当前位置:文档之家› 信息隐藏实验十一LSB信息隐藏的RS分析

信息隐藏实验十一LSB信息隐藏的RS分析

信息隐藏实验十一LSB信息隐藏的RS分析
信息隐藏实验十一LSB信息隐藏的RS分析

LSB 信息隐藏的RS 分析

一,

实验目的:

了解RS 隐写分析的原理,掌握一种图像LSB 隐写算法的分析方法,设计并实现一种基于图像的LSB 隐写的RS 隐写分析算法。 二,

实验环境

(1)Windows 7操作系统; (2)MATLAB R2012b 版本软件; (3)图像文件lena.bmp ; (4)S-Tools 工具; 三,

实验原理

1. RS 隐写分析原理

RS 主要是针对采用伪随机LSB 嵌入算法进行攻击的一种方法。RS 方法不但能检测出图像是否隐藏信息,而且还能比较准确地估算出隐藏的信息长度。

RS 隐写分析算法考虑图像各个位平面之间具有一定的非线性相关性,当利用LSB 隐写算法隐藏秘密信息后,这种相关性就会破坏。只要能找出衡量这一相关性的方法,并对隐藏秘密信息前后的情况加以对比,就有可能设计出隐写分析方法。

RS 隐写分析方法的理论核心是:任何经过LSB 隐写的图像,其最低比特位分布满足随机性,即0、1的取值概率均为1/2,而未经过隐写的图像不存在此特性。对于一个M N ?像素的图片,设各个像素的值取自集合P ,例如一个8bit 的灰度图像,{0,1,2,

,255}P =。将这些像素分为有着n 个相邻像素的子集,例

如n 可以取值为4,记为1234(,,,)G x x x x =。进一步利用如下函数表示图像块的空间相关性,即

1

12311

(,,,

,)n n i i

i f x x x x x x -+==-∑ (1)

函数f 使得每一个集合G 都对应一个实数。G 中的噪声越大,函数f 的值越大。f 的值越小,说明图像相邻像素之间的起伏越小,而图像块的空间相关性越强。然后,定义集合P 上的3个函数:

(1)交换函数1F :221,01,23,,254255n n ?+???。 (2)偏移函数1F -:221,10,12,,255256n n ?--???。

(3)恒等变换0F :0(),F x x x P =∈。

复杂度分辨函数f 和三种变换函数F 定义以下三种类型的元素组,,R S U 。 (1)Regular G :(())()G R f F G f G ∈?>,也就是说对G 中的元素进行 变换之后增大了元素之间的差别程度,R 表示正则组。

(2)Singular G :(())()G S f F G f G ∈?<,也就是说对G 中的元素进行 变换之后减小了元素之间的差别程度,S 表示奇异组。

(3)Unusable G :(())()G U f F G f G ∈?=,也就是对G 中的元素进行变

换之后元素之间的差别程度不变,G 表示无用组。

引入伪装M ,它的取值范围是-1、0、1。对应着1F -、0F 、1F 三个变换函数。记对于伪装M 的R 组的数量为M R ,类似的S 组记为M S 。例如G =(27,28,26,25),M =(1,0,1,0),则-M =(-1,0,-1,0)。于是就得到()M F G =(26,28,27,25),()M F G -=(28,28,25,25)。

对于一个原始不包含隐藏信息的载体来说具有下面的规律:

M

M M M R R S S --≈>≈ (2)

但是当在载体中嵌入了秘密信息,就会有下面的式子成立: M

M M M

R S R S --->- (3)

也就是说对于一个待检测的载体,只需要得到上述的统计量,然后通过对比这四个统计参数之间的大小关系就能够判断出载体中是否含有秘密信息。

RS 算法不但能够判断载体是否含有秘密信息,RS 隐写分析算法还能够估计出隐写容量。上面算出的一组M R 、M S 、M R -、M S -是在比例为/2p (p 为隐写率)的样点值已经作了一次1F 变换情况下得到的。将该隐写体的所有样点值应用

1F 变换,相对于原始载体则有比例为(1-/2p )的样点值作了1F 变换,计算此时的M R 、M S 、M R -、M S -值。如下图1所示,得到的是两组统计量的数据。

图 1 RS 曲线与像素更改比率间的关系示意图

具体步骤如下:

将待检测图像分成若干大小相等的图像块,通常定义n = 4,对每个小图像块定义一个掩膜算法函数,通常为M (0,1,1,0),即01121304()((),(),(),())M F G F x F x F x F x =,

判断此图像小块属于Regular 或Singular ,遍历整幅图像,得到(/2)M R p ,(/2)M S p 。(/2)M R p ,(/2)M S p 定义为:

(/2)/4

M

M R R p bufsize =

(4)

(/2)/4

M

M S S p bufsize = (5)

改变掩膜算法函数,令M 为(0,-1,-1,0)重复上一步操作得到(/2)M R p -和(/2)M S p -。

将图像数据的lSB 位取反,用获得的数据重复上述操作得到(1/2)M R p -,

(1/2)M S p -以及(1/2)M R p --,(1/2)M S p --。

结合如下方程:

2

10010012()30d d x d d d x d d ---++--+-=(6)

其中:

0101(/2)(/2),(1/2)(1/2)(/2)(/2),(1/2)(1/2)

M M M M M M M M d R p S p d R p S p d R p S p d R p S p ------=-=---=-=---

解方程式(6),取绝对值较小的x ,计算嵌入概率p 为:/(1/2)p x x =-。 2. S-Tools 工具简介

S-Tools 是一个时(空)域数字水印软件,支持WAV 格式的音频文件、GIF 和BMP 格式的图像文件,下面介绍基于音频文件的隐藏原理和使用方法。

WAV 格式的音频文件在Windows 中存储为8位或16位值,对于8位样本,这意味着取值范围介于0和255之间。16位的样本取值范围介于0和65535之间。S-Tools 在WAV 格式的音频文件中隐藏信息时,首先用密码加密,然后根据密码决定要嵌入信息的位置,采用LSB (least significant bits )方法,把秘密信息代替载体音频文件的最不重要比特位。

例如,假设一个音频文件有以下8个字节的信息,分别为 132 134 137 141 121 101 74 38 二进制表示为

10000100 10000110 10001001 10001101 01100101 01001010 00100110

如果要隐藏二进制字节11010101(213)在这个序列里。简单地取代了音频文件的LSB (最低有效位)进行信息隐藏。因此上述顺序将变更为

133 135 136 141 120 101 74 39 用二进制表示为

10000101 10000111 10001000 10001101 01111000 01001010 00100111

这样,秘密信息就隐藏在载体音频文件中,音频文件在听觉效果上和原始文件几乎没有区别。

四,实验分析

1. 隐藏信息并分析

源代码RS.m如下:

clc,clear all

org = imread('lena.bmp');

org = double(org);

org = org(:)';

[row sample_len] = size(org);

rs = zeros(2, 4);

cor = zeros(1, 3);

m = floor(sample_len / 4);

M = randsrc(4, 1, [0 1]);

tmp = zeros(4, 1);

% 使用LSB,准备待检测图像,隐写率为40%

msg_len = floor(sample_len * 0.4);

msg = randsrc(msg_len, 1, [0 1; 0.5 0.5]);

stg =org;

for i = 1 : msg_len

stg(i) = bitset(stg(i), 1, msg(i));

end

% 对待检测图像应用非负和非正翻转,统计翻转前后的空间相关性

i = 1;

for j = 1 : m

tmp = stg((j - 1) * 4 + 1 : j * 4); %把图像分为四个像素一组

cor(1) = SpaceCor(tmp);

cor(2) = SpaceCor(fpos(tmp, M));

cor(3) = SpaceCor(fneg(tmp, M));

if cor(2) > cor(1)

% Rm

rs(i, 1) = rs(i, 1) + 1;

end

if cor(2) < cor(1)

% Sm

rs(i, 2) = rs(i, 2) + 1;

if cor(3) > cor(1)

% R-m

rs(i, 3) = rs(i, 3) + 1;

end

if cor(3) < cor(1)

% S-m

rs(i, 4) = rs(i, 4) + 1;

end

end

% 对待检测图像所有像素应用正翻转

stg = fpos(stg, ones(sample_len, 1));

% 对待检测图像应用非负和非正翻转,统计翻转前后的空间相关性i = 2;

for j = 1 : m

tmp = stg((j - 1) * 4 + 1 : j * 4);

cor(1) = SpaceCor(tmp);

cor(2) = SpaceCor(fpos(tmp, M));

cor(3) = SpaceCor(fneg(tmp, M));

if cor(2) > cor(1)

% Rm

rs(i, 1) = rs(i, 1) + 1;

end;

if cor(2) < cor(1)

% Sm

rs(i, 2) = rs(i, 2) + 1;

end;

if cor(3) > cor(1)

% R-m

rs(i, 3) = rs(i, 3) + 1;

end;

if cor(3) < cor(1)

% S-m

rs(i, 4) = rs(i, 4) + 1;

end ; rs = rs / m;

% J. Fridrih 方法计算隐写率,并判断待检测图像lena.bmp 是否经过LSB 替换隐写 % d0 = Rm(p/2)-Sm(p/2), d1=Rm(1-p/2)-Sm(1-p/2) dpz = rs(1, 1) - rs(1, 2); dpo = rs(2, 1) - rs(2, 2); % d-0 = R-m(p/2)-S-m(p/2), d-1=R-m(1-p/2)-S-m(1-p/2) dnz = rs(1, 3) - rs(1, 4); dno = rs(2, 3) - rs(2, 4);

%判定待检测图像lena.bmp 是否经过LSB 替换隐写 P = 2.5 * 1e-2; %设定门限值,对于RS 分析一般为2%-3%

if dnz > 0 && dpo > 0 %用于判断Rm 是否大于Sm ,R-m 是否大于S-m disp('待检测图像lena.bmp 中没有经过LSB 替换隐写!'); end

if dnz - dpo > P %用于判定R-m - S-m > Rm - Sm disp('待检测图像lena.bmp 经过LSB 替换隐写!'); end

% get roots of polynomial

C = [2 * (dpo + dpz), (dnz - dno - dpo - 3 * dpz), (dpz - dnz)]; z = roots(C); p = z ./ (z - 0.5);

fprintf(1, 'Fridrih Algorithm:expective embedding rate is %f\n', p(2));

运行上述代码,得到隐写率p 为0.476476。由于模板M 是随机产生的,对此可以采取多次执行代码,依据所得结果计算平均隐写率。具体结果如下表1所示。

图 7 代码执行结果

判定待检测图像

是否经过LSB 替换隐写

表 1 多次执行代码后的隐写率估算值与误差分析

依据表1所示结果,可以发现:经过多次执行代码后,运用RS分析方法对载体隐写率进行估算的平均误差约为19.80%,即估算正确率为80.20%,近似达到了估算准确度要求。这也就表明RS方法在分析低隐写率的载体图像时,其检测误差较大,所得结果的可靠性较低。

为进一步研究RS分析方法能否比较正确地判断载体是否进行LSB替换隐写,在实验中继续修改原设定的隐写率(分别设定隐写率为3%、5%、10%、20%、30%、40%、50%、60%、70%、80%、90%、100%),分析不同设定隐写率下利用RS方法所估算的载体嵌入率误差,所得结果如下表2、图8所示。

表 2 不同设定隐写率下利用RS方法得到的隐写率估算值与误差分析

2. 利用S-Tools工具在原始载体中隐藏秘密信息

隐藏的秘密信息文件为hidden.txt,载体图像为Lena.bmp。

(1)把载体图像拖入S-Tools界面,并隐藏秘密信息(图9所示)。

图9 利用S-Tools工具隐藏秘密信息

(2)隐藏后,出现原始图片(图10示)和携密图像(图11示),将携密图像另存为Lenahidden.bmp。

图10 原始图片图11 携密图片

由上图10与图11,可以发现:利用S-Tools工具在载体图像文件中加载隐秘信息后,携密图片在视觉上和原始图片几乎无差别。

通过查看携密图片文件信息,将隐秘信息提出出来,保存为LenaHidden.txt,利用

UltraCompare工具比较隐秘信息文件hidden.txt和提取的含有隐秘信息的文件LenaHidden.txt,所得结果如下图12所示。

图12 原始隐秘信息文件与提取的含有隐秘信息文件的比较

3. 利用上述算法估计隐写率

源代码RS1.m如下:

clc,clear all;

org=imread('lenahidden.bmp');

org=double(org);

org=org(:)';

[row sample_len]=size(org);

stg =org;

rs = zeros(2, 4);

cor = zeros(1, 3);

m = floor(sample_len / 4);

M = randsrc(4, 1, [0 1]);

tmp = zeros(4, 1);

% 对待检测图像应用非负和非正翻转,统计翻转前后的空间相关性

i = 1;

tmp = stg((j - 1) * 4 + 1 : j * 4); %把图像分为四个像素一组

cor(1) = SpaceCor(tmp);

cor(2) = SpaceCor(fpos(tmp, M));

cor(3) = SpaceCor(fneg(tmp, M));

if cor(2) > cor(1)

% Rm

rs(i, 1) = rs(i, 1) + 1;

end;

if cor(2) < cor(1)

% Sm

rs(i, 2) = rs(i, 2) + 1;

end;

if cor(3) > cor(1)

% R-m

rs(i, 3) = rs(i, 3) + 1;

end;

if cor(3) < cor(1)

% S-m

rs(i, 4) = rs(i, 4) + 1;

end;

end;

% 对待检测图像所有像素应用正翻转

stg = fpos(stg, ones(sample_len, 1));

% 对待检测图像应用非负和非正翻转,统计翻转前后的空间相关性i = 2;

for j = 1 : m

tmp = stg((j - 1) * 4 + 1 : j * 4);

cor(1) = SpaceCor(tmp);

cor(2) = SpaceCor(fpos(tmp, M));

cor(3) = SpaceCor(fneg(tmp, M));

if cor(2) > cor(1)

% Rm

rs(i, 1) = rs(i, 1) + 1;

if cor(2) < cor(1) % Sm rs(i, 2) = rs(i, 2) + 1; end ;

if cor(3) > cor(1) % R-m rs(i, 3) = rs(i, 3) + 1; end ;

if cor(3) < cor(1) % S-m rs(i, 4) = rs(i, 4) + 1; end ; end ; rs = rs / m; % J. Fridrih 方法

% d0 = Rm(p/2)-Sm(p/2), d1=Rm(1-p/2)-Sm(1-p/2) dpz = rs(1, 1) - rs(1, 2); dpo = rs(2, 1) - rs(2, 2); % d-0 = R-m(p/2)-S-m(p/2), d-1=R-m(1-p/2)-S-m(1-p/2) dnz = rs(1, 3) - rs(1, 4); dno = rs(2, 3) - rs(2, 4); %判定待检测图像lena.bmp 是否经过LSB 替换隐写

P = 2.5 * 1e-2; %设定门限值,对于RS 分析一般为2%-3%

if dnz > 0 && dpo > 0 %用于判断Rm 是否大于Sm ,R-m 是否大于S-m disp('待检测图像lenahidden.bmp 中没有经过LSB 替换隐写!'); end

if dnz - dpo > P %用于判定R-m - S-m > Rm - Sm disp('待检测图像lenahidden.bmp 经过LSB 替换隐写!'); end

% get roots of polynomial

C = [2 * (dpo + dpz), (dnz - dno - dpo - 3 * dpz), (dpz - dnz)]; z = roots(C); p = z ./ (z - 0.5);

fprintf(1, 'Fridrih Algorithm:expective embedding rate is %f\n', p(2));

运行上述代码,可以得到载体图像lenahidden.bmp 的隐写率为0.048006。

判断待检测图像是否经过LSB 替换隐写

图13 代码执行结果

为降低模板M的随机性对检测结果的影响,本次实验采取多次执行代码,计算隐写率的平均值并将此作为RS方法的分析结果。

表 3 多次执行代码后的隐写率估算值与误差分析

五,实验结果

完成实验之后,可以得出如下结论:

1.RS隐写分析算法可以用来分析在LSB位嵌入隐秘信息的图像文件,判断图像中是否嵌入了隐秘信息,并可据此计算图像文件的隐写率。

2.利用S-Tools工具可以很方便地在WAV格式的音频文件、BMP格式和GIF 格式的图像文件中加载隐秘信息,并可通过查看携密图片的文件信息,提取出所加载的隐秘信息。

管理信息系统实验报告

实验一认识计算机硬件和网络结构 一、实验题目 认识计算机硬件和网络结构。 二、实验课时 2课时。 三、实验目的 认识计算机的主要构成部件、功能、型号、在计算机机箱内的位置、网络结构等。 四、实验内容和要求 1、利用多媒体演示计算机的主要组成部件:机箱、主板、CPU、内存条、硬盘、软驱、光驱、插槽、BUS总线、串行接口、并行接口、USB接口等; 2、打开机箱,实物展示并讲解个部件的功能及其连接; 3、机箱、主板、CPU、CPU风扇、内存条、显卡、网卡等分别如下所示。 机箱主板

内存条显卡网卡无线网卡 CPU CPU风扇硬盘 机箱背面并行接口串行接口USB接口 4、观察每个部件在机箱的位置,并掌握每个部件的功能和基本知识。 5、观察实验室网络结构图。 6、结合某网吧的例子更好地理解网络结构。 Parallel port Serial port USB port Keyboard and mouse ports

7、独立完成上述内容,并提交书面实验报告。 五、实验体会 通过本次实验,我了解了计算机的各种硬件和网络结构。知道了各种硬件的形状、功能、特征等。还知道了网络结构的流程、大体构造。这使我对计算机有了初步的认识,为以后更进一步的学习打下了坚实的基础。也为我以后的学习和生活提供了方便。 1、cpu——中央处理器,是一台计算机的运算核心和控制核心。 2、硬盘——是电脑的主要存储媒介之一。 3、主板——又叫主机板、系统板或母板,安装在机箱内,是微机最基本也是最重要的部件之一。 4、机箱——作为电脑配件的一部分,它起的主要作用是放置和固定各电脑配件,起到一个承托和保护作 用。 5、内存条——是连接CPU和其他设备的通道,起到缓冲和数据交换作用。

北邮信息隐藏数字隐藏期末模拟试题

1概论 1、基于信息隐藏的保密通信的安全性依赖于秘密信息不可懂(F)。 答:基于信息隐藏的保密通信的安全性依赖于秘密信息不可见。 2、卡登格子是意大利数学家提出的一种信息隐藏技术,请问,它属于以下哪一 类古典信息隐藏技术() A.技术型 B. 语言学型 C.版权保护型 D. 艺术作品型 答:A 3、现代信息隐藏技术在哪个时期得到快速发展() A.480 B.C. B. 19世纪70年代 C. 20世纪90年代 D. 4、信息隐藏的研究分支不包括:() A.隐写术 B. 数字水印 C. 隐蔽信道 D. 信息分存 E. 图像取证 F.感知哈希 G. 流密码 答:G 5、数字水印的应用不包括:( ) A.版权保护 B.广播监控 C.盗版追踪 D.内容认证 E.拷贝控制 F.设备控制 G.标注 H.保密通信 答:H 2数字信号处理基础 每秒种观察信号大小的次数,称为采样频率,或采样率。(T) 音频通常分为单声道和双声道两类,单声道音频能产生立体声效果。(F) 人耳对声音强度的主观感受称为响度。 响度的单位为方,定义为1000Hz,10dB纯音的声强级。(T) MOS通常用3级评分标准来评价载体的质量。(F) 客观上相同的亮度,当平均亮度不同时,主观感觉的亮度仍然相同。(F) 修改高频系数导致的失真很容易被感知。(F) 已知图像分辨率为1024*768,则图像每行有 1024 个像素,每列有 768 个像素。 MOS是一种音频或图像质量主观评价方法,其英文全名为 Mean Opinion Score 。 常见图像包括二值图像,灰度图像,真彩色图像,和调色板图像。 人由亮处走到暗处时的视觉适应过程,称为暗适应。人由暗处走到亮处时的视觉适应过程,称为亮适应。 已知原始音频部分样点值如下: :10, 12, 14, 8, 6, 8 隐藏信息后,该音频相应像点值变化为:

DCT数据隐藏实验报告.docx

中南大学 Central South University 信息隐藏 实验报告 学院:信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言

时间: 2015年6月 实验二:离散余弦变换(DCT)算法隐藏信息 一:实验目的:掌握在频率域隐藏信息,在木实验屮采用离散余弦变换(DCT)算法隐藏信 息,同时理解DCT在图像处理屮的应用原理。 二:实验内容: (1)预备知识:掌握DCT的工作原理 a?二维离散余弦变换■矩阵形式: 正变换:F=DfD# 反变换:f=D,FD 产生DCT 矩阵的MATLAB 函数:D=dctmtx(N); b.二维DCT变换。 格式:B = dct2 (A) B = dct2 (A, m, n) B = dct2 (A, [m n]) 说明:B = dct2 (A)i+算A的DCT变换B, A与B的大小相同;B = dct2 (A, m, n) 和B二dct2 (A, [m n])通过对A补0或剪裁,使B的大小为mxrio c.DCT反变换。 格式:B = idct2 (A) B = idct2 (A, m, n) B = idct2 (A, [m n]) d.计算DCT变换矩阵。 格式:D = dctmtx (n) 说明:D = dctmtx (n)返回--个nxn的DCT变换矩阵,输出矩阵D为double类型。 F=DfD* 说明二维余弦正反变换在Matlab中的实现。 ■RGB=imread('autumn.tif'); ■l=rgb2gray(RGB); ■figure(l); ■imshow(l); ■figure(2); ■J=dct2(l); ■imshow(log(abs(J))4]); ■colormap(jet(64)),colorbar;

信息隐藏实验十LSB信息隐藏的卡方分析教程文件

信息隐藏实验十L SB信息隐藏的卡方 分析

实验十 LSB信息隐藏的卡方分析 一,实验目的: 了解什么是隐写分析,隐写分析与信息隐藏和数字水印的关系。掌握基于 图像的LSB隐写的分析方法,设计并实现一种基于图像的LSB卡方隐写分析方法。 二,实验环境 1, Windows XP 操作系统 2, Matlab软件 3, BMP格式图片文件 三,实验原理 隐写术和隐写分析技术是互相矛盾又是相互促进的,隐写分析是指对可疑 的载体信息进行攻击以达到检测、破坏,甚至提取秘密信息的技术,它的主要 目标是为了揭示媒体中隐蔽信息的存在性,甚至只是指出媒体中存在秘密信息 的可疑性。 图像LSB信息隐藏的方法是用嵌入的秘密信息取代载体图像的最低比特 位,原来图像的7个高位平面与代表秘密信息的最低位平面组成含隐蔽信息的 新图像。虽然LSB 隐写在隐藏大量信息的情况下依然保持良好的视觉隐蔽性, 但使用有效的统计分析工具可判断一幅载体图像中是否含有秘密信息。 目前对于图像LSB信息隐藏主要分析方法有卡方分析、信息量估算法、RS 分析法和GPC分析法等。卡方分析的步骤是:设图像中灰度值为j的象素数为hj,其中0≤j≤255。如果载体图像未经隐写,h2i和h2i+1的值会相差很大。秘密信息在嵌入之前往往经过加密,可以看作是0、1 随机分布的比特流,而

且值为0与1的可能性都是1/2。如果秘密信息完全替代载体图像的最低位,那么h2i 和h2i+1的值会比较接近,可以根据这个性质判断图像是否经过隐写。定量分析载体图像最低位完全嵌入秘密信息的情况:嵌入信息会改变直方图的分布,由差别很大变得近似相等,但是却不会改变 h2i+h2i+1的值,因为 样值要么不改变,要么就在h2i 和h2i+1之间改变。令显然这个值在隐写前后是不会变的。 如果某个样值为2i ,那么它对参数q 的贡献为1/2;如果样值为2i+1 ,对参数q 的贡献为-1/2。载体音频中共有 2h2i*个样点的值为2i 或2i+1,若所有样点都包含1比特的秘密信息,那么每个样点为2i 或2i+1的概率就是0.5。当2h2i*较大时,根据中心极限定理,下式成立: 其中->N(0,1)表示近似服从正态分布 所以服从卡方分布。 上式中,k 等于h2i 和h2i+1所组成数字对的数量, h2i*为0的情况不计在内。r 越小表示载体含有秘密信息的可能性越大。结合卡方分布的密度计算函数计算载体被隐写的可能性为: 如果p 接近于1,则说明载体图像中含有秘密信息。 *22122**222(0,1) 2i i i i i i h h h h N h h *2 22*12()k i i i i h h r h 1121021 1 exp()21 2()2r k k t p t dt k

管理信息系统实验报告

《管理信息系统》实验报告 实验项目:教务处排课系统分析 实验学时:18学时 姓名: 学号: 专业班级: 实验时间: 实验成绩:

东北财经大学 《管理信息系统》实验报告实验项目名称:

管理系统实验报告 实验小组成员: 实验对象:教务处排课信息系统 实验对象背景介绍:教务管理系统是一个庞大而复杂的系统,它包括:学生学籍管理 系统、排课系统、教师管理系统、学生成绩系统、系统设置、班级信息系统、教学培养计划管理系统、教学资源管理系统、招生系统教务信息发布系统和事务处理系统。随着科学技术的进步与相应的管理信息系统的升级,教务系统管理平台充分利用互联网络B/S管理信息模式,以网络为平台,为各个学校教务系统的管理提供一个平台,帮助学校管理教务系统,用一个帐号解决学校教务教学管理,并且学校可以自由选择学校需要的教务管理系统,灵活地定制符合学校自己实际情况的教务系统。教务管理系统内部子系统多样庞杂,今天我们主要讨论的研究对象是排课管理信息系统。 排课管理系统是每个学校必不可少的内容,它的优劣直接学校教学工作质量和学校的正常教学活动秩序。随着现在生源数量的不断增长以及各行业竞争日益激烈,为了满足中国社会主义事业发展对高素质人才的需求,各大高校都在尽自己努力,以本校现状及需求作为基础,以科技发展进步作为依托,发展完善一个功能完整,操作简单快捷,高效率,与本校其他教务管理系统良好适应的排课系统与之配套,使教师等教学资源利用达到最大化,为学生提供优良的教育环境。因此,东北财经大学作为一个知名的财经类高校,要达到适应教育现状及提高自身教育层次的目标,完善教务排课管理系统显得尤为重要。 系统功能简述 排课管理系统需要合理调配各个班级专业所需的专业课程选修必修课程,相应教师,教师及上课班级,尽可能全面的考虑到教师的身体状况,工作条件,家庭状况甚至与学校距离,教师及学生时间,各种课程按重要程度以及学生兴奋点和接受能力合理排序,教师的容量用途,学校集体活动或教师会议等多方面因素,以计算机安排为主,手工调整为辅的方式做出各个院系各个专业各个班级的课程安排。 排课管理系统的目标不仅是对于原有系统进行改进提高,还使课程管理科学化系统化准确化,减少手工录入的误差可能性,方便操作者的随时添加、查询、修改,是统计表格格式规范化统一化,提高工作效率,降低人工成本,提高处理数据能力与速度,提高教学质量,优化学校教务管理系统,为学校的进一步发展提供技术支持与可能性。 系统分析 (1)系统分析任务:根据系统设计任务书所确定的范围,并在充分认识原有系统的基础上进行详细的调查分析,通过问题识别、可行性分析、详细调查、系统化分析,进而确定新系统的基本目标和逻辑功能结构,最后完成新系统的逻辑方案设计。 (2)可行性分析和详细调查概述:由于实验的限制,假定建立排课管理信息系统在管理上、技术上、经济上都是可行的。而详细调查采用一定的调查方法发现了现行系统有以下优缺点: 现有系统优缺点分析 1.选课分为预选、正选、补退选,一定程度上完善了选课系统。 2.在选课中,按年级差异区分次序,一定程度上缓解短时间内系统压力,保证了高年级学生顺利完成课业。

实验2 空域信息隐藏算法

信息隐藏技术实验报告 一、实验目的 (1)了解信息隐藏算法的分类方式和分类依据 (2)理解空域信息隐藏算法的基本思想 (3)掌握最低有效位算法原理 (4)完成基于LSB的图像信息隐藏 二、实验内容 载体图像为24位真彩色bmp图像Lena.bmp,嵌入的秘密图像为黑白的bmp 图像LSB.bmp,要求采用空域信息隐藏算法,将LSB.bmp嵌入到Lena.bmp的最低有效位中,同屏显示原载体图像、需要嵌入的秘密图像、嵌入了秘密图像的伪装载体、提取的秘密图像。(编程语言不限) 三、实验步骤和设计思想 实现空域图像水印方法中的LSB算法:原始图像选取大小为512*512的elain 图像或者goldhill图像,选择一个LSB水印算法以及适当的水印序列;利用选定的水印嵌入算法将水印信息嵌入到原始图像中。在嵌入水印之后的图像中提取水印,是否可以判定图像中含有水印,同时计算含水印图像的峰值信噪比。将含有水印的图像缩小为256*256之后,再放大为512*512,这时再提取水印,是否可以判定图像中含有水印。 四、程序清单 % LSB 算法: clear; A=imread('elain.bmp'); B=A; message='www`s homework'; m=length(message); n=size(A); k=1; for i=1:n(1) for j=1:n(2) if k<=m %如果消息输入完成则为0

h=bitget(double(message(k)),8:-1:1); else h=[0,0,0,0,0,0,0,0]; end c=bitget(A(i,j),8:-1:1); if mod(j,8) == 0 p=8; else p=mod(j,8); end v=0; for q=1:7 v=xor(v,c(q)); end v=xor(v, h(p) ); B(i,j)=bitset(A(i,j),1,v); if mod(j,8) == 0 k=k+1; end end end % 提取信息 out=char; tmp=0 ; t=1; for i=1:n(1) for j=1:n(2) c=bitget(B(i,j),8:-1:1); v=0; for q=1:8 v=xor(v,c(q)); end if mod(j,8)==0 p=1; else p=9-mod(j,8); end tmp=bitset(tmp,p,v); if mod(j,8)==0 out(t)=char(tmp); t=t+1; tmp=0; end end

管理信息系统实验报告答案要点

实验

3、分组讨论并确定小组管理信息系统的题目,并给出题目的具体功能和要求。心得体 会:(可以从以下几个方面来总结:你在上机过程中遇到了哪些难题?你是怎么克服的?你的收获有哪些?你有什么没有解决的问题等) 实验

书E 选脚 ■1. 订盼蔚豆 建立学生表 则剩余不够的部分还须向其他书商订购,同时 在订购信息中添加该教材在另一个书商中订购的信息。 1、请画出上述内容的 E-R 图。 2、把E-R 图转换成合理的关系模式: 学 生(学号,姓名,性别,院系,年龄) 教 材(书号,书名,出版社,出版日期, 书商(商号,电话,联系人,商名) 山膿E 軀 nanie = ^Buy_Booksdb , j filename - J E: \Buy_Bcoksdb* mdf', size = 5j maxsize - 20, f llegrovrth = 1 ) log on ( rtajne-' Buy^Bookslog 1、 f ilenajue~, E:\Buy_Bcakslog. ldf'. size=2_, maxsize! 8, fllegrawth-1 ] Go 口. ■号, 3、在SQL Serve r (或Access )中建立数据库和表(截图) 建立数据库: create database Buy Books on primary 主键为学号 主编) 主键为书号 主键为商号 ' —i r - ! 見意「腿 性别 商号 1 ---------- 戟条人

CREATE TABLE St udent ( Sno char 9- primary key. Sname char (20 i unique, Ssex char (2), Sage smallint. Sdept char (2Q 1 ) f -f 建立教材表 CREATE TABLE Books ( Eno char 9) primary key Btitle char (40), Bauthor char ^20), Bpress char 40 Bdate datetime ): 建立书商表 -CREATE TABLE SSellcr BSno char 9[ priinaty key, BSnane char 201 . Tel char 30;. Person char (201 feedback char '40 1 鼻 /*书号* /車书名*/ 八作者于/ /廉也版社康/ " 由版日期柑

LSB图片信息隐藏隐藏实验

上海电力学院 高级程序设计(C) 课程设计报告 LSB信息隐藏实验 题目: 院系:计算机科学与技术学院 专业年级:信息安全2012级 学生姓名:涂桂花学号:20123333 指导教师:魏为民 2015年4月14日

目录 一、实验目的 (1) 二、实验内容和步骤 (1) 1. 操作环境 (1) 2. 系统配置 (1) 3. 操作步骤 (1) 4. 程序源代码 (5) 三、实验结果 (5) 1. 测试图片 (5) 2. 测试结果 (5) 3.截屏 (6) 四.实验小结 (6) 1. 遇到的问题总结合分析: (6) 2. 未解决的问题 (10) 3. 实验效果和分析 (10) 4. 总结: (10) 附件: (11)

上 海 电 力 学 院 实 验 报 告 课程名称 实验项目 姓名 学号 班级 专业 同组人姓名 指导教师 魏为民 实验日期 一、实验目的 1.用MATLAB 函数实现LSB 信息隐藏和提取。 2.了解信息隐藏的作用和实现方法原理。 3.学会分析了解隐藏算法。 二、实验内容和步骤 如操作环境、系统配置、操作步骤、程序源代码等。 1.操作环境 操作系统 Windows 7 旗舰版 64位 SP1 ( DirectX 11 ) 2.系统配置 处理器 AMD E1-2100 APU with Radeon HD Graphics 双核 3.操作步骤 1) 打开MATLAB 软件,新建文件夹名为“ LSB ”。 2) 在“Command Window ”窗口里输入“guide ”,回车。 a. 如下图所示建立图形界面。将5个push button 控件的“String ”属性设置为下图相应 信息安全 LSB 信息隐藏实验 涂桂花 20123333 2012252 信息安全 无 2015.4.14

LSB信息隐藏实验报告

C entr al South University 信息隐藏 实验报告 学院: 信息科学与工程学院 班级:信息安全1201 学号:0909121724 姓名:吕秋言 时间: 2018年6 月 实验一:基于图像的LSB 信息隐藏 一、 实验目的 该实验为验证性实验。目的是通过实验使学生掌握经典信息隐藏算法,在Matlab 环境下,编写基于图像的LSB 信息隐藏算法程序。用Matlab 函数实现LSB 信息隐藏及提取,并进行分析。b5E2RGbCAP 二、 实验要求 1、实验前要做好充分准备,包括:复习实验所涉及的知识点,掌握Matlab 编程语言和调试环境。 2、实验时注意记录实验过程中产生的数据、出现的问题及解决问题的方法。

3、理论联系实际,认真分析实验结果,回答思考题。 4、实验后完成实验报告,并附相关截图。 三、实验环境 计算机<安装Visual C++ 6.0和Matlab 6.5以上版本) 四、实验原理 隐秘算法核心是将我们选取的像素点的最不重要位依次替换成秘密信息,以达到信息隐秘的目的。嵌入过程包括选择一个图像载体像素点的子集{j1,…,jl(m>},然后在子集上执行替换操作像素 cji←→mi,即把cji的LSB与秘密信息mi进行交换(mi可以是1或0>。一个替换系统也可以修改载体图像像素点的多个比特,例如,在一个载体元素的两个最低比特位隐藏两比特、三比特信息,可以使得信息嵌入量大大增加但同时将破坏载体图像的质量。在提取过程中,找出被选择载体图像的像素序列,将LSB(最不重要位>排列起来重构秘密信息,算法描述如下:p1EanqFDPw 嵌入过程:for(i=1。i<=像素序列个数。i++> si←ci for(i=1。i<=秘密消息长度。i++> //将选取的像素点的最不重要位依次替换成秘密信息 sji←cji←→mi 提取过程:for(i=1。i<=秘密消息长度。i++> { i←→ji//序选取 mi←LSB(cji>

信息隐藏技术及其应用

qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiop 信息隐藏技术及其应用asdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjkl zxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcv bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmrtyuiopas

信息隐藏技术及其应用 摘要随着网络与信息技术的高速发展,信息安全越来越受到人们关注,信息隐藏技术应运而生。本文介绍了信息隐藏技术的背景、概念与特征,总结了较为成熟与常见的信息隐藏方法,描述了信息隐藏技术的主要应用领域,分析了信息隐藏技术目前存在的问题,并对其未来发展进行了展望。 关键词信息隐藏;信息安全;隐秘通信;数字水印;应用; 一、信息隐藏技术的背景 信息隐藏的思想可以追溯到古代的隐写术。隐写术是通过某种方式将隐秘信息隐藏在其他信息中,从而保证隐秘信息的安全性。隐写术的应用实例可以追溯到很久远的年代。被人们誉为历史学之父的古希腊历史学家希罗多德曾在其著作中讲述了这样一则故事:一个名为Histaieus的人计划与他人合伙叛乱,里应外合,以便推翻波斯人的统治。为了传递信息,他给一位忠诚的奴隶剃光头发并把消息刺在头皮上,等到头发长起来后,派奴隶出去送“信”,最终叛乱成功。隐写术在历史上有过广泛的应用,例如战争、谍报等方面。 进入现代以来,随着网络的高速发展,越来越多的信息在网络上进行传递,人们通过邮件、文件和网页等进行交流,传递信息。然而在信息传递的快捷与高效的同时,信息的安全性也越来越受到考验。例如网络上的病毒、木马、泄密软件等,还有非法组织以某种目的窃取信息等,都对信息的安全造成了严重的威胁。特别是对于政治、军事和商业等领域,敌对势力之间互相的监控、窃密等都普遍存在,信息传递的安全性至关重要。传统的密码学虽然可以在一定程度上保证信息的安全,但它仅仅隐藏了信息的内容。为隐藏信息所生成的密文通常是杂乱无章的代码或者逻辑混乱的语言,反而更会引起追踪人员和破译人员的注意,增加暴露风险。这成为密码的致命弱点。 另一方面,随着数字技术的迅猛发展和互联网越来越广泛的应用,数字媒体的应用越来越多,基于数字媒体的商业得到了迅速发展,而通过扫描仪等也可以方便的将纸质材料转换为数字材料。与此同时,数字媒体的复制、传播也越来越方便,这为盗版提供了极大的便利,例如网上盗版软件、盗版电子版图书等随处可见,严重破坏了知识产权。因此如何保护数字媒体的知识产权,防止知识产品被非法地复制传播,保证信息的安全,也成为了越来越紧迫的问题。 正是由于上述问题的存在,信息隐藏技术应运而生。 二、信息隐藏技术的原理与特点

虚拟现实实验报告

虚拟现实实验报告 篇一:虚拟现实技术实验报告 虚拟现实技术实验报告 实验一:Sketch Up软件认识与使用 一、实验目的与要求: 1. 目的 通过本次实验,使学生掌握Sketch Up软件的基本架构,理解利用Sketch Up进行场景制作的基本步骤,能够熟练运用Sketch Up软件的主要功能及相关工具。 2. 要求 每位学生进行Sketch Up软件的安装和配置,操作练习Sketch Up的主要功能及相关工具,理解体会各种操作的执行结果,并独立总结撰写完成实验报告。 二、Sketch Up的主要功能: 边缘和平面:这是绘图最基本的元素 每个 Sketch Up 模型皆由两种元素组成:边缘和平面。边缘是直线,而平面是由几条边缘构成一个平面循环时所形成的平面形状。例如,矩形平面是由四条边缘以直角角度互相连接在一起所构成的。自己可在短时间内学会使用Sketch Up 的简单工具,从而绘制边缘和平面来建立模型。一切就是这么简单容易! 推/拉:从 2D 迅速转为 3D

使用 Sketch Up 专利设计的 [推/拉] 工具,可以将任何平面延伸成立体形状。单击鼠标就可开始延伸,移动鼠标,然后再单击即可停止延伸。自己可以将一个矩形推/拉成一个盒子。或绘制一个楼梯的轮廓并将其推/拉成立体的 3D 形状。想绘制一个窗户吗?只需在墙上推/拉出一个孔即可。Sketch Up 易于使用而广受欢迎,原因就在于其推/拉的功能。 精确测量:以精确度来进行作业处理 Sketch Up 特别适合在 3D 环境中进行迅速的绘图处理,但是它的功能不仅仅只是一只神奇的电子画笔而已。因为当自己在计算机上进行绘图处理时,自己在 Sketch Up 中所建立的一切对象都具有精确的尺寸。当自己准备好要建立模型时,自己可以随意根据自己想要的精确度来进行模型的建立。如果自己愿意,自己可以将模型的比例视图打印出来。如果自己有 Sketch Up Pro,自己甚至还可将自己的几何图形导出到 AutoCAD 和 3ds MAX 等其他程序内。 路径跟随:建立复杂的延伸和板条形状 使用 Sketch Up 创新万能的 [路径跟随] 工具,可以将平面沿预先定义的路径进行延伸以建立 3D 形状。沿 L 形线路延伸一个圆形即可建立一个弯管的模型。绘制瓶子的一半轮廓,然后使用 [路径跟随] 工具沿一个圆形来扫动,就能建立一个瓶子。自己甚至还可以使用 [路径跟随] 工具

管理信息系统实验报告分析

实验报告 课程:管理信息系统 一、实验目的 验证有关概念和理论,加深对概念和知识的理解和认识;熟悉和掌握Visual Basic 6.0 软件的使用方法;初步具备信息管理知识和制作数据字典、系统数据流程图的能力。运用课程讲授的管理信息系统的系统分析方法、模块化系统设计方法以及系统的调试方法进行人事档案管理信息系统的分析、设计、开发、实现与调试。 二、实验方法 面向对象法 三、实验环境及开发工具 1.硬件环境 在最低配置的情况下,系统的性能往往不尽如人意,但现在的硬件性能已经相当的出色,而且价格便宜,因此通常给服务器的配置高性能的硬件。 处理器:Interl Pentium II 266 MX 或更高 内存:64M 硬盘空间:2 GB 显卡:SVGA 显示适配器 显示器:液晶17寸 2.软件环境 操作系统:Windows/98/ME/2000/XP或更高版本 数据库:Microsoft Access 2000 3.实验开发工具:Visual Bisic 6.0程序系统 四、实验内容

(一)、系统分析 1、系统数据流程图 2、数据字典 3、系统中所有实体(包括实体的属性)以及实体之间的联系类型分析 人员的个人资料经过专业的处理部门的处理形成个人档案。档案包括自然情况,工作情况,简历,政治情况等各方面信息,内容比较庞大复杂。将档案信息传送到人员信息库。同时还综合考虑档案管理工作的性质,总结归纳出所需实现

的功能。为人事档案进行服务,对人事的变动、人事资料、以及人事资料的查询,统计等功能。总体上说具有编辑,查询,用户管理,图表统计等功能。然后将最终结果提交到人力资源管理部门,由人力资源管理人员进行审查,以便于对职工的调配。 4、典型处理的表达 档案完整添加用户档案到档案库 个人信息成功添加到档案库 修改用户档案信息 失败退回用户档案 退回用户档案 (二)、系统设计 1、子系统划分(或功能划分或模块划分) 功能划分 1、用户管理 功能:设置使用人事管理系统的用户及其使用权限。整个人事管理系统由多个功能模块组成,不同的模块完成不同的功能,所以可以为不同的职工分配不同的功能,使其具有不同的权限,完成其权限所对应的功能,从而很好地管理好整个系统。 2、辅助表管理 功能:通过它的这个功能可以有效的对本单位人事部门的扩充进行及时的计算机管理。只要管理员进行简单的数据字段添加即可。辅助表管理功能是高级管理员及中级管理员拥有的权限,它的功能是对数据库进行新表的添加。 3、档案编辑 功能:档案编辑模块中有4个子模块。他们是档案卡片、个人简历、家庭成员、历史档案等功能。这些功能因管理员的权限不同所表示出的功能使用也不同,普通管理员没有数据修改及删除的权利。在这些功能里详细的记录了所有单位员工的资料。 4、档案查询 功能:对档案卡片的查询功能,在这里可以查到符合程序要求的任何信息。

信息隐藏 实验四 二值图像信息隐藏

实验四二值图像信息隐藏 一、实验目的 了解二值图像的特点,掌握基于二值图像的信息隐藏原理,读懂两种基于二值图像的信息隐藏方法,并自己设计另一种二值信息隐藏的方法。 二,实验环境 (1)Windows XP操作系统; (2)MATLAB 7.2版本软件; (3)二值图像文件。 三、实验原理 二值图像又称为单色图像或黑白图像,一般用1或0表示黑色或白色像素点,利用二值图像信息隐藏的方法主要是根据图像中黑白像素数量的比较来隐藏信息。 方法一:把一个二值图像分成一系列矩形图像区域B,某个图像区域B中黑色像素的个数大于一半,则表示嵌入0;如果白色像素的个数大于一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 方法二:采用游程编码方法在二值图像中隐藏信息。秘密信息嵌入时修改二值图像的游程长度,如果秘密信息位是0,则修改该游程长度为偶数;如果为1,则修改游程长度为奇数;如果秘密信息的取值与游程长度的奇偶性相匹配,则不改变游程长度。 方法三:将二值图像分块,使用一个与图像块大小相同的密钥二值图像块,与每一个图像块按像素进行“与”运算,“与”运算的结果可以确定是否在该块中嵌入数据,或嵌入怎样的数据。 四,实验步骤 下面以方法三为原理,进行实验。 1.嵌入秘密信息 主要思想:首先将载体图像分块,块数为秘密信息的二进制码个数,分块大小为载体图像的长和宽分别除以块数;设定一个与图像块大小相同的密钥二值图

像块,具体为一个8×8的数组,其中前4行全为1,后4行全为0;将载体图像块与密钥二值图像块进行“与”运算。经过运算后,参与统计的像素变为前4行。接下来统计“有效”像素黑白的个数,某个图像区域B中黑色像素的个数大于“有效”像素一半,则表示嵌入0;如果白色像素的个数大于“有效”像素一半,则表示嵌入1。但是当需要嵌入的比特与所选区域的黑白像素的比例不一致时,为了达到希望的像素关系,则需要修改一些像素的颜色。 Matlab代码如下: msgfid=fopen('hidden.txt','r');%打开秘密文件 [msg,count]=fread(msgfid); fclose(msgfid); msg = str2bit(msg); msg = msg'; count=count*8; io=imread('hunter.bmp');%读入载体图像 watermarklen=count;%嵌入水印信息长度,也就是载体图像分块的数量值 [row col]=size(io); l1=floor(row/watermarklen);%载体图像分块后的长度 l2=floor(col/watermarklen);%载体图像分块后的宽度 pixelcount=l1*l2;%每个分块总像素的数量值 miyue=[ones(6,8);zeros(2,8)];%密钥二值图像块 percent=24; iw=io; in=io;%存放与运算后的图像信息 %将原图像块与密钥块进行与运算 m=1; while m<=watermarklen i=1; j=1; in(i:(i+l1-1),j:(j+l2-1))=io(i:(i+l1-1),j:(j+l2-1)) & miyue; i=i+8; j=j+8; m=m+1; end inblack(1,watermarklen)=0;%某一个分块中黑色像素的个数 inwhite(1,watermarklen)=0;%某一个分块中白色像素的个数 n=1; while n<=watermarklen for i=l1*(n-1)+1:(l1*n-2) %只计算有效前4行的黑白个数

管理信息系统实验报告

. 经济管理学院 《管理信息系统》实验报告 集发农业生态观光园景区管理系统设计

专业资料 . 课程实验报告基本内容一、系统概述

1、系统背景 集发农业生态观光园作为秦皇岛大型旅游景区,其旅游项目较为齐全,景区内存在餐饮,住宿,娱乐,观光,植物采摘,民俗展示,购物中心等众多旅游项目,但经过我们的网上调查,其还没有建立自己的官方网站系统。我们通过与景区负责人员的沟通,了解到该景区有意向开发自己的官方网站系统,并且对于网站系统内部的板块设计提出了一些特定需求。 2、功能需求 (1)用户注册登录功能 用户可以注册为网站会员。会员支持修改、完善会员基本资料,自助修改密码,查看、管理订单、在线支付订单,对网站进行留言评论、查看留言。 (2)会员管理 后台可以直接添加会员,记录会员注册时间、注册IP、登录次数、最后登录时间,会员详细资料应记录会员发布的信息、商品、购买过的商品、评论留专业资料 . 言及相关资料信息,支持按用户名搜索用户、按注册时间范围显示用户,支持删除、关闭用户。 (3)后台用户 添加后台管理员,支持自定义设置姓名、密码、所属级别、设置

开通或者关闭或者删除的权限。自定义设置用户组的详细权限分配。(4)更新景区、活动、票务信息 随时更新景区景点的介绍,包括文字和图片;自定义设置添加网站活动名称、时间,详情;更改门票、住宿、餐饮的价格及相关信息(5)网站留言 网站动态,实时显示最新留言,会员可以编辑,提交留言,管理员可以回复、删除留言。 (6)支付接口 系统内置网上支付系统:支付宝、网银,配置好账号相关信息即可使用支付接口,支付接口适用于本系统的购物支付。由于时间关系与技术问题,支付功能暂时没有实现,也是本次网站设计课程的不足之处。 3、人员分工 A:系统背景、人员分工、系统目标、子系统划分、业务流程分析、课 程实验报告的汇总与修改 B:系统可行性分析、系统必要性分析 C:输入设计、输出设计、信息系统流程图设计 D:数据库设计、功能结构图设计、数据流程分析 二、系统规划 1、系统目标

LSB图片信息隐藏隐藏实验精选文档

L S B图片信息隐藏隐藏 实验精选文档 TTMS system office room 【TTMS16H-TTMS2A-TTMS8Q8-

上海电力学院 高级程序设计(C) 课程设计报告Array 题 院系:计算机科学与技术学院 专业年级:信息安全2012级 学生姓名:涂桂花学号: 指导教师:魏为民 2015年4月14日

目录

上 海 电 力 学 院 实 验 报 告 课程名称 实验项目 姓名 学号 班级 专业 同组人姓名 指导教师 魏为民 实验日期 一、实验目的 1.用MATLAB 函数实现LSB 信息隐藏和提取。 2.了解信息隐藏的作用和实现方法原理。 3.学会分析了解隐藏算法。 二、实验内容和步骤 如操作环境、系统配置、操作步骤、程序源代码等。 1.操作环境 操作系统 Windows 7 旗舰版 64位 SP1 ( DirectX 11 ) 2.系统配置 处理器 AMD E1-2100 APU with Radeon HD Graphics 双核 3.操作步骤 1) 打开MATLAB 软件,新建文件夹名为“ LSB ”。 2) 在“Command Window ”窗口里输入“guide ”,回车。 a. 如下图所示建立图形界面。将5个push button 控件的“String ”属性设置为 下图相应显示的名字,Tag 属性设置为pbt+String 名的格式。将4个axec 控件的Tag 属性设置为如下图所显示的名字。 信息安全 LSB 信息隐藏实验 涂桂花 2012252 信息安全 无

3)分别右键点击5个push button控件,View Callbacks->CallBacks.给每 个控件添加Callback代码。再添加代码之前要为该fig文件命名。我在本 次实验命名为。各个控件的代码如下: % --- Executes on button press in pbtCover. function pbtCover_Callback(hObject, eventdata, handles) % hObject handle to pbtCover (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) global gCover; [gCover,sFile]=loadimg(); if isempty(gCover) msgbox('Cover image is empty!','Warning','warn','modal'); return; end axes; imshow(gCover); [iH iW iL]=size(gCover); sMsg=[sFile,'[',num2str(iH),'*',num2str(iW),'*',num2str(iL),']']; set,'String',sMsg); % --- Executes on button press in pbtSecret. function pbtSecret_Callback(hObject, eventdata, handles) % hObject handle to pbtSecret (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) global gSecret; [gSecret ,sFile]=loadimg(); if isempty(gSecret) msgbox('Secret image is empty!','Warning','warn','modal'); return; end axes; imshow(gSecret); [iH iW iL]=size(gSecret); sMsg=[sFile,'[',num2str(iH),'*',num2str(iW),'*',num2str(iL),']']; set,'String',sMsg); set,'String','Secret Image'); % --- Executes on button press in pbtEmbed. function pbtEmbed_Callback(hObject, eventdata, handles) % hObject handle to pbtEmbed (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) global gCover gSecret gStego; if isempty(gCover) msgbox('Cover image is empty!' , 'Warning' , 'warn' , 'modal' );

信息隐藏复习重点

1、信息隐藏的原理、定义、具备的特性、应用? 原理:是利用载体中存在的冗余信息来隐藏秘密对象,以实现保密通信或者实现数字签名和认证。定义:信息隐藏是一门交叉学科,涉及数学、密码学、信息论、计算机视觉以及其他计算机应用技术。掩盖秘密信息存在的事实。特性:1不可感知性,有时称为隐蔽性2不可检测性3容量4鲁棒性5安全性6复杂性。应用:秘密通信、版权保护、盗版追踪、信息标注、复制控制与访问控制、信息监控、票据防伪、军事和其他一些情报机构,需要秘密的通信手段、恐怖分子也在研究使用信息隐藏技术、电子商务。 2、数字水印的定义、特点、主要应用? 定义:就是不可察觉地将秘密嵌入载体信号来传送秘密数据。特点:无失真复制、传播,易修改,易发表。主要应用:版权保护、版权保护、拷贝保护 3、隐写分析定义、目标、隐写分析需要知道信息隐藏在哪些地方? 定义:隐写分析是发现和追踪和破坏隐蔽信息的艺术。目标:就在于识别可疑的信息流,检测在这些信息流中是否含有隐藏的信息编码,如果有就提取这些隐藏的秘密信息。地方:Internet的Web上:文本、非文本元素、链接、注释、结构、框架;图片或音频中。 4、隐写术的基本原理、分支、分类? 基本原理:1首先,对欲嵌入的秘密信息进行预处理,预处理包括加密、编码然后生成伪随机数,2然后将预处理后的秘密信息根据相应的嵌入算法嵌入到载体中,载体可以包括文本、图像、语音和视频等多种格式的多媒体,3然后在通信中可以使用隐蔽信道进行通信,4最后在提取中根据相应的提取算法和密钥提取秘密消息,这样,就可以达到三层安全。 对相应的嵌入算法和提取算法都要分析不可感知性、容量和鲁棒性三者之间的关系,理论上使三者之间平衡并性能达到最佳。分类:可以按隐写系统结构分类:分为纯隐写术、密钥隐写术和公钥隐写术;按隐写空间分类:可以分为空域隐写、变换域隐写;按隐写载体分类:可以分为文本隐写、图像隐写、语音隐写、视频隐写和二进制隐写。 5、信息隐藏的预处理必要性 信息隐藏的主要目标就是将隐藏在伪装载体中的秘密信息进行传输,并且不知情的第三方不能觉察隐藏信息的存在。 我们所使用的载体都是以图像为载体。在信息隐藏技术的应用过程中,如果只是利用各种信息隐藏算法对秘密信息进行隐藏保密,那么攻击者只要直接利用现有的各种信息提取算法对被截获信息进行穷举运算,就很有可能提取出秘密信息。但如果我们在信息隐藏之前,先对秘密信息按照一定的运算规则进行处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的秘密信息就更安全了。即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过预处理后的秘密信息到底隐藏着什么内容,于是就认为提取/检测算法错误或该载体中不含有任何其他信息。 所以,我们对秘密信息进行预处理是很有必要的。 6、可逆数字水印的定义、应用、基本思路? 定义:能将载体数据恢复到原始状态或非常接近原始状态的水印技术,称之为可逆数字水印技术。可逆数字水印技术也可称之为可恢复、无损、无失真或者可逆数字水印/信息隐藏技术等等。可逆数字水印在提取出隐体数据后,利用隐体数据来无损恢复载体数据,在隐体数据和载体数据之间建立了巧妙的关系。应用:

相关主题
文本预览
相关文档 最新文档