共查询到18条相似文献,搜索用时 171 毫秒
1.
针对Mimic模式的文本信息隐藏技术,提出了一种基于文本剩余度的文本隐藏信息检测方法.该方法将待检测的文本作为m阶马尔可夫信源,将文本中的单词作为信源符号,计算该信源剩余度,通过剩余度与文本大小的关系判断文本中是否含有隐藏信息.通过对NiceText、Texto、Stego和Sams Big Play Maker等4种主要工具软件生成的8 000个隐写文本,及随机选择的2 400个正常文本的测试,该检测方法的虚警率为0.5%,漏警率为3.9%.实验和分析结果表明,该方法可以对Mimic模式的基于自然语言处理的文本信息隐藏方法进行有效检测. 相似文献
2.
基于翻译的信息隐藏(Translation-Based Steganography,TBS)是一类文本信息隐藏算法,它利用不同的翻译机对同一个句子翻译产生的结果一般不同这一特性,使用多台翻译机翻译同一段文本,最终译文的每个句子根据隐藏信息来选择不同翻译机的翻译结果以形成隐藏文本.这种方法基本保证了隐藏文本语法的正确性和语义的连贯性,传统的检测算法很难发现隐藏文本.本文研究发现,在知道TBS算法所使用的翻译机集合的条件下存在一种TBS检测算法,因此对TBS算法所使用的翻译机集合保密是TBS算法安全的关键.文章从理论上分析了检测算法的有效性,并给出了算法的过程和实验结果.另外,我们还给出了增强TBS安全性的方法. 相似文献
3.
4.
5.
基于双文本段的信息隐藏算法 总被引:1,自引:0,他引:1
信息隐藏是一种在传输或存储过程中将隐秘信息隐藏在特定载体中,以保证隐秘信息安全性的技术。常用的载体有图像、音频、视频、文本等类型文档。由于文本文档特别是纯文本文档中的冗余信息非常少,基于纯文本文档的信息隐藏具有很大的挑战性。现存的基于纯文本文档的算法都是基于单文本段的,在安全性方面还存在许多难以克服的缺陷。该文提出了一种新的基于双文本段的信息隐藏算法,通过在多种隐藏形式中选择适当的隐藏形式和信息分散存储,大大地提高信息隐藏的隐蔽性、安全性。另外,算法具有很高的灵活度,可以根据具体的应用情景进行适当的变形或调整,以便更好地适用于实际需求。 相似文献
6.
7.
8.
利用人类视觉系统对文本行间距和行起始位置的信息不敏感这一特性,提出了一种增加信息隐藏容量的基于文本的信息隐藏算法。通过改变每行基线的起始横坐标来改进信息的隐藏容量。算法通过JAVA语言实现,结果表明此算法的容量是传统算法容量的2倍。 相似文献
9.
从汉字分类思维的角度,在充分利用汉字的二雏象形性以及人眼视觉冗余特性的基础上,提出一种基于矢量汉字库的文本信息隐藏检测算法。该算法通过修改汉字字库的矢量数据来建立一个供发送方和接收方共同持有的小字库来实现信息隐藏,增加了文档内容编码冗余,提高了水印信道容量,增强了水印的隐蔽性。经实验证明该算法兼具格式水印隐蔽性和语义水印鲁棒性的双重优点,并具有嵌入空间大的特点。 相似文献
10.
11.
12.
13.
Text information hiding is an important technology to protect the security and integrity of text content.The research progress of Chinese text information hiding was reviewed.According to the clue of Chinese text information hiding,the existing algorithms were divided into three categories,algorithms based on text images,algorithms based on text format and algorithms based on text content.The implementation process of each type of algorithm was elaborated and the advantages and disadvantages of the algorithm were analyzed.At the same time,their principles,embedded capacity and anti-attack capability was compared and analyzed.In addition,the problems existing in Chinese text information hiding technology was summarized,and the research trends were discussed in the future.It is expected to provide reference for research in this field. 相似文献
14.
基于HVS特性的信息隐藏算法改进 总被引:1,自引:0,他引:1
为了提高原信息隐藏算法的不可感知性和扩展其隐藏容量,根据人类视觉系统(HVS)相关知识,从提高信息隐藏容量的角度出发,根据人眼对图像不同区域的敏感程度,充分利用人类视觉系统的方向特性、纹理特性和亮度特性对原算法进行改进。并用文本和图像文件分别作为秘密信息,couPle.bmp灰度图像为载体图像,进行算法对比试验。实验表明改进后算法缓解了信息隐藏系统各指标之间存在的矛盾,提高了秘密信息隐藏率和抵抗攻击的能力,进一步增强了隐藏系统的安全性,为大容量信息隐藏提供了一种思路。 相似文献
15.
推荐系统的建立依赖用户的个人隐私信息,攻击者可以通过推荐的结果对用户的状态和行为进行预测.目前,虽然有对基于协同过滤近邻隐私保护的研究,但是对基于模型的隐私保护的关注度并不够高.差分隐私理论定义了一个相当严格的防攻击模型,通过添加噪声使数据失真达到隐私保护的目的,而且用户的兴趣存在兴趣漂移问题,对推荐效果造成影响,因此,提出基于差分隐私理论和时序理论构建基于模型的推荐系统.首先,根据差分隐私理论,给用户的评分数据增加小波动的符合Laplace分布的噪声,增大待分解矩阵的安全系数;然后,在随机梯度下降模型的基础上,将时序因子建模为时间权重,提高模型的准确性.实验证明该算法的准确性,并且为增强隐私研究提供了新的思路. 相似文献
16.
两方参与的隐私保护协同过滤推荐研究 总被引:1,自引:3,他引:1
隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费. 相似文献
17.
Statistical secrecy and multibit commitments 总被引:1,自引:0,他引:1
Damgard I.B. Pedersen T.P. Pfitzmann B. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》1998,44(3):1143-1151
We present and compare definitions of “statistically hiding” protocols, and we propose a novel statistically hiding commitment scheme. Informally, a protocol statistically hides a secret if a computationally unlimited adversary who conducts the protocol with the owner of the secret learns almost nothing about it. One definition is based on the L1-norm distance between probability distributions, the other on information theory. We prove that the two definitions are essentially equivalent. We also show that statistical counterparts of definitions of computational secrecy are essentially equivalent to our main definitions. Commitment schemes are an important cryptologic primitive. Their purpose is to commit one party to a certain value, while hiding this value from the other party until some later time. We present a statistically hiding commitment scheme allowing commitment to many bits. The commitment and reveal protocols of this scheme are constant-round, and the size of a commitment is independent of the number of bits committed to. This also holds for the total communication complexity, except of course for the bits needed to send the secret when it is revealed. The proof of the hiding property exploits the equivalence of the two definitions 相似文献
18.
The effortless accessibility of digital information and the simplicity of the digital systems have left the contents over the digital media extremely insecure. Digital watermark based information hiding is a prospective means for copyright protection, authentication, integrity verification and intellectual property right protection. Phase congruency technique works on the principle that perceptually significant image features have effect at spatial locations, where the essential Fourier components are maximally in phase with one another. An adaptive digital watermarking algorithm for better performance in multi-parametric solution space is developed here for hiding the copyright information by means of phase congruency and singular value decomposition supported information hiding technique. Performance evaluation of the algorithm is performed using simulation in Matlab in terms of Peak Signal to Noise Ratio, Structural Similarity Index Metrics, and Normalized Cross correlation index. Hardware realization up to the register transfer logic schematic level has been performed using high performance field programmable gate array board. The device utilization is 26% only, the dynamic power consumption of the circuit is 5.029 mW and delay after clock is 1.539 ns only. The experimental analysis establishes better robustness of the proposed algorithm as it stands against various attacks along with better data hiding capacity. 相似文献