首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法.该方法由噪声感知、噪声分析和判断三部分组成.其中,噪声感知部分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;噪声分析部分获得噪声信息的统计特征;判断部分确定图像是否携带隐写信息.此外,网络中的残差连接有效融合多尺度特征,并防止训练中出现梯度消失和爆炸.多种条件下的对比实验结果表明,该方法相较于对比算法,能够提升针对JPEG自适应隐写的检测性能并具有更好的泛化能力.  相似文献   

2.
隐写术和隐写分析技术作为多媒体和信息安全领域的一个新的研究热点正受到越来越多的关注。本文研究的是以数字图像为载体的两种技术,分析了数字图像中的隐写术与隐写分析技术的原理,介绍了国内外一些常用的隐写和隐写分析方法,并对它们各自的优缺点进行了分析和评价。最后对隐写分析的未来发展方向进行了分析和展望。  相似文献   

3.
针对目前JPEG图像通用隐写分析方法所使用到的分类器的不足,以及分类过程中的过拟合问题,提出一种基于随机森林的JPEG图像通用隐写分析方法。实验结果表明我们所提出的方法能有效地检测JPEP图像的隐藏信息。  相似文献   

4.
F5隐写算法及其隐写分析研究   总被引:1,自引:0,他引:1  
图像隐写分析是检测、提取和破坏隐写图像中秘密信息的技术,是信息安全领域的研究热点之一.由Westfeld提出的F5隐写算法是一种重要的图像隐写算法.分析了F5隐写算法及其隐写系统,讨论了一种针对F5隐写算法的隐藏检测方法,并给出了具体实现的算法.实验结果表明,F5算法采用矩阵编码,提高了嵌入效率.  相似文献   

5.
分析了抖动调制(DM)QIM隐写生成的携密音频的特征,利用携密音频段间变换域系数差的绝对值绘制直方图,根据该直方图中存在固定间隔跳跃点的特征,提出了一种盲检测算法。实验验证了该检测算法对音频的抖动调制隐写和简单QIM隐写都有效果。  相似文献   

6.
改进传统的LSB(Least Significant Bit)隐写算法,提出了在wav音频中动态比特位随机嵌入的隐藏算法,通过判断载体单元值和设定允许的扰动幅度,动态调整载体单元嵌入信息的有效位数,以及采用了混沌序列和最大允许的阈值,确定随机嵌入的位置.并通过实验对算法进行信息嵌入量、稳健性、隐密前后音频相似性的分析以及隐写分析.  相似文献   

7.
信息隐藏和检测技术在当代信息社会中日趋重要,并且得到广泛应用.JPEG是目前最流行的图像文件格式标准之一.概述了隐写和隐写分析的原理,介绍了JPEG图像格式,重点分析JPEG图像的几种典型的隐写术和隐写分析算法,比较了几种隐写术和隐写分析算法的优缺点,并指出了隐写术和隐写分析技术的发展趋势.  相似文献   

8.
针对JPEG2000基本压缩编码系统,提出了一种基于量化指标调制的信息隐写算法.该算法可以有效保持离散小波系数的直方图特性,抵御图像隐写直方图攻击.实验证明了算法的可行性和有效性.  相似文献   

9.
图像隐写分析技术综述   总被引:1,自引:0,他引:1       下载免费PDF全文
通过归纳典型专用隐写分析方法和通用隐写分析方法的机制,指出在该领域中,低嵌入率的检测问题、图像源不匹配问题和隐写分析方法的适用性问题是3个亟待解决的问题,进而提出基于富模型和数字取证的隐写分析是两大研究趋势,前者合并不同域的差异特征后,利用集成分类器区分载体和含密图像,后者先用数字取方法证识别图像的类型,再采用该类的隐写分析器检测图像,由此克服图像源不匹配问题,提高检测性能.  相似文献   

10.
隐写术与隐写分析是信息安全领域中一个重要的课题.随着图像隐写的不断发展,为了防止技术被恶意者利用,提出了图像隐写分析技术.本文简单介绍图像隐写类别,并根据适用范围不同将隐写分析分为专用隐写分析和通用隐写分析,总结和归纳各算法的优缺点,探讨深度学习在图像隐写分析上的研究所面临的问题及发展趋势.  相似文献   

11.
基于自适应同步的混沌调制保密通信   总被引:1,自引:0,他引:1       下载免费PDF全文
针对基于参数调制的自适应混沌保密通信问题,设计一种自适应混沌响应系统,将信息信号调制到混沌系统的某个参数中,通过构造自适应参数辨识与单个自适应控制器,实现混沌系统的同步与参数估计。在接收端,通过构造非线性滤波器,使信息信号有效恢复,实现保密通信。仿真结果表明,该系统同步性较好,解调信号逼近于信息信号,具有较强的保密性。  相似文献   

12.
改进的小波调制解调系统时钟同步环算法   总被引:1,自引:0,他引:1  
研究了小波调制解调系统码元同步信息的提取方法。分别利用小波函数的相关性及尺度函数的相关性构造了两种新的同步环算法,由算法构造的环路分为捕获和跟踪两部分,可以精确估计小波调制信号相位延时,跟踪收发时钟的频偏。算法通过对相位误差函数的修正,改善了同步环路的收敛性能,提高了环路抗假锁能力。在高斯信道下仿真表明,两种同步算法均可较好克服假同步,但基于尺度函数的同步环路稳定性更好,而基于小波函数的环路收敛速度更快。  相似文献   

13.
文章介绍了一种利用CMOS锁相环芯片CD4046实现FSK信号调制与解调的方法。通过实际使用,证明了该方法性能优良,设计简单,成本低廉。  相似文献   

14.
基于条件李亚普诺夫指数,对混沌系统的脉冲同步形式和同步范围进行了研究,突破了传统的基本假设.计算机仿真证明了该方法的有效性和正确性.此外,作为该方法的重要基础,本文给出脉冲同步系统的条件李亚普诺夫指数计算方法.  相似文献   

15.
This paper proposes an image steganography scheme, in which a secret image is hidden into a cover image using a SIS (secret image sharing) scheme. Taking advantage of the fault tolerance property of the (k, n)-threshold SIS, where using any k of n shares (k ≤ n), the secret data can be recovered without any ambiguity. In order to increase the security of the secret information to digital attacks, the proposed steganography algorithm becomes resilient to cropping and impulsive noise contamination using SIS scheme. Among many SIS schemes proposed until now, the Lin and Chan's scheme is selected as the SIS, due to its lossless recovery capability of a large amount of secret data. Stego-image quality and hiding capacity depend on the prim number used in polynomial. The proposed scheme is evaluated from several points of view, such as imperceptibility of the stego-image respect to its original cover image using the PSNR, quality of the extracted secret image, robustness of hidden data to cropping operation, impulsive noise contamination and the combination of both attacks. The evaluation results show a high quality of the extracted secret image from the stego-image when it suffered more than 20% cropping and/or high density noise contamination.  相似文献   

16.
噪声图象中提取边界的随机启发式搜索方法   总被引:2,自引:0,他引:2       下载免费PDF全文
在噪声图象中如何有效地提取边界是图象分析领域中的难点。启发式搜索的方法常常用于提取边界,但是,这种方法由于采用固定的起始点、固定的引导度量以及对图象仅进行一次性搜索,对噪声往往很敏感,为此提出了一种随机启发式搜索算法,该方法随机地选取起始点,并依照引导度量的概率反复地进行随机搜索获得各种可能的边界轨迹,然后进行各搜索轨迹的积累自增强,最后根据自增强积累统计结果获得边界。大量的实验结果证明,在噪声图象中,随机启发式搜索方法可以在提取出有意义边界的同时有效地抑制噪声。  相似文献   

17.
提出一种依据Smith圆图和CAD软件设计低噪声放大器的新方法。为了设计匹配电路的需要,首先给出了稳定性判别条件及其圆方程、噪声系数及其圆方程和资用功率增益及其圆方程,用图解的方法将三种参量标注在同一源反射平面内。然后利用圆图和CAD软件分别按照最佳噪声和输入匹配原理,设计了输入匹配电路;按照共轭匹配原理设计了输出匹配电路。最后利用CAD软件对所设计的电路进行了仿真并制作了实际电路。仿真结果和测试结果表明,利用图解和CAD相结合的方法能够方便、有效地进行电路设计,提高设计效率。  相似文献   

18.
Lite/2中基于数据同步对象的事务性同步技术   总被引:7,自引:0,他引:7  
张孝  孟小峰  王珊 《软件学报》2002,13(5):937-945
数据同步技术是移动数据库系统中消除移动客户机与数据库服务器之间数据不一致和冲突的主要方法.给出了"小金灵"移动数据库系统Lite/2中所采用的基于数据同步对象的事务性数据同步方法,它能够保持数据的语义一致性.此外,Lite/2将同步失败恢复和队列技术相结合来优化事务性同步过程的总通信代价.实验结果表明,Lite/2中的同步方案是高效合理的.  相似文献   

19.
We consider retrial queueing systems, in which an arriving customer finding the server busy, may repeat his call after a random duration. The consideration of repeated calls introduces great analytical difficulties. In fact, detailed analytical results exist for some special retrial queueing systems, while for many others, the performance evaluation is limited to numerical algorithms, approximation methods and simulation. Retrial queues have been widely used to model many problems in telephone switching systems, telecommunication and computer networks. In this paper, we show a method of modelling and analysing retrial queueing systems, using the Generalized Stochastic Petri nets (GSPNs).  相似文献   

20.
十多年来,混沌保密通信由于其良好的特性而受到了极大的关注.Solak发现用已知明文攻击和选择明文攻击可以成功攻击离散混沌加密方法.本文提出一种将离散混沌同步和分段线性函数加密技术相结合以获得较高安全性的改进方案.仿真结果及分析表明,新的保密通信系统具有抵抗已知明文攻击,选择明文攻击以及EFA攻击的能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号