首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
互联网的广泛应用,在给予人们工作生活便利的同时,也带来了极高的风险,用户的个人信息安全、企业信息安全、军事信息安全、国家信息安全等在安全保障方面存在一定的问题。因此,信息隐藏技术得到研究者们的广泛关注。在媒体中,人们最常用到的是图像媒体,而基于DCT域的信息隐藏技术也因其较高的鲁棒性和透明性成为研究的大热门,因此,文章将从信息隐藏技术的基本知识为入手点,再简要介绍一下基于DCT域的数字水印的基本原理及实现。  相似文献   

2.
本文给出了一种通过混沌置乱和小波变换相结合的方案,实现图像的信息隐藏传输。方案利用Arnold变换,对密钥图片进行混沌加密置乱,然后将经过小波变换的密钥图像嵌入到同样经过小波变换的载体图像中。通过网络传输,接收端确认是载体图像后,从载体图像中提取密钥图像,再运用Arnold反变换使密钥图像恢复成为原始密钥图像。  相似文献   

3.
在研究人类视觉特性和DCT变换的基础上,提出了一种基于图像DCT域的分块自适应隐藏算法.算法将经过幻方置乱的秘密图像转换为一维二进制流,并根据人类视觉特性将随机间隔法选择的载体图像子块分成三类,再分别采用不同的嵌入策略把秘密信息嵌入到子块中.对平滑块是通过调整两个量化系数相同的中频DCT系数的相对大小,来完成秘密信息的...  相似文献   

4.
数字水印在信息隐藏中的应用   总被引:1,自引:0,他引:1  
随着因特网的日益普及,多媒体信息及流达到了前所未有的深度和广度,作品侵权也随之更加容易,篡改也更加方便,因此,如何保护数字产品版权越工受到人们的高度得视,如今,信息隐藏技术,特别是数字水印技术作为版权保护的重要手段,已得到广泛的应用,本文对数字水印技术进行了较全面的论述,包括数字水印的系统模型,特点,主要应用领域,算法分类以及数字水印可能遭受的攻击。  相似文献   

5.
信息隐藏是信息安全领域一个非常年轻但发展迅速的研究方向.文章介绍了信息隐藏技术的定义、分类和两个关键模型,分析了网络行为测量中信息隐藏的作用,基于网络隐式行为测量平台、结合信息隐藏技术,指出了构建是下一步研究的重点.  相似文献   

6.
提出一种DCT图像信息隐藏的系数动态选择策略,并不固定系数的位置,而是对每一幅栽体图像都进行分析,找出最合适该图像的中频系数来隐藏信息.实验结果显示,系数动态选择策略能提高伪装图像的视觉效果,即透明性,同时也能降低误码率.  相似文献   

7.
提出一种DCT图像信息隐藏的系数动态选择策略,并不固定系数的住置,而是对每一幅载体图像都进行分析,找出最合适该图像的中频系数来隐藏信息。实验结果显示,系数动态选择策略能提高伪装图像的视觉效果,即透明性,同时也能降低误码率。  相似文献   

8.
提出一种音频信息隐藏算法,该算法利用CDMA扩谱方法对秘密信息进行预处理,使用离散小波变换获得掩护声音的近似系数,将秘密信息嵌入到近似系数的离散余弦变换中频部分。实验结果表明该算法具有较高的信息隐藏容量和较强的鲁棒性,能抵抗幅值规范化、滤波、失真、消噪及其部分组合攻击。  相似文献   

9.
信息隐藏技术研究及应用   总被引:1,自引:0,他引:1  
信息隐藏技术是网络信息安全领域一个新的研究热点。本文系统阐述了信息隐藏技术的概念、模型、分类及其特性;分析了几种典型的信息隐藏算法;描述了信息隐藏在现实中的主要应用——数字水印;最后指出了信息隐藏技术今后的发展方向。  相似文献   

10.
基于DCT和DWT域的音频信息隐藏算法   总被引:2,自引:0,他引:2  
提出了一种基于DCT域和DWT域的音频信息隐藏算法.该算法充分利用了离散小波变换的多分辨率特性和离散余弦变换的能量压缩能力,通过量化的方法把保密语音信息隐藏到原始的载体音频中,在保密语音的提取过程中不需要原始音频信号的参与.仿真试验表明,该算法的鲁棒性和不可感知性比单独采用DCT变换或DWT变换更好.  相似文献   

11.
基于图像的信息隐藏安全性分析   总被引:7,自引:2,他引:7  
信息隐藏是一种新兴的信息安全技术,在信息战、数字媒体的知识产权保护和票据防伪等方面有许多重要的应用。但作为一门信息安全领域的学科,对它的安全性一直没有系统的理论研究。我们结合信息隐藏算法的相关知识,对基于图像的空域LSB隐藏算法和DCT变换域算法的安全性进行了分析,希望能对安全性的理论研究有所帮助。  相似文献   

12.
基于BMP图像信息隐藏技术的研究与实现   总被引:2,自引:0,他引:2  
文章首先介绍了信息隐藏技术,然后分析了BMP文件格式,最后对在24位真色彩图像中嵌入隐藏信息的加密技术进行了研究,并给出了加密/解密算法。  相似文献   

13.
目的 传统构造式图像信息隐藏算法通常直接将图像空域特征与秘密信息关联,对算法的安全性造成威胁。因此,本文将曲线绘制函数与信息隐藏相结合,提出一种以B样条控制点为特征,在图像空域间接隐藏信息的算法。方法 算法主要分为信息隐藏及信息提取两阶段。在信息隐藏阶段,发送方首先通过选取初始控制点、仿射变换及B样条曲线绘制生成多条参考曲线,然后利用曲线控制点的位置隐藏信息,最后为图像填充颜色,即完成含密纹理图像的构造。在信息提取阶段,提取方根据纹理曲线和图像颜色获得含密曲线及参考曲线,经对照计算即可提取出秘密信息。结果 本算法具有较高的隐藏容量、鲁棒性和安全性。实验结果表明,由本文算法生成的800×800像素图像,其最高隐藏容量可达2870bits,分别是另两种典型构造式信息隐藏算法的6.7和3.4倍,且在质量因子为10的JPEG(joint photographic experts group)压缩攻击下的提取误码率可低至0,优于鲁棒较强的选择式信息隐藏算法LDA-DCT(robust coverless image steganography based on DCT and LDA topic classification)以及与之类似的构造式信息隐藏算法。同时,抗隐写分析检测实验表明,在隐藏容量小于250bits时检测误差趋近于0.5。结论 本文以B样条曲线控制点为特征,在纹理图像的绘制过程中隐藏信息,有效提高了传统构造式图像信息隐藏算法的安全性、隐藏容量和鲁棒性。  相似文献   

14.
目前对三维图形作品的知识产权的保护与重要信息加密隐藏的需求日益增长,人们开始使用隐藏技术为三维数字化作品添加数字水印或通过三维图形信息隐藏技术加密重要信息.文章对三维图形中的信息隐藏技术作了剖析,并对基于距不变特征的隐藏算法进行了研究,最后利用ply格式的三角形网格Cow三维模型对算法进行了验证.  相似文献   

15.
基于新的Arnold反变换的图像信息隐藏方案*   总被引:1,自引:0,他引:1  
基于新的Arnold反变换提出了对公开图像进行置乱变换的信息隐藏算法。算法一反常规地不是对秘密图像而是对公开图像实施置乱预处理。首先对公开图像进行Arnold变换,然后对变换后的公开图像分块进行DCT,在低频部分嵌入秘密信息,最后运用新的Arnold反变换恢复原图。这样大大减少了运算量,极大增强了信息的安全性,攻击及对比实验充分表明了此算法的鲁棒性和有效性,也证明了新的Arnold反变换的优势和可行性。  相似文献   

16.
高辐射分辨率(≥10bit)航空航天数字遥感影像已经逐渐成为空间地理信息获取的主要数据源。针对高辐射分辨率遥感影像的特性,提出了一种基于整数DCT变换的可逆信息隐藏算法,通过对整数DCT变换后的高频系数进行修改来实现待隐藏信息的调制嵌入,并提出了相应的容量提升和失真控制方案,且能够在精确提取隐藏信息的同时实现原始数据的完全无损恢复。实验结果表明,该算法具有较好的不可感知性,可以有效抵抗线性拉伸攻击,并且对于剪切、旋转、噪声,滤波等攻击都具有较强的鲁棒性。  相似文献   

17.
提出了一种基于离散小波变换(DWT)和离散余弦变换(DCT)的音频信息隐藏的新算法.首先,对载体音频信号整体进行小波分解,将其低频小波系数分段后进行离散余弦变换;其次根据人耳听觉的频率掩蔽效应,选择出对人耳听觉容差最大的直流系数组成序列并分段;最后通过修改各段统计特征来嵌入水印.实验表明,嵌入水印后的语音信号不仅具有良好的不可感知性,而且对诸如加噪、低通滤波、重采样、重量化、回声、MP3压缩、样点裁剪、时域线性延伸和缩短等的攻击具有很强的鲁棒性.  相似文献   

18.
信息隐藏检测是信息安全领域的研究热点。针对分布式网络通信的特点,进行隐蔽信息的检测成为目前亟待解决的问题。在分析网络传输的信息隐藏特点的基础上,结合入侵检测技术,论述了网络通信隐蔽信息检测方法,提出了一种信息隐藏检测系统模型,并对其实现方法进行了论述。  相似文献   

19.
米强 《物联网技术》2013,(11):70-71,74
电子信息技术的迅猛发展,为信息流通带来了极大便利。电子信息技术以其方便、快捷的特点,已深入到企业管理的各个方面。但就目前的情况来看,电子信息技术的高速发展为企业信息安全管理带来了一些困难。基于此,本文以企业信息安全管理存在的问题为切入点,对电子信息枝术在企业安全管理中的应用进行了深入探讨,以期为强化我国企业信息安全管理提供一些参考和借鉴。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号