首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
一种大容量的DCT域信息隐藏算法   总被引:2,自引:0,他引:2       下载免费PDF全文
基于DCT(离散余弦变换)域的信息隐藏算法是目前应用最广的变换域算法,此类算法的最大不足是嵌入信息量小。通过分析DCT域隐藏算法隐藏容量少的原因,提出了一种大容量的DCT域信息隐藏算法。算法首先对载体图像进行频谱均匀化处理,然后对图像进行全局DCT变换,并将隐藏信息嵌入到载体图像的低频DCT系数上,信息嵌入采用分段量化的方法实现,提取隐藏信息时不需要原始载体图像。实验结果表明,该算法的嵌入容量大,不可感知性好。  相似文献   

2.
一种大容量的自适应信息隐藏方法   总被引:2,自引:0,他引:2  
谢建全  阳春华 《计算机应用》2007,27(5):1035-1037
提出了一种基于空间域的自适应多平面位的信息隐藏算法,该算法计算复杂度低,信息隐藏量大。实验表明在不影响图像视觉效果的前提下,其信息隐藏量比LSB算法大一倍以上,比各种变换域算法的信息隐藏量更是大很多,而计算复杂度比变换域算法低很多。该算法嵌入的隐藏信息不是嵌入在载体图像的固定位平面,可防止位平面过滤所导致的失密。  相似文献   

3.
针对目前密文域可逆信息隐藏算法嵌入容量较小的问题,提出了基于预测误差双重编码的大容量密文域可逆可分离信息隐藏算法。首先为了预留秘密信息的嵌入空间,图像拥有者利用基于预测误差的哈夫曼编码及扩展游程编码对图像进行预处理,然后加密图像;数据嵌入者在加密后的图像中嵌入秘密信息;接收者根据信息隐藏密钥可以准确无误地提取秘密信息,根据解密密钥可以无损恢复图像,两者无顺序要求。实验结果表明,预测误差双重编码的应用有效地提高了嵌入容量。  相似文献   

4.
提出了一种结合加密技术的小波域变换图像信息隐藏算法.该方法首先利用分割采样置乱变换对待隐藏图像进行变换加密处理,并对载体图像进行多分辨率小波分解,然后根据人眼视觉特性自适应选取信息隐藏的小波变换域系数.在此基础上,将置乱加密信息乘上一个调节嵌入深度的权值后叠加到所选小波域嵌入位置,实现图像信息的自适应隐藏.实验结果表明,所提出的信息隐藏算法具有非常好的不可见性,对于大量的隐藏攻击手段具有较好的安全性和鲁棒性.  相似文献   

5.
离散余弦变换域隐藏算法隐藏容量与频域系数选择研究   总被引:1,自引:0,他引:1  
隐藏容量、不可感知性和鲁棒性是信息隐藏系统的几个关键性指标,选择不同的离散余弦变换(DCT)系数对DCT域隐藏算法的这些指标影响很大。分析了不同DCT系数的视觉感知特性和DCT逆变换的相互干扰性对嵌入容量的影响,并给出了DCT域隐藏算法隐藏容量与所选择的系数之间的关系,通过分析JPEG压缩不变性给出了嵌入信息抗压缩的鲁棒性与嵌入位置无关的结论,可为提高嵌入容量提供参考。仿真实验结果有效地支持了理论分析所得出的结论,实验还证明在有噪声干扰下这一结论仍然成立。  相似文献   

6.
基于小波域块分类的信息隐藏算法   总被引:6,自引:1,他引:5       下载免费PDF全文
刘志军 《计算机工程》2008,34(12):144-146
提出一种新颖的基于混沌序列加密隐藏信息,并对载体图像进行小波域块分类的信息隐藏算法。包括混沌序列的生成、基于纹理掩蔽的块分类方法和信息嵌入与提取算法。利用Matlab实现信息隐藏的算法,计算载体图像的峰值信噪比和提取信息的相似度。实验证明,利用该算法隐藏信息更为方便、安全可靠,信息隐藏量大,在因特网通信中具有较好的应用前景和使用价值。  相似文献   

7.
改进了一种图像加密域可分离可逆信息隐藏的算法,设计并实现了一个图像加密域的可分离可逆信息隐藏软件系统。在此系统中,内容拥有者对未压缩的原始图像使用加密密钥进行加密。然后,信息隐藏者使用信息隐藏密钥把加密图像的最低位平面进行压缩,在压缩所得的空余空间里嵌入额外数据。最后得到包含嵌入信息的加密图像:拥有信息隐藏密钥的接收方,尽管不知道原始图片内容也可以提取出隐藏信息;拥有加密密钥的接收方可以获得原始图像的近似图,但是不能提取隐藏信息;如果同时拥有加密密钥和信息隐藏密钥,那么既可以提取出隐藏信息,也可以利用自然图像的空间相关性恢复出图像的相似图像。实例测试的结果表明,算法具有嵌入容量大、操作更灵活的优点。  相似文献   

8.
空间域信息隐藏算法性能分析   总被引:1,自引:0,他引:1  
张登银  孙俊彩 《微机发展》2005,15(12):53-55
文中主要研究LSB、一阶Bezier曲线以及四叉树这3种典型的空间域信息隐藏算法,简要介绍了这3种算法的实现原理并给出了实验结果。通过对3种算法在信息隐藏比、信噪比和鲁棒性性能上的比较,指出空间域信息隐藏算法性能的改进方向是将秘密信息分散嵌入载体信息的适当位置,并动态改变每个位置嵌入信息量的大小,以便获得更好的视觉效果和更高的PSNR值。  相似文献   

9.
文中主要研究LSB、一阶Bezier曲线以及四叉树这3种典型的空间域信息隐藏算法,简要介绍了这3种算法的实现原理并给出了实验结果.通过对3种算法在信息隐藏比、信噪比和鲁棒性性能上的比较,指出空间域信息隐藏算法性能的改进方向是将秘密信息分散嵌入载体信息的适当位置,并动态改变每个位置嵌入信息量的大小,以便获得更好的视觉效果和更高的PSNR值.  相似文献   

10.
葛虞  张敏情  杨盼 《计算机应用研究》2021,38(12):3756-3759
针对现有密文域可逆信息隐藏算法中存在嵌入率低、安全性不足等问题进行了研究,提出了一种利用图像像素间相关性的大容量密文域可逆信息隐藏方案.首先利用图像位平面间相关性减小冗余,再使用Peano曲线对位平面进行扫描,利用游程霍夫曼编码对每个位平面进行压缩,而后利用图像高位信息对低位空间进行填充,最后用填充消息作为隐藏密钥对秘密信息异或加密实现嵌入.实验结果表明,该方法可完全可逆地恢复原始图像,平均最大嵌入容量达2.53 bpp.  相似文献   

11.
TCP/IP协议本身存在许多安全缺陷,使网络通信受到IP地址欺骗、ARP欺骗、ICMP攻击、TCP SYN Flood、DNS攻击等。本文深入研究了TCP/IP协议中存在的安全隐患,并针对这些漏洞给出了相应的防范和改进措施。  相似文献   

12.
张领 《计算机系统应用》2015,24(11):271-275
数据安全是数字化校园建设的重要问题,快速准确检测数字化校园的安全性及存在的风险和漏洞,成为急需解决的问题.在改进BP算法基础上,设计一个基于神经网络的数字化校园安全检测原型.通过统计底层网络协议(TCP)的数据流量和信息数据包协议头的信息,将信息预处理后送入已训练过的神经网络模块,以此判断当前网络数据流量存在的攻击或扫描行为.实现快速检测数字化校园存在的漏洞和安全隐患,提前预防和减少数字化校园受到的攻击和破坏.  相似文献   

13.
路由器是实现多台电脑组建局域网并连接互联网的主要设备之一,在我们工作和生活之中被普遍应用。路由器的联网通过TCP/IP协议连接互联网,而网络协议TCP/IP协议存在安全漏洞,因此路由器便成为主要攻击的对象。不法分子和黑客通过获取路由器交换过程中的IP地址控制路由器所连接的联网电脑,或者在路由器交换过程中的报文破译网络传输的信息和数据。本文对路由器交换过程中的信息安全进行分析,安全优化路由器,构建路由器交换过程中信息安全策略。  相似文献   

14.
姜伟伟  刘光杰  戴跃伟 《计算机科学》2015,42(11):212-216, 247
工业控制网络通信协议的脆弱性是导致工控网络遭受攻击的主要因素。Modbus TCP是工控网络的典型通信协议。在对Modbus TCP协议进行脆弱性分析的基础上,结合Snort检测机制对典型的异常行为进行归类,提出了一种用于Snort的Modbus TCP协议异常数据流检测模板。Modbus TCP的分析和规则模板的设计方法也可推广至其他基于工业控制协议的网络,具有一定的普适性。  相似文献   

15.
尚维来 《测控技术》2015,34(4):97-100
分析了嵌入式Linux小型3G无线路由器的网络传输性能,以数据吞吐量和端到端往返时间为性能指标,通过仿真软件NS2分析比较5种TCP拥塞控制算法在UMTSHSDPA网络中的性能,调整TCP参数以改善网络数据传输性能.性能测试结果表明,基于仿真环境和实际物理环境,所提出的TCP拥塞控制算法及网络参数优化均可靠有效,在CPU主频80 MHz时,TCP/IP传输平均数据吞吐量可达750.4 kbit/s,较优化前提升了38.1%.  相似文献   

16.
TCP协议是针对固定可靠网络设计的一种传输协议,它把数据包丢失或延迟的原因都归结为网络拥塞。在移动自组网上直接应用TCP 协议,网络性能会因比特出错率高等原因大幅下降。针对无线自组织网络高误码的基本特征,基于TCP Vegas协议和环回时间的均值和方差改变趋势,采用不同的控制策略调节发送端的数据发送速率,从而优化传输控制协议的吞吐量,提高网络资源的利用率。仿真研究结果表明,与传统的传输控制协议相比,该算法具有更高的吞吐量和稳定的拥塞控制窗口。  相似文献   

17.
唐洪  罗宇  陈华 《计算机工程》2004,30(19):106-107,112
在分析网络系统脆弱性产生原因的基础上,结合网络TCP/IP协议和应用层协议的基本结构特征,提出了一种对网络系统进行脆弱性动态触发的技术方案。并对比分析了常用的脆弱性动态分析技术——脆弱性动态扫描,显示了动态触发技术上的优越性。  相似文献   

18.
HTTP协议作为目前Internet上使用最广泛的协议是用来进行隐藏通信的最佳载体之一。常用的基于HTTP协议的通信隐藏是将待隐藏信息直接嵌入HTTP数据包的包头中,往往会留下一些明显的特征。基于HTTP协议参数排序的通信隐藏算法在不增加额外的信息情况下,通过对HTTP协议某些特殊关键词的参数进行某种排序来编码隐藏信息。为了检测出重排序攻击,需要对待隐藏信息进行信息完整性检验。  相似文献   

19.
基于TCP/IP协议的信息隐藏新方法   总被引:5,自引:0,他引:5  
信息隐藏技术在信息交流日益广泛和网络日益普及的今天受到人们的高度重视,已成为保护信息安全的一种重要手段。提出了一种基于TCP/IP协议传送隐藏信息的方法,这种方法通过利用TCP/IP协议头数据格式的特点建立一条隐藏通道,从而实现数据的隐藏传输。对数据的隐藏传输的工作原理作了详细论述,并重点分析了其中一种实现方法。  相似文献   

20.
The transmission control protocol is the workhorse protocol of the Internet. Most of the data passing through the Internet transits the network using TCP layered atop the Internet protocol (IP). Monitoring, capturing, filtering, and blocking traffic on high-speed Internet links requires the ability to directly process TCP packets in hardware. High-speed network intrusion detection and prevention systems guard against several types of threats. As the gap between network bandwidth and computing power widens, improved microelectronic architectures are needed to monitor and filter network traffic without limiting throughput. To address these issues, we've designed a hardware-based TCP/IP content-processing system that supports content scanning and flow blocking for millions of flows at gigabit line rates. The TCP splitter2 technology was previously developed to monitor TCP data streams, sending a consistent byte stream of data to a client application for every TCP data flow passing through the circuit. The content-scanning engine can scan the payload of packets for a set of regular expressions. The new TCP-based content-scanning engine integrates and extends the capabilities of the TCP splitter and the old content-scanning engine. IP packets travel to the TCP processing engine from the lower-layer-protocol wrappers. Hash tables are used to index memory that stores each flow's state.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号