文档库 最新最全的文档下载
当前位置:文档库 › 《信息隐藏技术》复习资料

《信息隐藏技术》复习资料

《信息隐藏技术》复习资料
《信息隐藏技术》复习资料

《信息隐藏技术》课程期末复习资料《信息隐藏技术》课程讲稿章节目录:

第1章概论

什么是信息隐藏

信息隐藏的历史回顾

技术性的隐写术

语言学中的隐写术

分类和发展现状

伪装式保密通信

数字水印

信息隐藏算法性能指标

第2章基础知识

人类听觉特点

语音产生的过程及其声学特性

语音信号产生的数字模型

听觉系统和语音感知

语音信号的统计特性

语音的质量评价

人类视觉特点与图像质量评价人类视觉特点

图像的质量评价

图像信号处理基础

图像的基本表示

常用图像处理方法

图像类型的相互转换

第3章信息隐藏基本原理

信息隐藏的概念

信息隐藏的分类

无密钥信息隐藏

私钥信息隐藏

公钥信息隐藏

信息隐藏的安全性

绝对安全性

秘密消息的检测

信息隐藏的鲁棒性

信息隐藏的通信模型

隐藏系统与通信系统的比较

信息隐藏通信模型分类

信息隐藏的应用

第4章音频信息隐藏

基本原理

音频信息隐藏

LSB音频隐藏算法

回声隐藏算法

简单扩频音频隐藏算法

扩展频谱技术

扩频信息隐藏模型

扩频信息隐藏应用

基于MP3的音频信息隐藏算法 MP3编码算法

MP3解码算法

基于MIDI信息隐藏

MIDI文件简介

MIDI数字水印算法原理

第5章图像信息隐藏

时域替换技术

流载体的LSB方法

伪随机置换

利用奇偶校验位

基于调色板的图像

基于量化编码的隐藏信息

在二值图像中隐藏信息

变换域技术

DCT域的信息隐藏

小波变换域的信息隐藏

第6章数字水印与版权保护

数字水印提出的背景

数字水印的定义

数字水印的分类

从水印的载体上分类

从外观上分类

从水印的加载方法上分类

从水印的检测方法上分类数字水印的性能评价

数字水印的应用现状和研究方向数字水印的应用

数字水印的研究方向

第7章数字水印技术

数字水印的形式和产生

数字水印框架

图像数字水印技术

水印嵌入位置的选择

工作域的选择

脆弱性数字水印技术

软件数字水印技术

软件水印的特征和分类软件水印简介

软件水印发展方向

音频数字水印技术

时间域音频数字水印

变换域音频数字水印

压缩域数字水印

音频数字水印的评价指标音频水印发展方向

视频数字水印技术

视频水印的特点

视频水印的分类

第8章信息隐藏分析

隐写分析分类

根据适用性

根据已知消息

根据采用的分析方法

根据最终的效果

信息隐藏分析的层次

发现隐藏信息

提取隐藏信息

破坏隐藏信息

隐写分析评价指标

信息隐藏分析示例

LSB信息隐藏的卡方分析基于SPA的音频隐写分析

第9章数字水印的攻击

数字水印攻击的分类

去除攻击

表达攻击

解释攻击

法律攻击

水印攻击软件

一、客观部分:

(一)单项选择题:

1.下列关于回声隐藏算法描述不正确的是( )。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。

B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。

C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。

D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,

但嵌入容量不大。

答案:C

2.评价隐藏算法的透明度可采用主观或客观方法,下面说法正确的是( )。

A.平均意见分是应用得最广泛的客观评价方法。

B.B. MOS一般采用3个评分等级。

C.客观评价方法可以完全替代主观评价方法。

D.图像信息隐藏算法可用峰值信噪比作为透明度客观评价指标。

答案:D

3.()指的是同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者。

A.用于版权保护的数字水印

B.用于盗版跟踪的数字指纹

C.用于拷贝保护的数字水印

D.(A、B、C)都不是

答案:B

4.()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。

A.统计隐藏技术

B.变形技术

C.文件格式隐藏法

D.扩展频谱技术

答案:C

是一种重要的信息隐藏算法,下列描述不正确的是( )。

A.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。

B.LSB可以作用于信号的样点和量化DCT系数。

C.对图像和语音都可以使用LSB算法。

D.LSB算法会引起值对出现次数趋于相等的现象。

答案:A

6.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的( )。

答案:A

7.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析。

B.非负和非正翻转对自然图像和隐写图像的干扰程度不同。

C.图像隐写后,灰度值为2i和2i+1的像素出现频率趋于相等。

D.图像隐写后,其穿越平面簇z=O. 5,2. 5,4. 5,…的次数增加。答案:C

8.下列描述不正确的是( )。

A.限幅影响语音清晰度。

B.峰值削波门限为幅值1/3时,语音清晰度受很大影响。

C.中心削波门限为幅值1/3时,语音清晰度几乎全部丧失。

D.语音信号大部分信息保存在幅值较低部分。

答案:B

9.下列关于半脆弱水印的描述,不正确的是( )。

A.半脆弱水印是特殊的水印,它的稳健性介于鲁棒水印和脆弱水印之间,可以判定图像经受的是普通信号处理操作还是图像内容篡改操作。

B.LSB算法可作为半脆弱水印算法,对图像的操作,无论是否影响图像内容,都将导致该算法判定图像被篡改。

C.P. W. Wong水印系统是基于公钥图像认证和完整性数字水印系统,实质是脆弱水印系统。

D.一些半脆弱水印算法是由鲁棒水印算法演变来的。

答案:B

10.关于F5算法隐写过的JPEG图像,下列哪种说法不正确( )。

A.与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。

B.DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。

C.观察隐写图像的灰度直方图可以发现值对频度趋于相等。

D.隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。

答案:C

11.下列哪些不是描述信息隐藏的特征( )。

A.误码不扩散。

B.隐藏的信息和载体物理上可分割。

C.核心思想为使秘密信息"不可见"。

D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似"自然"。

答案:B

12.下面哪个领域不是数字水印应用领域( )。

A.版权保护

B.盗版追踪

C.保密通信

D.复制保护

答案:C

13.关于F5隐写算法,下列描述正确的是( )。

A.算法引入了矩阵编码,提高了载体数据利用率,减少了LSB算法的修改量。

B.DCT系数量化是分块进行的,不同小块之间会有一定的不连续性,F5隐写后,小块间的不连续性更明显。

C.隐写会导致奇异颜色数目小于与其对应的颜色数目,嵌入量越大,这种差距越明显。

D.隐写导致值对出现次数趋于相等。

答案:B

14.攻击者只有隐蔽载体,想从中提取秘密信息,属于( )。

A.Known-cover attack

B.Stego-only attack

C.Chosen-message attack

D.Known-message attack

答案:B

15.下列关于相位隐藏算法描述正确的是( )。

A.相位隐藏利用了人耳听觉系统特性:HAS能察觉语音信号中的微弱噪声,但对其相位的相对变化不敏感。

B.虽然样点的绝对相位发生了变化,但相邻片断间的相对相位保持不变,可以获得较好隐藏效果。

C.采用改算法,每秒一般可隐藏8000 bit秘密信息。

D.相位隐藏的原理是利用掩蔽效应,利用人耳难以感知强信号附近的弱信号来隐藏信息。

答案:B

16.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1, 2,3,…个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,…个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。

A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,

可以判定接收方提取到的全是乱码。

B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息。

C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏"误码不扩散"的特性可知,其他部分的秘密信息还是能够正确恢复的。

D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性。

答案:C

17.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理,其中三个样点的灰度值为132、127和136,则可从中提取的秘密信息为( )。

答案:C

18.下图为等响曲线图,其横轴表示单音的频率,单位为Hz。纵轴表示单音的物理强度——声强,单位为W /cm2 (纵轴左侧坐标单位) ,为便于表示,也常用声强级(10-16W/cm2 为0dB),单位为dB(纵轴右侧坐标单位)。两单位可直接换算,例如,10-14W/cm2对应

101og(10-14/10-16)dB=20dB。图中曲线为响度级,单位为方。离横轴最近的曲线响度级为0方,称听阈,是人在安全环境下恰好能够听见的声音;离横轴最远的曲线响度级为120方,称痛阔,人耳听见这样的声音会疼痛。则下列描述不正确的是( )。

A.根据图中数据,人耳难以感知100 Hz, 10 dB的单音,因为其响度级在听阈之下。

B.根据图中数据,100 Hz,50 dB左右的单音和1 000 Hz,10 dB的单音在一条曲线上,因此,人耳听来,这两个单音同等响亮。

C.图中各条等响曲线在20~1 000 Hz区间内呈下降趋势,说明该区间内,人耳对频率较低的单音更加敏锐。

D.由图可知,不同频率相同声强级的单音响度级不同,说明响度是人耳对声音强度的主观感受,而人耳对不同频率的声音的敏感程度不

同。

答案:C

19.对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R0<50%和R1>50%,以及一个稳健性参数λ。隐藏1时,调整该块的黑色像素的比使之属于[[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0一λ,R0]。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块: 将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0 -3λ。则下列说法不正确的是( )。

A.稳健性参数λ越大,算法抵抗攻击的能力越强。

B.稳健性参数λ越大,算法引起的感官质量下降越小。

C.引入无效区间主要是为了保证算法的透明性。

D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息。

答案:B

20.掩蔽效应分为同时掩蔽和( )。

A.频域掩蔽

B.超前掩蔽

C.滞后掩蔽

D.异时掩蔽

答案:D

21.异时掩蔽可分为( )和滞后掩蔽。

A.同时掩蔽

B.时域掩蔽

C.频域掩蔽

D.超前掩蔽

答案:D

22.掩蔽效应分为频域掩蔽和()。

A.同时掩蔽

B.时域掩蔽

C.滞后掩蔽

D.异时掩蔽

答案:B

23.掩蔽效应分为()和异时掩蔽。

A.同时掩蔽

B.时域掩蔽

C.频域掩蔽

D.超前掩蔽

答案:A

24.异时掩蔽可分为超前掩蔽和()。

A.同时掩蔽

B.频域掩蔽

C.滞后掩蔽

D.异时掩蔽

答案:C

25.某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。

相关文档