首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
基于污染数据分析的隐写分析方法   总被引:1,自引:0,他引:1  
隐写分析是信息隐藏技术的重要分支,大量的隐写软件利用彩色及灰度图像的最低有效比特位(LSB)隐藏秘密消息.基于污染数据分析,针对图像空域LSB隐写算法提出了一种新的隐写分析方法, 该方法不仅可以快速有效地检测出图像中秘密消息的存在性,同时还可以精确地估计出连续及随机间隔嵌入算法下所嵌入秘密消息的长度.  相似文献   

2.
MP3Stego信息隐藏与检测方法研究   总被引:3,自引:0,他引:3  
信息隐藏是一门正在迅速发展的学科,广泛应用于秘密数据通信、知识产权保护等领域。从音频信息隐藏MP3Stego出发,分析了各种MP3Stego的检测攻击技术,然后通过对MP3Stego隐藏特性的研究,提出了一种检测MP3Stego的新方法。这种方法通过计算MP3件中part23、siuffingBits的统计量,可以准确检测出经过MP3Stego处理的MP3件。实验证明,该方法简单有效,可以用于实现MP3Stego信息隐藏的检测。  相似文献   

3.
MP3Stego信息隐藏与检测方法研究   总被引:5,自引:0,他引:5  
信息隐藏是一门正在迅速发展的学科,广泛应用于秘密数据通信、知识产权保护等领域.从音频信息隐藏MP3Stego出发,分析了各种MP3Stego的检测攻击技术,然后通过对MP3Stego隐藏特性的研究,提出了一种检测MP3Stego的新方法.这种方法通过计算MP3文件中part23、stuffingBits的统计量,可以准确检测出经过MP3Stego处理的MP3文件.实验证明,该方法简单有效,可以用于实现MP3Stego信息隐藏的检测.  相似文献   

4.
最低有效位(least significant bit,LSB)替换,有顺序和随机嵌入2种方式,现有的检测方法大多只针对其中一种方式。为了实现对顺序和随机嵌入的同时检测,采用数理统计的方法对灰度图像嵌入信息前后小波高频系数的变化进行分析,建立了相应的线性回归模型,并采用基于内容的图像检索技术和机器学习的方法对模型进行了优化,以此来估计嵌入信息的长度。与RS(regular singular)和Pairs典型检测算法相比,该方法不仅能检测明文和密文嵌入,而且对嵌入信息长度估计的准确性有所提高,实验结果表明绝对误差的均值不大于2.033%。  相似文献   

5.
最低有效位(leastsignificantbit,LSB)替换,有顺序和随机嵌入两种方式,现有的检测方法大多只针对其中一种方式,为了实现对顺序和随机嵌入的同时检测,该文采用数理统计的方法对灰度图像嵌入信息前后小波高频系数的变化进行了分析,建立了相应的线性回归模型;并采用基于内容的图像检索技术和机器学习的方法对模型进行了优化,以此来估计嵌入信息的长度。与RS(regularsingular)和Pairs典型检测算法相比,该方法不仅能检测明文和密文嵌入,而且对嵌入信息长度估计的准确性有所提高,实验结果表明绝对误差的均值不大于2.033%。  相似文献   

6.
基于Huffman编码的MP3隐写算法   总被引:2,自引:0,他引:2  
针对MP3音频的编码特点,提出了基于Huffman码字替换原理的音频隐写算法。与以往的MP3隐写算法相比,该算法直接在MP3帧数据流中的Huffman码字上嵌入隐蔽信息,不需要局部解码,具有透明度高、嵌入量大、计算量小的特点。通过实验分析了算法的透明性、嵌入量、码字的统计特性等方面的特点。  相似文献   

7.
在隐写技术被动检测模式下,用数学方程对LSB图像隐写算法进行抽象和建模,定量分析被检测图像的隐写信息边界情况,根据隐藏信息的比特数推出隐藏信息的检测概率和误检概率的表达式,提出一种基于LSB隐写的图像盲检测方法。基于LSB隐写的盲检测方法在LSB隐写算法嵌入图像的隐藏信息超过一定范围时,可以有效分辨出原始图像和隐藏信息。  相似文献   

8.
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中得到第二幅校准图,利用两幅校准图提取新型校准表示下的分类特征集.实验表明:该算法具有较好的检测性能,在嵌入率为5%时仍取得较高的检测率.  相似文献   

9.
为克服传统网络数据隐写技术解码率过高的问题,在梅森旋转算法框架下提出基于LSB技术的舰船传输网络数据隐写技术研究。分析了梅森旋转算下数据隐写技术的实现原理,并基于LSB构建图像像素的多比特二进制结构;利用密钥建立比特流与图像像素字节之间的对应关系,将密文嵌入载体图像中;在图像的解码过程中将隐藏于载体中的密文消息转换为二进制值嵌入比特序列,实现舰船网络数据传输的解码。仿真数据表明,提出的隐写技术在多嵌入率条件下的峰值信噪比更稳定,载密图像的解码率更低。  相似文献   

10.
基于位平面统计相关的支持向量机图像隐写分析算法   总被引:4,自引:0,他引:4  
随着隐写技术的发展,隐写分析引起了越来越多研究人员的关注.通过对隐写前后图像位平面的相关性分析,提出一种空域LSB通用隐写分析算法.该算法只使用了32个特征统计量,具有较低的计算复杂度.实验结果表明,此算法对嵌入消息长度小于0.3 bpp的载密图像的检测准确率超过90%,多次实验也表明此算法具有很好的稳定性.  相似文献   

11.
结合半脆弱水印、信息隐藏和椭圆曲线密码体制,提出了一种比较完善的安全加密协议.该协议通过直接修改MP3Stego软件包实现信息隐藏,将通信双方的重要数据隐藏于表面上毫无相干的普通多媒体文件中;采用椭圆曲线密码体制使其具有更高的加密强度;嵌入的数字水印不仅对篡改具有高度的敏感性还能抵抗JPEG压缩.基于该协议构造了一种安全的离线电子支付方案,它使合法用户做到了完全的匿名,又能防止重复消费,可以较好地模拟传统现金的直接交易功能,是对现有电子支付模式的有效扩展和补充.  相似文献   

12.
针对汽车车牌图像自动识别的问题,提出了一种对多字符图像的快速分割技术。此技术具有很好地分析信号局部特征的优点,利用小波分析与图像投影特征相结合的方法,快速检测出图像中多字符的边缘突变点,将多字符图像分割成多个单字符区域,从而实现一幅图像中多字符的定位及分割。  相似文献   

13.
用从头计算法研究了乙烯酮与乙烯(或乙炔)环加成反应机理.所有的几何构型优化都采用能量梯度法(在STO-3G水平上).对过渡态结构都用分析力常数矩阵计算进行了确证。为了得到较好的反应位垒和生成热,在HF/STO-3G结构参数基础上。采用MP2/6-31G和MP3/6-31G作了单点能量计算。计算结果表明,这2个反应都按协同、非同步的方式进行。乙烯酮与乙烯和乙炔环加成反应的活化位垒分别为244.2和294.5kJ/mol。  相似文献   

14.
为研究大型输水隧道的水锤效应,提出基于任意拉格朗日欧拉(ALE)流固耦合技术的三维水锤分析方法,并通过算例与实验结果进行相互对比,验证了该仿真方法的有效性.基于多尺度仿真技术,建立了某大型输水隧道土体-结构-水体三维耦合非线性有限元模型,并利用所述分析方法,结合混合显式积分算法及其并行技术完成三维水锤效应的模拟计算.结果表明,水锤压力随阀门关闭时间延长及隧道长度减少而减小;隧道结构受水锤影响最大的部分出现在靠近出口处.  相似文献   

15.
在三维纹理合成图像的基础上,提出设置三维视图,并进行曲面光源模式的算法.扩展了原有基于图像的绘制技术中只能改变视点位置和视线方向的限制,使之可以通过改变场景本身的组成成分产生出更加丰富的光照效果.重光照方法。  相似文献   

16.
分析了图像识别中模板匹配技术面临的计算量大、存储量大的问题,提出了基于遗传算法的图像识别方法。该方法首先对图像模板进行离散化处理,对图像离散点控制,从而把图像识别问题转化成一系列离散点的组合优化问题;然后利用遗传算法对种群优化的性能,对各个控制点组合优化,使各控制点与模板匹配;最后通过计算机仿真实验,证明了这种方法的有效性和实用性。  相似文献   

17.
传统的动态信道分配算法复杂又耗费时间.本文提出了一种基于神经网络MP模型的准动态信道分配方法.根据业务量的分布情况给各小区分配不同数目的信道,当小区内业务量发生明显变化时进行重分配.较之固定信道分配,系统容量增大,与传统的动态信道分配相比又减少了运算时间.  相似文献   

18.
针对红外点目标检测的要求,提出了一种基于约束独立分量分析(cICA)的红外点目标检测方法. 该方法只采用单帧扫描图像作为数据源,利用峭度约束的独立分量分析方法,消除了传统独立分量分析(ICA)方法的提取顺序的不确定性,从而直接提取点状目标的位置. 实验结果表明,利用该方法能够有效地进行红外点目标检测.  相似文献   

19.
贾骏  王朔中  张新鹏 《上海交通大学学报》2004,38(12):2073-2077,2081
结合人耳听觉特性,用扩频方法在音频信号中的听觉不敏感区域嵌入多路数字水印,从而实现码分复用.在对嵌入信息的检测中,除了少量系统参数外,数字水印的提取不需要原始信号,并且毋需精确同步.实验表明,该水印具有很好的隐蔽性;尤其是对常见攻击,MP3编码具有良好的稳健性.  相似文献   

20.
介绍一种基于神经网络混沌吸引子的Diffie-Hellman公钥密码算法.在过饱和贮存的Hopfield神经网络模型中混沌吸引子与初始状态之间存在一种单向函数关系,如果改变该神经网络的联结权矩阵,混沌吸引子及其所应的初始状态吸引域会随之发生改变.因此,我们可以其联结权矩阵为陷门,利用可交换的随机变换矩阵来改变神经网络的联结权矩阵,实现一种新的Diffie-Hellman公钥加密算法,即将随机变换矩阵作为私钥,而将变换后的神经网络联结突触矩阵作为公钥.为了说明这种新公钥加密方案的实用性,本文还分析和讨论其安全性和加密效率,并利用Java编程实现互联网的应用方案.实验结果表明,本算法是可行的,并具有较高的数据加密和解密速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号