首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。  相似文献   

2.
基于HTTP网络应用层隐蔽通信出现的信息安全威胁问题,提出针对码间序列相关性统计特征的差值距离检测算法,并与HTTP协议下隐蔽通信空间相关性检测算法相结合,利用多报文头域间关键字符差值对通信中存在隐蔽信息进行检测,建立HTTP协议报文头域关键字段隐蔽信道检测模型。通过分析表明,该模型能够实现对正常通信与隐蔽通信的有效识别。  相似文献   

3.
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术成为信息安全领域的一个研究热点。首先综述了信息隐藏的基本概念和一般模型,进而分析了各种信息隐藏技术及其在网络战中的典型运用,最后展望了信息隐藏技术的发展方向和趋势。  相似文献   

4.
在当今Internet和多媒体等技术迅猛发展的基础上,信息隐藏技术已成为数字图像处理领域中最具挑战性、最为活跃的研究课题之一。本文阐述了数字图像的信息隐藏技术,主要分析了信息隐藏技术的含义、方法、应用领域及未来发展趋势,并探讨了信息隐藏技术在军事方面的一些应用。  相似文献   

5.
本文从分析利用透明转发卫星信道进行隐蔽通信的特点人手,讨论了透明转发卫星隐蔽通信的多种方法和途径,提出了透明转发卫星隐蔽通信设计思路,结合军事需求设计了一个中央网管控制下的多星、多转发器DVB/CDMA星形网络的卫星隐蔽通信系统。  相似文献   

6.
针对雷达的情报传输存在传输速度慢,保密性差,实时可控性弱等问题,提出了基于信号共享的雷达通信一体化技术,即通信信息隐藏在Chirp雷达信号中,使得雷达具有实时通信能力.在此一体化信号的基础上,分析了一体化平台的自组网性能,包括链路拓扑结构、误码率和吞吐率研究.通过仿真表明,此雷达通信一体化网络能够满足大批量数据的传输要求.  相似文献   

7.
论文以宽带扩频通信信号进行军事卫星隐蔽通信时造成卫星信道中业务信号信噪比变化为依据,分析军事卫星隐蔽通信的数据速率及所占用信道的信噪比对通信隐蔽性的影响。为军事卫星隐蔽通信的数据速率确定和信道选择提供理论依据。  相似文献   

8.
为了解决节点高速移动和复杂的网络环境引起的地空数据链存在的隐蔽终端、频移、丢包以及编码错误等问题,提出2个重要的MAC层通信机制——MSDU(MAC services data unit)帧分段机制和RTS/CTS(request-to-send/clear-to-send protocol)握手机制。从小业务量和多业务量2个角度设置仿真实验并给出仿真分析。实验证明,MAC层通信机制能够有效解决隐藏终端等问题,并提高网络性能。  相似文献   

9.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。  相似文献   

10.
利用公共网络进行保密数据的隐蔽传输是网络情报战的核心内容,利用一般自然图像相邻像素之间灰度值的强相关性,基于差值直方图和直方图平移,提出了一种可逆的自适应信息隐藏方案.该方案根据待隐藏信息的大小,在满足嵌入容量要求的条件下自适应地选择嵌入的差值位置,以最大程度保障嵌入信息后图像的视觉质量;同时,根据一般自然图像边沿灰度像素数较少的特点,采用位置映射法避免直方图平移过程中可能出现的灰度值溢出问题.实验结果表明,自适应方法较固定位置嵌入法能提供更大的嵌入空间和更高的图像信噪比.  相似文献   

11.
防空通信系统综合评判的核心计算是:实现从各指标隶属度到目标隶属度的转换。但是,现有的隶属度转换方法,不能揭示指标隶属度中"哪部分对目标分类有用,哪部分无用";结果是指标隶属度中原本对目标分类不起作用的冗余数值,也被用于计算目标隶属度。实际上,隶属度转换是一种信息融合技术,实现信息融合的关键环节是挖掘隐藏在各指标隶属度中关于目标分类的知识信息。为此,通过挖掘这种知识信息设计一种滤波器,能清除指标隶属度中对目标分类不起作用的冗余数值,在没有冗余数据干扰条件下实现隶属度转换,由此建立一种基于信息融合技术的防空通信系统效能评估的方法。  相似文献   

12.
信息传送的安全性已成为许多领域所关注的热点和难点,如何在大量的数据载体中嵌入有用的重要信息并将其安全的发送出去是一个值得研究的重要课题。应用DCT和DWT两种变换方式对信息进行二次隐藏,根据相关理论提出隐藏的算法和实现的可能过程,并对实现中可能存在的不足和改进进行了简要分析。结果表明二次隐藏作为一种深度隐藏方式理论上可以实现,在实践技术方面还需进一步完善。二次隐藏技术的发展将在网络安全方面有独特的应用前景。  相似文献   

13.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   

14.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据.  相似文献   

15.
信息与通信技术是影响国家政治、经济和军事等重要领域的高精尖技术。本文认为,美国政府通过启动"301调查"和建立出口管制实体清单等多种方式对中国信息与通信领域实施技术封锁和产品禁运,将延缓中国信息与通信技术的发展进度,加大全球信息与通信技术产业发展的成本消耗,但同时也刺激并加快了中国信息与通信技术自主可控的转型步伐。据此,本文提出加强顶层设计和统筹谋划、营造自主可控的产业生态环境、加强专业化人才队伍培养、构建合作共赢的命运共同体,努力突破信息与通信技术封锁等几项措施,以期为我国信息与通信技术领域的发展提供一定的借鉴意义。  相似文献   

16.
随着现代高技术的迅猛发展,日益增强了反潜能力和反潜兵器,而远离海岸航行于大洋和大海中的潜艇,特别对潜于水下300~400m的战略弹道导弹核潜艇,要使其不间断地接受指挥中心的火力控制和通信信息,有效地对敌方实施攻击,或者安全地隐蔽于水下。因此,对潜通信的先进性、隐蔽性将显得特别突出。文章以超长波和极长波岸对潜通信存在的缺点为前提,主要论述光通信系统和中微子通信系统等新型对潜通信体制的发展动向问题。  相似文献   

17.
《武警工程学院学报》2013,(6):F0002-F0002
第十一届全国信息隐藏暨多媒体信息安全学术大会于10月13日至14日在我校召开。这次大会是由中国电子学会通信学分会、北京电子技术应用研究所主办,并委托我校具体承办的.来自全国200多名专家学者出席会议.  相似文献   

18.
信息隐藏是指秘密信息在制作、储存、传输和使用过程中不被泄露而采用的一种手段,是一门体现人类高度智慧的信息安全技术。从古至今,几乎所有的信息隐藏新手段和技术一旦出现,就立即被用于情报作战中,不仅演绎出许多惊心动魄、惊险绝伦的故事,而且在一定程度上决定着战争的胜负乃至国  相似文献   

19.
基于位图图像的信息隐藏技术研究   总被引:3,自引:0,他引:3  
研究了基于位图图像的信息隐藏技术,分析了位图图像格式以及最低有效位方法。在对比检验了位图图像各位平面对人视觉感知效果基础上,提出了一种新的基于扩展最低有效位(XLSB)的信息隐藏算法,该算法简单高效、信息隐蔽率高。  相似文献   

20.
其二,从“军”字的部首引申出现代军队的隐形伪装能力。古“军”字的“勺”环围着“车”,起着隐藏、保护军队的作用。当今“军”字的部首宝盖,其实也可以引申为遮盖、隐藏、伪装、护卫之义,这也很容易使人联想到现代军事技术领域里的隐形技术。隐形技术又称低可探测技术或目标特征控制技术。从人员的迷彩服到车辆的伪装网,从隐真示假欺骗敌人到施放烟幕“致盲”对手,从隐蔽的导弹发射井到隐形飞机与舰船,从电子干扰到反红外、反声波探测,隐形伪装技术在现代  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号