首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
近几年来,光学信息处理系统凭借其高速并行等独特优势,它与信息隐藏的结合成为一个崭新的交叉领域,引起了人们浓厚兴趣。本文围绕用随机相位编码、数字全息术等实现隐藏的技术手段,分析阐释光学信息隐藏的一些主要方法,同时对多重信息和三维信息的隐藏也进行介绍。最后作了简要的展望。  相似文献   

2.
信息隐藏是20世纪90年代逐步兴起的研究课题。语音信号的不特定的静音间隔使得它比较于音乐等其他音频信号缺少了很大的隐藏空间,而语音信号的信息隐藏在Internet和有线与无线电话信道又有着很好的应用前景。提出一种语音信号的信息隐藏算法,能够在MFCC参数中隐藏秘密消息,语音的短时能量具有的较强的稳定性,可以保证隐藏和提取时的帧的同步,使得对应的提取算法可以准确地从隐藏的语音中恢复出信息。本方法可以适用于Internet信道和局域网络或高速网络中的语音应用。  相似文献   

3.
隐藏情报是保障情报安全的一种有效手段.GIF格式的数字图像因其自身特点在网络上被广泛地应用,因此,为增加情报传递的隐蔽性,我们可以充分利用GIF格式数字图像的特点,把情报隐藏到GIF图像当中来传递.  相似文献   

4.
本文提出了一种基于主成分分析(PCA, principal components analysis)及支持向量机(SVM, support vector machines)的信息隐藏盲检测方法。该方法根据信息隐藏时对载体图像引入噪声的特点,通过分析图像块的主成分,计算出图像的特征向量。通过对原始样本图像和藏密样本图像特征向量的学习和训练,得到SVM检测模型,可用于信息隐藏的盲检测。实验结果表明,该方法能够有效地检测出目前常用的信息隐藏方法。  相似文献   

5.
为了解决网页程序的安全问题,针对网页程序中的HTML代码提出了一种基于不可见字符和字母大小写变化无关的信息隐藏方法,该方法具有较大的信息隐藏量和较好的隐蔽性.  相似文献   

6.
信息隐藏技术填补了密码技术易被发现的缺点,一直是近些年专家学者们研究的热门领域。在数字图像方面,传统的信息隐藏方法比较单一,容易被恶意者发现。本文提出一种改进算法,将秘密图像置乱和隐藏交替进行,以达到深度隐藏的效果。经过仿真实验证明,该算法较传统的图像隐藏算法更具有安全性。  相似文献   

7.
近些年来,通信技术的发展,尤其是随着由通信领域和计算机领域相结合而产生的计算机互联网络的普及及应用,使信息的共享与传播日益频繁。信息共享在给人们带来种种便利的同时,也带来了一系列的信息安全问题,如信息窃取的问题、版权保护的问题、信息篡改等问题。数字图像信息隐藏技术是一种图像信息保护技术,综合该领域的已有研究,提出了一种基于坐标轴的、通过双重置乱的算法,将图像隐藏得安全,抗攻击性更强,且恢复质量更好,恢复操作方便。  相似文献   

8.
提出一种对基于扩频信息隐藏图像进行隐写分析的方法.应用马尔科夫链模型,根据图像的相邻像素点之间的相关性,结合阈值判别方法和改进的模式识别方法,判断一幅图像中是否存在隐写信息.在Corel图像库上的实验表明,本方法降低了虚警率,且正检率的性能优于已有方法.  相似文献   

9.
可逆数据隐藏是继密码学、传统的数据隐藏算法之后的又一项重要技术,主要应用在军事、医学等特殊领域。近几年可逆数据隐藏算法层出不穷,但数据嵌入的核心思想大同小异,算法优劣的比较不是很明显。针对这一问题,文章提出了一种新的关于可逆数据隐藏的算法比较方案,实验证明该方案能够较好地分析出可逆数据隐藏算法的优劣,具有一定的实用价值。  相似文献   

10.
管理信息系统安全性浅析   总被引:1,自引:0,他引:1  
随着电子计算机和通信网络在各个领域的广泛应用,信息技术、数字技术及网络技术等高新技术的迅速发展,信息的安全问题变得越来越重要。对于一个现代化的管理信息系统而言,不包含安全技术措施就不能认定系统是完整和可信的。本文从管理信息系统安全的重要性和必要性出发,针对系统的内部控制与外部技术两个方面,简单地阐述了管理信息系统安全体系的组建、有效实施及外部防范措施。  相似文献   

11.
描述了一种基于MPEG-Ⅱ彩色视频中的无损信息隐藏方法,该方法在Alattar算法的基础上,使宿主矢量类型的判别由四个不等式,减小到两个不等式,降低了算法的时间复杂度。数据嵌入过程中采用简单数据链路SDL成帧。在局域网上进行了隐秘传输模拟实验,从嵌入信息的视频中正确提取出所嵌入汉字或二值指纹图像后,原宿主视频可无损恢复。该方法较适用于视频中的隐秘传输及产权保护等领域。  相似文献   

12.
运用文献资料调研和逻辑分析等方法,探讨引入量子区块链技术提高全民健身信息安全保障能力的合意性。认为,加强全民健身信息安全保障的关键在于确保群众体育信息数据在流通监管与增值服务中的安全性。针对当前存在公共体育设施服务信息化程度低、群众性赛事活动及户外运动应急响应滞后、相关体育数据及个人隐私保护不足等问题,可利用量子区块链在提升传输效率、提高隐私安全、防范安全漏洞、保证安全评估的比较优势,探索搭建全民健身安全防控信息系统。该系统的核心模块由防控信息采集层、网络数据管理层、系统应用层组成,主要功能包括全民健身信息管理、赛事活动安全监管、场地设施追溯查询、系统用户权限管理、全民健身数据分析。建议:完善体制机制,促进公共体育设施服务信息对等流动;整合基础资源,提高群体赛事活动信息预警响应能力;补齐短板弱项,降低个人运动健康信息泄露风险。  相似文献   

13.
针对网络应用中的数据安全需求,对透明加解密过程中的有关技术进行分析,设计了一套基于透明加解密技术的数据安全保护系统。通过透明加解密、访问权限控制、文件监控等关键技术的实现,加强了对数据的安全防护,有效提高了数据的安全性。  相似文献   

14.
根据社保信息系统的实际需求,基于ETL技术的基本思想,探讨数据迁移过程中的关键技术,以便准确、快速地实现数据迁移,保证数据的正确性和完整性.本设计的数据迁移过程实现了社保数据的可靠和较快速的迁移,为社保管理系统的正常运行提供重要保障.  相似文献   

15.
在会计信息系统中,数据库作为数据和信息的主要存储方式,其安全控制问题是系统构建的关键。文章从技术角度讨论数据库的安全问题,提出采用身份识别、存取控制、加密技术等技术手段消除安全隐患。  相似文献   

16.
摘要:足球作为同场对抗性项目,赛前比赛分析的准确程度将对比赛结果起着重要的作用。现阶段中超球队虽都配有比赛分析师,但如何利用比赛视频和数据进行分析还没有形成统一的规范。通过文献综述法、录像观察法、数据分析法和专家访谈法总结出赛前对手技战术分析的相关要素,希望能为中超各队提供借鉴,帮助各队更好地了解和分析比赛对手,从而在比赛中更好地发挥出水平。研究结果表明:对于比赛对手技战术分析可以以比赛对手基本信息、比赛对手阵型、进攻特点、防守特点、定位球特点、核心队员特点、教练员对比赛的影响以及比赛对手弱点几个方面为基本框架,并结合教练组具体的需求,利用数据结合视频的方式进行具体分析。  相似文献   

17.
AIS信息网络共享平台   总被引:2,自引:1,他引:1  
为安全、高效地共享自动识别系统(Automatic Identification System, AIS)的信息,构建AIS信息网络共享平台.该共享平台由分布式AIS信息采集系统和AIS数据服务器构成,解决AIS信息采集及数据共享过程中的安全认证、授权、审计及多用户并行访问机制等关键问题.实际运行结果表明,系统的安全性、可靠性及效率均满足要求.  相似文献   

18.
随着图像或视频的网络应用日益普及,各种各样的新型应用不断涌现。由于图像或视频在网络中传输时,网络本身的安全措施并不能完全阻止非法截取事件的发生,因此人们对于图像数据传输的有效性和安全性提出新的要求。提出一种新的方法,其基本思想是通过结合使用离散小波变换(DWT)、嵌入式零树小波编码(EZW)和高级加密标准(AES),在对需要传输的图像充分压缩的基础上,对编码码流加密置乱,从而同时达到有效和安全传输的目的。实验结果表明,该方法在保持较高压缩效率的同时,增强了码流在传输过程中的安全性。  相似文献   

19.
居于目前对数据挖掘的研究,针对主要问题,提出以下应对策略:1.应用的探索;2.可伸缩的数据挖掘方法;3.数据挖掘与数据库系统、数据仓库系统和web数据库系统的集成;4.数据挖掘语言的标准化;5.可视化数据挖掘;6.复杂数据类型挖掘的新方法;7.web挖掘;8.数据挖掘中的隐私保护与信息安全。  相似文献   

20.
对目前企业信息化异构系统中存在问题的分析,引入第三方信息流在企业的应用,构建一种基于第三方信息管理中心的企业信息整合平台模型.通过统一的身份管理保障企业信息安全,采用SQL Server数据库统一数据,降低企业信息化实施成本.使用.NET平台实现不同应用程序数据的交互、转化,以便在更大范围内实现资源共享.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号