首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
罗纲  孙星明 《通信学报》2009,30(6):19-25
针对Mimic模式的文本信息隐藏技术,提出了一种基于文本剩余度的文本隐藏信息检测方法.该方法将待检测的文本作为m阶马尔可夫信源,将文本中的单词作为信源符号,计算该信源剩余度,通过剩余度与文本大小的关系判断文本中是否含有隐藏信息.通过对NiceText、Texto、Stego和Sams Big Play Maker等4种主要工具软件生成的8 000个隐写文本,及随机选择的2 400个正常文本的测试,该检测方法的虚警率为0.5%,漏警率为3.9%.实验和分析结果表明,该方法可以对Mimic模式的基于自然语言处理的文本信息隐藏方法进行有效检测.  相似文献   

2.
孟朋  黄刘生  陈志立  杨威  杨明 《电子学报》2010,38(8):1748-1752
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法.  相似文献   

3.
基于信息隐藏引起的幅度直方图变化,提出了一种音频位平面信息隐藏检测方法.通过该方法不仅可以检测待测音频是否包含隐藏信息,还能识别信息嵌入位平面.该方法已在计算机上进行了实验,结果表明,对连续和随机间隔嵌入算法均有较高检测率.  相似文献   

4.
文本信息隐藏检测算法研究   总被引:13,自引:2,他引:11  
对当前流行的文本信息隐藏算法进行了分析,重点剖析了基于语义的文本信息隐藏算法存在的弱点,然后根据这些弱点借鉴概念图的思想设计了其通用检测算法——句间相关性度量判定法。实验测试结果表明该检测算法具有较高的检测可靠性。  相似文献   

5.
基于双文本段的信息隐藏算法   总被引:1,自引:0,他引:1  
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。  相似文献   

6.
信息隐藏理论与关键技术研究   总被引:8,自引:0,他引:8  
本项目主要研究了信息隐藏的基本模型,在数字图像、音频、视频、文本中的信息隐藏和数字水印算法,以及信息隐藏检测的基本方法.  相似文献   

7.
基于椭圆曲线密码体制信息隐藏设计与实现   总被引:2,自引:1,他引:1  
丁怡  周安民  樊宇 《通信技术》2009,42(1):250-252
文中利用椭圆曲线密码体制密钥短,安全性高的特点,并结合改进的LSB算法,将加密通信和信息隐藏相结合,提出基于椭圆曲线密码体制与改进的LSB算法的秘密信息隐藏方案。文中对方案的秘密信息嵌入和提取过程都进行了详细阐述。可以根据BMP图像的特点实现是否有秘密信息嵌入的检测,并给出了方案实现的信息隐藏的效果图。  相似文献   

8.
利用人类视觉系统对文本行间距和行起始位置的信息不敏感这一特性,提出了一种增加信息隐藏容量的基于文本的信息隐藏算法。通过改变每行基线的起始横坐标来改进信息的隐藏容量。算法通过JAVA语言实现,结果表明此算法的容量是传统算法容量的2倍。  相似文献   

9.
从汉字分类思维的角度,在充分利用汉字的二雏象形性以及人眼视觉冗余特性的基础上,提出一种基于矢量汉字库的文本信息隐藏检测算法。该算法通过修改汉字字库的矢量数据来建立一个供发送方和接收方共同持有的小字库来实现信息隐藏,增加了文档内容编码冗余,提高了水印信道容量,增强了水印的隐蔽性。经实验证明该算法兼具格式水印隐蔽性和语义水印鲁棒性的双重优点,并具有嵌入空间大的特点。  相似文献   

10.
针对传统信息隐藏技术安全程度低的问题,提出一种基于安全通信的信息隐藏技术。通过实时对网络中流经的数据进行分析,确定包含隐藏信息的数据,采用信息嵌入算法将隐秘信息同伪随机序列加密处理,在此基础上,生成网络信息隐藏控制信道,将秘密信息通过此信道发送,以保证隐藏信息的安全性,以此实现信息的隐藏。仿真结果表明,该隐藏技术比传统隐藏技术的安全程度高,大大减少了信息被窃取的现象,推动了该领域的研究发展,具有一定的实际应用意义。  相似文献   

11.
基于量化编码技术的声音隐藏算法   总被引:12,自引:1,他引:11  
本文提出了一种基于量化编码技术的语音隐藏算法。该算法可以将一种秘密语音伪装成另一种语音以便于从公网上安全的传输,实验结果表明,该算法具有隐藏数据量大、安全性高、隐藏效果好等优点。且该算法可以用于在语音中隐藏文本、图像等信息数据。  相似文献   

12.
针对传感器网络数据处理中的隐私保护需求,提出了新的分布式机制。构造了隐私向量,并设计了低能耗的隐私向量生成方法及使用方法,从而可有效实现求和、求最值及压缩等各类处理中的数据隐私保护。提出了种子分发算法,保证了隐私向量的安全动态生成。理论分析和仿真实验表明,与已有同类机制相比,新机制不仅能更好地抵御节点俘获攻击,具有更高的隐私保护有效性,且更为能量有效。  相似文献   

13.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field.  相似文献   

14.
基于HVS特性的信息隐藏算法改进   总被引:1,自引:0,他引:1  
为了提高原信息隐藏算法的不可感知性和扩展其隐藏容量,根据人类视觉系统(HVS)相关知识,从提高信息隐藏容量的角度出发,根据人眼对图像不同区域的敏感程度,充分利用人类视觉系统的方向特性、纹理特性和亮度特性对原算法进行改进。并用文本和图像文件分别作为秘密信息,couPle.bmp灰度图像为载体图像,进行算法对比试验。实验表明改进后算法缓解了信息隐藏系统各指标之间存在的矛盾,提高了秘密信息隐藏率和抵抗攻击的能力,进一步增强了隐藏系统的安全性,为大容量信息隐藏提供了一种思路。  相似文献   

15.
一种基于差分隐私和时序的推荐系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
范利云  左万利  王英  王鑫 《电子学报》2017,45(9):2057-2064
推荐系统的建立依赖用户的个人隐私信息,攻击者可以通过推荐的结果对用户的状态和行为进行预测.目前,虽然有对基于协同过滤近邻隐私保护的研究,但是对基于模型的隐私保护的关注度并不够高.差分隐私理论定义了一个相当严格的防攻击模型,通过添加噪声使数据失真达到隐私保护的目的,而且用户的兴趣存在兴趣漂移问题,对推荐效果造成影响,因此,提出基于差分隐私理论和时序理论构建基于模型的推荐系统.首先,根据差分隐私理论,给用户的评分数据增加小波动的符合Laplace分布的噪声,增大待分解矩阵的安全系数;然后,在随机梯度下降模型的基础上,将时序因子建模为时间权重,提高模型的准确性.实验证明该算法的准确性,并且为增强隐私研究提供了新的思路.  相似文献   

16.
两方参与的隐私保护协同过滤推荐研究   总被引:1,自引:3,他引:1  
 隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费.  相似文献   

17.
Statistical secrecy and multibit commitments   总被引:1,自引:0,他引:1  
We present and compare definitions of “statistically hiding” protocols, and we propose a novel statistically hiding commitment scheme. Informally, a protocol statistically hides a secret if a computationally unlimited adversary who conducts the protocol with the owner of the secret learns almost nothing about it. One definition is based on the L1-norm distance between probability distributions, the other on information theory. We prove that the two definitions are essentially equivalent. We also show that statistical counterparts of definitions of computational secrecy are essentially equivalent to our main definitions. Commitment schemes are an important cryptologic primitive. Their purpose is to commit one party to a certain value, while hiding this value from the other party until some later time. We present a statistically hiding commitment scheme allowing commitment to many bits. The commitment and reveal protocols of this scheme are constant-round, and the size of a commitment is independent of the number of bits committed to. This also holds for the total communication complexity, except of course for the bits needed to send the secret when it is revealed. The proof of the hiding property exploits the equivalence of the two definitions  相似文献   

18.
The effortless accessibility of digital information and the simplicity of the digital systems have left the contents over the digital media extremely insecure. Digital watermark based information hiding is a prospective means for copyright protection, authentication, integrity verification and intellectual property right protection. Phase congruency technique works on the principle that perceptually significant image features have effect at spatial locations, where the essential Fourier components are maximally in phase with one another. An adaptive digital watermarking algorithm for better performance in multi-parametric solution space is developed here for hiding the copyright information by means of phase congruency and singular value decomposition supported information hiding technique. Performance evaluation of the algorithm is performed using simulation in Matlab in terms of Peak Signal to Noise Ratio, Structural Similarity Index Metrics, and Normalized Cross correlation index. Hardware realization up to the register transfer logic schematic level has been performed using high performance field programmable gate array board. The device utilization is 26% only, the dynamic power consumption of the circuit is 5.029 mW and delay after clock is 1.539 ns only. The experimental analysis establishes better robustness of the proposed algorithm as it stands against various attacks along with better data hiding capacity.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号