首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
尚月赟 《科技资讯》2011,(30):13-13
提出了一种与应用层协议无关的网络隐写算法,算法基于IP协议。隐写数据以包为单位发送,而不是将数据隐藏在具体的字段中,因此性能较好。同时,该算法不会产生异常流量,因此很难被隐写分析检测出来。实验结果表明了该算法的可行性。  相似文献   

2.
信息隐藏是信息安全和多媒体信号处理领域一个非常年轻但又发展迅速的研究方向.隐写术和隐写分析是信息隐藏的重要研究内容.介绍隐写分析的原理,给出隐写分析方法的四个评价指标,从隐写分析类型的角度给出图像隐写分析通用原型系统.将国内外隐写分析研究方法分为专用和通用隐写分析两类,分别介绍其研究现状,对每类中典型的隐写分析方法进行评价,并对隐写分析中存在的3个主要问题进行讨论,指出隐写分析未来的发展方向,展望隐写分析的前景.  相似文献   

3.
在隐写技术被动检测模式下,用数学方程对LSB图像隐写算法进行抽象和建模,定量分析被检测图像的隐写信息边界情况,根据隐藏信息的比特数推出隐藏信息的检测概率和误检概率的表达式,提出一种基于LSB隐写的图像盲检测方法。基于LSB隐写的盲检测方法在LSB隐写算法嵌入图像的隐藏信息超过一定范围时,可以有效分辨出原始图像和隐藏信息。  相似文献   

4.
基于污染数据分析的隐写分析方法   总被引:1,自引:0,他引:1  
隐写分析是信息隐藏技术的重要分支,大量的隐写软件利用彩色及灰度图像的最低有效比特位(LSB)隐藏秘密消息.基于污染数据分析,针对图像空域LSB隐写算法提出了一种新的隐写分析方法, 该方法不仅可以快速有效地检测出图像中秘密消息的存在性,同时还可以精确地估计出连续及随机间隔嵌入算法下所嵌入秘密消息的长度.  相似文献   

5.
目前,许多深度学习的预训练模型被发布出来用以帮助工程师和研究人员开发基于深度学习的系统或进行研究,从而减少了他们的工作量。过去的工作表明,秘密信息可以被嵌入到神经网络参数中且不影响模型的准确性,恶意开发者可以借此将恶意软件或其他有害信息隐藏到预先训练的模型中。因此,对这些隐写后的预训练模型进行可靠的检测非常重要。我们分析了现有的神经网络隐写方法,发现它们不可避免地会导致参数统计的偏差。针对LSB隐写,实验发现其会造成参数位平面随机性上的偏差;针对COR隐写和SGN隐写,实验发现其会造成参数分布上的偏差。基于这些偏差,我们提出神经网络隐写的隐写分析方法,即从良性和恶性模型中提取特征建立分类器。据我们所知,这是第一个检测神经网络隐写术的工作。实验结果表明,本文提出的检测算法能够可靠地检测出含有嵌入式信息的模型。值得注意的是,我们的检测方法即使在低负载下仍然有效。  相似文献   

6.
运用网络信息论中率失真及随机编码等理论对安全性限制下的隐写容量进行了研究,利用强联合典型序列方法得到了隐写容量的下界,并在特定条件下给出了隐写容量的上界。研究结果表明:在没有安全性限制下,与Moulin关于一般信息隐藏系统容量的研究结果一致;而Moulin关于绝对安全条件下的隐写容量分析结果只是在此情形下的特例。此外,还对当前较流行的一种基于图像的隐写算法——LSB随机嵌入算法的信息传输率及隐写容量进行了研究,发现二之间存在着一定的差距。  相似文献   

7.
视频信息隐藏是一种将秘密信息嵌入到视频中实现隐蔽传输的技术.基于运动矢量(motion vector,MV)的视频隐写造成的运动矢量特性异常容易被隐写分析所检测,隐蔽通信的安全性降低.为了保持运动矢量相邻相关性和局部最优性,提出了一种基于运动矢量的视频隐写算法能够降低对运动矢量特性的破坏.首先,实验验证已有基于运动矢量的视频隐写算法对运动矢量不同分量的影响存在差异.然后,引入归一化互信息(normalized mutual information,NMI)衡量运动分量的相邻相关性,根据载体选择策略选择相邻相关性小的分量作为嵌入载体.最后,定义宏块纹理复杂度作为载体修改的失真代价,利用校验格编码(syndrome-trellis code,STC)对载体进行信息嵌入.实验结果表明,隐写视频的峰值信噪比(peak signal to noise ratio,PSNR)和结构相似性(structural similarity,SSIM)降低不超过0.4%,一般低于0.25%;比特率增加0.29% ~2.35%;算法被相关异常特征检测的错误率较高,具有更均衡的安全性.可见,算法各项性能指标表现良好,具有较好的抗隐写分析能力,隐写视频不可感知性较好.  相似文献   

8.
安全性限制下的隐写容量分析   总被引:1,自引:0,他引:1  
运用网络信息论中率失真及随机编码等理论对安全性限制下的隐写容量进行了研究,利用强联合典型序列方法得到了隐写容量的下界,并在特定条件下给出了隐写容量的上界.研究结果表明:在没有安全性限制下,与Moulin关于一般信息隐藏系统容量的研究结果一致;而Moulin关于绝对安全条件下的隐写容量分析结果只是在此情形下的特例.此外,还对当前较流行的一种基于图像的隐写算法--LSB随机嵌入算法的信息传输率及隐写容量进行了研究,发现二者之间存在着一定的差距.  相似文献   

9.
LSB隐写术的密钥恢复方法   总被引:2,自引:1,他引:1  
作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点.而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一.为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件下,分析了恢复LSB隐写术密钥的计算复杂度.然后在"载体被重复使用"条件下,对图像空域LSB隐写术提出了一种新的密钥恢复算法.该算法借鉴了密码分析中的"分别征服攻击"思想,使计算复杂度由O(2 (2r))降至O(2 r).实验结果表明了该算法的有效性.  相似文献   

10.
信息隐写技术研究   总被引:1,自引:0,他引:1  
介绍信息隐藏技术的概念及发展;并对其主要分支———隐写技术的历史、系统模型、相关术语、应用及研究意义作了重点介绍。  相似文献   

11.
针对目前IP电话语音质量难以准确评价及测量的情况,研究了一种基于E-Model的VoIP(voice over internet protocol)语音质量的测量模型。该模型考虑了IP网络中大多数的网络损伤因素,并能容易地计算出不同丢包率、不同的延迟和抖动所对应的MOS(mean opinion score)值。测试出IP电话在网络中质量变化情况,有利于IP网络中资源的调整和VoIP质量的提高。  相似文献   

12.
一种基于SIP下VoIP身份认证技术的解决方案   总被引:1,自引:0,他引:1  
VoIP系统是一项通过IP网络数据包传送语音的通信业务,保证VoIP的安全是提供IP通信业务的前提,而身份认证则是IP网络安全体制中最为重要的环节之一.随着SIP正成为VoIP通信系统的主流协议,文章在总结了当前VoIP系统对呼叫者身份进行认证的方法的基础上,提出了一种基于智能卡和SIP来电ID的双因素身份认证技术解决方案,并通过模拟攻击实验,对其安全性进行了分析.  相似文献   

13.
针对VoIP系统普遍使用G.729a语音编码,采用逐帧按位取反的方式对G.729a语音进行全面测试,以客观的语音质量感知评价(PESQ)标准为依据,总结G.729a语音帧中可隐藏位(最低有效位).结合矩阵编码算法,提出一种基于G.729a语音的信息隐藏方法,以大量的语音样本为载体,对该方法进行测试分析.实验结果表明:该方法能提供可观的隐藏容量(8 bit·帧-1),较高的嵌入效率(2.678),很好的不可感知性(平均PESQ值为3.593),且很好地符合了VoIP通信的实时性要求.  相似文献   

14.
VoIP是通过分组交换网来执行语音数据传输的一种技术。会议初始协议(SIP)是一种基于应用层的信令控制协议,由于具有简单、灵活和良好扩展的体系结构,将其融入数字语音通信技术中,建立基于SIP的VoIP网络,将会成为下一代VoIP技术的发展趋势之一。为此,在基于SIP协议的VoIP网络实现模型基础上,文章阐述了SIP在VoIP网络中的实现原理,以及SIP对整个对话的控制过程。  相似文献   

15.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   

16.
基于模糊逻辑控制的VoIP抖动缓冲控制算法   总被引:1,自引:1,他引:0  
抖动缓冲区大小是影响基于IP的语音传输(voice over internet protocol,VoIP)语音质量的重要因素之一.为减小缓冲区时延与丢包,提高VoIP的语音质量,提出一种基于模糊逻辑控制的自适应抖动缓冲控制算法.通过监测语音包缓冲时延的长、短时变化,并制定了缓冲时延与缓冲区调节值之间的模糊控制规则,自适应调节缓冲区大小,在避免丢包的前提下,使缓冲时延最小化.仿真结果表明,该算法能有效降低VoIP的缓冲时延,相比传统的抖动缓冲自适应算法,所取得的平均缓冲时延更小,在网络突发前后收敛速度更快,具有较强的稳定性和跟踪性,可以适用于各种复杂网络环境的VoIP通信中.  相似文献   

17.
为了能够更加准确地评价语音包丢失对基于IP的语音传输(voice over internet protocol,VoIP)的语音质量的损伤,对ITU-T G.107建议书提出的语音质量预测模型E-Model中计算丢包与编码造成的损伤Ie-eff的方法作出改进,在综合考虑语音包的内部特性和存在突发连续丢包情况后,提出利用在固定语音长度下,语音实际损失时间Tloss来衡量语音包丢失造成的语音损伤.仿真结果表明,相比原有模型,改进后的模型得到的语音质量评分同主观语音质量评估方法(perceptual evaluation of speech quality,PESQ)评分相比,皮尔森相关系数平均提高了0.045 8,均方根误差平均降低了0.053 4,改进后的E-Model模型在评价语音质量时与PESQ更具有一致性,可以更为准确地预测VoIP通信的语音质量.  相似文献   

18.
In order to estimate maximum steganographic capacity of discrete cosine transform (DCT) domain in JPEG image, this paper presents a method based on the maximize capacity under undetectable model (MCUU). We analyze the relation between steganographic capacity and affecting factors (image size, steganography operator, loading band, embedding intensity and image complexity). Then we design a steganography analyzer architecture and a steganographic algorithm which can dynamically increase the steganographic capacity. Compared with other methods of embedding capacity estimation in DCT domain, the proposed methods utilizes general steganalysis methods rather than one specific steganalysis technique and takes five essential factors into account, which improves the commonality and comprehensiveness of capacity estimation, respectively. The experimental results show that steganographic capacity for quantization index modulation (QIM) is almost twice that of spread spectrum (SS) based on MCUU model.  相似文献   

19.
为提高量子隐写的安全性和隐写容量, 设计一种基于Gray码规则的隐写方案. 该方案以彩色图像作为载体, 先将秘密信息划分为3 bit段, 再将每段秘密信息基于Gray码规则嵌入载体像素RGB通道的LSB(least significant bit)中, 完成信息嵌入过程; 提取是嵌入的逆过程, 先从载体像素RGB通道提取出3 bit秘密信息段, 再将其拼接还原为原始秘密信息. 该方案每个载体像素可容纳3 bit秘密信息, 具有较高的嵌入容量; 基于Gray码的嵌入规则, 有效提高了嵌入方案的安全性. 仿真结果表明, 该方案在嵌入容量和安全性方面均优于其他同类方案.  相似文献   

20.
根据目前矿井的安全状况和实际需要,文章设计了一种基于嵌入式Linux的SIP通信终端。该终端利用SIP协议的软电话模型,在基于ARM的嵌入式平台上结合了WIFI无线局域网技术和VoIP语音处理技术,实现了井下的实时语音通话,同时扩展并实现了井下瓦斯的动态检测功能。实验结果表明,本终端功能合理、低功耗、便携性,在提高井下通信和安全等方面具有良好的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号