首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文首先介绍了信息隐藏容量分析的几个基本模型,其中包括基于博弈理论的模型,它是建立在博弈论基础上的一种隐藏模型.但是该模型并没有考虑被动攻击,于是接下来就引出了被动攻击下的隐藏模型.而以上两种模型都没有考虑主观因素对隐藏容量的影响,因此在文章的后半部分进一步讨论了一个考虑到主管因素的容量算法,并在文章最后给了与之相关的研究方向.  相似文献   

2.
该文对信息隐藏容量的研究结果进行了分析总结,描述了信息隐藏的通信模型,介绍了几种不同用于计算隐藏容量的模型以及在这些模型的假设前提下所对应的容量表达式,在文章中给出了一些新的观点和有待进一步研究的方向.  相似文献   

3.
薛龙  吴柯  徐民  李丹 《电子技术》2012,(5):13-15
为了分析空间域、变换域图像信息隐藏算法的抗攻击特性,文章对基于DWT、DCT、LSB信息隐藏算法的抗攻击性进行比较研究,在嵌入容量相同的情况下,分别用压缩攻击、裁减攻击、旋转攻击、缩放攻击对基于LSB、DCT、DWT的三种具体算法进行实验。所选取的DCT算法在攻击参数变化时,归一化相关系数的波动性较小。  相似文献   

4.
该文对信息隐藏容量的研究结果进行了分析总结,描述了信息隐藏的通信模型,介绍了几种不同用于计算隐藏容量的模型以及在这些模型的假设前提下所对应的容量表达式,在文章中给出了一些新的观点和有待进一步研究的方向。  相似文献   

5.
为了分析DWT图像信息隐藏算法的抗攻击特性,对不同的小波基信息隐藏算法的抗攻击性进行比较研究,在嵌入容量相同的情况下,分别用椒盐噪声攻击、压缩攻击、裁减攻击、线性滤波攻击,对基于coif1、db1、haar和Sym1四种小波基的信息隐藏算法进行实验。得到相关有益的结果,可对算法设计和优化提供参考。  相似文献   

6.
本文提出一种基于DCT(离散余弦变换)扩展频谱的稳健性视频水印方案。根据视频序列的特点对视频块序列采用3D-DCT变换(三维离散余弦变换),并依据运动检测和人眼视觉模型分成块序列自适应的嵌入水印,保证隐藏数据的视觉不可见性和一定的容量。该算法很好地克服之前的视频水印算法在抗攻击和容量上的缺陷。实验结果表明,该方案嵌入水印视觉不可觉察性,抗攻击及容量上都有较好的性能。  相似文献   

7.
音频隐写是将秘密信息隐藏到音频载体中,已成为信息隐藏领域的一个研究热点。已有研究大多聚焦最小化隐写失真,却以牺牲隐写容量为代价,且往往被一些常规信号攻击后难以正确提取秘密信息。为此,基于扩频技术,首先,分析了隐写参数(分段隐写强度和分段隐写容量)与不可感知性和鲁棒性的关系,并构建了一种以分段隐写强度、分段隐写容量为自变量,以不可感知性和隐写容量为优化目标,以信噪比为约束条件的音频隐写多目标优化模型;然后,提出了一种基于差分进化的鲁棒音频隐写算法,设计了相应的编码、适应度函数、交叉和变异算子。对比实验结果表明,所提隐写算法能够在保证不可感知性和抗隐写分析能力的前提下达到更好的鲁棒性,可以有效抵御一些常规信号处理攻击。  相似文献   

8.
提出了一种基于数字图像的新的隐写信道模型.在该模型中,考虑隐写分析器的作用和载体与隐秘体的相似性,引入错误概率和检测率作为失真约束条件.运用博弈论,把隐写过程看成编解码方与攻击方的博弈,给出了隐写博弈的双方在不同失真约束条件下的隐写容量,并对容量结果进行了分析.  相似文献   

9.
针对音频载体在隐藏机密信息时,存在隐藏容量小、隐蔽性不高和鲁棒性较差等不足,该文提出一种基于小波变换的音频信息隐藏新算法。该算法利用人耳听觉系统对语音信号的中高频信息微小变化不敏感的特性,调节语音段小波变换的中高频系数,进而改变每级小波变换高频系数前后两部分的能量状态来隐藏二进制机密信息。首先测试隐藏深度、隐藏频段和载体语音分段长度3个参数对载体语音质量和机密信息误码率的影响,选择算法所需的最佳参数,然后测试算法的可行性和各项评价指标,最后对算法进行常见的5种攻击测试。测试结果表明该算法能够实现机密信息的盲提取;具有良好的隐蔽性和鲁棒性,能够抵御加噪、低通滤波、重采样、重量化和回声干扰等多种攻击;具有较大的隐藏容量,且语音分段长度越短,隐藏容量越大。  相似文献   

10.
基于HVS特性的信息隐藏算法改进   总被引:1,自引:0,他引:1  
为了提高原信息隐藏算法的不可感知性和扩展其隐藏容量,根据人类视觉系统(HVS)相关知识,从提高信息隐藏容量的角度出发,根据人眼对图像不同区域的敏感程度,充分利用人类视觉系统的方向特性、纹理特性和亮度特性对原算法进行改进。并用文本和图像文件分别作为秘密信息,couPle.bmp灰度图像为载体图像,进行算法对比试验。实验表明改进后算法缓解了信息隐藏系统各指标之间存在的矛盾,提高了秘密信息隐藏率和抵抗攻击的能力,进一步增强了隐藏系统的安全性,为大容量信息隐藏提供了一种思路。  相似文献   

11.
基于相同图像的抗攻击信息隐藏算法研究   总被引:1,自引:0,他引:1  
针对使用相同图像进行信息隐藏时,可能被攻击泄漏密文,提出了一种新的信息隐藏算法.首先对使用同一图像进行两次不同的信息隐藏的情况进行分析,建立了一套基于概率统计理论的密钥分析算法,从而可能提取被隐藏的信息.在此基础上,设计了一个基于随机序列多存储位置的信息隐藏算法,该算法在信息隐藏的位置上进行改进,造成攻击者无法建立有效的概率统计模型,从而达到提高算法强度的目的.文中详细阐述了多位置的信息嵌入过程,并定量地分析了算法抗攻击的性能.  相似文献   

12.
文章提出一种基于DCT系数值排序预测的加密域JPEG图像可逆信息隐藏方案,该方案能够抵抗针对JPEG图像加密的轮廓攻击方法。区别于现有加密域JPEG图像信息隐藏方法,文章利用混沌加密方法置乱JPEG图像标识符,掩盖了加密域JPEG图像中的分块信息,利用基于DCT系数值排序预测的方法将秘密信息可逆嵌入加密JPEG图像中。在进行信息嵌入和提取的过程中,基于DCT系数值排序预测的可逆信息隐藏方法无需利用JPEG图像的分块信息,且信息嵌入的效率高,提取准确。实验结果显示,文章方案的安全性和嵌入容量都得到很大程度的提升,含密图像的图像质量也有一定程度的提高。  相似文献   

13.
提出了一种基于拉丁方阵的抗剪切信息隐藏算法,通过载体图像隐藏容量和秘密信息的大小确定隐藏秘密信息的备份数,根据备份数确定隐藏信息的拉丁方阵模板,对秘密信息进行分组和编号,通过拉丁方阵模板按对应的编号,将秘密信息嵌入到载体图像中,实现信息隐藏.实验结果表明该算法能够实现大容量隐藏并且能够抵抗大面积的剪切攻击,具有较好的应用价值.  相似文献   

14.
针对一类信息伪装算法的隐藏信息检测   总被引:7,自引:1,他引:6  
张涛  平西建 《通信学报》2002,23(5):123-129
本文针对一类基于空域LSB替换的信息伪装方法,提出了一种有效的隐藏信息检测技术。本文提出的隐藏信息的检测技术基于图像LSB比特序列的随机性度量的分析。在唯载密图像攻击条件下,通过在图像中嵌入测试信息的方法,建立秘密信息嵌入比例与LSB比特序列随机性度量的逻辑回归模型,从而实现图像中隐藏信息存在性的检测。实验表明对于灰度图像中即使0.4比特每像素的隐藏容量,仍可能获得较高的检测可靠性。这一方法同样适用于真彩图像。  相似文献   

15.
吴柯  薛龙 《电子技术》2012,(8):22-23,21
为了分析图像信息隐藏DCT算法的不可见性,文章采用一种DCT信息隐藏算法,对不同数据嵌入容量、不同数据嵌入位置进行研究,分别得到嵌入容量相同时不同嵌入位置的PSNR和嵌入位置相同时不同嵌入容量的PSNR,并绘制PSNR曲线图。当嵌入信息数据量较少,或信息嵌入在中低频区域时,算法的不可见性较好。  相似文献   

16.
为了提高鲁棒无损信息隐藏算法容量,利用多光谱图像谱段间的相关性及其小波变换高频系数分块均值的稳定性,提出一种变换域统计量移位的鲁棒无损信息隐藏算法。首先,在光谱方向采用Karhunen Loêve变换(KLT)去相关,然后对得到的KLT本征子图像进行离散小波变换,将小波HH高频系数分块均值作为统计量,通过其直方图移位来隐藏秘密信息,最后将浮点数变换和像素溢出引起的误差嵌入含密图像中以便对恢复的载体图像进行误差补偿。实验结果表明:在图像质量和以往算法相当的情况下,该算法的隐藏容量增加了1倍,并且能抵抗噪声攻击;而与最新算法相比,在隐藏容量相同时,该算法抗JPEG2000压缩倍数平均提高23.9%,误码率平均降低了44.8%。  相似文献   

17.
传统的JPEG图像掩密算法往往因为改变了载体图像的DCT系数直方图而不能抵抗各种基于直方图的攻击,或者为了矫正直方图而降低了隐藏容量,该文提出一种新的保持直方图特性的算法。该算法在嵌入秘密消息时,动态建立Adjust_info表记录系数直方图被改变的情况,然后根据该表调整系数的变化方向,这样不但可以补偿直方图的改变,而且并不降低隐藏容量。对多幅图像的实验表明,该算法不但能够达到13%的高隐藏容量(压缩因子为75),而且掩密后图像总体DCT系数直方图的平均失真率为0.81%。由改进算法掩密后图像低频DCT系数直方图的最大失真率为3.83%,平均失真率只有1.98%,仅对直方图做了微小的改变,因此可以有效抵御各种直方图攻击,从而为安全掩密提供了可靠保证。  相似文献   

18.
基于增强攻击树的复杂攻击分析与防御   总被引:1,自引:0,他引:1  
沈超  崔金生  刘晓然 《通信技术》2009,42(4):145-147
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。  相似文献   

19.
为提高XU算法的隐藏容量和加密图像的安全性, 提出了一种基于预测误差分类置乱的加密域可逆 信息隐藏算法。首先根据XU的预测方法得到非采到样像素的预测误差,根据预测误差的取值范 围将所有非 采样像素分为可变像素和不变像素两类。对采样像素、可变像素和不变像素分类置乱后再异 或加密生成加 密图像,以提高加密图像的安全性。可变像素的低2位用于保存图像信息,剩余的6个高有效 位均可用于 隐藏信息,实现了一个可变像素嵌入多比特附加信息,提高了嵌入容量。实验结果表明,本 算法的加密方 法能有效抵抗COA唯密文攻击,且平滑图像的隐藏容量可以超过2比特每像素。  相似文献   

20.
徐治 《电子科技》2015,28(8):84
将需要保密的信息隐藏到数字音频信号或文件中可达到伪装的效果,是实现信息安全或保密通信的重要手段。文中设计了一种基于频谱特征的频域嵌入信息隐藏算法。介绍了该算法的基本处理流程,频域信息嵌入和提取的具体方法,并给出了对算法透明性、信息容量、鲁棒性的测试结果。文中算法可实现盲检测,实验表明其具有较好的透明性,对多种攻击的鲁棒性较好,并可实现一定码率下的无差错传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号