首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 582 毫秒
1.
基于特征函数和质量因子的JPEG图像隐写分析   总被引:1,自引:0,他引:1  
提出了一种新的JPEG通用隐写分析方法.通过分析JPEG图像DCT域和小波域的量化噪声模型和隐写模型,发现了量化噪声和嵌入噪声对图像的作用原理,并用直方图特征函数来区分2种噪声对图像的影响. 基于JPEG质量因子对图像进行分类,为每个图像分类单独训练支持向量机分类器.实验显示,本文方法相比已有的一些常用JPEG通用隐写分析方法具有更好的检测性能.  相似文献   

2.
提出了一种新的图像隐写方法。利用载体图像和秘密图像之间的局部相关性,将秘密图像嵌入到载体图像当中。实验结果表明,该方法能够嵌入较多信息和保持良好的载密图像质量,并且可从载密图像中完全提取出秘密信息。  相似文献   

3.
提出一种基于Huffman码表分布特征和重编码的MP3Stego隐写分析方法.该方法通过Huffman码表分布特征有效地反映了MP3Stego隐写造成的块间量化不均现象.利用重编码得到校准的载体音频,减少不同载体造成的差异,从而提高检测率.实验证明,该方法对MP3Stego有很好的检测效果,在极低的嵌入率下效果仍稳定.  相似文献   

4.
陈柏松  佘诗武  张勇志 《情报杂志》2007,26(11):65-66,48
给出了一种JPEG图像的隐写方法,将部分零系数用于矩阵编码来负载秘密信息,不仅提高了信息嵌入容量,还有效减小了直方图失真。将每个8*8小块中,除直流系数以外的前31个量化系数用于隐藏秘密信息。通过对80幅256*256灰度图像进行实验,结果表明对于一般的自然图像该算法可以有效地控制直方图失真。  相似文献   

5.
图像信息隐藏是近些年快速发展起来的一种新型信息安全技术,本文在对已有的二值图像隐写方法比较分析基础上,设计了一种通过二值原始图像与隐写图像和隐写图像与二次隐写图像的游程特性变化差值不同,分类确定相应阈值来检测隐秘信息的统计分析方法。实验结果证明这种方法能够成地检测出分块跳转中心像素和分块非跳转中心像素的信息隐藏,并有很高的检测率,实现了对二值图像隐写的盲检测。  相似文献   

6.
郝夏斐  牛红惠 《科技通报》2012,28(8):129-131,155
研究加密图像隐藏信息准确识别技术.在图像中,如果加密信息隐藏在图片的噪声中,噪声信号和隐藏信息敏感信号混合在一起,将造成隐藏信息的敏感信号图谱特征发生形变.传统算法多是通过采集图像中的敏感信息图谱特征完成检测的,噪声信号和隐藏信息混合在一起,造成隐藏信息图谱可识别特征发生突变,导致识别准确率下降.提出一种逆向隐藏变换算法的图像隐藏信息识别技术,对图像进行置乱处理,运用干扰清除技术完成识别.实验证明,这种算法能够避免由于噪声信号和隐藏信号混合造成的隐藏信息特征发生形变的缺陷,保证了图像隐藏信息识别的准确率.  相似文献   

7.
文章首先概迷信息隐藏技术,阐述隐写分析技术的基本原理和分类,重点分析现有的几种隐写分析算法,评价其优缺点,最后指出隐写分析技术的发展方向.  相似文献   

8.
胡昊然  钱萌 《科技广场》2007,(1):125-127
信息隐藏技术利用载体中存在的冗余信息来隐藏秘密对象,以隐藏秘密信息的存在。隐写术是信息隐藏的一个重要分支。隐写分析是通过对隐密对象的分析,对秘密信息进行检测及破解的技术。本文针对Imagehide与JPEGX两种网上常见的隐写工具,从分析特征码出发,揭示了检测和提取秘密信息的方法,并进行了实验,取得了较好的结果,证明了该方法的有效性。  相似文献   

9.
在信息隐藏领域,基于频域的信息隐藏由于其鲁棒性好而被广泛应用。提出了一种新的基于频域的图像信息隐藏方法:基于W系的图像信息隐藏方法。该方法实施过程是:利用W系下的W变换将图像由空域变换到频域,通过调整图像频谱中两个系数的相对大小来嵌入秘密信息;再通过W变换的逆变换由频域还原到空域,重构秘密图像。实验结果表明:该新方法具有很好的隐藏效果和重构效果,是一种可行的图像信息隐藏方法。  相似文献   

10.
吉胜军 《大众科技》2010,(8):38-38,26
提出了一种基于BMP图像信息隐藏、非对称密码体制、反跟踪等技术的软件加密方案。在该方法中,软件首先提取计算机指纹信息的字符串,将该指纹信息使用RSA、MD5等算法进行必要的加密变换。再将变换后所得到的加密字符串加密分散写入BMP图像文件中,且对BMP授权图像进行必要的数字签名、完整性检验等。与传统方法相比,该方法具有加密强度高、成本低等特点。  相似文献   

11.
文中给出了一种基于无损自嵌入的图像修复方法。将JPEG压缩图像减采样,并半色调化为二值图像,使用无损数据隐藏的方法嵌入到原始图像的中低频DCT系数中。在信息提取时,原图像可得到无损地恢复;同时对提取的信息,使用反半色调化的方法可重构一幅低质量图像,当原图像中出现缺损时,可以近似地修复受损部分。  相似文献   

12.
We present a lossless Deoxyribonucleic Acid (DNA) sequence hiding method that can be used for ensuring authenticity of DNA sequence in the context of Mobile Cloud based healthcare systems. Hiding data within DNA sequence results in permanent information loss in DNA sequence. Therefore, providing DNA sequence authenticity using data hiding is challenging. Moreover, existing works on DNA data hiding require a reference DNA sequence data to retrieve hidden data. Hence, current methods are not blind approaches and inappropriate for ensuring authenticity of DNA sequence in the Mobile Cloud. The proposed method hides authentication data within DNA sequence, extracts authentication data, and reconstructs the DNA sequence without any loss of information. From there, our proposed approach guarantees DNA sequence authenticity and integrity in Mobile Cloud based healthcare systems. We present a security analysis of our method to show that the method is secured. We conduct several experiments to demonstrate the performance of our proposed method.  相似文献   

13.
A novel visually imperceptible image hiding scheme based on VQ compression and LSB modification is introduced in this article. Multiple secret images can be simultaneously and imperceptibly hid into another cover image with the same image size by the proposed scheme. In order to reduce the volume of secret images to be hid, a codebook is first generated from the secret images and these images are encoded into binary indices by the vector quantization technique. Then the compressed data of secret images are embedded into the VQ codebook used in the encoding procedure by an adaptive least-significant-bits (LSB) modification technique. For the security purpose, the slightly modified codebook is further encrypted into a meaningless data stream by the DES cryptosystem. Finally, the encrypted codebook is embedded into the cover image using the greedy LSB modification technique. Simulation results show that the proposed scheme provides a good improvement in the visual quality of the extracted secret images and the cover image at the receiver. In addition, the proposed scheme provides better hiding capacity for the cover image than earlier works.  相似文献   

14.
一种基于视频的无损信息隐藏方法   总被引:2,自引:0,他引:2  
描述了一种基于MPEG-Ⅱ彩色视频中的无损信息隐藏方法,该方法在Alattar算法的基础上,使宿主矢量类型的判别由四个不等式,减小到两个不等式,降低了算法的时间复杂度。数据嵌入过程中采用简单数据链路SDL成帧。在局域网上进行了隐秘传输模拟实验,从嵌入信息的视频中正确提取出所嵌入汉字或二值指纹图像后,原宿主视频可无损恢复。该方法较适用于视频中的隐秘传输及产权保护等领域。  相似文献   

15.
Internet of things (IoT) coupled with mobile cloud computing has made a paradigm shift in the service sector. IoT-assisted mobile cloud based e-healthcare services are making giant strides and are likely to change the conventional ways of healthcare service delivery. Though numerous approaches for preventing unauthorized access to information exchanged between a mobile phone and cloud platform do exist, but there is no security mechanism to prevent unauthorized access by the cloud administrators. With an aim to ensure security of client data such as Electronic Patient Records (EPR), we propose a novel high-capacity and reversible data hiding approach for securely embedding EPR within the medical images using Optimal Pixel Repetition (OPR). OPR converts every pixel of the input image to a 2 × 2 block to facilitate reversibility by ensuring all the pixels in a 2 × 2 block to have different values. Since a 2 × 2 block is comprised of 4-pixel elements, which could be arranged in sixteen possible ways; we generate a lookup table corresponding to sixteen possible positions of pixels. EPR hiding in each block is achieved by permuting the pixels of a block according to the four-bit word of secret data, resulting in a histogram invariant stego image. The histogram invariance improves the robustness of the proposed scheme to statistical attacks. A stego image is said to hide embedded data securely, when it provides better imperceptivity for an appreciably high payload. Thus, while using information embedding approach for securing client data on a mobile-cloud platform, high imperceptivity is a desirable feature. Experimental results show that average PSNR obtained is 42 dB for payload 1.25 bpp by our scheme, showing its effectiveness for preventing unauthorized access to client’s sensitive data.  相似文献   

16.
杜恒波  朱千林 《科研管理》2020,41(3):264-272
本研究通过构建一个有调节的中介模型,探讨了职场负面八卦对员工知识隐藏的影响机制,并检验了情绪耗竭的中介作用和消极互惠的调节作用。对416份调查数据进行统计分析,结果表明:(1)职场负面八卦对员工知识隐藏具有显著的正向影响;(2)情绪耗竭在职场负面八卦与员工知识隐藏之间起部分中介作用;(3)消极互惠在调节职场负面八卦与情绪耗竭之间关系的同时,也调节了情绪耗竭在职场负面八卦与知识隐藏间的中介作用。本文从职场负面八卦的新视角,探讨了影响员工知识隐藏的相关机制,对企业的管理实践具有一定的借鉴意义。  相似文献   

17.
信息隐藏是20世纪90年代逐步兴起的研究课题。语音信号的不特定的静音间隔使得它比较于音乐等其他音频信号缺少了很大的隐藏空间,而语音信号的信息隐藏在Internet和有线与无线电话信道又有着很好的应用前景。提出一种语音信号的信息隐藏算法,能够在MFCC参数中隐藏秘密消息,语音的短时能量具有的较强的稳定性,可以保证隐藏和提取时的帧的同步,使得对应的提取算法可以准确地从隐藏的语音中恢复出信息。本方法可以适用于Internet信道和局域网络或高速网络中的语音应用。  相似文献   

18.
Making adversarial samples to fool deep neural network (DNN) is an emerging research direction of privacy protection, since the output of the attacker's DNN can be easily changed by the well-designed tiny perturbation added to the input vector. However, the added perturbation is meaningless. Why not embed some useful information to generate adversarial samples while integrating the functions of copyright and integrity protection of data hiding? This paper solves the problem by modifying only one pixel of the image, that is, data hiding and adversarial sample generation are achieved simultaneously by the only one modified pixel. In CIFAR-10 dataset, 11 additional bits can be embedded into the host images sized 32 × 32, and the successful rate of adversarial attack is close to the state-of-the-art works. This paper proposes a new idea to combine data hiding and adversarial sample generation, and gives a new method for privacy-preserved processing of image big data.  相似文献   

19.
光学信息隐藏综述   总被引:4,自引:0,他引:4  
近几年来,光学信息处理系统凭借其高速并行等独特优势,它与信息隐藏的结合成为一个崭新的交叉领域,引起了人们浓厚兴趣。本文围绕用随机相位编码、数字全息术等实现隐藏的技术手段,分析阐释光学信息隐藏的一些主要方法,同时对多重信息和三维信息的隐藏也进行介绍。最后作了简要的展望。  相似文献   

20.
信息隐藏模型与数字水印技术   总被引:2,自引:0,他引:2  
甘甜  梅廷会 《情报科学》2004,22(1):107-109
信息隐藏,作为信息安全的新兴领域,是在信息技术特别是网络技术和多媒体技术等迅速发展和广泛普及的基础上发展起来的。本文较系统地论述了信息隐藏模型和数字水印技术,探讨了数字水印技术的嵌入、恢复与检测模型,最后指出数字水印技术的发展前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号