共查询到19条相似文献,搜索用时 390 毫秒
1.
2.
凌霖 《信息安全与通信保密》2007,(5):136-138
信息隐藏技术对于版权保护和通信保密非常重要。论文将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度讨论了该系统的实现细节。 相似文献
3.
4.
5.
语音回声隐藏技术及分析 总被引:3,自引:0,他引:3
将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行了分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度具体讨论该系统的实现细节。 相似文献
6.
信息隐藏技术是最近兴起的信息安全领域的一个研究热点,其原理是利用载体中存在的冗余信息来隐藏秘密对象。隐写术和数字水印是信息隐藏的两个主要的技术分支。介绍了信息隐藏和隐藏分析近几年来的现状,总结了信息隐藏的几种典型算法和近几年来针对这些隐藏算法发表的多种隐藏分析方法。最后对这些分析方法做了简要的分析比较,并对信息隐藏的后续研究进行了简单的分析和展望。 相似文献
7.
基于相同图像的抗攻击信息隐藏算法研究 总被引:1,自引:0,他引:1
黄力 《微电子学与计算机》2010,27(4)
针对使用相同图像进行信息隐藏时,可能被攻击泄漏密文,提出了一种新的信息隐藏算法.首先对使用同一图像进行两次不同的信息隐藏的情况进行分析,建立了一套基于概率统计理论的密钥分析算法,从而可能提取被隐藏的信息.在此基础上,设计了一个基于随机序列多存储位置的信息隐藏算法,该算法在信息隐藏的位置上进行改进,造成攻击者无法建立有效的概率统计模型,从而达到提高算法强度的目的.文中详细阐述了多位置的信息嵌入过程,并定量地分析了算法抗攻击的性能. 相似文献
8.
通过分析残余回声产生的原因,提出了基于话音激活检测的残余回声抑制技术。详细阐述了残余回声抑制技术的工作原理。为了对远端进行准确的话音激活检测,设计了话音激活检测的实现方案,同时对选择的检测算法进行了分析。最后,在Android智能手机上实现了残余回声抑制技术,并在不同的环境条件下进行了对比测试。测试结果表明采用文中提出的残余回声抑制技术可以有效的抑制残余回声,同时不影响手机用户的实际体验。 相似文献
9.
回声问题是蓝牙免提应用系统中最常见而且无法避免的问题之一。通过对回声的产生和消除原理进行分析,研究了用于回声消除的自适应滤波算法。最后,利用BlueCore3-Multimedia蓝牙芯片内置的DSP实现了该算法,并根据车载应用环境的特点来调节算法参数,以使回声消除的效果达到最佳。 相似文献
10.
11.
信息隐藏研究经过数十年的发展,在隐写术和隐写检测方面都积累了大量成果,但是信息隐藏的应用目前仍局限于实验室研究,聚焦于发现与抗发现的对抗,距实际应用仍有一定的距离.论文在对当前信息隐藏研究深入分析的基础上,借鉴密码学思想,提出建立适应于当前大数据环境,算法可变、修改模式可控的抗取证信息隐藏系统;通过全面整合信息隐藏算法和嵌入修改模式,构建多模态信息隐藏技术空间,实现用户通过输入密钥参与信息隐藏处理控制的全新研究思路和应用方式.论文通过理论分析和实验初步验证该系统的有效性和安全性. 相似文献
12.
13.
This paper presents an active steganalysis technique for echo hiding (EH). This approach can differentiate stego audios (with hidden message) from nature ones (without hidden message), and then extract sequential EH messages in stego audios without prior knowledge about the EH technique. The procedure of this algorithm can be simplified as follows: (i) Sliding Windowed Cepstrum (SWC) is obtained by employing a Sliding Window (SW) to move over the audio signal sample by sample. (ii) The echo detector is designed based on statistical analysis of the Cepstrum Peak Location Aggregation Degree (CPLAD). (iii) For stego signals, both echo delay and the range of segment length are estimated by exploring the changing rule of the SWC. (iv) The accurate estimation of segment length and synchronism position is acquired by the grid search algorithm. (v) Finally, the binary secret message can be extracted using the estimated parameters in the previous steps. The proposed method has been implemented and tested to extract the message which is embedded into audio clips by using EH techniques with different kernels. The experimental results show that the accuracy of extraction is no less than 90% when attenuation is greater than 0.45. 相似文献
14.
Nguyen Thi Huong Lien Hajime Nobuhara Fangyan Dong Kaoru Hirota 《Signal, Image and Video Processing》2009,3(2):115-126
To robustly and imperceptibly embed copyright information as a watermark into music clips, a two channel digital watermarking
system based on the least significant bit (LSB) method and echo hiding (EH) with a new exponential time-spread echo kernel
(ETEK) is proposed. By spreading the echo so that it seems like natural room reverberation, as well as the use of two channels
to separately watermark by the LSB method and the EH method which have complementary characteristics, the system provides
satisfactory sound quality and exhibits both efficient retrieval capacity and robustness against attacks. Experiments show
that the proposed system retrieves watermarks with 100% accuracy for all clips and is almost imperceptible. With a set of
42 attacks supplied by the StirMark Benchmark for Audio (SMBA), the proposed system has an average robustness of 0.98 where
the ideal value is 1.00, and higher than any conventional methods. With these results, the proposed system is shown to be
possible for the application to music distribution over the Internet. 相似文献
15.
16.
基于信道编码的信息隐藏技术研究 总被引:2,自引:0,他引:2
研究了一种新颖的利用信道编码作为载体的信息隐藏技术,给出了基于信道编码的信息隐藏技术的具体实现方案。实验仿真了基于BCH码、RS码和卷积码的信息隐藏方案,并对实验数据进行了分析。仿真结果表明基于信道编码的信息隐藏技术具有较好的不可检测性和较高的安全性。 相似文献
17.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field. 相似文献
18.
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。 相似文献