首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
信息隐藏技术综述   总被引:1,自引:0,他引:1  
信息隐藏是在不对原始信息产生可觉察改动的情况下.将额外的信息嵌入到原始信息中的一种信息安全技术。信息隐藏技术主要分为隐写术和数字水印。本文阐述了信息隐藏的基本概念及其特征,通过信息隐藏技术中各种算法的研究.分析目前信息隐藏技术存在的问题,提出信息隐藏技术的发展方向。  相似文献   

2.
隐藏容量是信息隐藏系统的关键性指标之一。综述了信息隐藏容量分析的最新研究成果,介绍了信息隐藏的理论模型,描述了隐藏容量的理论问题。然后针对具体模型得出不同的容量表达式,给出了一些新观点和有待进一步研究的4个重要方向。  相似文献   

3.
信息隐藏技术及应用   总被引:3,自引:0,他引:3  
刘洁 《现代情报》2004,24(6):204-205
信息隐藏技术是近年来发展起来的一项新兴的信息安全技术。本文从信息时代信息安全的重要性出发,阐述了信息隐藏产生的背景、信息隐藏的特点及信息隐藏的应用领域。  相似文献   

4.
在网络飞速发展的今天,信息隐藏技术的研究更具有现实意义,将加密技术融合到信息隐藏技术中来,并将其中的经典算法加以改进也融合进来,使整个过程达到理论上的最高安全级别.文章通过时信息隐藏基本概念和特征的描述,着重介绍了计算、技术实施策略、应用领域及其研究的现实意义.  相似文献   

5.
刘巍  陈晓波 《现代情报》2005,25(4):98-99,104
本文主要阐述了数字图书馆建设中数字作品的版权保护,以及所涉及的技术——信息隐蕞技术的基本概念与原理、应用领域和发展概况。  相似文献   

6.
基于信息安全交换的目的,利用P-集合的动态特性,对传输的真信息进行加密隐藏的方法,把真信息隐藏在假信息内,实现信息的安全传输.提出F2信息隐藏与还原定理,给出辨识方法,利用这些结果,给出F-信息隐藏与还原的应用,通过实验验证了它的合理性.实现了信息的安全传输.P-集合是研究动态信息系统的一个新理论和新方法.  相似文献   

7.
信息隐藏模型与数字水印技术   总被引:2,自引:0,他引:2  
甘甜  梅廷会 《情报科学》2004,22(1):107-109
信息隐藏,作为信息安全的新兴领域,是在信息技术特别是网络技术和多媒体技术等迅速发展和广泛普及的基础上发展起来的。本文较系统地论述了信息隐藏模型和数字水印技术,探讨了数字水印技术的嵌入、恢复与检测模型,最后指出数字水印技术的发展前景。  相似文献   

8.
文章分析了信息隐藏技术实现的可行性,阐述了隐写术、数字水印等信息隐藏技术之间的联系与区别。重点比较了信息隐藏与传统密码学本质的不同,信息隐藏是现有信息安全研究领域的一个有力补充,对计算机、通信等领域有重要的研究意义。  相似文献   

9.
信息化的普及和飞速发展的趋势,带动了生产力的革新和提升,但同时对计算机信息系统安全带来了巨大的挑战。企业系统的信息安全关联着企业的经济运行,是企业决策、竞争的重要支撑。研究企业系统的信息安全问题和制定已成为非常必要的课题。  相似文献   

10.
本文对信息隐藏的基本模型、主要特征、研究方法及应用领域进行了综述。对信息隐藏技术的发展现状和未决问题进行了分析和评述,指出了今后该领域的研究方向。  相似文献   

11.
信息隐藏是20世纪90年代逐步兴起的研究课题。语音信号的不特定的静音间隔使得它比较于音乐等其他音频信号缺少了很大的隐藏空间,而语音信号的信息隐藏在Internet和有线与无线电话信道又有着很好的应用前景。提出一种语音信号的信息隐藏算法,能够在MFCC参数中隐藏秘密消息,语音的短时能量具有的较强的稳定性,可以保证隐藏和提取时的帧的同步,使得对应的提取算法可以准确地从隐藏的语音中恢复出信息。本方法可以适用于Internet信道和局域网络或高速网络中的语音应用。  相似文献   

12.
信息隐藏技术及其在数字图书馆版权保护中的应用   总被引:4,自引:0,他引:4  
张绍武 《情报理论与实践》2004,27(6):666-668,658
简要介绍了信息隐藏技术的定义、特性、分类和隐藏方式。结合数字图书馆的实际,论述了信息隐藏技术在数字图书馆版权保护中的应用。  相似文献   

13.
高立军 《科技通报》2012,28(4):8-10
目前的信息传送绝大部分是基于互联网开展的,而由TCP/IP理论构建的互联网从机理上就无法保证传送的信息安全。为此,本文尝试采用数值逼近的经典理论-拉格朗日插值方法,展开数值信息隐藏与分析地研究。通过对传送数据加入前向干扰项、后向干扰项以及隐藏区间的方法,实现真实数值信息隐藏在海量的传送数据之中。不采用本文专有的信息分析方法,通过海量传送数据是无法还原出真实数值信息的。  相似文献   

14.
数字指纹综述   总被引:5,自引:0,他引:5  
对数字指纹进行了综述 .首先介绍了数字指纹的研究背景 ,概括了数字指纹体制的一般模型 ,并总结了对数字指纹体制的基本要求 ;然后对数字指纹编码思路进行概括 ,并简介了两类典型的编码方法 ;第三 ,结合数字指纹协议的演进 ,讨论了非对称指纹、匿名指纹的实现思想 ,并指出了研究中的核心问题 .最后指出了若干值得注意的研究方向  相似文献   

15.
在光学系统中,SOI(绝缘体上的半导体)上制备集成的MMI(多模干涉)型光耦合器已成为一种愈来愈引人注目的无源器件.由于Si和SiO2 之间具有大的折射率差,在SOI波导中可以采用SiO2 薄膜( <1.0 μm)作限制层,这与超大规模集成电路工艺相兼容.描述了采用SOI技术制备集成的MMI型光耦合器和光开关的设计和制造结果.业已证实,2× 2MMI MZI(多模干涉 麦赫 曾德干涉)型热光开关的开关时间小于 2 0 μs.  相似文献   

16.
一个新的信息安全管理模型   总被引:3,自引:0,他引:3  
在分析现有信息安全管理模型的基础上 ,根据组织机构的信息安全要求提出一个新的信息安全管理模型。与现有的信息安全管理模型相比该模型有下述优点 :通过把风险分析与评估结果映射成安全需求流 ,能更加合理地选择安全保护措施 ;通过模型中各个模块之间的信息交互 ,可把不同层次的管理部门有机地结合起来 ;通过建立基于Agent的入侵检测系统 ,可及时发现信息系统的薄弱环节和安全漏洞。  相似文献   

17.
信息安全工作领导者作为国家信息安全保障事业发展的引领者和推动者,是我国紧缺及急需重点培养的人才。信息时代的信息安全工作领导者具有特定的内涵、特点与素质要求。针对当前我国信息安全工作领导者培养的现状及不足,基于我国国情及借鉴美国相关经验,积极采取切实有效的措施,以加强信息安全工作领导者培养,形成以政府为主导、高校和社会力量等多方参与的联动培养机制。  相似文献   

18.
姜凤珍  张洁  杨倩  程灏 《科技管理研究》2020,40(22):190-195
探讨员工知识隐藏的策略选择问题,以前景理论价值函数取代传统支付矩阵中不确定的损益值,构建博弈模型进行分析。研究结果表明:(1)当同时满足以下两个条件时,员工双方都可以达到知识共享这一最优演化状态:一是员工双方都选择知识共享状态时的获得感大于单个员工选择知识共享状态时的获得感,二是知识被共享者对知识共享者的回报大于其付出的成本;(2)若上述任意一个条件不成立,需要额外的附加条件方可达到最优演化状态,可通过采取使得感知差值小于回馈与成本差值这一措施予以解决。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号