首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
基于回声隐藏的VDSC隐写分析算法   总被引:2,自引:0,他引:2  
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法.该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件.实验结果显示,该算法正确率为88%.  相似文献   

2.
信息隐藏技术对于版权保护和通信保密非常重要。论文将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度讨论了该系统的实现细节。  相似文献   

3.
回声信息隐藏是通过在载体语音中嵌入不同延时的回声来实现信息隐藏的一种技术。介绍回声隐藏算法的基本原理,分析回声隐藏法秘密信息提取的关键步骤,即计算隐藏秘密信息后语音的倒谱,并结合线性卷积与循环卷积的关系,推导及总结了在高质量信道上利用回声隐藏法进行隐蔽通信时秘密信息提取出错的原因。分析表明,实际应用中可根据语音在延迟处的倒谱值自适应地调节回声衰减因子的大小,提高回声隐藏法秘密信息恢复的准确率。  相似文献   

4.
在回声隐藏算法的基础上,提出一种倒谱提取优化算法.新算法改进了传统倒谱对回声位置的判断标准,提高了数据提取正确率.通过引入原始语音数据的倒谱值作为参照量,重新定义回声位置的判断标准,弥补了传统倒谱算法的缺陷.MATLAB仿真结果证明:即便在回声衰减系数较小的情况下,算法依然能明显地提高数据提取的正确率,且稳定性良好.  相似文献   

5.
语音回声隐藏技术及分析   总被引:3,自引:0,他引:3  
将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行了分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度具体讨论该系统的实现细节。  相似文献   

6.
信息隐藏技术是最近兴起的信息安全领域的一个研究热点,其原理是利用载体中存在的冗余信息来隐藏秘密对象。隐写术和数字水印是信息隐藏的两个主要的技术分支。介绍了信息隐藏和隐藏分析近几年来的现状,总结了信息隐藏的几种典型算法和近几年来针对这些隐藏算法发表的多种隐藏分析方法。最后对这些分析方法做了简要的分析比较,并对信息隐藏的后续研究进行了简单的分析和展望。  相似文献   

7.
基于相同图像的抗攻击信息隐藏算法研究   总被引:1,自引:0,他引:1  
针对使用相同图像进行信息隐藏时,可能被攻击泄漏密文,提出了一种新的信息隐藏算法.首先对使用同一图像进行两次不同的信息隐藏的情况进行分析,建立了一套基于概率统计理论的密钥分析算法,从而可能提取被隐藏的信息.在此基础上,设计了一个基于随机序列多存储位置的信息隐藏算法,该算法在信息隐藏的位置上进行改进,造成攻击者无法建立有效的概率统计模型,从而达到提高算法强度的目的.文中详细阐述了多位置的信息嵌入过程,并定量地分析了算法抗攻击的性能.  相似文献   

8.
梁鸿斌 《通信技术》2014,(7):744-747
通过分析残余回声产生的原因,提出了基于话音激活检测的残余回声抑制技术。详细阐述了残余回声抑制技术的工作原理。为了对远端进行准确的话音激活检测,设计了话音激活检测的实现方案,同时对选择的检测算法进行了分析。最后,在Android智能手机上实现了残余回声抑制技术,并在不同的环境条件下进行了对比测试。测试结果表明采用文中提出的残余回声抑制技术可以有效的抑制残余回声,同时不影响手机用户的实际体验。  相似文献   

9.
回声问题是蓝牙免提应用系统中最常见而且无法避免的问题之一。通过对回声的产生和消除原理进行分析,研究了用于回声消除的自适应滤波算法。最后,利用BlueCore3-Multimedia蓝牙芯片内置的DSP实现了该算法,并根据车载应用环境的特点来调节算法参数,以使回声消除的效果达到最佳。  相似文献   

10.
吴建涛  房鼎益  靳艳萍  何路 《电子科技》2011,24(11):115-119
自然语言信息隐藏技术是近年来信息安全领域的一个研究热点。文中通过对现有自然语言信息隐藏算法进行分析,发现现有算法普遍存在隐藏容量不足,无法通用于多种应用场景的问题。为获得容量足够大且通用性好的隐藏方案,提出了一种自然语言信息隐藏通用抽象算法。该抽象算法以载体单元的概念为纽带,将自然语言信息隐藏算法分离为载体操纵算法和隐...  相似文献   

11.
基于大数据环境的多模态信息隐藏新体系   总被引:1,自引:0,他引:1       下载免费PDF全文
信息隐藏研究经过数十年的发展,在隐写术和隐写检测方面都积累了大量成果,但是信息隐藏的应用目前仍局限于实验室研究,聚焦于发现与抗发现的对抗,距实际应用仍有一定的距离.论文在对当前信息隐藏研究深入分析的基础上,借鉴密码学思想,提出建立适应于当前大数据环境,算法可变、修改模式可控的抗取证信息隐藏系统;通过全面整合信息隐藏算法和嵌入修改模式,构建多模态信息隐藏技术空间,实现用户通过输入密钥参与信息隐藏处理控制的全新研究思路和应用方式.论文通过理论分析和实验初步验证该系统的有效性和安全性.  相似文献   

12.
信息隐藏理论与关键技术研究   总被引:8,自引:0,他引:8  
本项目主要研究了信息隐藏的基本模型,在数字图像、音频、视频、文本中的信息隐藏和数字水印算法,以及信息隐藏检测的基本方法.  相似文献   

13.
This paper presents an active steganalysis technique for echo hiding (EH). This approach can differentiate stego audios (with hidden message) from nature ones (without hidden message), and then extract sequential EH messages in stego audios without prior knowledge about the EH technique. The procedure of this algorithm can be simplified as follows: (i) Sliding Windowed Cepstrum (SWC) is obtained by employing a Sliding Window (SW) to move over the audio signal sample by sample. (ii) The echo detector is designed based on statistical analysis of the Cepstrum Peak Location Aggregation Degree (CPLAD). (iii) For stego signals, both echo delay and the range of segment length are estimated by exploring the changing rule of the SWC. (iv) The accurate estimation of segment length and synchronism position is acquired by the grid search algorithm. (v) Finally, the binary secret message can be extracted using the estimated parameters in the previous steps. The proposed method has been implemented and tested to extract the message which is embedded into audio clips by using EH techniques with different kernels. The experimental results show that the accuracy of extraction is no less than 90% when attenuation is greater than 0.45.  相似文献   

14.
To robustly and imperceptibly embed copyright information as a watermark into music clips, a two channel digital watermarking system based on the least significant bit (LSB) method and echo hiding (EH) with a new exponential time-spread echo kernel (ETEK) is proposed. By spreading the echo so that it seems like natural room reverberation, as well as the use of two channels to separately watermark by the LSB method and the EH method which have complementary characteristics, the system provides satisfactory sound quality and exhibits both efficient retrieval capacity and robustness against attacks. Experiments show that the proposed system retrieves watermarks with 100% accuracy for all clips and is almost imperceptible. With a set of 42 attacks supplied by the StirMark Benchmark for Audio (SMBA), the proposed system has an average robustness of 0.98 where the ideal value is 1.00, and higher than any conventional methods. With these results, the proposed system is shown to be possible for the application to music distribution over the Internet.  相似文献   

15.
基于融合的数据隐藏算法   总被引:18,自引:1,他引:17  
柳葆芳  平西建  邓宇虹 《电子学报》2001,29(11):1445-1448
本文在讨论基于融合的数字图像隐藏技术算法的基础上,提出了一种基于融合的数据隐藏算法.该算法利用一次Bézier曲线,将秘密数据隐藏在原始图像中.该算法可以在数字图像中嵌入任意形式的数字化数据,在选取适当的参数时,可以完全正确地恢复出数字化数据.该算法的特点是数据隐藏能力强,在以灰度图像为原始图像的情况下,其最大隐藏能力可以达到3bits/pixel.  相似文献   

16.
基于信道编码的信息隐藏技术研究   总被引:2,自引:0,他引:2  
研究了一种新颖的利用信道编码作为载体的信息隐藏技术,给出了基于信道编码的信息隐藏技术的具体实现方案。实验仿真了基于BCH码、RS码和卷积码的信息隐藏方案,并对实验数据进行了分析。仿真结果表明基于信道编码的信息隐藏技术具有较好的不可检测性和较高的安全性。  相似文献   

17.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field.  相似文献   

18.
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。  相似文献   

19.
基于椭圆曲线密码体制信息隐藏设计与实现   总被引:2,自引:1,他引:1  
丁怡  周安民  樊宇 《通信技术》2009,42(1):250-252
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并结合改进的LSB算法,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与改进的LSB算法的秘密信息隐藏方案。文中对方案的秘密信息嵌入和提取过程都进行了详细阐述。可以根据BMP图像的特点实现是否有秘密信息嵌入的检测,并给出了方案实现的信息隐藏的效果图。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号