首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
信息隐藏技术填补了密码技术易被发现的缺点,一直是近些年专家学者们研究的热门领域。在数字图像方面,传统的信息隐藏方法比较单一,容易被恶意者发现。本文提出一种改进算法,将秘密图像置乱和隐藏交替进行,以达到深度隐藏的效果。经过仿真实验证明,该算法较传统的图像隐藏算法更具有安全性。  相似文献   

2.
信息隐藏是20世纪90年代逐步兴起的研究课题。语音信号的不特定的静音间隔使得它比较于音乐等其他音频信号缺少了很大的隐藏空间,而语音信号的信息隐藏在Internet和有线与无线电话信道又有着很好的应用前景。提出一种语音信号的信息隐藏算法,能够在MFCC参数中隐藏秘密消息,语音的短时能量具有的较强的稳定性,可以保证隐藏和提取时的帧的同步,使得对应的提取算法可以准确地从隐藏的语音中恢复出信息。本方法可以适用于Internet信道和局域网络或高速网络中的语音应用。  相似文献   

3.
信息隐藏技术可以使机密资料通过普通的文本、图像、音频、视频等载体轻易越过防火墙系统.因此检测网络上传输的文件是否含有隐藏的信息对于维护网络的安全,防止不法分子利用网络泄密,对于维护国家安全有着非常重要的意义.着重对利用视频文件进行隐藏信息传输的检测算法进行了研究,并给出了视频文件隐藏信息检测系统设计方案.  相似文献   

4.
文中给出了一种基于无损自嵌入的图像修复方法。将JPEG压缩图像减采样,并半色调化为二值图像,使用无损数据隐藏的方法嵌入到原始图像的中低频DCT系数中。在信息提取时,原图像可得到无损地恢复;同时对提取的信息,使用反半色调化的方法可重构一幅低质量图像,当原图像中出现缺损时,可以近似地修复受损部分。  相似文献   

5.
近几年来,光学信息处理系统凭借其高速并行等独特优势,它与信息隐藏的结合成为一个崭新的交叉领域,引起了人们浓厚兴趣。本文围绕用随机相位编码、数字全息术等实现隐藏的技术手段,分析阐释光学信息隐藏的一些主要方法,同时对多重信息和三维信息的隐藏也进行介绍。最后作了简要的展望。  相似文献   

6.
隐藏情报是保障情报安全的一种有效手段.GIF格式的数字图像因其自身特点在网络上被广泛地应用,因此,为增加情报传递的隐蔽性,我们可以充分利用GIF格式数字图像的特点,把情报隐藏到GIF图像当中来传递.  相似文献   

7.
近些年来,通信技术的发展,尤其是随着由通信领域和计算机领域相结合而产生的计算机互联网络的普及及应用,使信息的共享与传播日益频繁。信息共享在给人们带来种种便利的同时,也带来了一系列的信息安全问题,如信息窃取的问题、版权保护的问题、信息篡改等问题。数字图像信息隐藏技术是一种图像信息保护技术,综合该领域的已有研究,提出了一种基于坐标轴的、通过双重置乱的算法,将图像隐藏得安全,抗攻击性更强,且恢复质量更好,恢复操作方便。  相似文献   

8.
集中并行可视化与远程可视化的优点,提出远程数据抽取与并行可视化分析诊断方案. 针对地学研究对象具有多尺度的特点,借助于多尺度、多分辨率数据抽取工具,建立了超大规模地学数据多尺度抽取算法以及并行实现算法;并以海啸数据为例,基于VTK软件实现海啸数据的多尺度显示.  相似文献   

9.
描述了一种基于MPEG-Ⅱ彩色视频中的无损信息隐藏方法,该方法在Alattar算法的基础上,使宿主矢量类型的判别由四个不等式,减小到两个不等式,降低了算法的时间复杂度。数据嵌入过程中采用简单数据链路SDL成帧。在局域网上进行了隐秘传输模拟实验,从嵌入信息的视频中正确提取出所嵌入汉字或二值指纹图像后,原宿主视频可无损恢复。该方法较适用于视频中的隐秘传输及产权保护等领域。  相似文献   

10.
为提高无线传感器网络数据融合精度,降低网络能耗,延长网络生存时间,提出基于改进灰狼算法优化BP神经网络的无线传感器网络数据融合算法(IGWOBPDA).首先为平衡灰狼算法全局与局部搜索能力提出改进控制参数和动态权重更新位置的改进灰狼方案,利用改进灰狼算法对BP神经网络初始阈值和初始权值进行优化以解决数据融合中BP神经网...  相似文献   

11.
为了解决网页程序的安全问题,针对网页程序中的HTML代码提出了一种基于不可见字符和字母大小写变化无关的信息隐藏方法,该方法具有较大的信息隐藏量和较好的隐蔽性.  相似文献   

12.
本文提出了一种基于主成分分析(PCA, principal components analysis)及支持向量机(SVM, support vector machines)的信息隐藏盲检测方法。该方法根据信息隐藏时对载体图像引入噪声的特点,通过分析图像块的主成分,计算出图像的特征向量。通过对原始样本图像和藏密样本图像特征向量的学习和训练,得到SVM检测模型,可用于信息隐藏的盲检测。实验结果表明,该方法能够有效地检测出目前常用的信息隐藏方法。  相似文献   

13.
文章设计了一种简单高效地数据预处理方法,通过数据清理、用户识别、会话识别及路径补全等步骤,并在各步骤中采用一定的规则与算法以提高处理准确性,获得了一个完整的数据预处理过程。经实验证明,该方法有效缩减了数据大小,提高了数据质量,具有良好的可靠性。  相似文献   

14.
提出一种对基于扩频信息隐藏图像进行隐写分析的方法.应用马尔科夫链模型,根据图像的相邻像素点之间的相关性,结合阈值判别方法和改进的模式识别方法,判断一幅图像中是否存在隐写信息.在Corel图像库上的实验表明,本方法降低了虚警率,且正检率的性能优于已有方法.  相似文献   

15.
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测.  相似文献   

16.
概率潜在语义分析(Probabilistic Latent Semantic Analysis,PLSA)中通过将文档—单词关系转变成文档—主题—单词关系对文档进行排序、过滤、分类等操作,计算量巨大。文章设计了基于MPI(Message Passing Interface)的PLSA高效并行方案,对模型系统和训练数据处理以及并行算法加以优化,提出了一种大数据条件下PLSA并行算法,解决了以往数据规模太大难以计算的问题,算法较优化前训练速度有较大提升,具有扩展性和可行性。  相似文献   

17.
集装箱运输下整箱货的“隐藏损害”是当前从事集装箱运输业的人们所共同关注并迫切希望得以解决的问题,但由于涉及的当事人众多,相关适用的法规较少,因而在一定程度上难以得到公正的解决。本文试图运用具体相关条款,结合较典型的案例对“隐藏损害”责任之确定加以叙述,从而对整箱货运输下“隐藏损害”的处理有所借鉴。  相似文献   

18.
设计一种高效的大矢量数据Union算法. 首先,研究Union功能并分析属性数据和图形数据特点,以图形数据为主,属性数据为辅;分别对属性数据和图形数据设计不同的算法. 然后,对进行Union操作的输入要素建立四叉树索引. 最后,采用多线程并行计算运行该算法. 测试结果表明,该大矢量数据Union算法的效率超过ArcGIS10.0平台.  相似文献   

19.
数据治理工作在高校由数字校园向智慧校园转型过程中起决定性作用,本文根据国内外高校数据治理现状,从大数据的视角出发,基于高职院校的特点,针对数据治理管理制度和体系建设中涉及到的数据标准、数据源、数据池、数据仓库、数据集市和数据可视化服务等方面进行了研究,旨在为高职院校制定大数据治理方案提供参考。  相似文献   

20.
给出一个基于Holevo定理的量子单向函数,并根据它构造了一个基于对称密码体制的量子身份识别方案. 该方案通过一次性的随机数隐藏了双方共享的密钥,且验证算法不依赖于所使用的随机数,从而保护了密钥,使该方案的安全性不局限于敌手的计算能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号