收藏 分享(赏)

文本文档信息隐藏软件设计与实现毕业论文设计.doc

上传人:无敌 文档编号:649892 上传时间:2018-04-16 格式:DOC 页数:63 大小:2.04MB
下载 相关 举报
文本文档信息隐藏软件设计与实现毕业论文设计.doc_第1页
第1页 / 共63页
文本文档信息隐藏软件设计与实现毕业论文设计.doc_第2页
第2页 / 共63页
文本文档信息隐藏软件设计与实现毕业论文设计.doc_第3页
第3页 / 共63页
文本文档信息隐藏软件设计与实现毕业论文设计.doc_第4页
第4页 / 共63页
文本文档信息隐藏软件设计与实现毕业论文设计.doc_第5页
第5页 / 共63页
点击查看更多>>
资源描述

1、西 南 交 通 大 学本科毕业设计(论文)文本文档信息隐藏软件设计与实现西南交通大学本科毕业设计 第 I 页毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日 期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论

2、文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 西南交通大学本科毕业设计 第 II 页学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担

3、。作者签名: 日期: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名: 日期: 年 月 日导 师 签 名 : 日 期 : 年 月 日西南交通大学本科毕业设计 第 III 页毕业设计任务书班 级 2008级电子 1班 学生姓名 甘雪松 学 号 20082067 发题日期:2012 年 2 月 27 日 完成日期: 20

4、12 年 6 月 13日题 目 文本文档信息隐藏软件设计与实现 1、本论文的目的、意义 信息隐藏是隐藏信息的存在性,比信息加密更为安全,它是将签字信号嵌入另一宿主信号的过程,可用于版权保护、重要数据的完整性鉴定和保密通信等。本题目要求学生基于正交变换算法把一文本文档信息隐藏到一张图片中,图片大小没有明显变化,还要实现该文本文档信息的提取。 2、学生应完成的任务 1. 收集国内外信息隐藏技术资料,并翻译 10000 字符的英文资料成中文 2. 对文本文档信息隐藏进行需求分析,明确实现功能要求; 3. 学会使用 VC 编程工具; 4. 设计并编制一个文本信息隐藏及恢复程序; 5. 调试,并能演示;

5、 6. 撰写毕业设计(论文) ,25000 字以上 3、设计各部分内容及时间分配:(共 16 周)第一部分 收集、分析资料 ( 1 周)第二部分 配置一个软件开发平台、学习编程 ( 4 周)第三部分 编制一个文本信息隐藏和恢复程序 ( 6 周)西南交通大学本科毕业设计 第 IV 页第四部分 程序调试、修改 ( 2 周)第五部分 撰写毕业设计(论文) ( 2 周)评阅及答辩 ( 1 周)备 注 指导教师: 年 月 日审 批 人: 年 月 日西南交通大学本科毕业设计 第 V 页摘 要随着信息技术、网络技术和电子商务的迅速发展,信息安全问题对社会的经济、文化、政治等方面产生重大影响。由于计算机技术的

6、迅速发展,具有强大计算能力的破解技术日益成熟。仅靠通过增加加密算法的密钥长度来达到增强信息的安全性已不再是十分有效的方法。但对信息隐藏技术而言,可能的监测者或非法拦截者难以从公开信息中判断机密信息是否存在,因此难以截获机密信息。论文基于一种改进的最低有效位替换算法实现了信息的隐藏和恢复。从信息隐藏技术开始,阐述了信息隐藏的基本原理、相关算法、位图文件格式,进而根据位图文件特点和基于彩色静止数字图像的信息隐藏算法,完成了软件的需求分析、概要设计、程序实现和软件测试。软件是在 Window7环境下,通过 VisualStudio 2008开发的。设计中根据软件功能划分了功能模块,将软件化整为零,实

7、现了模块化。测试结果表明该软件能够实现文本文档的隐藏和恢复,还能隐藏和恢复其他一些类型的文件。隐藏信息后的图像与原载体图像在视觉上没有差异,属性值也一致,体现了信息隐藏的隐蔽性。通信双方只能用相同的算法才能从载体图片中提取出正确的秘密信息,否则得到的将是一堆乱码。结果表明,信息隐藏使得秘密信息的通信得到了更高的安全的保障。关键词: 信息安全;信息隐藏;最低有效位替换;模块化西南交通大学本科毕业设计 第 VI 页AbstractWith the rapid development of information technology, network technology and electron

8、ic commerce, network information security has great influence on the society such as economic, political and cultural fields, and so on. With the rapid development of computer technology, nowadays the computers with strong computing ability can crack information more and more easily. It is not the o

9、nly option which to increase the key length of encryption algorithm in order to enhance security. On information hiding, it is difficult for the potential monitor or illegally interceptor to judge whether the confidential information exists in the open information or not.This paper achieved the hidi

10、ng and recovering of information, based on an improved LSB algorithm. The background and basic principle of information hiding have been introduced in this paper. Some algorithms of information hiding and the format of BMP images also have been introduced. In this paper, we completed the design and

11、implementation of information hiding software throughing the algorithm based on static color digital images. The steps are as follows: Demand analysis, Structure design, program realization, software testing. This software is developmented in the window7 environment, throughing the VisualStudio 2008

12、. In the design processing we divided the software into parts, according to the software function. The model of each part has been created. The test results show that the software will be able to realize the hiding and recovering of text documents; it also can hide and restore some other types of fi

13、les. The cover-image and the stego-image is similar, we can not find differentce between cover-image and the stego-image. The size and attribute value of cover-image and the stego-image are the same. Information can be gain just only by the same algorithm. The results show that the information hidin

14、g made the communication have higher security. Key words: Information security; Information hiding; the least significant bit (LSB) replacement; modular西南交通大学本科毕业设计 第 VII 页目 录第 1 章 绪论 .11.1 引言 .11.2 课题研究背景和意义 .11.3 国内外研究现状 .21.3.1 数字水印的发展现状 .21.3.2 数字隐写的发展现状 .31.4 本论文的主要内容和结构 安排 .3第 2 章 信息隐藏技术概述 .42

15、.1 引 言 .42.2 信息隐藏技术 .42.2.1 信息隐藏基本概念 .42.2.2 信息隐藏基本原理 .52.2.3 信息隐藏的方法及分类 .72.2.4 信息隐藏的特性 .92.2.5 信息隐藏的关键技术 .102.3 数字图像 .102.3.1 数字图像基本概念 .112.3.2 文件结构 .112.4 基于彩色静止图像的信息隐藏算法 .142.5 本章小结 .16第 3 章 信息隐藏软件设计与实现 .173.1 引言 .173.2 需求分析 .173.2.1 任务概述 .173.2.2 需求描述 .173.3 软件设计 .193.3.1 软件结构设计 .19西南交通大学本科毕业设计

16、 第 VIII 页3.3.2 详细设计 .193.4 程序实现 .223.5 本章小结 .31第 4 章 软件测试 .324.1 引言 .324.2 软件运行调试 .324.3 测试与分析 .334.4 本章小结 .38结论与展望 .39致谢 .41参考文献 .42附录 .44西南交通大学本科毕业设计 第 1 页第 1 章 绪 论1.1 引 言自 20世纪 90年代初以来,信息隐藏技术作为信息安全中的新的重要课题引起了国际学术界的普遍重视。为了满足保护多媒体产品知识产权不断增长的需求,由于密码技术受到限制而又必须进行隐秘通信的特殊要求,对信息隐藏中的数字水印技术和隐蔽通信技术的研究具有重大意义

17、。1.2 课 题 研 究 背 景 和 意 义信息隐藏技术是一门古老的、体现智慧的信息安全斗争技术, “隐藏信息”可当作是对它的最简洁的理解。信息隐藏只是一个新的名词,而不是新的概念。古老的隐写术是现代信息隐藏技术的鼻祖。隐秘术也是信息隐藏技术中一个较早出现的重要分支,它通常被解释为把信息隐藏于其他信息中。隐写术是一门将秘密信息嵌入到看似平常的信息中进行传送,以防止第三方检测出秘密信息的技术。信息隐秘从应用方面可分为两个主要的研究方向:防检测保护和防修改保护。隐写术通过把秘密信息附加在待传递的普通信息上实现隐蔽传输。隐写术利用所传播信息的常见性达到隐藏秘密信息传输发生时间及过程的目的。对隐写术的

18、实际应用,通过被誉为“历史学之父”的古希腊历史学家希罗多德(Herodotus,486-425)的著述可追溯到遥远的年代 1。在中国古代,人们也曾通过把穿有小孔的纸模板盖在信件上,从孔中读出对方传递的秘密消息,而整个信件起着掩护的作用。英国人 Wilkins(1614-1672)是资料中记载的最早使用隐写墨水进行秘密通信的人。直到 20 世纪两次世界大战期间,德国间谍都还使用过隐写墨水。20 世纪中叶,随着科技工业不断发展,形成了如高分辨率缩微胶片,语义编码等新型隐写术。现代信息隐藏技术随着计算机逐渐形成规模化网络互联而产生。九十年代以来,计算机、通信与互联网技术相互促进与发展,使得全球网络覆盖率飞速上升。网络的普及使得信息传输、资源共享极为便利。然而同时,音乐、电影、图书和软件等作品以数字化形式出现,完美的复制品易于得到并通过网络大量传播。虽然加密技术可以防止非法获得者获取完整数字化作品,但一经解密,这些作品又与普通合法的作品没有差异。因此,加密技术不能跟踪版权。此外,在网络环境中,密码技术

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 管理论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报