导读:本文包含了数据隐写论文开题报告文献综述及选题提纲参考文献,主要关键词:隐写技术,气象,数据,信息安全
数据隐写论文文献综述
郭聪,马强,张子剑[1](2019)在《基于隐写技术的气象数据安全保护研究》一文中研究指出随着科技水平的不断提高,各行各业对气象数据的需求越来越大。技术发展给气象数据共享带来便利的同时,也给气象数据的非法泄露、篡改和滥用的责任追查带来困难。目前,气象数据的安全保护措施还比较匮乏,为了有效解决这一问题,提出了一种高效的可行性方案——INVIEN。该方案能够根据不同的气象数据类型,自适应地采用不同的隐写嵌入算法,将授权用户的用户信息以隐写的方式嵌入原始数据文件中。该方案不仅可以有效解决数据共享后该数据的原授权用户信息不易追查的问题,还可以为数据所有者版权追溯提供必要的技术支撑依据。经过反复测试和试验,该方案可以应用于TXT格式和PNG格式的气象数据中。通过多次实验分析发现,该方案处理批量数据非常高效、隐蔽。(本文来源于《计算机技术与发展》期刊2019年08期)
邓梓晔[2](2019)在《基于网络数据流的信息隐写技术研究》一文中研究指出全球数据网络通信的发展日益增长,网络攻击的手段也层出不穷。为了保护网络通信过程中信息不被第叁方截取,通信网络在收发两端做了许多的措施,比如加密、身份认证等等。然而,加密和身份认证等手段始终是可以被识别和捕获的,加密之后的数据也始终存在,只要第叁方将所有的网络通信数据包捕获,经过解析和解码就有可能获取其中的明文信息。因此,用于防止第叁方截获数据的隐蔽数据传输和数据隐写技术研究日趋活跃。传统的网络数据隐写技术主要基于网络媒体文件,如音频、视频和图片等,但隐蔽性,功能性和效率有限。本文则提出了一种新型的基于网络数据流的数据隐写技术——利用网络协议本身以及整条网络数据流中数据包之间的关系,进行网络数据隐写,传递隐蔽数据以及进行二次身份认证等操作。这项新型数据隐写技术中,隐蔽数据的操作不影响用户对真实网络数据的访问请求,即对用户透明,能够在用户无法察觉的情况下进行隐蔽数据传递和二次身份认证等流程。通过系统实验和评估,亦验证了基于网络数据流的隐写技术的可行性、隐蔽性以及鲁棒性。主要研究内容及创新点分为以下四个部分:一、提出一种新型的基于网络数据流的信息隐写技术。不同于传统的隐写方法,这种方法利用网络数据流中数据包之间的关系作为载体进行数据隐藏。实验证明,这种方法提高了隐写信道的隐蔽性。二、提出一种基于网络数据包时间间隔的信息隐写技术。对隐蔽数据进行编码,并嵌入数据包发送时间间隔数值,从而隐藏和传递隐蔽数据。这种方法不易引起关注且没有明显流量统计特征。叁、提出基于摩尔斯密码的网络编码技术。利用摩尔斯密码进行时间间隔数据编码。实验证明,这种编码方式可行且高效。四、设计与实现基于上述隐写技术的隐蔽数据传输系统以及身份认证系统。利用Shadowsocks代理软件、Socks5协议转发器、Scapy函数库以及Iptables中NFQUEUE目标(target)等工具,完成系统功能,并对系统结果进行分析与评估。实验结果验证了基于数据包时间间隔隐写技术的鲁棒性与正确性。(本文来源于《电子科技大学》期刊2019-03-26)
廖克顺[3](2018)在《梅森旋转算法影响下的舰船传输网络数据隐写技术研究》一文中研究指出为克服传统网络数据隐写技术解码率过高的问题,在梅森旋转算法框架下提出基于LSB技术的舰船传输网络数据隐写技术研究。分析了梅森旋转算下数据隐写技术的实现原理,并基于LSB构建图像像素的多比特二进制结构;利用密钥建立比特流与图像像素字节之间的对应关系,将密文嵌入载体图像中;在图像的解码过程中将隐藏于载体中的密文消息转换为二进制值嵌入比特序列,实现舰船网络数据传输的解码。仿真数据表明,提出的隐写技术在多嵌入率条件下的峰值信噪比更稳定,载密图像的解码率更低。(本文来源于《广西师范学院学报(自然科学版)》期刊2018年03期)
李忱,赵林[4](2018)在《基于支持向量数据描述和不确定性推理的单类隐写分析算法》一文中研究指出单类隐写分析较传统的二类隐写分析有更好的"盲"检测特性和更强的通用性。针对单类隐写分析可靠性较低的问题,将不确定性推理理论应用于隐写分析中降低不确定性因素对单类隐写分析可靠性的影响,提出了一种基于支持数据描述和不确定性推理的单类通用隐写分析算法。实验表明,算法具有较好的可靠性、鲁棒性、通用性。(本文来源于《科学技术与工程》期刊2018年10期)
吴汉舟[5](2017)在《可逆数据隐藏及调色板图像隐写技术研究》一文中研究指出日新月异的多媒体技术和产品无疑给人类的生活带来了翻天覆地的变化。然而,在享受这些数字终端产品所带来的便利时,人们同样面对着信息安全方面的挑战和机遇。传统数据加密因其输出在直观上不可理解及易留下加密操作的证据,而容易暴露正在通信的事实。尽管信道攻击者截获密文后难以执行解析操作,却能通过干扰信道使通信失败。与数据加密不同,数据隐藏将加密后的消息嵌入到普通数字媒体文件中,通过传输嵌密的媒体文件,既传达了秘密消息,又隐藏了“正在通信”的事实。此外,随着高速网络和媒介技术的快速发展,数据隐藏扮演愈加重要的角色,一方面,数据隐藏的出现并非也不能取代传统加密技术,而是对它的进一步扩展和补充;另一方面,互联网环境下数字媒体文件的极易更改对其内容完整性、可靠性、真实性产生了质疑,对媒体文件的内容管理、版权保护等提出了挑战,促使数据隐藏成为信息安全领域的研究热点之一。作为数据隐藏领域的两个重要分支,数字水印和隐写的使用尤为突出。本文将致力于图像隐写和可逆数据隐藏技术的一些研究,其中主要的研究贡献包括:1.针对调色板图像隐写,将调色板中的颜色建模为图模型下的节点,并将图节点间的边视为隐写过程中的可替换关系。通过应用深度优先搜索或广度优先搜索技术,将图节点映射为单个或多个秘密比特。在隐写过程中,通过修改图像像素的颜色来传递秘密信息。实验表明,与其他算法相比,在保持低计算复杂度情况下,有效提高了嵌入容量或降低了图像失真。2.针对可逆数据隐藏技术,提出了应用二阶预测残差实现可逆数据隐藏。具体而言,当计算出待嵌像素的预测残差后,进一步利用周边像素的预测残差对当前预测残差继续预测,通过更改所得到的二阶残差直方图实现可逆数据隐藏。实验结果表明,与相关工作对比,该方法在纹理丰富的图像上能提供相对更好的率失真性能。该研究思想可扩展至基于高阶预测残差的可逆数据隐藏,并独立于所采用的载体的文件类型。3.提出了一种应用于可逆数据隐藏的动态内容选择与预测框架,保证了在密钥安全条件下,任何非法解码端很难定位嵌密像素或计算出预测残差序列,有效提高了安全性能。仿真结果表明,所设计的可逆数据隐藏算法能受益于所提出的框架,同其他工作相比,提供了更好的率失真性能。而且,所提出的动态内容选择与预测框架具有普适性,可应用于其他可逆数据隐藏系统的设计,并能扩展至隐写领域。4.设计了一种在云环境下,针对加密调色板图像的可分离的可逆数据隐藏算法。该方案通过加密调色板和置乱像素的方式保护图像视觉内容,同其他针对灰度图像的算法,以牺牲部分安全达到可逆数据隐藏的目的。在接收端,消息恢复、图像解密和重建等操作依据解码者所扮演色角色而定。当解码者仅拥有图像解密密钥,则他无法恢复隐藏信息,但能通过解密操作得到失真非常小的明文图像;当解码者仅拥有数据隐藏密钥,则他能提取出隐藏信息,但无法重建原始图像;当解码者同时拥有图像解密密钥和数据隐藏密钥,他不仅能完全提取出秘密信息,同时能够无差错地重建原始图像。与相关算法相比,在低嵌入强度下,能维持更低的失真。5.神经网络本质上可视为函数拟合器,而隐写操作本质上是关于载体、密钥和秘密信息等的复杂函数,理论上可以通过神经网络实现隐写。本文简要探讨了神经网络在隐写中的可能,提出应用神经网络实现简单LSB隐写和矩阵编码操作,以及提出采用两个神经网络(即策略网络和嵌入网络)协同实现隐写操作的思想。(本文来源于《西南交通大学》期刊2017-05-01)
薛帅[6](2017)在《地理空间数据加密和隐写的模型与方法研究》一文中研究指出地理空间数据是国家信息化建设的战略资源和国家空间信息的核心部分,也是一切地球科学研究的地理定位框架。随着数字技术和网络技术的普及与发展,地理空间数据的获取、存储、使用、访问、传播和复制比以往更加简单快捷,但网络环境的公开性使得窃取、篡改、伪造、侵权、泄密等恶意行为对地理空间数据安全构成巨大威胁,限制了地理信息共享与服务的健康发展。为此,本文以保护地理空间数据安全分发为目标,围绕地理空间数据安全处理的理论、模型与方法开展了较为系统和深入的研究,主要工作及取得的成果如下:(1)构建了面向分发的地理空间数据安全理论与技术体系。阐述了地理空间数据安全的相关概念、模型、技术与方法,建立了地理空间数据与安全机制之间的映射原则。在此基础上,构建了地理空间数据安全理论模型和技术体系,设计了地理空间数据安全分发流程,构造了面向分发的地理空间数据安全处理模块;面向地理空间数据安全分发的功能需求,将地理空间数据安全处理分为地理空间数据压缩处理、地理空间数据加密处理、地理空间数据隐写处理和地理空间数据安全分发系统模型验证四个方面。(2)研究了地理空间数据压缩处理的模型与方法。阐述了地理空间数据类型与特点,建立了地理空间数据压缩理论模型;分析了压缩过程对地理空间数据精度的影响,总结了数据压缩过程中顾及误差的处理方式,设计了矢量数据组织策略;在此基础上分析了压缩过程中的误差类型与特点,通过限制和修正数据误差,提出一种顾及最大绝对误差的频率域矢量数据压缩算法。(3)研究了地理空间数据加密处理的模型与方法。建立了地理空间数据加密的通用理论模型,面向地理空间数据获取与分发过程中的安全问题,探讨了适用于地理空间数据安全与高效分发的加密策略;设计了数据组织方法,并在此基础上分别提出了矢量数据加密方法和栅格数据加密方法;结合地理空间数据的特征和类型,从不同角度分析了算法的可靠性与安全性。(4)研究了地理空间数据安全隐写模型与方法。比较了地理空间数据类型与特点,分析了当前隐写模型与方法存在的科学问题,并建立了地理空间数据隐写通用理论模型;根据地理空间数据的使用环境与应用需求,建立了一种抗检测的安全隐写模型;顾及地理空间数据的可用性,提出了适用于网络环境的自适应隐写方法,探讨了最大隐写容量与安全性之间的关系。(5)研究了地理空间数据安全分发系统框架与功能。根据地理空间数据安全分发需求,建立了地理空间数据安全分发系统框架,设计并阐述了地理空间数据安全分发系统功能;最后,以矢量数据和栅格数据为例,验证了地理空间数据安全分发系统及本文提出的模型与方法。(本文来源于《解放军信息工程大学》期刊2017-04-20)
尤星,孙启,刘建坡,童官军,袁晓兵[7](2015)在《基于覆盖码的多媒体传感网数据隐写算法》一文中研究指出在多媒体传感网中进行视频信息隐藏有很多局限性。为了增强在多媒体传感网中进行隐秘通信的安全性,本文从提高隐写效率和降低节点能耗入手,在分析研究以往相近研究的基础上,提出了一种新的视频信息隐藏算法。算法结合了H.264/AVC(Advanced video codec)标准视频流的数据特性,提出了调整覆盖码矩阵简化计算复杂度的新思想和避免误差漂移的隐写策略。算法运用了新的分类编码方法;对于不同类型的数据特征,引进并设计了针对多媒体传感网应用限制条件的覆盖编码方法。实验证明:该算法能够降低嵌入误差,有效抵抗统计分析;减少了数据通信冗余,同时计算复杂度由传统的幂次复杂度降低到线性复杂度。(本文来源于《数据采集与处理》期刊2015年02期)
柳玲,陈同孝,朱顺痣,曹晨,洪炜冬[8](2013)在《SPAM数据挖掘Kim算法的隐写分析》一文中研究指出隐写分析的目的主要是判断数字载体是否嵌有秘密信息.为了研究Kim等人提出的可逆数据隐藏算法的隐写性,用SPAM伪装分析器对其进行了隐写分析.实验中,选取RSP图库中5 000张大小为512×512的8位灰阶图像,对算法设置不同嵌入等级和采样间隔,以7种藏量来测试其抗SPAM检测的情况.最后,给出不同参数下算法抗SPAM检测变化的规律.实验结果表明,一般情况下,Kim等人提出的算法抗SPAM检测的平均错误率为0.88~21.00%,在嵌入等级较大时,抗SPAM检测的错误率可达30%以上,为以该算法作为载体来进行消息传递提供了参考.(本文来源于《哈尔滨理工大学学报》期刊2013年04期)
方昕[9](2010)在《考虑数据不平衡性的图像通用隐写检测算法》一文中研究指出随着互联网的飞速发展,针对数字媒体隐写秘密信息的技术也逐渐兴起,随之而来的安全问题也越来越严重。因此,作为对抗隐写技术的隐写检测技术受到了政府,军方和研究机构的广泛重视。一般地,图像通用隐写检测的对象数据是不平衡的,而现有的分类器在不平衡数据下往往存在缺陷,分类的效果不理想;另外,半监督学习能够充分利用未标记样本提高分类器的性能。因此,本文考虑在不平衡数据下,提高基于半监督学习的图像通用隐写检测的性能,以提高通用隐写检测技术的实用性。本文分别针对直推式支持向量机TSVM,协同训练Tri-training,和模糊聚类FCM算法在不平衡数据下存在的缺陷,提出相应的改进方法。主要工作如下:1)针对在图像通用隐写检测数据不平衡性下直推式支持向量机TSVM存在的缺陷,提出基于K-means与TSVM融合的算法,改进了TSVM无法正确估计无标记样本中的正样本比例的缺陷;2)针对在图像通用隐写检测数据不平衡性下Tri-training算法存在的缺陷,利用Tri-training和数据剪辑结合的算法,避免了Tri-training过程中误标记和噪声数据的产生;3)针对在图像通用隐写检测数据不平衡性下模糊聚类FCM算法存在的缺陷,利用半监督FCM聚类算法,改进了FCM算法对样本集等划分的缺陷。通过实验证明,本文的改进方法的检测率在原方法的基础上有较大提高,并且部分研究成果已应用到军方“总参”某部项目:JPEG图像通用隐写检测系统。(本文来源于《福州大学》期刊2010-01-01)
陈鹏,王衍波,张凯泽[10](2008)在《数据挖掘在图像信息隐写分析中的应用》一文中研究指出提出数据挖掘在图像信息隐写分析中的应用。首先计算原始图像和隐写图像在通用图像质量指标下的失真测度,然后利用数据挖掘技术建立一个预测模型,完成失真测度到已知隐写概率的映射,模型的输出即为预测隐写概率。实验结果表明,使用该方法得到的预测隐写概率和已知隐写概率的相关度,当使用训练样本时达到0.951以上,使用测试样本时达到0.943以上,达到了很好的预测效果。(本文来源于《军事通信技术》期刊2008年01期)
数据隐写论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
全球数据网络通信的发展日益增长,网络攻击的手段也层出不穷。为了保护网络通信过程中信息不被第叁方截取,通信网络在收发两端做了许多的措施,比如加密、身份认证等等。然而,加密和身份认证等手段始终是可以被识别和捕获的,加密之后的数据也始终存在,只要第叁方将所有的网络通信数据包捕获,经过解析和解码就有可能获取其中的明文信息。因此,用于防止第叁方截获数据的隐蔽数据传输和数据隐写技术研究日趋活跃。传统的网络数据隐写技术主要基于网络媒体文件,如音频、视频和图片等,但隐蔽性,功能性和效率有限。本文则提出了一种新型的基于网络数据流的数据隐写技术——利用网络协议本身以及整条网络数据流中数据包之间的关系,进行网络数据隐写,传递隐蔽数据以及进行二次身份认证等操作。这项新型数据隐写技术中,隐蔽数据的操作不影响用户对真实网络数据的访问请求,即对用户透明,能够在用户无法察觉的情况下进行隐蔽数据传递和二次身份认证等流程。通过系统实验和评估,亦验证了基于网络数据流的隐写技术的可行性、隐蔽性以及鲁棒性。主要研究内容及创新点分为以下四个部分:一、提出一种新型的基于网络数据流的信息隐写技术。不同于传统的隐写方法,这种方法利用网络数据流中数据包之间的关系作为载体进行数据隐藏。实验证明,这种方法提高了隐写信道的隐蔽性。二、提出一种基于网络数据包时间间隔的信息隐写技术。对隐蔽数据进行编码,并嵌入数据包发送时间间隔数值,从而隐藏和传递隐蔽数据。这种方法不易引起关注且没有明显流量统计特征。叁、提出基于摩尔斯密码的网络编码技术。利用摩尔斯密码进行时间间隔数据编码。实验证明,这种编码方式可行且高效。四、设计与实现基于上述隐写技术的隐蔽数据传输系统以及身份认证系统。利用Shadowsocks代理软件、Socks5协议转发器、Scapy函数库以及Iptables中NFQUEUE目标(target)等工具,完成系统功能,并对系统结果进行分析与评估。实验结果验证了基于数据包时间间隔隐写技术的鲁棒性与正确性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
数据隐写论文参考文献
[1].郭聪,马强,张子剑.基于隐写技术的气象数据安全保护研究[J].计算机技术与发展.2019
[2].邓梓晔.基于网络数据流的信息隐写技术研究[D].电子科技大学.2019
[3].廖克顺.梅森旋转算法影响下的舰船传输网络数据隐写技术研究[J].广西师范学院学报(自然科学版).2018
[4].李忱,赵林.基于支持向量数据描述和不确定性推理的单类隐写分析算法[J].科学技术与工程.2018
[5].吴汉舟.可逆数据隐藏及调色板图像隐写技术研究[D].西南交通大学.2017
[6].薛帅.地理空间数据加密和隐写的模型与方法研究[D].解放军信息工程大学.2017
[7].尤星,孙启,刘建坡,童官军,袁晓兵.基于覆盖码的多媒体传感网数据隐写算法[J].数据采集与处理.2015
[8].柳玲,陈同孝,朱顺痣,曹晨,洪炜冬.SPAM数据挖掘Kim算法的隐写分析[J].哈尔滨理工大学学报.2013
[9].方昕.考虑数据不平衡性的图像通用隐写检测算法[D].福州大学.2010
[10].陈鹏,王衍波,张凯泽.数据挖掘在图像信息隐写分析中的应用[J].军事通信技术.2008