期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
基于B-ISVM算法的物联网伪装信息检测方法
1
作者 尚建贞 《电子测试》 2020年第23期80-82,共3页
现有检测方法没有考虑到词汇之间的关系,存在着伪装信息漏检率较高、检测效率较低的缺陷,故提出基于B-ISVM算法的物联网伪装信息检测方法研究。基于B-ISVM算法对物联网信息量做聚类分析,构造伪装信息模板向量的样本空间,以此为基础,识... 现有检测方法没有考虑到词汇之间的关系,存在着伪装信息漏检率较高、检测效率较低的缺陷,故提出基于B-ISVM算法的物联网伪装信息检测方法研究。基于B-ISVM算法对物联网信息量做聚类分析,构造伪装信息模板向量的样本空间,以此为基础,识别伪装信息,并计算伪装信息漏检率,依据伪装信息识别结果,应用B-ISVM算法制定物联网伪装信息检测步骤,实现了物联网伪装信息的检测。仿真实验结果显示:与现有两种检测方法相比较,提出方法伪装信息漏检率更低、检测效率更高,充分表明提出方法物联网伪装信息检测性能更好。 展开更多
关键词 B-ISVM算法 物联网 伪装信息
下载PDF
基于信息伪装理论的单片机多机通信系统安全性分析
2
作者 陈亚楠 王威力 《集成电路应用》 2024年第5期34-35,共2页
阐述利用F-信息伪装能还原真信息的充要条件,以及还原辨识准则两种手段,对接收的信息进行认定,针对各种信息攻击方式建立数学模型,设计安全性分析方案,通过理论和实例相结合,验证基于F-信息伪装理论的单片机多机通信系统的安全性。
关键词 F-信息伪装 单片机 多机通信 安全性分析
下载PDF
外P-集合与F-信息伪装 被引量:17
3
作者 刘若慧 刘保仓 史开泉 《系统工程与电子技术》 EI CSCD 北大核心 2011年第1期116-119,137,共5页
P-集合(packet sets)是一个集合对,它是由内P-集合(internal packet sets)与外P-集合(outer packet sets)共同构成。P-集合具有动态性,利用外P-集合,给出F-信息伪装与F-信息伪装生成概念;提出F-信息伪装度量定理与信息伪装被恢复-还原定... P-集合(packet sets)是一个集合对,它是由内P-集合(internal packet sets)与外P-集合(outer packet sets)共同构成。P-集合具有动态性,利用外P-集合,给出F-信息伪装与F-信息伪装生成概念;提出F-信息伪装度量定理与信息伪装被恢复-还原定理;给出辨识准则与方法。利用这些结果,给出F-信息伪装被恢复-还原的应用。P-集合是研究动态信息系统的一个新理论和新方法。 展开更多
关键词 P-集合 F-信息伪装 F-信息伪装度量 F-恢复-还原定理 辨识准则
下载PDF
数字图像变换及信息隐藏与伪装技术 被引量:327
4
作者 丁玮 齐东旭 《计算机学报》 EI CSCD 北大核心 1998年第9期838-843,共6页
本文讨论的是数字图像变换及其在信息安全中的应用.首先介绍置乱变换,并提出按空间填充曲线、Arnold变换、幻方的图像置乱算法;其次介绍图像分存并提出了将灰度和彩色图像在计算机上进行分存和恢复的方法.
关键词 图像变换 信息隐藏 信息伪装 图像处理 计算机
下载PDF
F-信息伪装与伪装-还原辨识 被引量:31
5
作者 耿红琴 张冠宇 史开泉 《计算机科学》 CSCD 北大核心 2011年第2期241-245,256,共6页
P-集合(packet sets)是由内P-集合X-F(internal packet setX-F)与外P-集合XF(outer packet setXF)构成的集合对,或者,(X-F,XF)是P-集合,P-集合具有动态特性。把动态特性引入到有限普通集合X中(cantor setsX),改进有限普通集合X,得到P-... P-集合(packet sets)是由内P-集合X-F(internal packet setX-F)与外P-集合XF(outer packet setXF)构成的集合对,或者,(X-F,XF)是P-集合,P-集合具有动态特性。把动态特性引入到有限普通集合X中(cantor setsX),改进有限普通集合X,得到P-集合。利用外P-集合,给出F-伪装载体、F-伪装盈余概念,利用这些概念给出F-信息伪装生成与F-信息伪装结构,给出F-信息伪装度量、F-信息伪装环定理、F-信息伪装环分离定理、F-信息伪装还原定理以及F-信息伪装辨识。利用这些结果,给出F-信息伪装在信息传递中的应用。信息伪装是信息系统的一个新的研究分支。 展开更多
关键词 P-集合 F-信息伪装 伪装度量 伪装环定理 还原定理 伪装辨识 应用
下载PDF
空域LSB信息伪装及其隐写分析 被引量:8
6
作者 王国新 平西建 +1 位作者 张涛 许漫坤 《计算机工程》 CAS CSCD 北大核心 2008年第1期173-174,189,共3页
介绍了最不重要比特(LSB)替换和LSB匹配2种典型的基于图像的信息伪装算法,阐述了两者的隐藏原理及优缺点。分类论述了各类隐写分析算法,分析其检测原理,给出了各类算法的适用范围和优缺点,对每类算法中的典型分析方法进行评价。根据信... 介绍了最不重要比特(LSB)替换和LSB匹配2种典型的基于图像的信息伪装算法,阐述了两者的隐藏原理及优缺点。分类论述了各类隐写分析算法,分析其检测原理,给出了各类算法的适用范围和优缺点,对每类算法中的典型分析方法进行评价。根据信息嵌入过程对载体图像的影响分析得出LSB匹配信息伪装算法的安全性要高于LSB替换信息伪装算法的结论。指出了提高隐藏信息安全性的途径和努力方向。 展开更多
关键词 信息隐藏 信息伪装 隐写分析 LSB替换 LSB匹配
下载PDF
数字高程模型数据的信息伪装和信息隐藏技术 被引量:10
7
作者 罗永 杨岳湘 +1 位作者 成礼智 徐志宏 《软件学报》 EI CSCD 北大核心 2007年第3期739-745,共7页
提出了一种结合信息伪装和隐藏技术来保护数字高程模型(digital elevation model,简称DEM)数据的方法,保证了DEM数据的安全传输和存储.设计了DEM数据极低比特率压缩方法,压缩数据隐藏在伪装数据中.应用带参数整数小波变换,提出可嵌入隐... 提出了一种结合信息伪装和隐藏技术来保护数字高程模型(digital elevation model,简称DEM)数据的方法,保证了DEM数据的安全传输和存储.设计了DEM数据极低比特率压缩方法,压缩数据隐藏在伪装数据中.应用带参数整数小波变换,提出可嵌入隐藏信息的小波系数集合生成方法.扩展了只针对图像的基于视觉系统(human visual system,简称HVS)小波域量化噪声的视觉权重(justnoticeable distortion,简称JND)分析方法,使其适用于DEM数据,自适应地确定信息隐藏的强度.该方法可同时保护两组DEM地形数据.应用Rabin方法生成单向Hash函数,算法可以完全公开. 展开更多
关键词 信息伪装 信息隐藏 数字高程模型 带参数整数小波变换
下载PDF
基于模糊关系的DEM数据信息伪装技术研究 被引量:10
8
作者 罗永 成礼智 +1 位作者 吴翊 徐志宏 《模糊系统与数学》 CSCD 2004年第3期116-120,共5页
提出一种 DEM数据的信息伪装技术。应用 Rabin方法生成单向 Hash函数 ,结合波动方程随机生成 DEM数据。构造模糊矩阵 ,生成为伪装 DEM数据。非法用户无法获取真实地形数据 ,但是合法用户使用密码 K就可以将真实的地形数据还原。该算法... 提出一种 DEM数据的信息伪装技术。应用 Rabin方法生成单向 Hash函数 ,结合波动方程随机生成 DEM数据。构造模糊矩阵 ,生成为伪装 DEM数据。非法用户无法获取真实地形数据 ,但是合法用户使用密码 K就可以将真实的地形数据还原。该算法在隐蔽通讯领域有广阔应用前景。 展开更多
关键词 信息伪装 数据还原 算法 密码 单向HASH函数 模糊关系 用户 DEM数据 地形 波动方程
下载PDF
空域LSB信息伪装的隐写分析及其对策 被引量:19
9
作者 张涛 平西建 《通信学报》 EI CSCD 北大核心 2003年第12期156-163,共8页
回顾了几种针对空域LSB信息伪装的隐写分析方法,包括直方图攻击,RS分析方法和几种通用盲检测方法,同时指出只需要对传统LSB替换方法作很小的改动就可以避开前两种攻击方法,完善了矩阵编码方法,提出了基于分组码理论构造高效信息伪装编... 回顾了几种针对空域LSB信息伪装的隐写分析方法,包括直方图攻击,RS分析方法和几种通用盲检测方法,同时指出只需要对传统LSB替换方法作很小的改动就可以避开前两种攻击方法,完善了矩阵编码方法,提出了基于分组码理论构造高效信息伪装编码的完整方案,指出采用高效编码方案可以大大降低通用盲检测算法的可靠性。 展开更多
关键词 信息隐藏 信息伪装 隐写分析 盲检测 矩阵编码 空域LSB
下载PDF
DES在数字高程模型信息伪装中的应用研究 被引量:4
10
作者 陈令羽 宋国民 +2 位作者 徐齐 丁嘉鹏 徐少坤 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2012年第2期189-192,279,共5页
文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安... 文章探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于数字高程模型数据信息伪装的方法,根据ASCII码值的转换实现其伪装过程,并通过实验分析验证了可行性。所提出的数据高程模型伪装算法迷惑性强、安全性能良好,可以为DEM数据的存储和传输提供有力的技术保障。 展开更多
关键词 数字高程模型 数据加密标准 信息伪装 ASCII码转换
下载PDF
基于Arnold变换的图像信息伪装算法 被引量:19
11
作者 陈铭 平西建 《计算机应用研究》 CSCD 北大核心 2006年第1期235-238,共4页
在对图像以二维Arnold变换置乱的基础上,根据八邻域内像素之间的相关性来确定LSB(最低有效位)的替换方式,提取时只需提取置乱图像的LSB即可。该算法结合了图像置乱技术和改进的LSB嵌入方案,使嵌入的数据获得了抗检测和抗提取的双层安全... 在对图像以二维Arnold变换置乱的基础上,根据八邻域内像素之间的相关性来确定LSB(最低有效位)的替换方式,提取时只需提取置乱图像的LSB即可。该算法结合了图像置乱技术和改进的LSB嵌入方案,使嵌入的数据获得了抗检测和抗提取的双层安全保障。实验结果表明,该算法能够有效地抵抗RS(Regular Singular)和SPA(Sample PairAnalysis)隐写分析,并保持了图像的直方图统计特征,此外,适用于灰度图像和彩色图像,易于实现。 展开更多
关键词 信息伪装 隐写分析 图像置乱 AMOLD变换 LSB嵌入
下载PDF
基于EMD的DEM数据信息伪装技术 被引量:6
12
作者 何密 罗永 +1 位作者 成礼智 李胜国 《计算机应用》 CSCD 北大核心 2007年第6期1345-1348,共4页
提出了一种全新的基于经验模态分解的数字高程模型(DEM)数据伪装技术。首先利用SHA-256单向Hash函数产生由种子控制的伪随机序列,扩充序列后再用经验模态分解生成用于伪装的DEM数据,伪装后的DEM数据具有较高的视觉欺骗性。同时针对DEM... 提出了一种全新的基于经验模态分解的数字高程模型(DEM)数据伪装技术。首先利用SHA-256单向Hash函数产生由种子控制的伪随机序列,扩充序列后再用经验模态分解生成用于伪装的DEM数据,伪装后的DEM数据具有较高的视觉欺骗性。同时针对DEM数据提出了广义直方图的概念,通过修改广义直方图在伪装的DEM数据中以便可逆地嵌入水印。本方法保证提取水印后可完全恢复伪装DEM数据以及使用种子可完全还原秘密DEM数据,算法安全性较高。 展开更多
关键词 信息伪装 数字高程模型数据 经验模态分解 广义直方图 可逆数字水印
下载PDF
基于数字图像三角形剖分的信息伪装算法 被引量:10
13
作者 余建德 宋瑞霞 齐东旭 《计算机研究与发展》 EI CSCD 北大核心 2009年第9期1432-1437,共6页
提出按像素的灰度值作图像区域非均匀剖分的思想,并利用这种思想实现了一种信息伪装算法.视像素的灰度值为拟合数据,用最小二乘法作数据拟合,得到数字图像的自适应非均匀剖分算法,并以图像的非均匀三角剖分为例给出了详细剖分过程.将保... 提出按像素的灰度值作图像区域非均匀剖分的思想,并利用这种思想实现了一种信息伪装算法.视像素的灰度值为拟合数据,用最小二乘法作数据拟合,得到数字图像的自适应非均匀剖分算法,并以图像的非均匀三角剖分为例给出了详细剖分过程.将保密图像的三角剖分信息用四进制数记录,并对公开的数字图像作相同的剖分,将剖分信息及保密图像的灰度信息隐藏于公开的图像中,利用三角形剖分下图像的重构,即得到一种图像信息伪装新算法,其突出优点在于极大地降低了编码和解码的时间.通过不同类型图例的实验,表明带隐藏数据的伪装图像不易被察觉带有隐藏信息,并且重构图像的质量较好,是一种可行的信息伪装新算法. 展开更多
关键词 图像的非均匀剖分 三角剖分 信息隐藏 信息伪装 视觉欺骗
下载PDF
多媒体信息伪装综论 被引量:46
14
作者 杨义先 钮心忻 《通信学报》 EI CSCD 北大核心 2002年第5期32-38,共7页
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。
关键词 多媒体信息伪装 信息隐藏 数字水印 数字指纹 叠像术 潜信道
下载PDF
基于差分直方图实现LSB信息伪装的可靠检测 被引量:75
15
作者 张涛 平西建 《软件学报》 EI CSCD 北大核心 2004年第1期151-158,共8页
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定... 在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB平面与图像其余比特平面之间的弱相关性度量,并在此基础上构造区分载密图像和载体图像的分类器.这一算法不仅可以高度可靠地确定图像中通过空域LSB替换方法嵌入的秘密信息的存在性,还可以准确估计图像中嵌入的秘密信息数据量的大小.算法物理意义直观,实现简单,计算量小.实验结果表明,针对原始无损存储图像可以获得优于RS(regular singular)隐写分析方法的性能,且计算速度显著高于RS隐写分析方法,有利于实现实时检测.该方法也适用于彩色图像. 展开更多
关键词 信息隐藏 信息伪装 隐写分析 最不重要比特位 差分直方图 RS隐写分析
下载PDF
视频信息伪装技术综述 被引量:4
16
作者 徐长勇 平西建 张涛 《计算机应用研究》 CSCD 北大核心 2006年第12期8-11,共4页
介绍了视频信息伪装技术的一般原理,分析了其特点,阐述了所采用的一些主要方法,并对视频信息伪装的攻击手段进行了探讨;最后指出了目前视频信息伪装技术值得进一步研究的问题。
关键词 信息隐藏 信息伪装 隐蔽通信 隐写分析
下载PDF
基于同形字符的一种信息伪装方法 被引量:4
17
作者 张仲选 王冰 周明全 《计算机应用与软件》 CSCD 北大核心 2004年第8期8-10,共3页
本文给出了一种以文本为信息载体的信息隐藏和伪装的新方法。首先利用造字程序 ,新建若干个同形异码的字符。用同形异码的字符代表某一进制的数 ,使得用新字符表示数 ,表示要隐藏或伪装机密信息的代码 ,从而达到将机密信息隐藏或伪装的... 本文给出了一种以文本为信息载体的信息隐藏和伪装的新方法。首先利用造字程序 ,新建若干个同形异码的字符。用同形异码的字符代表某一进制的数 ,使得用新字符表示数 ,表示要隐藏或伪装机密信息的代码 ,从而达到将机密信息隐藏或伪装的目的。文中给出了将机密信息伪装和从伪装信息中提取原信息的方法和步骤 ,并分别对文本信息和 2 4位彩色图像信息实施伪装实验。文中对伪装的算法和性能进行了分析和讨论。和其它信息隐藏方法相比 ,该方法具有算法简单、实施容易、透明性好和信息隐藏容量大等特点。 展开更多
关键词 信息伪装 同形字符 信息隐藏 信息安全
下载PDF
基于DCT域QIM的音频信息伪装算法 被引量:2
18
作者 陈铭 张茹 +2 位作者 刘凡凡 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2009年第8期105-111,共7页
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与信息比特的映射关系提取信息,可实现盲提取;采用改进的QIM方案,针对信息提取的误码,在嵌入端与提取端进行容错处理,保证了隐藏信息的强顽健性;隐藏容量大,可达357.6bit/s。实验表明,算法与传统QIM方法相比具有更好的不可感知性,100%嵌入的载密音频的信噪比在30dB以上,并且对于MP3压缩、重量化、重采样、低通滤波等攻击具有很强的顽健性,同时算法运算量小,易于实现,实用性强。 展开更多
关键词 信息隐藏 音频信息伪装 QIM DCT 强顽健性
下载PDF
针对一类信息伪装算法的隐藏信息检测 被引量:7
19
作者 张涛 平西建 《通信学报》 EI CSCD 北大核心 2002年第5期123-129,共7页
本文针对一类基于空域LSB替换的信息伪装方法,提出了一种有效的隐藏信息检测技术。本文提出的隐藏信息的检测技术基于图像LSB比特序列的随机性度量的分析。在唯载密图像攻击条件下,通过在图像中嵌入测试信息的方法,建立秘密信息嵌入比例... 本文针对一类基于空域LSB替换的信息伪装方法,提出了一种有效的隐藏信息检测技术。本文提出的隐藏信息的检测技术基于图像LSB比特序列的随机性度量的分析。在唯载密图像攻击条件下,通过在图像中嵌入测试信息的方法,建立秘密信息嵌入比例与LSB比特序列随机性度量的逻辑回归模型,从而实现图像中隐藏信息存在性的检测。实验表明对于灰度图像中即使0.4比特每像素的隐藏容量,仍可能获得较高的检测可靠性。这一方法同样适用于真彩图像。 展开更多
关键词 信息伪装算法 隐藏信息检测 信息安全
下载PDF
P-集合与信息F-伪装-辩识 被引量:1
20
作者 刘保仓 刘若慧 史开泉 《计算机工程与应用》 CSCD 北大核心 2011年第18期32-35,共4页
P-集合(packet sets)是一个集合对,它由内P-集合(internal packetsets)与外P-集合(outer packetsets)共同构成。P-集合具有动态性,利用内P-集合,给出F-信息伪装与F-信息伪装生成概念;提出F-信息伪装度量定理与信息伪装被恢复-还原定理;... P-集合(packet sets)是一个集合对,它由内P-集合(internal packetsets)与外P-集合(outer packetsets)共同构成。P-集合具有动态性,利用内P-集合,给出F-信息伪装与F-信息伪装生成概念;提出F-信息伪装度量定理与信息伪装被恢复-还原定理;给出辨识准则与方法。利用这些结果,给出F-信息伪装被恢复-还原的应用。P-集合是研究动态信息系统的一个新理论和新方法。 展开更多
关键词 P-集合 F-信息伪装 F-信息伪装度量 F-恢复-还原定理 辨识准则
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部