首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
信息安全中的信息隐藏技术   总被引:2,自引:0,他引:2  
信息隐藏技术是近年来在信息安全领域发展起来的一项新兴技术。文中介绍了信息隐藏技术的含义、通用模型、基本特征和常用方法。探讨了信息隐藏技术在信息安全领域的应用及发展方向。  相似文献   

2.
信息隐藏技术研究及应用   总被引:1,自引:0,他引:1  
信息隐藏技术是网络信息安全领域一个新的研究热点。本文系统阐述了信息隐藏技术的概念、模型、分类及其特性;分析了几种典型的信息隐藏算法;描述了信息隐藏在现实中的主要应用——数字水印;最后指出了信息隐藏技术今后的发展方向。  相似文献   

3.
信息隐藏技术是一种重要的信息安全技术.信息隐藏技术在网络信息隐匿、数字产权保护、国家信息安全、军事信息保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点.主要研究了图像信息隐藏技术,图像信息隐藏技术的关键是在保证隐蔽图像视觉不可感知的质量要求下,研究具有较强稳健性的信息嵌入策略与算法,以抵抗信息在网上...  相似文献   

4.
近年来,随着网络和多媒体的快速发展,信息隐藏技术已经成为信息安全领域的一个研究重点。该文首先介绍了信息隐藏的一般概念,然后介绍了信息隐藏的基本原理,最后简要介绍了常用技术以及应用。  相似文献   

5.
基于区域的信息隐藏技术   总被引:3,自引:0,他引:3  
信息隐藏是当今Internet和多媒体技术快速发展和广泛普及基础上发展起来的一项信息安全技术,是信息安全领域研究的一个热点。文章先对信息隐藏的相关概念做简要介绍,然后引入图像分类概念,并建立基于区域的信息隐藏模型,提出实现信息隐藏的新方法。试验表明用该方法实现信息隐藏具有良好的隐蔽性和鲁棒性。  相似文献   

6.
信息隐藏是信息安全领域一个非常年轻但发展迅速的研究方向.文章介绍了信息隐藏技术的定义、分类和两个关键模型,分析了网络行为测量中信息隐藏的作用,基于网络隐式行为测量平台、结合信息隐藏技术,指出了构建是下一步研究的重点.  相似文献   

7.
随着科学技术的发展,数字信息技术发展迅速,尤其是互联网的普及,使信息获取得到了空前的发展,同时信息安全成为当今热门话题之一。数字图像水印技术是基于信息隐藏理论发展而来的一种新兴的防盗版技术,它利用数字图像处理技术来实现信息隐藏,在数字作品版权保护领域发挥着重要的作用。主要探讨数字水印技术的发展现状和主要应用,以及数字水印技术在现实中的应用和未来发展方向。  相似文献   

8.
基于文本的信息隐藏技术研究   总被引:2,自引:0,他引:2  
信息隐藏技术是近几年来信息安全领域出现的一种新技术,不同于传统的密码学技术。它主要研究如何将机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。作为信息隐藏载体的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等等。而该文主要介绍了现有的几种基于文本的信息隐藏技术。  相似文献   

9.
一种基于重复标记属性的多网页信息隐藏方法   总被引:3,自引:0,他引:3  
信息隐藏技术作为信息安全的热点,被应用于版权保护和隐蔽通信等领域.通过分析浏览器解析超文本标记语言的特性,提出重复标记属性的网页信息隐藏技术,同时针对网页中可隐藏信息量少的特点,采用了多网页隐藏方法.实验证明该方法的信息隐藏性较好,具有较高的使用价值.  相似文献   

10.
基于图像的信息隐藏检测算法和实现技术研究综述   总被引:12,自引:0,他引:12  
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面。信息隐藏技术包括了隐写术和数字水印。信息隐藏检测技术是信息隐藏技术的攻击技术。通过基于图像的信息隐藏检测技术,可以判断图像中是否存在信息的隐藏和嵌入。基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术。提出了基于图像的信息隐藏检测技术的知识体系。重点阐述了多种基于图像的信息隐藏检测算法,并进行了理论分析和实验测试。分析了现有的几种基于图像的信息隐藏的实现技术,提出了一个面向Internet应用的检测系统模型。  相似文献   

11.
安全分类直接决定下一阶段中要为相应的信息和信息系统选择何种安全强度的安全措施(这些措施包括管理、技术等类别)才能保证实现对信息和信息系统的适度安全保护。因此,如何为信息和信息系统建立安全分类标准并提供具体可操作的分类指南是信息安全等级保护的关键。一、信息和信  相似文献   

12.
文章通过列举网络信息资源的各种隐蔽来源,分析了网络信息资源的特点,进一步列举了影响网络信息资源安全的各种元素,从信息资源的可用性、真实性、完整性、可知性及安全性等方面论述了网络信息资源的信息安全,最后提出了可行的网络信息资源安全的几种防范措施。  相似文献   

13.
信息模型驱动的信息系统开发与元信息系统   总被引:3,自引:0,他引:3  
梁军  何建邦 《计算机科学》2003,30(3):117-119
信息系统开发经历了以计算为中心、数据为中心、对象为中心(数据与处理一体化)和正在发展的以模型为中心的四个阶段。以模型为中心的阶段的出现,使信息系统开发成为一个由信息模型(Information Model)驱动的过程,信息模型将贯穿于信息系统的分析、设计、实现、配置、维护和管理的各个阶段,从而需要一个基于信息模型的、辅助和管理信息系统开发与运行过程的信息系统,即元信息系统。  相似文献   

14.
信息化与信息安全质量管理   总被引:1,自引:0,他引:1  
党的十六大提出“信息化是我国加快实现工业化和现代化的必然选择。坚持以信息化带动工业化,以工业化促进信息化,走出一条科技含量高、经济效益好、资源消耗低、环境污染少、人力资源优势得到充分发挥的新型工业化路子。”这是党中央在新世纪、新阶段对信息化在我国现代化建设中作用的科学总结,是党中央为实现我国第三步战略目标作出的重大战略部署。学习贯彻十六大精神,全面建设小康社会,必须高度重视信息化在走新型工业化道路中的作用,统一认识,周密部署。  相似文献   

15.
Minds and Machines - Do psychologists and computer/cognitive scientists mean the same thing by the term `information'? In this essay, I answer this question by comparing information as...  相似文献   

16.
为适应舰艇装备信息化发展的技术需求,需要基于安全可信、自主可控技术体系,构建和研制满足信息安全等级要求的舰载信息基础设施.从系统层、基础软件层、服务层和网络层的角度考虑构建安全可靠、可管可控的信息化指挥控制系统,通过实施可信网络连接、信息源身份认证和安全计算环境等技术,实现作战平台之间、指挥域之间、不同级别操作员之间的信息安全访问与共享,提升海军作战系统的信息安全对抗能力.  相似文献   

17.
资讯     
  相似文献   

18.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号