一、数据冗余空间中的掩密术安全性(论文文献综述)
彭景惠[1](2020)在《基于熵随机的网络流媒体动态隐密通信研究》文中研究表明在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态密钥分配和单向密码累积认证,该方法能显着提高隐密通信系统的安全性、有效性和鲁棒性。作为网络通信的安全信道,VoIP隐密通信可以有效保护数据免受网络攻击,甚至来自量子对手的攻击。本文对基于VoIP网络流媒体的隐密通信研究做出了如下几点贡献:(1)针对VoIP流媒体通信过程中的“时变”和“丢包”特征,构建了一个新的流媒体安全隐密通信理论模型,以描述在被动攻击情形下流媒体隐密通信的安全场景,从理论上解决其分组隐藏容量的不确定性和机密信息的不完整性等关键性问题。鉴于使用流媒体隐写术实现VoIP隐密通信,该模型用随机过程对VoIP隐密通信的信息源进行建模,通过假设检验理论(Theory of hypothesis testing)对敌手的检测性能进行分析评估,建立一种高精度的离散预测模型,模拟流媒体隐密通信中有效载荷的时变特征。(2)针对加密密钥的安全问题,详细探讨了流媒体隐写术与隐密通信领域中基于硬件熵源的真随机密钥生成。研究了在流媒体隐密通信中,利用硬件熵源产生的真随机数作为AES-128加密算法的密钥,以保证其保护的数据绝对安全。安全性分析和Mann-Whitney-Wilcoxon测试表明,由真随机数发生器产生的密钥,以CPU的读取时间戳计数器(the Read Time Stamp Counter)为熵源,可有效抵御恶意攻击。提出了一种新颖的数据嵌入间隔选择算法,使用从逻辑混沌图(Logistic Chaotic Map)生成的随机序列随机选择VoIP流中的数据嵌入位置,提高流媒体隐密通信中数据嵌入过程的复杂度和机密性。(3)针对VoIP隐密通信过程中的密钥分配问题及流媒体“丢包”特征,设计了一个高效、用于安全通信认证的单向密码累加器。在此基础上,提出了一个基于动态密钥更新和传输的流媒体隐写算法,该算法将单向密码累加器集成到动态密钥交换中,以提供动态、安全、实时的密钥交换,用于VoIP流媒体隐密通信,解决了其通信过程中机密信息不完整性问题。此动态密钥分配算法可以保护数据通信免受网络攻击,包括威胁到大多已知隐写算法的中间人攻击。依据数学离散对数问题和t-test检验的隐写分析结果,该算法的优势在于其在公共信道上的密钥分配具有高度可靠性。通过安全性分析、隐写分析、非参数统计测试、性能和鲁棒性评估,检验了基于硬件熵源真随机数和动态密钥更新和传输的流媒体隐密通信算法的有效性。以可扩展的VoIP隐密通信系统为实验平台,针对不同的数据嵌入位置、嵌入信息长度和流媒体隐藏容量和速率,进行了一系列VoIP流媒体隐密通信研究。结果表明,该隐密通信算法在语音质量、信号失真和不可感知性等方面对实时VoIP通信几乎没有影响。在VoIP流媒体中使用该隐密通信算法嵌入机密信息后,其语音通信质量指数PESQ的平均值为4.21,接近原始VoIP语音质量,其平均信噪比SNR值为44.87,符合VoIP通信国际标准。与其他相关算法相比,本文提出的隐密通信算法平均隐藏容量高达796比特/秒,与其它隐写算法相当,但在解决VoIP隐密通信相关的安全问题方面更有效。
宋辉[2](2011)在《隐密安全性机理研究》文中指出隐密术是一种具有悠久历史的保密通信方法,它以“隐藏秘密信息的存在性”的方式保护秘密信息的安全。随着互联网技术的发展和普及,秘密信息的载体由实物转变为多媒体数字信息,这一变化赋予了隐密术全新的含义。作为一种保密通信技术,隐密安全性研究无疑是该领域的核心问题。本文尝试用公理化的方法去探寻隐密安全性的客观基础。从秘密信息存在性的本质出发,将隐密术与信源表示过程相结合,通过系统地分析和讨论,分别对隐密安全性机理、隐密安全性度量和安全的隐密方法设计三个方面进行了研究。针对隐密安全性机理进行研究。以“价值冗余”的观点对隐密安全性机理进行全新阐述,指出隐密安全性的根本来源是载体信息的客观随机性。首先,信息表示不具有特定的含义,仅与信源客观随机状态的概率相对应,只有结合适当的解码器才能表示具体含义。其次,隐密算法必须通过修改载体信息来实现,能被修改的随机变量的总熵与能携带的秘密信息的信息量一致。最后,证明秘密信息存在性只能通过对信息来源命题的证伪来实现,由于信源具有的客观随机性,一定存在不能被检测出的修改方法。综合上述三点并结合信源编码的目的,给出基于“价值冗余”的隐密安全性机理分析。分别给出隐密信息安全性和隐密系统安全性的客观度量方法。基于对随机序列玎阶统计量证伪的思路来定义隐密信息的安全性。将序列型的概念拓展到任意阶,指出序列的n阶型的概率是所有不大于门阶的统计量概率的最小值,同时为了获得具有最大置信度概率估计,将信源所有不大于n阶统计量的最大熵描述定义为信源的n阶统计约束,由此用n阶统计约束下序列门阶型概率的上限定义隐密信息的安全性。基于信源约束差异度量研究隐密系统的安全性。由于概率密度函数是信源的完整描述,因此隐密信源与载体信源的概率密度差异能够度量出隐密系统的安全性。同时,结合隐密信息与隐密系统间的联系,得到隐密系统安全性度量需满足的必要条件。在此约束下,通过泛函分析得到了隐密安全性度量的唯一形式。分析了用归纳法逼近自然载体信源统计规律对隐密安全性的影响,以及嵌入率、样本量与隐密信息安全性之间的定量关系。将网络新媒体作为载体信息,给出两个设计安全隐密算法的新思路。基于以上对隐密安全性机理的认识,分析了隐密方法设计中影响安全性的因素,指出无法获得自然载体信源的准确认识是导致隐密算法的安全性缺陷的根本原因。通过选择网络新媒体作为载体信源,以克服无法获得载体信源准确认知的障碍。在隐密攻防双方都具有载体信源认知的情况下,给出以网络桥牌游戏为载体信源,利用牌型编码和置换密码的隐密新方法;在隐密方独占载体信源认识的情况下,以《魔兽争霸3》游戏为载体信源,给出在其录像文件中利用LSB方法配合插入操作的隐密新方法。
李静[3](2011)在《基于模糊理论的图像分割算法研究》文中研究说明图像分割是数字图像处理中的一项关键技术,其目的是将目标和背景分离为后继图像分类识别提供准备。图像分割作为计算机视觉和图像处理中的难点和热点之一,其研究受到了学者的高度重视,并对图像分割进行了深入和广泛的研究。本文针对通常图像分割方法中,确定分割阈值时主观性强的问题,提出了一种基于模糊理论的局部矩阵分割方法。本方法首先构造了图像的局部方差矩阵,并引入了模糊理论,利用其直接对图像进行分割。这样一方面,局部方差矩阵反映了图像平滑区、纹理区、边缘区的灰度值特征和各区域的变化趋势;另一方面,模糊理论应用到图像分割技术中,很好的解决了图像平滑区、纹理区、边缘区本身具有很强的模糊特性的问题,从而能够对图像进行更加科学,客观的分割。
及宏林[4](2010)在《基于相机成像特点的空域图像隐密算法的研究》文中研究说明信息隐藏作为一种将秘密信息藏匿于另一种公开的载体以实现通信的目的一种古老技术,随着计算机技术和网络的飞速发展,更加广泛地应用于数据保密通信、数据完整性的验证、数字产品的版权保护等人们生活的方方面面。相对于传统的采用密码保护数据的方式,信息隐藏具有隐藏信息的内容和隐藏秘密信息的存在的双重安全保障,无疑具有更高的安全性和更广泛的应用性。隐密术作为信息隐藏的一个重要分支,引起了广大学者的高度关注,并逐渐成为研究热点。本文主要针对以数字图像为载体的空域隐密技术进行研究。在分析目前现有经典的以数字图像为载体的空域隐密术的基础之上,结合数字拍照设备在成像过程中特有的特点的在隐密术上的应用做了探索性的研究,并基于此设计了两种的空域隐密算法。首先分析了相机镜头在成像过程中引入的几何畸变,利用传统相机标定方法标定出相机内部参数以及畸变参数,对镜头的畸变进行一定程度的消除。由于相机的镜头的畸变在光心附近要小于相对镜头光心较远的位置,因而在去除畸变的过程中,某一像素点的修改量也因其距光心的不同而改变不同量。利用这一现象,按像素偏移的大小自适应地嵌入不同量秘密信息。其次分析了现有大部分消费级数码拍照设备采用对颜色滤波阵列(Color Filter Array, CFA)获得的颜色缺失图像重新插值以得到真彩色颜色图像。利用这种对丢失数据的恢复与原始完整的数据间存在某种不确定的差异给出一种在图像的空域嵌入秘密信息的算法。该算法首先估计出相机CFA插值系数并对图像重新插值,根据峰值信噪比来自动地选择CFA插值模式,按选择的CFA方式在重新生成图像的过程中自适应地嵌入不同量的信息。最后对结合成像设备特性的隐密术给出了总结及展望。
武嘉[5](2010)在《基于统计特征分析的图像及视频隐写分析技术研究》文中认为自上世纪90年代起,信息隐藏逐渐成为信息技术领域一大研究热点,信息隐藏的目的是为了掩盖机密信息存在的事实,隐写分析则是在已知或未知嵌入算法的情况下,从观察到的数据检测判断其中是否存在秘密信息,隐写术与隐写分析共同构成了信息隐藏技术中矛与盾的关系,相互制约,互为动力。本文以基于图像和视频的隐写分析技术为研究内容,总结了原始图像的统计特征分布,并对原始图像类型进行分类,在此基础上提出了针对BPCS隐写的隐写分析算法,针对改进型BPCS隐写的隐写分析算法,针对MSU视频隐写工具的隐写分析算法。本文工作主要包括以下4个方面:1.对原始图像和视频文件帧数据进行分析,重点研究了原始图像各位平面相邻像素的相关性分布特点和原始图像位平面中01像素的统计特征,同时结合现有基于视觉统计特性和复杂度分布的图像和视频隐写算法,参考其特征量统计方式,总结了各类图像和视频帧的统计特征分布规律,为隐写分析提供理论依据;2.提出一种针对BPCS(位平面复杂度分割)隐写的隐写分析算法,BPCS隐写算法由于引入了复杂度分割标准,使现有的隐写分析算法检测失效.为实现对BPCS隐写的有效检测,文章分析了图像复杂度直方图在像素块替换前后的变化,针对载密图像的位平面复杂度直方图出现明显的不连续点,定义了直方图不连续性测度,并提出了改进的检测算法,与已有算法相比,该算法虚警率与漏检率降低20%以上,并且易于实现,有利于实现实时检测;3.提出一种针对ABCDE(基于位平面复杂度运算的隐写算法)隐写的隐写分析算法,改进BPCS算法对图像位平面的像素块定义了新的复杂度标准,相比原始复杂度计算方法能够更好的区分图像中的高复杂度区域,实现大容量的信息隐藏。本文分析了改进的图像复杂度直方图在像素块替换前后的变化,针对载密图像的位平面复杂度直方图出现明显的不连续点,定义了直方图不连续性测度,并提出了全新检测算法,该算法具有虚警率与漏检率低,且易于实现的特点;4.提出了一种针对MSU视频隐写软件的隐写分析算法,MSU是由莫斯科大学开发的基于AVI视频的隐写软件,该软件支持多种编码格式,应用广泛,但其并未公开使用的隐藏算法和源程序,本文分析了大量经过MSU隐写的视频文件,对MUS隐写引起的棋盘状效应进行了深入分析,针对MSU隐写对32×32复杂度分割小块和16×16复杂度分割小块造成的不同影响,提出了横向不连续性测度和纵向不连续性测度的计算方法,可有效实现对MSU隐写的隐写分析。
王虹静[6](2009)在《针对YASS的JPEG图像隐密分析》文中研究指明信息隐藏是一项用于隐密通信和版权保护的新兴技术,能够同时隐藏信息的内容和信息的存在。因此,当信息隐藏用于隐蔽通信时,表现出了比密码技术更高的安全性。但信息隐藏技术若被不法利用,将会危害国家和社会安全,因此需要研究能够检测信息隐藏存在的信息隐藏分析技术。另外,通过对分析算法的研究来获得更高安全性的隐藏算法也是信息隐藏分析的一个重要目的。JPEG是互联网上传输和数字图像处理的主流格式之一,因此JPEG图像是信息隐藏常用的理想载体。YASS(Yet Another Steganographic Scheme)是一种新的JPEG信息隐藏算法,能够抵抗当前高效的通用型隐密分析算法,具有很高的安全性。因此本文主要针对YASS研究其相应的信息隐藏分析技术。本文针对YASS隐密术随机嵌入的特点,研究了YASS嵌入数据的位置分布。同时,分析了信息嵌入过程对JPEG图像数据统计特性的影响,提取了多个有效的特征,结合秘密数据的分布概率,设计出一种有效的专用型隐密分析算法。本文在实现了一种专用型的YASS隐密分析算法的基础上,分析了算法存在的局限性,从JPEG图像像素和DCT系数的变化对其相关性影响的角度出发,研究DCT系数统计特性的变化,提出了一种基于系数相关特性的通用型隐密分析方法。本算法利用马尔可夫状态转移矩阵、相关差值和共生矩阵作为特征量,借助支持向量机进行分类。实验表明,该算法可以对YASS类的不同算法生成的掩密图像有效地分析,从而较为准确地检测出可疑的图像,具有很强的实用价值。最后,本文对未来的YASS信息隐藏分析技术进行了展望,提出了需要进一步研究的问题和可能的发展方向。
李叶舟[7](2009)在《应用扰动量化思想的隐密技术研究》文中提出信息隐藏技术作为一种隐蔽通信手段,最早记录于古希腊文学作品当中。自上世纪九十年代以来,随着互联网技术的飞速发展,海量的信息存储于互联网的各个角落并为世界各地的人们所共享,这使得这个古老的技术又有了新的内涵并逐渐成为国际上一个热门的研究领域。与传统的加密术不同,信息隐藏技术不仅隐藏秘密信息的内容,而且隐藏了秘密信息的存在。因此从原理上来看,它可以实现比密码术更高的安全性能。本文从信息隐藏的基本原理出发,分析了当前主要的基于JPEG格式图像的隐密及隐密分析算法。针对安全性较高的PQ隐密算法,提出了一种基于DCT系数相关性的隐密分析算法,并在此基础上针对PQ隐密算法的不足提出一种面向JPEG压缩过程的信息隐藏方法。首先,文章分析了J.Fridrich的基于扰动量化的信息隐藏算法,即PQ算法。通过对PQ算法的研究,发现该嵌入方法对图像DCT系数相关性以及高频非零系数都有明显的影响。文中针对上述统计特性提取JPEG图像DCT系数快内、块间Markov特征和图像DCT系数最低比特位特征作为分类依据,并采用SVM分类器对所提取的特征进行分类,形成基于DCT系数相关性的PQ隐密分析算法。经过大量图像的测试证实本文算法可以获得更好的隐密分析性能。其次,通过对上述隐密分析算法和PQ隐密算法的进一步研究,提出了面向JPEG压缩过程的信息隐藏方法。该算法分析了原PQ算法产生统计特征的原因,提出在一次JPEG压缩过程中嵌入秘密信息,并根据8×8系数块中DCT系数位置的不同提出一种非均匀的系数选择和修改方式。实验证实这种方法能够更好地保持图像的统计特性,显着提高了算法抗隐密分析攻击的能力。第三,本文分析了PQ算法中的湿纸编码,指出湿纸编码在算法复杂性和嵌入容量方面存在的缺点。并针对这些缺点,对湿纸编码进行了改进使其更加适应于JPEG图像信息隐藏。此外也对改进编码方法的误码分布进行了估计,并给出了多种消除误码的解决方案。
宋辉,孔祥维,尤新刚[8](2009)在《基于“价值冗余”的隐密术分析》文中研究表明从通信行为的分析入手,将信息的表示依照信宿"价值取向"与"逻辑可推"两个维度进行划分.指出现有的隐密术是基于修改信息中"随机的无价值"部分,结合隐密术的安全性以及隐密术的目标,从"价值冗余"观点对隐密术进行了分析,指出隐密术可以放弃掩护信息通常意义下的价值,以更高的效率和绝对的安全性传递秘密信息.并指出可以按照隐密者对掩护信息概率分布掌握的情况不同,隐密术应用可以划分为3种情况,然后结合一个博弈游戏对两个新的应用作了简要的描述.最后对隐密术的对抗技术以及理论发展进行了展望.
刘亚琦[9](2009)在《基于测绘信息产品的信息隐藏和数字水印研究》文中指出信息隐形是信息安全的一个新领域,也是保障信息安全的一条有效途径。随着信息隐藏及数字水印技术在实际应用中不断地完善,信息隐形技术在实际中具有重要的应用价值。目前我国已逐步实现了传统测绘技术体系向数字化测绘体系的转化和跨越,信息化测绘正在实现,相应的测绘信息产品越来越多。数字化测绘大量信息都是图像产品,因此现代测绘业本身无疑是信息产业的一个组成部分,而作为信息管理、信息安全发展的重要方向的信息隐形技术在测绘信息管理中必将发挥巨大的作用。本文对信息隐藏技术及数字水印技术在测绘图像信息的实际应用进行了研究,在分析了测绘图像中广泛使用的灰度图像的结构、特点和人类视觉特性的基础上,完成了以下工作:1、提出了基于位图中灰度变化趋势分析的一种±k的LSB的信息隐藏算法,对一组像素点(两个)灰度变化趋势进行分析和±k算法变化,然后与灰度值的最低有效位进行逻辑组合对隐秘信息进行隐藏。这种组合式的隐藏模式不会对图像的灰度趋势形成影响,降低和扰乱了对最低位自相关性的破坏,有利于抵抗各种攻击分析。2、提出了一种改进的基于邻域方差法的数字水印算法,使用像素点4×4邻域中变换定位3×3邻域来增加信息嵌入位分布的不确定性,提高了数字水印的隐蔽性,增强了鲁棒性。利用Visual Basic6.0进行了编程实现,并给出了流程和主要代码,对实验结果进行了分析总结。论文最后对信息隐藏技术及数字水印的应用进行了总结和展望,并给出了进一步的研究目标。
陈铭[10](2008)在《隐写与隐写分析算法及实践研究》文中指出信息隐藏技术作为信息安全技术的一个重要分支,已经历了十余年的发展,隐写术与隐写分析构成了信息隐藏技术中矛与盾的关系,相互制约,互为动力。本文以基于图像和音频的隐写与隐写分析技术,以及隐写分析技术的实用化为研究内容,提出了一种应用于音频的隐写算法和两种基于音频与图像的隐写分析算法,在隐写分析技术的实用化研究方面,针对网络隐蔽通信,设计并实现了实用的隐藏信息检测与监控系统。本文工作主要包括以下5个方面:1.提出了针对WAV音频LSB替换隐写的隐写分析算法。通过分析LSB替换机制中音频采样点值的值对转换规律,构造了值对转换概率模型,借鉴卡方检测、RS(Regular and Singular)检测、DIH(Differential Image Histogram)检测的原理,针对音频信号的特点对算法进行改进。实验表明,本文经过对算法的改进,实现了对基于8比特和16比特WAV音频的LSB替换隐写的可靠检测,对两种编码方式当嵌入率分别高于3%和20%时,对载密音频判决的正确率可达100%;2.提出了一种基于DCT域QIM(Quantization Index Modulation)的音频隐写算法。基于QIM原理,构造DCT域的QIM量化器,建立量化区间序号与嵌入信息比特的映射关系,根据映射关系完成信息的嵌入和提取,可实现盲提取,通过对提取误码的分析,采用改进的QIM方案,在嵌入端与提取端分别采取容错处理,提高了算法的鲁棒性。实验证明本文的隐写算法隐藏容量大,可达357.6b/s,并具有良好的不可感知性,同时对于MP3压缩、低通滤波、重采用、重量化等攻击具有很强的鲁棒性:3.提出了一种针对图像空间域LSB匹配隐写的隐写分析算法。通过分析目前常见的LSB匹配算法,构造了LSB匹配机制中像素值的转移概率模型,针对基于局部区域像素平滑度的LSB匹配算法,提出了一种基于区域相关性的检测算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,通过分析该相关性在嵌入信息前后的差异实现对LSB匹配的检测。与已有算法相比,本文的检测算法复杂度低,运算简单,并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性;4.设计并实现了针对网络多媒体数据的隐写检测与监控系统。通过对基于网络通信的隐蔽通信模型的研究,分别针对以互联网的多媒体信息和MMS(Multimedia Message Service)通信网中的MMS消息为载体的隐蔽通信,设计并实现了隐写检测与监控系统,并结合常见的隐写软件与实际的网络通信环境,给出两种监测系统的应用实例,应用实例说明上述系统可对网络环境下的隐蔽通信实施有效监测,对于MMS通信网络满足实时性要求;5.提出了针对常见的具有标识特征的隐写软件的隐藏信息提取方法。基于对常见的具有明显的标识特征的隐写软件的分析,提出实用的隐藏信息提取方法,对标识特征的研究不仅可以确定所使用的隐写软件,更重要的是,对于嵌入规律可知的软件可进一步确定隐藏信息的嵌入位置,进而实现提取,这对于隐写分析技术的实用化具有重要意义。
二、数据冗余空间中的掩密术安全性(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数据冗余空间中的掩密术安全性(论文提纲范文)
(1)基于熵随机的网络流媒体动态隐密通信研究(论文提纲范文)
作者简历 |
摘要 |
abstract |
第一章 绪言 |
1.1 研究背景和意义 |
1.2 信息隐藏技术概述 |
1.2.1 信息隐藏定义及应用 |
1.2.2 信息隐藏技术的分类与研究现状 |
1.3 VoIP流媒体隐密通信研究现状 |
1.3.1 隐藏算法研究 |
1.3.2 随机密钥生成研究 |
1.3.3 隐密通信密钥分配研究 |
1.4 存在问题与难点 |
1.4.1 理论模型问题 |
1.4.2 随机密钥生成问题 |
1.4.3 容量不确定性问题 |
1.4.4 机密信息不完整性问题 |
1.5 本文组织结构 |
1.5.1 本文研究内容及创新点 |
1.5.2 本文组织结构 |
第二章 VoIP流媒体数据通信技术与安全 |
2.1 VoIP基本原理及主要特点 |
2.2 VoIP系统组成 |
2.2.1 终端用户设备 |
2.2.2 网络组件 |
2.2.3 呼叫处理器 |
2.2.4 网关 |
2.2.5 协议 |
2.3 VoIP通信原理及关键技术 |
2.3.1 VoIP通信原理 |
2.3.2 尽力而为服务的局限性 |
2.3.3 VoIP关键技术 |
2.4 VoIP安全性分析 |
2.4.1 VoIP组件的安全性分析 |
2.4.2 VoIP通信的安全问题 |
2.5 本章小结 |
第三章 隐写术与VoIP隐密通信 |
3.1 隐写术系统构成 |
3.1.1 原始载体 |
3.1.2 秘密信息 |
3.1.3 嵌入过程 |
3.1.4 含隐载体 |
3.1.5 隐写密钥 |
3.1.6 提取过程 |
3.2 隐写术的分类 |
3.2.1 根据载体类型分类 |
3.2.2 根据嵌入域分类 |
3.2.3 基于提取/检测条件分类 |
3.2.4 其他分类 |
3.3 基于隐写术的VoIP隐密通信 |
3.4 VoIP隐密通信系统性能评估 |
3.4.1 不可检测性 |
3.4.2 不可感知性 |
3.4.3 安全性 |
3.4.4 隐写容量 |
3.4.5 鲁棒性 |
3.5 VoIP隐密通信面临的攻击 |
3.6 本章小结 |
第四章 VoIP隐密通信理论建模及安全分析 |
4.1 VoIP隐密通信的信息理论模型 |
4.1.1 Cachin隐写信息理论模型及其安全性定义 |
4.1.2 VoIP隐密通信理论建模及安全性证明 |
4.2 VoIP隐密通信算法设计 |
4.2.1 加密算法 |
4.2.2 数据嵌入算法 |
4.2.3 数据提取算法 |
4.3 VoIP隐密通信系统构建 |
4.3.1 VoIP通信模块 |
4.3.2 密钥生成及分配模块 |
4.3.3 数据嵌入及提取模块 |
4.4 VoIP隐密通信实验平台搭建 |
4.4.1 性能测试 |
4.4.2 评估指标 |
4.5 本章小结 |
第五章 基于熵随机和混沌映射随机的VoIP隐密通信 |
5.1 基于硬件熵源和混沌映射的实时VoIP隐密通信设计 |
5.1.1 VoIP通信 |
5.1.2 基于硬件熵源的真随机密钥生成 |
5.1.3 基于混沌映射的VoIP隐密通信嵌入位置选择 |
5.1.4 秘密信息的嵌入与提取 |
5.2 实验设置 |
5.2.1 实验测量性能指标 |
5.2.2 实验平台搭建 |
5.2.3 信号质量测量 |
5.2.4 语音质量测量 |
5.3 实验结果与分析 |
5.3.1 实验测量结果 |
5.3.2 不可检测性分析 |
5.3.3 算法性能比较 |
5.3.4 安全性分析 |
5.4 本章小结 |
第六章 基于单向累积密钥分配的动态VoIP隐密通信 |
6.1 基于动态密钥分配的VoIP隐密通信系统 |
6.1.1 VoIP隐密通信的密钥分配问题 |
6.1.2 基于动态密钥分配的VoIP隐密通信模型 |
6.2 基于单向累积密钥分配的动态VoIP隐密通信设计 |
6.2.1 基于单向累积的密钥分配 |
6.2.2 秘密信息的嵌入 |
6.2.3 秘密信息的提取 |
6.3 安全性分析 |
6.3.1 通信方认证 |
6.3.2 中间人攻击 |
6.3.3 敌手攻击 |
6.4 实验结果与分析 |
6.4.1 不可感知性及鲁棒性分析 |
6.4.2 嵌入间隔影响分析 |
6.4.3 隐藏信息大小影响分析 |
6.4.4 统计不可检测性分析 |
6.4.5 算法性能比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究成果与创新 |
7.2 研究局限性 |
7.3 未来研究展望 |
致谢 |
参考文献 |
(2)隐密安全性机理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 隐密术的历史渊源 |
1.2 现代隐密术应用模型的提出 |
1.3 现代隐密术研究的兴起 |
1.4 隐密术与数字水印的异同 |
1.5 隐密对抗实践 |
1.6 隐密术理论研究 |
1.7 现有隐密术研究的局限 |
1.8 本文的内容与结构 |
1.9 本论文的创新点摘要 |
2 隐密安全性机理分析 |
2.1 对隐密术的一般理解 |
2.2 隐密术尚待解决的问题 |
2.3 一组隐密术的理想实验 |
2.3.1 理想隐密实验的实验环境 |
2.3.2 基本隐密实验 |
2.3.3 完美压缩下的隐密实验 |
2.3.4 对隐密理想实验的分析 |
2.4 信息表示的分析 |
2.4.1 信源编码流程分析 |
2.4.2 信息表示的实质 |
2.5 理想隐密分析者的理想隐密分析 |
2.5.1 理想隐密分析者 |
2.5.2 理想隐密分析 |
2.6 信源编码中的冗余分析 |
2.7 基于"价值冗余"的隐密安全机理 |
2.8 本章小结 |
3 隐密安全性的度量 |
3.1 基于相对熵的隐密安全性研究 |
3.1.1 相对熵的定义与性质 |
3.1.2 Cachin的隐密系统安全性定义 |
3.1.3 对Cachin隐密安全性的积极理解 |
3.1.4 围绕Cachin隐密安全性的展开工作 |
3.1.5 Cachin的隐密系统安全性定义对理想隐密实验的分析 |
3.1.6 隐密系统安全性与隐密信息的安全性 |
3.2 隐密信息的安全性度量 |
3.2.1 型方法和n阶型 |
3.2.2 n阶统计约束 |
3.2.3 一阶统计约束下序列型的讨论 |
3.2.4 n阶统计约束下隐密信息安全性的定义 |
3.2.5 隐密信息安全性的验证流程 |
3.3 隐密系统的安全性度量 |
3.3.1 隐密系统安全性度量 |
3.3.2 隐密系统安全性的分析 |
3.4 n阶统计约束的逼近及其对隐密安全性的影响 |
3.5 嵌入率、样本量与隐密信息安全性间的定量关系 |
3.6 本章小结 |
4 安全的隐密新方法研究 |
4.1 基于感知冗余隐密方法的安全性分析 |
4.2 基于桥牌的隐密方法 |
4.2.1 桥牌简介 |
4.2.2 桥牌中随机性的分析 |
4.2.3 应用于隐密的牌型编码方法 |
4.2.4 基于牌型编码和替换密码的隐密方法 |
4.3 基于《魔兽争霸3》的隐密方法 |
4.3.1 虚拟世界互动过程分析 |
4.3.2 以虚拟世界为载体信息的隐密算法流程 |
4.3.3 虚拟世界中隐密方法的安全性分析 |
4.3.4 《魔兽争霸3》及其录像文件格式简介 |
4.3.5 基于《魔兽争霸3》的辅助型隐密方法 |
4.4 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表学术论文情况 |
致谢 |
作者简介 |
(3)基于模糊理论的图像分割算法研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究的目的和意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容 |
第二章 图像分割方法 |
2.1 图像分割定义及分类 |
2.2 边缘检测法 |
2.3 区域的生长和分裂合并算法 |
2.4 阈值分割算法 |
2.5 其它分割方法 |
2.6 图像分割质量评价方法 |
2.7 小结 |
第三章 基于模糊理论的图像分割算法 |
3.1 模糊理论与图像分割 |
3.2 模糊阈值法 |
3.3 模糊聚类分割方法 |
3.4 小结 |
第四章 基于模糊理论的图像分割算法设计与实现 |
4.1 算法设计 |
4.2 算法实现 |
4.3 实验结果与数据分析 |
4.4 小结 |
第五章 结论 |
5.1 论文总结 |
5.2 展望 |
致谢 |
参考文献 |
(4)基于相机成像特点的空域图像隐密算法的研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 课题研究的背景及研究意义 |
1.2 信息隐藏技术的国内外研究现状及存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在的问题 |
1.3 本文研究内容与结构 |
2 信息隐藏概述 |
2.1 信息隐藏的历史 |
2.2 信息隐藏的相关概念及应用 |
2.2.1 信息隐藏的相关概念 |
2.2.2 现代信息隐藏技术的应用 |
2.3 隐密术的一般模型 |
2.4 隐密术的安全性理论 |
2.5 现有典型空域隐密算法 |
2.5.1 LSB替换算法 |
2.5.2 随机±1隐密算法 |
2.5.3 像素差隐密算法 |
2.5.4 基于调制的SSIS隐密算法 |
2.5.5 基于最小误差编比特位的隐密术 |
2.6 小结 |
3. 基于镜头畸变的隐密算法 |
3.1 引言 |
3.2 相机标定技术 |
3.2.1 参考坐标系 |
3.2.2 针孔相机模型 |
3.2.3 传统标定方法简述 |
3.3 基于镜头几何失真的隐密算法原理 |
3.4 实验结果及分析 |
3.4.1 相机标定结果 |
3.4.2 去畸变效果 |
3.4.3 嵌入信息及提取过程 |
3.4.4 嵌入信息结果及分析 |
3.5 小结 |
4 基于相机CFA插值的隐密算法 |
4.1 引言 |
4.2 CFA模式及经典插值算法 |
4.3 CFA插值系数估计 |
4.3.1 奇异值分解原理 |
4.3.2 CFA插值系数估计 |
4.4 基于CFA插值的隐密算法原理 |
4.4.1 CFA模式估计 |
4.4.2 隐密算法原理 |
4.5 实验结果及分析 |
4.5.1 插值模式估计结果及分析 |
4.5.2 嵌入信息及提取 |
4.5.3 嵌入量结果及分析 |
4.5.4 视觉效果及分析 |
4.5.5 安全性实验结果及分析 |
4.6 小结 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(5)基于统计特征分析的图像及视频隐写分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 信息隐藏技术概述 |
1.1.1 信息隐藏的历史 |
1.1.2 现代信息隐藏技术的变迁及应用 |
1.2 隐写术与针对隐写术的攻击 |
1.2.1 隐写术的基本框架和性能指标 |
1.2.2 隐写术的分类和主要方法 |
1.2.3 针对隐写术的攻击 |
1.3 本文的主要工作 |
第二章 隐写分析技术概述及发展现状 |
2.1 隐写分析技术研究概况及可行性分析 |
2.1.1 隐写分析技术概况 |
2.1.2 隐写分析技术的可行性 |
2.2 隐写分析技术的分类及主要方法 |
2.2.1 隐写分析技术假设检验模型 |
2.2.2 隐写分析技术的分类 |
2.2.3 几种常见的隐写分析算法 |
2.2.4 隐写分析的发展趋势 |
2.3 本章小结 |
第三章 原始载体图像的统计特征分析 |
3.1 原始载体图像的分类 |
3.2 原始载体图像统计特征分析 |
3.2.1 自然图像的统计特征分析 |
3.2.2 纹理图像的统计特征分析 |
3.2.3 卡通图像的统计特征分析 |
3.3 本章小结 |
第四章 基于复杂度分析的BPCS隐写分析算法 |
4.1 BPCS隐写 |
4.2 传统BPCS隐写分析法 |
4.3 BPCS隐写分析算法 |
4.3.1 传统隐写分析算法的不足 |
4.3.2 基于复杂度分析的BPCS检测算法 |
4.4 实验结果 |
4.4.1 BPCS隐写对复杂度直方图的影响 |
4.4.2 阈值的选取 |
4.4.3 α的选取对检测结果的影响 |
4.4.4 与传统检测算法的性能对比 |
4.4.5 载体图像差异对检测结果的影响 |
4.5 本章小结 |
第五章 针对ABCDE隐写的隐写分析算法 |
5.1 ABCDE隐写算法 |
5.1.1 BPCS隐写算法的不足 |
5.1.2 ABCDE隐写算法 |
5.2 针对ABCDE隐写的隐写分析算法 |
5.2.1 基于统计特征量的ABCDE隐写分析算法 |
5.2.2 ABCDE隐写对统计特征值的影响 |
5.3 实验结果 |
5.3.1 ABCDE隐写对复杂度直方图的影响 |
5.3.2 阈值T的选取 |
5.3.3 二次嵌入的嵌入率选取 |
5.3.4 载体图像差异对检测结果的影响 |
5.4 本章小结 |
第六章 针对MSU视频隐写工具的隐写分析算法 |
6.1 隐写和隐写分析工具应用现状 |
6.2 MSU Stego Video隐写算法分析 |
6.3 MSU Stego Video隐写分析算法 |
6.3.1 现有隐写分析算法及不足 |
6.3.2 载密视频的分割小块分布特点 |
6.3.3 MSU隐写分析算法 |
6.4 实验结果 |
6.4.1 阈值的选取对检测效果的影响 |
6.4.2 与现有MSU隐写分析算法的比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 进一步研究方向和展望 |
参考文献 |
致谢 |
博士在读期间完成的论文和成果 |
博士在读期间完成和参与的项目 |
(6)针对YASS的JPEG图像隐密分析(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 YASS信息隐藏分析研究的背景和意义 |
1.2 YASS信息隐藏分析的国内外发展现状 |
1.3 本文的研究内容与结构 |
2 YASS信息隐藏及分析技术 |
2.1 YASS信息隐藏技术 |
2.1.1 信息隐藏的基本概念及衡量指标 |
2.1.2 YASS算法 |
2.1.3 YASS算法的改进策略 |
2.2 YASS隐密术的安全性分析 |
2.2.1 信息隐藏技术安全性概述 |
2.2.2 YASS隐密术的安全性 |
2.2.3 YASS改进算法的安全性 |
2.3 YASS隐密术的嵌入率 |
2.4 JPEG标准 |
2.5 JPEG图像常用的数据特征 |
2.5.1 空域统计特性 |
2.5.2 频域统计特征 |
2.6 现有的JPEG图像信息隐藏分析算法 |
2.6.1 定性隐密分析算法 |
2.6.2 定量隐密分析算法 |
2.6.3 SVM分类器 |
2.7 小结 |
3 针对YASS的专用型隐密分析算法 |
3.1 YASS的随机性与确定性 |
3.2 QIM嵌入过程分析 |
3.2.1 QIM算法 |
3.2.2 QIM嵌入对图像数据统计特征的影响 |
3.3 针对YASS的专用型隐密分析算法 |
3.3.1 针对YASS的特征提取 |
3.3.2 算法描述 |
3.3.3 实验结果 |
3.4 小结 |
4 针对YASS的通用型隐密分析算法 |
4.1 YASS算法对系数相关性的影响 |
4.2 基于系数相关性的特征提取 |
4.2.1 马尔可夫转移矩阵特征量 |
4.2.2 差值特征量 |
4.2.3 共生矩阵特征量 |
4.3 实验结果 |
4.4 小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(7)应用扰动量化思想的隐密技术研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 信息隐藏的起源 |
1.2 现代信息隐藏技术及其研究现状和存在的问题 |
1.2.1 问题的提出 |
1.2.2 研究现状 |
1.2.3 现有理论和方法存在问题 |
1.3 论文主要工作及章节安排 |
2 JPEG图像信息隐藏技术概论 |
2.1 典型的数字图像信息隐藏技术 |
2.1.1 数字图像隐密技术原理 |
2.1.2 数字图像隐密技术典型算法 |
2.1.3 数字图像隐密技术评价标准 |
2.2 基于JPEG格式图像的信息隐藏方法 |
2.2.1 JPEG图像格式简介 |
2.2.2 JPEG格式图像信息隐藏方法的演化 |
2.3 小结 |
3 基于DCT系数相关性的PQ算法隐密分析 |
3.1 PQ算法基本原理 |
3.1.1 嵌入位置选择 |
3.1.2 湿纸编码(Wet Paper Codes) |
3.2 PQ算法统计特性分析及特征提取 |
3.2.1 PQ算法统计特性分析 |
3.2.2 PQ隐密分析算法的特征提取 |
3.3 实验结果及性能分析 |
3.4 小结 |
4 面向 JPEG压缩过程的信息隐藏方法 |
4.1 PQ算法的不足 |
4.2 面向 JPEG压缩过程的信息隐藏方法 |
4.2.1 系数选择方法 |
4.2.2 编码方式 |
4.2.3 嵌入及提取过程 |
4.3 实验结果及性能分析 |
4.3.1 实验图像选取 |
4.3.2 可见性分析 |
4.3.3 抗隐密分析实验 |
4.3.4 实验结论 |
4.4 改进湿纸编码误码分析 |
4.4.1 误码分布估计 |
4.4.2 减小误码的解决方案 |
4.5 小结 |
5 总结与展望 |
5.1 论文内容总结 |
5.2 对信息隐藏技术的展望 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(9)基于测绘信息产品的信息隐藏和数字水印研究(论文提纲范文)
摘要 |
Abstract |
第1章 前言 |
1.1 信息隐形技术概述 |
1.2 论文选题背景 |
1.3 信息隐形的研究现状 |
1.4 本文研究内容 |
1.5 本文章节安排 |
第2章 图像信息隐藏技术 |
2.1 图像信息的特点 |
2.2 信息隐藏技术 |
2.3 测绘信息产品及特征 |
2.4 图像信息隐藏的理论分析 |
2.4.1 信息隐藏系统通用模型 |
2.4.2 图像信息隐藏的原理分析 |
2.4.3 图像隐藏信息的分析及检测 |
2.5 图像信息隐藏分类及应用 |
2.6 测绘信息产品与信息隐藏技术 |
2.7 本章小结 |
第3章 数字水印技术 |
3.1 数字水印的概念 |
3.2 数字水印的特点 |
3.3 数字水印的分类及应用 |
3.3.1 数字水印的模型 |
3.3.2 数字水印的分类 |
3.3.3 数字水印的应用 |
3.4 测绘信息产品对数字水印的基本要求 |
3.5 本章小结 |
第4章 信息隐藏技术在测绘信息产品中的应用 |
4.1 测绘信息产品图像格式 |
4.2 BMP图像的信息隐藏技术 |
4.2.1 BMP图像文件结构 |
4.2.2 LSB算法的位平面分析 |
4.2.3 LSB算法的优缺点 |
4.3 基于图像特征的信息隐藏算法 |
4.3.1 针对空域LSB算法的卡方攻击 |
4.3.2 针对空域LSB算法的RS攻击 |
4.3.3 基于图像灰度趋势分析的±κ算法 |
4.4 实际应用 |
4.4.1 应用一 |
4.4.2 应用二 |
4.4.3 应用三 |
4.5 本章小结 |
第5章 数字水印技术在测绘信息产品中的应用 |
5.1 测绘信息产品需求分析 |
5.2 数字水印算法 |
5.3 邻域方差法水印算法 |
5.3.1 邻域方差法简介 |
5.3.2 灰度测绘图像中邻域方差法的应用 |
5.3.3 改进的邻域方差法信息嵌入 |
5.4 实际应用 |
5.5 本章小结 |
第6章 系统设计与实现 |
6.1 系统功能和主要模块 |
6.2 信息隐藏模块功能介绍 |
6.2.1 信息隐藏的嵌入方法 |
6.2.2 信息隐藏的设计 |
6.2.3 测绘信息隐藏系统的实现 |
6.3 数字水印模块功能简介 |
6.3.1 数字水印的加载方法 |
6.3.2 水印系统的设计 |
6.3.3 数字水印系统的实现 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
附录 |
致谢 |
(10)隐写与隐写分析算法及实践研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 信息隐藏概述 |
1.1.1 信息隐藏的历史 |
1.1.2 信息隐藏的分类及应用 |
1.1.3 信息隐藏的发展现状 |
1.2 隐写术与数字水印 |
1.2.1 隐写术的数学模型 |
1.2.2 隐写术的性能指标 |
1.2.3 隐写术与数字水印的区别 |
1.2.4 隐写术的分类及主要方法 |
1.2.5 针对隐写术的攻击 |
1.3 本文的主要工作 |
第二章 隐写术的安全性与隐写分析技术 |
2.1 隐写术的安全性 |
2.1.1 隐写术的安全性定义 |
2.1.2 隐写术的安全容量分析 |
2.1.3 抗检测攻击的隐写算法 |
2.2 隐写分析技术 |
2.2.1 隐写分析技术研究概况 |
2.2.2 隐写分析技术的可行性 |
2.2.3 隐写分析技术分类及主要方法 |
2.2.4 隐写术与隐写分析的发展趋势 |
2.3 本章小结 |
第三章 针对音频时域LSB替换隐写的隐写分析 |
3.1 LSB替换的安全性分析 |
3.1.1 顺序LSB替换 |
3.1.2 随机位置LSB替换 |
3.1.3 LSB替换的安全性 |
3.2 音频时域LSB替换隐写检测 |
3.2.1 音频时域LSB替换机制的值对转换概率 |
3.2.2 检测算法原理分析 |
3.2.3 值对关系转换与统计量分析 |
3.3 实验结果与分析 |
3.4 本章小结 |
第四章 基于DCT域QIM的音频隐写算法 |
4.1 QIM原理 |
4.2 QIM的一般方法 |
4.2.1 抖动量化 |
4.2.2 QIM的应用 |
4.3 基于DCT域改进的QIM方案的音频隐写算法 |
4.3.1 DCT特性分析 |
4.3.2 基于DCT域的QIM方案 |
4.3.3 加入容错处理的改进的QIM方案 |
4.4 实验结果与分析 |
4.5 本章小结 |
第五章 针对图像空间域LSB匹配隐写的隐写分析 |
5.1 LSB匹配算法 |
5.1.1 几种常见的LSB匹配算法 |
5.1.2 LSB匹配的像素值转移概率模型 |
5.2 针对LSB匹配的检测 |
5.2.1 基于相邻颜色数与基于HCF的检测 |
5.2.2 基于通用检测的分析 |
5.3 基于区域相关性的LSB匹配检测 |
5.3.1 区域内像素相关性分析 |
5.3.2 基于区域相关性的检测算法 |
5.3.3 实验结果与分析 |
5.4 本章小结 |
第六章 针对网络多媒体数据的隐写检测与监控 |
6.1 针对互联网多媒体数据的隐写检测与监控 |
6.1.1 网络隐蔽通信模型 |
6.1.2 互联网多媒体数据的检测与监控系统 |
6.1.3 监测系统的两种实施方案 |
6.2 针对MMS通信网络的隐写检测与监控 |
6.2.1 MMS通信网络结构 |
6.2.2 MMS消息结构 |
6.2.3 针对MMS网络的隐写检测与监控系统 |
6.3 基于隐写软件标识特征的隐写检测 |
6.3.1 互联网中常见的隐写软件 |
6.3.2 基于软件标识特征的隐写检测 |
6.4 应用实例 |
6.4.1 实际应用功能扩展 |
6.4.2 互联网多媒体数监测系统应用实例 |
6.4.3 MMS通信网络监测系统应用实例 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 进一步研究方向和展望 |
参考文献 |
致谢 |
博士在读期间完成的论文和成果 |
博士在读期间完成和参与的项目 |
四、数据冗余空间中的掩密术安全性(论文参考文献)
- [1]基于熵随机的网络流媒体动态隐密通信研究[D]. 彭景惠. 中国地质大学, 2020(03)
- [2]隐密安全性机理研究[D]. 宋辉. 大连理工大学, 2011(05)
- [3]基于模糊理论的图像分割算法研究[D]. 李静. 长春理工大学, 2011(04)
- [4]基于相机成像特点的空域图像隐密算法的研究[D]. 及宏林. 大连理工大学, 2010(05)
- [5]基于统计特征分析的图像及视频隐写分析技术研究[D]. 武嘉. 北京邮电大学, 2010(01)
- [6]针对YASS的JPEG图像隐密分析[D]. 王虹静. 大连理工大学, 2009(07)
- [7]应用扰动量化思想的隐密技术研究[D]. 李叶舟. 大连理工大学, 2009(07)
- [8]基于“价值冗余”的隐密术分析[A]. 宋辉,孔祥维,尤新刚. 第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集, 2009
- [9]基于测绘信息产品的信息隐藏和数字水印研究[D]. 刘亚琦. 华东师范大学, 2009(12)
- [10]隐写与隐写分析算法及实践研究[D]. 陈铭. 北京邮电大学, 2008(10)