首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
音频信息隐藏技术是一种有效的数字版权保护和信息安全技术。在介绍基于DCT的音频信息隐藏原理的基础上,借助MATLAB软件,利用设计的低通滤波器进而获取信息隐藏载体的音频低频部分,再将欲隐藏的信息替换掉载体音频的低频部分的奇数段中的DCT系数,进而实现音频信息的隐藏,最后还原了被隐藏的信息,证明了算法的可行性。  相似文献   

2.
钮可  韩鹏 《黑龙江科技信息》2009,(18):311-311,38
提出了将音频认证水印技术应用于保密通信的设想,研究了数字认证水印的原理、特点,对其安全性进行了分析,最后提出了一类适合保密通信中语音信息的认证水印方案。  相似文献   

3.
通信保密是严守国家军事机密,隐蔽军队行动企图,取得战役、战斗胜利的重要保证。不过随着计算机处理能力的迅速提高,传统的通过增加密钥长度来提高通信系统保密安全等级的方法变的越来越不可靠。信息隐藏技术作为一项崭新且有着古老思想渊源的信息保护技术,越来越受到人们重视。通过回顾信息隐藏技术的发展、分析其技术优势,对其在武警部队的应用前景进行了探讨。  相似文献   

4.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

5.
文章分析了信息隐藏技术实现的可行性,阐述了隐写术、数字水印等信息隐藏技术之间的联系与区别。重点比较了信息隐藏与传统密码学本质的不同,信息隐藏是现有信息安全研究领域的一个有力补充,对计算机、通信等领域有重要的研究意义。  相似文献   

6.
信息隐藏技术是保证网络数据传输安全性和保密性的关键技术,设计信息隐藏算法提高数据保密通信性能。传统方法采用全监督学习加密算法,无法获得足够泛化性能的控制密钥,抗噪性能差,信息隐藏效果不好。提出一种基于频带划分关键帧编码的信息隐藏算法。对簇内的成员进行管理,对WZ帧进行DCT变换,得到DCT系数带,每个系数带进行均匀量化,构造节点数据并查集把Wyner-Ziv编码思想应用到关键帧中,DCT变换后的关键帧进行频带划分,设计低频带编解码方法,提高信息隐藏性能。实验结果表明,该算法能有效实现信息隐藏,数据的编码和解码性能较好,信噪比提高,性能优于传统算法。  相似文献   

7.
隐写术是利用信息隐藏技术实现隐蔽通信的技术,对于保证秘密信息传输的隐蔽性、安全性及完整性有着非常重要的作用。结合实际,针对基于失真函数的图像隐写技术进行了论述。  相似文献   

8.
数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式.随着计算机技术、电子技术和通信技术的迅猛发展,音频处理技术也在众多领域得到广泛应用.如通信领域中的手机、IP电话,消费类电子产品中的MP3和CD播放器以及控制领域中的语音识别、声控系统等.这里介绍的数字信号处理器(即DSP),是通信中音频处理技术的重要组成部分.  相似文献   

9.
刘琦 《内江科技》2011,32(7):35+31-35,31
音频隐写技术作为信息隐藏的一个重要分支,近些年来越来越受到学术界的关注。本文对LSB隐写算法、回声隐写算法、扩频隐写算法及压缩域隐写算法等几种经典音频隐写算法进行总结和阐述。  相似文献   

10.
《科技风》2015,(20)
随着信息化时代的不断推进,我国计算机等信息技术也日益完善,特别是对于通信技术而言,可以通过网络、计算机等多个途径进行实现。而对于通信过程来说,传统的通信系统更加追求通信的质量以及效果,而对于目前时期来说,通信信息的保密性也越来越重要。对于通信系统来说,混沌运动具有其独特且多样的轨迹,而且具备非周期及不间断宽带频谱的特性。因而对于通信系统的保密功能具有很大的参考价值,而研究输出控制的混沌同步保密通信系统设计和应用,将为我国通信技术发展带来重要的参考。  相似文献   

11.
电子商务系统的安全性   总被引:1,自引:0,他引:1  
电子商务通信要求确保其安全性,加密技术及数字签名技术能为电子商务通信提供有效的安全与保密。讨论了电子商务的安全需求及技术,这些技术的应用将能够实现全球电子商务的安全。  相似文献   

12.
李琰 《科技通报》2015,(4):82-84
在保密通信中,导频信号需要通过加密方法实现同步控制,传统方法对保密通信的同步导频控制信号加密采用Co-training监督学习加密算法,无法获得足够泛化性能的控制密钥,承载信息信号所引起的导频信号的抗噪性能差,加密性能不好。提出一种基于高斯差分双线性映射的改进的training监督学习导频对称加密方法,构建半监督学习算法及驱动-响应式导频信号保密通信系统,引入SVM监督学习辅助策略和富信息策略到Tri-training学习过程,构建高斯差分双线性映射构建Sprott系统,得到导频加密信号的平面奇怪吸引子,构建保密通信的调制、解调与反向导频对称加密同步控制算法。仿真实验表明采用该算法进行导频信号对称加密,能使得通信系统中已调信号实现同步控制,又能承载信息加密传输,使其独立完成信道传输两端通信收发,抗噪性能和准确性较优。  相似文献   

13.
《中国科学院院刊》2009,(4):438-439
中国科大量子信息院重点实验室郭光灿院士和韩正甫教授所带领的团队与芜湖市人民政府协作,在该市建成了世界上首个“量子政务网”,并投入试运行。首期建成的芜湖“量子政务网”连接了市科技局、招商局、经贸委、总工会和质监局等市政机关以及芜湖市电信大楼的8个用户.设置和3个子网用户节点,了4个全通主网节点以及1个用于攻击检测的节点。该网络融合了国际上现有的3种组网技术。首次设计出具有多层次、旨在满足不同用户需求的多功能量子保密通信网络,通过该网络可以完成任意两点之间的绝对保密的通信过程,不仅可以实现保密声音、保密文件和保密动态图象的绝对安全通信,还能满足通信量巨大的视频保密会议和大量公文保密传输的需求。  相似文献   

14.
陈莉莉 《内江科技》2009,30(12):100-100,167
本文首先从出现信息隐藏技术的背景出发,介绍了信息隐藏技术的含义与方法,提出了信息隐藏技术在网页中的几种实现方法。  相似文献   

15.
介绍了信息伪装技术在信息安全领域的重要意义,探索了信息伪装技术在水下保密通信和目标识别等方面的应用前景.根据水下信道的特点,分析了水下信道对信息伪装技术应用的影响,探讨了现有的信息伪装算法在水下环境应用时的不足之处和改进的方向.讨论了信息伪装技术在水下应用的主要瓶颈及对策.  相似文献   

16.
当今密码学和信息安奎保密技术已逐步得到广泛的重视,信息安全的基础设施已开始建设,相应的网络安全软、硬件已逐步形成一个新的产业,其中包括加密,认证(含数字签名,身份认证、不可否认性和完整性)、防火墙、抗病毒、信息隐藏等方面的产品,在军事、政府机构,金融系统,医疗保健、通信网络、远程教育系统、耕造业等领域开始得到广泛应用.下面就单钥密码体制和双钥密码体制在电子购物中的虚用进行一些简单探讨.  相似文献   

17.
何乃味 《大众科技》2013,(4):26-27,47
针对基于传统的密码算法保密电话数据加密存在的缺陷,提出一种基于成对载波和混沌加密技术的保密电话解决方案。该方案用成对载波和回波抵消的体制保证语音信号的安全,用密码的方法保证整个数字传输通信系统的安全性,因此,电话系统保密性更高,实用性更强。  相似文献   

18.
本文通过介绍密码学中的保密通信系统模型,分析密码体制的安全性、可靠性来挖掘隐藏在各个机制中的概率统计规律,从而揭示出概率论在密码学理论中发挥的重要作用.  相似文献   

19.
一种混沌同步系统及其在保密通信中的应用   总被引:5,自引:0,他引:5  
混沌信号的非周期性连续宽带频谱,类似噪声的特性,使它具有天然的隐蔽性,因此近年来混沌同步及在保密通信中的应用受到了广泛的关注。混沌在保密通信中的应用具有强大的生命力,其关键技术是实现混沌的同步。本文论述了基于无刷式直流电机的混沌模型,同时利用状态观测器实现了发送端与接收端的同步;最后提出了基于无刷式直流电机的混沌同步保密通信系统模型,并通过仿真证明了该模型的有效性。  相似文献   

20.
动态     
<正>国家量子保密通信项目通过技术验收9月4日,从中国科学院获悉,世界第一条量子保密通信骨干线路国家量子保密通信"京沪干线"近日通过技术验收,这标志着我国在量子技术的实用化和产业化方面继续走在了世界的前列。自2013年立项以来,"京沪干线"项目组突破了高速量子密钥分发、高速高效率单光子探测、可信中继传输和大  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号