期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于非对称数据结构实现信息隐藏通信的方法研究
1
作者 赵慧民 康显桂 黄继武 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1362-1366,共5页
数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通... 数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通信的方法.结合图像系数的方差分布和不同WNR环境下的信道状态,该方法能够降低了系统编解码实现的复杂性.分别应用SCS和QIM(DC-DM)及SS技术,结果表明,该方法实现的通信系统都具有较好的折衷性能. 展开更多
关键词 信息隐藏通信 信息 编解码 非对称 码率
下载PDF
基于自毁式数字水印的信息隐藏通信技术
2
作者 王勇 孙刘杰 +2 位作者 武凡静 元朴康 徐逸 《包装工程》 CAS 北大核心 2017年第1期180-184,共5页
目的为了提高信息隐藏通信技术的安全性,提出一种自毁式数字水印隐藏通信技术,即使非法者截获信息的载体也无法获得信息内容。方法将生成的含水印信息的图像分切成图像碎片以此破坏内嵌的水印信息,使水印信息无法从单个的图像碎片中提取... 目的为了提高信息隐藏通信技术的安全性,提出一种自毁式数字水印隐藏通信技术,即使非法者截获信息的载体也无法获得信息内容。方法将生成的含水印信息的图像分切成图像碎片以此破坏内嵌的水印信息,使水印信息无法从单个的图像碎片中提取,必须经过图像碎片拼接算法合成原始含水印图像后才能提取水印信息。结果通过实验仿真分析,对于大小为32×32像素的8×8个图像碎片,复原的含水印图像无任何图像碎片拼接错位,拼接平均耗时为1.59 s,因此能实现实时在线拼接复原并顺利提取出水印信息。结论从信息的嵌入到最后信息的提取都能顺利地隐藏信息的内容和信息的存在,信息传递过程中信息的安全性能好,因此,自毁式数字水印信息隐藏通信技术是一种可行性极高的信息隐藏通信技术。 展开更多
关键词 信息隐藏通信 数字水印 图像拼接 离散余弦变换
下载PDF
信息隐藏安全性研究 被引量:5
3
作者 汤光明 王亚弟 《计算机工程》 CAS CSCD 北大核心 2008年第16期183-185,共3页
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系... 指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安全的影响,指出载体信息、秘密信息、隐藏密钥的保密性是隐藏系统安全的必要条件,隐藏密钥的强度是制约其安全的主要因素。从抵抗攻击的角度提出用不可感知性、抗提取性、鲁棒性作为信息隐藏安全性度量指标。 展开更多
关键词 信息隐藏通信模型 隐藏密钥 不可感知性 鲁棒性
下载PDF
Channel Selection Information Hiding Scheme for Tracking User Attack in Cognitive Radio Networks 被引量:1
4
作者 LI Hongning PEI Qingqi MA Lichuan 《China Communications》 SCIE CSCD 2014年第3期125-136,共12页
For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels tha... For the discontinuous occupancy of primary users in cognitive radio networks(CRN),the time-varying of spectrum holes becomes more and more highlighted.In the dynamic environment,cognitive users can access channels that are not occupied by primary users,but they have to hand off to other spectrum holes to continue communication when primary users come back,which brings new security problems.Tracking user attack(TUA) is a typical attack during spectrum handoff,which will invalidate handoff by preventing user accessing,and break down the whole network.In this paper,we propose a Channel Selection Information Hiding scheme(CSIH) to defense TUA.With the proposed scheme,we can destroy the routes to the root node of the attack tree by hiding the information of channel selection and enhance the security of cognitive radio networks. 展开更多
关键词 HANDOFF tracking user attack attack tree
下载PDF
TWO TYPES OF NEW SUBLIMINAL CHANNELS
5
作者 DongQingkuan ChenYuan XiaoGuozhen 《Journal of Electronics(China)》 2004年第6期467-470,共4页
Two types of new subliminal channels are constructed respectively based on provable secure public key cryptosystems and identity recognition in some network applications. Research shows that there are some new charact... Two types of new subliminal channels are constructed respectively based on provable secure public key cryptosystems and identity recognition in some network applications. Research shows that there are some new characteristics which are in favor of covert communication in our constructions. It is hard to make the subliminal channels free, and the channels have large capacity and high transmission efficiency. We also point out that the hardness to make the channels free is disadvantageous to the warden who tries to thwart the covert communication. 展开更多
关键词 Information hiding Subliminal channels Provably secure cryptosystems
下载PDF
Quantum Steganography via Greenberger-Horne-Zeilinger GHZ_4 State
6
作者 A.El Allati M.B.Ould Medeni Y.Hassouni 《Communications in Theoretical Physics》 SCIE CAS CSCD 2012年第4期577-582,共6页
A quantum steganography communication scheme via Greenberger-Horne-Zeilinger GHZ 4 state is constructed to investigate the possibility of remotely transferred hidden information.Moreover,the multipartite entangled sta... A quantum steganography communication scheme via Greenberger-Horne-Zeilinger GHZ 4 state is constructed to investigate the possibility of remotely transferred hidden information.Moreover,the multipartite entangled states are become a hectic topic due to its important applications and deep effects on aspects of quantum information.Then,the scheme consists of sharing the correlation of four particle GHZ4 states between the legitimate users.After insuring the security of the quantum channel,they begin to hide the secret information in the cover of message.Comparing the scheme with the previous quantum steganographies,capacity and imperceptibility of hidden message are good.The security of the present scheme against many attacks is also discussed. 展开更多
关键词 quantum steganography GHZ4 entangled state quantum cryptography quantum communication
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部