期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
基于随机性统计特征的隐密分析研究 被引量:2
1
作者 杨成 杨义先 《计算机工程与应用》 CSCD 北大核心 2005年第9期4-8,115,共6页
隐密分析技术作为检验隐密术性能和挫败非法信息传播的重要手段,其研究日益受到人们的关注。通过对主要隐密分析方法的研究与比较,指出以随机性统计特征为基础的统计攻击是目前的主流,称为RSS分析。描述了RSS分析的基本假设,即加密压缩... 隐密分析技术作为检验隐密术性能和挫败非法信息传播的重要手段,其研究日益受到人们的关注。通过对主要隐密分析方法的研究与比较,指出以随机性统计特征为基础的统计攻击是目前的主流,称为RSS分析。描述了RSS分析的基本假设,即加密压缩后的信息具有比载体隐密区域更强的随机性。从基本条件、统计特征、判决规则、隐密信息长度估计等方面分析了一些具有代表性的RSS分析的原理及其各自的优缺点。在此基础上讨论了RSS分析的基本假设普遍存在的问题,并指出应从理论研究和方法创新等方面进行进一步的研究。 展开更多
关键词 隐密分析 隐密 统计特征 攻击
下载PDF
基于整体性的隐密分析特征提取和融合方法研究 被引量:4
2
作者 郭艳卿 何德全 +2 位作者 尤新刚 孔祥维 王波 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2443-2446,共4页
在Simmons的"囚犯问题"模型和Cachin的安全性理论模型下,如何提取并融合统计特征是隐密分析技术亟待解决的关键问题之一.基于对已有隐密分析技术及其所涉及的图像统计特征的分析,本文将隐密分析技术所涉及的统计特征定义为载... 在Simmons的"囚犯问题"模型和Cachin的安全性理论模型下,如何提取并融合统计特征是隐密分析技术亟待解决的关键问题之一.基于对已有隐密分析技术及其所涉及的图像统计特征的分析,本文将隐密分析技术所涉及的统计特征定义为载体数据固有特征和隐密方法引入特征,并分别讨论了这两类特征的重要性.在阐述隐密分析技术的整体性研究方法的基础上,提出了一种基于整体性思想的特征提取及融合方法,并以研制的图像隐密分析系统(StegDetect)验证了此整体性特征提取及融合方法的有效性. 展开更多
关键词 隐密分析 固有特征 引入特征 整体性 特征提取 特征融合
下载PDF
基于SVM的JPEG图像隐密分析研究 被引量:7
3
作者 宋华 尤新刚 戴一奇 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期6-8,共3页
分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,... 分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,然后采用SVM方法进行分类,实现了一种新的图像隐密分析方法。实验结果表明,这是一种有效的、高精度的盲检测方法,能够准确识别出图像是否隐藏有秘密信息。 展开更多
关键词 信息 隐密分析 盲检测 SVM
下载PDF
基于Tri-training半监督学习的JPEG隐密分析方法 被引量:3
4
作者 郭艳卿 孔祥维 +1 位作者 尤新刚 何德全 《通信学报》 EI CSCD 北大核心 2008年第10期205-209,214,共6页
提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性... 提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性的图像样本提高隐密分析算法的泛化能力。由JSteg、F5、Outguess、MB1含密图像与载体图像所组成的混合图像库上的仿真实验结果验证了此方法的有效性。 展开更多
关键词 隐密分析 半监督学习 TRI-TRAINING 多超球面 一类支持向量机
下载PDF
基于共生特征和集成多超球面OC-SVM的JPEG隐密分析方法 被引量:4
5
作者 郭艳卿 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1180-1184,共5页
隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检... 隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检测。该文提出了一种新的JPEG盲隐密分析方法,对已知或未公开隐密算法都可检测。基于共生特征和多超球面OC-SVM分类器,本方法利用能有效对载体JPEG图像的统计分布边界建模。为进一步提高检测性能,还应用Bagging集成学习算法提高分类器的泛化能力。实验结果表明,该文方法能较为准确地检测出典型JPEG隐密算法生成的含密图像,性能优于已有的同类隐密分析方法。 展开更多
关键词 隐密分析 共生特征 多超球面 一类支持向量机 BAGGING
下载PDF
基于辨识性统计特征的PQ隐密图像识别算法 被引量:4
6
作者 卢记仓 刘粉林 +1 位作者 罗向阳 张轶 《通信学报》 EI CSCD 北大核心 2015年第3期197-206,共10页
提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行... 提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行分类识别。实验结果表明,本算法能够可靠地将PQ隐密图像从5类典型JPEG隐写PQ、F5、nsF5、MBl和MOD的隐密图像中识别出来;即使F5、nsF5、MB1和MOD的隐密图像不参与分类器的训练,本算法仍能有效识别PQ隐密图像。 展开更多
关键词 写分析 隐密图像识别 PQ 辨识性统计特征
下载PDF
基于多元回归的JPEG隐密分析方案 被引量:2
7
作者 郭艳卿 何德全 +1 位作者 孔祥维 尤新刚 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1378-1381,共4页
为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图... 为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图像为研究对象,而无需分析对应的JPEG隐密机制,因此具有较强的通用性.实验结果表明,对安全性较高的MB1隐密算法,本文方案仍可设计出高检测能力的定量隐密分析方法. 展开更多
关键词 多元回归 JPEG 隐密分析 共生特征 MB1
下载PDF
基于局部保持映射的图像隐密检测算法 被引量:1
8
作者 张敏情 苏光伟 杨晓元 《计算机工程与应用》 CSCD 北大核心 2009年第33期162-164,共3页
提出了一种新的基于局部保持映射(Locality Preserving Projections,LPP)降维的图像隐密检测方案。为降低图像特征向量的维数,同时保持其内在低维结构,方便构造更有效的分类器,在经过小波变换形成图像特征后,利用LPP算法得到图像特征集... 提出了一种新的基于局部保持映射(Locality Preserving Projections,LPP)降维的图像隐密检测方案。为降低图像特征向量的维数,同时保持其内在低维结构,方便构造更有效的分类器,在经过小波变换形成图像特征后,利用LPP算法得到图像特征集的低维流形,实现对图像高维特征的降维。进而使用支持向量机(SVM)算法将降维后的特征映射到分类特征空间,实现对正常图像和隐密图像分类。实验结果表明,与不采用降维算法的检测方案相比,提出的方案能够显著地提高检测的准确率。 展开更多
关键词 隐密检测 局部保持映射 支持向量机
下载PDF
基于微观模板的多类JPEG图像盲隐密分析方法
9
作者 郭艳卿 尤新刚 +1 位作者 孔祥维 沈林杰 《南京理工大学学报》 CAS CSCD 北大核心 2008年第3期295-299,共5页
为准确判断一幅JPEG图像使用了何种隐密软件,针对JPEG隐密软件可能采用的DCT域隐密操作,建立了基于微观模板的统计特征空间,并在此基础上提出了一种多类JPEG图像盲隐密分析方法。实验结果表明:对JSteg、F5和Outguess 3种典型JPEG图像隐... 为准确判断一幅JPEG图像使用了何种隐密软件,针对JPEG隐密软件可能采用的DCT域隐密操作,建立了基于微观模板的统计特征空间,并在此基础上提出了一种多类JPEG图像盲隐密分析方法。实验结果表明:对JSteg、F5和Outguess 3种典型JPEG图像隐密软件各自生成的、含密量大于20%的JPEG隐密图像,该方法的隐密软件识别正确率均在97%以上。基于微观模板的统计特征提取方案可有效区分不同的DCT域隐密操作,有助于对JPEG隐密软件的检测判决。 展开更多
关键词 微观模板 JPEG 多类 图像 隐密分析
下载PDF
MB隐密算法的脆弱性研究
10
作者 朱婷婷 赵林 《科学技术与工程》 2009年第3期611-615,623,共6页
MB算法是一种基于JPEG图像、安全性较高的隐密算法。研究了这种算法的特点,分析了目前MB隐密算法的脆弱性。从图像的二阶统计特性入手,提出了基于SVM的MB隐密分析算法,并通过实验验证了其有效性。
关键词 信息 隐密分析 特征选择 支持向量机
下载PDF
基于K-L差异的隐密术安全性理论研究 被引量:2
11
作者 宋辉 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2010年第2期439-443,共5页
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全... 隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算法设计了一组对比试验,以验证该文理论分析的有效性。 展开更多
关键词 隐密 安全性度量 K—L差异 样本量
下载PDF
基于差分零系数和索引共生矩阵的通用隐密分析 被引量:1
12
作者 巩锐 王宏霞 《软件学报》 EI CSCD 北大核心 2013年第12期2909-2920,共12页
为提高互联网通信的安全性和可靠性,提出一种针对图形交换格式(graphics interchange format,简称GIF)图像的隐密分析算法.该算法基于差分零系数(differential zero coefficients,简称DZC)和索引共生矩阵(index cooccurrence matrix,简... 为提高互联网通信的安全性和可靠性,提出一种针对图形交换格式(graphics interchange format,简称GIF)图像的隐密分析算法.该算法基于差分零系数(differential zero coefficients,简称DZC)和索引共生矩阵(index cooccurrence matrix,简称ICM),提取对图像像素间颜色相关性和图像纹理特征变化敏感的36维统计特征.结合支持向量机(support vector machine,简称SVM)分类技术,实现对GIF图像中隐密信息的有效检测.实验结果表明,相比于同类算法,该算法对最佳奇偶分配(optimum parity assignment,简称OPA)、分量和(sum of components,简称SoC)、多比特分配(multibit assignment steganography,简称MBA)等典型隐密算法以及EzStego,S-Tools4,Gif-it-up等网络上常见隐密工具的检测效果更佳,时间效率更高,且具备通用隐密分析的能力. 展开更多
关键词 隐密分析 GIF图像 差分零系数 索引共生矩阵 支持向量机
下载PDF
基于峰值频率特征的音-图转换音频隐密分析
13
作者 李学敏 孔祥维 刘航 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期39-43,共5页
为了分析音-图转换音频隐密方法嵌入的秘密信息长度,通过考察音-图转换后小波系数直方图的分布特性,提取出与嵌入容量成线性关系的峰值频率特征,建立了线性回归模型.根据音-图转换后小波系数子带选取的不同,确定不同的嵌入方案,并针对... 为了分析音-图转换音频隐密方法嵌入的秘密信息长度,通过考察音-图转换后小波系数直方图的分布特性,提取出与嵌入容量成线性关系的峰值频率特征,建立了线性回归模型.根据音-图转换后小波系数子带选取的不同,确定不同的嵌入方案,并针对这些方案进行了相应的隐密分析.实验结果表明:所提特征与秘密信息长度之间存在显著的线性相关性;同时,对于音-图转换隐密算法性能如不可感知性、提取信息正确率等有重要影响的隐密参数TH,对回归模型参数的估计值影响较小.所提出的方法可较为准确地估计出利用音-图转换隐密方法嵌入信息的长度. 展开更多
关键词 音频隐密分析 音-图转换 线性回归模型 峰值频率特征
下载PDF
基于桥牌的安全隐密方法
14
作者 宋辉 孔祥维 《计算机工程与应用》 CSCD 北大核心 2009年第20期27-30,共4页
由于缺少对多媒体信息的完全认知,导致以多媒体信息为载体的隐密术的安全性和容量不能得到显著改善。通过比较隐密术和数字水印功能的差异,结合隐密术在安全性和容量上的特殊要求,给出隐密术中载体信息应具备的特性。基于以上分析,将桥... 由于缺少对多媒体信息的完全认知,导致以多媒体信息为载体的隐密术的安全性和容量不能得到显著改善。通过比较隐密术和数字水印功能的差异,结合隐密术在安全性和容量上的特殊要求,给出隐密术中载体信息应具备的特性。基于以上分析,将桥牌牌型作为隐密术的一种新载体信息,给出一种结合替换密码的安全隐密方法。 展开更多
关键词 隐密 载体选择 安全性 桥牌 替换
下载PDF
基于视频数字水印的隐密通信系统
15
作者 张翊武 《现代电子技术》 2008年第11期78-80,83,共4页
针对传统加密通信容易被攻击者监听和破译的缺点,设计了一种新的基于视频数字水印技术的隐密通信系统。该系统先将隐密数据加密,然后对加密后的数据进行BCH编码并按密钥置换,最后将隐密数据和重同步标识依次嵌入到DCT块的中频系数中。... 针对传统加密通信容易被攻击者监听和破译的缺点,设计了一种新的基于视频数字水印技术的隐密通信系统。该系统先将隐密数据加密,然后对加密后的数据进行BCH编码并按密钥置换,最后将隐密数据和重同步标识依次嵌入到DCT块的中频系数中。实验表明:该系统具有良好的抗噪声、视频压缩编码的性能,并能实现隐密数据的可靠传输。 展开更多
关键词 视频水印 隐密通信 重同步标识 噪声攻击
下载PDF
基于可执行文件的数据安全隐密写入探究
16
作者 曹霞 《湖南工业职业技术学院学报》 2015年第4期20-21,27,共3页
可执行文件具有冗余空间大的特点,这为可执行文件写入数据信息提供了可行性。然而如何更加安全有效地将用于特定作用的数据信息隐密写入可执行文件之中,这是一道涉及信息安全应用的重要课题,本文就此展开探讨,较为详细地分析了基于可执... 可执行文件具有冗余空间大的特点,这为可执行文件写入数据信息提供了可行性。然而如何更加安全有效地将用于特定作用的数据信息隐密写入可执行文件之中,这是一道涉及信息安全应用的重要课题,本文就此展开探讨,较为详细地分析了基于可执行文件数据信息安全隐密写入技术基本原理,并给出了较为详实的实现方案,同时也为隐蔽通信研究、数字指纹技术研究、软件数据信息水印技术等提供了一些有价值的参考。 展开更多
关键词 可执行文件 数据安全 隐密写入 策略探讨
下载PDF
男人隐密空间
17
作者 吕斌 《湖南农机》 2007年第10期36-36,共1页
男人是容易把握的,无论有多少假象,只要你爱他,就可能找到他的法门。女人爱男人会有许多乐趣,透过对男人的爱,还能发现男人背后那个无限的隐密世界。
关键词 男人 隐密空间 人际关系 两性关系 女人
下载PDF
论网络大数据时代的信息隐密安全性
18
作者 苗泽鹏 《赤峰学院学报(自然科学版)》 2017年第23期28-30,共3页
随着网络通信技术的发展,当前社会已经进入大数据时代.人们加强了对大数据的研究,并不断将研究成果应用于生活生产的诸多方面,从而改变生活生产方式.网络大数据应用盛行的同时,用户在信息传播与分享过程中所面临的安全风险正日趋严重.... 随着网络通信技术的发展,当前社会已经进入大数据时代.人们加强了对大数据的研究,并不断将研究成果应用于生活生产的诸多方面,从而改变生活生产方式.网络大数据应用盛行的同时,用户在信息传播与分享过程中所面临的安全风险正日趋严重.本文首先阐述大数据相关理论,对其类别特征、运用意图、主要处理阶段进行了探讨,描绘互联网与大数据的融合发展,分析了网络大数据时代的安全威胁,并提出了信息安全保护建议. 展开更多
关键词 互联网 大数据 信息隐密 安全性
下载PDF
隐密飞行物(上)
19
作者 天涯 《飞碟探索》 1992年第3期24-25,共2页
关键词 UFO 飞碟 隐密飞行物
下载PDF
基于Kerckhoffs原则的图像隐密算法 被引量:4
20
作者 杨晓元 苏光伟 张敏情 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2009年第1期67-70,共4页
针对图像隐密算法中加密秘密信息的问题,将Kerckhoffs原则应用到图像隐密算法中.在对比密码技术和隐密技术的异同点的基础上,分析了在图像隐密算法中使用Kerckhoffs原则的重要性,通过使用掩护图像集,将秘密信息分散隐藏在掩护图像集合... 针对图像隐密算法中加密秘密信息的问题,将Kerckhoffs原则应用到图像隐密算法中.在对比密码技术和隐密技术的异同点的基础上,分析了在图像隐密算法中使用Kerckhoffs原则的重要性,通过使用掩护图像集,将秘密信息分散隐藏在掩护图像集合的某个子集中,从而减少含密图像被攻击者发现的几率,并且在算法中使用加密手段抵抗密码分析者的攻击.分析表明,本文提出的基于Kerckhoffs原则的图像隐密算法可以提高隐密的安全性,保证秘密信息不被攻击者获得. 展开更多
关键词 图像隐密 Kerckhoffs原则 码学
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部