共查询到20条相似文献,搜索用时 296 毫秒
1.
近年来,随着网络和多媒体技术的快速发展,信息隐藏技术成为信息安全领域的一个研究热点。首先综述了信息隐藏的基本概念和一般模型,进而分析了各种信息隐藏技术及其在网络战中的典型运用,最后展望了信息隐藏技术的发展方向和趋势。 相似文献
2.
对信息隐藏技术在隐蔽通信中的应用进行了初步研究,并提出基于信息隐藏技术的隐蔽通信系统设计方案。 相似文献
3.
信息传送的安全性已成为许多领域所关注的热点和难点,如何在大量的数据载体中嵌入有用的重要信息并将其安全的发送出去是一个值得研究的重要课题。应用DCT和DWT两种变换方式对信息进行二次隐藏,根据相关理论提出隐藏的算法和实现的可能过程,并对实现中可能存在的不足和改进进行了简要分析。结果表明二次隐藏作为一种深度隐藏方式理论上可以实现,在实践技术方面还需进一步完善。二次隐藏技术的发展将在网络安全方面有独特的应用前景。 相似文献
4.
讨论利用纹理图像隐藏高程信息来保护三维地形数据的信息隐藏技术。首先提出了改进的基于行小波变换及其编码,在保持地形形状和起伏特征的前提下实现高程数据的极低比特率低存储压缩。通过研究可嵌入隐藏信息的小波系数集合生成方法并结合基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析技术,提出了自适应确定信息嵌入强度的方法。由于隐藏过程采用分组密码Rijndael生成单向Hash函数,信息隐藏算法高度安全、可以公开。 相似文献
5.
基于位图图像的信息隐藏技术研究 总被引:3,自引:0,他引:3
研究了基于位图图像的信息隐藏技术,分析了位图图像格式以及最低有效位方法。在对比检验了位图图像各位平面对人视觉感知效果基础上,提出了一种新的基于扩展最低有效位(XLSB)的信息隐藏算法,该算法简单高效、信息隐蔽率高。 相似文献
6.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据. 相似文献
7.
在如今的数字化世界里,加密信息无处不在。“9.11”恐怖事件发生后,美国调查人员怀疑被美国政府视作首要嫌犯的本·拉丹及其下属将一些重要信息隐藏在图片或声音文件中,以普通形式在网上进行传输,以迷惑密码破译人员。 相似文献
8.
根据目前国外隐藏爆炸物检测技术装备研制的现状,分析国内在隐藏爆炸物检测技术装备方面存在的问题,从五个方面提出与论述了武警发展隐藏爆炸物检测技术装备的设想,对于提升部队利用现代化的反恐技术装备和手段同恐怖组织、恐怖分子作斗争,具有重要意义。 相似文献
9.
为了抵抗传统生物认证方案中易受的攻击,确保用户信息安全,通过结合用户密码实现双因子生物认证的方法,提出了一种基于数据隐藏和可撤销模板的生物特征信息保护方案,并通过MD5哈希算法和AES-256加密算法,确保了生物信息的完整性。实验证明,本方案有效隐藏了生物特征信息,相比其他方案具有更高的安全性和效率。 相似文献
10.
11.
提出一种利用分数傅立叶变换实现图像隐藏的新方法。将多个不同图像的信息分别经不同阶的分数傅立叶变换后,记录在同一谱平面上,实现了图像的第一重隐藏。通过相位编码后,对谱平面进行另一次分数傅立叶变换,实现图像的第二重隐藏。在解密时,需要特定的分数阶及正确的解码相位才能再现不同的初始图像。提出的新方法用不同的分数阶实现多幅图频谱叠加的互不干扰,用相位编码使得两次的分数傅立叶变换互不干扰,随机设置多重密钥,且每重密钥都极其重要,使得破译的难度提高,因此图像加密的结果更加安全。 相似文献
12.
利用公共网络进行保密数据的隐蔽传输是网络情报战的核心内容,利用一般自然图像相邻像素之间灰度值的强相关性,基于差值直方图和直方图平移,提出了一种可逆的自适应信息隐藏方案.该方案根据待隐藏信息的大小,在满足嵌入容量要求的条件下自适应地选择嵌入的差值位置,以最大程度保障嵌入信息后图像的视觉质量;同时,根据一般自然图像边沿灰度像素数较少的特点,采用位置映射法避免直方图平移过程中可能出现的灰度值溢出问题.实验结果表明,自适应方法较固定位置嵌入法能提供更大的嵌入空间和更高的图像信噪比. 相似文献
13.
14.
《武警工程学院学报》2013,(6):F0002-F0002
第十一届全国信息隐藏暨多媒体信息安全学术大会于10月13日至14日在我校召开。这次大会是由中国电子学会通信学分会、北京电子技术应用研究所主办,并委托我校具体承办的.来自全国200多名专家学者出席会议. 相似文献
15.
朝鲜核试验背后隐藏的,是一段错综纠结的历史,隐藏着朝核问题的历史根源,朝鲜的违抗深深植根于它在与韩国、日本和美国对抗多年后产生的强烈的不安全感。这种不安全感问题不解决,局势就不会得到改善 相似文献
16.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值. 相似文献
17.
18.
文中介绍了一种适用于网络的,对丢包具有鲁棒性的语音编码算法——iLBC。iLBC在编码时先进行LPC分析,然后对LPC残差信号采用自适应码本编码,这个自适应码本与传统的CELP算法中的自适应码本不同,没有利用语音帧之间的相关性,使得iLBC算法对丢包具有鲁棒性;解码时如果有语音包丢失,则采用丢包隐藏(PLC)算法。介绍了iLBC编解码算法的基本原理;重点分析了iLBC的自适应码本编码方式以及丢包隐藏算法(PLC);比较了在丢包率相同的情况下,iLBC和ITU-T G.729A的MOS分,结果表明,iLBC更适合于有丢包的网络。 相似文献
19.
提出了一种新的基于遗传算法和支持向量机的隐藏图像检测方法。用遗传算法进行图像特征选择,采用支持向量机作为分类器,将支持向量机的分类效果作为适应度函数值返回,指导遗传算法搜索最优的特征,移除图像的不相关特征和冗余特征,提高了学习效率。实验结果表明,与仅采用支持向量机分类但未进行特征选择的隐藏检测方法相比,本方法能有效地提升分类器性能。 相似文献