首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于图像的信息隐藏分析技术综述   总被引:16,自引:0,他引:16  
信息隐藏分析技术就是对信息隐藏系统进行攻击的技术。该文简要介绍了信息隐藏技术和信息隐藏分析技术,分析了基于数字图像的信息隐藏分析技术,并对现有的多种信息隐藏分析方法和研究现状进行了深入讨论。  相似文献   

2.
基于图像的信息隐藏检测算法和实现技术研究综述   总被引:12,自引:0,他引:12  
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面。信息隐藏技术包括了隐写术和数字水印。信息隐藏检测技术是信息隐藏技术的攻击技术。通过基于图像的信息隐藏检测技术,可以判断图像中是否存在信息的隐藏和嵌入。基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术。提出了基于图像的信息隐藏检测技术的知识体系。重点阐述了多种基于图像的信息隐藏检测算法,并进行了理论分析和实验测试。分析了现有的几种基于图像的信息隐藏的实现技术,提出了一个面向Internet应用的检测系统模型。  相似文献   

3.
信息隐藏技术研究及应用   总被引:1,自引:0,他引:1  
信息隐藏技术是网络信息安全领域一个新的研究热点。本文系统阐述了信息隐藏技术的概念、模型、分类及其特性;分析了几种典型的信息隐藏算法;描述了信息隐藏在现实中的主要应用——数字水印;最后指出了信息隐藏技术今后的发展方向。  相似文献   

4.
在对现有的信息隐藏盲检测方法的研究基础上,着重阐述了基于计算免疫系统的信息隐藏盲检测法,并分析了通过计算免疫系统生成高速隐藏信息检测器来快速区分干净信息和含有隐藏信息的隐蔽载体,从而实现对隐藏信息进行高速检测的过程。  相似文献   

5.
利用图像进行信息压缩和隐藏   总被引:1,自引:0,他引:1  
简要介绍了信息加密技术和信息隐藏技术思想,提出了一隐一密、先压缩后隐藏的进一步优化信息隐藏技术的方法,并设计了一种简单易行的信息嵌入算法,完整地介绍了信息隐藏与恢复的过程,实现了一个利用图像进行信息压缩和隐藏的系统,取得了良好的效果。  相似文献   

6.
随着办公自动化的日益普及,文本成为信息存储和传输的重要载体,基于文本的信息隐藏技术凸显研究价值。针对文本的信息隐藏方法存在隐藏容量小、安全性低的特点,提出了基于格式化文本中字体RGB颜色值的安全增强信息隐藏方法,依据Kerckhoffs准则和康托展开式设计了隐藏信息的编码方法和信息隐藏过程,分析了该方法的使用条件、隐藏容量、安全性和适用性。通过实验验证,该方法具有较好的信息隐藏容量,适用范围广泛且具安全性较强,具有一定的实用价值。  相似文献   

7.
信息化技术高度进步的今天,传统的安全技术已显得捉襟见肘,而信息隐藏技术作为一门新兴的技术,因其安全性程度高而显示了广阔的应用前景。基于信息隐藏算法并结合密码技术设计并实现了一个可行的信息隐藏系统,基本实现了隐藏信息的嵌入和提取,平均相似度达到91.42%;在隐藏信息嵌入前,对隐藏信息进行加密,在接收端加入解密程序,从源头上消除了隐藏信息在传输过程中被恶意破解的隐患。保证了隐藏信息的安全性,从而也保证了载体信息的安全性。并通过试验分析了其RGB值、隐藏前后的均方根误差值(RMSE)和峰值信噪比值(PSNR)等特征,达到了准业务水平。  相似文献   

8.
网络战中信息隐藏技术的研究   总被引:1,自引:0,他引:1  
随着网络技术的快速发展,信息隐藏技术在以计算机网络为中心的网络战中发挥重要作用。本文首先综述了信息隐藏的基本原理和模型,进而分析了信息隐藏技术在网络战中的应用,最后重点讨论了信息隐藏的两种关键技术:隐藏技术和检测技术。  相似文献   

9.
信息隐身术--信息隐藏的盲检测方法   总被引:2,自引:0,他引:2  
在对现有的信息隐藏盲检测方法的研究基础上,着重阐述了基于计算免疫系统的信息隐藏盲检测法,并分析了通过计算免疫系统生成高速隐藏信息检测器来快速区分干净信息和含有隐藏信息的隐蔽载体,从而实现对隐藏信息进行高速检测的过程.  相似文献   

10.
曹蓁  李建华 《微型电脑应用》2007,23(3):17-21,27
本文分别从空间域、变换域分析了常用的图像信息隐藏技术和图像信息隐藏检测技术,研究了一种可对DFT域、DCT域和DWT域图像信息隐藏实现通用盲检测的基于频率域差分直方图能量分布分析的通用信息隐藏检测方法,并在此基础上设计了互联网内容监管网关中的图像信息隐藏检测模块,进行了功能性实验,表明该方法能有效检测图像信息隐藏。  相似文献   

11.
文章主要对元计算环境中任务调度进行了深入分析与研究。先概述了元计算系统对于科学领域的贡献,分析了元计算环境的特点;然后对元计算环境中的调度算法进行了分类说明,并对几种典型的调度算法行了具体的分析,评价了其特点与不足之处;最后分析了新兴的元计算环境—校园级元计算环境面临的挑战,借鉴各种调度算法,提出了与之相适应的任务调度策略,对其可行性进行了分析,并简要概括了其创新性。  相似文献   

12.
1 引言小波理论在图像压缩中已有成功的应用。在小波压缩系统中,有两个因素是至关重要的:一是小波滤波器,二是压缩编码算法。随着小波变换进入JPEG2000,与小波变换相配套的零树编码算法写进MPEG-4,小波理论在图像压缩中也占有越来越重要的地位。基于提升算法的第二代小波变换也日益受到研究者的广泛关注。与第一代小波变换相比,提升算法具有快速、高效的优点,并且提升滤波器的设计可直接在空域中完成。第一代小波变换可通过因数分解转换为提升方案,例如著名的Cohen和  相似文献   

13.
Data communications facilities are vital if essential banking operations are to be computerized; branches and head offices that are dependent upon terminals and corporate data to fulfil their functions must have access to such facilities. Back-up facilities are also essential if normal bank functions are not to be disrupted should a fault develop. Investigations that led to the installation of Hyperchannel at the Royal Bank of Scotland are described and the problems to which Hyperchannel provided the solutions are examined. The implementation of the system and plans for future development are discussed.  相似文献   

14.
基于粘贴模型的巨大并行性,分别给出了线性全排列和圆周全排列问题的粘贴DNA算法;分析了两类问题的DNA算法的不同之处;通过一个实例给出了实验操作步骤,并对生化实验进行了模拟,得出了正确的结果,从而证明了算法的可行性。最后,对算法的操作复杂度进行了分析。  相似文献   

15.
A class of simplified background neural networks model with a large number of neurons is proposed. Continuous attractors of the simplified model are studied in this paper. It contains: (1) When the background inputs are set to zero and the excitatory connections are in Gaussian shape, continuous attractors of the new network are obtained under some condition. (2) When the background inputs are nonzero and the excitatory connections are still in Gaussian shape, continuous attractors are achieved under some appropriately selected condition. (3) Discussions and examples are used to illustrate the theories developed.  相似文献   

16.
常见模糊蕴涵算子的模糊系统及其响应函数   总被引:9,自引:3,他引:9  
详细讨论了较常见的21种模糊蕴涵算子构成的模糊控制器及其响应函数.主要结果是,异常蕴涵算子模糊控制算法都可归结为某种插值方法,它们相应的模糊控制器均具有函数逼近的泛性且彼此等效;而正常蕴涵算子(包括正规蕴涵算子的导出算子)模糊控制算法均非插值方法,其模糊控制器都不具有函数逼近的泛性,除Zadeh蕴涵算子外,这些正常蕴涵算子的模糊控制器均只具备阶跃输出功能且在一定意义下相互等效.  相似文献   

17.
根据安全协议的Horn逻辑扩展模型和相应的安全协议验证方法,提出了自动构造不满足安全性质的安全协议反例的求解策略,并给出了重要定理的证明,设计了一系列自动构造协议攻击的构造算法,并在基于函数式编程语言Objective Caml开发的安全协议验证工具SPVT中实现了这些算法,给出了主要算法的优化方法,详细分析了主要算法的时间复杂度,从理论上证明了算法是线性时间算法.最后,用SPVT对一些典型的安全协议进行了验证,得到了不安全协议的反例,并对反例进行了分析.得到的反例非常方便于阅读,与Alice-Bob标记非常接近,从而使任何领域的专家都可以用这种形式化的方法检查安全协议是否存在真实的反例.  相似文献   

18.
基于贝叶斯滤波理论的自主机器人自定位方法研究   总被引:2,自引:0,他引:2  
针对自主机器人定位问题,研究了基于贝叶斯滤波理论的自定位方法,从概率表达的角度介绍了贝叶斯滤波方法各种不同的实现形式,分析了各种不同定位方法的性能,指出了它们的优缺点,并对每种方法的改进方法进行了探讨和分析,最后总结了定位方法的基本特点,并对贝叶斯滤波理论在自主机器人领域中的应用前景进行了展望,探讨了未来的发展方向。  相似文献   

19.
Comparison of thinning algorithms on a parallel processor   总被引:1,自引:0,他引:1  
A number of parallel algorithms for thinning elongated shapes are contrasted and compared on a Clip 4 parallel processor. These algorithms all work in rectangular tessellation and they thin elongated objects to lines one pixel thick while retaining their connectivity. Existing algorithms for use on binary pictures are considered first and new algorithms are proposed which produce more satisfactory results, but are more expensive in terms of speed and space requirements. Two methods of extending these algorithms to grey pictures are then considered. In one method, binary algorithms are used but are directed by the grey pixels; in the other the binary algorithms are generalized to the grey case. Both methods result in arcs which are not wholly determined by the original boundary of the object but lie along darker ridges. The former is faster and produces results which are easier to interpret, but the results from the latter contain more information.  相似文献   

20.
知识库的异常是影响整个知识系统性能的重要因素之一,因此必须对获取的知识进行校验。本文综述了知识库异常检测和验证的相关研究,给出了异常知识的分类及其危害性,分析了知识库验证困难的原因,介绍了用于知识库验证的静态和动态方法,列举了国际上几个著名的知识库验证工具,并对知识库验证的研究进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号