首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
随着IP语音(voice over IP, VoIP) 的快速发展,基于VoIP的隐写及其隐写分析逐渐成为信息安全领域的研究热点。总结和分析了近年来的IP语音隐写和隐写分析相关研究,并探讨该领域未来的研究方向。IP语音隐写根据其隐藏信息位置不同,可分为基于协议的隐写及分析和基于语音载荷的隐写及分析。前者是利用IP语音中的各类协议为载体,将信息嵌入到协议头部中的某些字段或通过调制IP语音包的时序来实现;后者则是通过修改语音载荷实现信息隐藏,包括基于最低有效位(least significant bit, LSB)的隐写,基于量化索引调制(quantized index modulation, QIM)的隐写和基于语音变化域回声等隐写。从协议和语音载荷两方面对IP语音分析技术进行了分类介绍。前者可分为协议头分析、时间序列分析、编码调制分析3类。后者包括基于特点语音参数(如线性预测参数、固定码本参数、自适应码本参数和所有参数)的隐写分析和基于语音信号处理的隐写分析方法。  相似文献   

2.
基于污染数据分析的隐写分析方法   总被引:1,自引:0,他引:1  
隐写分析是信息隐藏技术的重要分支,大量的隐写软件利用彩色及灰度图像的最低有效比特位(LSB)隐藏秘密消息.基于污染数据分析,针对图像空域LSB隐写算法提出了一种新的隐写分析方法, 该方法不仅可以快速有效地检测出图像中秘密消息的存在性,同时还可以精确地估计出连续及随机间隔嵌入算法下所嵌入秘密消息的长度.  相似文献   

3.
隐写对抗的博弈论建模   总被引:2,自引:0,他引:2  
该文提出了以期望安全数据传输率作为支付函数的隐写博弈模型,建模了隐写方和攻击方之间的博弈对抗关系.根据相对嵌入率固定、以概率选择和自由选择三种不同情况,隐写对抗分别建模成矩阵博弈、贝叶斯博弈和二人零和无限博弈,得到博弈均衡条件和均衡局势下的期望安全数据传输率.隐写对抗模型的建立为隐写方和攻击方的最优策略选择提供了理论依据,对设计更安全的隐写算法具有一定的指导意义.  相似文献   

4.
给出了信息隐藏和密码学的基本概念,分析两门技术间的区别,重点阐述了两门技术在一些领域上的交叉,证实了二者并非相互竞争、而是相互补充的关系。  相似文献   

5.
在隐写技术被动检测模式下,用数学方程对LSB图像隐写算法进行抽象和建模,定量分析被检测图像的隐写信息边界情况,根据隐藏信息的比特数推出隐藏信息的检测概率和误检概率的表达式,提出一种基于LSB隐写的图像盲检测方法。基于LSB隐写的盲检测方法在LSB隐写算法嵌入图像的隐藏信息超过一定范围时,可以有效分辨出原始图像和隐藏信息。  相似文献   

6.
信息隐藏是信息安全和多媒体信号处理领域一个非常年轻但又发展迅速的研究方向.隐写术和隐写分析是信息隐藏的重要研究内容.介绍隐写分析的原理,给出隐写分析方法的四个评价指标,从隐写分析类型的角度给出图像隐写分析通用原型系统.将国内外隐写分析研究方法分为专用和通用隐写分析两类,分别介绍其研究现状,对每类中典型的隐写分析方法进行评价,并对隐写分析中存在的3个主要问题进行讨论,指出隐写分析未来的发展方向,展望隐写分析的前景.  相似文献   

7.
基于JPEG二次压缩的隐藏信息检测   总被引:1,自引:0,他引:1  
针对图像隐写软件对图像(JPEG格式)进行二次压缩的过程,提出将待检图片是否被二次压缩作为图像是否被隐写的特征之一。为了对JPEG二次压缩后的图像进行有效检测,通过研究JPEG图像经二次压缩后所引起的DCT统计特性的变化及二次压缩前后的量化表q1、q2对二次压缩后图像的DCT统计所引起的变化的分析,提出了针对不同q1、q2 JPEG二次压缩的检测方法。实验证明本文的检测方法是有效的。  相似文献   

8.
基于位图的隐写分析方法较有效的检测算法是RS法,其检测率达到0.05bpp。通过对RS法的分析,提出一种针对该方法的隐写算法,使隐藏率达到0.2bpp。  相似文献   

9.
目前,许多深度学习的预训练模型被发布出来用以帮助工程师和研究人员开发基于深度学习的系统或进行研究,从而减少了他们的工作量。过去的工作表明,秘密信息可以被嵌入到神经网络参数中且不影响模型的准确性,恶意开发者可以借此将恶意软件或其他有害信息隐藏到预先训练的模型中。因此,对这些隐写后的预训练模型进行可靠的检测非常重要。我们分析了现有的神经网络隐写方法,发现它们不可避免地会导致参数统计的偏差。针对LSB隐写,实验发现其会造成参数位平面随机性上的偏差;针对COR隐写和SGN隐写,实验发现其会造成参数分布上的偏差。基于这些偏差,我们提出神经网络隐写的隐写分析方法,即从良性和恶性模型中提取特征建立分类器。据我们所知,这是第一个检测神经网络隐写术的工作。实验结果表明,本文提出的检测算法能够可靠地检测出含有嵌入式信息的模型。值得注意的是,我们的检测方法即使在低负载下仍然有效。  相似文献   

10.
视频信息隐藏是一种将秘密信息嵌入到视频中实现隐蔽传输的技术.基于运动矢量(motion vector,MV)的视频隐写造成的运动矢量特性异常容易被隐写分析所检测,隐蔽通信的安全性降低.为了保持运动矢量相邻相关性和局部最优性,提出了一种基于运动矢量的视频隐写算法能够降低对运动矢量特性的破坏.首先,实验验证已有基于运动矢量的视频隐写算法对运动矢量不同分量的影响存在差异.然后,引入归一化互信息(normalized mutual information,NMI)衡量运动分量的相邻相关性,根据载体选择策略选择相邻相关性小的分量作为嵌入载体.最后,定义宏块纹理复杂度作为载体修改的失真代价,利用校验格编码(syndrome-trellis code,STC)对载体进行信息嵌入.实验结果表明,隐写视频的峰值信噪比(peak signal to noise ratio,PSNR)和结构相似性(structural similarity,SSIM)降低不超过0.4%,一般低于0.25%;比特率增加0.29% ~2.35%;算法被相关异常特征检测的错误率较高,具有更均衡的安全性.可见,算法各项性能指标表现良好,具有较好的抗隐写分析能力,隐写视频不可感知性较好.  相似文献   

11.
信息隐藏技术及其应用性能分析   总被引:1,自引:0,他引:1  
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术已经成为信息安全领域的一个研究热点。首先综述了信息隐藏的基本概念和原理,进而分析了各种信息隐藏技术的典型算法和特点,并结合具体应用领域讨论了隐藏算法的性能,最后指出了信息隐藏算法有待进一步深入研究的方向和可能的解决方法。  相似文献   

12.
隐写术是一种隐蔽通信手段,安全性和隐藏容量是它的两个基本要求。不同隐写术之间隐藏容量的对比简单直观,而隐写安全性的衡量相对复杂很多,目前尚缺乏有效的度量方法和模型。本文建立图像DCT系数的统计分布模型,基于信息论意义上的隐写系统安全性定义,利用鉴别信息的特性,推导和建立DCT域上的隐写安全性度量。利用此度量对常见空域和DCT域隐写术的安全性进行讨论和分析。  相似文献   

13.
为了提高隐写算法的性能,通过对混沌映射原理进行深入的研究和分析,提出了一种基于二维Baker映射的隐写算法设计方案.对二维Baker映射的主要特点和映射变换过程进行了系统的研究,给出了基于二维Baker映射隐写算法的设计原理和实现过程,分别描述了信息隐写和提取的流程,最后进行了仿真与测试,选取标准图片库与三种传统的隐写算法进行了对比测试,结果表明对隐写容量和抗检测能力都达到较高的性能指标.  相似文献   

14.
基于实例推理机制(CBR)综述   总被引:1,自引:0,他引:1  
从比较几种推理机制入手,介绍了基于实例推理机制(CBR)的由来和现状,阐述了其基本概念和工作原理,详细介绍了几种CBR的实现技术,比较了几种开发工具,指出目前CBR研究中存在的问题并介绍了CBR的发展趋势。  相似文献   

15.
文中介绍了描述蛋白质中能量传输的Davydov孤子机制,及其理论和实验方面的进展。  相似文献   

16.
风幕集尘风机的性能测试与分析   总被引:1,自引:0,他引:1  
主要介绍对新研制的风幕集尘风机的样机特性进行了具体的测试与分析,并简单介绍了其结构原理、使用条件,介绍了样机的测试方案、仪器、仪表及调风方法。由于风幕集尘风机特殊的结构,其特性曲线也较特殊。本文只介绍了其测试特性的方法与结果,并对其特性进行了分析。认为风幕集尘风机样机所形成的短路流畅符合预计效果,设计、制造满足应用要求,达到了预期目的。  相似文献   

17.
膨胀石墨的制备、结构和应用   总被引:17,自引:0,他引:17  
介绍了膨胀石墨的制备方法、结构、性能及其应用,并对其发展趋势作了展望.在制备方法上重点介绍了化学氧化法、电化学氧化法和一种氧化插层与膨化过程可同时进行的特殊方法——爆炸法.在结构与性能上重点介绍了微观结构,根据微观孔的形成特点和大小进行了四级孔隙的分类.在应用上重点介绍了膨胀石墨在环境保护和生物医学领域的吸附性运用.提出未来的研究方向是探讨反应因素对膨胀石墨结构和性能的影响关系及其深层次的影响机理,并深入研究含油废水动态影响吸附性能的因素.  相似文献   

18.
二甲基二氯硅烷的制备及应用   总被引:4,自引:0,他引:4  
介绍了 4种二甲基二氯硅烷制备方法 (即格氏试剂法、直接合成法、缩合法和歧化法 )的反应工艺及其所需的各种原料 ,对各种方法的优缺点进行了对比。并简要叙述了二甲基二氯硅烷的应用  相似文献   

19.
主要阐述了MPEG-2视频数据压缩技术,首先介绍MPEG-2的产生发展过程,其次叙述了MPEG-2视频压缩的分类和压缩方法,再次结合实际应用进一步论述了MPEG-2的独到之处,最后介绍了一下它的发展前景。  相似文献   

20.
模具CAD系统的研究   总被引:2,自引:1,他引:1  
介绍了模具CAD的发展现状和发展趋势,详细论述了模具CAD开发的技术基础、模具CAD的特点及系统要求,并简要介绍了几种常用的模具CAD应用软件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号