一、信息隐藏安全性研究(论文文献综述)
张维[1](2020)在《文本无载体信息隐藏技术研究》文中认为随着互联网和数字化技术的飞速发展,信息安全正面临日益严峻复杂的安全考验。作为加密技术的重要补充,信息隐藏可以有效降低秘密信息的可感知性,利用携密载体的正常外观来隐藏通信行为。但传统方法需要通过修改载体来嵌入秘密信息,容易造成载体特征的异常变化,难以有效应对日益成熟的隐写检测攻击手段。如何降低信息隐藏对载体的影响,避免留下隐写嵌入痕迹,确保开放信道条件下的数据传输安全,逐渐成为信息隐藏领域的研究热点。近年来,无载体信息隐藏技术的相关研究逐渐展开,为上述问题提供了一种行之有效的解决方案。无载体信息隐藏以秘密信息为驱动,从文本大数据集中直接检索或生成相应载体。该类方法无需对载体进行任何修改,因而具有理想的抗检测性和安全性。由于相关研究起步较晚,现有无载体信息隐藏技术仍存在一定局限,本文旨在探索改善现有无载体信息隐藏方法性能的潜在方式,主要工作及创新点如下:(1)针对搜索式无载体方法过于依赖文本大数据集的局限,提出一种基于特征映射的无载体信息隐藏方法。该方法基于汉字的声调特征实现文本表征,使文本能够稳定表征二进制信息,再利用特征匹配与指定匹配算法建立文本与秘密信息的映射,在小规模文本集条件下也可稳定实施无载体信息隐藏。实验结果表明,所提方法隐写成功率可达100%,有效克服了文本集条件对算法性能的限制。在同等文本大数据集条件下,隐藏容量提升幅度达到38.5%,进一步提升了搜索式无载体信息隐藏方法的可用性。(2)相比于基于冗余修改的传统信息隐藏方法,搜索式无载体方法隐藏容量十分有限,基于此,本文提出一种基于词关联特征的搜索式无载体信息隐藏方法。该方法根据词关联特征构造词节点树,通过词节点转移路径编码来嵌入秘密信息,根据同构文本集建立词节点转移路径与文本的映射关系。实验结果表明,所提方法具备稳定的隐藏成功率,能够有效抵抗现有的隐写检测手段,隐藏容量相比其它搜索式算法提升明显。(3)现有生成式方法难以在隐藏容量与隐蔽性之间取得良好平衡,在高嵌入率条件下,文本生成质量与抗检测性下滑严重。基于此,本文提出了一种基于自适应隐写编码的生成式无载体信息隐藏方法。该方法利用生成式预训练模型对语言进行建模,通过自适应隐写编码策略建立秘密信息与文本的映射,根据秘密信息比特流选择相应候选词作为输出。相比同类方法,自适应隐写编码能够较好地滤除低条件概率的候选词,有效提升了生成式无载体方法的抗检测性。
彭景惠[2](2020)在《基于熵随机的网络流媒体动态隐密通信研究》文中提出在信息化成为时代发展趋势的大背景下,互联网已渗透到人们的日常生活中,与个人、企业和政府的需求密切相关。随着Internet的兴起和数字语音编码技术的提高,网络语音电话(Voice over Internet Protocol,简称VoIP)等流媒体技术获得了突破性的进展,在公共网络中广泛应用。随之而来的数据安全问题亟待解决,因此需要设计切实可行的安全协议,探索流媒体数据安全通信方法,以促进网络应用的不断发展。本文从理论和技术出发,系统研究了基于网络流媒体的安全动态隐密通信(Covert communication)技术,涉及信息理论建模、安全性分析、隐写(Steganography)算法设计、编码、隐密通信测试以及性能和鲁棒性测量等。本研究以面向对象的C++编程为基础,开发了一套可扩展的VoIP隐密通信系统,为此项工作提供实验平台。针对网络流媒体数据安全通信的复杂性,本文在信息隐藏和密码学技术的融合方面开展了前瞻性的研究,提出了基于计算机处理器硬件的真随机数和单向密码累积器(One-way cryptographical accumulator)的隐密通信新方法。结合高级加密标准、动态密钥分配和单向密码累积认证,该方法能显着提高隐密通信系统的安全性、有效性和鲁棒性。作为网络通信的安全信道,VoIP隐密通信可以有效保护数据免受网络攻击,甚至来自量子对手的攻击。本文对基于VoIP网络流媒体的隐密通信研究做出了如下几点贡献:(1)针对VoIP流媒体通信过程中的“时变”和“丢包”特征,构建了一个新的流媒体安全隐密通信理论模型,以描述在被动攻击情形下流媒体隐密通信的安全场景,从理论上解决其分组隐藏容量的不确定性和机密信息的不完整性等关键性问题。鉴于使用流媒体隐写术实现VoIP隐密通信,该模型用随机过程对VoIP隐密通信的信息源进行建模,通过假设检验理论(Theory of hypothesis testing)对敌手的检测性能进行分析评估,建立一种高精度的离散预测模型,模拟流媒体隐密通信中有效载荷的时变特征。(2)针对加密密钥的安全问题,详细探讨了流媒体隐写术与隐密通信领域中基于硬件熵源的真随机密钥生成。研究了在流媒体隐密通信中,利用硬件熵源产生的真随机数作为AES-128加密算法的密钥,以保证其保护的数据绝对安全。安全性分析和Mann-Whitney-Wilcoxon测试表明,由真随机数发生器产生的密钥,以CPU的读取时间戳计数器(the Read Time Stamp Counter)为熵源,可有效抵御恶意攻击。提出了一种新颖的数据嵌入间隔选择算法,使用从逻辑混沌图(Logistic Chaotic Map)生成的随机序列随机选择VoIP流中的数据嵌入位置,提高流媒体隐密通信中数据嵌入过程的复杂度和机密性。(3)针对VoIP隐密通信过程中的密钥分配问题及流媒体“丢包”特征,设计了一个高效、用于安全通信认证的单向密码累加器。在此基础上,提出了一个基于动态密钥更新和传输的流媒体隐写算法,该算法将单向密码累加器集成到动态密钥交换中,以提供动态、安全、实时的密钥交换,用于VoIP流媒体隐密通信,解决了其通信过程中机密信息不完整性问题。此动态密钥分配算法可以保护数据通信免受网络攻击,包括威胁到大多已知隐写算法的中间人攻击。依据数学离散对数问题和t-test检验的隐写分析结果,该算法的优势在于其在公共信道上的密钥分配具有高度可靠性。通过安全性分析、隐写分析、非参数统计测试、性能和鲁棒性评估,检验了基于硬件熵源真随机数和动态密钥更新和传输的流媒体隐密通信算法的有效性。以可扩展的VoIP隐密通信系统为实验平台,针对不同的数据嵌入位置、嵌入信息长度和流媒体隐藏容量和速率,进行了一系列VoIP流媒体隐密通信研究。结果表明,该隐密通信算法在语音质量、信号失真和不可感知性等方面对实时VoIP通信几乎没有影响。在VoIP流媒体中使用该隐密通信算法嵌入机密信息后,其语音通信质量指数PESQ的平均值为4.21,接近原始VoIP语音质量,其平均信噪比SNR值为44.87,符合VoIP通信国际标准。与其他相关算法相比,本文提出的隐密通信算法平均隐藏容量高达796比特/秒,与其它隐写算法相当,但在解决VoIP隐密通信相关的安全问题方面更有效。
何敏[3](2020)在《基于绝对矩块截断编码的信息隐藏算法研究》文中研究指明由于绝对矩块截断编码(Absolute Moment Block Truncation Coding,AMBTC)编解码速度快、计算复杂度低和压缩率较高等特性被广泛应用于数字压缩图像的互联网实时传输。因此,以AMBTC图像为载体的信息隐藏(Data Hiding,DH)技术日益受到人们广泛的关注与研究。然而,数字图像作为载体的信息隐藏相关算法应用到AMBTC图像时存在图像质量低、嵌入容量较少和安全性较低等问题。因此,本文针对AMBTC图像的数据结构特性,提出了三种基于绝对矩块截断编码的信息隐藏算法。本文主要的研究工作如下:(1)针对目前大多数的AMBTC信息隐藏算法都是对AMBTC编码中高、低量化级直接进行操作,导致图像质量下降的问题,本文提出一种基于模2运算的AMBTC信息隐藏算法。首先,该算法根据图像分块的思想对载体图像中的图像块使用AMBTC编码得到由高、低量化级和位图组成的三元组。然后,根据阈值将图像块划分为平滑类型或复杂类型,采用不同的嵌入策略,从而减小隐秘图像的失真。对于平滑类型,使用模2运算对秘密信息和高、低量化级的高四位位平面进行预处理,增强信息的安全性。高、低量化级的低三位位平面结合(3,2)汉明码嵌入秘密信息。对于复杂类型,通过交换高、低量化级的顺序并将位图取反的操作实现无损的嵌入秘密信息。该算法在标准图像库上表现出很好的性能,实现了高嵌入量,同时保证了隐秘图像的视觉质量。(2)针对目前AMBTC可逆信息隐藏嵌入容量较低的问题,本文提出一种基于残差直方图的AMBTC可逆信息隐藏算法。首先,该算法对残差直方图中基准值的选取进行改进,采用多个中心基准值对AMBTC编码中的高、低量化级预测残差,使残差直方图数据更加集中,提高了直方图中峰值的频率,从而增加嵌入容量。其次,引入高、低量化级的均值作为中间值,根据均值和高量化级的差值构建差值图并结合直方图算法嵌入秘密信息。最后,利用AMBTC编码中高、低量化级的编码特性,交换高、低量化级的顺序并将位图取反,这种无损的嵌入策略不改变图像质量,进一步增加了嵌入容量。该算法提取秘密信息后能完全可逆的恢复AMBTC图像,并且保持较高的嵌入容量。(3)针对目前单图像AMBTC可逆信息隐藏中安全性较低的问题,本文提出一种基于双图像的AMBTC可逆信息隐藏算法。首先,该算法对载体图像中的图像块使用AMBTC编码得到由高、低量化级和位图组成的三元组,利用图像块中像素的高度相关性将所有图像块的高、低量化级组成高、低量化级图。其次,使用可移动像素坐标策略将秘密信息嵌入到高、低量化级图。最后,根据阈值将图像块划分为平滑类型或复杂类型,通过异或操作将秘密信息嵌入到平滑类型图像块中的位图,从而增强信息的安全性。该算法对载体图像嵌入秘密信息得到两张隐秘图像,相比单图像信息隐藏,双图像信息隐藏中两张隐秘图像都可用时才能正确提取秘密信息,提高了信息的安全性。此外,双图像信息隐藏结合AMBTC编码中高、低量化级的高度相关性,减小了隐秘图像和载体图像之间的差距,保证了图像的视觉质量。
吴宇雷[4](2020)在《基于文本检索的无载体信息隐藏研究》文中提出信息隐藏是将需要保密的信息嵌入公开的信息中进行传递而不被第三方察觉的技术,传统的信息隐藏方法通常利用修改已存在的载体或是生成近似自然的载体来嵌入信息。但是传统信息隐藏的原理使其一般难以抵抗各种隐写分析算法的检测,导致含秘载体被第三方发现进而破坏秘密通信。为了保证秘密通信的成功率以及安全性,一种全新的信息隐藏算法——无载体信息隐藏被提出,它通过检索符合一定条件的自然载体来传递隐秘信息,由于传递过程使用的载体就是未经修改的自然载体,因此可以从根本上抵抗隐写分析。无载体信息隐藏虽然具有诸多优势,但由于起步较晚,还存在各种问题,比如适用于文本无载体信息隐藏的语言种类受限,且隐藏容量及隐藏成功率还不够高。本文以文本作为研究对象,针对以自然文本为载体的检索式信息隐藏方法做了相关研究,本文的具体工作如下:1)基于二进制编码特征检索的英文无载体信息隐藏针对基于“标签+关键词”的文本无载体信息隐藏方法无法利用于英文文本的问题,提出了一种针对英文文本库设计的特征标签选择方案,该方案以英文文本作为含秘载体,利用对文本的编码将英文转化为二进制流后采用连续的6位二进制流作为特征标签辅助定位秘密信息,实验证明该方法能英文文本库下使用并且隐藏容量优于部分已有算法。2)基于多重标签检索的中文无载体信息隐藏为了提高文本无载体信息隐藏方法隐藏成功率,提出了一种利用两种标签作为混合特征标签组的信息隐藏方案。该方案利用混合标签组,发送方在检索时若第一次检索失败,增加二次检索来提高检索到匹配文本的可能性,并且在检索完成后,将每篇文本中利用到的特征组进行编码并以无载体信息隐藏的方式传递给接收者,从而保证只有接收者能了解每篇含秘文本在隐藏时具体应用的特征组类别,进而提取出正确的秘密信息。大量的实验及分析证明该方法能提高隐藏成功率以及隐藏容量,并且具备更高的安全性。
聂何望[5](2020)在《基于颜色通道相关性和图形编码的图像信息隐藏算法》文中研究说明随着多媒体技术和互联网技术的飞速发展,越来越多的多媒体资源在互联网上传播。如何确保传输信息的安全成为亟待解决的一个任务。针对这一问题,研究人员首先提出利用加密技术来确保媒体信息的安全性,保证只有合法的接收者才能访问加密的多媒体信息。但是经过加密产生的密文因为其特殊的格式体现了该信息的价值,反而更加引起黑客的注意。考虑到加密技术的这一不足,研究人员开始研究如何通过隐藏通信过程来保证多媒体信息的安全性,为此研究人员提出信息隐藏技术。信息隐藏技术是将机密信息伪装成不引人注意的普通信息而达到隐藏通信过程或隐藏存储的目的。根据数据类型的不同,信息隐藏技术可分为文本信息隐藏、图像信息隐藏、视频信息隐藏和音频信息隐藏等技术。本文以彩色图像为研究对象,利用双三次插值、图形编码、直方图平移等技术,研究彩色图像信息隐藏算法,主要研究工作概括如下。一、提出基于颜色通道相关性的明文图像可逆信息隐藏算法该算法的主要贡献在于提出了一种基于直方图平移的双层嵌入技术。该技术利用图像插值生成第一层嵌入的预测误差矩阵,利用局部像素相似度计算第二层嵌入的差值矩阵。因为该技术是基于直方图平移进行秘密信息的嵌入,所以它继承了直方图平移的可逆性。另外该算法在数据嵌入中使用了双层嵌入,使得嵌入容量较高的同时载体图像的失真相对较小。此外,在第一层嵌入和第二层嵌入中加入通道间相关性,生成峰值较高的直方图,提高了嵌入容量。用公开标准数据集进行实验,验证该算法的性能。结果表明,该算法在嵌入容量和视觉质量方面都优于一些文献的可逆信息隐藏算法。二、设计基于颜色通道相关性的密文图像可逆信息隐藏算法该算法的主要贡献在于利用彩色图像通道间相关性提高密文域图像的嵌入率。传统密文域图像可逆信息隐藏主要运用于灰度密文图像。对于彩色密文图像,没有利用彩色图像的相关特性,无法发挥彩色图像的特性。为此,本文设计基于颜色通道相关性的彩色密文图像可逆信息隐藏算法,该算法利用二叉树标记来标记不同类型的像素,利用图像的冗余空间来嵌入秘密信息。与以往密文图像可逆信息隐藏算法相比,该算法利用了彩色图像颜色分量之间的相关性,用较小的容量记录原像素的值,腾出更多的冗余空间来嵌入秘密信息。用公开标准数据集进行实验,结果表明,该算法在嵌入容量方面优于多种密文图像可逆信息隐藏算法。三、提出基于图形编码的无载体图像信息隐藏算法该算法的贡献有两点:(1)提出以俄罗斯方块游戏图形为基本图形的无载体图像信息隐藏方案,该方案能将秘密信息与基本图形建立一一对应关系,并且拼接为一幅俄罗斯方块游戏图像,拼接完成的图像与正常俄罗斯方块游戏图像没有任何差异,保证了秘密信息的安全性;(2)设计了一种以像素值为主,图形为辅的秘密信息提取方法,该方法能提高提取秘密信息的准确率。与近期经典的无载体信息隐藏算法进行比较,结果表明该算法在嵌入容量和鲁棒性方面优于一些文献的无载体信息隐藏算法。
董丹萍[6](2020)在《公钥体制下的加密图像可逆信息隐藏研究》文中研究说明随着云计算的不断发展,用户可以轻松快捷地访问存储在云服务器上的大量图像资料。随之而来的就是图像的隐私保护问题,一旦云服务器被攻击,数字图像的内容将直接被窃取,从而导致隐私泄露。因此,研究人员提出了加密图像中的可逆信息隐藏(Reversible Data Hiding in Encrypted Images,RDHEI)以解决上述问题。在RDHEI方案中,图像提供者对图像进行加密并将其上传到云服务器。云可以利用加密算法的同态特性将秘密信息嵌入到密文图像中。接收者接到含嵌密文后分别用数据隐藏秘钥和解密秘钥进行信息提取和图像恢复。这样可确保云服务器在不了解原始内容的情况下分析或处理隐藏数据,从而保护图像的内容不受泄露。在整个RDHEI过程中,一方面要考虑到加密算法的安全性和适用性,另一方面也要保证嵌入率和图像质量这两个重要标准。基于这两个方面,本文提出了公钥体制下的加密域可逆信息隐藏方案:(1)提出了公钥体制下的高嵌入量的基于SHE(Somewhat Homomorphic Encryption)的加密域可逆信息隐藏研究方案。该方案使用SHE这种同态加密方法对图像进行加密。既可以保证图像有较高的安全性也能降低计算复杂度。为了提高图像的嵌入率和图像质量,我们选择图像中的三个相邻的像素为一组,每组都可以通过中间像素作为参照来计算出两个差值。然后通过差值直方图扩展的方式嵌入秘密信息。同时本方案中图像的恢复和秘密信息的提取是可以分别进行操作的。实验表明,该方案的解密图像质量和嵌入容量优于近些年提出的其他方法。(2)提出了基于二叉树和预测误差扩展的公钥加密域可逆信息隐藏研究方案。该方案使用SHE加密方法不仅可以直接在密文图像中进行算术运算,而且具有较短的密文长度和较低的计算复杂度。并且在该方案中,双二叉树与预测误差扩展相结合用来嵌入数据。双二叉树可以解决传输多个峰值点的问题。另外,对预测误差进行排序的操作可以将秘密信息优先地嵌入到像素值变化较小的像素中,这在某种程度上提高了视觉质量。最后,接收者可以使用数据隐藏密钥在密文域中提取秘密信息,也可以通过使用解密密钥来解密密文图像,并在明文图像中提取数据,然后使用数据隐藏密钥来还原原始图像。实验结果表明,当嵌入量相等时,本文的图像质量优于以前的算法。
罗楚威[7](2020)在《基于图文语义关联的无载体信息隐藏》文中指出随着互联网技术的快速发展,人们可以利用网络实现数据的实时交互,这些数据中包含了个人隐私等机密信息。为了保证信息的传输安全,信息隐藏技术得到广泛的研究和应用。然而,传统的嵌入式信息隐藏在载体上留下了修改痕迹,难以抵抗隐写分析检测,自身的发展也因此受到局限。基于嵌入式信息隐藏的缺点,学者们提出新的无载体信息隐藏框架:不直接修改载体,以秘密信息序列为驱动生成含密载体。根据载体图像是否源于自然可分为:编码映射式以及构造生成式。其中,采用图像特征的编码式无载体信息隐藏算法扩库难度大,导致算法隐藏容量小,实用化程度较低;并且以自然图像为载体,在大数据背景下可能被溯源,存在一定风险。而完全构造式的无载体算法对算力要求较高,难以直接生成内容合理的载体图像。为了解决上述问题,本文结合半构造式和行为构造式无载体的特点,提出了一种基于图文语义关联的无载体信息隐藏算法:预设模板构造出内容合理的载体图像,通过构造载体中的文字标签实现无载体映射;并以此搭建了一个实用隐蔽通信系统,具体工作内容如下:第一,设计了一套半构造式模板构造规则。通过分析用户在网络平台的社交习惯,设计“看图识义”的益智题模板,基于该模板规则生成构造式载体,实现无载体信息隐藏。不再以编码映射式中的自然图像为载体,整个载体图像是虚拟信息的反映,不存在原始图像对比,并且构造形式具有逻辑合理性,内容易于分享传播,降低第三方怀疑的可能性。第二,基于网络爬虫及卷积神经网络实现了载体的生成。半构造式载体上半部分为图像部分,内容为实时热点,基于网络爬虫技术实现:对指定新闻网站首页URL请求访问,通过Xpath语言解析响应到的HTML文件并匹配新闻标题,利用自然语言处理的分词系统提取标题的关键词,以单个或多个关键词生成模板图像及主题,从而满足预设模板的构造规则。载体下半部分用于无载体信息隐藏,由小尺寸的文字标签拼接而成,利用卷积神经网络实现无载体映射关系的构建。第三,构建了包含干扰样本的完备标签库,提升了无载体隐藏算法的性能。本文通过新的数据集对Alex-Net网络进行迁移学习训练,实现对文字标签进行分类识别;并引入对抗训练的思想,进一步提高识别准确率。这种映射方式也解决了编码映射式无载体隐藏特征难以匹配的难题。经过测试,本文提出的算法保留了无载体抗检测的优点;文字标签具有易识别、尺寸小的特点,减少了图像内容上的冗余。横向对比现有无载体隐藏算法,本文提出的算法进一步提升了隐藏容量,具有更健壮的鲁棒性,综合性能优越,扩宽了无载体信息隐藏的应用背景。最后,以此算法为基础在Matlab2018、Python 3.8的环境下搭建了实用隐蔽通信系统。
丛婧[8](2020)在《面向网络安全传输的矢量地理数据加密技术研究》文中研究表明随着计算机科学的快速发展与云时代的到来,矢量地理数据作为国家基础建设必不可少的数据来源,在地理信息、城市规划、测绘勘察等行业发挥着数据支撑的作用。地理数据共享平台的发展使矢量地理数据在传播与使用变得十分便捷的同时也面临着泄密等安全问题,尤其是当面对突发灾害、事故等应急需求需要网络传输时,数据的安全问题则成了网络传输的最大障碍。因此亟需引入面向网络传输的矢量地理数据加密技术作为矢量地理数据安全保护的有效解决手段。现有的面向网络传输的矢量地理数据加密算法大多基于经典的密码学对称加密与非对称加密相结合的方法,没有结合矢量地理数据特征,容易引起破解者的好奇心;传统的矢量地理数据加密算法则忽略了密钥的分发问题,无法直接应用到现有的应用场景,因此迫切需要研究适用于网络安全传输的矢量地理数据加密算法与密钥分发方法。本文研究了面向网络安全传输的矢量地理数据加密算法和基于可逆信息隐藏的密钥分发方法,研究的主要内容如下:(1)基于现有的网络共享平台地理数据分发流程,分析了矢量地理数据在此应用场景下面临的安全问题与现有的保障措施,进而构建了矢量地理数据网络安全传输模型,提出了矢量地理数据加密算法和可逆信息隐藏算法的算法要求与评价指标,为后续算法的提出提供了理论基础。(2)基于矢量地理数据特征,结合三维混沌映射与分组置乱,提出了一种基于分步加密的面向网络传输的矢量地理数据加密算法。为了顾及密钥的不可预测性,采用真随机数生成加密所需的密钥。在充分顾及算法安全性的基础上,采用整数部分加密与分组置乱相结合的分步加密。实验结果表明:该算法密钥空间大、敏感度高、安全性高。(3)提出了一种基于矢量地理数据可逆信息隐藏的密钥分发方法,突破了传统的密钥管理模式。为了避免冗余信息,本算法采用预测差值的思想,将信息隐藏至载体数据与其预测值的差值中;为了提高预测的准确度进而增加可嵌入容量,设计了基于邻近坐标加权的预测方法。同时,利用循环校验码编码对密钥信息进行处理,可以提高密钥信息的安全性、增加自我校验能力。实验结果表明,算法的不可感知性较好,可以实现密钥的隐秘传输,提高了加密算法密钥传输的安全性。
任科[9](2019)在《基于深度学习的图像信息隐藏方法研究》文中进行了进一步梳理随着时代的发展、科学技术的进步以及互联网技术的提升,信息安全的重视程度日益提升。信息隐藏是指在不影响多媒体载体感官特性和使用价值的前提下,借助多媒体载体中难以察觉的冗余信息,将秘密信息以不易被察觉的方式嵌入其中,并在公开信道中安全传输。与之对应的用于检测信息隐藏的信息隐藏分析技术也受到了更多的关注,信息隐藏分析用于对载体和载密图像进行判别,本质上是一个二分类问题。近年来随着深度学习的发展,基于深度学习的信息隐藏分析技术被提出,并有了很大突破,传统的信息隐藏方法研究也变得愈加困难。本文主要围绕深度学习中的图像信息隐藏问题展开研究,主要包括以下内容:(1)本文研究了基于生成对抗网络(Generative Adversarial Networks,GAN)的自适应信息隐藏,其生成网络用于寻找图像中合适的隐藏位置,并利用判别网络来评估其是否适合隐藏秘密信息,网络自适应学习信息隐藏失真代价。针对现有方法安全性较低的问题,本文搭建了更适宜的生成器网络结构,提出了基于概率矩阵的嵌入率增加模拟器,通过在网络内部模拟出高嵌入率的概率矩阵,进而得到高嵌入率的载密来辅助网络的训练。该方法学习到的是信息隐藏失真代价,嵌入和提取可以通过传统的自适应信息隐藏方法来进行。实验结果表明,本文提出的方法具有更强的安全性。(2)本文研究了基于生成对抗网络的载体生成。生成网络生成自然图像的同时,通过信息隐藏分析判别器指导训练,使得生成的载体图像在真实的基础上更具抗隐密分析的能力。针对现有方法框架中最低比特位(Least Significant Bit,LSB)嵌入方法存在的不足,本文提出了自适应信息隐藏的嵌入方法,代替框架中的LSB嵌入。实验结果表明,本文提出的方法更具安全性,通过该方法生成的载体图像能更能有效的抵抗信息隐藏分析的检测。
黄殿中,张静飞,张茹,李鹏超,郭云彪[10](2017)在《基于大数据环境的多模态信息隐藏新体系》文中进行了进一步梳理信息隐藏研究经过数十年的发展,在隐写术和隐写检测方面都积累了大量成果,但是信息隐藏的应用目前仍局限于实验室研究,聚焦于发现与抗发现的对抗,距实际应用仍有一定的距离.论文在对当前信息隐藏研究深入分析的基础上,借鉴密码学思想,提出建立适应于当前大数据环境,算法可变、修改模式可控的抗取证信息隐藏系统;通过全面整合信息隐藏算法和嵌入修改模式,构建多模态信息隐藏技术空间,实现用户通过输入密钥参与信息隐藏处理控制的全新研究思路和应用方式.论文通过理论分析和实验初步验证该系统的有效性和安全性.
二、信息隐藏安全性研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息隐藏安全性研究(论文提纲范文)
(1)文本无载体信息隐藏技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第二章 文本信息隐藏基本理论及技术介绍 |
2.1 信息隐藏理论基础 |
2.1.1 信息隐藏通用模型 |
2.1.2 信息隐藏评价指标 |
2.2 传统文本信息隐藏技术概述 |
2.2.1 基于文本格式的信息隐藏 |
2.2.2 基于文本内容的信息隐藏 |
2.2.3 方法局限分析 |
2.3 无载体信息隐藏技术概述 |
2.3.1 搜索式无载体信息隐藏方法 |
2.3.2 生成式无载体信息隐藏方法 |
2.4 小结 |
第三章 基于特征映射的文本无载体信息隐藏方法 |
3.1 引言 |
3.2 基于特征映射的无载体信息隐藏模型 |
3.2.1 基于声调特征的文本表征 |
3.2.2 映射深度与编码碰撞 |
3.2.3 特征匹配与指定匹配相结合的映射策略 |
3.3 算法描述 |
3.4 实验分析 |
3.4.1 抗检测性 |
3.4.2 隐藏容量 |
3.4.3 安全性 |
3.5 本章小结 |
第四章 基于词关联特征的文本无载体信息隐藏方法 |
4.1 引言 |
4.2 基于词关联特征的无载体信息隐藏模型 |
4.3 算法描述 |
4.3.1 构建词节点树 |
4.3.2 建立映射关系 |
4.3.3 信息隐藏 |
4.3.4 信息提取 |
4.4 实验分析 |
4.4.1 抗检测性 |
4.4.2 隐藏容量 |
4.4.3 安全性 |
4.5 本章小结 |
第五章 基于自适应隐写编码的生成式无载体信息隐藏方法 |
5.1 引言 |
5.2 研究基础 |
5.2.1 生成式无载体信息隐藏模型 |
5.2.2 语言模型 |
5.2.3 隐写编码 |
5.3 算法描述 |
5.3.1 文本生成模块 |
5.3.2 自适应隐写编码策略 |
5.3.3 信息隐藏算法 |
5.3.4 信息提取算法 |
5.4 实验分析 |
5.4.1 隐藏容量 |
5.4.2 文本质量评估 |
5.4.3 抗检测性 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
作者简历 |
(2)基于熵随机的网络流媒体动态隐密通信研究(论文提纲范文)
作者简历 |
摘要 |
abstract |
第一章 绪言 |
1.1 研究背景和意义 |
1.2 信息隐藏技术概述 |
1.2.1 信息隐藏定义及应用 |
1.2.2 信息隐藏技术的分类与研究现状 |
1.3 VoIP流媒体隐密通信研究现状 |
1.3.1 隐藏算法研究 |
1.3.2 随机密钥生成研究 |
1.3.3 隐密通信密钥分配研究 |
1.4 存在问题与难点 |
1.4.1 理论模型问题 |
1.4.2 随机密钥生成问题 |
1.4.3 容量不确定性问题 |
1.4.4 机密信息不完整性问题 |
1.5 本文组织结构 |
1.5.1 本文研究内容及创新点 |
1.5.2 本文组织结构 |
第二章 VoIP流媒体数据通信技术与安全 |
2.1 VoIP基本原理及主要特点 |
2.2 VoIP系统组成 |
2.2.1 终端用户设备 |
2.2.2 网络组件 |
2.2.3 呼叫处理器 |
2.2.4 网关 |
2.2.5 协议 |
2.3 VoIP通信原理及关键技术 |
2.3.1 VoIP通信原理 |
2.3.2 尽力而为服务的局限性 |
2.3.3 VoIP关键技术 |
2.4 VoIP安全性分析 |
2.4.1 VoIP组件的安全性分析 |
2.4.2 VoIP通信的安全问题 |
2.5 本章小结 |
第三章 隐写术与VoIP隐密通信 |
3.1 隐写术系统构成 |
3.1.1 原始载体 |
3.1.2 秘密信息 |
3.1.3 嵌入过程 |
3.1.4 含隐载体 |
3.1.5 隐写密钥 |
3.1.6 提取过程 |
3.2 隐写术的分类 |
3.2.1 根据载体类型分类 |
3.2.2 根据嵌入域分类 |
3.2.3 基于提取/检测条件分类 |
3.2.4 其他分类 |
3.3 基于隐写术的VoIP隐密通信 |
3.4 VoIP隐密通信系统性能评估 |
3.4.1 不可检测性 |
3.4.2 不可感知性 |
3.4.3 安全性 |
3.4.4 隐写容量 |
3.4.5 鲁棒性 |
3.5 VoIP隐密通信面临的攻击 |
3.6 本章小结 |
第四章 VoIP隐密通信理论建模及安全分析 |
4.1 VoIP隐密通信的信息理论模型 |
4.1.1 Cachin隐写信息理论模型及其安全性定义 |
4.1.2 VoIP隐密通信理论建模及安全性证明 |
4.2 VoIP隐密通信算法设计 |
4.2.1 加密算法 |
4.2.2 数据嵌入算法 |
4.2.3 数据提取算法 |
4.3 VoIP隐密通信系统构建 |
4.3.1 VoIP通信模块 |
4.3.2 密钥生成及分配模块 |
4.3.3 数据嵌入及提取模块 |
4.4 VoIP隐密通信实验平台搭建 |
4.4.1 性能测试 |
4.4.2 评估指标 |
4.5 本章小结 |
第五章 基于熵随机和混沌映射随机的VoIP隐密通信 |
5.1 基于硬件熵源和混沌映射的实时VoIP隐密通信设计 |
5.1.1 VoIP通信 |
5.1.2 基于硬件熵源的真随机密钥生成 |
5.1.3 基于混沌映射的VoIP隐密通信嵌入位置选择 |
5.1.4 秘密信息的嵌入与提取 |
5.2 实验设置 |
5.2.1 实验测量性能指标 |
5.2.2 实验平台搭建 |
5.2.3 信号质量测量 |
5.2.4 语音质量测量 |
5.3 实验结果与分析 |
5.3.1 实验测量结果 |
5.3.2 不可检测性分析 |
5.3.3 算法性能比较 |
5.3.4 安全性分析 |
5.4 本章小结 |
第六章 基于单向累积密钥分配的动态VoIP隐密通信 |
6.1 基于动态密钥分配的VoIP隐密通信系统 |
6.1.1 VoIP隐密通信的密钥分配问题 |
6.1.2 基于动态密钥分配的VoIP隐密通信模型 |
6.2 基于单向累积密钥分配的动态VoIP隐密通信设计 |
6.2.1 基于单向累积的密钥分配 |
6.2.2 秘密信息的嵌入 |
6.2.3 秘密信息的提取 |
6.3 安全性分析 |
6.3.1 通信方认证 |
6.3.2 中间人攻击 |
6.3.3 敌手攻击 |
6.4 实验结果与分析 |
6.4.1 不可感知性及鲁棒性分析 |
6.4.2 嵌入间隔影响分析 |
6.4.3 隐藏信息大小影响分析 |
6.4.4 统计不可检测性分析 |
6.4.5 算法性能比较 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究成果与创新 |
7.2 研究局限性 |
7.3 未来研究展望 |
致谢 |
参考文献 |
(3)基于绝对矩块截断编码的信息隐藏算法研究(论文提纲范文)
详细摘要 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 数字图像压缩技术 |
1.2.2 数字图像信息隐藏技术 |
1.3 本文主要工作 |
1.4 本文结构安排 |
第二章 本文相关技术概述 |
2.1 块截断编码 |
2.1.1 BTC |
2.1.2 AMBTC |
2.2 相关信息隐藏算法 |
2.2.1 汉明码 |
2.2.2 直方图 |
2.2.3 中心折叠策略 |
2.3 信息隐藏的性能评价指标 |
2.4 本章小结 |
第三章 基于模2运算的AMBTC信息隐藏算法 |
3.1 引言 |
3.2 算法原理 |
3.2.1 模2运算 |
3.2.2 算法流程图 |
3.3 秘密信息嵌入 |
3.4 秘密信息提取 |
3.5 实验结果与分析 |
3.5.1 实验设置 |
3.5.2 性能分析 |
3.5.3 实验对比分析 |
3.6 本章小结 |
第四章 基于残差直方图的AMBTC可逆信息隐藏算法 |
4.1 引言 |
4.2 算法原理 |
4.2.1 改进的残差直方图算法 |
4.2.2 算法流程图 |
4.3 秘密信息嵌入 |
4.4 秘密信息提取 |
4.5 实验结果与分析 |
4.5.1 实验设置 |
4.5.2 性能分析 |
4.5.3 实验对比分析 |
4.6 本章小结 |
第五章 基于双图像的AMBTC可逆信息隐藏算法 |
5.1 引言 |
5.2 算法原理 |
5.2.1 可移动像素坐标策略 |
5.2.2 算法流程图 |
5.3 秘密信息嵌入 |
5.4 秘密信息提取 |
5.5 实验结果与分析 |
5.5.1 实验设置 |
5.5.2 性能分析 |
5.5.3 实验对比分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
致谢 |
参考文献 |
附录 作者在读期间发表的学术论文及参加的科研项目 |
(4)基于文本检索的无载体信息隐藏研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 传统文本信息隐藏 |
1.2.2 无载体文本信息隐藏 |
1.3 研究内容及创新 |
1.4 本文结构 |
第二章 文本无载体信息隐藏框架 |
2.1 基于“标签+关键词”的无载体文本信息隐藏框架 |
2.2 框架模块介绍 |
2.2.1 自然文本采集模块 |
2.2.2 标签协议设计与检索模块 |
2.3 相关技术 |
2.3.1 汉字数学表达式 |
2.3.2 汉字Unicode数字编码 |
2.3.3 文本分词算法 |
2.3.4 倒排索引 |
2.4 本章小结 |
第三章 基于二进制编码特征检索的英文无载体信息隐藏算法 |
3.1 前期准备阶段 |
3.1.1 基于英文的文本库构建 |
3.1.2 特征标签组协议的设计 |
3.1.3 数据库索引的建立 |
3.2 信息隐藏阶段 |
3.3 信息提取阶段 |
3.4 相关实验与算法分析 |
3.4.1 隐藏成功率实验 |
3.4.2 隐藏容量 |
3.4.3 与传统文本信息隐藏算法的性能及安全性比较分析 |
3.4.4 鲁棒性分析 |
3.5 本章小结 |
第四章 基于多重标签检索的中文无载体信息隐藏算法 |
4.1 前期准备 |
4.1.1 标签组的设计 |
4.1.2 索引的建立 |
4.1.3 标签编码文本 |
4.2 信息隐藏 |
4.3 信息提取 |
4.4 实验与分析 |
4.4.1 隐藏的成功率 |
4.4.2 隐藏容量 |
4.4.3 安全性分析 |
4.4.4 鲁棒性分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(5)基于颜色通道相关性和图形编码的图像信息隐藏算法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 基于明文域的图像可逆信息隐藏技术 |
1.2.2 基于密文域的图像可逆信息隐藏技术 |
1.2.3 无载体图像可逆信息隐藏技术 |
1.3 图像可逆信息隐藏的评价指标 |
1.4 本文研究内容 |
1.5 本文结构 |
第2章 基于颜色通道相关性的明文图像可逆信息隐藏算法 |
2.1 算法描述 |
2.2 下采样和图像插值 |
2.3 直方图平移 |
2.4 数据嵌入 |
2.4.1 第一层数据嵌入 |
2.4.2 第二层数据嵌入 |
2.5 数据提取和图像恢复 |
2.6 实验结果 |
2.6.1 数据嵌入结果 |
2.6.2 通道选择对嵌入容量的影响 |
2.6.3 性能比较 |
2.7 本章小结 |
第3章 基于颜色通道相关性的密文图像可逆信息隐藏算法 |
3.1 算法描述 |
3.2 图像加密 |
3.3 二叉树标记 |
3.4 信息嵌入 |
3.5 辅助信息嵌入 |
3.6 信息提取与图像恢复 |
3.7 实验结果 |
3.7.1 信息嵌入结果 |
3.7.2 分块大小对算法性能的影响 |
3.7.3 安全性分析 |
3.7.4 性能对比 |
3.8 本章小结 |
第4章 基于图形编码的无载体图像信息隐藏算法 |
4.1 算法描述 |
4.2 图形编码 |
4.3 信息嵌入 |
4.4 秘密信息提取 |
4.5 实验结果 |
4.5.1 有效性验证 |
4.5.2 容量分析 |
4.5.3 鲁棒性分析 |
4.5.4 安全分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的科研工作 |
致谢 |
(6)公钥体制下的加密图像可逆信息隐藏研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 相关工作 |
2.1 密文域可逆信息隐藏框架 |
2.1.1 不可分离的公钥体制下加密域可逆信息隐藏方案模型(Joint RDHEI-P) |
2.1.2 可分离的加密域可逆信息隐藏方案模型(Separable RDHEI-P) |
2.2 评价指标 |
2.3 本章小结 |
第三章 公钥体制下的高嵌入量加密域可逆信息隐藏研究 |
3.1 相关工作 |
3.1.1 SHE(Somewhat Homomorphic Encryption)同态加密 |
3.2 详细方案 |
3.2.1 原始图像预处理 |
3.2.2 加密图像 |
3.2.3 信息隐藏过程 |
3.2.4 信息提取和图像恢复过程 |
3.3 安全性分析 |
3.3.1 基于 COA 模型的安全性分析 |
3.3.2 基于 KPA 模型的安全性分析 |
3.4 实验结果及分析 |
3.4.1 实验结果分析 |
3.4.2 方案性能比较 |
3.5 本章小结 |
第四章 基于二叉树和预测误差扩展的公钥加密域可逆信息隐藏 |
4.1 相关工作 |
4.1.1 双二叉树模型 |
4.1.2 BLP块级预测 |
4.2 详细方案 |
4.2.1 图像预处理 |
4.2.2 图像加密 |
4.2.3 信息嵌入 |
4.2.4 信息提取和图像恢复 |
4.3 安全性分析 |
4.3.1 基于 COA 模型的安全性分析 |
4.3.2 基于 KPA 模型的安全性分析 |
4.4 实验结果及分析 |
4.4.1 实验结果分析 |
4.4.2 方案性能比较 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
作者简介 |
(7)基于图文语义关联的无载体信息隐藏(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容及结构安排 |
第2章 相关基础知识与理论介绍 |
2.1 图像信息隐藏技术 |
2.1.1 有载体信息隐藏 |
2.1.2 无载体信息隐藏 |
2.1.3 信息隐藏算法评价指标 |
2.2 深度学习及卷积神经网络 |
2.2.1 深度学习概述 |
2.2.2 基于卷积神经网络的迁移学习 |
2.3 网络爬虫技术 |
2.4 本章小结 |
第3章 图文语义关联隐写方案 |
3.1 概述 |
3.2 基于网络爬虫的语义关联 |
3.3 基于汉字标签的无载体信息隐藏 |
3.3.1 训练集的建立 |
3.3.2 Alex-Net网络结构 |
3.3.3 基于Alex-Net的迁移学习 |
3.4 本章小结 |
第4章 图文语义关联隐写算法的实现及测试 |
4.1 无载体信息隐藏算法 |
4.2 无载体信息提取算法 |
4.3 算法性能测试 |
4.3.1 安全性 |
4.3.2 鲁棒性测试 |
4.3.3 容量 |
4.4 本章小结 |
第5章 实用隐蔽通信系统的设计与实现 |
5.1 系统设计概述 |
5.2 系统框架及流程 |
5.3 系统功能性测试 |
5.3.1 主题爬虫功能测试 |
5.3.2 信息隐藏及提取功能测试 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
硕士期间发表的成果 |
致谢 |
(8)面向网络安全传输的矢量地理数据加密技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状与存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在问题 |
1.3 研究内容、技术路线和论文组织 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.3.3 论文组织 |
第2章 矢量地理数据网络安全传输模型 |
2.1 矢量地理数据及其特征 |
2.2 保密通信技术 |
2.2.1 加密技术 |
2.2.2 信息隐藏技术 |
2.2.3 可逆信息隐藏技术 |
2.3 地理数据网络共享平台 |
2.3.1 政府部门地理数据共享平台 |
2.3.2 商用地理信息云平台 |
2.4 矢量地理数据网络安全传输模型 |
2.4.1 网络传输安全问题 |
2.4.2 网络安全传输模型 |
2.4.3 算法要求与评价指标 |
2.5 本章小结 |
第3章 基于分步加密的矢量地理数据加密算法 |
3.1 算法思想 |
3.2 分组置乱效率分析 |
3.2.1 置乱密钥生成效率比对 |
3.2.2 置乱分组长度效率比对 |
3.3 密钥选择和生成 |
3.3.1 初始密钥选择 |
3.3.2 混沌序列生成 |
3.4 基于坐标加密与分组置乱加密算法 |
3.4.1 整数部分处理 |
3.4.2 分组置乱 |
3.5 实验与分析 |
3.5.1 加密效果 |
3.5.2 解密效果 |
3.5.3 密钥空间 |
3.5.4 密钥敏感度 |
3.5.5 效率 |
3.6 本章小结 |
第4章 基于可逆信息隐藏的密钥分发方法 |
4.1 可逆信息隐藏方法分析 |
4.1.1 经典算法介绍 |
4.1.2 最优方法分析 |
4.2 算法思想 |
4.3 CRC编码 |
4.4 基于预测差值的矢量地理数据可逆信息隐藏算法 |
4.4.1 待嵌入信息预处理 |
4.4.2 预测方法 |
4.4.3 信息嵌入 |
4.4.4 信息提取与数据恢复 |
4.5 实验结果与分析 |
4.5.1 不可感知性 |
4.5.2 无损提取与恢复 |
4.5.3 可嵌入容量 |
4.5.4 差错校验 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要研究内容及结论 |
5.2 创新点 |
5.3 研究展望 |
参考文献 |
攻读硕士学位期间发表的研究成果 |
致谢 |
(9)基于深度学习的图像信息隐藏方法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景和研究意义 |
1.2 研究现状 |
1.2.1 传统信息隐藏研究现状 |
1.2.2 深度学习下的信息隐藏研究现状 |
1.2.3 信息隐藏分析概述 |
1.3 研究内容和主要工作 |
1.4 本文章节安排 |
2 相关工作 |
2.1 深度学习 |
2.1.1 深度学习概述 |
2.1.2 神经网络 |
2.1.3 卷积神经网络 |
2.1.4 生成对抗网络 |
2.1.5 深度卷积生成对抗网络 |
2.1.6 Wasserstein生成对抗网络 |
2.2 信息隐藏算法性能评价 |
2.3 本章小结 |
3 基于生成对抗网络的图像自适应信息隐藏 |
3.1 背景和问题 |
3.2 基于GAN的图像信息隐藏框架 |
3.2.1 生成器结构 |
3.2.2 模拟嵌入结构 |
3.2.3 判别器结构 |
3.2.4 损失函数 |
3.3 嵌入率增加模拟器 |
3.3.1 模拟器结构 |
3.3.2 模拟器预训练 |
3.4 实验设计与结果分析 |
3.4.1 实验数据库 |
3.4.2 实验设置 |
3.4.3 网络参数 |
3.4.4 实验结果与分析 |
3.4.5 嵌入可视化 |
3.5 本章小结 |
4 基于生成对抗网络的图像载体生成 |
4.1 背景和问题 |
4.2 基于GAN的抗隐藏分析载体生成框架 |
4.2.1 生成器结构 |
4.2.2 判别器结构 |
4.2.3 自适应信息隐藏结构 |
4.2.4 损失函数 |
4.3 实验设计与结果分析 |
4.3.1 实验数据库 |
4.3.2 实验设置 |
4.3.3 网络参数 |
4.3.4 实验结果与分析 |
4.4 本章小结 |
结论 |
参考文献 |
致谢 |
(10)基于大数据环境的多模态信息隐藏新体系(论文提纲范文)
1 引言 |
2 抗发现的信息隐藏研究 |
2.1 信息隐藏理论 |
2.2 隐藏算法和载体 |
2.3 隐藏检测技术 |
2.4 隐写编码 |
3 抗取证的多模态信息隐藏模型 |
4 抗取证信息隐藏系统安全性分析 |
5 结论和展望 |
四、信息隐藏安全性研究(论文参考文献)
- [1]文本无载体信息隐藏技术研究[D]. 张维. 战略支援部队信息工程大学, 2020(03)
- [2]基于熵随机的网络流媒体动态隐密通信研究[D]. 彭景惠. 中国地质大学, 2020(03)
- [3]基于绝对矩块截断编码的信息隐藏算法研究[D]. 何敏. 杭州电子科技大学, 2020(04)
- [4]基于文本检索的无载体信息隐藏研究[D]. 吴宇雷. 南京信息工程大学, 2020(02)
- [5]基于颜色通道相关性和图形编码的图像信息隐藏算法[D]. 聂何望. 广西师范大学, 2020(02)
- [6]公钥体制下的加密图像可逆信息隐藏研究[D]. 董丹萍. 南京信息工程大学, 2020(02)
- [7]基于图文语义关联的无载体信息隐藏[D]. 罗楚威. 华中师范大学, 2020(01)
- [8]面向网络安全传输的矢量地理数据加密技术研究[D]. 丛婧. 南京师范大学, 2020(03)
- [9]基于深度学习的图像信息隐藏方法研究[D]. 任科. 大连理工大学, 2019(03)
- [10]基于大数据环境的多模态信息隐藏新体系[J]. 黄殿中,张静飞,张茹,李鹏超,郭云彪. 电子学报, 2017(02)