首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
提出了一种基于块重构的加密域可逆信息隐藏方法。首先使用一种特定的加密方法对原始图像块进行加密,其中包括置乱和块重构,该方法能够有效地将冗余从最高有效位转移到最低有效位;其次将位平面划分为不重叠的均匀块和非均匀块,通过标签图对这两种类型的图像块进行区分及记录;最后在可嵌入信息的均匀块中嵌入相关辅助数据,并将秘密信息嵌入到剩余的可用块中。基于加密密钥和数据隐藏密钥的可用性,接收端能够可分离地实现准确提取所嵌入的数据以及无损地恢复原始图像。实验结果表明,该方法在一定程度上提高了信息嵌入量和直接解密图像的解密质量。  相似文献   

2.
传统图像插值方法应用于密文域图像信息隐藏时会降低信息隐藏系统的安全性.为此利用随机分配插值权重的策略设计了一种密文图像随机插值方法.该方法首先生成大小为密文图像两倍的初始插值图像,对于插值图像的奇数行和奇数列像素,直接用密文图像的相应像素填充;对于其他位置的像素,先用伪随机函数生成随机值,再结合像素的具体位置来计算插值结果.实验结果表明,所提方法生成的密文图像的插值图像,其直方图近似均匀分布.对比结果显示该随机插值方法在安全性方面优于3种文献插值方法.  相似文献   

3.
针对传统信息隐藏方法须通过修改载体以嵌入秘密信息所带来的安全性问题,提出一种基于图像分类与尺度不变特征转换(scale-invariant feature transform,SIFT)提取无载体信息隐藏的方法。首先通过快速区域卷积神经网络将原始图像库进行分类处理,生成不同种类的子图像库;然后利用图像SIFT特征点的方向信息设计一个感知鲁棒的哈希方案,并使用该方案计算出每个子图像库中图像的哈希值,将所有子图像库中的图像全部映射成相应的二进制哈希值;最后将秘密信息分割成若干个片段,通过对比秘密信息片段与所有的图像二进制哈希值,从子图像库中检索出与秘密信息片段相符的图像,将其作为含密图像传送给接收方,完成信息隐藏过程。接收方接收到全部含密图像后,根据约定的哈希方案提取秘密信息。实验结果和分析表明,该方法对JPEG压缩、高斯噪声、椒盐噪声、图像缩放等攻击具有较强的鲁棒性,且隐藏容量较高。  相似文献   

4.
提出了一种新的加密图像中的可逆信息隐藏算法. 发送方对图像进行下采样并计算残差,得到子图像和残差两部分数据,再使用加密密钥对两部分数据分别进行加密后发送给服务器端. 服务器端对残差部分的加密数据进行算术编码,产生冗余空间并使用嵌入密钥隐藏额外数据. 接收端根据持有密钥的情况,从服务器端获取不同的数据版本. 与以往方法相比,所提出的按需传输数据的新机制可有效减少服务器传送的数据量,且在图像可无损恢复的前提下大大提高了数据嵌入率.  相似文献   

5.
近年来,大数据给我们的生活、工作学习带来了潜移默化的影响。然而,大数据在采集、存储及使用过程中,都潜在着风险,为此,近些年提出了许多大数据安全保护技术。本文对其现状进行分类阐述,分析其优缺点。  相似文献   

6.
介绍一种基于bag-of-words(BOW)模型的无载体信息隐藏方法。该方法使用BOW模型提取图像的视觉关键词(visual words,VW)以表达待隐藏的文本信息,从而实现文本信息在图像中的隐藏。首先使用BOW模型提取图像集中每幅图像的VW,构建文本信息的关键词和VW的映射关系库;然后把每幅图像分为若干子图像,统计每一幅子图像的VW频数直方图,选择频数最高的VW表示该子图像;最后根据构建的文本关键词和子图像VW的映射关系库,搜索出与待隐藏文本信息存在映射关系的子图像序列,将含有这些子图像的图像作为含密图像进行传递。实验结果和分析表明,该隐藏算法在抗隐写分析、鲁棒性和安全性方面均有良好的表现。  相似文献   

7.
针对区块链与传统信息系统之间的差异,提出一种面向区块链交易数据全生命周期的隐私保护评估方法,从交易数据的发布、共识、存储和应用等方面分析区块链隐私泄露风险和隐私保护方法,建立区块链隐私保护评估指标体系;使用层次分析法与成对比较法相结合的动态指标权重分配方法进行指标相对重要性决策与权重计算;综合隐私保护强度、交易数据可用性和隐私保护技术性能3个维度来计算区块链隐私保护相关能力得分。经分析表明该方法能够实现对区块链隐私保护水平的综合性评估。  相似文献   

8.
在大量涉及到个人及机构隐私的数据发布过程中,对各类数据保护的需求层次存在不同,其中绝大多数不需要进行保护,仅部分需要保护;保护的需求也存在差异.该方法通过先将不需要保护的元组先行聚类成簇,而后对需要保护的元组依据它们保护度的要求不同及距离簇的远近,将其泛化到符合要求的最近簇中进行保护.最后,通过试验证明该方法能够达到比较好的分级隐私保护效果.  相似文献   

9.
针对现有密文域可逆信息隐藏方法中图像块利用不充分,使得嵌入秘密信息量不高的问题,提出了一种基于块分类的多重嵌入可逆信息隐藏算法。首先将原始图像用流密码加密,加密图像被分成若干个不重叠的块。然后,用最高有效位(most significant bit, MSB)自适应预测算法对块内的第1个像素和其他像素进行预测,将每一个块标记为可用块或非可用块。进一步对可用块进行重构嵌入,同时用中值边缘检测器(median-edge detector, MED)预测算法对非可用块进行二次嵌入,最终实现秘密信息的嵌入。当接收方接收到含密图像时,通过嵌入密钥实现秘密信息的正确提取,同时利用加密密钥恢复原始图像。实验证明,该文提出的方法在相同图像恢复质量的情况下能够显著提升秘密信息的嵌入量,在嵌入容量和图像恢复质量上均优于已有的方法。  相似文献   

10.
关联规则挖掘可以发现大量数据中项集之间相关联系的知识,隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.提出了关联规则挖掘形式化定义以及它的基本算法,从关联规则挖掘角度对当前流行的隐私保护关联规则挖掘算法进行了深入浅出的分析和介绍,最后系统回顾了目前人们在数据挖掘领域中对隐私保护关联规则研究的现状,阐述了隐私保护在未来数据挖掘中的发展方向.  相似文献   

11.
鉴于传统的异质信息网络通常存在的高维稀疏性缺点,首先提出将异质信息网络的高维顶点嵌入低维向量空间的无监督学习模型—— 基于生成对抗网络的异质网络表征学习(heterogeneous network representation learning based on generative adversarial netwo...  相似文献   

12.
为了提高视频异常检测的准确率,提出了一种基于多层记忆增强生成对抗网络二次预测的视频异常检测方法。首先利用目标检测提取时空立方体,并将其输入自编码器中得到预测帧;其次将预测帧的表观特征和对应真实帧的光流特征进行融合,形成融合特征;最后利用多层记忆增强生成对抗网络二次预测未来帧,以便学习不同层次特征的正常模式并捕获上下文的语义信息。在UCSD Ped2和CUHK Avenue数据集上进行的实验结果表明:所提出的方法与其他视频异常检测方法相比,可有效提高视频异常检测的性能,使帧级别AUC分别达到99.57%和91.59%。  相似文献   

13.
为了提高数据嵌入容量,提出了一种基于参数化二叉树编码的加密图像可逆数据隐藏新方法。该方法的系统由图像所有者、数据嵌入者和授权接收者三方组成,其中,图像所有者采用特殊的图像块随机调制和置乱对原始图像加密并上传;由于加密操作很好地保留了图像块的像素相关性,数据嵌入者可在加密域充分利用图像块相关性,通过自适应选择参考像素来预测同一图像块的其余像素得到预测差值,再使用参数化二叉树编码进行无损压缩生成嵌入空间,实现大容量数据嵌入;授权接收者可正确提取嵌入数据或无失真恢复原图像。仿真实验结果表明:所提方法提高了嵌入容量,且可用于医学、云服务、军事等众多领域。  相似文献   

14.
针对如何提高可逆信息隐藏算法的安全性和嵌入容量的问题,提出了一种基于双域联合编码和密码反馈秘密共享的密文域可逆信息隐藏算法。首先,对图像进行中值边缘检测器(median-edge detector, MED)预测,计算最优水平l,并将像素分成可预测像素和不可预测像素;其次,使用双域联合编码分别在像素域和比特域上压缩辅助信息,以便提供更多的可嵌入空间;再次,使用密码反馈秘密共享技术将原始图像加密生成多个加密图像,并将辅助信息和多方的秘密数据嵌入到多个加密图像中;最后,根据提取的辅助信息,100%恢复秘密数据以及原始图像。实验结果表明,该算法显著提高了嵌入容量和安全性。  相似文献   

15.
为了解决感染区域比正常组织对比度低的问题,提出了一种基于三重注意力机制(triple attention mechanism,TAM)的新冠肺炎(corona virus disease 2019,COVID 19)病灶分割模型——TM-Net,并将其应用于条件生成对抗网络.MultiConv模块可以自动提取肺部切片中...  相似文献   

16.
针对深度神经网络(deep neural networks, DNN)模型安全与版权认证的问题,提出了一种多用户溯源的水印神经网络模型,通过密钥驱动生成水印图像,将其不可见地嵌入待保护目标模型的输出图像中,实现DNN模型的知识产权保护和版权追踪。在待保护的DNN模型中添加一种编解码器网络实现水印的嵌入,并使用双流篡改检测网络作为判别器,解决了模型的输出图像中可能出现的水印残留问题,提升了水印嵌入过程的不可感知性,减少了对DNN模型性能的影响,增强了安全性。此外,通过本文设计的双阶段训练法针对不同用户分发不同的含水印模型,当发生版权纠纷时,使用另一个残差网络可以从输出图像中提取水印图像。实验证明,本方法分发含水印的模型效率较高,并且即使对多个用户分发了嵌入相似水印图像的DNN模型,水印神经网络依然可以成功对模型进行溯源。  相似文献   

17.
传统轻量级图像语义分割网络中的跨步下采样卷积导致感受野呈现刺状分布,使得像素点利用率出现系统偏差,影响分割精度的提升。为此,针对传统的轻量级图像语义分割网络设计一种奇偶交叉卷积的下采样模块,在跨步奇数卷积模块前增加单步偶数卷积模块,在一定程度上缓解了刺状分布带来的不良影响,消除了分割网络中不同空间位置上像素利用率的偏差,最终提高了模型对像素点的分割精度。通过7种不同轻量级图像语义分割网络的对比可以看出,所提模型可以明显消除刺状分布,使分割网络的精度进一步提高,同时也证明了该模型适用于不同的轻量级网络,具有普适性。  相似文献   

18.
针对红外和可见光图像在融合过程中存在质量低下、信息缺失、边缘细节不突出等问题,提出一种基于非下采样轮廓波变换(non-subsampled contourlet transform,NSCT)与稀疏表示的压缩感知图像融合重构算法.首先利用NSCT进行源图像分解,得到相应的高频子带和低频子带图像;然后针对高频子带部分,利...  相似文献   

19.
对两个同源的事物,从一个事物逐渐变化到另一个事物的过程存在连续性. 该文依据多维空间仿生信息学理论,结合图像特征数据的提取与多维空间的点同源连续性规律,提出一种同源相似度和图像仿生距离相结合的相似性度量方法,实现高效的图像检索. 用COREL图像库进行测试,表明所提出的方法可有效提高检索效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号