杨函[1](2018)在《基于无线传感器的普适计算系统安全性探讨》文中指出普适计算的发展加速了计算模式的革新,但安全性方面的挑战成为制约其发展的瓶颈。信息安全对以嵌入式控制为主的普适计算系统的正常工作有着重要意义。由于隐秘通道存在着私人信息泄漏的可能,而规避周界安全的隐秘通道技术的研究尚未得到应有的重视。文中提出基于无线传感器的隐秘通道安全技术,以一种无法被其它系统所探知的方式,对无线传感器参数数据进行优化调整,以可见的数据加密方式,实现隐秘通道传送,为确保普适计算系统的信息安全提供了参考。
袁键[2](2013)在《基于网络流媒体的隐蔽通信模型与性能优化方法的研究》文中进行了进一步梳理隐写术是信息安全技术的重要分支之一,常用于实现隐蔽通信。相较于静态载体,流媒体载体具有载体结构化、特征时变性、内容实时性等特点,是实现交互式隐蔽通信的良好选择。基于静态载体的隐写术研究偏重于寻求与载体具有良好的协作能力的隐藏方法。而对基于网络流媒体的隐蔽通信的研究,不仅要解决如何嵌入的问题,还要进一步地定量地解决容量、隐蔽性、可靠性之间的平衡问题。在容量方面,由于流媒体载体有结构化的特性,因此可以同时在不同的结构成分上使用多种嵌入方法,以获取超过单一隐藏方法的容量。然而,各种隐藏方法之间可能存在冲突,因此需要一种描述隐藏方法之间关系的方法。通过对流媒体载体结构的分析,结合前人对静态载体上的信息隐藏的模型的研究,本文对流媒体载体建立载体特征维度和隐藏特征空间的概念,进而将隐藏方法的关系表达为此空间中的并行性。单个流媒体分组上的多种隐藏算法的联合使用对应于隐藏特征空间中的隐藏算法矢量,隐藏算法矢量上的秘密消息分配对应容量矢量。在隐蔽性方面,由于流媒体载体存在通信过程、流分组、载体特征和隐藏特征三个结构层次,因此也存在对应的三个层次的隐蔽性。现有的对隐蔽性与容量的关系的研究,普遍针对静态载体上单个隐藏算法。本文通过归纳隐蔽性的普遍属性,得到对隐蔽性的合理定量表征应该具有的对容量的关系。然后,本文提出了一种基于检测者模型的隐蔽性定量表征方法,该方法对特征、分组、通信过程三个层次的隐蔽性的描述具有统一的形式。通过调节隐藏算法矢量上的秘密消息分配,对隐蔽性进行了优化。在可靠性方面,对可靠性的主要干扰因素是流媒体载体分组的丢失。经过前述的隐蔽性优化之后,对应的隐蔽通信的信道是码字集随机变化的分组删除信道。为了在这一复杂信道上保持秘密消息的可靠性,本文提出了传输单元的定位方案,随后使用分组重传技术,提出了以隐藏算法矢量为处理单位的可靠性方案。为了提高整体信道利用率,本文进一步对所提出的可靠性方案中各参数的影响进行了分析。综合上述理论成果,结合实际应用需求,本文完整地实现了一套基于网络流媒体的隐蔽通信原型系统,对该系统的性能进行了实际测试,验证了前述理论的有效性。
帅文娟[3](2011)在《基于小波域的大容量图像隐藏算法研究》文中提出图像隐藏技术作为多媒体信息安全领域的一项重要研究技术,利用载体图像本身的冗余性和人眼视觉特性,将秘密信息隐藏在载体图像中。从信息安全研究在科技发展中的重要程度来看,实现大容量的秘密信息隐藏是图像隐藏技术发展的必然趋势。图像隐藏方法根据嵌入区域不同分为空间域隐藏和变换域隐藏,空间域隐藏方法算法简单,速度快,易于实时处理,但是鲁棒性能较差。与之相比,变换域隐藏方法具有更好的鲁棒性。在变换域隐藏方法中,小波变换由于具备良好的时频特性和多分辨率分析的优点,将秘密信息隐藏到小波域当中能获得更好的鲁棒性,因此被广泛使用。为了达到大容量隐藏的目的,本文将小波域隐藏与信息分存相结合。将秘密图像每个像素点的值进行分解,并分存到载体图像的小波域当中。实验结果表明,该方法不仅比最低有效位算法(LSB)有更大的隐藏容量,而且秘密信息的独立存储使得算法的安全性更高。为了存储数据量较大的三维目标信息,本文利用主分量分析法获取三维目标的本征图像,将本征图像的小波域系数嵌入到载体图像的小波域系数中,利用分解系数和本征图像重构出三维目标的序列图像。本文所提出的方法不是直接存贮目标图像,而是存贮能够反映三维目标特征的一组本征图像。研究结果表明,该方法有效地将三维目标的特征隐藏在了载体图像中,隐藏信息量大。实现大容量信息存储的另外一种方法是利用全息图数据存储量大的特点,采用不同波长的光源和不同的物参光夹角,通过计算机模拟出多幅秘密图像的菲涅尔衍射全息图,叠加后得到混合全息图,并将它隐藏在载体图像的小波域当中。实验结果表明,提取出的全息图经傅里叶变换后,频谱能够被成功分离,可模拟再现出原始秘密图像。
黄力[4](2010)在《基于相同图像的抗攻击信息隐藏算法研究》文中研究表明针对使用相同图像进行信息隐藏时,可能被攻击泄漏密文,提出了一种新的信息隐藏算法.首先对使用同一图像进行两次不同的信息隐藏的情况进行分析,建立了一套基于概率统计理论的密钥分析算法,从而可能提取被隐藏的信息.在此基础上,设计了一个基于随机序列多存储位置的信息隐藏算法,该算法在信息隐藏的位置上进行改进,造成攻击者无法建立有效的概率统计模型,从而达到提高算法强度的目的.文中详细阐述了多位置的信息嵌入过程,并定量地分析了算法抗攻击的性能.
高畅[5](2010)在《数字音频水印技术研究与应用》文中认为随着互联网的飞速发展和音频压缩技术的成熟,音乐作品在网络上广泛传播,音频信息的版权保护已成为关注的热点问题。数字音频水印技术由于具有较好的不可感知性、鲁棒性和安全性,已经成为一种用于保护知识产权的重要手段。论文综述了数字水印技术的基本原理,阐述了音频信号特性和音频数据的存储格式,回顾了典型数字音频水印的算法,并对音频水印的攻击方式、评价标准及应用做了详细的介绍。论文阐述了混沌理论及应用。详细分析了Lozi映射的性质,并对几种基于混沌的数字通信系统进行介绍。提出了基于混沌的混合域数字音频水印算法。通过对数字版权管理技术的详细介绍,针对数字音频水印的安全性能,引入二维间断离散系统Lozi产生混沌序列,对降维后的二值水印信息进行加密处理,在水印嵌入过程中将DCT和DWT算法相结合,在提取水印时,不需要原始音频信息就能对水印进行提取,实现了对水印的盲检测,可以有效提高水印的鲁棒性和不可见性。实验表明,该算法可以有效提高水印的安全性。在上面算法的基础上,为了加强水印的隐藏性,提出了一种基于相关延迟键控的音频水印算法。该算法利用混沌产生的伪随机信号对水印进行调制,实现水印的加密,进一步提高了数字音频水印系统的安全性能。通过仿真实验证明了算法的可用性和有效性。
罗志兵[6](2005)在《数字图像嵌入隐藏信息技术研究》文中认为信息隐藏技术是一门新兴的交叉性学科,它打破了传统密码学的思维范畴,从一个全新的视角审视信息安全,是信息安全领域的一个新方向,信息隐藏技术在保密通信特别是网络中保护信息的安全将会起到重要作用。由于数字图像中包含了大量的冗余信息,结合人的视觉特性,可以把一些重要的秘密信息隐藏于图像中,而不会引起图像的失真,达到了对信息进行秘密传输的目的,在很大程度上保护了秘密传输的信息。这些要传输的秘密信息可以是文字信息也可以是图像信息等,隐藏的位置可以是图像的空间域或频率域等。目前大部分的研究工作集中于数字水印技术,而用于保密通信的隐写术则较少有人涉及。本文对信息隐藏领域的一个重要方向—隐写术进行了研究,着重讨论了其基于数字图像的应用。与加密技术相比,隐写术隐藏了通信过程及通信双方的存在。论文首先介绍了信息隐藏的相关基本知识。然后,分别在空间域和变换域对于以静止图像为载体的信息隐藏技术进行了介绍。在对几种数字图像中嵌入隐藏信息技术进行比较,以及对数字图像中嵌入隐藏信息的安全性等级进行分析的基础上,紧密结合密码技术,提出了用于可靠保密通信的数字图像嵌入隐藏信息技术方案。设计的用于保密通信的数字图像嵌入隐藏信息技术方案,具有很高的安全性,适合于军事保密通信和电子商务等的运用。
肖洪华,黄永峰,朱明方[7](2004)在《基于最低有效位和最高有效位替换法的熵理论模型》文中进行了进一步梳理信息隐藏是一个新兴的技术领域,从现在的研究结果来看,熵的概念对于信息隐藏技术的理解是很有好处的,因此,从信息论理论的角度出发,用熵和互信息的原理分析最低有效位(LSB)替换法和基于位图调色板的最高有效位(MSB)替换法的具体实现。从信息论理论角度解释LSB替换法和MSB方法,建立了一种用信息熵分析隐写术的理论模型。
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
| 1 隐秘通道 |
| 2 基于无线传感器网络的隐秘通道 |
| 2.1 运行原理 |
| 2.2 模拟仿真 |
| 3 结束语 |
| 摘要 |
| Abstract |
| 主要符号对照表 |
| 第1章 引言 |
| 1.1 从信息安全到信息隐藏 |
| 1.2 信息隐藏的概念与应用 |
| 1.2.1 信息隐藏技术的基本模型 |
| 1.2.2 信息隐藏技术的应用分支 |
| 1.3 隐藏算法研究现状概略 |
| 1.3.1 隐藏算法的性能指标 |
| 1.3.2 载体的种类 |
| 1.3.3 隐藏算法的种类 |
| 1.4 以流媒体为载体的隐蔽通信 |
| 1.5 论文的研究内容与篇章结构 |
| 1.6 数学符号约定 |
| 第2章 流媒体隐蔽通信系统的多维隐藏空间模型 |
| 2.1 相关研究 |
| 2.2 流媒体载体的结构 |
| 2.2.1 数字化流媒体载体的非结构表达 |
| 2.2.2 载体特征 |
| 2.2.3 载体特征空间的同构划分 |
| 2.2.4 载体特征的分离性与并行性 |
| 2.2.5 流媒体分组序列的载体特征分解 |
| 2.3 流媒体载体的隐藏特征 |
| 2.3.1 隐藏算法与隐藏特征 |
| 2.3.2 隐藏算法的并行性与合并 |
| 2.3.3 隐藏能力集 |
| 2.4 多维隐藏空间 |
| 2.4.1 流媒体分组上的多维隐藏空间 |
| 2.4.2 多维隐藏空间指导下的流媒体隐蔽通信 |
| 2.4.3 流媒体与载体特征的概率分布 |
| 2.4.4 载体特征的相关度与正交性 |
| 2.5 多维隐藏空间上的隐藏容量 |
| 2.5.1 嵌入量 |
| 2.5.2 隐藏容量 |
| 2.5.3 嵌入速率 |
| 2.6 实例、测试与实验结果 |
| 2.6.1 载体与隐藏算法 |
| 2.6.2 流媒体分组定义与隐藏特征分解 |
| 2.7 本章小结 |
| 第3章 多维隐藏空间中的隐蔽性定量与优化 |
| 3.1 相关研究 |
| 3.1.1 以概率结构表达的隐蔽性与优化 |
| 3.1.2 以载体语义质量和检测效果表达的隐蔽性 |
| 3.1.3 无定量表达的情况下提高隐蔽性的实践方案 |
| 3.2 多维隐藏空间中被动攻击者的行为模型 |
| 3.2.1 对隐藏特征和隐藏算法的攻击行为 |
| 3.2.2 对流媒体分组和隐藏算法矢量的攻击行为 |
| 3.2.3 对流媒体序列和隐蔽通信过程的攻击行为 |
| 3.2.4 被动攻击者的自我优化 |
| 3.3 多维隐藏空间的隐蔽性定量 |
| 3.3.1 隐蔽性的数值特性 |
| 3.3.2 检测相对熵形式的隐蔽性 |
| 3.4 隐藏算法矢量的隐蔽性优化 |
| 3.5 实例、测试与实验结果 |
| 3.6 本章小结 |
| 第4章 基于多维隐藏空间的隐蔽通信的可靠性 |
| 4.1 相关研究 |
| 4.2 多维隐藏空间中的主动攻击者行为模型 |
| 4.3 多维隐藏空间中的隐蔽通信信道 |
| 4.3.1 隐蔽通信信道的模型 |
| 4.3.2 隐蔽通信信道的定位方案 |
| 4.4 可靠的隐蔽通信系统与信道利用率分析 |
| 4.4.1 可靠性方案的隐蔽性分析 |
| 4.4.2 影响信道利用率的因素 |
| 4.4.3 流媒体分组对隐写信道的切分 |
| 4.4.4 流媒体分组对传输帧和传输帧域的切分 |
| 4.4.5 传输帧定位的性能分析 |
| 4.4.6 可用序列号的分析 |
| 4.4.7 内容传输分析 |
| 4.4.8 总体传输效率 |
| 4.5 实例、测试与实验结果 |
| 4.6 本章小结 |
| 第5章 流媒体隐蔽通信系统的实现与验证 |
| 5.1 程序框架 |
| 5.2 性能测试 |
| 第6章 总结与展望 |
| 6.1 总结 |
| 6.2 展望 |
| 参考文献 |
| 致谢 |
| 个人简历、在学期间发表的学术论文与研究成果 |
| 摘要 |
| ABSTRACT |
| 第1章 绪论 |
| 1.1 研究背景 |
| 1.2 国内外研究现状 |
| 1.3 本文主要研究内容 |
| 第2章 小波变换在图像隐藏中的应用 |
| 2.1 小波变换原理 |
| 2.1.1 一维小波变换 |
| 2.1.2 二维离散小波变换分解 |
| 2.1.3 二维离散小波变换重构 |
| 2.2 图像小波变换的应用 |
| 2.2.1 小波域系数的特点 |
| 2.2.2 子带嵌入强度分析 |
| 2.2.3 实验结果 |
| 2.3 本章小结 |
| 第3章 基于位平面信息分存的小波域图像隐藏算法 |
| 3.1 图像位平面相关知识 |
| 3.1.1 图像位平面 |
| 3.1.2 信息分存原理 |
| 3.2 ARNOLD置乱算法 |
| 3.3 实验结果 |
| 3.3.1 信息嵌入 |
| 3.3.2 信息提取 |
| 3.3.3 小波变换分层比较 |
| 3.4 本章小结 |
| 第4章 结合主分量分析法和小波变换的三维目标序列图像隐藏 |
| 4.1 主分量分析法 |
| 4.2 小波域信息隐藏 |
| 4.3 实验结果 |
| 4.3.1 信息嵌入 |
| 4.3.2 信息提取 |
| 4.3.3 攻击处理 |
| 4.4 本章小结 |
| 第5章 结合计算全息技术与小波变换的多图像隐藏算法 |
| 5.1 计算全息技术 |
| 5.1.1 计算全息图的获取 |
| 5.1.2 计算全息图的再现 |
| 5.2 计算全息的大容量存储 |
| 5.2.1 计算全息图的生成 |
| 5.2.2 混合计算全息图 |
| 5.3 实验结果 |
| 5.3.1 信息嵌入 |
| 5.3.2 信息提取 |
| 5.3.3 攻击处理 |
| 5.4 本章小结 |
| 第6章 结束语 |
| 参考文献 |
| 在读期间发表的学术论文及研究成果 |
| 致谢 |
| 1 引言 |
| 2 信息泄漏原因分析 |
| 2.1 信息隐藏过程中的条件假设 |
| 2.2 信息泄漏原理分析 |
| 3 抗攻击信息隐藏算法 |
| 3.1 算法思想 |
| 3.2 算法流程 |
| 4 信息隐藏算法性能分析 |
| 5 结束语 |
| 摘要 |
| ABSTRACT |
| 绪论 |
| 第一章 数字音频水印技术的基本原理 |
| 1.1 数字水印技术 |
| 1.1.1 数字水印的定义 |
| 1.1.2 数字水印技术的特性 |
| 1.1.3 数字水印系统模型 |
| 1.1.4 典型数字水印系统 |
| 1.1.5 数字水印的分类 |
| 1.2 数字音频水印技术 |
| 1.2.1 音频信号概述 |
| 1.2.2 音频数据存储格式 |
| 1.2.3 典型数字音频水印算法 |
| 1.2.4 数字水印的攻击方式 |
| 1.2.5 数字音频水印的评价标准 |
| 1.2.6 数字水印的应用 |
| 1.3 本章小结 |
| 第二章 混沌理论及应用 |
| 2.1 混沌系统理论 |
| 2.1.1 混沌系统的定义 |
| 2.1.2 混沌加密理论 |
| 2.2 几种常见的混沌映射 |
| 2.2.1 Logistic映射 |
| 2.2.2 Chebyshev映射 |
| 2.3 Lozi映射的特性 |
| 2.3.1 Lozi映射的确定性 |
| 2.3.2 Lozi系统的混沌现象 |
| 2.4 基于混沌的数字通信系统 |
| 2.4.1 混沌键控(CSK) |
| 2.4.2 差分混沌键控(DCSK) |
| 2.4.3 调频差分混沌键控(FM-DCSK) |
| 2.4.4 相关延迟键控(CDSK) |
| 2.5 本章小结 |
| 第三章 基于二维混沌序列的数字音频水印算法 |
| 3.1 数字版权管理技术 |
| 3.1.1 数字版权管理技术的特点 |
| 3.1.2 数字版权管理系统的技术要求 |
| 3.2 基于混沌的混合域数字音频水印算法 |
| 3.2.1 混沌序列的产生 |
| 3.2.2 数字水印的预处理 |
| 3.2.3 数字水印的嵌入 |
| 3.2.4 数字水印的提取 |
| 3.2.5 仿真实验及分析 |
| 3.3 本章小结 |
| 第四章 基于相关延迟键控的数字音频水印算法 |
| 4.1 基于相关延迟键控的混沌数字通信 |
| 4.2 基于CDSK的水印算法 |
| 4.2.1 混沌序列的产生 |
| 4.2.2 水印选择以及水印的CDSK调制与解调 |
| 4.2.3 基于CDSK的混合域音频水印算法 |
| 4.2.4 仿真实验及分析 |
| 4.3 本章小结 |
| 结论 |
| 参考文献 |
| 发表文章目录 |
| 致谢 |
| 中文详细摘要 |
| 摘要 |
| Abstract |
| 1. 绪论 |
| 1.1 课题研究的背景及意义 |
| 1.2 信息隐藏技术的发展历史和研究现状 |
| 1.3 本课题研究的问题和论文的内容安排 |
| 2. 信息隐藏技术基础理论 |
| 2.1 信息隐藏技术的基本原理 |
| 2.2 信息隐藏技术的分类 |
| 2.3 信息隐藏技术的一般要求 |
| 2.4 信息隐藏的重要分支--隐写术 |
| 3. 数字图像文件格式 |
| 3.1 图像和图像文件 |
| 3.2 BMP 图像文件格式 |
| 3.3 JPEG 图像文件格式 |
| 3.4 冗余图像数据讨论 |
| 4. 数字图像嵌入隐藏信息技术 |
| 4.1 空间域嵌入法 |
| 4.2 变换域嵌入法 |
| 4.3 基于图像的信息隐藏分析技术介绍 |
| 5. 用于保密通信的图像嵌入隐藏信息技术方案 |
| 5.1 数字图像嵌入隐藏信息的实验和分析 |
| 5.2 数字图像嵌入隐藏信息技术安全性讨论 |
| 5.3 保密通信方案的结构设计 |
| 5.4 数据完整性检测模块 |
| 5.5 密钥选取和消息认证模块 |
| 5.6 小结 |
| 6. 结论 |
| 致谢 |
| 参考文献 |
| 附录攻读硕士学位期间发表论文目录 |
| 1 最低有效位替换法熵分析模型 |
| 2 基于图像的最高有效位替换法熵分析模型 |
| 3 总 结 |