首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在当今Internet和多媒体等技术迅猛发展的基础上,信息隐藏技术已成为数字图像处理领域中最具挑战性、最为活跃的研究课题之一。本文阐述了数字图像的信息隐藏技术,主要分析了信息隐藏技术的含义、方法、应用领域及未来发展趋势,并探讨了信息隐藏技术在军事方面的一些应用。  相似文献   

2.
信息传送的安全性已成为许多领域所关注的热点和难点,如何在大量的数据载体中嵌入有用的重要信息并将其安全的发送出去是一个值得研究的重要课题。应用DCT和DWT两种变换方式对信息进行二次隐藏,根据相关理论提出隐藏的算法和实现的可能过程,并对实现中可能存在的不足和改进进行了简要分析。结果表明二次隐藏作为一种深度隐藏方式理论上可以实现,在实践技术方面还需进一步完善。二次隐藏技术的发展将在网络安全方面有独特的应用前景。  相似文献   

3.
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术成为信息安全领域的一个研究热点。首先综述了信息隐藏的基本概念和一般模型,进而分析了各种信息隐藏技术及其在网络战中的典型运用,最后展望了信息隐藏技术的发展方向和趋势。  相似文献   

4.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。  相似文献   

5.
对信息隐藏技术在隐蔽通信中的应用进行了初步研究,并提出基于信息隐藏技术的隐蔽通信系统设计方案。  相似文献   

6.
防空通信系统综合评判的核心计算是:实现从各指标隶属度到目标隶属度的转换。但是,现有的隶属度转换方法,不能揭示指标隶属度中"哪部分对目标分类有用,哪部分无用";结果是指标隶属度中原本对目标分类不起作用的冗余数值,也被用于计算目标隶属度。实际上,隶属度转换是一种信息融合技术,实现信息融合的关键环节是挖掘隐藏在各指标隶属度中关于目标分类的知识信息。为此,通过挖掘这种知识信息设计一种滤波器,能清除指标隶属度中对目标分类不起作用的冗余数值,在没有冗余数据干扰条件下实现隶属度转换,由此建立一种基于信息融合技术的防空通信系统效能评估的方法。  相似文献   

7.
基于位图图像的信息隐藏技术研究   总被引:3,自引:0,他引:3  
研究了基于位图图像的信息隐藏技术,分析了位图图像格式以及最低有效位方法。在对比检验了位图图像各位平面对人视觉感知效果基础上,提出了一种新的基于扩展最低有效位(XLSB)的信息隐藏算法,该算法简单高效、信息隐蔽率高。  相似文献   

8.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据.  相似文献   

9.
伪装是自然界中常见的保护技术,人们熟悉的很多动物,如青蛙、蜥蜴和蚂蚱,都是自然界中的伪装高手。受它们的启发,军人也学会了使用各种伪装手段来隐藏自己。伪装包括“隐真”和“示假”两种主要手段,不管是“隐真”还是“示假”,本质上都是为了欺骗人的眼睛和各种侦察器材。“隐真”就是通过各种伪装手段,使人体和武器装备不易被肉眼及各种侦察设备发现,而“示假”则是故意暴  相似文献   

10.
基于小波变换和Feistel密码结构的图像置乱技术   总被引:1,自引:0,他引:1  
由于图像信息在网络进行传输时,很容易被非法截取.而隐写术能起到保护机密信息免受攻击的作用,因而得到了广泛的研究和应用.置乱技术虽然是隐写术的预处理过程,但它在隐写术中起着非常重要的作用.提出了一种新的基于小波变换和Feistel密码结构的图像置乱方法,其置乱的对象是载体图像中的小波系数,置乱算法基于Feistel密码结构,密钥采用变形约瑟夫遍历产生,属于"一次一密"的密钥生成.将该方法用于油料信息图像隐藏实验取得了良好的效果.  相似文献   

11.
本文介绍对付信息系统的恶意行为的各种功能、战术和技术。进攻信息战目标指向人的感知、影响感知的信息和被感知的物理世界。作战途径有感知手段、信息手段和物理手段。  相似文献   

12.
2防御信息战上一章中列举了各种进攻方式。本章将概括地介绍保护信息基础设施的各种防御手段,防御信息作战被称为“信息保障”。防御信息作战是通过保证信息的可用性、完整性、真实性、保密性和不可抵赖性来保护和防御信息和信息系统的。这其中包括通过协调保护、检测和反应能力来恢复信息系统的手段。该定义将保护和防御区分开来。保护是防止信息基础设施受到非法访问或攻击的手段(前慑性措施)。防御则是通过检测、生存和对攻击反应的手段(反应性措施)。信息保障有下列的部件性能和功能:·可用性保证信息、服务和资源在用户需要的时…  相似文献   

13.
在常见的各种信息隐蔽传输方法中,宿主载体大多集中于图像、音频、视频等各类多媒体信源,而通过射频信号作为载体来实施隐蔽信息传输的技术手段十分缺乏。针对这一情况,提出了一种基于噪声调相干扰寄生扩频的隐蔽信息传输方法。在干扰机对雷达、通信等目标对象发射噪声压制干扰信号的同时,将需要传输的信息寄生调制于噪声干扰的相位分量,形成一种类扩频传输信号,并有效隐藏于大功率干扰信号之中实现传输。在接收端通过解扩处理而恢复出隐藏的调制分量,最后解调出其中所隐蔽承载的数字比特流。仿真试验结果显示了该方法的可行性与有效性,这对于电子对抗设备的综合一体化应用和隐蔽通信的实施提供了新的技术途径。  相似文献   

14.
为提高图像传输的安全性,将基于音频采样点倒置的算法用于基于语音的图像信息隐藏算法中,引入了静音检测(voice activity detection,VAD)技术筛选适宜隐藏信息的语音段,并采用Logistic混沌映射对秘密图像预处理。实验表明,该算法实现了盲提取,较大地降低了提取误码率,嵌入图像信息后的载体语音具有良好的透明性和鲁棒性。  相似文献   

15.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。  相似文献   

16.
在军事活动中,瞒天过海往往被用为一种示假隐真的疑兵之法。它是利用人们熟视无睹、常见不疑的错觉来掩盖行动真正企图的一条计谋,“瞒天过海”的关键在于善于隐藏计划,用欺骗的手段暗中行动。瞒得过则大功告成,瞒不过则弄巧成拙。但是,“瞒”不是最终日的,而是“过海”的必要手段。此计中的“天”指对自己构成威胁的对象。只要善于抓住“天”的弱点施谋设计,使“天”变成聋子和瞎子.“过海”也就不难了。  相似文献   

17.
为了抵抗传统生物认证方案中易受的攻击,确保用户信息安全,通过结合用户密码实现双因子生物认证的方法,提出了一种基于数据隐藏和可撤销模板的生物特征信息保护方案,并通过MD5哈希算法和AES-256加密算法,确保了生物信息的完整性。实验证明,本方案有效隐藏了生物特征信息,相比其他方案具有更高的安全性和效率。  相似文献   

18.
空间军事系统综合集成研讨厅是一种分布式的网络结构,包含着丰富的信息资源。要想充分利用这些数据资源以及数据后面所隐藏的重要信息,必须建立有效的数据挖掘模式。本文在应用移动A-gent技术的基础上,将Web数据挖掘和分布式数据挖掘进行松散耦合,建立了合理的挖掘框架,并对其结构作了详细说明。  相似文献   

19.
热播剧《我是特种兵》中高大队将特种兵身心都遭受巨大折磨和考验的审俘手段称为"SERE",令人印象深刻。从专业角度讲,SERE是"求生、隐藏、抵抗和逃脱"(Survival,Evasion,Resistance and Escape)的缩写,指的是战前被俘教育训练(即求生训练),因美军最早使用并在战场自救方面取得巨大成就而被各国军队效仿。众所周知,现代战争虽呈现出非接触性,但作战人员被俘仍不可避免。在如今信息高度透明的社会,参战人员一旦被俘,无疑会对己方的国家意志和军心士气造成重要的负面影响。美军认为被俘人员保全性命、安全归队的前提,是其  相似文献   

20.
现代战争中,全方位、立体化的侦察手段是实施精确打击的基础,但目前还不能完全做到战场态势的“透明化”。如在最近几场局部战争中,南联盟和伊拉克军队在敌强我弱的情况下,利用植被、伪装、烟雾、诱饵等“土”方法,多次骗过拥有高技术侦察手段的美军。在现代战争中,可以使用抗雷达、可见光或红外的伪装网进行遮盖;利用金属箔片、烟雾、诱饵在小范围内进行欺骗;利用恶劣天气大面积隐藏目标,等等。这些办法虽然简单却行之有效。利用植被作天然屏障,也是行之有效的对抗侦察方法——树叶本身是极好  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号