首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 343 毫秒
1.
基于二元相息图的信息隐藏   总被引:1,自引:0,他引:1  
将加权的二元相息图隐藏于彩色的宿主图像中,采用彩色图像直方图相似度研究了加入隐藏信息以后宿主图像色彩的变化以及隐藏信息权值对宿主图像色彩畸变的影响.被隐藏的二元相息图由原始待加密图像采用基于相息图迭代的双随机相位加密技术,用有记忆的模拟退火算法获得.该方法既保证了隐藏信息的安全性,又提高了信息提取时的光学效率,解码过程不依赖于原宿主图像.讨论了水印图像的不同剪切度对隐藏信息提取质量的影响.模拟实验结果证明了该方法的有效性.  相似文献   

2.
包永强  邓艾东  赵力 《信号处理》2010,26(10):1544-1551
语音信息隐藏一直是信息安全领域内研究的热点和难点。本文基于掩蔽效应和扩频码理论,提出了一种新的基于跳变分数傅里叶变换的高透明语音信息隐藏模型,首先从时频域掩蔽出发,提出了分数傅里叶变换域上的隐秘信息嵌入算法,并提出了在分数相关倒谱域上的隐秘信息提取算法。同时又提出了一种宽间隔多进制伪随机序列来控制分数阶因子α。理论分析和实验结果表明,该模型具有很强的透明性,在时域、频域和倒谱域都无法发现隐秘信息的存在,同时能够抗信道噪声的影响。研究表明该模型在语音信息隐藏领域具有较高的应用价值和广阔的应用前景。   相似文献   

3.
提出了一种基于静态图像的信息隐藏技术在光无线通信环境中实现信息传输的系统实现方法。该算法首先将原载体图像进行三层离散小波变换并选取其低频部分,再把有用信息隐藏其中,然后根据逆离散小波变换重构得到信息隐藏图像并经过可见光无线信道传输后被另一端得到;接着对其进行原载体图像恢复和信息提取,最后分析比较图像隐藏前后变化和信息提取的误码率大小,得到使用该算法能获得信息隐藏效果佳和低误码率;进而对这一结论再进行实验验证,证实了该算法的可行性和实用性,实现了利用静态图像进行信息隐藏并传输的目的。  相似文献   

4.
基于DCT域QIM的音频信息伪装算法   总被引:1,自引:0,他引:1  
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大.提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量大,可达357.6biffs.实验表明,算法与传统QIM方法相比具有更好的不可感知性,100%嵌入的载密音频的信噪比在30dB以上,并且对于MP3压缩、重量化、重采样、低通滤波等攻击具有很强的顽健性,同时算法运算量小,易于实现,实用性强.  相似文献   

5.
回声信息隐藏是通过在载体语音中嵌入不同延时的回声来实现信息隐藏的一种技术。介绍回声隐藏算法的基本原理,分析回声隐藏法秘密信息提取的关键步骤,即计算隐藏秘密信息后语音的倒谱,并结合线性卷积与循环卷积的关系,推导及总结了在高质量信道上利用回声隐藏法进行隐蔽通信时秘密信息提取出错的原因。分析表明,实际应用中可根据语音在延迟处的倒谱值自适应地调节回声衰减因子的大小,提高回声隐藏法秘密信息恢复的准确率。  相似文献   

6.
提出一种基于预测模式调制的H.264视频信息隐藏算法。在H.264视频的帧内预测过程,通过调制I帧4×4亮度块的帧内预测模式实现隐秘信息的嵌入。调制方法是基于宿主4×4亮度块的边缘强度(DES)划分的映射规则进行的,从而避免了信息隐藏后视频流的比特率的过快增长。同时,通过结合矩阵编码技术使得修改一个预测模式可以隐藏4bit信息。在信息提取过程中,不需要对含密视频进行完全解码,只需获取含密视频的帧内预测模式即能提取秘密信息。实验结果表明,本文算法在提高隐藏容量和保证视频质量的同时,也有效避免了比特率的过快增长。  相似文献   

7.
结合数字通信信道容错设计和文本信息的特殊性,提出了一种结合容错设计的纠错编码的新型信息隐藏算法.在嵌入信息预处理的时候结合数字通信中的信号编码理论和方法,并且加入复合混沌加密系统来改善系统的稳健性.并且在常见的变换域隐藏算法的基础上提出多频带隐藏和重复隐藏.在增大隐藏信息量的同时,提高了抵抗常规攻击的能力,具有较强的鲁棒性.  相似文献   

8.
互联网是人类网络空间行为的体现,其中隐藏了大量人物信息.由于这些信息分散在整个网络空间中,将互联网人物信息提取并进行归类具有重要的研究意义和实用价值.文中提出了一种新的互联网人物信息提取模型,实现了人物信息的自动化提取.详细分析了基于网络爬虫的网页信息采集、基于语义分析的人物特征提取、基于向量空间模型的人物聚类算法和人物信息检索等技术原理和实现方案,能够对互联网人物信息进行分析和提取.  相似文献   

9.
一种基于预测模式的H.264视频信息隐藏算法   总被引:5,自引:4,他引:1  
提出了一种基于帧内预测模式调制的H.264视频信息隐藏算法。在模式选择过程,通过调制I帧亮度的4×4块的预测模式实现信息隐藏。通过引入嵌入/提取矩阵,使得在修改一个4×4块的预测模式时,能够嵌入3比特信息。在信息提取过程,不需要原始视频,也不需要完全解码,只需对帧内预测模式解码即可。实验结果表明,本文算法能大幅提高信息隐藏容量,且保证了视频感知质量,对比特率变化影响不大。  相似文献   

10.
基于相同图像的抗攻击信息隐藏算法研究   总被引:1,自引:0,他引:1  
针对使用相同图像进行信息隐藏时,可能被攻击泄漏密文,提出了一种新的信息隐藏算法.首先对使用同一图像进行两次不同的信息隐藏的情况进行分析,建立了一套基于概率统计理论的密钥分析算法,从而可能提取被隐藏的信息.在此基础上,设计了一个基于随机序列多存储位置的信息隐藏算法,该算法在信息隐藏的位置上进行改进,造成攻击者无法建立有效的概率统计模型,从而达到提高算法强度的目的.文中详细阐述了多位置的信息嵌入过程,并定量地分析了算法抗攻击的性能.  相似文献   

11.
基于人类视觉系统的图像感知哈希算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张慧  张海滨  李琼  牛夏牧 《电子学报》2008,36(Z1):30-34
图像感知哈希(Perceptual Hashing)是一门新兴技术,它通过对图像感知信息的简短摘要和基于摘要的匹配,来支持图像的认证和识别,具有广泛的应用前景.目前关于图像感知哈希的研究主要集中在图像特征的提取上,但是特征的选择缺乏对人眼视觉特性的考虑.本文从不同的侧面提出几种基于人类视觉系统的图像感知哈希算法.通过这几种算法之间和已有传统算法之间的测试比较,结果表明考虑了人眼视觉特性的图像感知哈希算法在鲁棒性和区分性上能够得到提高,算法给出的感知距离度量更符合人的主观感受.  相似文献   

12.
为识别和提取红外图像中的有用信息,红外系统常采用各种算法处理采集到的数据。随着红外技术的不断发展,与红外相关的图像处理算法层出不穷。除了常规的图像处理算法外,为了提高人眼对红外图像的识别率,伪彩色编码技术也常被使用。为了便于在实际应用选取最佳的红外图像处理算法,基于FPGA设计了红外图像处理算法的测试系统,该系统能集成与红外相关的常见图像处理算法和实时添加的自定义图像处理算法,并利用显示终端对红外图像数据进行实时验证,通过对彩虹编码、热金属编码与图像锐化算法的测试试验,表明了该测试系统的实用性。  相似文献   

13.
基于内容的图像检索(CBIR)技术使从海量图像资源中快速高效地提取有价值的信息得以实现,采用局部特征来表示图像并在此基础上进行图像相似性检索是当前的热门研究课题。文中将图像高维局部不变特征提取算法和LSH索引算法应用到基于内容的图像检索系统中,实验结果表明了该方法的有效性。  相似文献   

14.
Data warehousing and Data mining find enormous applications; RFID technology is one among them. A RFID data warehousing system with novel data cleaning, transformation and loading technique has been proposed in the previous work. The system has been dedicatedly implemented in one of the significant RFID applications tracking of goods in warehouses. The warehoused RFID data is in specific format and so an effective mining system is required to mine the needed information from the database. The existing mining algorithms are inefficient in extracting the information from the warehoused RFID data. In this paper, a novel data mining system is proposed, which effectively extracts the information regarding the nature of movement of the RFID tags. The proposed mining system generates an intermediate dataset (I-dataset) from the warehoused dataset. From the I-dataset, sequential patterns are mined with different pattern length combinations. From the mined sequential patterns, fuzzy rules are generated, which depicts the nature of movement of the RFID tags. The implementation results show that the proposed mining system performs well by extracting the significant RFID tags and its combinations and the nature of movement of the tags.  相似文献   

15.
提出了基于细节特征的指纹识别系统中能产生适当相似脊线的技术.运用成熟的脊线产生方法使系统的性能得到改善.该方法不用改进特征提取跟匹配法则,把脊线转换为有意义的概率去融合来自一个基于细节特征的指纹识别器的有用信息.  相似文献   

16.
关联规则的挖掘   总被引:5,自引:0,他引:5  
数据挖掘是在数据库中对数据进行一定的处理 ,获得其中隐含的 ,事先未知的 ,却又可能极为有用的信息。介绍了数据挖掘的概念和技术 ,应用Apriori算法进行关联规则的挖掘 ,应用于实例中 ,取得了良好的结果。  相似文献   

17.
现代密码算法研究   总被引:1,自引:0,他引:1  
密码技术是信息安全的核心技术。密码技术主要包括对称密码算法和非对称密码算法及协议。对称加密算法加密密钥和解密密钥相互推导容易,加/解密速度非常快,适用于大批量数据加密的场合。非对称密钥密码体制从私有密钥推导公开密钥是计算不可行的,虽然公钥加密算法在运行速度方面无法和对称加密算法媲美,但很好地解决了对称密码学面临的密钥的分发与管理问题,同时对于数字签名问题也给出了完美的解答。  相似文献   

18.
Cloud gaming services are heavily dependent on the efficiency of real‐time video streaming technology owing to the limited bandwidths of wire or wireless networks through which consecutive frame images are delivered to gamers. Video compression algorithms typically take advantage of similarities among video frame images or in a single video frame image. This paper presents a method for computing and extracting both graphics information and an object's boundary from consecutive frame images of a game application. The method will allow video compression algorithms to determine the positions and sizes of similar image blocks, which in turn, will help achieve better video compression ratios. The proposed method can be easily implemented using function call interception, a programmable graphics pipeline, and off‐screen rendering. It is implemented using the most widely used Direct3D API and applied to a well‐known sample application to verify its feasibility and analyze its performance. The proposed method computes various kinds of graphics information with minimal overhead.  相似文献   

19.
针对现有红外图像处理算法在处理桥梁钢制构件损伤图像时信噪比差,对比度低,分辨率低,图像细节丢失,边缘模糊,损伤识别精准度差等问题,本文提出空域滤波与时域滤波结合的红外图像增强算法,以弥补现有算法不足,从多方位抑制图像背景噪声,增强图像细节信息,强化损伤边缘轮廓,实现钢构件损伤部位精准识别与提取,并结合清晰度,对比度,峰值信噪比,均方误差四大指标对处理结果进行定量评价,评价结果表明基于高频强调滤波与非线性灰度转换结合的红外图像增强算法切实可行,且针对红外图像检测下的钢构件损伤识别效果显著。  相似文献   

20.
Principal component analysis (PCA) is an essential technique in data compression and feature extraction, and there has been much interest in developing fast PICA algorithms. On the basis of the concepts of both weighted subspace and information maximization, this paper proposes a weighted information criterion (WINC) for searching the optimal solution of a linear neural network. We analytically show that the optimum weights globally asymptotically converge to the principal eigenvectors of a stationary vector stochastic process. We establish a dependent relation of choosing the weighting matrix on statistics of the input process through the analysis of stability of the equilibrium of the proposed criterion. Therefore, we are able to reveal the constraint on the choice of a weighting matrix. We develop two adaptive algorithms based on the WINC for extracting in parallel multiple principal components. Both algorithms are able to provide adaptive step size, which leads to a significant improvement in the learning performance. Furthermore, the recursive least squares (RLS) version of WINC algorithms has a low computational complexity O(Np), where N is the input vector dimension, and p is the number of desired principal components. In fact, the WINC algorithm corresponds to a three-layer linear neural network model capable of performing, in parallel, the extraction of multiple principal components. The WINC algorithm also generalizes some well-known PCA/PSA algorithms just by adjusting the corresponding parameters. Since the weighting matrix does not require an accurate value, it facilitates the system design of the WINC algorithm for practical applications. The accuracy and speed advantages of the WINC algorithm are verified through simulations  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号