首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息隐藏技术对于版权保护和通信保密非常重要。论文将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度讨论了该系统的实现细节。  相似文献   

2.
伪装式数字化语音保密通信系统   总被引:5,自引:0,他引:5  
数字化语音通信广泛应用于社会的各个领域,人们越来越重视其安全性。本文以数字化语音信息隐藏算法为基础,实现一个信息隐藏和加密技术相结合的数字化语音保密通信系统,该系统将秘密语音加密后隐藏于公开的语音中,确保语音通信保密性和安全性。  相似文献   

3.
语音隐藏的研究及实现   总被引:13,自引:0,他引:13  
本文提出了一种基于伪装式信息隐藏安全技术的语音信息隐藏电话(SIHT)系统的研究和实现方法。给出了语音信息隐藏的模型,并进行了模拟仿真。SIHT采用基于DSP的嵌入式技术设计了相应的功能模块。它可以利用普通的模拟电话线路,经过公共电话交换网络(PSTN),在不引起人们注意的普通通话中,通过系统建立的一条隐秘信道将保密信息顺利地传递到接收方。实验证明,SIHT可以在保证语音质量的条件下实现实时语音信息隐藏保密通信的功能。  相似文献   

4.
信息隐藏是一门新兴的交叉学科,在隐蔽通信和数字水印等领域有着广阔的应用前景。研究了信息隐藏技术的基本理论,通过介绍信息隐藏技术的定义、系统模型和特性,指出该技术应用于隐蔽通信的可行性。为了在现有语音传输网络中隐蔽地传输秘密信息,设计以语音信号为公开载体的隐蔽通信系统,详细阐述系统的设计原理、性能要求和关键技术,为研制隐蔽通信系统终端奠定了基础。  相似文献   

5.
为了在不影响语音通信效果的前提下,在语音通信的同时实现传输有用的隐藏数据,提出了一种在发射端采用改进的回声隐藏算法嵌入隐藏数据,而在接收端采用倒谱算法检测原始语音信号和隐藏数据的方法,能够解决一般传输中可靠性差、误码率高的问题.最后构建了以Sun Spot为核心的硬件平台系统,借助Spot的无线传感器、ARM920T、CC2420无线通讯器件和创新的Squawk JAVA虚拟机,通过JAVA语言编程和嵌入技术实现语音信号的采集、隐藏数据的嵌入、混合信号的同步传输和信号的检测还原等功能.实验证明了改进回声算法的有效性和系统的可行性,该系统为工业应用提供参考.  相似文献   

6.
基于小波变换的语音伪装算法   总被引:4,自引:1,他引:3  
文章提出了一种基于小波变换的语音伪装算法。它把秘密语音嵌入到数字音频信号中实现保密通信。实验表明该算法的隐蔽性好,隐藏的数据量大,对常见的信号处理操作具有较强的稳健性。  相似文献   

7.
樊华  鲍广宇  葛宝忠 《通信技术》2007,40(11):366-368
针对船艇通信仿真系统实现过程中对语音通信的要求,文中采用多点语音通信技术,对实时语音系统进行分析、设计和实现,设计一个多点语音实时系统,该系统可以满足多个终端进行实时语音通信的需要,并成功应用于船艇通信仿真系统中.  相似文献   

8.
基于量化编码技术的声音隐藏算法   总被引:12,自引:1,他引:11  
本文提出了一种基于量化编码技术的语音隐藏算法。该算法可以将一种秘密语音伪装成另一种语音以便于从公网上安全的传输,实验结果表明,该算法具有隐藏数据量大、安全性高、隐藏效果好等优点。且该算法可以用于在语音中隐藏文本、图像等信息数据。  相似文献   

9.
木马隐藏技术的研究与分析   总被引:1,自引:0,他引:1  
刘澜  高悦翔 《通信技术》2010,43(4):78-80
以WINDOWS系统环境为基础,分析了常见的木马隐藏技术及其特点,并给出了部分技术的实现原理。首先分析了单一木马程序的常见隐藏技术,然后根据Harold Thimbleby提出的木马模型和木马协同隐藏思想,提出了一种基于动态星型结构的木马协同隐藏模型,该模型展现了基于多木马结构的协同隐藏思想,通过采用代理方式通信,提高了各木马程序的隐蔽性和生存周期,增加了追查木马程序控制端地址的难度。  相似文献   

10.
语音信息隐藏技术及应用   总被引:1,自引:0,他引:1  
对语音中信息隐藏的研究现状进行了概述,并对常用的方法等进行了比较和分析,最后探讨了其广阔的应用前景和研究中的一些难点.  相似文献   

11.
基于单片机控制的无线语音保密通信系统的研究   总被引:2,自引:0,他引:2  
本文介绍一种基于单片机控制的无线语音保密通信系统,该系统采用一种新的混沌脉冲宽度调制方式,将数字信息隐藏在脉冲的宽度之中,实现语音信号的无线保密通信。对仿真结果、实验波形进行了分析,详细讨论了该通信系统的同步问题。  相似文献   

12.
针对语音信息被窃听的问题,提出了一种将语音进行压缩、加密并隐写于彩色图像的方法。首先,通过采样得到音频序列,然后构造了音频的一种压缩方法,利用Logistic映射构造了音频的加密方法,最后利用改进的LSB算法,将加密后的序列嵌入RGB图像中实现数据隐藏。利用输入的密码,通过提取、解密、解码、数模转换等反向操作便可听到图像中嵌入的语音信息。经实验仿真和隐蔽性、密钥安全性、载荷分析表明,采用该方法能在彩色图像中隐藏大量的语音信息而不影响图像的质量,且密图有很强的抗破解能力。  相似文献   

13.
针对传统信息隐藏技术安全程度低的问题,提出一种基于安全通信的信息隐藏技术。通过实时对网络中流经的数据进行分析,确定包含隐藏信息的数据,采用信息嵌入算法将隐秘信息同伪随机序列加密处理,在此基础上,生成网络信息隐藏控制信道,将秘密信息通过此信道发送,以保证隐藏信息的安全性,以此实现信息的隐藏。仿真结果表明,该隐藏技术比传统隐藏技术的安全程度高,大大减少了信息被窃取的现象,推动了该领域的研究发展,具有一定的实际应用意义。  相似文献   

14.
阐述了信息隐藏技术的基本原理、信息隐藏系统的一般模型和设计要求,分析了信息隐藏技术的两个主要分支——隐写术和数字水印对性能指标的不同要求,探讨了以数字图像作为载体的隐藏算法的实现方法,以及信息隐藏技术在通信保密和版权保护等方面的应用。  相似文献   

15.
在信息隐藏通信时,对JPEG-2000小波多级分解并在嵌入块编码中根据不同级的LL-HH分组系数引入自适应量化索引调制(AQIM),同时结合信道编码技术可以有效地实现指纹节点数据的信息隐藏和安全传输技术.通过实验可知,低码率时,与QIM隐藏技术相比,本系统有效地提高了恢复指纹图像的PSNR,同时降低了系统的BER,表明该系统恢复的图像具有更好的感官质量和更强的鲁棒性.  相似文献   

16.
基于支持向量机的语音隐藏信息盲检测方法   总被引:1,自引:0,他引:1  
描述了一种基于支持向量机(SVM)的语音隐藏信息盲检测方法.该方法先用方差分析法(ANOVA)选择语音质量评估参数种类和数量,将挑选出的语音质量评估参数用于SVM分类机的训练,通过SVM的学习对可疑的语音进行隐藏信息盲检测.实验结果表明,该方法对常用的变换域信息隐藏方法有较好的检测效果.  相似文献   

17.
论述了为实现军事通信的安全、保密和隐蔽,如何利用信息隐藏技术,将军事通信内容隐匿于民用通信领域。在分析不同通信方式的基础上,介绍了满足不同通信方式的音频信息隐藏方法及其特点,对未来军事隐蔽通信具有一定的借鉴意义。  相似文献   

18.
在压缩语音编码中集成信息隐藏方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
杨婉霞  余晖  胡萍 《电子学报》2014,42(7):1305-1310
论文针对低速率语音编码过程的特点,提出了一种基于动态码本生成的信息隐藏方法,设计了相应的嵌入和提取算法.该方法解决了现有的基于静态码本分区的信息隐藏方法无法对抗码字统计分析检测的问题.实验表明该隐藏算法在13.3Kbps的载体速率下能获得450bps隐藏容量,而且载密信息的语音质量PESQ值下降不到6%.  相似文献   

19.
赵慧民  康显桂  黄继武 《电子学报》2009,37(6):1362-1366
 数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通信的方法.结合图像系数的方差分布和不同WNR环境下的信道状态,该方法能够降低了系统编解码实现的复杂性.分别应用SCS和QIM(DC-DM)及SS技术,结果表明,该方法实现的通信系统都具有较好的折衷性能.  相似文献   

20.
于振洋  赵文东 《现代电子技术》2007,30(14):95-97,100
首先对语音系统的目前应用状况和未来的发展趋势进行详细的分析,接着对文语转换系统的结构组成和工作原理做了明确的说明和分析。最后从软件工程的角度,通过一个具体的设计案例:在VB中使用TTS技术实现语音的编辑和播放,详细地说明在高级语言中运用TTS技术实现语音的编辑和播放的过程,并说明了系统的不足和具体的改进方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号