首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中,使其不被其他人发现的一门技术。它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有重要的应用价值,值得我们深入研究。  相似文献   

2.
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中,使其不被其他人发现的一门技术.它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有重要的应用价值,值得我们深入研究.  相似文献   

3.
信息隐藏技术及其应用   总被引:1,自引:0,他引:1  
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中, 使其不被其他人发现的一门技术。它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有 重要的应用价值.值得我们深入研究.  相似文献   

4.
隐藏信息检测技术是对信息隐藏技术的攻击技术,是对抗非法信息传播的一个重要手段,也是衡量隐藏系统安全性的一个重要手段.针对常用的数字图像隐写载体,回顾图像隐藏信息检测技术的研究进展.重点针对空域LSB替换隐写的检测与隐藏信息量估计进展,针对克服了统计不对称性的LSB匹配嵌入检测或嵌入率估计进展,以及针对调色板图像隐写的检测研究进展.对于反隐写研究的发展趋势和面临的新问题也作了讨论.  相似文献   

5.
小波分解在信息隐藏中的应用研究   总被引:1,自引:0,他引:1  
从数字水印的频域研究法出发,提出了一种基于小波多分辨率分解的信息隐藏方法和步骤,并对其隐藏效果进行了分析。结果表明,这种方法不仅能很好地对信息进行隐藏,而且当隐藏信息的载体受到攻击时,仍能有效地提取出隐藏信息。  相似文献   

6.
认证理论在信息隐藏系统中的应用   总被引:1,自引:1,他引:0  
信息隐藏是信息安全领域的一个重要方面,它与信息加密技术相结合增强了现有系统的安全性,但对于信息的完整性验证并没有相应的措施.文章介绍了对现有信息隐藏系统模型的攻击形式,指出加入认证理论的必要性.在此基础上,详细介绍了认证理论和技术,并把认证理论用于信息隐藏系统,提出了加入认证理论的信息隐藏系统模型,并实现了一个基于该模型的信息隐藏系统.测试表明,系统具有较好的隐藏性和完整性.  相似文献   

7.
回声隐藏技术的应用研究   总被引:1,自引:0,他引:1  
信息隐藏技术对于版权保护和保密通信非常重要.基于声音隐藏技术,分析了回声隐藏的嵌入和提取过程.然后,利用MATLAB工具编程,将文本信息嵌入音频载体中.在隐藏容量方面,依次隐藏8、30和100个比特信息,并且对隐藏100比特的信息进行分析.结果表明,在衰减系数为0.7或0.8左右,信息恢复率较好,高达82%.最后,对回声延时的取值合理性进行了分析.  相似文献   

8.
信息隐藏技术是信息安全领域的一个重要分支.信息隐藏分析技术是信息隐藏技术的攻击技术,它通过一定的检测方法发现隐藏于载体的嵌入信息并使之失效,目的是破坏隐匿的通信系统.本文依照检测手段把检测方法进行了分类,并对目前几种主要的信息隐藏检测算法进行了详细的介绍.  相似文献   

9.
信息隐藏在数字签名中的研究   总被引:1,自引:0,他引:1  
随着电子商务和多媒体技术的广泛应用,电子商务安全问题日益突出,其安全性一般通过加密技术和数字签名来实现,但它们存在一定的弊端和局限性,信息隐藏技术为电子商务交易安全提供了一个很好的解决方案,是目前信息安全研究领域的一个热点.该文阐述了电子商务系统的安全性需求;指出现行数字签名实现过程中存在的不足;给出了基于数字加密与信息隐藏相结合的数字签名技术改进思路及实现模型.该模型可以很好地提高数字签名的安全性.最后详细描述了该模型的组成部分和其实际应用的具体步骤.  相似文献   

10.
矩阵变换及其在图像信息隐藏中的应用研究   总被引:73,自引:5,他引:68  
以图像信息安全问题为背景,介绍数字图像处理中有应用前景的数学方法:Arnold变换、FASS曲线、Gray代码、Conway游戏,IFS模型。特别对Tangram算法的实验给出若干具体说明。  相似文献   

11.
研究基于时基调制的数字音频密写标签的嵌入及盲检测提取技术,该技术可用于广播播发广告的智能监听监管。首先将原始音频划分成音频数据段,然后将嵌入数据分成检测码和密写标签两部分,采用时基调制算法将两部分数据嵌入到音频段中。该方法可以实现密写标签的盲检测,提取密写标签时不需要原始音频。实验结果表明,隐藏有密写标签的载体音频听觉质量没有明显下降。  相似文献   

12.
在现有水印隐藏容量模型研究的基础上,提出了MPEG声心理学模型1掩蔽门限限制下的语音信息隐藏容量和一种能够达到该理论容限的秘密信息编码方法.同时也计算出当采样率为44.1 kHz的载体语音概率密度函数满足高斯正态分布时,其在MPEG声心理学模型1掩蔽门限限制下的隐藏容量为2787 bit/s.  相似文献   

13.
提出了一种新的音频隐藏算法,即通过量化处理数字音频信号离散余弦变换(discrete cosine transform,DCT)域系数来隐藏信息,该算法在提取所隐藏的信息时不需要原始的音频信号。仿真结果表明:这种算法具有较好的鲁棒性和隐秘性。  相似文献   

14.
为了实现盲提取,提出了把图像的DFT域系数进行量化处理,将秘密数据隐藏在隐秘图像的DFT频域系数量化结果的奇偶特性上.通过一系列攻击实验表明,该算法具有稳定性和安全性,能抵抗滤波攻击和奇偶统计分析.  相似文献   

15.
将JPEG图像作为载体的信息隐藏技术,其压缩编码过程的核心是DCT离散余弦变换.由于JPEG压缩比较高,可以大大缩小信息量,是当今图像处理领域运用广泛的一种压缩格式.  相似文献   

16.
语音保密通信中的信息隐藏技术   总被引:6,自引:0,他引:6  
介绍了替音电话的基本原理及核心部分的组成及替音电话的性能.  相似文献   

17.
文章提出一种将公钥密码体制运用到信息隐藏的分布式隐藏新机制,在其算法中,综合运用了公钥密码、数字签名、秘密共享、数据压缩、图象处理等技术,使得数据隐藏的不可见性更强,安全性更高;由于采用Shamir门限体制,只需要部分信息就可恢复全部秘密,鲁棒性更强,这一点尤其在版权保护和数字水印中有重要价值。另外,由于有数字签名的存在,就保证了信息发送者身份的真实性,这样运用在商业中,消费者就可以凭数字签名来防止商家抵赖,这是不同于其它算法的创新之处。  相似文献   

18.
为了更好地解决在窄带语音通信中进行强鲁棒性、高透明性信息隐藏这一难题,通过对人耳听觉和窄带通信系统模型的深入研究,提出了一种基于人耳听觉模型的窄带音频信息隐藏算法. 大量实验表明,该算法能很好地抵抗窄带通信中的D/A、A/D和信道噪声等攻击,具有很强的鲁棒性;在时域、频域,尤其是在听觉上具有很好的透明性. 同时,算法的隐藏容量可达20 bit/s,具备智能盲检测特性,有很高的实用价值.  相似文献   

19.
为提高图像传输的安全性,将基于音频采样点倒置的算法用于基于语音的图像信息隐藏算法中,引入了静音检测(voice activity detection,VAD)技术筛选适宜隐藏信息的语音段,并采用Logistic混沌映射对秘密图像预处理。实验表明,该算法实现了盲提取,较大地降低了提取误码率,嵌入图像信息后的载体语音具有良好的透明性和鲁棒性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号