到亮处时的视觉适应过程则称为##;两者之间,耗时较长的是暗适应性。 A.暗适应性 B.亮适应性 C.暗适应性

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

马克卢普和波拉特的信息经济测度方法评价与对比1对马克卢普信息

马克卢普和波拉特的信息经济测度方法评价与对比 1. 对马克卢普信息经济测度理论与方法的评价 马克卢普的信息经济测度理论与方法是最早的宏观信息经济学的测度理论和方法。他在1962年出版的《美国知识生产和分配》是一部奠基性的、具有国际影响的宏观信息经济学著作。 马克卢普的知识产业思想,在20世纪60年代,被美国学者广泛地应用,诱发了许多著作的产生。其对波拉特的《信息经济》、彼得·德鲁克的《间断的时代》、丹尼尔·贝尔的《后工业化社会的来临》、约翰·奈斯比特的《大趋势》等著名著作中的某些重要思想都有直接的影响。 但是,马克卢普的信息经济测度理论与方法也确实存在着某些缺陷,以致招来种种批评。对于这些批评,归纳起来包括下面三个方面: 1. 关于“教育”划归信息产业的问题。批评者认为,将教育划归信息产业使他们感到不安。尤其是某些大学教授和学生,认为将大学比作“知识工厂”是破坏了大学的自由和独立于社会之外的传统。 2. 关于“知识”、“知识产业”概念的范畴问题。批评者认为,马克卢普的关于“知识”与“知识产业”概念的范畴过于广泛,而且非常含糊。的确,这种广泛、含糊的概念范畴使概念本身具有不确定性,进一步导致在实际进行测度时,难免使数据的选取和测算具有主观色彩和随意扩大的倾向,尤其是在测度某些产业的非市场交换价值时更是如此。比如,为了计算家庭教育的价值,马克卢普是通过计算父母在家中教育孩子而不去工作所损失的工资来衡量的。 3. 关于测度指标体系设计问题。马克卢普将许多未被列入国民生产总值现行的核算统计体系的社会活动和准职业都列入测度指标体系,他设计的这一体系的测算方法又是采用和国民生产总值核算方法基本一致的方法,这种做法,势必给数据的获得和测算带来很大的难度。

基于LSB的信息隐藏算法

《信息隐藏技术》实验 实验三:基于LSB的信息隐藏算法 学生姓名:学号: 学院: 计算机学院 专业: 信息安全 班级: 指导教师: 2015年 12 月 16 日

目录 1 实验目的 (2) 2 实验环境及内容 (2) 3 实验原理 (2) 4 实验步骤 (3) 5 实验思考和总结 (12)

1实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典隐藏算法,在MATLAB环境下,编写基于图像的LSB信息隐藏算法程序。用MATLAB 函数实现LSB信息隐藏,并进行分析。 2实验环境及内容 ●实验环境 安装MATLAB7.0的计算机 ●实验内容 首先学会提取图片的八个位平面,然后再将信息隐藏在最低位平面中。 3实验原理 LSB(least significant bit)算法是最早提出的一种典型的空间域信息隐藏算法。它使用特定的密钥通过伪随机序列发生器产生随机信号,然后按一定的规则排列成二维水印信号,并逐一插到原始图像相应像素值的最低几位。由于水印信号隐藏在最低位,相当于叠加了一个能量微弱的信号,因此在视觉和听觉上很难察觉。作为大数据量的信息隐藏方法,LSB在隐藏通信中仍占据相当重要的地位。 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像

素点的子集{j1,…,jl(m)},然后在子集上执行替换操作像素cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0)。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位)排列起来重构秘密信息,算法描述如下: 嵌入过程:for(i=1;i<=像素序列个数;i++) si←ci for(i=1;i<=秘密消息长度;i++) //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 4实验步骤 提取位平面源代码 a = imread('1.jpg'); b = rgb2gray(a); %将彩色图像转换为灰度图像 c = bitand(b, 1); figure(1); imshow(c); d = bitand(b, 2);

基于Matlab的LSB信息隐藏技术

摘要 随着科技的发展,信息安全技术已经成为不可忽略的因素。而网络的普及及应用,让多媒体技术得到了广泛的发展,因此图像及视频的安全变得越来越重要。本文正是在这种时代背景下,介绍一种关于图像处理的信息隐藏技术。 用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:基于空域的信息隐藏算法和基于变换域的信息隐藏算法。基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。 下面对LSB算法原理及LSB算法实现进行了介绍,最后使用MATLAB 对其隐藏过程进行了仿真。 [关键词]信息安全隐藏嵌入信息 I

目录 一、设计要求 (3) 二、设计的目的 (3) 三、设计的具体实现 (3) 3.1 信息隐藏及时空域信息隐藏概述 (3) 3.2 LSB上的信息隐秘 (4) 3.2.1 LSB上信息隐秘的原理 (4) 3.2.2 LSB上的信息隐秘的过程 (5) 3.3运用LSB实现秘密消息的隐藏 (6) 3.4运用LSB实现秘密消息的差异对比 (9) 3.5运用LSB实现秘密消息的提取 (12) 3.6信息隐藏的拓展 (15) 四、心得体会 (16) 五、参考文献 (16)

一、设计要求 1.复习《信息安全技术导论》中有关LSB的相关知识。 2.对其算法进行详细研究与理论分析。 3.利用MATLAB编写程序并仿真结果。 4.设计报告中应包括具体设计原理、设计的详细说明书以 及最终结果。 二、设计的目的 1.了解并掌握LSB信息隐藏和提取的方法,具备初步的独 立分析和设计能力; 2.提高综合应用所学的理论知识和方法独立分析和解决问 题的能力; 3.训练用MATLAB软件编写程序并仿真。 三、设计的具体实现 3.1 信息隐藏及时空域信息隐藏概述 信息隐藏技术主要由下述两部分组成: (1)信息嵌入算法,它利用密钥来实现秘密信息的隐藏。 (2)隐蔽信息检测/提取算法(检测器),它利用密钥从隐蔽载体中检测/恢复出秘密信息。在密钥未知的前提下,第三者很难从隐秘载体中得到或删除,甚至发现秘密信息。 空域隐藏技术是指将秘密信息嵌入数字图像的空间域中,即对像素灰度值进行修改以隐藏秘密信息。 时空域信息隐藏分为:LSB与MSB,LSB对应的中文意思是:最不重要位,有时也称为最低有效位或简称最低位。MSB,

基于同态公钥加密系统的图像可逆信息隐藏算法

软件学报ISSN 1000-9825, CODEN RUXUEW E-mail: jos@https://www.doczj.com/doc/0710548946.html, Journal of Software, 2016,27(6):a20 [doi: 10.13328/https://www.doczj.com/doc/0710548946.html,ki.jos.005007] https://www.doczj.com/doc/0710548946.html, ?中国科学院软件研究所版权所有. Tel: +86-10-62562563 基于同态公钥加密系统的图像可逆信息隐藏算法? 项世军, 罗欣荣 (暨南大学信息科学技术学院电子工程系,广州 510632) 通讯作者: 项世军, E-mail: Shijun_Xiang@https://www.doczj.com/doc/0710548946.html, 摘要: 同态加密技术在加密信息、对信息进行隐私保护的同时,还允许密文数据进行相应的算术运算(如云端可直接对同态加密后的企业经营数据进行统计分析),已成为云计算领域的一个研究热点.然而,由于云存在多种安全威胁,加密后信息的安全保护和完整性认证问题仍然突出.另外,信息在加密后丢失了很多特性,密文检索成为了云计算需要攻克的关键技术.为了实现对加密图像的有效管理及其安全保护,本文提出了一种基于同态加密系统的图像可逆信息隐藏算法.该算法首先在加密前根据密钥选择目标像素,并利用差分扩展DE(Difference Expansion)的方法将目标像素的各比特数据嵌入到其它像素中.然后,利用Paillier同态加密系统对图像进行加密得到密文图像.在加密域中,利用待嵌入信息组成伪像素,加密后替换目标像素,完成额外信息的嵌入.当拥有相应的密钥时,接收方可以分别在密文图像或明文图像中提取出已嵌入的信息.当图像解密后,通过提取出自嵌入目标像素的各比特数据来恢复原始图像.实验仿真结果表明,该算法能够在数据量保持不变的前提下完成同态加密域中额外信息的嵌入,信息嵌入快速高效,并可分别从加密域和明文域中提取出嵌入的信息. 关键词: 可逆信息隐藏;图像加密;同态加密系统;图像安全保护;云计算 中图法分类号: TP309 中文引用格式: 项世军,罗欣荣.基于同态公钥加密系统的图像可逆信息隐藏算法.软件学报, 2016,27(6):a20. http:// https://www.doczj.com/doc/0710548946.html,/1000-9825/5007.htm 英文引用格式: Xiang SJ, Luo XR.Reversible data hiding in encrypted image based on homomorphic public key cryptosystem. Ruan Jian Xue Bao/Journal of Software, 2016,27(6):a20 (in Chinese).https://www.doczj.com/doc/0710548946.html,/1000-9825/5007.htm Reversible Data Hiding in Encrypted Image based on Homomorphic Public Key Cryptosystem XIANG Shi-Jun, LOU Xin-Rong (Department of Electronic Engineering, School of Information Science and Technology, Jinan University, Guangzhou 510632, China) Abstract: Homomorphic encryption, which protects privacy effectively and allows algebraic operations directly in the ciphertext, has been a hot spot in the study of cloud computing. Due to security threats in cloud computing, the security protection and integrity authentication of encrypted data remain grave problems. Besides, the challenge lies in how to retrieve the encrypted data. To achieve more effective management and security protection of encrypted images on-line, this paper proposes a reversible data hiding scheme for ciphertext based on the public key cryptosystems with homomorphic and probabilistic properties. In the proposed scheme, partial pixels are selected as target pixels by a secret key and all bits of the target pixels are embedded into the other pixels with difference expansion (DE) to vacate room before encryption. As a bonus, secret data can be embedded directly in homomorphic encrypted domain by altering the target pixels with the fake pixels which are comprised of secret data. With the legal key, the receiver can extract the embedded data from the encrypted image and the directly decrypted image. Furthermore, he/she can recover the original image perfectly after decryption and data extraction. Finally, experimental results show that extra data can be embedded more efficiently in homomorphic encrypted domain while keeping the quantity of data unchanged. Besides, the embedded data can be extracted in both ciphertext and plaintext. Key words: reversible data hiding; image encryption; homomorphic cryptosystem; image security protection; cloud computing ?基金项目: 国家自然科学基金(61272414). Foundation item: National Natural Science Foundation of China (61272414) 收稿时间: 2015-08-15; 修改时间: 2015-10-09; 采用时间: 2015-12-05; jos在线出版时间: 2016-01-21 CNKI网络优先出版: 2016-01-22 11:20:08, https://www.doczj.com/doc/0710548946.html,/kcms/detail/11.2560.TP.20160122.1120.017.html

信息经济学文献综述讲解学习

信息经济学文献综述

关于信息经济学的文献综述 1.信息经济学 信息经济学的启蒙思想最早出于凡勃伦1918年所写的《资本的性质》中, 但信息经济学的一词最早却出现在马尔萨克的《信息经济学评论》一文中。1961年, 斯蒂格勒在《政治经济学》杂志上第一次把信息经济学作为一个独立的学科的概念阐述了他的著名论文《信息经济学》。之后他又用不完全信息替代传统经济学中的完全信息假设条件, 以修补传统经济学的不足。为此, 他一直被誉为信息经济学的创造人, 同时他又与马尔萨克两人开启了微观信息经济学的大门。1962年, 美国的马克卢普出版了《美国的知识生产与分配》一书, 在书中他首先提出了知识产业的概念,对知识产业的生产与分配的经济特征及规律进行了分析,同时他又对美国的知识产业的产值进行了具体的测算。为此, 大家把他视为宏观信息经济学的创始人。1970年, 乔治阿克洛夫提出的《“柠檬”市场》标志着信息经济学由形成进入到发展阶段。继马克卢普之后,1976年, 日本的增田米二在其《信息经济学》中对信息时代出现的第四产业进行了划分, 并较详细地界定了第四产业中信息产业、知识产业、情绪产业和伦理产业四大领域的范围。1977年, 波拉特以“信息经济”为题出版了九卷巨著, 在第一卷《信息经济: 定义与测度》, 对信息经济和信息产业的概念、方法和指标体系进行了论述。1979年丁希契莱福门和J赖利从与不确定性经济学关系的角度对信息经济学的有关基本问题、基本概念进行了研究,对信息经济学的完善做出了贡献。进入20世纪80年代信息经济学的研究非常火热。1983年, 美国经济学家保罗罗默提出, 应把信息看作与劳动力和资金一样重要的生产要素, 重视信息在经济中的作用。罗伯特、巴罗和英国的经济学家莫里斯也基于同样的观点, 他们认为信息和知识与一般的有形资产不同, 应对其加以特别重视。1984年, 美国经济学家K阿罗出版了《信息经济学》论文集, 在该论文集中, 他对信息经济进行了开创性研究, 他认为信息经济学就是不确定存在情况下的经济学。1991年诺贝尔经济学奖获得者科思提出了“交易费用”概念, 信息成本是构成交易费用的重要部分。当然, 还有很多学者从不同角度对信息经济学进行了探讨。要特别说明的, 2001年度诺

常见信息隐藏技术..

编号:10013210439 南阳师范学院2014届毕业生 毕业论文 题目:常见信息隐藏技术的研究 完成人:刘豪一 班级:2010-04 学制:4年 专业:软件工程 指导教师:李争艳 完成日期:2014-03-15

目录 摘要 (1) 0引言 (1) 1信息隐藏技术的概念及特征 (1) 1.1信息隐藏技术的概念 (1) 1.2信息隐藏技术的特征 (2) 1.3信息隐藏的分类 (3) 2常见信息隐藏技术介绍 (3) 2.1隐写术 (3) 2.2数字水印技术 (4) 2.3可视密码技术 (5) 3常见信息隐藏技术算法实现 (5) 3.1隐写术算法概述 (5) 3.1.1时空域算法 (6) 3.1.2变换域算法 (6) 3.1.3压缩域算法 (7) 3.2数字水印技术算法介绍 (8) 3.2.1空域算法 (8) 3.2.2 Patchwork算法 (8) 3.2.3变换域算法 (8) 3.2.4压缩域算法 (9) 3.2.5 NEC算法 (10) 3.2.6生理模型算法 (10) 3.3可视密码技术实现方法 (10) 3.3.1(k,k)可视密码基本矩阵的构造 (10) 3.3.2(k,n)可视密码基本矩阵的构造 (11)

4信息隐藏技术的应用 (11) 4.1数字知识产权保护 (11) 4.2数据完整性鉴定 (12) 4.3数据保密 (12) 4.4资料不可抵赖性的确认 (13) 5信息隐藏技术的发展和未来趋势 (13) 6总结 (13) 参考文献 (14) Abstract (15)

常见信息隐藏技术的研究 作者:刘豪一 指导老师:李争艳 摘要:在信息化时代,随着计算机网络的迅猛发展,信息安全保密工作面临着动态变化的新形势和问题。本文主要介绍了信息隐藏的基本概念,主要特征,研究方法,技术分类等;研究了各种信息隐藏技术的算法实现;对信息隐藏技术的发展及未来趋势进行了分析和评述。 关键字:信息隐藏技术;数字水印;可视密码技术;隐写术 0引言 信息是人类社会和国家发展的重要战略资源。随着科学技术的快速发展,传统媒体内容正在向数字化转变。数据的交换与传输也变得更加快捷。但随之而来的日益严重的知识产权侵犯行为和基于加密的安全措施面临的严峻挑战,使得信息隐藏技术重新焕发活力。信息隐藏是与数学、密码学、信息论、计算机视觉以及其他计算机应用技术等多学科交叉的学科,是各国研究者所关注和研究的热点[1]。在信息隐藏研究中,可以分为基础理论研究、应用基础研究和应用研究。其中基础理论研究是建立图像信息隐藏的理论框架和若干理论模型,解决安全性度量、通信量分析等基本理论问题,以揭示信息隐藏中若干基本矛盾。信息隐藏的应用基础研究主要针对典型应用需求,研究各种信息隐藏算法和评估体系。信息隐藏的应用研究以图像信息隐藏技术的实用化为目的,研究针对各种应用的实用系统。本文通过对信息隐藏的理论研究学习,浅谈下常见信息隐藏技术的应用。 1 信息隐藏技术的概念及特征 1.1 信息隐藏技术的概念 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息(载体)中,然后通过公开信息的传输来传递机密信息。第三方则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而

《信息隐藏技术》复习资料

《信息隐藏技术》课程期末复习资料《信息隐藏技术》课程讲稿章节目录: 第1章概论 什么是信息隐藏 信息隐藏的历史回顾 技术性的隐写术 语言学中的隐写术 分类和发展现状 伪装式保密通信 数字水印 信息隐藏算法性能指标 第2章基础知识 人类听觉特点 语音产生的过程及其声学特性 语音信号产生的数字模型 听觉系统和语音感知

语音信号的统计特性 语音的质量评价 人类视觉特点与图像质量评价人类视觉特点 图像的质量评价 图像信号处理基础 图像的基本表示 常用图像处理方法 图像类型的相互转换 第3章信息隐藏基本原理 信息隐藏的概念 信息隐藏的分类 无密钥信息隐藏 私钥信息隐藏 公钥信息隐藏 信息隐藏的安全性

绝对安全性 秘密消息的检测 信息隐藏的鲁棒性 信息隐藏的通信模型 隐藏系统与通信系统的比较 信息隐藏通信模型分类 信息隐藏的应用 第4章音频信息隐藏 基本原理 音频信息隐藏 LSB音频隐藏算法 回声隐藏算法 简单扩频音频隐藏算法 扩展频谱技术 扩频信息隐藏模型 扩频信息隐藏应用

基于MP3的音频信息隐藏算法 MP3编码算法 MP3解码算法 基于MIDI信息隐藏 MIDI文件简介 MIDI数字水印算法原理 第5章图像信息隐藏 时域替换技术 流载体的LSB方法 伪随机置换 利用奇偶校验位 基于调色板的图像 基于量化编码的隐藏信息 在二值图像中隐藏信息 变换域技术 DCT域的信息隐藏

小波变换域的信息隐藏 第6章数字水印与版权保护 数字水印提出的背景 数字水印的定义 数字水印的分类 从水印的载体上分类 从外观上分类 从水印的加载方法上分类 从水印的检测方法上分类数字水印的性能评价 数字水印的应用现状和研究方向数字水印的应用 数字水印的研究方向 第7章数字水印技术 数字水印的形式和产生

关于信息化水平测度指标体系理论研究综述

作者:陈小磊郑建明万里鹏 [论文关键词]信息化;指标体系;信息经济理论 [论文摘要]本文主要从信息经济和信息社会角度,对国内外主要的信息化水平测度指标体系的形成理论和指标设计进行评述,指出这些指标体系的合理性和不足之处,进而提出信息化水平测度指标体系构建的理论基础以及选取指标时需要注意的问题。 关于信息化的内涵和外延,学术界阐释得比较多,综合性诊释为“信息化就是指在国家宏观信息政策指导下,通过信息技术开发、信息产业的发展、信息人才的配置,最大限度地利用信息资源以满足全社会的信息需求,从而加速社会各个领域的信息化发展进程。而关于信息化进程的科学测度,国内外已经有相当多的理论研究。本文拟从信息化水平测度指标体系的角度,对这些理论进行分类阐释。 1信息经济理论基础之上的信息化水平测度指标体系 信息经济理论指将信息作为一种稀缺资源和其他生产要素一样,主要研究信息这种资源的选择和配置。主要侧重于宏观经济领域信息经济问题的研究,包括信息产业和信息产品的特征,它们在整个产业中所占的比重以及信息对国民经济的贡献,信息活动的经济机制和经济规律,与信息商品的生产、分配、流通、消费全过程有关的经济关系,影响信息活动和信息经济效益的因素,信息作为生产要素的特征、功能以及对经济系统的作用条件和作用规律等。在此基础上形成的信息化水平测度指标体系,主要是从经济(学)范畴出发,以信息经济作为对象的宏观计量。以马克卢普、波拉特等人的工作为代表,美国、加拿大、法国、日本、芬兰等DECD九国以及泰国、新加坡、韩国等曾利用此法进行过测度,并根据结果,提出了发展战略,制定了产业政策。 1. 1波拉特法 最早开始信息产业测评理论与方法研究的是美国学者马克卢普,他于1962年设计了一套测评信息产业的指标体系与方法。1977年,波拉特在他的9卷巨著《信息经济:定义和测量》中,提出了第四次产业的论点,并在马克卢普开创的有关知识产业的理论基础上提出了该模型,又叫信息经济法。 波拉特法从经济学角度,对信息产业运行机制进行研究,考察信息经济在国民生产总值GNP 中所占的比例。其基本理论是:首先,将信息产业与农业、工业、服务业并列,称为第四产业。其次,根据信息活动的情况将国民经济信息部门划分为一级信息部门和二级信息部门。一级信息部门是向市场提供信息产品和信息服务的企业,其产值的侧度可采用测度国民生产总值的一般方法,比如最终需求法和增值法,数据来源是美国商业部分析局的国民经济核算体系。二级信息部门主要指为内部消费而创造信息服务的政府或非信息企业,其产值由该部门中信息劳动者的收人和信息资本的折扣构成,采用了美国劳动统计局的“产业一职业结构矩阵”和美国经济分析局的“产业一资本流通矩阵”两个数据库。 1. 2厄斯的经济一信息活动相关分析方法。 厄斯的方法,主要是对49个变量作相关分析,衡量每个国家社会经济发展程度与其信息活动水平的相关性,然后确定以三个主要因子来衡量每个国家的信息活动水平。这三个因子是文字传播总量(Written communication)、技术(technology)、图书馆(libraries)。每个因子下面又分多个参数,这样就构成三因子多参数模型。然后根据每个因子的分析结果对87个欠发达国家进行排序、分类。同时,社会经济发展状况则按GNP值排序,以反映经济实力对信息活动的影响。 1. 3加拿大“信息技术和电信(ITT)分类”的测度指标体系 加拿大工业部、统计局和文化部提出了本国新的信息技术和电信

相关主题
文本预览
相关文档 最新文档