共查询到20条相似文献,搜索用时 15 毫秒
1.
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。 相似文献
2.
3.
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术成为信息安全领域的一个研究热点。首先综述了信息隐藏的基本概念和一般模型,进而分析了各种信息隐藏技术及其在网络战中的典型运用,最后展望了信息隐藏技术的发展方向和趋势。 相似文献
4.
5.
本文从分析利用透明转发卫星信道进行隐蔽通信的特点人手,讨论了透明转发卫星隐蔽通信的多种方法和途径,提出了透明转发卫星隐蔽通信设计思路,结合军事需求设计了一个中央网管控制下的多星、多转发器DVB/CDMA星形网络的卫星隐蔽通信系统。 相似文献
6.
7.
8.
9.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。 相似文献
10.
利用公共网络进行保密数据的隐蔽传输是网络情报战的核心内容,利用一般自然图像相邻像素之间灰度值的强相关性,基于差值直方图和直方图平移,提出了一种可逆的自适应信息隐藏方案.该方案根据待隐藏信息的大小,在满足嵌入容量要求的条件下自适应地选择嵌入的差值位置,以最大程度保障嵌入信息后图像的视觉质量;同时,根据一般自然图像边沿灰度像素数较少的特点,采用位置映射法避免直方图平移过程中可能出现的灰度值溢出问题.实验结果表明,自适应方法较固定位置嵌入法能提供更大的嵌入空间和更高的图像信噪比. 相似文献
11.
防空通信系统综合评判的核心计算是:实现从各指标隶属度到目标隶属度的转换。但是,现有的隶属度转换方法,不能揭示指标隶属度中"哪部分对目标分类有用,哪部分无用";结果是指标隶属度中原本对目标分类不起作用的冗余数值,也被用于计算目标隶属度。实际上,隶属度转换是一种信息融合技术,实现信息融合的关键环节是挖掘隐藏在各指标隶属度中关于目标分类的知识信息。为此,通过挖掘这种知识信息设计一种滤波器,能清除指标隶属度中对目标分类不起作用的冗余数值,在没有冗余数据干扰条件下实现隶属度转换,由此建立一种基于信息融合技术的防空通信系统效能评估的方法。 相似文献
12.
信息传送的安全性已成为许多领域所关注的热点和难点,如何在大量的数据载体中嵌入有用的重要信息并将其安全的发送出去是一个值得研究的重要课题。应用DCT和DWT两种变换方式对信息进行二次隐藏,根据相关理论提出隐藏的算法和实现的可能过程,并对实现中可能存在的不足和改进进行了简要分析。结果表明二次隐藏作为一种深度隐藏方式理论上可以实现,在实践技术方面还需进一步完善。二次隐藏技术的发展将在网络安全方面有独特的应用前景。 相似文献
13.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
14.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据. 相似文献
15.
信息与通信技术是影响国家政治、经济和军事等重要领域的高精尖技术。本文认为,美国政府通过启动"301调查"和建立出口管制实体清单等多种方式对中国信息与通信领域实施技术封锁和产品禁运,将延缓中国信息与通信技术的发展进度,加大全球信息与通信技术产业发展的成本消耗,但同时也刺激并加快了中国信息与通信技术自主可控的转型步伐。据此,本文提出加强顶层设计和统筹谋划、营造自主可控的产业生态环境、加强专业化人才队伍培养、构建合作共赢的命运共同体,努力突破信息与通信技术封锁等几项措施,以期为我国信息与通信技术领域的发展提供一定的借鉴意义。 相似文献
16.
随着现代高技术的迅猛发展,日益增强了反潜能力和反潜兵器,而远离海岸航行于大洋和大海中的潜艇,特别对潜于水下300~400m的战略弹道导弹核潜艇,要使其不间断地接受指挥中心的火力控制和通信信息,有效地对敌方实施攻击,或者安全地隐蔽于水下。因此,对潜通信的先进性、隐蔽性将显得特别突出。文章以超长波和极长波岸对潜通信存在的缺点为前提,主要论述光通信系统和中微子通信系统等新型对潜通信体制的发展动向问题。 相似文献
17.
《武警工程学院学报》2013,(6):F0002-F0002
第十一届全国信息隐藏暨多媒体信息安全学术大会于10月13日至14日在我校召开。这次大会是由中国电子学会通信学分会、北京电子技术应用研究所主办,并委托我校具体承办的.来自全国200多名专家学者出席会议. 相似文献
18.
19.
基于位图图像的信息隐藏技术研究 总被引:3,自引:0,他引:3
研究了基于位图图像的信息隐藏技术,分析了位图图像格式以及最低有效位方法。在对比检验了位图图像各位平面对人视觉感知效果基础上,提出了一种新的基于扩展最低有效位(XLSB)的信息隐藏算法,该算法简单高效、信息隐蔽率高。 相似文献
20.
其二,从“军”字的部首引申出现代军队的隐形伪装能力。古“军”字的“勺”环围着“车”,起着隐藏、保护军队的作用。当今“军”字的部首宝盖,其实也可以引申为遮盖、隐藏、伪装、护卫之义,这也很容易使人联想到现代军事技术领域里的隐形技术。隐形技术又称低可探测技术或目标特征控制技术。从人员的迷彩服到车辆的伪装网,从隐真示假欺骗敌人到施放烟幕“致盲”对手,从隐蔽的导弹发射井到隐形飞机与舰船,从电子干扰到反红外、反声波探测,隐形伪装技术在现代 相似文献