首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息隐藏技术研究及应用   总被引:1,自引:0,他引:1  
信息隐藏技术是网络信息安全领域一个新的研究热点。本文系统阐述了信息隐藏技术的概念、模型、分类及其特性;分析了几种典型的信息隐藏算法;描述了信息隐藏在现实中的主要应用——数字水印;最后指出了信息隐藏技术今后的发展方向。  相似文献   

2.
Techniques for text data hiding are different from image data hiding, video data hiding and audio data hiding. To break through the difficulty of text data hiding, Sun, Lou and Huang proposed a novel Chinese text data hiding scheme called the L-R scheme. In the L-R scheme, Sun et al. embedded secrets into Chinese characters that can be divided into left and right components. This paper describes how our proposed scheme extends the component concept to incorporate the up and down components of Chinese characters rather than the left and right components only, to significantly enhance hiding capacity. In addition, this paper adds a reversible function to Sun et al.’s L-R scheme to make it possible for receivers to obtain the original cover text and use it repeatedly for later transmission of secrets after the initial hidden secrets have been extracted. Finally, the extended scheme simplifies the extracting procedure and efficiently reduces the memory required on the receiver side during the secret extracting phase by using a new comparison method. Experimental results confirm the improved functions offered by the proposed scheme.  相似文献   

3.
Difference expansion and histogram shifting methods are two popular hiding strategies that have been widely used in many researches. For example, Hong and Chen developed a reversible hiding method based on interpolation and histogram shifting. The image quality of their scheme is exceptional; however, their scheme needs to keep and transmit two peak points for secret data extraction and pixel recovering. Moreover, the reference pixels in their scheme cannot be used to embed secret data that will decrease the hiding capacity. Therefore, this paper shall propose a reversible hiding method to enhance their scheme. The proposed method applies the difference expansion, histogram shifting and interpolation strategies to conceal secret data in the reference pixels for increasing the hiding payload. Experimental results indicate that the proposed method performs better in terms of hiding capacity than recently developed methods.  相似文献   

4.
A separable reversible data hiding and encryption for high efficiency video coding (HEVC) video is proposed in this paper. In the encoding phase, one can encrypt the signs and amplitudes of motion vector differences and the signs of residual coefficients with an encryption key by using RC4, while another can hide data into nonzero AC residual coefficients with a hiding key. For the decoding phase, one can decrypt the HEVC video and obtain a HEVC video similar to the original one if he only has the encryption key; he can extract the hiding data, but he does not know the HEVC video content if he only has the hiding key; he can extract the hiding data and recover the original HEVC video if he has both the encryption key and hiding key. Experimental results and analysis show that the proposed scheme can obtain a good security performance and keep the HEVC video stream format compliant.  相似文献   

5.
研究了数字内容的版权控制问题,提出了一种隐藏和提取版权控制数据的技术方案.此方案基于整形小波变换,通过对部分小波系数的特殊量化来隐藏数字许可和版权标识,其提取不需要知道原始数字内容.隐藏版权标识用于证明内容的版权归属,隐藏数字许可用于限制用户的播放行为.文章在讨论版权控制框架和模型的基础上。对版权控制数据的隐藏和提取过程进行了算法描述,并且说明了在低频部分隐藏数字许可增加鲁棒性,在所有频带隐藏版权标识监测完整性。  相似文献   

6.
In this paper, we present a steganographic method for embedding a color or a grayscale image in a true color image. Three types of secret images can be carried by the proposed method: hiding a color secret image, hiding a palette-based 256-color secret image, and hiding a grayscale image in a true color image. Secret data are protected by the conventional crypto system DES. We compare the image quality and hiding capacity of the proposed method with those of the scheme in Lin et al.’s scheme. According to the experimental results, the image quality of the proposed method is better than that of the Lin et al.’s scheme. In addition, annotation data can be hidden with the secret image in the host image. The hiding capacity of the proposed method is greater than that of other compared schemes. The experimental results show that the proposed method is a secure steganographic method that provides high hiding capacity and good image quality.  相似文献   

7.
王康  李清宝 《计算机应用》2016,36(4):979-984
针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的设备容量值,实现容量伪装,达到欺骗主机的目的;利用闪存转换层(FTL)存储管理机制,通过在物理块冗余区标记不同的内容把物理块分成两部分,划分隐藏区和普通区,利用格式化功能建立双文件系统;用户通过写特定数据发送切换文件系统请求,设备进行用户认证后完成文件系统切换,实现隐藏区的安全访问。理论分析和实验结果表明,该方法实现了对操作系统透明的文件隐藏;相对于挂接应用程序编程接口(API)、基于文件分配表(FAT)的修改以及加密等实现的文件隐藏方法,该方法不受系统对设备操作的影响,具有更好的鲁棒性和更高的隐藏强度。  相似文献   

8.
信息隐藏的最优化模型及容量分析   总被引:1,自引:0,他引:1  
在分析已知信息隐藏系统通信模型的基础上,提出了一种理论新模型,运用最优化理论的观点得出了隐藏系统的容量,对容量的存在性进行了证明,并对该模型进行了讨论。新模型重点考虑了信息隐藏系统实际存在的鲁棒性和透明性,全面综合了信息隐藏的嵌入、提取和攻击模型,对以往信息隐藏理论模型不能描述能够引起栽体尺寸变化的几何攻击的缺点做出了彻底改进。  相似文献   

9.
Multimedia Tools and Applications - With the increasing need for privacy-preserving, data hiding in encrypted images has attracted more attention in the data hiding area. The existing data hiding...  相似文献   

10.
在分析已知信息隐藏系统通信模型的基础上,提出了一种理论新模型,运用最优化理论的观点得出了隐藏系统的容量,对容量的存在性进行了证明,并对该模型进行了讨论。新模型重点考虑了信息隐藏系统实际存在的鲁棒性和透明性,全面综合了信息隐藏的嵌入、提取和攻击模型,对以往信息隐藏理论模型不能描述能够引起载体尺寸变化的几何攻击的缺点做出了彻底改进。  相似文献   

11.
PE文件的信息隐藏方案与实现   总被引:9,自引:0,他引:9  
论文从一个全新的角度来研究信息隐藏技术,首次将PE文件作为掩护媒体引入信息隐藏领域。在分析PE文件结构和PE文件实现信息隐藏原理的基础上,给出了基于PE文件的信息隐藏方案,分析表明PE文件完全可以作为掩护媒体。  相似文献   

12.
Internet上的保密通信和数字产品版权保护方面的强烈需求,已成为信息隐藏技术研究的强大推动力。本文介绍了信息隐藏技术的基本模型与特性以及主要的隐藏算法,同时阐述了当前主要的隐藏分析技术。最后作者通过对比分析,指出了信息隐藏技术的重点发展方向,并展望了其广阔的应用前景。  相似文献   

13.
基于web页信息隐藏的研究与实现   总被引:3,自引:0,他引:3  
本文利用网页浏览器解析web页面的特性,构建一个信息隐藏字符集。在此基础上,提出了一种可在普通网页中隐藏信息的信息隐藏技术。理论上隐藏容量不限。结合加密技术和中间件技术,可以实现一个即时的点对点通信的信息隐藏系统。  相似文献   

14.
信息隐藏检测算法发展至今已有多种算法,本文中只是对二值图像的信息隐藏检测算法进行研究,并对该算法的思想和算法特征做了简略的介绍,然后提出了一种基于MMTD的信息隐藏检测算法,将MMTD算法应用到信息隐藏检测算法中是首次。因此该种算法能够作为现有检测算法的补充和改进。  相似文献   

15.
The information-hiding capacity of a digital image is the maximum information that can be hidden in that image, while the lower limit of information hiding is the minimum detectable information capacity. This paper proposes a new method of information-hiding capacity bounds analysis that is based on the neural network theories of attractors and attraction basins. With this method, the processes for determining upper and lower limits of information hiding, are unified within a single theoretical framework. Results of research show that the theory of attraction basins of neural networks can be used to determine the upper limit of information hiding and the theory of attractors of neural networks can be used to determine the lower limit of information hiding.  相似文献   

16.
杨青  陈克非 《计算机仿真》2006,23(3):104-106,186
随着计算机技术和网络的不断发展,人们对于版权保护和身份认证的需求不断增长,信息隐藏技术的重要性日渐显现。如果把信息隐藏看作通信过程,由于信道错误和恶意攻击的存在,信息的发送方和接收方通常均无法完全了解这一通信信道的所有特性,这为估计信息隐藏的容量带来了不少困难,从而影响了信息隐藏技术的进一步发展。该文针对信道错误和恶意攻击提出了一种估算信息隐藏容量的数学模型,该模型可以较好地抵抗一般的攻击和信道错误对信息传输造成的影响,从而为信息隐藏提供了理论依据。该文分析了信息隐藏容量的上下界,仿真结果表明这一方法具有较好的实用性。  相似文献   

17.
基于位平面的LSB图像隐藏算法分析及改进   总被引:6,自引:0,他引:6  
靳战鹏  沈绪榜 《计算机应用》2005,25(11):2541-2543
介绍图像信息隐藏技术中基于空间域方法中位平面的思想,分析了传统的最低有效位(LSB)隐藏算法以及在此基础上改进的奇偶标识位隐藏算法,提出了一种失真度更低、安全性更高的新隐藏方法——索引数据链隐藏算法。实验证明,采用该方法对载体数据的改变量要少于常规方法,可以有效地提高隐藏信息的安全性。  相似文献   

18.
改进的双线性插值算法在信息隐藏中的应用*   总被引:2,自引:1,他引:1  
针对传统信息隐藏算法隐藏容量小和对图像质量影响较大的缺点,提出了一种新的信息隐藏算法。利用灰度级插值的方法来修改秘密信息嵌入点的像素灰度值,为隐藏秘密信息创造出更大的冗余空间;同时采用新的相邻像素差值计算方法以实现秘密信息的嵌入,使得嵌入大量秘密信息后,载密图像的质量得到很好的保证。实验结果表明,当PSNR>40 dB时,最低也可以隐藏145 800 bit。与传统的算法相比,隐藏容量有了更大提升的同时,PSNR值也保持在很高的水平。  相似文献   

19.
信息隐藏技术具有不可见或不可测的特性,可以用于保护数据的所有权和不可见的秘密通信领域。本文首先分析BMP文件结构,然后介绍一种基于BMP图像的信息隐藏算法,同时结合LSB算法优点,对信息隐藏的位置做了改进。通过实验仿真证明,可以达到隐藏网络通信和传输信息的目的,具有较好的隐蔽性。  相似文献   

20.
特洛伊木马隐藏技术分析   总被引:1,自引:0,他引:1  
文章首先介绍了木马的定义,概括了木马的特征—隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从文件隐藏、进程隐藏、通信隐藏、芯片隐藏四个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号