首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
分层的文本信息隐藏研究   总被引:2,自引:0,他引:2  
针对文本载体冗余度小的问题,提出一种在文本中分层隐藏信息的技术,建立了一个由待藏信息表示层、待藏信息加密层、载体内容层、载体内码层和载体版式层五个层次组成的隐藏模型.待藏信息表示层将待藏信息编码成不可读的符号序列,待藏信息加密层则对这些不可读符号序列进一步加密.载体内容层在句法、语义和语用上对前一层的输出进行嵌入隐藏,载体内码层和载体版式层分别通过选择载体文字自身的机器编码标准及版式来隐藏信息.每层有控制信息和数据信息作为参数,各层各司其职,高度独立.根据不同的隐藏要求,可以选择跳过某层,直接进入下层.介绍了各层的隐藏技术和方法,并在微软的Word文本中实现了该5层隐藏模型.  相似文献   

2.
20世纪90年代中后期,诞生了一门新的学科———信息隐藏,在信息安全领域起着重要的作用,其主要内容包括信息隐匿技术和数字水印技术.传统的信息加密,即加密术,是通过置乱信息的内容来隐蔽信息,使秘密信息被人看不懂,这反而暴露了信息的重要性,容易受到攻击.相反,信息隐藏,或称掩密术,不仅隐匿信息的内容,而且隐蔽信息的发送者、接收者,甚至隐匿秘密信息的存在,这比信息加密更安全.阐述了信息隐藏的基本概念、意义、学科分支、特性、隐藏方法和研究现状,讨论了信息隐藏的几个开放性问题.  相似文献   

3.
信息隐藏技术是信息安全领域的一个重要分支.信息隐藏分析技术是信息隐藏技术的攻击技术,它通过一定的检测方法发现隐藏于载体的嵌入信息并使之失效,目的是破坏隐匿的通信系统.本文依照检测手段把检测方法进行了分类,并对目前几种主要的信息隐藏检测算法进行了详细的介绍.  相似文献   

4.
认证理论在信息隐藏系统中的应用   总被引:1,自引:1,他引:0  
信息隐藏是信息安全领域的一个重要方面,它与信息加密技术相结合增强了现有系统的安全性,但对于信息的完整性验证并没有相应的措施.文章介绍了对现有信息隐藏系统模型的攻击形式,指出加入认证理论的必要性.在此基础上,详细介绍了认证理论和技术,并把认证理论用于信息隐藏系统,提出了加入认证理论的信息隐藏系统模型,并实现了一个基于该模型的信息隐藏系统.测试表明,系统具有较好的隐藏性和完整性.  相似文献   

5.
基于熵的信息隐藏算法研究   总被引:4,自引:0,他引:4  
随着网络安全和数字技术的快速发展,信息隐藏越来越受到各个领域的重视。信息隐藏与信息加密不同,它着眼于隐藏信息本身的存在,通常被解释为把信息隐藏于其它信息当中。文中介绍了信息隐藏的有关概念,建立了基于熵的信息隐藏理论模型,提出了实现信息隐藏的一些新算法、并应用于某信息隐藏系统。  相似文献   

6.
信息隐藏技术是保障网络通信系统安全的重要部分,它着眼于被隐藏信息本身的不可探测性,利用该技术可在音频文件中嵌入秘密信息以达到隐蔽通信的目的.首先介绍了基于信息隐藏技术的隐蔽通信的基本模型,分析了计算机网络中信息隐藏的特点;对网络保密通信中的信息隐藏技术进行了分类比较,并对信息检测技术进行了研究;最后指出了目前该研究领域的具体应用、存在的问题及今后的发展趋势.  相似文献   

7.
小波分解在信息隐藏中的应用研究   总被引:1,自引:0,他引:1  
从数字水印的频域研究法出发,提出了一种基于小波多分辨率分解的信息隐藏方法和步骤,并对其隐藏效果进行了分析。结果表明,这种方法不仅能很好地对信息进行隐藏,而且当隐藏信息的载体受到攻击时,仍能有效地提取出隐藏信息。  相似文献   

8.
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中,使其不被其他人发现的一门技术.它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有重要的应用价值,值得我们深入研究.  相似文献   

9.
信息隐藏技术及其应用   总被引:1,自引:0,他引:1  
信息隐藏技术是利用宿主信息中具有随机特性的冗余部分,将重要信息嵌入宿主信息之中, 使其不被其他人发现的一门技术。它不仅在信息安全领域大有用武之地,而且在信息作战的其它方面也有 重要的应用价值.值得我们深入研究.  相似文献   

10.
通过对数字水印技术和二值图像信息隐藏方法研究,给出了二值图像信息隐藏算法,有效提高了电子签章系统的安全性。  相似文献   

11.
将JPEG图像作为载体的信息隐藏技术,其压缩编码过程的核心是DCT离散余弦变换.由于JPEG压缩比较高,可以大大缩小信息量,是当今图像处理领域运用广泛的一种压缩格式.  相似文献   

12.
计算机病毒攻击是未来计算机网络战中的重要作战手段,计算机病毒技术的发展已突破了传统的病毒机制,邮件病毒、蠕虫病毒、恶意代码等利用网络漏洞的病毒技术是其新的特点,而隐藏技术是计算机病毒研究中最为关键的技术之一,是计算机病毒检测中所必须解决的难点问题。本文详细分析了计算机病毒的隐藏机制,并依此提出了针对性的检测手段和思想。  相似文献   

13.
“亲亲互隐”是中国古代儒家的重要伦理主张。深厚的孝亲血缘根基、维护人伦纲常的政治需要为“亲亲互隐”提供了道德“合法性”根据。不同的社会经济基础决定了中西方“亲隐”制度具有不同的价值追求。当情、法、德发生冲突时,德、法至上是现代社会代际公正的根本要求。  相似文献   

14.
本文将格值信息论应用于医学专家系统中,重点解决医学专家系统中的两大问题:不精确推理和阈值技术。为此,首先引进格值信息代数,来论证经验公式的合理性;其次引进格值信息熵来正确应用阈值技术。  相似文献   

15.
借助已建立起来的环宇卫星信息网,开发出一种利用计算机网络技术和通信技术来对商品进行真伪鉴定、并供消费者查询和投诉的系统.  相似文献   

16.
组件式GIS是适应软件组件化潮流的新一代地理信息系统。本文阐述了基于COM/ActiveX技术的组件式GIS的理论基础、概念及其特点,并以MapObjects控件为工具,结合需求介绍了基于组件技术的房地产信息查询系统的开发过程,并对开发中的若干关键技术进行了程序说明。  相似文献   

17.
基于非接触式IC卡的管理信息系统的设计   总被引:3,自引:0,他引:3  
将IC卡技术应用到管理信息系统中,可以在原有的基础上增加对流动性强的部门的统一管理.提出了利用非接触式IC实现客户资料的存储、终端通信、网络通信以及分布式数据库的实现方式,并系统地提出了利用DELPHI7.0实现驾驶学员管理信息系统的整体方案.  相似文献   

18.
介绍了开放数据库互联(ODBC)和地理信息系统(GIS)的概念;分析了GIS中空间地理信息管理的3种技术;得出应在 Windows环境下的 GIS中使用 ODBC技术的结论;最后举例说明如何在GIS中使用ODBC技术。  相似文献   

19.
基于Web的教学管理信息系统的研究   总被引:2,自引:0,他引:2  
本文分析了基于Web的教学管理信息系统研究的背景条件和关键技术,介绍了在实际研制该系统的过程中所采取的解决方案。  相似文献   

20.
随着经济的发展,我国电力需求迅速增长,电力信息化建设也加快了脚步,地理信息系统GIS在电力企业的广泛应用是电力信息化的必由之路。本文简要的介绍了GTS和电力GIS的发展和应用现状,相壹的详细分析了目前电力企业构建系统的GIS平台应用情况,最后叙述了电力GIS现在功能应用和将来与各业务系统的联系,为当前广泛开展的电力信息化相关领域的研究提供实用的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号