首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
数字水印技术是信息隐藏的一个重要方向,传统的数字水印技术对一般攻击的防御能力较强,但几何形变攻击的数字水印在提取时仍然有难度,提出一种基于最小二乘法支持向量机和模板匹配修正的数字水印技术.首先,用分块离散余弦变换进行水印嵌入,然后利用训练后的最小二乘法支持向量机粗修正几何形变参数,针对存在的误差采用模板匹配方法进行精细修正.实验证明的算法不仅可以抵抗传统的攻击比如:噪声、滤波和裁剪,在抵抗几何形变时鲁棒性更好.  相似文献   

2.
摘要: 基于湿纸码“不依靠载体元素本身传递信息”的特性,提出一种新的以图像位平面为载体的湿纸码自适应信息隐藏算法(wet paper code adaptive teganography,WPCAS). 通过研究图像中载密位平面小块复杂性的统计特性,建立了符合人眼视觉遮蔽效应的自适应选择规则. 使用该选择规则能精确分割位平面的类噪声区和平滑区,将秘密数据隐藏在视觉隐蔽性好的位平面类噪声区,从而增强了秘密信息的不可觉察性. 同时,采用湿纸码使该方法的选择规则和载密元素集对接收者完全透明,基于规则的攻击对WPCAS完全失效,因而抗攻击性能得以提高. 与经典位平面复杂度分割(bit-plane complexity segmentation, BPCS)以及基于BPCS的改进算法的比较实验表明,WPCAS在增大嵌入容量、改善载密图像质量以及提高信息隐藏安全性方面具有优势.  相似文献   

3.
互联网理财产品是理财产品和互联网技术的深度结合,由于其简单方便收益高深受投资者的喜爱,但此类产品在蕴藏机遇的同时也隐藏了巨大的信用风险.而信用衍生品能有效地管理信用风险.该文意在运用信用衍生品对互联网理财产品进行风险转移,为投资者规避信用风险.  相似文献   

4.
利用音频局部统计特征提出一种可同时抵抗时域拉伸和局部裁剪攻击的音频水印算法. 水印嵌入时先对音频信号进行鲁棒自适应分段,然后计算直方图和均值,参照均值修改直方图形状以完成信息隐藏. 理论分析和实验结果表明,该方法具有很好的抗时域拉伸性能,且抵抗局部裁剪攻击的性能有显著提高.  相似文献   

5.
抗打印扫描攻击的大容量文本水印   总被引:1,自引:1,他引:0  
DOI: 摘要: 在分析现有文本水印算法的基础上,提出一种大容量且抗打印扫描攻击的文本水印算法. 该算法首先对文本图像进行字符切分,以字符复杂度为标准选择嵌入字符和调整字符,然后以打印扫描不变量为基础,通过建立量化函数翻转单个字符像素以嵌入多位水印信息. 该方法能降低整体的字符翻转量,减小文本图像的失真程度. 实验表明,文中方法可有效提升水印嵌入容量,并能抵抗打印扫描攻击,达到在纸质文本中嵌入水印的目的.  相似文献   

6.
网络中的关键主机对网络的整体安全性有重大影响,但目前缺少有效方法在网络中寻找关键主机. 该文对网络关键主机进行定义和分类,提出一种关键主机的寻找方法. 将主机攻击图生成算法与迭代矩阵相结合,计算网络中各主机的相关安全属性并排序,使网络安全管理员能方便而有效地找出网络中的3 类关键主机及对应的关 键临界条件,从而采取相应措施保护关键主机. 实验表明该方法可用于网络安全性分析,对提升网络整体安全性有重要意义.  相似文献   

7.
提出了一种基于奇异值分解和离散小波变换的音频盲水印方法,将原始音频数据进行小波变换,提取低频分量分块奇异值分解后,利用置乱加密处理的水印图像,量化选取的奇异值,实现水印的嵌入过程.利用图像置乱和奇异值分解方法,提高了水印的不可感知性.另外在水印的检测与提取过程中不再需要原始载体数据,更加利于实际中的应用.通过MATLAB仿真实验表明,水印隐藏效果好,而且对多种攻击具有较好的鲁棒性.  相似文献   

8.
结合Arnold变换,提出了一种基于图像置乱变换和小波变换的数字水印算法.首先对被隐藏图像进行Arnold置乱,把主图像划分为n×n区域,对每个区域进行3次离散小波变换,再利用算法把待隐藏信息嵌入各个区域的中频子带和高频子带,实施多处信息隐藏以提高其鲁棒性.对提出的算法进行了仿真实验,并对嵌入信息的图像进行各种攻击测试.实验表明,该算法对嵌入信息具有不可见性和良好的鲁棒性.  相似文献   

9.
<正>目前在不断发生的互联网安全事件中,大部分都有木马的身影。据中国国家计算机网络应急处理中心的估计,目前木马黑色产业链的年产值已超过2.38亿元人民币,造成的损失则超过76亿元。只要了解木马的工作原理,借助协议分析工具,就能及时发现其蛛丝马迹,降低木马带来的危害。只要熟悉木马的隐藏方法,就能快速找到并彻底清除木马,甚至找到入侵者。如果能够预先了解木马攻击手段,就可以有针对性地防范木马的主动入侵或攻击。  相似文献   

10.
传统信息隐藏算法通过修改载体来嵌入秘密信息,难以从根本上抵抗基于统计的信息隐藏分析方法的检测,为此提出一种基于生成对抗网络的无载体信息隐藏方法.该方法将生成对抗网络中的类别标签替换为秘密信息作为驱动,直接生成含密图像进行传递,再通过判别器将含密图像中的秘密信息提取出来,并借助生成对抗网络实现无载体信息隐藏.实验结果和分析表明,该隐藏方法在隐写容量、抗隐写分析、安全性方面均有良好表现.  相似文献   

11.
应用整数小波变换的抗盲检测图像隐写   总被引:1,自引:0,他引:1  
在分析通用盲检测方法原理的基础上,提出一种通过修改整数小波高频系数实现消息嵌入的隐写法. 该方法使用小波去噪门限作为消息嵌入的阈值,在大于该门限的小波高频系数中嵌入消息,并在阈值处引入直方图补偿策略使小波系数直方图近似保持不变. 由于通用盲检测方法大多利用概率密度函数的变化实现检测,因此该文提出的方法可以获得对通用盲检测算法的抵抗力. 实验结果表明,该方法在抵抗小波高阶统计量分析、直方图特征函数质心等盲检测法的能力方面,优于LSB匹配、像素值差分等隐写法.  相似文献   

12.
提出一种基于(7,4)汉明码纠错机制的抗视频帧操作的帧定位算法,可通过识别含水印帧来提取受到帧操作攻击的水印信息。首先利用改进的简单线性迭代聚类(simple lineariterative clustering,SLIC)超像素分割算法提取视频帧的固有特征X,这里X是一串7位的0-1序列,是由SLIC超像素分割算法通过预处理、量化等运算得到的聚类中心。将视频帧的固有特征X与汉明码结合形成一个特殊的编码S。以编码S为定位码,利用(7,4)汉明码的纠错机制修改1位可隐藏3位的性能来实现定位码的标识,再基于DCT-SVD(discrete cosinetransformation-singular value decomposition)分解将水印信息嵌入到含定位标识的视频中。实验结果表明,该算法不仅能抵抗帧删除、帧添加和重编码等攻击,也能抵抗常见的信号处理操作。  相似文献   

13.
针对传统信息隐藏方法须通过修改载体以嵌入秘密信息所带来的安全性问题,提出一种基于图像分类与尺度不变特征转换(scale-invariant feature transform,SIFT)提取无载体信息隐藏的方法。首先通过快速区域卷积神经网络将原始图像库进行分类处理,生成不同种类的子图像库;然后利用图像SIFT特征点的方向信息设计一个感知鲁棒的哈希方案,并使用该方案计算出每个子图像库中图像的哈希值,将所有子图像库中的图像全部映射成相应的二进制哈希值;最后将秘密信息分割成若干个片段,通过对比秘密信息片段与所有的图像二进制哈希值,从子图像库中检索出与秘密信息片段相符的图像,将其作为含密图像传送给接收方,完成信息隐藏过程。接收方接收到全部含密图像后,根据约定的哈希方案提取秘密信息。实验结果和分析表明,该方法对JPEG压缩、高斯噪声、椒盐噪声、图像缩放等攻击具有较强的鲁棒性,且隐藏容量较高。  相似文献   

14.
应用二值图像信息隐藏技术实现彩色图像中的安全隐写   总被引:2,自引:0,他引:2  
该文提出一种以彩色图像为载体的安全隐写方法,应用二值图像信息嵌入技术,将隐蔽信息隐藏在颜色分量的较高层位面中,可实现优良的隐蔽性和较大的嵌入量.所使用的二值图像数据隐藏方案包括一组完备的规则,能够准确判断边缘像素是否可承载嵌入数据,保证嵌入数据的无差错盲提取,并可引入密钥以增强安全性.实验表明,在彩色图像中数据嵌入量达到每像素1.5 bits时视觉不可察觉,峰值信噪比保持在40 dB以上,直方图无异常,并能抵御多种有效的隐写分析算法,兼顾了隐蔽信息容量和安全性.  相似文献   

15.
文章提出一种新的安全性基于离散对数难题的公钥密码体制,以及安全性基于大整数分解难题的签名方案.与RSA体制和ELGAMAL体制相比,该密码体制能抵抗通过将一个密文表示成其他已知明文的密文的幂乘来求得该密文所对应的明文的攻击,该签名方案能抵抗通过已知的消息-签名对相除得到某些消息的签名的攻击,同时该密码体制和签名方案不需要使用随机数生成器生成加密参数,也不需要避免该参数的重复使用.在对该密码体制和签名方案进行分析后,得出该密码体制和签名方案是安全的.  相似文献   

16.
深度学习促进了自然语言处理技术的发展,基于文本生成的信息隐藏方法表现出了巨大的潜力.为此,提出了一种基于神经机器翻译的文本信息隐藏方法,在翻译文本生成过程中进行信息嵌入.神经机器翻译模型使用集束搜索(Beam Search)解码器,在翻译过程中通过Beam Search得到目标语言序列各位置上的候选单词集合,并将候选单词依据概率排序进行编码;然后在解码输出目标语言文本的过程中,根据秘密信息的二进制比特流选择对应编码的候选单词,实现以单词为单位的信息嵌入.实验结果表明,与已有的基于机器翻译的文本信息隐藏方法相比,该方法在隐藏容量方面明显提升,并且具有良好的抗隐写检测性和安全性.  相似文献   

17.
用DTMF码实现多媒体教学的集中控制系统   总被引:1,自引:0,他引:1  
介绍了一种计算机通过利用双音多频(DTMF)码进行控制的多媒体数学集中控制系统的工作原理。控制方法简单可靠,利用电话可以进行远程控制。控制码开放,教师可将控制码做在教学软件(CAI课件)中,以使多媒体教学集中控制系统完全自动化。  相似文献   

18.
视频在传输和编码转换过程中可能会出现质量下降,因此需要对传输后或者编码转换后的视频进行质量判断,以此来确定传输或者编码转换的效果.传统使用肉眼进行主观判断的方法存在误差较大的问题,因此需要一种更加精确的评价模型.在无参考评价模型的基础上,给出了一个基于流处理器的模糊度分析模型,它能够并行地对大量YUV视频进行逐帧的模糊...  相似文献   

19.
一种MPSK全数字接收机载波同步新方法   总被引:2,自引:0,他引:2  
介绍了一种MPSK全数字接收机载波同步新方法,并给出了性能分析、该方法能适应速率可变的各种数字相位调制体制,具有较优的统计特性、同步快、抗噪能力强、同步精度高,并已在实际设备中应用。  相似文献   

20.
介绍了黑客DDoS的攻击原理和常见的攻击方式,指出了防御DDoS攻击的方法,并给出了具体的软件设置步骤和程序代码.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号