首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
基于回声隐藏的VDSC隐写分析算法   总被引:2,自引:0,他引:2  
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法.该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件.实验结果显示,该算法正确率为88%.  相似文献   

2.
信息隐藏技术对于版权保护和通信保密非常重要。论文将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度讨论了该系统的实现细节。  相似文献   

3.
回声信息隐藏是通过在载体语音中嵌入不同延时的回声来实现信息隐藏的一种技术。介绍回声隐藏算法的基本原理,分析回声隐藏法秘密信息提取的关键步骤,即计算隐藏秘密信息后语音的倒谱,并结合线性卷积与循环卷积的关系,推导及总结了在高质量信道上利用回声隐藏法进行隐蔽通信时秘密信息提取出错的原因。分析表明,实际应用中可根据语音在延迟处的倒谱值自适应地调节回声衰减因子的大小,提高回声隐藏法秘密信息恢复的准确率。  相似文献   

4.
在回声隐藏算法的基础上,提出一种倒谱提取优化算法.新算法改进了传统倒谱对回声位置的判断标准,提高了数据提取正确率.通过引入原始语音数据的倒谱值作为参照量,重新定义回声位置的判断标准,弥补了传统倒谱算法的缺陷.MATLAB仿真结果证明:即便在回声衰减系数较小的情况下,算法依然能明显地提高数据提取的正确率,且稳定性良好.  相似文献   

5.
语音回声隐藏技术及分析   总被引:3,自引:0,他引:3  
将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行了分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度具体讨论该系统的实现细节。  相似文献   

6.
信息隐藏技术是最近兴起的信息安全领域的一个研究热点,其原理是利用载体中存在的冗余信息来隐藏秘密对象。隐写术和数字水印是信息隐藏的两个主要的技术分支。介绍了信息隐藏和隐藏分析近几年来的现状,总结了信息隐藏的几种典型算法和近几年来针对这些隐藏算法发表的多种隐藏分析方法。最后对这些分析方法做了简要的分析比较,并对信息隐藏的后续研究进行了简单的分析和展望。  相似文献   

7.
基于相同图像的抗攻击信息隐藏算法研究   总被引:1,自引:0,他引:1  
针对使用相同图像进行信息隐藏时,可能被攻击泄漏密文,提出了一种新的信息隐藏算法.首先对使用同一图像进行两次不同的信息隐藏的情况进行分析,建立了一套基于概率统计理论的密钥分析算法,从而可能提取被隐藏的信息.在此基础上,设计了一个基于随机序列多存储位置的信息隐藏算法,该算法在信息隐藏的位置上进行改进,造成攻击者无法建立有效的概率统计模型,从而达到提高算法强度的目的.文中详细阐述了多位置的信息嵌入过程,并定量地分析了算法抗攻击的性能.  相似文献   

8.
回声问题是蓝牙免提应用系统中最常见而且无法避免的问题之一。通过对回声的产生和消除原理进行分析,研究了用于回声消除的自适应滤波算法。最后,利用BlueCore3-Multimedia蓝牙芯片内置的DSP实现了该算法,并根据车载应用环境的特点来调节算法参数,以使回声消除的效果达到最佳。  相似文献   

9.
梁鸿斌 《通信技术》2014,(7):744-747
通过分析残余回声产生的原因,提出了基于话音激活检测的残余回声抑制技术。详细阐述了残余回声抑制技术的工作原理。为了对远端进行准确的话音激活检测,设计了话音激活检测的实现方案,同时对选择的检测算法进行了分析。最后,在Android智能手机上实现了残余回声抑制技术,并在不同的环境条件下进行了对比测试。测试结果表明采用文中提出的残余回声抑制技术可以有效的抑制残余回声,同时不影响手机用户的实际体验。  相似文献   

10.
为了在不影响语音通信效果的前提下,在语音通信的同时实现传输有用的隐藏数据,提出了一种在发射端采用改进的回声隐藏算法嵌入隐藏数据,而在接收端采用倒谱算法检测原始语音信号和隐藏数据的方法,能够解决一般传输中可靠性差、误码率高的问题.最后构建了以Sun Spot为核心的硬件平台系统,借助Spot的无线传感器、ARM920T、CC2420无线通讯器件和创新的Squawk JAVA虚拟机,通过JAVA语言编程和嵌入技术实现语音信号的采集、隐藏数据的嵌入、混合信号的同步传输和信号的检测还原等功能.实验证明了改进回声算法的有效性和系统的可行性,该系统为工业应用提供参考.  相似文献   

11.
基于大数据环境的多模态信息隐藏新体系   总被引:1,自引:0,他引:1       下载免费PDF全文
信息隐藏研究经过数十年的发展,在隐写术和隐写检测方面都积累了大量成果,但是信息隐藏的应用目前仍局限于实验室研究,聚焦于发现与抗发现的对抗,距实际应用仍有一定的距离.论文在对当前信息隐藏研究深入分析的基础上,借鉴密码学思想,提出建立适应于当前大数据环境,算法可变、修改模式可控的抗取证信息隐藏系统;通过全面整合信息隐藏算法和嵌入修改模式,构建多模态信息隐藏技术空间,实现用户通过输入密钥参与信息隐藏处理控制的全新研究思路和应用方式.论文通过理论分析和实验初步验证该系统的有效性和安全性.  相似文献   

12.
针对音频载体在隐藏机密信息时,存在隐藏容量小、隐蔽性不高和鲁棒性较差等不足,该文提出一种基于小波变换的音频信息隐藏新算法。该算法利用人耳听觉系统对语音信号的中高频信息微小变化不敏感的特性,调节语音段小波变换的中高频系数,进而改变每级小波变换高频系数前后两部分的能量状态来隐藏二进制机密信息。首先测试隐藏深度、隐藏频段和载体语音分段长度3个参数对载体语音质量和机密信息误码率的影响,选择算法所需的最佳参数,然后测试算法的可行性和各项评价指标,最后对算法进行常见的5种攻击测试。测试结果表明该算法能够实现机密信息的盲提取;具有良好的隐蔽性和鲁棒性,能够抵御加噪、低通滤波、重采样、重量化和回声干扰等多种攻击;具有较大的隐藏容量,且语音分段长度越短,隐藏容量越大。  相似文献   

13.
信息隐藏理论与关键技术研究   总被引:8,自引:0,他引:8  
本项目主要研究了信息隐藏的基本模型,在数字图像、音频、视频、文本中的信息隐藏和数字水印算法,以及信息隐藏检测的基本方法.  相似文献   

14.
This paper presents an active steganalysis technique for echo hiding (EH). This approach can differentiate stego audios (with hidden message) from nature ones (without hidden message), and then extract sequential EH messages in stego audios without prior knowledge about the EH technique. The procedure of this algorithm can be simplified as follows: (i) Sliding Windowed Cepstrum (SWC) is obtained by employing a Sliding Window (SW) to move over the audio signal sample by sample. (ii) The echo detector is designed based on statistical analysis of the Cepstrum Peak Location Aggregation Degree (CPLAD). (iii) For stego signals, both echo delay and the range of segment length are estimated by exploring the changing rule of the SWC. (iv) The accurate estimation of segment length and synchronism position is acquired by the grid search algorithm. (v) Finally, the binary secret message can be extracted using the estimated parameters in the previous steps. The proposed method has been implemented and tested to extract the message which is embedded into audio clips by using EH techniques with different kernels. The experimental results show that the accuracy of extraction is no less than 90% when attenuation is greater than 0.45.  相似文献   

15.
To robustly and imperceptibly embed copyright information as a watermark into music clips, a two channel digital watermarking system based on the least significant bit (LSB) method and echo hiding (EH) with a new exponential time-spread echo kernel (ETEK) is proposed. By spreading the echo so that it seems like natural room reverberation, as well as the use of two channels to separately watermark by the LSB method and the EH method which have complementary characteristics, the system provides satisfactory sound quality and exhibits both efficient retrieval capacity and robustness against attacks. Experiments show that the proposed system retrieves watermarks with 100% accuracy for all clips and is almost imperceptible. With a set of 42 attacks supplied by the StirMark Benchmark for Audio (SMBA), the proposed system has an average robustness of 0.98 where the ideal value is 1.00, and higher than any conventional methods. With these results, the proposed system is shown to be possible for the application to music distribution over the Internet.  相似文献   

16.
基于融合的数据隐藏算法   总被引:18,自引:1,他引:17  
柳葆芳  平西建  邓宇虹 《电子学报》2001,29(11):1445-1448
本文在讨论基于融合的数字图像隐藏技术算法的基础上,提出了一种基于融合的数据隐藏算法.该算法利用一次Bézier曲线,将秘密数据隐藏在原始图像中.该算法可以在数字图像中嵌入任意形式的数字化数据,在选取适当的参数时,可以完全正确地恢复出数字化数据.该算法的特点是数据隐藏能力强,在以灰度图像为原始图像的情况下,其最大隐藏能力可以达到3bits/pixel.  相似文献   

17.
基于信道编码的信息隐藏技术研究   总被引:2,自引:0,他引:2  
研究了一种新颖的利用信道编码作为载体的信息隐藏技术,给出了基于信道编码的信息隐藏技术的具体实现方案。实验仿真了基于BCH码、RS码和卷积码的信息隐藏方案,并对实验数据进行了分析。仿真结果表明基于信道编码的信息隐藏技术具有较好的不可检测性和较高的安全性。  相似文献   

18.
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。  相似文献   

19.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号