2007级信息隐藏技术与应用期末试卷(B)

更新时间:2023-10-04 23:55:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

武汉大学计算机学院2009-2010学年度上学期 2007级信息隐藏技术与应用期末试卷(B)

姓名______________ 学号________________ 分数_______________

一、名词解释 (第1,2小题每题2分,第3,4小题每题3分,共10分) 1. 载体图像 2. PSNR 3. 脆弱水印 4.几何攻击

二、请针对图像LSB信息隐秘及其隐写分析算法,回答以下问题:(12分) 1) 简述图像LSB隐藏算法的原理?(3分)

2) 你认为有哪些措施可以加强LSB算法的安全性?试举一例。(4分) 3) 二值图像能否使用LSB算法进行隐藏信息?为什么?(5分) 三、请针对DCT变换域的信息隐藏算法,回答以下问题:(10分)

1)图像2维DCT变换是一种常见的图像信号处理方法。为什么数字图像经过该变换处理后低频系数的绝对值明显高于高频系数的绝对值?是否一切2维信号经过DCT变换都有此特点?(5分) 2)针对图像DCT变换的特点,我们在选择DCT系数进行修改时应该注意什么问题?(5分) 四、针对基于混沌细胞自动机的图像数字水印算法,回答以下问题:(18分) 1)该水印系统可以用下列哪一个模型描述?(2分)

(A) (B)

(C) (D)

2)在该水印模板生成的过程中,哪一个步骤体现了该水印对安全性方面的需求?(3分) 3)该水印模板生成过程中,为什么不能将随机模板直接作为水印添加到图像中,而需要使用凝聚及平滑操作?(4分)

3)在该水印嵌入过程中,需要重点考察水印的鲁棒性因子α对其性能的影响。请结合水印的鲁棒性与不可见性两方面,讨论α的取值问题。(5分)

4)该水印系统采用相关性检测方法来判定水印是否存在。原始水印w与待测水印w’的相关性定义

第 1 页 共 2 页

为d??w,w'?w?w',请说明该相关性值的物理含义是什么(4分)

五、针对数字图像水印技术的攻击和性能评价方法,回答以下问题:(15分)

1)图5-1是“健壮性攻击强度曲线”,请分析该曲线含义,并说明通过该图可以得出的结论。(5分)

图5-1 比特差错率对JPEG压缩的变化曲线

2)无意攻击是常见的一类水印攻击方法,而基于空间滤波的无意攻击又是这其中最为常见的。图像卷积的计算公式:

n?1m?1h[i,j]?f[i,j]?g[i,j]???k?0l?0f[k,l]g[i?k?1,j?l?1]。请问一个4×4的图像f(x,y)

(m=n=4),给定一个3×3的卷积核g(p.q),请推导卷积结果h[2,2]。(2分) 3)简述图像中值滤波与均值滤波的区别。(3分)(5分)

4)为什么说采用单向水印技术可以对抗数字水印的IBM攻击?(5分) 六、请举例说明音频信息隐藏技术的典型算法。举1例即可。(10分) 七、针对数字指纹技术,回答以下问题:(15分) 1)简述数字指纹与数字水印的区别和联系。(5分)

2)为什么要引入非对称指纹,它主要针对什么安全问题?一个非对称指纹应由哪几个协议组成?每个协议的实质性操作是什么?(10分)

八、普通的水印安全协议采用Diffie-Hellman密钥交换思想生成CO与TTP所共有的水印密钥KIM,如图8-1。针对该协议,回答以下问题:(10分) 1)CO和TTP共同协商的密钥KIM起什么作用?(4分) 2)请结合Diffie-Hellman密钥交换算法简述KIM的生成步骤。(4分)

3)该协议无法抵御中间人攻击,为什么?(2分)

图8-1 DHWM协议实施框架

第 2 页 共 2 页

本文来源:https://www.bwwdw.com/article/wi8d.html

Top