导读:本文包含了替换攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:隐写分析,提取攻击,LSB替换,JPEG域
替换攻击论文文献综述
石雅男,田雨果,刘九芬[1](2018)在《JPEG域随机LSB替换隐写术的提取攻击》一文中研究指出隐写分析的研究主要集中于隐藏信息的存在性检测,然而能否提取隐藏的秘密信息(即提取攻击)对于有效取证隐蔽通信行为、打击网络犯罪起决定性作用。主要研究基于置乱变换的JPEG域LSB替换隐写术的提取攻击问题。首先探讨Arnold变换的周期性质,然后根据嵌入算法的分块特性,提出降低隐写密钥测试长度的提取攻击算法。理论分析和实验结果表明,该方法计算复杂度远低于Fridrich的卡方检验方法。(本文来源于《信息工程大学学报》期刊2018年06期)
王珂[2](2017)在《基于DCT域中频系数替换的盲水印算法攻击的研究》一文中研究指出文章讨论了可以有效防止非法复制和证明图像来源的数字图像水印技术,对基于DCT域中频系数替换的盲水印嵌入算法做了简要介绍,展示算法的主要步骤和进行压缩、噪声、滤波等攻击的结果,验证了算法的鲁棒性。(本文来源于《信息通信》期刊2017年11期)
王静,刘正辉,祁传达,王宏霞[3](2016)在《一种抗特征分析替换攻击的数字语音取证算法》一文中研究指出本文基于数字语音信号的保密特征,提出一种抗特征分析替换攻击的语音取证算法。给出语音信号保密特征——能量比的定义,讨论基于该特征水印嵌入的理论依据,将各帧帧号映射为整数序列的水印信息,通过量化能量比的方法嵌入到语音信号中。实验分析结果表明,本文提出的算法具有较好的不可听性和抗信号处理的能力,同时能够抵抗特征分析替换攻击,提高水印系统的安全性。(本文来源于《铁道学报》期刊2016年06期)
费洋扬,李超博,高明,马智[4](2015)在《针对诱骗态量子密钥分发时移攻击中信道替换问题的研究》一文中研究指出时移攻击基于探测器效率不匹配,会引起探测端计数率和成码率下降。为了补偿计数率和成码率,窃听者通常采取使用无损信道替换已有信道的方法。研究针对诱骗态量子密钥分发时移攻击中如何替换信道的问题,分析了实际诱骗态量子密钥分发系统受到时移攻击后的计数率、误码率和成码率,并给出了相应的计算方法。最后,在保证Eve不被发现的前提下,进行了数值模拟,给出了通信距离与需要替换成无损信道比例之间的关系,为实际条件下时移攻击信道替换问题提供了定量的参考。(本文来源于《信息工程大学学报》期刊2015年06期)
张金辉,吴晨煌,史艳琴[5](2014)在《两个高效无证书签名方案的替换公钥攻击》一文中研究指出对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。(本文来源于《计算机应用与软件》期刊2014年12期)
王慧琴,Gwenael,Doerr,张小红[6](2011)在《数字水印的高通块替换攻击(英文)》一文中研究指出To improve the watermark benchmarks database,a new BRA(Block Replacement Attack)method is introduced in this paper.Unlike the typical BRA which exploits the self-similarity among blocks in image,the scheme utilizes the self-similarity in various scale and orientation bands in the wavelet domain of the image.They search the replacement blocks from the blocks of the smaller sub-image at the next lower resolution.The most important advantage of this scheme is that the pyramid sub-band decomposition acts as an automatic block classifier,with the result of simplifying the block search and block matching procedures and thus making the block replacement more effective.Furthermore,an improved algorithm based on Fuzzy set theory is introduced in which the number of blocks chosen for combination are modified adaptively to obtain the candidate replacement blocks.It simplifies the procedure for searching the candidate replacement blocks.These advantages are confirmed by the experimental results,which show that the performance of the scheme is superior to typical BRA methods.(本文来源于《中国通信》期刊2011年04期)
林建滨,何路,李天智,房鼎益[7](2010)在《一种抗攻击的中文同义词替换文本水印算法》一文中研究指出目的提出了一种抗攻击的基于中文同义词替换的文本水印算法。方法根据主流消歧算法的特点,给出词汇相似度和义项相似度两个指标。在为嵌入水印而进行同义词替换时,选择词汇相似度低,且义项相似度高的同义词进行替换。结果以此造成机器消歧的正确率降低,从而使得利用机器消歧的自动攻击难以奏效。实验证明,该算法将词义消歧的正确率从90.4%降低到74.5%。结论提出的方法应用于文本水印算法,提高了算法的鲁棒性。(本文来源于《西北大学学报(自然科学版)》期刊2010年03期)
戴祖旭,常健,陈静[8](2009)在《抵抗同义词替换攻击的文本信息隐藏算法》一文中研究指出为利用自然语言的词性标记实现文本信息隐藏,研究了词性标记串的序关系及其变换性质。在词性标记集上定义适当的偏序关系,通过计算标记串逆序数的奇偶性,可将标记串映射为0或1。研究了随机标记串序列对应的二进制序列的自相关性和互相关性,结果表明,归一化自相关和互相关系数稳定在0.55左右,具有较强的区分不同参考模板的能力。证明了逆序数奇偶性在标记串符号对换、增加和删除操作下的变换性质。提出了利用词性标记串逆序数奇偶性隐藏信息的算法。该算法能抵抗同义词替换攻击。(本文来源于《四川大学学报(工程科学版)》期刊2009年04期)
替换攻击论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
文章讨论了可以有效防止非法复制和证明图像来源的数字图像水印技术,对基于DCT域中频系数替换的盲水印嵌入算法做了简要介绍,展示算法的主要步骤和进行压缩、噪声、滤波等攻击的结果,验证了算法的鲁棒性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
替换攻击论文参考文献
[1].石雅男,田雨果,刘九芬.JPEG域随机LSB替换隐写术的提取攻击[J].信息工程大学学报.2018
[2].王珂.基于DCT域中频系数替换的盲水印算法攻击的研究[J].信息通信.2017
[3].王静,刘正辉,祁传达,王宏霞.一种抗特征分析替换攻击的数字语音取证算法[J].铁道学报.2016
[4].费洋扬,李超博,高明,马智.针对诱骗态量子密钥分发时移攻击中信道替换问题的研究[J].信息工程大学学报.2015
[5].张金辉,吴晨煌,史艳琴.两个高效无证书签名方案的替换公钥攻击[J].计算机应用与软件.2014
[6].王慧琴,Gwenael,Doerr,张小红.数字水印的高通块替换攻击(英文)[J].中国通信.2011
[7].林建滨,何路,李天智,房鼎益.一种抗攻击的中文同义词替换文本水印算法[J].西北大学学报(自然科学版).2010
[8].戴祖旭,常健,陈静.抵抗同义词替换攻击的文本信息隐藏算法[J].四川大学学报(工程科学版).2009