首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 176 毫秒
1.
目的 传统隐写技术在实际社交网络信道上难以保护秘密信息的完整性。在社交网络中,图像往往经过有损压缩信道进行传输,从而导致隐蔽通信失效。为了保证经过压缩信道传输的载密图像鲁棒性,设计安全鲁棒的隐蔽通信技术具有实际应用价值。基于最小化图像信息损失,本文提出无损载体和鲁棒代价结合的JPEG图像鲁棒隐写。方法 首先,指出构造无损载体能有效维持隐写安全性和鲁棒性的平衡,对经过压缩信道前后的JPEG图像空域像素块进行差分,构造无损载体以确定鲁棒嵌入域;其次,通过对离散余弦变换(discrete cosine transform,DCT)系数进行“±1”操作,并计算空域信息在压缩传输前后的损失,设计衡量DCT系数抗压缩性能的鲁棒代价;同时,验证在低质量因子压缩信道下鲁棒代价更能区分DCT系数的鲁棒能力,最后,利用校验子格编码(syndrome-trellis code,STC),结合无损载体和鲁棒代价对秘密信息进行嵌入。结果 实验在BossBase1.01图像库上进行对比实验,相比于传统JPEG隐写技术,构造无损载体作为嵌入域能有效地将信息平均提取错误率降低24.97%,图像的正确提取成功率提高了21.35%;在此基础上,鲁棒代价进一步将信息平均提取错误率降低1.05%,将图像的正确提取成功率提高16.12%,验证了本文方法显著提高了隐写抗压缩性能。与J-UNIWARD (JPEG universal wavelet relative distortion)、JCRISBE (JPEG compression resistant solution with BCH code)和AutoEncoder (autoencoder and adaptive BCH encoding)3种现有典型隐写方法相比,提出的方法信息平均提取错误率分别降低了95.78%、93.17%和87.38%,图像的正确提取成功率为另外3种隐写方法的86.69倍、30.74倍和4.13倍。图像视觉质量逼近传统隐写方法,并保持较好的抗检测性。结论 本文提出的抗低质量因子JPEG压缩鲁棒隐写方法,获得的中间图像在经过压缩信道后,具有较强的抗压缩性和抗检测性,并保持较高的图像质量。  相似文献   

2.
随着智能设备与社交媒体的广泛普及,图像/视频数据急剧增长,针对这些数据类型的安全问题日渐凸显:比如,大量用户敏感信息需要保护,图像/视频内容容易受到篡改等。如何有效保证图像内容的真实与完整,防止用户隐私泄露等逐渐成为当今研究的热门方向。该研究不仅对于保护隐私具有重要的意义,也对网络空间安全的未来提出新的思考和挑战。相关技术与成果对未来的学术、产业和社会都将具有重要影响。 为了促进我国数字图像/视频内容安全相关技术、方法与应用研究的深入开展,及时反映我国学者在相关领域的最新研究进展,《中国图象图形学报》邀请业内专家共同策划推出“数字图像/视频内容安全”专刊,主要收录国内学者在相关理论方法、关键技术、数据平台和典型应用等方面具有创新性、突破性的研究成果。 经过严格的评审,“数字图像/视频内容安全”专刊共收录学术论文18篇,包括9篇“综述”、3篇“篡改检测与内容恢复”论文、1篇“认证保护”论文和5篇“隐写方法”论文。 9篇“综述”主要围绕图像/视频隐写、水印、取证,深度伪造检测,活体检测等进行了概念和发展历程的介绍,相关方法的分类梳理和概述,并对主要实际应用场景的重难点进行了详细的阐述和论证。 1)《数字图像鲁棒隐写综述》结合网络有损信道中隐蔽通信应用需求,对现有的数字图像鲁棒隐写技术进行综述。 2)《鲁棒视频水印研究进展》对当前的视频水印技术进行了概述,对视频水印的概念、应用场景、分类方式、设计要求、发展历程和相关经典方法进行了介绍和梳理。 3)《视觉深度伪造检测技术综述》基于深度伪造技术研究进行了综述,并进一步给出了未来视觉深度伪造检测研究的重难点。 4)《人脸活体检测综述》对人脸活体检测技术进行了全面的梳理回顾,包括硬件方案、算法、数据集、技术标准以及实际应用。 5)《面向GAN生成图像的被动取证及反取证技术综述》阐述了相关研究背景,分析了自然图像与GAN生成图像的区别,并介绍了GAN生成图像的被动取证技术。 6)《明文图像可逆信息隐藏综述》以常见的明文图像为嵌入载体,以经典文献为主干,通过介绍基础理论来阐述可逆设计的起源与发展,并展望未来的突破方向。 7)《图像空域可逆信息隐藏研究进展》对明文域和密文域的研究进行归纳与分析,梳理各类方法的发展脉络及其关联。结合当前实际问题,如载体多元化、有损信道传输和安全性等,进一步展望未来的研究趋势。 8)《3D网格隐写与隐写分析回顾与展望》回顾了3D网格隐写和隐写分析的发展,并对现有研究工作做了系统的总结和科学的分类,讨论了3D隐写和隐写分析现有技术的局限性,并探讨了潜在的研究方向。 9)《视频内容安全评价发展探讨》从建立技术理论体系角度,围绕4个不良方面的内容监管梳理了视频内容安全评价体系。分析了内容评价面临的挑战机遇,并总结了十大待解决问题和展望了未来研究发展趋势。 本专刊同时也收录了9篇针对篡改检测、认证保护和隐写方法等的先进性前沿科技论文。其中,3篇论文分别针对“篡改检测与内容恢复”分别提出了一个基于区域损失的检测小篡改区域的U型网络;针对人脸交换篡改视频提出了一个在关键帧中进行特征提取与帧间交互的高效检测框架;一种提高图像自嵌入水印的认证粒度以及抵抗滤波等处理操作能力的方法。1篇论文针对“认证保护”中IoT数据获取面临能耗和安全的问题,提出了一种基于半张量积压缩感知的可验证图像加密方法。5篇论文以“隐写方法”为主题,分别提出一种基于超分辨率网络的空域图像边信息估计隐写方法、一种无损载体和鲁棒代价结合的JPEG图像鲁棒隐写、采用实离散分数阶Krawtchouk变换并应用于数字图像水印、一种基于自动生成字库的鲁棒文档水印方案、一种联合定长编码和哈夫曼编码的密文域可逆信息隐藏算法。 我们期待广大读者和科技人员通过本期“数字图像/视频内容安全”专刊,更深入、全面地了解该领域的最新方法和应用,吸引更多学者从事相关研究并产生具有国际影响力的优秀成果,为本领域发展做出贡献。  相似文献   

3.
郎荣玲  李晓白 《计算机工程》2008,34(18):194-195
隐写术分析是针对隐藏信息的攻击技术。载体为图像的隐写术分析技术通过分析隐蔽载体的特点来识别该载体中是否存在嵌入信息。嵌入信息的特点对隐蔽载体的影响很大,可为信息检测提供重要依据。该文提出广义字符序列的概念及2种当隐蔽载体为图像时基于明文的检测方法。实验结果表明,该方法可检测出隐藏信息、信息容量及嵌入信息载体的位置。  相似文献   

4.
目的 图像信息隐藏包括图像隐写术和图像水印技术两个分支。隐写术是一种将秘密信息隐藏在载体中的技术,目的是为了实现隐秘通信,其主要评价指标是抵御隐写分析的能力。水印技术与隐写术原理类似,但其是通过把水印信息嵌入到载体中以达到保护知识产权的作用,追求的是防止水印被破坏而尽可能地提高水印信息的鲁棒性。研究者们试图利用生成对抗网络(generative adversarial networks,GANs)进行自动化的隐写算法以及鲁棒水印算法的设计,但所设计的算法在信息提取准确率、嵌入容量和隐写安全性或水印鲁棒性、水印图像质量等方面存在不足。方法 本文提出了基于生成对抗网络的新型端到端隐写模型(image information hiding-GAN,IIH-GAN)和鲁棒盲水印模型(image robust blind watermark-GAN,IRBW-GAN),分别用于图像隐写术和图像鲁棒盲水印。网络模型中使用了更有效的编码器和解码器结构SE-ResNet(squeeze and excitation ResNet),该模块根据通道之间的相互依赖性来自适应地重新校准通道方式的特征响应。结果 实验结果表明隐写模型IIH-GAN相对其他方法在性能方面具有较大改善,当已知训练好的隐写分析模型的内部参数时,将对抗样本加入到IIH-GAN的训练过程,最终可以使隐写分析模型的检测准确率从97.43%降低至49.29%。该隐写模型还可以在256×256像素的图像上做到高达1 bit/像素(bits-per-pixel)的相对嵌入容量;IRBW-GAN水印模型在提升水印嵌入容量的同时显著提升了水印图像质量以及水印提取正确率,在JEPG压缩的攻击下较对比方法提取准确率提高了约20%。结论 本文所提IIH-GAN和IRBW-GAN模型在图像隐写和图像水印领域分别实现了领先于对比模型的性能。  相似文献   

5.
近年来,随着网络和多媒体处理技术的飞速发展,互联网视频用户数量呈爆炸性增长之势,目前视频流量已占网络总流量的一半以上,这为以视频为载体的隐蔽通信提供了很好的应用背景。但是另一方面,几乎所有的视频网站都会对上传视频进行转码处理,转码后载体视频的码率、图像组GOP (Group of Pictures)结构、量化参数QP (Quantization Parameters)等关键压缩参数都会受到无法预知的影响,这极大地限制了当前绝大多数基于压缩域嵌入的视频隐写算法的应用。要利用视频网站对应的有损转码信道进行隐蔽通信,关键在于设计能抵抗转码攻击的高鲁棒性,并具有足够安全性的隐写方法。针对这一问题,本文提出了一种面向小波变换域,结合奇异值分解SVD (Singular Value Decomposition)和量化索引调制QIM (Quantization Index Modulation)的自适应鲁棒隐写方法。该方法基于目标网站的转码特性仿真实现本地编码器,在编码的过程中完成嵌入。嵌入在视频帧亮度分量的DWT (Discrete Wavelet Transform)域进行,通过采用自适应量化步长QIM的方法对分块最大奇异值进行调制达到嵌入消息的目的。另外,提出一种间隔修正的嵌入策略,很好地抑制了嵌入引起的视频闪烁效应。实验结果表明,提出方法提升了含密载体视频经过不同程度的转码后的秘密消息生存率,同时很好地保持了视觉质量和压缩效率。  相似文献   

6.
FLV格式视频是当今互联网上最为流行的流媒体文件格式,兼容多种视频编码格式并对其封装,针对这种网络FLV格式视频的认证技术,信息隐藏技术应运而生,设计和实现高安全性与强鲁棒性的视频隐蔽通信系统,保证特殊环境下秘密信息的隐蔽传递,是一项崭新而有意义的研究。因而解析了FLV格式的网络视频文件,研究其作为隐蔽通信载体的可能性和技术难点,并提出了一种基于H.264编码的能够抵抗如新浪播客网站各种处理操作的鲁棒视频隐写算法,构建了一个完整的网络视频隐蔽通信系统。  相似文献   

7.
FLV格式视频是当今互联网上最为流行的流媒体文件格式,兼容多种视频编码格式并对其封装,针对这种网络FLV格式视频的认证技术,信息隐藏技术应运而生,设计和实现高安全性与强鲁棒性的视频隐蔽通信系统,保证特殊环境下秘密信息的隐蔽传递,是一项崭新而有意义的研究。因而解析了FLV格式的网络视频文件,研究其作为隐蔽通信载体的可能性和技术难点,并提出了一种基于H.264编码的能够抵抗如新浪播客网站各种处理操作的鲁棒视频隐写算法,构建了一个完整的网络视频隐蔽通信系统。  相似文献   

8.
图像隐写通过将信息隐藏在载体图像中进行秘密传送,实现隐蔽通信.提出了VSQS图像隐写算法,利用密钥控制生成高斯序列并取整,用于对经伪随机排列后的图像像素进行变步长量化,根据量化像素与秘密信息之间的关系来修改像素,实现信息的嵌入.同时给出了该算法的一种扩展(称为TLQS隐写).实验结果表明,VSQS和TLQS图像隐写可提供较大的隐藏容量,并能抵抗几种常见的隐写分析方法.  相似文献   

9.
杜长河 《计算机应用》2008,28(12):3179-3182
为实现彩色图像中的安全隐写,首先通过混沌映射算法将图像去相关处理,再经过离散正弦变换, 提出以彩色图像为载体的安全隐写方法,应用二值图像信息嵌入技术,将隐蔽信息隐藏在颜色分量的较高层位面中,可实现优良的隐蔽性和较大的嵌入量。所使用的二值图像数据隐藏方案包括一组完备的规则,能够准确判断边缘像素是否可承载嵌入数据,保证嵌入数据的无差错盲提取,并可引入密钥以增强安全性。实验表明,在彩色图像中数据嵌入量达到每像素1.5 b时视觉不可察觉,峰值信噪比保持在40 dB以上,直方图无异常,并能抵御多种有效的隐写分析算法,兼顾了隐蔽信息容量和安全性。同时,解决了含密图像进行压缩或作任何有损的格式变换、数据嵌入、信息提取、抵御隐写分析算法难题。  相似文献   

10.
为了提高针对LSB隐写的抗隐写分析能力,提出在数字图像上利用乘同余的离散特性实现LSB信息隐写,使嵌入信息在载体图像噪声空间内得到均布,提高隐写信息的抗分析能力的方案;研究乘同余和载体图像位面噪声特征;对比分析信息隐写前后的图像噪声特征,并通过实验验证基于乘同余的LSB数字图像信息隐写方法可加强隐藏信息的隐秘性。  相似文献   

11.
Song  Xiaofeng  Yang  Chunfang  Han  Kun  Ding  Shichang 《Multimedia Tools and Applications》2022,81(25):36453-36472

Social media platform such as WeChat provides rich cover images for covert communication by steganography. However, in order to save band-width, storage space and make images load faster, the images often will be compressed, which makes the image steganography algorithms designed for lossless network channels unusable. Based on DCT and SVD in nonsubsampled shearlet transform domain, a robust JPEG steganography algorithm is proposed, which can resist image compression and correctly extract the embedded secret message from the compressed stego image. First, by combining the advantages of nonsubsampled shearlet transform, DCT and SVD, the construction method for robust embedding domain is proposed. Then, based on minimal distortion principle, the framework of the proposed robust JPEG steganography algorithm is given and the key steps are described in details. The experimental results show that the proposed JPEG steganography algorithm can achieve competitive robustness and anti-detection capability in contrast to the state-of-the-art robust steganography algorithms. Moreover, it can extract the secret message correctly even if the stego image is compressed by WeChat.

  相似文献   

12.
Perturbed quantization steganography   总被引:3,自引:0,他引:3  
In this paper, we use the recently proposed wet paper codes and introduce a new approach to passive-warden steganography called perturbed quantization. In perturbed quantization, the sender hides data while processing the cover object with an information-reducing operation that involves quantization, such as lossy compression, downsampling, or A/D conversion. The unquantized values of the processed cover object are considered as side information to confine the embedding changes to those unquantized elements whose values are close to the middle of quantization intervals. This choice of the selection channel calls for wet paper codes as they enable communication with non-shared selection channel. Heuristic is presented that indicates that the proposed method provides better steganographic security than current JPEG steganographic methods. This claim is further supported by blind steganalysis of a specific case of perturbed quantization for recompressed JPEG images.  相似文献   

13.
针对传统的彩色图像水印算法往往仅是将一个随机信号或二值图像嵌入到彩色载体图像中这一问题,结合混沌系统和Schur分解的优点,提出一种将彩色水印图像嵌入到彩色载体图像中的鲁棒水印算法.首先,对彩色水印图像进行Arnold置乱和混沌加密,提高了待嵌入彩色水印图像的安全性能;其次,将彩色载体图像分离成3个通道,每一通道被划分为4×4的不重叠分块并对选择的分块进行Schur分解;最后,将预处理后的水印信号嵌入到Schur分解后的最大值元素中.实验结果表明,提出的算法具有较好的不可感知性,对滤波攻击、噪声攻击、JPEG压缩攻击和多种组合攻击都具有较好的鲁棒性.与基于Schur分解的相似水印算法相比,对于大多数攻击本文提出的算法具有更优越的抗攻击性能.  相似文献   

14.
目的 由于空域图像下采样过程中提供的量化误差边信息能够有效提升隐写安全性,为了得到下采样之前的高分辨率图像,提出一种基于超分辨率网络的空域图像边信息估计隐写方法。方法 受原始下采样边信息隐写方法的启发,使用超分辨率网络生成被称为预载体的高分辨率图像。同时利用现有的空域图像对称失真算法得到每个像素点的修改失真,然后以浮点型精度对预载体下采样,得到和载体同分辨率的图像形式,利用对应像素点间的差值指导像素点的修改方向,实现基于初始失真的非对称失真调整。首先以峰值信噪比和极性估计准确率为指标对比了多种超分辨率网络以及基于传统插值方法的上采样性能,并通过调整初始失真分别进行隐写和隐写分析实验,选择使安全性提升最大的残差通道注意力机制网络及其对应调整系数作为本文的下采样边信息估计隐写方法。结果 使用隐写领域中常用的3个数据库、两种传统初始失真函数以及两类隐写分析方法进行实验。在跨数据集的隐写安全性上,相比传统隐写方法,在对抗基于手工特征和基于深度学习的隐写分析时,本文方法的安全性均有显著提升,如在测试集载体图像上,嵌入率为0.5 bit/像素时,安全性分别提升6.67%和6.9%;在训练集载体图像上,本文方法的安全性在比传统方法有很大提升的基础上,甚至在一些情况下能够高于原始边信息隐写方法的安全性,如在对抗基于手工特征的隐写分析器且嵌入率为0.1 bit/像素时,安全性提升1.08%;在对抗基于深度学习的隐写分析器且嵌入率为0.5 bit/像素时,安全性提升0.6%。结论 实验表明,使用超分辨率网络作为下采样边信息估计的工具,并利用估计边信息调整嵌入修改的初始失真,能够有效提升传统隐写方法的安全性,并接近甚至在部分情况下超越了原始边信息隐写的安全性。除此之外,本文方法与原始边信息隐写方法具有不同的修改模式,而且具有更广泛的适用性。  相似文献   

15.
网络数据通信中的隐蔽通道技术研究   总被引:5,自引:3,他引:5  
王永杰  刘京菊  孙乐昌 《计算机工程》2003,29(2):125-126,242
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。  相似文献   

16.
In order to improve the JPEG compression resistant performance of the current steganogrpahy algorithms resisting statistic detection, an adaptive steganography algorithm resisting JPEG compression and detection based on dither modulation is proposed. Utilizing the adaptive dither modulation algorithm based on the quantization tables, the embedding domains resisting JPEG compression for spatial images and JPEG images are determined separately. Then the embedding cost function is constructed by the embedding costs calculation algorithm based on side information. Finally, the RS coding is combined with the STCs to realize the minimum costs messages embedding while improving the correct rates of the extracted messages after JPEG compression. The experimental results demonstrate that the algorithm can be applied to both spatial images and JPEG images. Compared with the current S-UNIWARD steganography, the message extraction error rates of the proposed algorithm after JPEG compression decrease from about 50 % to nearly 0; compared with the current JPEG compression and detection resistant steganography algorithms, the proposed algorithm not only possesses the comparable JPEG compression resistant ability, but also has a stronger detection resistant performance and a higher operation efficiency.  相似文献   

17.
Virtualization technology has become very popular because of better hardware utilization and easy maintenance. However, there are chances for information leakage and possibilities of several covert channels for information flow between the virtual machines. Our work focuses on the experimental study of security threats in virtualization, especially due to covert channels and other forms of information leakage. The existence of data leakage during migration shutdown and destruction of virtual machines, is tested on different hypervisors. For empirically showing the possibility of covert channels between virtual machines, three new network based covert channels are hypothesized and demonstrated through implementation, on different hypervisors. One of the covert channels hypothesized is a TCP/IP steganography based covert channel. Other covert channels are a timing covert channel and a new network covert channel having two pairs of socket programs. We propose a VMM (Virtual Machine Monitor) based network covert channel avoidance mechanism, tackling detection resistant covert channel problems. We also address issue of reducing the possibilities of network based covert channels using VMM-level firewalls. In order to emphasize the importance of addressing the issue of information leakage through virtual machines, we illustrate the simplicity of launching network covert channel based attacks, by demonstrating an attack on a virtual machine using covert channels through implementation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号