2007级信息隐藏技术与应用期末试卷(B)(共2页).doc

上传人:飞****2 文档编号:14056112 上传时间:2022-05-02 格式:DOC 页数:2 大小:63KB
返回 下载 相关 举报
2007级信息隐藏技术与应用期末试卷(B)(共2页).doc_第1页
第1页 / 共2页
2007级信息隐藏技术与应用期末试卷(B)(共2页).doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《2007级信息隐藏技术与应用期末试卷(B)(共2页).doc》由会员分享,可在线阅读,更多相关《2007级信息隐藏技术与应用期末试卷(B)(共2页).doc(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上武汉大学计算机学院2009-2010学年度上学期2007级信息隐藏技术与应用期末试卷(B)姓名_ 学号_ 分数_一、 名词解释 (第1,2小题每题2分,第3,4小题每题3分,共10分)1. 载体图像 2. PSNR 3. 脆弱水印 4.几何攻击二、请针对图像LSB信息隐秘及其隐写分析算法,回答以下问题:(12分)1) 简述图像LSB隐藏算法的原理?(3分)2) 你认为有哪些措施可以加强LSB算法的安全性?试举一例。(4分)3) 二值图像能否使用LSB算法进行隐藏信息?为什么?(5分)三、请针对DCT变换域的信息隐藏算法,回答以下问题:(10分)1)图像2维DCT变换是

2、一种常见的图像信号处理方法。为什么数字图像经过该变换处理后低频系数的绝对值明显高于高频系数的绝对值?是否一切2维信号经过DCT变换都有此特点?(5分)2)针对图像DCT变换的特点,我们在选择DCT系数进行修改时应该注意什么问题?(5分)四、针对基于混沌细胞自动机的图像数字水印算法,回答以下问题:(18分)1)该水印系统可以用下列哪一个模型描述?(2分) (A) (B) (C) (D)2)在该水印模板生成的过程中,哪一个步骤体现了该水印对安全性方面的需求?(3分)3)该水印模板生成过程中,为什么不能将随机模板直接作为水印添加到图像中,而需要使用凝聚及平滑操作?(4分)3)在该水印嵌入过程中,需要

3、重点考察水印的鲁棒性因子对其性能的影响。请结合水印的鲁棒性与不可见性两方面,讨论的取值问题。(5分)4)该水印系统采用相关性检测方法来判定水印是否存在。原始水印w与待测水印w的相关性定义为,请说明该相关性值的物理含义是什么(4分)五、针对数字图像水印技术的攻击和性能评价方法,回答以下问题:(15分)1)图5-1是“健壮性攻击强度曲线”,请分析该曲线含义,并说明通过该图可以得出的结论。(5分)图5-1 比特差错率对JPEG压缩的变化曲线2)无意攻击是常见的一类水印攻击方法,而基于空间滤波的无意攻击又是这其中最为常见的。图像卷积的计算公式:。请问一个44的图像f(x,y)(m=n=4),给定一个3

4、3的卷积核g(p.q),请推导卷积结果h2,2。(2分)3)简述图像中值滤波与均值滤波的区别。(3分)(5分)4)为什么说采用单向水印技术可以对抗数字水印的IBM攻击?(5分)六、请举例说明音频信息隐藏技术的典型算法。举1例即可。(10分)七、针对数字指纹技术,回答以下问题:(15分)1)简述数字指纹与数字水印的区别和联系。(5分)2)为什么要引入非对称指纹,它主要针对什么安全问题?一个非对称指纹应由哪几个协议组成?每个协议的实质性操作是什么?(10分)八、普通的水印安全协议采用Diffie-Hellman密钥交换思想生成CO与TTP所共有的水印密钥KIM,如图8-1。针对该协议,回答以下问题:(10分)1)CO和TTP共同协商的密钥KIM起什么作用?(4分)2)请结合Diffie-Hellman密钥交换算法简述KIM的生成步骤。(4分)3)该协议无法抵御中间人攻击,为什么?(2分) 图8-1 DHWM协议实施框架专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁