共查询到20条相似文献,搜索用时 218 毫秒
1.
基于DCT(离散余弦变换)域的信息隐藏算法是目前应用最广的变换域算法,此类算法的最大不足是嵌入信息量小。通过分析DCT域隐藏算法隐藏容量少的原因,提出了一种大容量的DCT域信息隐藏算法。算法首先对载体图像进行频谱均匀化处理,然后对图像进行全局DCT变换,并将隐藏信息嵌入到载体图像的低频DCT系数上,信息嵌入采用分段量化的方法实现,提取隐藏信息时不需要原始载体图像。实验结果表明,该算法的嵌入容量大,不可感知性好。 相似文献
2.
一种大容量的自适应信息隐藏方法 总被引:2,自引:0,他引:2
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平面,可防止位平面过滤所导致的失密。 相似文献
3.
4.
提出了一种结合加密技术的小波域变换图像信息隐藏算法.该方法首先利用分割采样置乱变换对待隐藏图像进行变换加密处理,并对载体图像进行多分辨率小波分解,然后根据人眼视觉特性自适应选取信息隐藏的小波变换域系数.在此基础上,将置乱加密信息乘上一个调节嵌入深度的权值后叠加到所选小波域嵌入位置,实现图像信息的自适应隐藏.实验结果表明,所提出的信息隐藏算法具有非常好的不可见性,对于大量的隐藏攻击手段具有较好的安全性和鲁棒性. 相似文献
5.
离散余弦变换域隐藏算法隐藏容量与频域系数选择研究 总被引:1,自引:0,他引:1
隐藏容量、不可感知性和鲁棒性是信息隐藏系统的几个关键性指标,选择不同的离散余弦变换(DCT)系数对DCT域隐藏算法的这些指标影响很大。分析了不同DCT系数的视觉感知特性和DCT逆变换的相互干扰性对嵌入容量的影响,并给出了DCT域隐藏算法隐藏容量与所选择的系数之间的关系,通过分析JPEG压缩不变性给出了嵌入信息抗压缩的鲁棒性与嵌入位置无关的结论,可为提高嵌入容量提供参考。仿真实验结果有效地支持了理论分析所得出的结论,实验还证明在有噪声干扰下这一结论仍然成立。 相似文献
6.
提出一种新颖的基于混沌序列加密隐藏信息,并对载体图像进行小波域块分类的信息隐藏算法。包括混沌序列的生成、基于纹理掩蔽的块分类方法和信息嵌入与提取算法。利用Matlab实现信息隐藏的算法,计算载体图像的峰值信噪比和提取信息的相似度。实验证明,利用该算法隐藏信息更为方便、安全可靠,信息隐藏量大,在因特网通信中具有较好的应用前景和使用价值。 相似文献
7.
改进了一种图像加密域可分离可逆信息隐藏的算法,设计并实现了一个图像加密域的可分离可逆信息隐藏软件系统。在此系统中,内容拥有者对未压缩的原始图像使用加密密钥进行加密。然后,信息隐藏者使用信息隐藏密钥把加密图像的最低位平面进行压缩,在压缩所得的空余空间里嵌入额外数据。最后得到包含嵌入信息的加密图像:拥有信息隐藏密钥的接收方,尽管不知道原始图片内容也可以提取出隐藏信息;拥有加密密钥的接收方可以获得原始图像的近似图,但是不能提取隐藏信息;如果同时拥有加密密钥和信息隐藏密钥,那么既可以提取出隐藏信息,也可以利用自然图像的空间相关性恢复出图像的相似图像。实例测试的结果表明,算法具有嵌入容量大、操作更灵活的优点。 相似文献
8.
空间域信息隐藏算法性能分析 总被引:1,自引:0,他引:1
文中主要研究LSB、一阶Bezier曲线以及四叉树这3种典型的空间域信息隐藏算法,简要介绍了这3种算法的实现原理并给出了实验结果。通过对3种算法在信息隐藏比、信噪比和鲁棒性性能上的比较,指出空间域信息隐藏算法性能的改进方向是将秘密信息分散嵌入载体信息的适当位置,并动态改变每个位置嵌入信息量的大小,以便获得更好的视觉效果和更高的PSNR值。 相似文献
9.
文中主要研究LSB、一阶Bezier曲线以及四叉树这3种典型的空间域信息隐藏算法,简要介绍了这3种算法的实现原理并给出了实验结果.通过对3种算法在信息隐藏比、信噪比和鲁棒性性能上的比较,指出空间域信息隐藏算法性能的改进方向是将秘密信息分散嵌入载体信息的适当位置,并动态改变每个位置嵌入信息量的大小,以便获得更好的视觉效果和更高的PSNR值. 相似文献
10.
11.
TCP/IP协议本身存在许多安全缺陷,使网络通信受到IP地址欺骗、ARP欺骗、ICMP攻击、TCP SYN Flood、DNS攻击等。本文深入研究了TCP/IP协议中存在的安全隐患,并针对这些漏洞给出了相应的防范和改进措施。 相似文献
12.
数据安全是数字化校园建设的重要问题,快速准确检测数字化校园的安全性及存在的风险和漏洞,成为急需解决的问题.在改进BP算法基础上,设计一个基于神经网络的数字化校园安全检测原型.通过统计底层网络协议(TCP)的数据流量和信息数据包协议头的信息,将信息预处理后送入已训练过的神经网络模块,以此判断当前网络数据流量存在的攻击或扫描行为.实现快速检测数字化校园存在的漏洞和安全隐患,提前预防和减少数字化校园受到的攻击和破坏. 相似文献
13.
路由器是实现多台电脑组建局域网并连接互联网的主要设备之一,在我们工作和生活之中被普遍应用。路由器的联网通过TCP/IP协议连接互联网,而网络协议TCP/IP协议存在安全漏洞,因此路由器便成为主要攻击的对象。不法分子和黑客通过获取路由器交换过程中的IP地址控制路由器所连接的联网电脑,或者在路由器交换过程中的报文破译网络传输的信息和数据。本文对路由器交换过程中的信息安全进行分析,安全优化路由器,构建路由器交换过程中信息安全策略。 相似文献
14.
15.
分析了嵌入式Linux小型3G无线路由器的网络传输性能,以数据吞吐量和端到端往返时间为性能指标,通过仿真软件NS2分析比较5种TCP拥塞控制算法在UMTSHSDPA网络中的性能,调整TCP参数以改善网络数据传输性能.性能测试结果表明,基于仿真环境和实际物理环境,所提出的TCP拥塞控制算法及网络参数优化均可靠有效,在CPU主频80 MHz时,TCP/IP传输平均数据吞吐量可达750.4 kbit/s,较优化前提升了38.1%. 相似文献
16.
TCP协议是针对固定可靠网络设计的一种传输协议,它把数据包丢失或延迟的原因都归结为网络拥塞。在移动自组网上直接应用TCP 协议,网络性能会因比特出错率高等原因大幅下降。针对无线自组织网络高误码的基本特征,基于TCP Vegas协议和环回时间的均值和方差改变趋势,采用不同的控制策略调节发送端的数据发送速率,从而优化传输控制协议的吞吐量,提高网络资源的利用率。仿真研究结果表明,与传统的传输控制协议相比,该算法具有更高的吞吐量和稳定的拥塞控制窗口。 相似文献
17.
18.
19.
基于TCP/IP协议的信息隐藏新方法 总被引:5,自引:0,他引:5
信息隐藏技术在信息交流日益广泛和网络日益普及的今天受到人们的高度重视,已成为保护信息安全的一种重要手段。提出了一种基于TCP/IP协议传送隐藏信息的方法,这种方法通过利用TCP/IP协议头数据格式的特点建立一条隐藏通道,从而实现数据的隐藏传输。对数据的隐藏传输的工作原理作了详细论述,并重点分析了其中一种实现方法。 相似文献
20.
The transmission control protocol is the workhorse protocol of the Internet. Most of the data passing through the Internet transits the network using TCP layered atop the Internet protocol (IP). Monitoring, capturing, filtering, and blocking traffic on high-speed Internet links requires the ability to directly process TCP packets in hardware. High-speed network intrusion detection and prevention systems guard against several types of threats. As the gap between network bandwidth and computing power widens, improved microelectronic architectures are needed to monitor and filter network traffic without limiting throughput. To address these issues, we've designed a hardware-based TCP/IP content-processing system that supports content scanning and flow blocking for millions of flows at gigabit line rates. The TCP splitter2 technology was previously developed to monitor TCP data streams, sending a consistent byte stream of data to a client application for every TCP data flow passing through the circuit. The content-scanning engine can scan the payload of packets for a set of regular expressions. The new TCP-based content-scanning engine integrates and extends the capabilities of the TCP splitter and the old content-scanning engine. IP packets travel to the TCP processing engine from the lower-layer-protocol wrappers. Hash tables are used to index memory that stores each flow's state. 相似文献